成人无码视频,亚洲精品久久久久av无码,午夜精品久久久久久毛片,亚洲 中文字幕 日韩 无码

資訊專欄INFORMATION COLUMN

https證書(shū)的配置

Barrior / 826人閱讀

摘要:代碼示例在配置如下信息生成的配置信息如下參考網(wǎng)站

轉(zhuǎn)載請(qǐng)注明出處 http://www.paraller.com
原文排版地址 點(diǎn)擊跳轉(zhuǎn)

https證書(shū)的配置

生成Key文件

書(shū)申請(qǐng)者私鑰文件,和證書(shū)里面的公鑰配對(duì)使用,
在 HTTPS 『握手』通訊過(guò)程需要使用私鑰去解密客戶端發(fā)來(lái)的經(jīng)過(guò)證書(shū)公鑰加密的隨機(jī)數(shù)信息,是 HTTPS 加密通訊過(guò)程非常重要的文件,在配置 HTTPS 的時(shí)候要用到

生成CSR文件

CSR :Cerificate Signing Request,證書(shū)簽署請(qǐng)求文件,里面包含申請(qǐng)者的 DN(Distinguished Name,標(biāo)識(shí)名)和公鑰信息,在第三方證書(shū)頒發(fā)機(jī)構(gòu)簽署證書(shū)的時(shí)候需要提供。
證書(shū)頒發(fā)機(jī)構(gòu)拿到 CSR 后使用其根證書(shū)私鑰對(duì)證書(shū)進(jìn)行加密并生成 CRT 證書(shū)文件,里面包含證書(shū)加密信息以及申請(qǐng)者的 DN 及公鑰信息

生成crt文件

前往亞狐的網(wǎng)站,查看證書(shū)信息,找到

SSL證書(shū)文件Server Certificate

中級(jí)證書(shū)文件Intermediate Certificate

根證書(shū)文件Root Certificate

復(fù)制在同一個(gè)文件中,以 domain.crt文件命名

擴(kuò)展:

我們一般常見(jiàn)的證書(shū)鏈分為兩種:

二級(jí)證書(shū):直接由 受信任的根證書(shū)頒發(fā)機(jī)構(gòu) 頒發(fā)的證書(shū)(CRT 文件),由于這種情況下一旦 Root CA 證書(shū)遭到破壞或者泄露,提供這個(gè) Certificate Authority 的機(jī)構(gòu)之前頒發(fā)的證書(shū)就全部失去安全性了,需要全部換掉,對(duì)這個(gè) CA 也是毀滅性打擊,現(xiàn)在主流的商業(yè) CA 都提供三級(jí)證書(shū)。
三級(jí)證書(shū):由 受信任的根證書(shū)頒發(fā)機(jī)構(gòu) 下的 中級(jí)證書(shū)頒發(fā)機(jī)構(gòu) 頒發(fā)的證書(shū),這樣 ROOT CA 就可以離線放在一個(gè)物理隔離的安全的地方,即使這個(gè) CA 的中級(jí)證書(shū)被破壞或者泄露,雖然后果也很嚴(yán)重,但根證書(shū)還在,可以再生成一個(gè)中級(jí)證書(shū)重新頒發(fā)證書(shū),而且這種情況對(duì) HTTPS 的性能和證書(shū)安裝過(guò)程也沒(méi)有太大影響,這種方式也基本成為主流做法。

使用 OpenSSl命令可以在系統(tǒng)當(dāng)前目錄生成 example.key 和 example.csr 文件:

openssl req -new -newkey rsa:2048 -sha256 -nodes -out example_com.csr -keyout example_com.key -subj "/C=CN/ST=ShenZhen/L=ShenZhen/O=Example Inc./OU=Web Security/CN=example.com"

下面是上述命令相關(guān)字段含義:

C:Country ,單位所在國(guó)家,為兩位數(shù)的國(guó)家縮寫(xiě),如: CN 就是中國(guó)

ST 字段: State/Province ,單位所在州或省

L 字段: Locality ,單位所在城市 / 或縣區(qū)

O 字段: Organization ,此網(wǎng)站的單位名稱;

OU 字段: Organization Unit,下屬部門(mén)名稱;也常常用于顯示其他證書(shū)相關(guān)信息,如證書(shū)類型,證書(shū)產(chǎn)品名稱或身份驗(yàn)證類型或驗(yàn)證內(nèi)容等;

CN 字段: Common Name ,網(wǎng)站的域名;

生成 csr 文件后,提供給 CA 機(jī)構(gòu),簽署成功后,就會(huì)得到一個(gè) example.crt 證書(shū)文件,SSL 證書(shū)文件獲得后,就可以在 Nginx 配置文件里配置 HTTPS 了。

代碼示例

在docker-compose.yml 配置如下信息:

nginx2:
  restart: always
  image: nginx:latest
  volumes:
    - /etc/localtime:/etc/localtime:ro
    - /etc/timezone:/etc/timezone:ro
    - /var/run/docker.sock:/tmp/docker.sock:ro
    - ./certs:/etc/nginx/certs
    - ./nginx:/etc/nginx/conf.d
  ports:
    - "127.0.0.1:8877:80"

生成的Nginx配置信息如下:

server {
        server_name www.paraller.com;
        listen 443 ssl http2 ;
        access_log /var/log/nginx/access.log vhost;
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
        ssl_ciphers "ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS";
        ssl_prefer_server_ciphers on;
        ssl_session_timeout 5m;
        ssl_session_cache shared:SSL:50m;
        ssl_session_tickets off;
        ssl_certificate /etc/nginx/certs/yeamoney.cn.crt;
        ssl_certificate_key /etc/nginx/certs/yeamoney.cn.key;
        add_header Strict-Transport-Security "max-age=31536000";
           location ^~ /socket.io/ {
        return 301;
    }
    location / {
                proxy_pass http://www.paraller.cn;
                proxy_connect_timeout 20;
                proxy_read_timeout 20;
                proxy_send_timeout 20;
                proxy_ignore_client_abort on;
        }
}

參考網(wǎng)站

https://aotu.io/notes/2016/08...

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://m.hztianpu.com/yun/11305.html

相關(guān)文章

  • 給網(wǎng)站配置免費(fèi)HTTS證書(shū)

    摘要:最近看到網(wǎng)上說(shuō)的網(wǎng)站會(huì)優(yōu)先收錄,所以就抽時(shí)間記錄下配置博客的過(guò)程。使用證書(shū)作為博客的實(shí)現(xiàn)方式。內(nèi)容格式對(duì)應(yīng)證書(shū)內(nèi)容后綴私鑰格式對(duì)應(yīng)證書(shū)內(nèi)容后綴最后點(diǎn)擊強(qiáng)制訪問(wèn)開(kāi)啟后用戶的請(qǐng)求會(huì)強(qiáng)制跳轉(zhuǎn)到協(xié)議進(jìn)行訪問(wèn)。 最近看到網(wǎng)上說(shuō) https 的網(wǎng)站 Google 會(huì)優(yōu)先收錄,所以就抽時(shí)間記錄下配置博客的過(guò)程。 ACME 使用 LetEncrypt 證書(shū)作為博客的 https 實(shí)現(xiàn)方式。 acme...

    Soarkey 評(píng)論0 收藏0
  • Nginx 配置 Https 免費(fèi)證書(shū)訪問(wèn)

    摘要:我們以騰訊云為例子,申請(qǐng)證書(shū)。證書(shū)部分內(nèi)容配置,注意證書(shū)路徑寫(xiě)對(duì),其他地方照抄就行了這一步把頂級(jí)域名轉(zhuǎn)發(fā)到二級(jí)域名上,有利于第一個(gè)配置的是把普通端口訪問(wèn)的協(xié)議轉(zhuǎn)發(fā)到訪問(wèn)。 配置HTTPS 現(xiàn)在做博客或者做網(wǎng)站沒(méi)有 https 已經(jīng)不行了,就記錄一下我在騰訊云配置 https 的過(guò)程吧,非常簡(jiǎn)單,1個(gè)小時(shí)就可以了。 還涉及到 http 訪問(wèn)自動(dòng)轉(zhuǎn)發(fā)到 https 訪問(wèn)路徑。同時(shí)把不帶 w...

    Dongjie_Liu 評(píng)論0 收藏0
  • Nginx 配置 Https 免費(fèi)證書(shū)訪問(wèn)

    摘要:我們以騰訊云為例子,申請(qǐng)證書(shū)。證書(shū)部分內(nèi)容配置,注意證書(shū)路徑寫(xiě)對(duì),其他地方照抄就行了這一步把頂級(jí)域名轉(zhuǎn)發(fā)到二級(jí)域名上,有利于第一個(gè)配置的是把普通端口訪問(wèn)的協(xié)議轉(zhuǎn)發(fā)到訪問(wèn)。 配置HTTPS 現(xiàn)在做博客或者做網(wǎng)站沒(méi)有 https 已經(jīng)不行了,就記錄一下我在騰訊云配置 https 的過(guò)程吧,非常簡(jiǎn)單,1個(gè)小時(shí)就可以了。 還涉及到 http 訪問(wèn)自動(dòng)轉(zhuǎn)發(fā)到 https 訪問(wèn)路徑。同時(shí)把不帶 w...

    劉厚水 評(píng)論0 收藏0
  • Nginx部署HTTPS服務(wù)過(guò)程與異常處理實(shí)踐

    摘要:當(dāng)點(diǎn)擊檢查配置之后,如果阿里云能夠正常訪問(wèn),則會(huì)在左側(cè)給出提示,現(xiàn)在可以返回證書(shū)列表,在列表中可以看到當(dāng)前狀態(tài)為審核中,如下圖審核因?yàn)椴恍枰藶楦深A(yù),所以很快就能下發(fā)證書(shū),筆者下發(fā)證書(shū)的時(shí)間大約是分鐘左右。 一、背景 筆者所在團(tuán)隊(duì)需要開(kāi)發(fā)ios的APP,而apptstore應(yīng)用商店審核需要應(yīng)用使用https,所以需要配置https證書(shū),筆者將此次配置的過(guò)程與遇到的一些問(wèn)題記錄下來(lái),方便...

    Scliang 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

閱讀需要支付1元查看
<