小言_互联网的博客

Nginx如何支持HTTPS?手把手教贼简单!

258人阅读  评论(0)

随着我们网站用户的增多,我们会逐渐意识到HTTPS加密的重要性。在不修改现有代码的情况下,要从HTTP升级到HTTPS,让Nginx支持HTTPS是个很好的选择。今天我们来讲下如何从Nginx入手,从HTTP升级到HTTPS,同时支持静态网站和SpringBoot应用,希望对大家有所帮助!

生成SSL自签名证书

虽然自签名证书浏览器认为并不是安全的,但是学习下SSL证书的生成还是很有必要的!

  • 首先创建SSL证书私钥,期间需要输入两次用户名和密码,生成文件为blog.key

openssl genrsa -des3 -out blog.key 2048
  • 利用私钥生成一个不需要输入密码的密钥文件,生成文件为blog_nopass.key

openssl rsa -in blog.key -out blog_nopass.key
  • 创建SSL证书签名请求文件,生成SSL证书时需要使用到,生成文件为blog.csr

openssl req -new -key blog.key -out blog.csr
  • 在生成过程中,我们需要输入一些信息,需要注意的是Common Name需要和网站域名一致;


   
  1. Enter pass phrase  for blog.key:
  2. -----
  3. Country Name ( 2 letter code) [XX]:CN                                         # 国家代码
  4. State or Province Name (full name) []:jiangsu                                # 省份
  5. Locality Name (eg, city) [Default City]:jiangsu                              # 城市
  6. Organization Name (eg, company) [Default Company Ltd]:macrozheng             # 机构名称
  7. Organizational Unit Name (eg, p) []:dev                                # 单位名称
  8. Common Name (eg, your name or your server 's hostname) []:blog.macrozheng.com # 网站域名
  9. Email Address []:macrozheng@qq.com                                           # 邮箱
  10. Please enter the following 'extra ' attributes
  11. to be sent with your certificate request
  12. A challenge password []:                                                     # 私钥保护密码,可以不输入直接回车
  13. An optional company name []:                                                 # 可选公司名称,可以不输入直接回车
  • 生成SSL证书,有效期为365天,生成文件为blog.crt

openssl x509 -req -days 365 -in blog.csr -signkey blog.key -out blog.crt
  • 其实最终有用的文件是两个,一个是证书文件blog.crt,另一个是不需要输入密码的证书私钥文件blog_nopass.key

Nginx支持HTTPS

SSL证书生成好了,接下来我们就可以配置Nginx来支持HTTPS了!

安装Nginx

  • 我们还是使用在Docker容器中安装Nginx的方式,先下载Nginx的Docker镜像;

docker pull nginx:1.10
  • 下载完成后先运行一次Nginx,由于之后我们要把宿主机的Nginx配置文件映射到Docker容器中去,运行一次方便我们拷贝默认配置;


   
  1. docker run -p  80: 80 --name nginx \
  2. -v /mydata/nginx/html:/usr/share/nginx/html \
  3. -v /mydata/nginx/logs:/ var/log/nginx  \
  4. -d nginx: 1.10
  • 运行成功后将容器中的Nginx配置目录拷贝到宿主机上去;

docker container cp nginx:/etc/nginx /mydata/nginx/
  • 将宿主机上的nginx目录改名为conf,要不然/mydata/nginx/nginx这个配置文件目录看着有点别扭;

mv /mydata/nginx/nginx /mydata/nginx/conf
  • 创建的Nginx容器复制完配置后就没用了,停止并删除容器;


   
  1. docker stop nginx
  2. docker rm nginx
  • 使用Docker命令重新启动Nginx服务,需要映射好配置文件,由于我们要支持HTTPS,还需要开放443端口。


   
  1. docker run -p  80: 80 -p  443: 443 --name nginx \
  2. -v /mydata/nginx/html:/usr/share/nginx/html \
  3. -v /mydata/nginx/logs:/ var/log/nginx  \
  4. -v /mydata/nginx/conf:/etc/nginx \
  5. -d nginx: 1.10

配置支持HTTPS

  • 将我们生成好的SSL证书和私钥拷贝到Nginx的html/ssl目录下;


   
  1. cp blog_nopass.key /mydata/nginx/html/ssl/
  2. cp blog.crt /mydata/nginx/html/ssl/
  • 接下来我们需要给blog.macrozheng.com这个域名添加HTTPS支持,在/mydata/nginx/conf/conf.d/目录下添加Nginx配置文件blog.conf,配置文件内容如下;


   
  1. server {
  2.     listen        80; # 同时支持HTTP
  3.     listen        443 ssl; # 添加HTTPS支持
  4.     server_name  blog.macrozheng.com;
  5.   
  6.     #SSL配置
  7.     ssl_certificate      /usr/share/nginx/html/ssl/blog/blog.crt; # 配置证书
  8.     ssl_certificate_key  /usr/share/nginx/html/ssl/blog/blog_nopass.key; # 配置证书私钥
  9.     ssl_protocols        TLSv1 TLSv1 .1 TLSv1 .2; # 配置SSL协议版本
  10.     ssl_ciphers          ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE; # 配置SSL加密算法
  11.     ssl_prefer_server_ciphers  on; # 优先采取服务器算法
  12.     ssl_session_cache    shared:SSL: 10m; # 配置共享会话缓存大小
  13.     ssl_session_timeout   10m; # 配置会话超时时间
  14.     location / {
  15.         root   /usr/share/nginx/html/www;
  16.         index  index.html index.htm;
  17.     }
  18.     location /admin {
  19.         alias   /usr/share/nginx/html/admin;
  20.         index  index.html index.htm;
  21.     }
  22.     location /app {
  23.         alias   /usr/share/nginx/html/app;
  24.         index  index.html index.htm;
  25.     }
  26.     error_page    500  502  503  504  / 50x.html;
  27.     location = / 50x.html {
  28.         root   /usr/share/nginx/html;
  29.     }
  30. }
  • 通过HTTPS访问blog.macrozheng.com这个域名,由于我们使用的是自己签名的SSL证书,浏览器会提示您的连接不是私密连接,点击继续前往可以通过HTTPS正常访问;

  • 我们可以查看下证书的颁发者信息,可以发现正好是之前我们创建SSL证书签名请求文件时录入的信息;

  • 接下来我们需要给api.macrozheng.com这个域名添加HTTPS支持,通过这个域名可以使用HTTPS访问我们的SpringBoot应用,api.crtapi_nopass.key文件需要自行生成,在/mydata/nginx/conf/conf.d/目录下添加Nginx配置文件api.conf,配置文件内容如下;


   
  1. server {
  2.     listen        80; # 同时支持HTTP
  3.     listen        443 ssl; # 添加HTTPS支持
  4.     server_name  api.macrozheng.com; #修改域名
  5.     #ssl配置
  6.     ssl_certificate      /usr/share/nginx/html/ssl/api/api.crt; # 配置证书
  7.     ssl_certificate_key  /usr/share/nginx/html/ssl/api/api_nopass.key; # 配置证书私钥
  8.     ssl_protocols        TLSv1 TLSv1 .1 TLSv1 .2; # 配置SSL协议版本 # 配置SSL加密算法
  9.     ssl_ciphers          ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
  10.     ssl_prefer_server_ciphers  on; # 优先采取服务器算法
  11.     ssl_session_cache    shared:SSL: 10m; # 配置共享会话缓存大小
  12.     ssl_session_timeout   10m; # 配置会话超时时间
  13.     location / {
  14.         proxy_pass   http: //192.168.3.101:8080; # 设置代理服务访问地址
  15.         proxy_set_header  Host $http_host; # 设置客户端真实的域名(包括端口号)
  16.         proxy_set_header  X-Real-IP  $remote_addr; # 设置客户端真实IP
  17.         proxy_set_header  X-Forwarded-For $proxy_add_x_forwarded_for; # 设置在多层代理时会包含真实客户端及中间每个代理服务器的IP
  18.         proxy_set_header X-Forwarded-Proto $scheme; # 设置客户端真实的协议(http还是https)
  19.         index  index.html index.htm;
  20.     }
  21.     error_page    500  502  503  504  / 50x.html;
  22.     location = / 50x.html {
  23.         root   /usr/share/nginx/html;
  24.     }
  25. }
  • 通过HTTPS访问api.macrozheng.com这个域名,访问地址为:https://api.macrozheng.com/swagger-ui.html

  • 任意调用一个接口测试下,比如说登录接口,可以发现已经可以通过HTTPS正常访问SpringBoot应用提供的接口。

使用受信任的证书

之前我们使用的是自签名的SSL证书,对于浏览器来说是无效的。使用权威机构颁发的SSL证书浏览器才会认为是有效的,这里给大家推荐两种申请免费SSL证书的方法,一种是从阿里云申请,另一种是从FreeSSL申请。

阿里云证书

  • 阿里云上可以申请的免费证书目前只有支持单个域名的DV级SSL证书。比如说你有blog.macrozheng.comapi.macrozheng.com两个二级域名需要使用HTTPS,就需要申请两个SSL证书。

  • 申请成功后点击下载Nginx证书即可;

  • 下载完成后解压会有下面两个文件;


   
  1. blog.macrozheng.com.key # 证书私钥文件
  2. blog.macrozheng.com.pem # 证书文件
  • 拷贝证书文件到Nginx的指定目录下,然后修改配置文件blog.conf,只要修改证书配置路径即可,修改完成后重启Nginx;


   
  1. #SSL配置
  2. ssl_certificate      /usr/share/nginx/html/ssl/blog/blog.macrozheng.com.pem; # 配置证书
  3. ssl_certificate_key  /usr/share/nginx/html/ssl/blog/blog.macrozheng.com.key; # 配置证书私钥
  • 再次通过HTTPS访问blog.macrozheng.com这个域名,发现证书已经有效了,连接也是安全的了。

FreeSSL证书

  • 如果你有使用通配符域名的需求,可以上FreeSSL申请SSL证书,不过免费的有效期只有3个月,这就意味着你过3个月就要重新申请一次了。

  • 附上官网地址:https://freessl.cn/

使用acme.sh自动申请证书

  • acme.sh脚本实现了acme协议, 可以从letsencrypt生成免费的证书。一般我们申请的证书有效期都是1年,过期就要重新申请了,使用acme.sh脚本可以实现到期自动申请,再也不用担心证书过期了!

  • 附上官网地址:https://github.com/acmesh-official/acme.sh

推荐阅读


欢迎关注,点个在看


转载:https://blog.csdn.net/zhenghongcs/article/details/109302331
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场