どのようにnginx上でCentOS 6のためにSSL証明書を作成しますか?
3198 ワード
オリジナルホームページhttp://www.howtoing.com/how-to-create-a-ssl-certificate-on-nginx-for-centos-6/自己署名証明書について
SSL証明書は、ウェブサイトの情報を暗号化し、より安全な接続を作成する方法です.さらに、証明書は、サイトの訪問者に仮想専用サーバの識別情報を表示することができる.証明書発行機関はSSL証明書を発行してサーバーの詳細を検証することができます.署名証明書から第三者の証明書がありません.
概要
nginxがあなたのVPSにインストールされることを確認します.そうでない場合は、2つのステップを素早くインストールすることができます.
EPELライブラリの設置:
SSL証明書は2つの主要な部分があります.証明書自体と公開鍵です.すべての関連ファイルがアクセスしやすいように、私たちはディレクトリを作成して保存します.
最初にプライベートサーバ鍵を作成します.このプロセスでは、特定のパスワードを入力する必要があります.このフレーズに注意してください.忘れたり、なくしたりしたら、証明書にアクセスできません.
一番重要な行は「Common Name」です.ここにあなたの公式ドメイン名を入力してください.まだない場合は、サイトのIPアドレスを入力してください.チャレンジパスワードとオプションの社名を空にします.
私たちはほとんど証明書の作成を完了しました.しかし、パスワードを削除するのを手伝ってくれます.パスワードは確かにより高いセキュリティを提供していますが、nginxを再読み込みしようとすると問題が始まります.inxがクラッシュしたり、再起動が必要な場合は、常にパスワードを再入力して、Webサーバ全体がオンラインで再起動する必要があります.
このコマンドを使ってパスワードを削除します.
あなたの証明書は完成しただけです.サインだけが必要です.365を希望の日数に変更することで、証明書の有効な時間を指定できることを覚えてください.この証明書は一年後に期限が切れるからです.
ステップ5-証明書の設定
SSLプロファイルを開く:
このホームページであなたの署名証明書を見ます.
リソースhttp://wiki.nginx.org/HttpSslModule#Generate_Certificates オリジナルホームページhttp://www.howtoing.com/how-to-create-a-ssl-certificate-on-nginx-for-centos-6/
SSL証明書は、ウェブサイトの情報を暗号化し、より安全な接続を作成する方法です.さらに、証明書は、サイトの訪問者に仮想専用サーバの識別情報を表示することができる.証明書発行機関はSSL証明書を発行してサーバーの詳細を検証することができます.署名証明書から第三者の証明書がありません.
概要
nginxがあなたのVPSにインストールされることを確認します.そうでない場合は、2つのステップを素早くインストールすることができます.
EPELライブラリの設置:
su -c 'rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm'
インチングをインストールyum install nginx
ステップ1→証明書作成のディレクトリSSL証明書は2つの主要な部分があります.証明書自体と公開鍵です.すべての関連ファイルがアクセスしやすいように、私たちはディレクトリを作成して保存します.
sudo mkdir /etc/nginx/ssl
私たちはカタログで以下のステップを実行します. cd /etc/nginx/ssl
ステップ2:サーバ鍵と証明書署名要求の作成最初にプライベートサーバ鍵を作成します.このプロセスでは、特定のパスワードを入力する必要があります.このフレーズに注意してください.忘れたり、なくしたりしたら、証明書にアクセスできません.
sudo openssl genrsa -des3 -out server.key 1024
後の操作は証明書署名要求を作成することです.sudo openssl req -new -key server.key -out server.csr
このコマンドは、記入するフィールドのリストを端末に表示するように指示します.一番重要な行は「Common Name」です.ここにあなたの公式ドメイン名を入力してください.まだない場合は、サイトのIPアドレスを入力してください.チャレンジパスワードとオプションの社名を空にします.
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:New York
Locality Name (eg, city) []:NYC
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Awesome Inc
Organizational Unit Name (eg, section) []:Dept of Merriment
Common Name (e.g. server FQDN or YOUR name) []:example.com
Email Address []:[email protected]
ステップ3-パスワードの削除私たちはほとんど証明書の作成を完了しました.しかし、パスワードを削除するのを手伝ってくれます.パスワードは確かにより高いセキュリティを提供していますが、nginxを再読み込みしようとすると問題が始まります.inxがクラッシュしたり、再起動が必要な場合は、常にパスワードを再入力して、Webサーバ全体がオンラインで再起動する必要があります.
このコマンドを使ってパスワードを削除します.
sudo cp server.key server.key.org
sudo openssl rsa -in server.key.org -out server.key
ステップ4-SSL証明書を署名します.あなたの証明書は完成しただけです.サインだけが必要です.365を希望の日数に変更することで、証明書の有効な時間を指定できることを覚えてください.この証明書は一年後に期限が切れるからです.
sudo openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
あなたは今証明書を完成しました.ステップ5-証明書の設定
SSLプロファイルを開く:
vi /etc/nginx/conf.d/ssl.conf
HTTPSサーバの下の部分でコメントをキャンセルします.設定を以下の情報に合わせて、「serveryuname」行のexample.comをドメイン名またはIPアドレスに置き換えます.あなたが証明書をテストしたいだけであれば、デフォルトのルートは動作します.# HTTPS server
server {
listen 443;
server_name example.com;
ssl on;
ssl_certificate /etc/nginx/ssl/server.crt;
ssl_certificate_key /etc/nginx/ssl/server.key;
}
その後、nginxを再起動します. /etc/init.d/nginx restart
https://youraddressにアクセスします.このホームページであなたの署名証明書を見ます.
リソース