ssl证书配置

/**
 * Spring boot配置
 */
//1、生成jsk命令
keytool -importkeystore -srckeystore 读取绝对路径.pfx -destkeystore 存放的绝对路径.jks -srcstoretype PKCS12 -deststoretype JKS
//2、放到.yml配置文件同级目录下
//3、配置文件修改
server:
  port: 443
  ssl:
    key-store: classpath:xxx.jks
    key-store-password: 密码
    key-alias: alias
    key-store-type: JKS
//4、启动文件修改
    @Bean
    public TomcatServletWebServerFactory servletContainer() {
        TomcatServletWebServerFactory tomcat = new TomcatServletWebServerFactory() {
            @Override
            protected void postProcessContext(Context context) {
                //如果不要http,就放开注释
//                SecurityConstraint constraint = new SecurityConstraint();
//                constraint.setUserConstraint("CONFIDENTIAL");
//                SecurityCollection collection = new SecurityCollection();
//                collection.addPattern("/*");
//                constraint.addCollection(collection);
//                context.addConstraint(constraint);
            }
        };
        tomcat.addAdditionalTomcatConnectors(httpConnector());
        return tomcat;
    }

    @Bean
    public Connector httpConnector() {
        Connector connector = new Connector("org.apache.coyote.http11.Http11NioProtocol");
        connector.setSecure(false);
        connector.setScheme("http");
        //Connector监听的http的端口号
        connector.setPort("8080");
        connector.setSecure(false);
        //监听到http的端口号后转向到的https的端口号
        connector.setRedirectPort("443");
        return connector;
    }

/**
 * Tomcat配置
 */
1、pfx 
增加keystoreFile 、 keystoreType 、 keystorePass
<Connector port="8443" protocol="HTTP/1.1"
			maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
			keystoreFile="/证书路径/名称.pfx"
			keystoreType="PKCS12"
			keystorePass="证书密码"
			clientAuth="false" sslProtocol="TLS" />
2、jks 
增加keystoreFile、 keystorePass
<Connector port="8443" protocol="HTTP/1.1"
			maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
			keystoreFile="/证书路径/名称.jks"
			keystorePass="证书密码"
			clientAuth="false" sslProtocol="TLS" />

3、如果修改端口为443,则需修改下列
<!-- Define an AJP 1.3 Connector on port 8009 -->
<Connector port="8009" protocol="AJP/1.3" redirectPort="443" />

/**
 * Nginx配置
 */
1、将pem、key文件放到指定目录
2、修改nginx配置文件
    # HTTPS server
    #
    server {
        listen       443 ssl;
        server_name  域名;

        ssl_certificate      xxx.pem;
        ssl_certificate_key  xxx.key;

        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;

        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;

        #location / {
        #    root   html;
        #    index  index.html index.htm;
        #}
    }

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
配置nginxSSL证书,可以按照以下步骤进行操作: 1. 购买SSL证书:首先,你需要从可信任的证书颁发机构(CA)购买SSL证书。这通常涉及到提供一些组织和域名验证的信息。 2. 获取SSL证书文件:一旦你购买了SSL证书,CA将向你提供一些文件,包括公钥证书文件和私钥文件。通常,这些文件以.pem或.crt为扩展名。 3. 将证书文件复制到服务器:将公钥证书文件和私钥文件复制到nginx服务器的指定目录。可以创建一个新的目录来存储这些文件。 4. 配置nginx虚拟主机:打开nginx配置文件(通常位于/etc/nginx/nginx.conf或/etc/nginx/conf.d/default.conf),找到你要配置SSL的虚拟主机部分。在该部分中,添加以下配置项: ``` server { listen 443 ssl; server_name your_domain.com; ssl_certificate /path/to/your_certificate.crt; ssl_certificate_key /path/to/your_private_key.key; # 可选配置项 # ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # 指定支持的SSL/TLS协议版本 # ssl_ciphers HIGH:!aNULL:!MD5; # 指定加密算法 # ... # 其他相关配置 # ... } ``` 请将`your_domain.com`替换为你的域名,将`/path/to/your_certificate.crt`和`/path/to/your_private_key.key`替换为你实际存储证书文件的路径。 5. 保存配置文件并重新启动nginx:保存配置文件后,使用以下命令重新启动nginx服务,使配置生效: ``` sudo systemctl restart nginx ``` 6. 验证SSL配置:打开你的网站,在浏览器中输入`https://your_domain.com`,如果没有报错或警告,且浏览器显示已通过SSL验证的标志,那么证书配置就成功了。 这样,你就完成了nginxSSL证书配置。请确保在配置和使用证书时遵循最佳安全实践,并定期更新证书

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值