Ngnix配置自签名证书并且导入Java

6 篇文章 0 订阅
1 篇文章 0 订阅

即刻关注,获取更多

1.ngnix配置(片段)

    listen       443 ssl;
	
    server_name  localhost;

    charset utf-8;
    access_log  /var/log/nginx/443.access.log  main;
	error_log	/var/log/nginx/443.error.log;
	
	ssl_certificate	/etc/nginx/ssl/domain.crt;
	ssl_certificate_key	/etc/nginx/ssl/server.key;
	ssl_session_timeout 5m;
	ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
	ssl_prefer_server_ciphers on;

2.生成证书(单个域名)

######单个证书 是OK的
openssl genrsa -des3 -out domain.key 1024

openssl req -new -key domain.key -out domain.csr

openssl rsa -in domain.key -out server.key

openssl x509 -req -days 3650 -in domain.csr -signkey server.key -out domain.crt

curl --insecure https://127.0.0.1
wget --no-check-certificate https://get.jenkins.io/plugins/trilead-api/1.0.13/trilead-api.hpi

3.生成多个证书,测试不通过(待后续研究)

#####多个证书 测试无效


https://www.cnblogs.com/kreo/p/13203973.html
https://www.cnblogs.com/yueli/p/7478779.html
https://www.cnblogs.com/kreo/p/13203973.html
https://blog.51cto.com/colinzhouyj/1566438
https://blog.51cto.com/colinzhouyj/1564916

[root@os197 cert]# mkdir -p CA/{certs,crl,newcerts,private}
[root@os197 cert]# touch CA/index.txt
[root@os197 cert]# echo 00 > CA/serial


cp /etc/pki/tls/openssl.cnf ./

#这3个是取消注释并修改
copy_extensions = copy
req_extensions = v3_req
subjectAltName = @alt_names
#新增alt_names节点并配置需要的域名和IP
[ alt_names ]
DNS.1 = *.home.com
DNS.2 = updates.jenkins.io
DNS.3 = get.jenkins.io
DNS.4 = *.jenkins.io
IP.1 = 127.0.0.1
IP.2 = 186.137.128.197

#生成CA key文件
openssl genrsa -out ca.key 2048

#使用配置文件生成自签名CA证书
openssl req -x509 -new -nodes -key ca.key -sha256 -days 3650 \
    -subj "/C=CN/ST=GD/L=GZ/O=BBC/OU=COMPANY/CN=*.jenkins.io" \
    -config ./openssl.cnf -extensions v3_req \
    -out ca.pem

#使用这个命令可以查看生成的CA证书是否支持多域名
openssl x509 -text -in ca.pem -noout


#生成Server端 Key文件
openssl genrsa -out server.key 2048

#生成签名请求
openssl req -new -key ./server.key \
    -subj "/C=CN/ST=GD/L=GZ/O=BBC/OU=COMPANY/CN=*.jenkins.io" \
    -config ./openssl.cnf -extensions v3_req \
    -out server.csr

#使用CA证书签名Server端证书
openssl x509 -req -in ./server.csr -CA ca.pem -CAkey ca.key -CAcreateserial \
    -extfile ./openssl.cnf -extensions v3_req \
    -days 3650 -sha256 -out server.pem
	
	
#使用这个命令可以查看生成的Server端证书是否支持多域名
openssl x509 -text -in server.pem -noout

4.证书导入Jre

keytool -import -noprompt -keystore /usr/lib/jvm/java-1.8.0-openjdk-1.8.0.131-11.b12.el7.x86_64/jre/lib/security/cacerts -storepass changeit -alias home -file "/data/temp/home.cer"
keytool -list -keystore /usr/lib/jvm/java-1.8.0-openjdk-1.8.0.131-11.b12.el7.x86_64/jre/lib/security/cacerts -storepass changeit

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
您可以按照以下步骤来为 Nginx 生成和使用自签名证书: 1. 生成私钥:打开终端并执行以下命令生成一个私钥文件: ``` openssl genrsa -out private.key 2048 ``` 2. 生成证书请求:使用私钥文件生成证书请求(CSR)文件: ``` openssl req -new -key private.key -out csr.pem ``` 在生成过程中,您需要提供与证书相关的信息,例如域名和组织等。 3. 自签名证书:使用私钥和证书请求文件生成自签名证书: ``` openssl x509 -req -days 365 -in csr.pem -signkey private.key -out certificate.crt ``` 这将生成一个有效期为 365 天的自签名证书。 4. 配置 Nginx:打开 Nginx 配置文件(通常在 `/etc/nginx/nginx.conf` 或 `/etc/nginx/conf.d/default.conf`)并添加以下内容: ``` server { listen 443 ssl; server_name your_domain.com; ssl_certificate /path/to/certificate.crt; ssl_certificate_key /path/to/private.key; # 其他 Nginx 配置项... } ``` 将 `your_domain.com` 替换为您的域名,并将 `/path/to/certificate.crt` 和 `/path/to/private.key` 替换为您生成的证书和私钥的路径。 5. 重启 Nginx:保存并关闭文件后,使用以下命令重启 Nginx: ``` sudo service nginx restart ``` 现在,您的 Nginx 服务器应该使用自签名证书进行加密通信了。请注意,由于这是自签名证书,因此在访问该网站时会出现浏览器安全警告。要获得受信任的证书,您应该考虑使用受信任的证书颁发机构(CA)签署的证书

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Jack_software

感谢打赏,我努力提供优质内容~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值