android nginx https,nginx配置https及Android客户端访问自签名证书

前一篇随笔通过keytool生成keystore并为tomcat配置https,这篇随笔记录如何给nginx配置https。如果nginx已配置https,则tomcat就不需要再配置https了。

通过以下三步生成自签名证书

# 生成一个key,你的私钥,openssl会提示你输入一个密码,可以输入,也可以不输,

# 输入的话,以后每次使用这个key的时候都要输入密码,安全起见,还是应该有一个密码保护

> openssl genrsa -des3 -out selfsign.key 4096

# 使用上面生成的key,生成一个certificate signing request (CSR)

# 如果你的key有密码保护,openssl首先会询问你的密码,然后询问你一系列问题,

# 其中Common Name(CN)是最重要的,它代表你的证书要代表的目标,如果你为网站申请的证书,就要添你的域名。

> openssl req -new -key selfsign.key -out selfsign.csr

# 生成Self Signed证书 selfsign.crt就是我们生成的证书了

> openssl x509 -req -days 365 -in selfsign.csr -signkey selfsign.key -out selfsign.crt

nginx配置https简单,用nginx中ssl模块即可添加配置如下:

#https默认端口是443,不是80

listen 443;

#为一个server开启ssl支持

ssl on;

#为虚拟主机指定pem格式的证书文件

#ssl_certificate D:/keys/selfsign.crt;

#为虚拟主机指定私钥文件

#ssl_certificate_key D:/keys/selfsign.key;

通过以上即可通过浏览器访问443端口了,这时浏览器提示证书无效,继续访问即可。

如果使用自己自己的客户端访问则提示证书无效,需要把证书信息添加到客户端中,同时需要在生成证书的时候添加SAN信息。

生成证书如下:

1、证书生成配置文件san.conf如下:

[req]

distinguished_name = req_distinguished_name

req_extensions = v3_req

[req_distinguished_name]

countryName = Country Name (2 letter code)

countryName_default = CN

stateOrProvinceName = State or Province Name (full name)

stateOrProvinceName_default = SiChuan

localityName = Locality Name (eg, city)

localityName_default = ChengDu

organizationName = Organization Name (eg, company)

organizationName_default = xxxxx Ltd

organizationalUnitName = Organizational Unit Name (eg, section)

organizationalUnitName_default = xxxxxxx

commonName = Common Name (e.g. server FQDN or YOUR name)

commonName_default = *.xxxx.com

commonName_max = 64

[v3_req]

basicConstraints = CA:TRUE

subjectAltName = @alt_names

[alt_names]

#根据需要可以添加多个,我在测试时使用内网IP,一直提示hostname not verified ,后来在这里添加了自己的ip就可以了

IP.1 = 192.168.140.11

IP.2 = 192.168.140.12

DNS.1 = www.xxxx.com

生成证书指令:

# 生成 CA 的 RSA 密钥对

openssl genrsa -des3 -out selfsign.key 4096

# 自签发 CA 证书

openssl req -new -x509 -days 365 -key selfsign.key -out selfsign.crt -extensions v3_req -config san.cnf

# 查看证书内容

openssl x509 -in selfsign.crt -noout -text

android客户端访问https示例使用了okhttp框架,webview访问https服务。地址:http://code.taobao.org/svn/learningtips/AndroidHttpsTest

原文:http://www.cnblogs.com/robertsun/p/6762214.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
您可以按照以下步骤来为 Nginx 生成和使用自签名证书: 1. 生成私钥:打开终端并执行以下命令生成一个私钥文件: ``` openssl genrsa -out private.key 2048 ``` 2. 生成证书请求:使用私钥文件生成证书请求(CSR)文件: ``` openssl req -new -key private.key -out csr.pem ``` 在生成过程中,您需要提供与证书相关的信息,例如域名和组织等。 3. 自签名证书:使用私钥和证书请求文件生成自签名证书: ``` openssl x509 -req -days 365 -in csr.pem -signkey private.key -out certificate.crt ``` 这将生成一个有效期为 365 天的自签名证书。 4. 配置 Nginx:打开 Nginx 配置文件(通常在 `/etc/nginx/nginx.conf` 或 `/etc/nginx/conf.d/default.conf`)并添加以下内容: ``` server { listen 443 ssl; server_name your_domain.com; ssl_certificate /path/to/certificate.crt; ssl_certificate_key /path/to/private.key; # 其他 Nginx 配置项... } ``` 将 `your_domain.com` 替换为您的域名,并将 `/path/to/certificate.crt` 和 `/path/to/private.key` 替换为您生成的证书和私钥的路径。 5. 重启 Nginx:保存并关闭文件后,使用以下命令重启 Nginx: ``` sudo service nginx restart ``` 现在,您的 Nginx 服务器应该使用自签名证书进行加密通信了。请注意,由于这是自签名证书,因此在访问该网站时会出现浏览器安全警告。要获得受信任的证书,您应该考虑使用受信任的证书颁发机构(CA)签署的证书

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值