OpenSSL 을 이용 하여 Nginx 자체 서명 인증서
vi /etc/pki/tls/openssl.cnf
match 는 후속 생 성 된 하위 인증서 의 대응 항목 이 루트 인증 서 를 만 들 때 작성 한 값 과 같 아야 하 며, 그렇지 않 으 면 오 류 를 보고 해 야 합 니 다.하위 인증서 만 설정 하 는 country Name 은 루트 인증서 와 일치 해 야 합 니 다.[policy match] 세그먼트 설정 은 다음 과 같이 변경 되 었 습 니 다: countryName = match stateOrProvinceName = optional organizationName = optional organizationalUnitName = optional commonName = suppled email 주소 = optional
cd /etc/pki/CA && touch index.txt serial && echo 01 > serial
cd /etc/pki/CA/ && openssl genrsa -out private/cakey.pem 2048 && chmod 400 private/cakey.pem
openssl req -new -x509 -key private/cakey.pem -out cacert.pem
openssl genrsa -out nginx.key 2048
openssl req -new -key nginx.key -out nginx.csr
openssl ca -in nginx.csr -cert /etc/pki/CA/cacert.pem -keyfile /etc/pki/CA/private/cakey.pem -days 365 -out nginx.crt
매개 변수 항목 설명:
- in: CSR 요청 파일 - cert: 서명 발급 에 사용 할 루트 CA 인증서 - keyfile: 루트 CA 의 비밀 키 파일 - days: 생 성 된 인증서 의 유효 일수 - out: 인증서 생 성 파일 이름
이로써 자체 서명 인증서 생 성 이 완료 되 었 습 니 다. 최종 필요: nginx. key 와 nginx. crt 8. Nginx 를 설정 하여 자체 서명 인증 서 를 사용 합 니 다.
server {
listen 80;
server_name domain;
return 301 https://$host$request_uri; # http https
}
server {
listen 443 ssl;
ssl_certificate ssl/nginx.crt; # crt
ssl_certificate_key ssl/nginx.key; #
server_name domain;
location / {
root /var/www-html;
index index.html;
}
}
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
다양한 언어의 JSONJSON은 Javascript 표기법을 사용하여 데이터 구조를 레이아웃하는 데이터 형식입니다. 그러나 Javascript가 코드에서 이러한 구조를 나타낼 수 있는 유일한 언어는 아닙니다. 저는 일반적으로 '객체'{}...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.