Linux+Nginx/Apache/Tomcat新增SSL证书,开启https访问教程
本帖最后由 权利的游戏 于 2018-5-3 15:06 编辑一、下载证书成功申请 SSL 证书之后,就可以下载到配置 SSL 的证书了!一般情况下,都可以选择下载相应 WEB 服务器的不同证书,或者直接打包下载主流 WEB 服务器的证书,如图所示:
下载后,就可以根据不同的 WEB 服务器来选择相应的证书了。
二、Nginx先确认 nginx 安装时已编译 http_ssl 模块,也就是执行如下命令查看是否存在--with-http_ssl_module 参数:linux-test:~ # /usr/local/nginx/sbin/nginx -V
nginx version: nginx/1.6.0
built by gcc 4.4.7 20120313 (Red Hat 4.4.7-4) (GCC)
TLS SNI support enabled
configure arguments: --prefix=/usr/local/nginx --with-http_ssl_module --with-openssl=/usr/local/src/openssl-1.0.1/如果没有这个参数,说明没有编译 SSL 模块,那么请参考上上篇文章自行解决,此处就不赘述了。①、准备证书Nginx 需要用到 2 个证书文件:I. 证书公钥 (crt 格式)II. 证书私钥(key 格式)
拿到证书后,将其上传到 nginx 下的 ssl 目录(也可自定义位置)。
②、修改配置A. http 和 https 全局共存在原 server 模块新增监听 443 端口,然后新增如下代码(具体看注释)。server {
listen 80;
#新增监听443端口,并指定443为ssl:
listen 443 ssl;
server_name yourdomain.com;
#新增ssl配置---开始:
ssl_certificate /usr/local/nginx/ssl/yourdomain_bundle.crt; #证书公钥文件路径
ssl_certificate_key /usr/local/nginx/ssl/yourdomain.key; #证书私钥文件路径
ssl_session_timeout 5m; #5分钟session会话保持
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!ADH:!EXPORT56:RC4+RSA:+MEDIUM;
#新增ssl配置---结束:
location / {
#其他规则保持不变
}
}保存配置之后,先执行如下命令测试配置是否正确:linux-test:~ # /usr/local/nginx/sbin/nginx -t
#如下显示则为正确无误:
nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful确认无误之后,执行如下命令重载 nginx,让配置生效:linux-test:~ # /usr/local/nginx/sbin/nginx -s reload如无错误,现在应该可以顺利访问 https://yourdomain.com/了!值得说明的是,这样配置后,http 和 https 是全局共存的,你能 http 访问到的页面,https 也可以访问得到。
B. 全局强制 https如果是全局 https 访问,那么额外写一个监听 80 的 server,让 http 访问跳转到 https 上即可,下面是参考模板:server{
listen 80;
server_name yourdomain.com;
root /path/for/yourdomain.com;
location / {
rewrite (.*) https://yourdomain.com$1 permanent;
}
}
server {
listen 443;
server_name yourdomain.com;
ssl on;
ssl_certificate /usr/local/nginx/ssl/yourdomain_bundle.crt; #证书公钥文件路径
ssl_certificate_key /usr/local/nginx/ssl/yourdomain.key; #证书私钥文件路径
ssl_session_timeout 5m;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!ADH:!EXPORT56:RC4+RSA:+MEDIUM;
location / {
#其他规则维持不变
}
}C. 部分强制 https,部分强制 http可能有部分强迫症会有这样的需求:我只要部分页面强制 https 访问,比如后台及登陆页面,其他常规页面强制 http 访问,我该如何设置?思路:和 B 方案一样,分别 2 个 server 模块,并新增判断规则,指定部分页面 http 访问,部分页面 https 访问。具体可以参考一下张戈博客的配置(主要修改中文注释部分,其他配置保持不变):#监听httpserver
server
{
listen 80;
server_name zhangge.net m.zhangge.net;
index index.html index.htm index.php default.html default.htm default.php;
root /home/web/zhangge.net;
include zhangge.conf;
location ~ /uploads/.*.(php|php5)?$ {
deny all;
}
#若是匹配到wp-login.php登陆,则跳到https
location ~ /(wp-login.php(.*)$) {
rewrite ^(.*)$ https://zhangge.net$1 permanent;
break;
}
#wordpress后台强制跳到https
location /wp-admin {
rewrite ^(.*)$ https://zhangge.net$1 permanent;
}
location ~ [^/].php(/|$)
{
try_files $uri =404;
fastcgi_pass unix:/tmp/php-cgi.sock;
fastcgi_index index.php;
include fastcgi.conf;
}
location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 30d;
}
location ~ .*.(js|css)?$
{
expires 30d;
}
access_log /home/logs/zhangge.net.log access;
}
#监听https
server
{
listen 443;
server_name zhangge.net m.zhangge.net;
ssl on;
ssl_certificate /usr/local/nginx/ssl/zhangge.net.crt;
ssl_certificate_key /usr/local/nginx/ssl/zhangge.net.key;
ssl_session_timeout 5m;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!ADH:!EXPORT56:RC4+RSA:+MEDIUM;
index index.html index.htm index.php default.html default.htm default.php;
root /home/web/zhangge.net;
#有偿服务付款页面使用https访问
location /wp-content/plugins/alipay {
try_files $uri $uri/ /index.php?$args;
}
#若没有匹配到wp-admin或wp-includes,则跳到http访问(反向逻辑:即只允许指定页面开启https)
location / {
if ($request_uri !~* "wp-admin|wp-includes") {
rewrite (.*) http://zhangge.net$1 permanent;
}
}
location ~ /uploads/.*.(php|php5)?$ {
deny all;
}
location ~ [^/].php(/|$)
{
try_files $uri =404;
fastcgi_pass unix:/tmp/php-cgi.sock;
fastcgi_index index.php;
include fastcgi.conf;
}
location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 30d;
}
location ~ .*.(js|css)?$
{
expires 30d;
}
access_log /home/wwwlogs/zhangge.net.log access;
}二、Apache同样,先确认 Apache 安装时已添加 SSL 支持模块。如果没有请自行搜索搞定,本文不再赘述。①、准备证书Apache 需要用到三个证书文件:I. 根证书:root_bundle.crtII. 证书公钥:yourdomain.com.crtIII. 证书私钥:yourdomain.com.key
将下载好的三个证书文件,上传到 apache 下的 ssl 目录中(可自定义位置)。
②、修改配置I. 编辑 httpd.conf 文件,取消以下内容的#注释符号:#LoadModule ssl_module modules/mod_ssl.so
#Include conf/extra/httpd-ssl.conf
II. 编辑 http-ssl.conf 文件,如下修改:#找到如下行,并替换为证书公钥的实际路径:
SSLCertificateFile /usr/local/apache/ssl/public.cer
#找到如下行,并替换为证书私钥的实际路径:
SSLCertificateKeyFile /usr/local/apache/ssl/private.key
#找到如下行,取消行首注释符,并替换为根证书实际路径:
#SSLCertificateChainFile /usr/local/apache/ssl/ca.cerIII. 保存退出,并重启 Apache 即可。
三、Tomcat
①、准备证书Tomcat 只需要用到一个 jks 格式的证书文件,比如 yourdomain.com.jks。
拿到文件后,将其上传到 Tomcat 下的 conf 目录中
②、修改配置打开 conf 目录下的 server.xml 文件,找到以下内容:
去掉前后的注释,并如下修改(或者直接其后添加以下代码亦可):<connector
port="443"
protocol="org.apache.coyote.http11.Http11Protocol"
SSLEnabled="true"
maxThreads="150"
scheme="https"
secure="true"
keystoreFile="confyourdomain.jks"
keystorePass="password"
clientAuth="false"
sslProtocol="TLS"
/>退出并保存,最后重启 Tomcat 即可。
四、解决警告如果网页中存在不带 https 的资源,比如 http 协议的 js、css 或图片,那么访问这个 https 页面,某些浏览器(比如 IE)就会发出警告,提示页面中存在不安全的内容,并且不会加载这些 http 协议的资源,导致页面错乱等问题:
解决办法:
方法①、使用相对地址只要将这些 http 的资源链接,改为相对地址。比如原链接是那么改成即可。方法②、修改网站代码如果是全局 https 访问,那么你将网站代码中的链接均改为 https 好了。如果是 http 和 https 混合的,那么准备 2 套网站文件也行。然后在 nginx 当中设置不同的 root 路径。为了省事,我推荐方法①。
本文转载自张戈博客,感谢张戈提供的好文章
页:
[1]