您好,登錄后才能下訂單哦!
這篇文章主要介紹了免費SSL證書startssl如何申請和安裝,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
首先訪問 StartSSL.com 點擊 Sign-up 進行注冊
每一行輸入一個域名
只能輸入五行(五個域名)
那么怎么生成 CSR 呢?這里演示一下 StartCom 的小小綠色工具的用法,首先在這個頁面中點擊StartComTool.exe
下載到本地,運行該程序:
之后,我們點擊Submit
提交申請。
不出意外的話,我們的證書文件立刻就生成好了:
下載
經過整理,文件夾中會有如下文件:
app.williamyao.com.csr(簽名文件)
app.williamyao.com.key(密鑰文件)
app.williamyao.com.zip(下載下來的證書文件壓縮包)
INTRO(文本文件,里面記錄一下上面三個文件的生成日期,以及證書文件的到期日期等等)
在進行配置之前稍作一個假設,Nginx 以虛擬主機方式保存配置文件,即每個虛擬主機有自己單獨的.conf
文件,這種方式比把所有東西都丟進nginx.conf
里面強得多,而且現代版本的 Nginx 都是默認采用虛擬主機方式進行配置了。
至于為什么做這樣的鋪墊,是為了下面解決容易碰到的一個問題,我們到達那個步驟的時候再詳細說明。
我們需要將兩套文件上傳到服務器,每一套中有兩個文件,一個是 CRT 證書文件,一個是 KEY 密鑰文件,用于啟用www.williamyao.com
以及app.williamyao.com
這兩個域名對應虛擬主機的 SSL 支持,
這里將每套兩個文件做如下命名:
www.williamyao.com.crt
www.williamyao.com.key
app.williamyao.com.crt
app.williamyao.com.key
然后傳到服務器上
先別急,這里說明一下,啟用 SSL 的一般做法是,虛擬主機的主server
段不監聽 80 端口,而是直接監聽 443 端口,然后在主server
配置段后新開一個server
段監聽相同server_name
的 80 端口,并將請求 301 重定向到 HTTPS.
這樣做的好處是,不管訪問者是否制定 HTTPS 協議(一般人上網大都只會輸入域名,不會先寫協議的吧……),只要輸入域名,Nginx 接到請求后就會將請求重定向到 443 端口的 SSL 主機上。
下面我們也打算這么做,以我為例:
SSH 到服務器上,分別編輯兩個虛擬主機的 conf 配置文件,我們先來第一個:
sudo nano /usr/local/nginx/conf/vhost/www.williamyao.com.conf
將配置信息添加到配置文件中,配置好的www.williamyao.com.conf
文件形如這個樣子:
server { listen 443 ssl; # 下面這一行用于啟用 IPv6 支持 listen [::]:443 ssl ipv6only=on; server_name www.williamyao.com; # SSL 支持配置如下 ssl on; ssl_certificate /etc/ssl/private/www.williamyao.com.crt; ssl_certificate_key /etc/ssl/private/www.williamyao.com.key; ...(其他配置)... } server { listen 80; listen [::]:80 ipv6only=on; server_name www.williamyao.com; return 301 https://www.williamyao.com$request_uri; }
之后編輯另一個虛擬主機app.williamyao.com.conf
配置文件,形如下面這樣:
server { listen 443 ssl; # 下面這一行用于啟用 IPv6 支持 listen [::]:443 ssl; server_name app.williamyao.com; # SSL 支持配置如下 ssl on; ssl_certificate /etc/ssl/private/app.williamyao.com.crt; ssl_certificate_key /etc/ssl/private/app.williamyao.com.key; ...(其他配置)... } server { listen 80; listen [::]:80; server_name app.williamyao.com; return 301 https://app.williamyao.com$request_uri; }
全部配置完畢后,重啟 Nginx 或者 Reload,不出意外的話,回到瀏覽器,輸入域名(可以不帶 HTTPS,順便測試一下 301 轉發),是否一切正常?
恭喜你,你的服務器已經被標記為“安全”了!
1. 用自已公司的信息,生成自已的CSR文件和key文件,方法如下之一。
第一種:在線生成[https://www.trustasia.com/tools/csr-generator.htm]
第二種:
openssl req -new -nodes -keyout yourname.key -out yourname.csr
linux命令行生成
第三種:[https://download.startpki.com/startcom/startcomtool.exe] 下載并使用此工具生成
2.使用自已的csr和key文件在startssl.com上注冊自已的域名,并生成自已的證書crt。
[https://startssl.com/Certificates/ApplySSLCert](https://startssl.com/Certificates/ApplySSLCert)
3.在nginx上配置并使用自已的證書crt
# server { listen 443; server_name xxx.clcw.com.cn; root html; ssl on; ssl_certificate /home/songaimin/job/nginx-conf/ssl/xxx.clcw.com.cn_bundle.crt; ssl_certificate_key /home/songaimin/job/nginx-conf/ssl/xxx.clcw.com.cn.key; ssl_session_timeout 5m; ssl_protocols SSLv2 SSLv3 TLSv1; ssl_ciphers HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on; location / { } }
重啟nginx服務器,查看443是否正常啟動。 訪問https://xxx.clcw.com.cn看地址欄,有綠色小鎖的標記。恭喜你成功了!!!!
#五、只針對注冊、登陸進行https加密處理 #既然HTTPS能保證安全,為什么全世界大部分網站都仍舊在使用HTTP呢?使用HTTPS協議,對服務器來說是很大的負載開銷。從性能上考#慮,我 們無法做到對于每個用戶的每個訪問請求都進行安全加密(當然,Google這種大神除外)。作為一個普通網站,我們所追求的只#是在進行交易、密碼登陸等操 作時的安全。通過配置Nginx服務器,可以使用rewrite來做到這一點。 #在https server下加入如下配置: if ($uri !~* "/logging.php$") { rewrite ^/(.*)$ http://$host/$1 redirect; } #在http server下加入如下配置: if ($uri ~* "/logging.php$") { rewrite ^/(.*)$ https://$host/$1 redirect; } #這樣一來,用戶會且只會在訪問logging.php的情況下,才會通過https訪問
感謝你能夠認真閱讀完這篇文章,希望小編分享的“免費SSL證書startssl如何申請和安裝”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。