1. 背景
我有个用于数据展示的网站使用nginx对外提供http访问,另外一个系统用超链接的方式跳转到我的网站提供给终端用户访问。后来对方说他们的站点是https访问的,不能直接访问http,所以需要我支持https访问。
所以这里仅限于展示类网站的参考,交互式网站我也不会。
***对nginx的了解仅限于可以通过配置文件完成网站访问的配置,其他没有深入理解。***
2. 预备知识
https:
HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer 或 Hypertext Transfer Protocol Secure,超文本传输安全协议),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
简单来讲就是网站中嵌入证书,用户通过浏览器和网站服务器交互时数据会被加密,保证安全。
证书体系:
树状结构,可能有多层证书办法机构,最顶层的叫根证书机构,持有根证书私钥,可以签发下一级证书,每个机构或者人使用的证书由证书颁发机构颁发,简单来讲就是用颁发机构的私钥,对证书人的个人信息、公钥等诸多信息做数字签名,对外宣称这个证书由他证明。证书可以公开访问以验证持有者身份,由颁发机构背书,证书对应私钥由持有人持有,不对外公开,用于解密他人通过证书中公钥加密的私密消息。
有点类似于公安机构对于身份证的颁发,全国总上层有一个公安部,负责所有省级公安厅的管理,省级负责市级,...,最终由派出所给个人颁发身份证,我们拿着身份证就可以对外证明自己的身份,因为有派出所的背书,而派出所又有上级、上上级一直到公安部的背书。不同的是我们的身份证里并没有证书包含的那么多消息。
备注:证书依赖于公钥加密体制,公钥密码体系包含公钥、私钥两把密钥,公钥用户加密、验签,私钥用于解密、签名。
3. 操作过程
3.1 证书生成
主要过程是:根证书 -->服务器证书,这里的服务器证书指的是我上面所提到需要添加https访问的网站服务器,
1. 生成根证书私钥、生成根证书请求、创建自签发根证书,(红色部分根据需要修改)
#生成根证书私钥 openssl genrsa -out root.key 2048 #生成根证书请求 openssl req -new -key root.key -out root.csr #用根证书私钥自签生成根证书 openssl x509 -req -in root.csr -extensions v3_ca -signkey root.key -out root.crt
这里根证书私钥自签证书的原因是,证书的格式都是一致的,需要有证书颁发签发,因为根证书颁发机构没有上级,所以根证书颁发机构给自己签发证书,因此有需要大家都信任他。
2. 生成服务器证书私钥、生成服务器证书请求、使用根证书私钥签发服务器证书,这里注意此服务器证书的commonName需要设置成nginx配置文件中的server_name,保持一致。
#生成服务器证书私钥 openssl genrsa -out server.key 2048 #生成服务器证书请求 openssl req -new -key server.key -out server.csr #生成服务器证书 openssl x509 -days 365 -req -in server.csr -extensions v3_req -CAkey root.key -CA root.crt -CAcreateserial -out server.crt -extfile openssl.cnf
这里有个openssl.cnf文件需要注意,里面描述了需要颁发的服务器证书的一些信息,内容如下,根据需要修改红色内容(看不懂的不用管):
[req] distinguished_name = req_distinguished_name req_extensions = v3_req [req_distinguished_name] countryName = CN countryName_default = CN stateOrProvinceName = Guangdong stateOrProvinceName_default = Guangdong localityName = Shenzhen localityName_default = Shenzhen organizationalUnitName = xxx organizationalUnitName_default = xxx commonName = xxx.com(对应签名说的nginx配置文件中的server_name) commonName_max = 64 [ v3_req ] # Extensions to add to a certificate request basicConstraints = CA:FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment
3.2 nginx配置
打开nginx配置中HTTPS server部分的注释,修改server_name、ssl_certificate、ssl_certificate_key、location中的root等字段。
1 ... 2 # HTTPS server 3 # 4 server { 5 listen 443 ssl; 6 server_name xxx.com(网址访问地址); 7 8 ssl on; 9 ssl_certificate xxx.crt(服务器证书); 10 ssl_certificate_key xxx.key(服务器证书私钥); 11 12 ssl_session_cache shared:SSL:1m; 13 ssl_session_timeout 5m; 14 15 ssl_ciphers HIGH:!aNULL:!MD5; 16 ssl_prefer_server_ciphers on; 17 18 location / { 19 root xxx(前端代码目录); 20 index index.html index.htm; 21 } 22 } 23 ...
启动nginx,即可对外提供服务了。
3.3 浏览器访问
到现在我们已经在服务器端配置了https访问,但是浏览器访问的时候会提示证书错误,因为浏览器现在还不认识我们的证书,不确定它是不是安全的。就像我们都拿着公安部颁发的身份证去证明身份没问题,但是你拿着自己颁发的一个身份证去证明别人就不一定会信了,因为没人知道你的颁发机构是什么情况。
所以我们要把服务器证书的颁发机构,即我们上面生成的根证书添加到浏览器的信任列表中,具体操作方法:如果是windows系统,可以直接双击根证书文件,点击安装,安装到受信任的根证书颁发机构,这时候就可以顺利访问了。