nginx伺服器證書的配置

2021-09-02 23:51:32 字數 1412 閱讀 9051

最近在搭建nginx的過程 為了支援https服務 需要配置伺服器證書

在實際工程過程中**商給的是jks格式的證書

nginx接受的公私鑰格式是字尾為.crt .key的檔案

檔案格式為pem

使用 pem 檔案格式儲存證書和金鑰。pem 實質上是 base64 編碼的二進位制內容,再加上開始和結束行,如證書檔案的

-----begin certificate-----

-----end certificate-----

jks轉pks

keytool -v -importkeystore  -srckeystore trans.jks  -srcstoretype jks -srcstorepass p@ssw0rd -destkeystore trans.pfx -deststoretype pkcs12 -deststorepass password

pks轉pem

openssl pkcs12 -in trans.pfx -nodes -out trans.pem (pem-64編碼)

openssl rsa -in trans.pem -out trans.key

openssl x509 -in trans.pem -out trans.crt(匯出的證書不完全,是根證書)

openssl pkcs12 -in trans.pfx -clcerts -nokeys -out cert.crt (是伺服器證書 但是不包含證書鏈,沒有證書鏈客戶端不會信任此伺服器)

openssl pkcs12 -in trans.pfx  -cacerts  -nokeys -out cacert.crt(ca鏈 包含根證書和中間證書)

openssl pkcs12 -in trans.pfx -chain -nokeys -out chaincert.crt(加-chain選項 包含證書鏈的證書 使我們需要的最終結果) 

openssl pkcs12 -in trans.pfx  -nokeys -out nochaincert.crt(不加-chain 選項 結果同上)

openssl 

從jks直接匯出crt證書

-export -alias 1212 -keystore 1212.jks  -file out.crt

pem的crt檔案

x509 -out outpem.crt -outform pem -text -in out.crt -inform der

檢驗公私玥的模是否一致 來判斷是否是一對金鑰

openssl rsa -noout -modulus -in trans.key |openssl md5     rsa中模的md5

openssl x509 -noout -modulus -in trans.crt |openssl md5    rsa中模的md5

nginx伺服器部署SSL證書

1.1.1 openssl解壓 將 openssl 安裝包openssl 1.0.2d.tar.gz上傳 到目錄 home 執行 解壓命令 tar xzf openssl 1.0.2d.tar.gz 2.1.1 生成key 新建乙個目錄存放ssl證書生成檔案 m kdir ssl openssl g...

Nginx伺服器安裝SSL證書

以阿里雲伺服器為例,找到證書位置 pem檔案 是證書檔案。key檔案 證書的私鑰檔案 申請證書時如果沒有選擇自動建立csr,則沒有該檔案 把這兩個檔案放在你伺服器的指定某資料夾下 最好是你nginx檔案位置,方便管理 開啟你的nginx.conf 配置 server再重新啟動nginx 我的是 ng...

Nginx 伺服器配置

我是body內容 我是html注釋內容 在瀏覽器上看到當前頁面的顯示內容兩種方式 1,直接拖動該html檔案到瀏覽器中 2,將該檔案部署到伺服器 bs結構中的關鍵服務軟體,可以執行各種程式,提供各種資源資訊,例如 tomcat nginx,jboss 中,通過瀏覽器位址列訪問該檔案 apache 組...