基于Nginx配置https证书
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了基于Nginx配置https证书相关的知识,希望对你有一定的参考价值。
关于平台配置https证书
准备内容:
1、授权可以的证书文件
2、nginx上配置证书
3、后端iis上站点上配置证书
4、程序代码调整判断
一、在Nginx上配置证书
listen 443 ssl;
ssl on;
ssl_certificate /usr/local/nginx/keys/xxx.com.pem;
ssl_certificate_key /usr/local/nginx/keys/xxx.com.key;
ssl_session_timeout 5m;
ssl_protocols SSLv3 TLSv1;
ssl_ciphers HIGH:!ADH:!EXPORT56:RC4+RSA:+MEDIUM;
ssl_prefer_server_ciphers on;
server_name xxx.xxx.com;
index index.html;
access_log logs/ssl.lan.xxx.xxx.com access_log;
在Nginx中,配置的负载后端服务信息
这里需要注意在proxy_pass配置中, 需要使用https方式
二、iis上配置证书
1、导入证书
打开mmc控制台,添加证书配置项
通过导入对应的证书文件, 导入“个人”,“中级证书颁发机构” 这2个节点都需要导入操作。
2、应用站点配置证书
在前面的正确导入证书后,配置站点时选择https类型后,在SSL证书中,就可以看到导入成功的证书信息
这里需要注意的是证书授权的域名需要相同,并且对应二级域名不要多个“ . "号出现
这里的配置端口30011,这个是提供给Nginx配置中,负载使用的
说明:这里的主机名,可以不配置,在nginx负载时,可以通过ip和端口找到
三、程序中配置支持https
程序中,相关的考试,计时,视频,登录相关地址,根据当上下文中的IsSecureConnection 判断连接信息
//
// 摘要:
// 获取一个值,指示 HTTP 连接是否使用安全套接字(即 HTTPS)。
//
// 返回结果:
// 如果连接是 SSL 连接,则为 true;否则为 false。
public bool IsSecureConnection { get; }
对应的web.config中配置相应的节点,这里主要是考虑支持http, https 两种不同方式支持,在再则会方便测试环境中存在2种地址不同情况,因为做了2个节点的配置,正式使用时,理论上2种类型的域名地址配置的是相同的。
(可以根据类型配置不同的资源地址)
在平台中,如登录使用的是cas服务, 平台侧与cas进行验票后,web.config需要进行如下配置:
<!--cas验票需要,允许系统容忍只以CR或LF结尾的hearder信息-->
<system.net>
<settings>
<httpWebRequest useUnsafeHeaderParsing="true"/>
</settings>
</system.net>
在web.config中,增加如上节点的配置,否则会出现以下异常信息,造成用户登录不了
Ticket validation error: DotNetCasClient.Validation.TicketValidationException: CAS server ticket validation threw an Exception ---> System.Net.WebException: 服务器提交了协议冲突. Section=ResponseHeader Detail=CR 后面必须是 LF
附加说明:
1、针对使用DotNetCasClient组件时,如果需要看相应日志信息,需要对web.config增加如下配置
<system.diagnostics>
<trace autoflush="true" useGlobalLock="false"/>
<sharedListeners>
<add name="TraceFile" type="System.Diagnostics.TextWriterTraceListener" initializeData="Logs\DotNetCasClient.Log" traceOutputOptions="DateTime"/>
</sharedListeners>
<sources>
<!-- Provides diagnostic information on module configuration parameters. -->
<source name="DotNetCasClient.Config" switchName="Config" switchType="System.Diagnostics.SourceSwitch">
<listeners>
<add name="TraceFile"/>
</listeners>
</source>
<!-- Traces IHttpModule lifecycle events and meaningful operations performed therein. -->
<source name="DotNetCasClient.HttpModule" switchName="HttpModule" switchType="System.Diagnostics.SourceSwitch">
<listeners>
<add name="TraceFile"/>
</listeners>
</source>
<!-- Provides protocol message and routing information. -->
<source name="DotNetCasClient.Protocol" switchName="Protocol" switchType="System.Diagnostics.SourceSwitch">
<listeners>
<add name="TraceFile"/>
</listeners>
</source>
<!-- Provides details on security operations and notable security conditions. -->
<source name="DotNetCasClient.Security" switchName="Security" switchType="System.Diagnostics.SourceSwitch">
<listeners>
<add name="TraceFile"/>
</listeners>
</source>
</sources>
<switches>
<add name="Config" value="Information"/>
<add name="HttpModule" value="Verbose"/>
<add name="Protocol" value="Information"/>
<add name="Security" value="Information"/>
</switches>
</system.diagnostics>
以下是平台的nginx配置
server {
listen 443 ssl;
ssl on;
ssl_certificate /usr/local/nginx/keys/xxx.com.pem;
ssl_certificate_key /usr/local/nginx/keys/xxx.com.key;
ssl_session_timeout 5m;
#ssl_protocols SSLv3 TLSv1;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!ADH:!EXPORT56:RC4+RSA:+MEDIUM;
ssl_prefer_server_ciphers on;
server_name xxx.xxx.com;
index index.html;
access_log logs/ssl.lan.xxx.xxx.com access_log;
配置永久http重定向https
[[email protected] extra]$ cat xxx-http-test.conf
server {
listen 80;
server_name xxx.xxx.com;
access_log logs/xxx.xxx.com.access.log access_log;
location / {
rewrite ^(.*) https://xxx.xxx.com/$1 permanent;
}
}
permanent 表示永久重定向
$1 表示域名后带的参数信息
配置参考:http://blog.csdn.net/zhanglinjian21/article/details/7631515
配置Nginx 中的 default
解决低版本(xp ie8类似)浏览器,只能认到1个https证书问题,如果没有配置,有多个证书时,浏览器访问就会有可能找到不正确的证书,经起访问不正常现象
五、SSL配置优化
1、HSTS
HSTS(HTTP Strict Transport Security)。服务端返回一个 HSTS 的 http header,浏览器获取到 HSTS 头部之后,在一段时间内,不管用户输入 www.baidu.com 还是 http://www.baidu.com ,都会默认将请求内部跳转成https://www.baidu.com;
将下述行添加到你的 HTTPS 配置的 server 块中:
add_header Strict-Transport-Security "max-age=31536000";
ssl_session_cache shared:SSL:20m;
ssl_session_timeout 20m;
参照Nginx的官方文档1MB内存大约可以存储4000个session,按例配置20M大约可以存储80000。根据需求合理设置
ssl_prefer_server_ciphers On; #指定服务器密码算法在优先于客户端密码算法时
既需要https,也需要http,http需要跳转到https
新版本,重新创建新的server配置
server {
listen 80;
server_name www.域名.com;
return 301 https://$server_name$request_uri;(进行跳转)
}
server {
listen 443 ssl;
server_name www.域名.com;
ssl_certificate /usr/share/nginx/html/zhengshu/XX.XX.crt;(证书)
ssl_certificate_key /usr/share/nginx/html/zhengshu/XX.XX.key;(证书密钥)
}
本文出自 “FROG清” 博客,请务必保留此出处http://wuxueqing.blog.51cto.com/13389311/1973738
以上是关于基于Nginx配置https证书的主要内容,如果未能解决你的问题,请参考以下文章