基于Nginx配置https证书

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了基于Nginx配置https证书相关的知识,希望对你有一定的参考价值。

关于平台配置https证书


准备内容:

1、授权可以的证书文件

2、nginx上配置证书

3、后端iis上站点上配置证书

4、程序代码调整判断



一、在Nginx上配置证书

技术分享技术分享

        listen      443 ssl;

        ssl on;

        ssl_certificate /usr/local/nginx/keys/xxx.com.pem;

        ssl_certificate_key /usr/local/nginx/keys/xxx.com.key;

        ssl_session_timeout  5m;

        ssl_protocols  SSLv3 TLSv1;

        ssl_ciphers  HIGH:!ADH:!EXPORT56:RC4+RSA:+MEDIUM;

        ssl_prefer_server_ciphers   on;

        server_name  xxx.xxx.com;

        index index.html;

        access_log logs/ssl.lan.xxx.xxx.com access_log;

在Nginx中,配置的负载后端服务信息

技术分享技术分享

这里需要注意在proxy_pass配置中, 需要使用https方式

技术分享


二、iis上配置证书

1、导入证书

打开mmc控制台,添加证书配置项

技术分享技术分享

通过导入对应的证书文件, 导入“个人”,“中级证书颁发机构”  这2个节点都需要导入操作。

技术分享技术分享


2、应用站点配置证书

在前面的正确导入证书后,配置站点时选择https类型后,在SSL证书中,就可以看到导入成功的证书信息

这里需要注意的是证书授权的域名需要相同,并且对应二级域名不要多个“ . "号出现

这里的配置端口30011,这个是提供给Nginx配置中,负载使用的

技术分享技术分享

说明:这里的主机名,可以不配置,在nginx负载时,可以通过ip和端口找到




三、程序中配置支持https

程序中,相关的考试,计时,视频,登录相关地址,根据当上下文中的IsSecureConnection 判断连接信息

        //

        // 摘要:

        //     获取一个值,指示 HTTP 连接是否使用安全套接字(即 HTTPS)。

        //

        // 返回结果:

        //     如果连接是 SSL 连接,则为 true;否则为 false。

        public bool IsSecureConnection { get; }

技术分享技术分享


对应的web.config中配置相应的节点,这里主要是考虑支持http, https 两种不同方式支持,在再则会方便测试环境中存在2种地址不同情况,因为做了2个节点的配置,正式使用时,理论上2种类型的域名地址配置的是相同的。

技术分享(可以根据类型配置不同的资源地址)



在平台中,如登录使用的是cas服务, 平台侧与cas进行验票后,web.config需要进行如下配置:

技术分享

  <!--cas验票需要,允许系统容忍只以CR或LF结尾的hearder信息-->

  <system.net>

    <settings>

      <httpWebRequest useUnsafeHeaderParsing="true"/>

    </settings>

  </system.net>

在web.config中,增加如上节点的配置,否则会出现以下异常信息,造成用户登录不了

技术分享

Ticket validation error: DotNetCasClient.Validation.TicketValidationException: CAS server ticket validation threw an Exception ---> System.Net.WebException: 服务器提交了协议冲突. Section=ResponseHeader Detail=CR 后面必须是 LF

附加说明:

1、针对使用DotNetCasClient组件时,如果需要看相应日志信息,需要对web.config增加如下配置

<system.diagnostics>

     <trace autoflush="true" useGlobalLock="false"/>

     <sharedListeners>

       <add name="TraceFile" type="System.Diagnostics.TextWriterTraceListener" initializeData="Logs\DotNetCasClient.Log" traceOutputOptions="DateTime"/>

     </sharedListeners>

     <sources>

       <!-- Provides diagnostic information on module configuration parameters. -->

       <source name="DotNetCasClient.Config" switchName="Config" switchType="System.Diagnostics.SourceSwitch">

         <listeners>

           <add name="TraceFile"/>

         </listeners>

       </source>

       <!-- Traces IHttpModule lifecycle events and meaningful operations performed therein. -->

       <source name="DotNetCasClient.HttpModule" switchName="HttpModule" switchType="System.Diagnostics.SourceSwitch">

         <listeners>

           <add name="TraceFile"/>

         </listeners>

       </source>

       <!-- Provides protocol message and routing information. -->

       <source name="DotNetCasClient.Protocol" switchName="Protocol" switchType="System.Diagnostics.SourceSwitch">

         <listeners>

           <add name="TraceFile"/>

         </listeners>

       </source>

       <!-- Provides details on security operations and notable security conditions. -->

       <source name="DotNetCasClient.Security" switchName="Security" switchType="System.Diagnostics.SourceSwitch">

         <listeners>

           <add name="TraceFile"/>

         </listeners>

       </source>

     </sources>

     <switches>

       <add name="Config" value="Information"/>

       <add name="HttpModule" value="Verbose"/>

       <add name="Protocol" value="Information"/>

       <add name="Security" value="Information"/>

     </switches>

   </system.diagnostics>

 

以下是平台的nginx配置

server {

        listen      443 ssl;

        ssl on;

        ssl_certificate /usr/local/nginx/keys/xxx.com.pem;

        ssl_certificate_key /usr/local/nginx/keys/xxx.com.key;

        ssl_session_timeout  5m;

        #ssl_protocols  SSLv3 TLSv1;

        ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;

        ssl_ciphers  HIGH:!ADH:!EXPORT56:RC4+RSA:+MEDIUM;

        ssl_prefer_server_ciphers   on;

        server_name  xxx.xxx.com;

        index index.html;

        access_log logs/ssl.lan.xxx.xxx.com access_log;



配置永久http重定向https

[[email protected] extra]$ cat xxx-http-test.conf

server {

        listen       80;

        server_name  xxx.xxx.com;

        access_log logs/xxx.xxx.com.access.log access_log;

        location / {

 

            rewrite ^(.*) https://xxx.xxx.com/$1 permanent;

 

        }

}

permanent  表示永久重定向

$1   表示域名后带的参数信息

配置参考:http://blog.csdn.net/zhanglinjian21/article/details/7631515

配置Nginx 中的 default 

解决低版本(xp ie8类似)浏览器,只能认到1个https证书问题,如果没有配置,有多个证书时,浏览器访问就会有可能找到不正确的证书,经起访问不正常现象

技术分享技术分享



五、SSL配置优化

1、HSTS

 HSTS(HTTP Strict Transport Security)。服务端返回一个 HSTS 的 http header,浏览器获取到 HSTS 头部之后,在一段时间内,不管用户输入 www.baidu.com 还是 http://www.baidu.com ,都会默认将请求内部跳转成https://www.baidu.com;

 

将下述行添加到你的 HTTPS 配置的 server 块中:

 

add_header Strict-Transport-Security "max-age=31536000";

ssl_session_cache    shared:SSL:20m; 

ssl_session_timeout  20m; 


参照Nginx的官方文档1MB内存大约可以存储4000个session,按例配置20M大约可以存储80000。根据需求合理设置

ssl_prefer_server_ciphers On; #指定服务器密码算法在优先于客户端密码算法时

既需要https,也需要http,http需要跳转到https

新版本,重新创建新的server配置

server {

listen 80;

server_name www.域名.com;

return 301 https://$server_name$request_uri;(进行跳转)

}

server {

listen 443 ssl;

server_name www.域名.com;

ssl_certificate /usr/share/nginx/html/zhengshu/XX.XX.crt;(证书)

ssl_certificate_key /usr/share/nginx/html/zhengshu/XX.XX.key;(证书密钥)

}



本文出自 “FROG清” 博客,请务必保留此出处http://wuxueqing.blog.51cto.com/13389311/1973738

以上是关于基于Nginx配置https证书的主要内容,如果未能解决你的问题,请参考以下文章

HTTPS自签CA证书 && nginx配置https服务

linux nginx ssl证书怎么配置

nginx配置https证书

nginx配置阿里云免费ssl证书实现https化

Nginx配置Https证书

windows下用nginx配置https服务器( OpenSSL创建证书)