重庆分公司,新征程启航

为企业提供网站建设、域名注册、服务器等服务

基于Nginx配置https证书

关于平台配置https证书

创新互联是一家专注于网站建设、网站设计与策划设计,宜州网站建设哪家好?创新互联做网站,专注于网站建设十年,网设计领域的专业建站公司;建站业务涵盖:宜州等地区。宜州做网站价格咨询:13518219792


准备内容:

1、授权可以的证书文件

2、Nginx上配置证书

3、后端iis上站点上配置证书

4、程序代码调整判断

一、在Nginx上配置证书

基于Nginx配置https证书基于Nginx配置https证书

        listen      443 ssl;

        ssl on;

        ssl_certificate /usr/local/nginx/keys/xxx.com.pem;

        ssl_certificate_key /usr/local/nginx/keys/xxx.com.key;

        ssl_session_timeout  5m;

        ssl_protocols  SSLv3 TLSv1;

        ssl_ciphers  HIGH:!ADH:!EXPORT56:RC4+RSA:+MEDIUM;

        ssl_prefer_server_ciphers   on;

        server_name  xxx.xxx.com;

        index index.html;

        access_log logs/ssl.lan.xxx.xxx.com access_log;

在Nginx中,配置的负载后端服务信息

基于Nginx配置https证书基于Nginx配置https证书

这里需要注意在proxy_pass配置中, 需要使用https方式

基于Nginx配置https证书

二、iis上配置证书

1、导入证书

打开mmc控制台,添加证书配置项

基于Nginx配置https证书基于Nginx配置https证书

通过导入对应的证书文件, 导入“个人”,“中级证书颁发机构”  这2个节点都需要导入操作。

基于Nginx配置https证书基于Nginx配置https证书

2、应用站点配置证书

在前面的正确导入证书后,配置站点时选择https类型后,在SSL证书中,就可以看到导入成功的证书信息

这里需要注意的是证书授权的域名需要相同,并且对应二级域名不要多个“ . "号出现

这里的配置端口30011,这个是提供给Nginx配置中,负载使用的

基于Nginx配置https证书基于Nginx配置https证书

说明:这里的主机名,可以不配置,在nginx负载时,可以通过ip和端口找到

三、程序中配置支持https

程序中,相关的考试,计时,视频,登录相关地址,根据当上下文中的IsSecureConnection 判断连接信息

        //

        // 摘要:

        //     获取一个值,指示 HTTP 连接是否使用安全套接字(即 HTTPS)。

        //

        // 返回结果:

        //     如果连接是 SSL 连接,则为 true;否则为 false。

        public bool IsSecureConnection { get; }

基于Nginx配置https证书基于Nginx配置https证书

对应的web.config中配置相应的节点,这里主要是考虑支持http, https 两种不同方式支持,在再则会方便测试环境中存在2种地址不同情况,因为做了2个节点的配置,正式使用时,理论上2种类型的域名地址配置的是相同的。

基于Nginx配置https证书(可以根据类型配置不同的资源地址)

在平台中,如登录使用的是cas服务, 平台侧与cas进行验票后,web.config需要进行如下配置:

基于Nginx配置https证书

  

 

   

     

   

 

在web.config中,增加如上节点的配置,否则会出现以下异常信息,造成用户登录不了

基于Nginx配置https证书

Ticket validation error: DotNetCasClient.Validation.TicketValidationException: CAS server ticket validation threw an Exception ---> System.Net.WebException: 服务器提交了协议冲突. Section=ResponseHeader Detail=CR 后面必须是 LF

附加说明:

1、针对使用DotNetCasClient组件时,如果需要看相应日志信息,需要对web.config增加如下配置

     

     

       

     

     

       

       

         

           

         

       

       

       

         

           

         

       

       

       

         

           

         

       

       

       

         

           

         

       

     

     

       

       

       

       

     

   

 

以下是平台的nginx配置

server {

        listen      443 ssl;

        ssl on;

        ssl_certificate /usr/local/nginx/keys/xxx.com.pem;

        ssl_certificate_key /usr/local/nginx/keys/xxx.com.key;

        ssl_session_timeout  5m;

        #ssl_protocols  SSLv3 TLSv1;

        ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;

        ssl_ciphers  HIGH:!ADH:!EXPORT56:RC4+RSA:+MEDIUM;

        ssl_prefer_server_ciphers   on;

        server_name  xxx.xxx.com;

        index index.html;

        access_log logs/ssl.lan.xxx.xxx.com access_log;

配置永久http重定向https

[dangzheng@db1 extra]$ cat xxx-http-test.conf

server {

        listen       80;

        server_name  xxx.xxx.com;

        access_log logs/xxx.xxx.com.access.log access_log;

        location / {

 

            rewrite ^(.*) https://xxx.xxx.com/$1 permanent;

 

        }

}

permanent  表示永久重定向

$1   表示域名后带的参数信息

配置参考:http://blog.csdn.net/zhanglinjian21/article/details/7631515

配置Nginx 中的 default 

解决低版本(xp ie8类似)浏览器,只能认到1个https证书问题,如果没有配置,有多个证书时,浏览器访问就会有可能找到不正确的证书,经起访问不正常现象

基于Nginx配置https证书基于Nginx配置https证书

五、SSL配置优化

1、HSTS

 HSTS(HTTP Strict Transport Security)。服务端返回一个 HSTS 的 http header,浏览器获取到 HSTS 头部之后,在一段时间内,不管用户输入 www.baidu.com 还是 http://www.baidu.com ,都会默认将请求内部跳转成https://www.baidu.com;

 

将下述行添加到你的 HTTPS 配置的 server 块中:

 

add_header Strict-Transport-Security "max-age=31536000";

ssl_session_cache    shared:SSL:20m; 

ssl_session_timeout  20m; 

参照Nginx的官方文档1MB内存大约可以存储4000个session,按例配置20M大约可以存储80000。根据需求合理设置

ssl_prefer_server_ciphers On; #指定服务器密码算法在优先于客户端密码算法时

既需要https,也需要http,http需要跳转到https

新版本,重新创建新的server配置

server {

listen 80;

server_name www.域名.com;

return 301 https://$server_name$request_uri;(进行跳转)

}

server {

listen 443 ssl;

server_name www.域名.com;

ssl_certificate /usr/share/nginx/html/zhengshu/XX.XX.crt;(证书)

ssl_certificate_key /usr/share/nginx/html/zhengshu/XX.XX.key;(证书密钥)

}


文章名称:基于Nginx配置https证书
文章位置:http://cqcxhl.com/article/igsoso.html

其他资讯

在线咨询
服务热线
服务热线:028-86922220
TOP