Nginx?部署的虛擬主機使用?Let's?Encrypt?加密?https的方法
HTTPS 是現(xiàn)在網(wǎng)站的標配了,很多服務都是必須使用 https,如果你不使用的話,瀏覽器可能就不會對你非常友好了。
如果你不想使用商業(yè)的 CA 秘鑰的話,你可以使用 Let’s Encrypt 來進行加密。
使用 Let’s Encrypt 唯一不好的地方就是每 3 個月要更新一次,當然你也可以使用自動的更新來處理就好了。
我們需要通過安裝插件來實現(xiàn):
- 獲得 SSL 加密需要的 pem 秘鑰。
- 設置 certbot 能自動更新秘鑰。
需要前提條件
已經(jīng)安裝好了 Nginx并且配置好了虛擬主機
安裝好python3-certbot-nginx
插件
對 Nginx 虛擬主機的配置方法我們就不詳細說了,你可以自己搜索下進行配置。
安裝 python3-certbot-nginx 插件
安裝的命令非常簡單:
執(zhí)行下面的命令就可以了:sudo dnf install python3-certbot-nginx
需要注意的是,我們這個命令是帶有 nginx 插件的。
還有一個官方的是不帶有插件的,不建議裝那個,因為非常不好配。
獲得 pem 秘鑰
運行下面的命令sudo certbot certonly --nginx
,需要后面添加 nginx 參數(shù)才可以了。
通過下面的寂寞我們可以看到,這個工具將會檢測到你的本地服務器上有幾個虛擬主機。
然后你需要選擇你需要的一個來進行安裝。
在安裝成功后,會生成我們需要的 pem 秘鑰。
配置你的虛擬主機
找打你的虛擬主機文件,然后將生成的秘鑰配置上去就可以了。
例如我們的虛擬主機配置:
我們首先在上面配置了 80 端口的重定向,然后將生成的 2 個秘鑰文件的指定位置配置上去就行了。
然后重啟 Nginx 服務器,然后檢查你的網(wǎng)站的 HTTPS 情況。
檢查網(wǎng)站 HTTPS 情況
可以使用一些第三方的網(wǎng)站來進行檢查,也可以直接使用瀏覽器來檢查。
主要看看網(wǎng)站有沒有正常的重定向,和 SSL 證書的過期時間。
上面的證書看起來簽發(fā)的是泛域名。
到此這篇關于Nginx 部署的虛擬主機如何使用 Let's Encrypt 來進行加密 https的文章就介紹到這了,更多相關Nginx加密 https內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
Nginx?502?bad?gateway錯誤解決的九種方案及原因
一般在訪問某些網(wǎng)站或者我們在做本地測試的時候,服務器突然返回502?Bad?Gateway?Nginx,這種問題相信大家也遇到不少了,下面這篇文章主要給大家介紹了關于Nginx?502?bad?gateway錯誤解決的九種方案及原因,文中通過實例代碼介紹的非常詳細,需要的朋友可以參考下2022-08-08nginx提示:500 Internal Server Error錯誤的解決方法
本文章來給大家總結了大量關于導致nginx中提示500 Internal Server Error錯誤的原因總結與解決方法分析有需要了解的朋友可參考參考2013-04-04nginx could not build the server_names_hash 解決方法
服務器名字的hash表是由指令 server_names_hash_max_size 和 server_names_hash_bucket_size所控制的。2011-03-03