nginx多https證書配置實現(xiàn)
其實有很多方式,網(wǎng)上看到一個這個方法,給大家介紹一下。
首先,開啟支持-TLS SNI support
什么是SNI?
傳統(tǒng)的應用場景中,一臺服務器對應一個IP地址,一個域名,使用一張包含了域名信息的證書。隨著云計算技術的普及,在云中的虛擬機有了一個IP,對應多個域名,使用多張證書的應用場景,SNI技術應運而生。SNI(Server Name Indication),即實現(xiàn)了一個服務器使用多個域名證書的TLS擴展,支持用戶配置多個域名證書。
SNI請求特點
HTTP請求的Host字段在請求的Header中。發(fā)起HTTPS請求時,在TLS握手階段,還無法進行HTTP數(shù)據(jù)的解析,此時TLS協(xié)議的Client Hello字段新增了一個Server Name字段,請求的客戶端可以通過這個字段填充請求的Host信息,而服務端在TLS握手階段就可以選擇請求處理的證書,實現(xiàn)SNI的功能。
支持-TLS SNI support
Nginx支持單IP多域名SSL證書需要OpenSSL支持,首先需要編譯安裝一個高版本的openssl。
Nginx支持SNI,允許在同一個TLS服務端口下,配置不同的域名,用戶通過請求不同的證書域名,可返回相應的upstream響應結(jié)果。
檢查nginx是否支持TLS SNI support:
/usr/local/nginx/sbin/nginx -V nginx version: nginx/1.10.2
TLS SNI support disabled
configure arguments: --user=www --group=www --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module
TLS SNI support disabled 這樣是不支持的。
下面開始升級openssl:
wget ftp://ftp.openssl.org/source/openssl-1.0.2h.tar.gz tar xzvf openssl-1.0.2h.tar.gz cd openssl-1.0.2h ./config --prefix=/usr/local/openssl/ enable-shared enable-tlsext make && make install
[root@localhost ~]# /usr/local/nginx/sbin/nginx -V
nginx version: nginx/1.10.2
built by gcc 4.1.2 20080704 (Red Hat 4.1.2-55)
built with OpenSSL 1.0.2h 21 Dec 2016
TLS SNI support enabled
configure arguments: --user=www --group=www --prefix=/usr/local/nginx --with-openssl=/usr/local/openssl --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module
方法1:多server配置不同證書和域名
server { listen 443; server_name *.www.aabb.com; index index.html index.htm index.php; root /data/wwwroot/www.aabb.com/webroot; ssl on; ssl_certificate "/usr/local/nginx/conf/ssl/_.www.aabb.com.public.cer"; ssl_certificate_key "/usr/local/nginx/conf/ssl/_.www.aabb.com.private.key"; ...... } server { listen 443; server_name www.aabb.com; index index.html index.htm index.php; root /data/wwwroot/www.aabb.com/webroot; ssl on; ssl_certificate "/usr/local/nginx/conf/ssl/www.aabb.com.public.cer"; ssl_certificate_key "/usr/local/nginx/conf/ssl/www.aabb.com.private.key"; ...... }
方法2:根據(jù)ssl_server_name判斷配置
ssl_server_name例子1:
對于nginx多https站點通常的做法是這樣:
server 443 ssl; server_name nixops1.me; ssl_certificate /usr/local/nginx/keys/nixops1.me.crt; ssl_certificate_key /usr/local/nginx/keys/nixops1.me.key; ......
如果有多個https站點,就是每個站點復制一份這個配置。如nixops2.me、nixops3.me等等,在只有幾十個https站點的時候還好,如果某個站點的域名特別多,例如有幾千個域名甚至上萬個域名的時候,這個配置就很恐怖了,需要精簡并合并配置。
下面舉例說明,假設應用場景為:
- 同一站點有大量域名需要配置https證書,其它配置一樣
- 每個之證書都是泛域名證書,如let's encrypt的wildcard證書
- 所有證書命名均為公鑰domain.com.crt、私鑰為domain.com.key 這樣的格式
- 所有證書保存在相同目錄中,如/usr/local/nginx/conf/keys/
具體做法可以用nginx的map和正則表達式,根據(jù)ssl_server_name(即https的訪問域名),獲取公鑰和私鑰的完整路徑做為變量。配置證書時使用該變量即可。先來看nginx配置文件中HTTP段的map配置:
map $ssl_server_name $NixopsCert { default /usr/local/nginx/conf/keys/nixops.me.crt; #指定一個默認的證書 ~*^(.+\.)*([^\.]+\.[^\.]+)$ /usr/local/nginx/conf/keys/$2.crt; } map $ssl_server_name $NixopsKey { default /usr/local/nginx/conf/keys/nixops.me.key; ~*^(.+\.)*([^\.]+\.[^\.]+)$ /usr/local/nginx/conf/keys/$2.key; }
這樣配置好后,如果通過https訪問nixops1.me或*.nixops1.me,獲取到的路徑分別為:
$NixopsCert --> /usr/local/nginx/conf/keys/nixops1.me.crt; $NixopsKey --> /usr/local/nginx/conf/keys/nixops1.me.key;
然后配置server段證書公鑰和私鑰時就不需要按傳統(tǒng)作法復制配置,只需指定變量即可:
server { listen 80; listen 443 ssl http2; server_name nixops.me nixops1.me nixops2.me #...... ; ssl_certificate $NixopsCert; ssl_certificate_key $NixopsKey; add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always; #其它server段配置 }
這樣同一站點有多個證書時,就可以只在server_name里添加,不需要指定https配置了,和http站點添加域名綁定非常類似。
ssl_server_name例子2:
在1.7.0版本開始,Nginx支持通過$ssl_server_name 變量獲取TLS中的Server Name,我們可以據(jù)此結(jié)合map映射指令,提升配置的重用度,一種優(yōu)化后的配置方式如下:
# Settings for a TLS enabled server. ssl_session_cache shared:SSL:1m; ssl_session_timeout 10m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on; map $ssl_server_name $ssl_string { lwl.test.com lwl.test.com; lwl.test1.com lwl.test1.com; default lwl.default.com; } upstream lwl.test.com { server 192.168.58.196; } upstream lwl.test1.com { server 192.168.58.194:8081; } upstream lwl.default.com { server 192.168.58.195; } server { listen 443 ssl; listen [::]:443 ssl; server_name $ssl_string; root /usr/share/nginx/html; ssl_certificate /etc/nginx/ssl_sni/server/$ssl_string/server.crt; ssl_certificate_key /etc/nginx/ssl_sni/server/$ssl_string/server.key; include /etc/nginx/default.d/*.conf; location / { proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header Cookie $http_cookie; proxy_pass http://$ssl_string; } error_page 404 /404.html; location = /40x.html { } error_page 500 502 503 504 /50x.html; location = /50x.html { } }
本文通過結(jié)合Nginx的 $ssl_server_name 變量與map指令,提供了一種支持多個SNI證書配置的實現(xiàn)方式,提高了配置維護的重用度。
方法3:一個server設置多個域名和ssl證書(沒嘗試,有待驗證)
多域名多證書可以使用多個server 多個子配置文件進行設置并且方便管理
還有一種就是一個server設置多個域名和ssl證書
看圖 因為80端口不涉及證書 所以這里以443端口為例
server_name 中第二個域名與第一個域名之間以空格隔開,
再復制一份 ssl_certificate ; 和 ssl_certificate_key ;輸入第二個域名的證書文件地址即可
參考:
nginx一個server配置多域名多ssl證書_nginx多證書-CSDN博客
到此這篇關于nginx多https證書配置實現(xiàn)的文章就介紹到這了,更多相關nginx多https證書內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
解決nginx 503 Service Temporarily Unavailable方法示例
這篇文章主要介紹了解決nginx 503 Service Temporarily Unavailable方法示例,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2019-12-12