精华内容
下载资源
问答
  • nginx 配置ssl 万次阅读 多人点赞
    2022-05-29 11:01:11

    前言

    服务器安全一直是近些年来热门的话题,一个正常的请求发送到服务端之后,服务端将响应结果返回客户端,可以理解此次交互建立了一个请求响应的通道;

    如果这个通道不够安全,比如会话被劫持,可能就会出现请求参数,或响应结果被篡改,这就比较危险了;

    因此解决WEB安全问题中一个比较重要的点就是确保会话安全,在日常的开发中,使用nginx做反向代理服务器很常见,nginx可以说充当了网关的作用,从nginx这一层做好防护很重要,可以理解为通过nginx,将传递到后端的请求做一层安全防护,仅留一个入口供代理服务器访问;
    在这里插入图片描述

    SSL简介

    • 即常用的http请求转变成https请求,简单来说两个都是HTTP协议,只不过https是
      身披SSL外壳的http;
    • HTTPS是一种通过计算机网络进行安全通信的传输协议,它经由HTTP进行通信,利用SSL/TLS建立全通信,加密数据包,确保数据的安全性;

    1、SSL(Secure Sockets Layer)安全套接层;
    2、TLS(Transport Layer Security)传输层安全;

    上述两个是为网络通信提供安全及数据完整性的一种安全协议,TLS和SSL在传输层和应用层对网络连接进行加密;

    总结来说

    更多相关内容
  • 由于项目需求,安全起见,需要将之前的http接口访问变成https访问,所以需要配置SSL证书。项目的架构是这样的: 基本架构是硬负载(ReadWhere)+ 软负载(Nginx)+ Tomcat集群,现在的问题是SSl证书要配置在哪里,...
  • springboot下配置SSL证书HTTPS访问,简单快捷通俗易通,
  • IBMMQ配置SSL连接

    2018-08-30 14:30:08
    手把手教你怎么配置IBM WEBSPHERE MQ通过SSL连接,附详细步骤和实例代码
  • Windows下Nginx配置SSL实现Https访问(包含证书生成)
  • RabbitMQ配置SSL

    千次阅读 2021-07-09 16:11:11
    主要介绍了如何通过Docker安装RabbitMQ并配置SSL;配置成功之后给出了SpringBoot和Python集成的例子。

    引言

    主要介绍了如何通过Docker安装RabbitMQ并配置SSL;配置成功之后给出了SpringBoot和Python集成的例子。

    生成证书

    $ git clone https://github.com/Berico-Technologies/CMF-AMQP-Configuration.git
    $ cd CMF-AMQP-Configuration/ssl/
    # Greyfoss 为自定义的证书签发机构名称,该脚本会生成一个ca目录,存储证书颁发机构的信息以及签发的证书
    $ sh setup_ca.sh Greyfoss
    # 生成服务端公钥和私钥 rabbit-server为生成的密钥前缀  123456为该秘钥自定义的密码
    $ sh make_server_cert.sh rabbit-server 123456
    # 生成客户端公钥和私钥 
    $ sh create_client_cert.sh rabbit-client 123456
    

    生成Java客户端需要的证书

    使用java的keytool工具生成客户端需要的证书。

     keytool -import -alias rabbit-server -file server/rabbit-server.cert.pem -keystore server.keystore -storepass 123456
    
    • import 将已签名数字证书导入密钥库
    • alias 指定导入条目的别名
    • file 指定要导入的证书
    • keystore 指定密钥库的名称
    • storepass 指定生成密钥库的密码

    运行该命令会生成密钥库文件server.keystore

    安装Rabbitmq配置SSL

    先启动rabbitmq容器

    docker run --name rabbitmq --restart=unless-stopped -d -p 5672:5672 -p 15672:15672   rabbitmq:management
    

    在宿主机上创建以下文件夹:

     mkdir -p ~/rabbitmq/etc/rabbitmq/ssl
    

    拷贝容器中的文件到宿主机~/rabbitmq/etc/rabbitmq/目录下:

    $ docker cp rabbitmq:/etc/rabbitmq/conf.d ~/rabbitmq/etc/rabbitmq/
    $ docker cp rabbitmq:/etc/rabbitmq/enabled_plugins ~/rabbitmq/etc/rabbitmq/
    $ docker cp rabbitmq:/etc/rabbitmq/rabbitmq.conf ~/rabbitmq/etc/rabbitmq/
    

    拷贝需要的证书到~/rabbitmq/etc/rabbitmq/ssl

    $ cp server/rabbit-server.cert.pem ~/rabbitmq/etc/rabbitmq/ssl/
    $ cp server/rabbit-server.key.pem ~/rabbitmq/etc/rabbitmq/ssl/
    $ cp ca/cacert.pem ~/rabbitmq/etc/rabbitmq/ssl/
    

    编辑~/rabbitmq/etc/rabbitmq/rabbitmq.conf文件,替换为以下内容:

    # 禁用非tls连接
    listeners.tcp = none
    # SSL\TLS通信的端口
    listeners.ssl.default = 5671
    # 管理控制台端口
    management.tcp.port = 15672
    
    # 服务端私钥和证书文件配置
    ssl_options.cacertfile = /etc/rabbitmq/ssl/cacert.pem
    ssl_options.certfile   = /etc/rabbitmq/ssl/rabbit-server.cert.pem
    ssl_options.keyfile    = /etc/rabbitmq/ssl/rabbit-server.key.pem
    # 有verify_none和verify_peer两个选项,verify_none表示完全忽略验证证书的结果,verify_peer表示要求验证对方证书
    ssl_options.verify     = verify_peer
    # 若为true,服务端会向客户端索要证书,若客户端无证书则中止SSL握手;若为false,则客户端没有证书时依然可完成SSL握手
    ssl_options.fail_if_no_peer_cert = true
    # 指定开启的tls版本
    ssl_options.versions.1=tlsv1.2
    ssl_options.versions.2=tlsv1.1
    # 指定对应的cipher suites
    ssl_options.ciphers.1 = ECDHE-ECDSA-AES256-GCM-SHA384
    ssl_options.ciphers.2 = ECDHE-RSA-AES256-GCM-SHA384
    ssl_options.ciphers.3 = ECDHE-ECDSA-AES256-SHA384
    ssl_options.ciphers.4 = ECDHE-RSA-AES256-SHA384
    ssl_options.ciphers.5 = ECDHE-ECDSA-DES-CBC3-SHA
    ssl_options.ciphers.6 = ECDH-ECDSA-AES256-GCM-SHA384
    ssl_options.ciphers.7 = ECDH-RSA-AES256-GCM-SHA384
    ssl_options.ciphers.8 = ECDH-ECDSA-AES256-SHA384
    ssl_options.ciphers.9 = ECDH-RSA-AES256-SHA384
    ssl_options.ciphers.10 = DHE-DSS-AES256-GCM-SHA384
    ssl_options.ciphers.11= DHE-DSS-AES256-SHA256
    ssl_options.ciphers.12 = AES256-GCM-SHA384
    ssl_options.ciphers.13 = AES256-SHA256
    ssl_options.ciphers.14 = ECDHE-ECDSA-AES128-GCM-SHA256
    ssl_options.ciphers.15 = ECDHE-RSA-AES128-GCM-SHA256
    ssl_options.ciphers.16 = ECDHE-ECDSA-AES128-SHA256
    ssl_options.ciphers.17 = ECDHE-RSA-AES128-SHA256
    ssl_options.ciphers.18 = ECDH-ECDSA-AES128-GCM-SHA256
    ssl_options.ciphers.19= ECDH-RSA-AES128-GCM-SHA256
    ssl_options.ciphers.20 = ECDH-ECDSA-AES128-SHA256
    ssl_options.ciphers.21 = ECDH-RSA-AES128-SHA256
    ssl_options.ciphers.22 = DHE-DSS-AES128-GCM-SHA256
    ssl_options.ciphers.23 = DHE-DSS-AES128-SHA256
    ssl_options.ciphers.24 = AES128-GCM-SHA256
    ssl_options.ciphers.25 = AES128-SHA256
    ssl_options.ciphers.26 = ECDHE-ECDSA-AES256-SHA
    ssl_options.ciphers.27 = ECDHE-RSA-AES256-SHA
    ssl_options.ciphers.28 = DHE-DSS-AES256-SHA
    ssl_options.ciphers.29 = ECDH-ECDSA-AES256-SHA
    ssl_options.ciphers.30 = ECDH-RSA-AES256-SHA
    ssl_options.ciphers.31= AES256-SHA
    ssl_options.ciphers.32 = ECDHE-ECDSA-AES128-SHA
    ssl_options.ciphers.33 = ECDHE-RSA-AES128-SHA
    ssl_options.ciphers.34 = DHE-DSS-AES128-SHA
    ssl_options.ciphers.35 = DHE-DSS-AES128-SHA256
    ssl_options.ciphers.36 = ECDH-ECDSA-AES128-SHA
    ssl_options.ciphers.37 = ECDH-RSA-AES128-SHA
    ssl_options.ciphers.38 = AES128-SHA
    

    删除正在运行的rabbitmq:

    docker rm -f rabbitmq
    

    使用下面命令重新创建rabbitmq容器

    docker run --restart=unless-stopped -d  \
            -p 15672:15672 -p 5671:5671  \
            -v  /home/yjw/rabbitmq/etc/rabbitmq/:/etc/rabbitmq/   \
            --name rabbitmq \
            rabbitmq:management
    

    docker logs -f rabbitmq 看到日志内以下内容说明配置成功。

    2021-07-09 02:47:14.453 [info] <0.882.0> started TLS (SSL) listener on [::]:5671
    {removed_failing_handler,rabbit_log}
    2021-07-09 02:47:17.092 [info] <0.736.0> Server startup complete; 4 plugins started.
     * rabbitmq_prometheus
     * rabbitmq_management
     * rabbitmq_web_dispatch
     * rabbitmq_management_agent
     completed with 4 plugins.
    2021-07-09 02:47:17.093 [info] <0.736.0> Resetting node maintenance status
    

    默认的guest用户不能远程访问,因此需要创建一个可以远程访问的用户。

    # 进入容器内部
    $ docker exec -it rabbitmq bash
    
    # 创建一个用户名为rabbit,密码为rabbit的用户
    $ rabbitmqctl add_user rabbit rabbit
    
    # 设置用户权限为超级管理员
    $ rabbitmqctl set_user_tags rabbit administrator
    
    # 授权远程访问
    $ rabbitmqctl set_permissions -p / rabbit "." "." ".*"
    
    # 退出容器
    $ exit
    
    # 重启rabbitmq
    $ docker restart rabbitmq
    

    通过刚才创建的用户rabbit访问管理员页面http://ip:15672

    在这里插入图片描述

    看到amqp/ssl 5671说明配置成功! 🥳

    SpringBoot集成RabbitMQ SSL

    首先在配置文件中添加以下配置,比如在application-dev.yaml中添加:

    spring:
      rabbitmq:
        virtual-host: /
        host: 127.0.0.1
        port: 5671
        username: ${RABBIT_USERNAME}
        password: ${RABBIT_PASSWORD}
        ssl:
          enabled: true
          key-store: classpath:keyStore/rabbit-client.keycert.p12
          key-store-password: ${KEYSTORE_PASSWORD}
          trust-store: classpath:keyStore/server.keystore
          trust-store-password: ${TRUSTSTORE_PASSWORD}
          algorithm: TLSv1.2
          verify-hostname: false
    

    其中${RABBIT_USERNAME}等配置在系统变量中。

    比较简单,只要导入依赖:

    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-amqp</artifactId>
    </dependency>
    

    org.springframework.boot.autoconfigure.amqp.RabbitAutoConfiguration类就会自动配置。

    Python 集成RabbitMQ SSL

    import logging
    import pika
    import ssl
    
    
    
    # 请替换所有证书路径
    # 以下证书分别在目录 ~/rabbitmq/etc/rabbitmq/ssl/ sa和client文件下
    ca_certfile = "certs/cacert.pem"
    certfile = "certs/rabbit-client.cert.pem"
    private_key = "certs/rabbit-client.key.pem"
    # 服务器信息
    hostname = "127.0.0.1"
    port = 5671
    
    # logging.basicConfig(level=logging.INFO)
    
    
    credentials = pika.credentials.PlainCredentials('rabbit', 'rabbit')
    
    context = ssl.create_default_context(cafile=ca_certfile)
    
    # 注意:由于证书是不受信任的,因此必须要关闭证书验证,否则会运行报错,提示证书验证失败!
    context = ssl._create_unverified_context()
    
    context.load_cert_chain(certfile, private_key)
    ssl_options = pika.SSLOptions(context, hostname)
    
    conn_params = pika.ConnectionParameters(host=hostname,port=port, ssl_options=ssl_options,credentials=credentials)
    
    with pika.BlockingConnection(conn_params) as conn:
        ch = conn.channel()
        ch.queue_declare("ssl_test")
        ch.basic_publish("", "ssl_test", "Hello, world!")
        conn.close()
    
    

    FAQ

    启动rabbitmq容器失败,报ssl_options.keyfile invalid, file does not exist or cannot be read by the node

    启动后查看容器日志,发现以下报错:

    02:56:48.341 [error] ssl_options.keyfile invalid, file does not exist or cannot be read by the node
    02:56:48.351 [error] Error preparing configuration in phase validation:
    02:56:48.351 [error]   - ssl_options.keyfile invalid, file does not exist or cannot be read by the node
    02:56:48.356 [error] 
    02:56:48.356 [error] BOOT FAILED
    

    进入宿主机下~/rabbitmq/etc/rabbitmq/ssl目录,确定cacert.pemrabbit-server.cert.pemrabbit-server.key.pem的读写权限。

    $ ll
    total 24
    drwxrwxr-x 2 yjw yjw 4096 Jul  9 09:58 ./
    drwxrwxr-x 4 yjw yjw 4096 Jul  9 10:25 ../
    -rw-rw-r-- 1 yjw yjw 1046 Jul  9 09:56 cacert.pem
    -rw------- 1 yjw yjw 2349 Jul  9 09:58 rabbit-client.keycert.p12
    -rw-rw-r-- 1 yjw yjw 1070 Jul  9 09:56 rabbit-server.cert.pem
    -rw------- 1 yjw yjw 1675 Jul  9 09:56 rabbit-server.key.pem
    

    这里就需要把rabbit-server.key.pem的读写权限设成和其他两个一样。

    $ chmod 664 rabbit-server.key.pem
    
    展开全文
  • Nginx搭建配置SSL

    千次阅读 2021-12-16 08:52:40
    Nginx搭建配置SSL

    Nginx搭建配置SSL

    如果有帮助到你麻烦来一个 评论+点赞 或者 收藏 +关注 哟!!!
    以后会经常发布一些干货文章
    在这里插入图片描述

    一、准备SSL证书

    我是用的阿里云的ssl证书
    注意:SSL配置必须要用到域名

    1.申请ssl证书

    ① 去阿里云(首页) ——> ② 搜索SSL证书 ——> ③ 点击SSL证书控制台
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    填写信息 就填域名 和 联系人 其他默认
    页面不要关闭
    在这里插入图片描述


    2.DNS域名解析

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    填上ssl拿到的对应的值就行了
    在这里插入图片描述


    3.下载ssl证书

    验证通过后
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    这样ssl证书就准备完毕了


    二、配置nginx

    如果没有安装Nginx的去我之前的部署文章:服务器部署
    1. 直接粘贴复制就行了
    注意:最后吧自己的 nginx.config 先备份
    下面的ssl的文件路径最好和我一致
    如果是自己的服务器尽量关闭防火墙(麻烦),云服务器要放开安全组443端口

    server {
    	listen 80;
    	server_name 你的域名;
    	rewrite ^(.*)$ https://$host$1 permanent;
    	proxy_set_header Host $host;
    }
    
    server {
    	listen 443 ssl;
    	server_name  你的域名;
    
    	ssl_certificate      /usr/local/nginx/conf/cert/crazyhao.pem;    //你下载的pem
    	ssl_certificate_key  /usr/local/nginx/conf/cert/crazyhao.key;    //你下载的key
    	ssl_session_cache   shared:SSL:1m;
    	ssl_session_timeout 5m;
    	ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
    	ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    	ssl_prefer_server_ciphers on;
    	underscores_in_headers on;
    
    	location / {
    		root   html;
    		try_files $uri /index.html;
    		index  index.html index.htm;
    	}
    }
    

    2. 配置好后重启nginx,测试
    在这里插入图片描述

    这样就算是成功了!!!!前面的一个小锁的图标!!!

    展开全文
  • nginx配置ssl证书

    千次阅读 2022-02-25 19:53:04
    证书的下载与配置2.1 证书下载2.2 服务器端口开放2.3 nginx配置2.4 uwsgi配置2.5 重启nignx和uwsgi 1.阿里云申请ssl证书 1.在阿里云控制台搜索ssl证书,点击【ssl证书】—【免费证书】—【立即购买】 2.点击【立即...

    1.阿里云申请ssl证书

    1.在阿里云控制台搜索ssl证书,点击【ssl证书】—【免费证书】
    2.点击【立即购买】,购买证书
    ![]
    3.证书购买成功之后,点击【免费证书】—【创建证书】—【证书申请】

    4.进行证书申请
    在这里插入图片描述
    5.点击【验证】—【提交审核】,进行证书审核
    在这里插入图片描述
    6.审核完成后证书状态会显示已签发

    2.证书的下载与配置

    2.1 证书下载

    1.点击【下载】,弹出证书下载页

    2.下载nginx证书

    3.登录宝塔面板
    4.在/etc/nginx目录下新建cert文件夹

    5.将解压后的证书文件拷贝至cert文件夹中
    在这里插入图片描述

    2.2 服务器端口开放

    1.进入云服务器ECS,选择【实例】—【更多】—【问题和安全组】—【安全组配置】
    2.点击安全组ID

    3.点击【快速添加】

    4.勾选443端口后点击【确定】,开放服务器的443端口

    2.3 nginx配置

    1.登录宝塔面板

    2.修改/etc/nginx/conf.d目录下的my_arrangement.conf文件

    upstream myconnect{
        server 127.0.0.1:8001;
        #上面的这个端口号需要记得,等会uwsgi要写一样的
    }
    #以下属性中,以ssl开头的属性表示与证书配置有关。
    server {
        listen 443;
        ssl on;
        #配置HTTPS的默认访问端口为443。
        #如果未在此处配置HTTPS的默认访问端口,可能会造成Nginx无法启动。
        #如果您使用Nginx 1.15.0及以上版本,请使用listen 443 ssl代替listen 443和ssl on。
        server_name api-machine-apply.xyz; #证书绑定的域名。
        charset utf-8;
        ssl_certificate cert/7262409_api-machine-apply.xyz.pem; #需要添加(这里是你的.pem文件地址)
        ssl_certificate_key cert/7262409_api-machine-apply.xyz.key; #需要添加(这里是你的.key文件地址)
        ssl_session_timeout 5m;
        ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
        #表示使用的加密套件的类型。
        ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3; #表示使用的TLS协议的类型。
        ssl_prefer_server_ciphers on;
        # 请求页面
        location / {
            root html;
            index index.html index.htm;
            try_files $uri $uri/ /index.html;
        }
        
        # 请求API
        location ~ ^/api {
            include uwsgi_params;
            uwsgi_pass unix:/home/arrangement/uwsgi.sock;
            uwsgi_connect_timeout 30;
        }
        error_page 404 /404.html;
        error_page 500 502 503 504 /50x.html;
    }
    
    server {
        listen 80;
        server_name api-machine-apply.xyz; #证书绑定的域名。
        rewrite ^(.*)$ https://$host$1; #将所有HTTP请求通过rewrite指令重定向到HTTPS。
    }
    

    其中第一个server块表示监听443端口的配置,第二个server块监听80端口,设置HTTP请求自动跳转HTTPS。

    2.4 uwsgi配置

    1.登录宝塔面板

    2.修改/home/arrangement目录下的arrangement_uwsgi.ini文件

    [uwsgi]
    chdir = /home/arrangement
    module = arrangement.wsgi:application
    wsgi-file = arrangement/wsgi.py
    #下面的这个,一定要和你刚才nginx配置里的myconnect一致
    socket = 127.0.0.1:8001
    ; socket = /home/arrangement/uwsgi.sock
    pidfile = /home/arrangement/uwsgi.pid
    uid = root
    gid = root
    master = true
    processes = 4
    threads = 2
    

    2.5 重启nignx和uwsgi

    1.登录宝塔面板

    2.在终端中输入如下命令

    重启nginx:

    nginx -s reload
    

    启动uwsgi:

    cd /home/arrangement/
    
    uwsgi -d --ini arrangement_uwsgi.ini
    
    展开全文
  • 从0配置halo博客并配置SSL

    千次阅读 2021-12-17 11:11:47
    本文使用docker安装halo 系统环境为centos7.6 ... docker安装 yum install docker systemctl start docker ...下载示例配置文件到工作目录 wget https://dl.halo.run/config/application-template.yaml -O ./applicatio.
  • Springboot配置SSL(https)

    千次阅读 2021-11-01 19:22:30
    Springboot配置SSL(https) SpringBoot可以通过在application.properties或application.yml配置文件中配置各种server.ssl.*属性来声明性使用SSL(https) 首先在配置文件里配置 #配置https的端口 server.port=8443 #...
  • Nginx安装ssl模块和配置ssl证书

    千次阅读 2021-10-15 15:09:00
    因为配置在服务器上,也称为SSL服务器证书。 SSL 证书 [1] 就是遵守 SSL协议,由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。 SSL证书通过在客户端浏览器和Web...
  • SpringBoot配置SSL证书

    千次阅读 2022-01-17 21:38:50
    SpringBoot项目配置SSL证书
  • Vue项目结果build编译后,放在Nginx的html文件夹内,替换该配置文件,就可以在Nginx服务器上运行Vue项目
  • lnmp 配置ssl证书 配置https

    千次阅读 2022-03-06 22:59:20
    1. 上传证书文件.pem 和 .key 到服务器 /usr/local/nginx/conf/ssl 如果ssl目录则创建ssl目录 命令:mkdir ssl,其他目录也可以 2.打开域名配置文件 如果不知道你的配置文件在哪可以搜索 命令:find / -name 你...
  • 本地配置https,openssl生成ssl证书openssl生成ssl证书nginx配置https openssl生成ssl证书 x509证书一般会用到三类文,key,csr,crt。 Key 是私用密钥,通常是rsa算法。 Csr 是证书请求文件,用于申请证书。在制作...
  • Apache 配置ssl证书

    千次阅读 2021-12-10 14:30:51
    Ps:安装完成后,会在/etc/httpd/conf.d/下生成一个ssl.conf配置文件。 3.新建一个目录用来放ssl证书文件 # mkdir /etc/httpd/ssl/ 上传证书到此目录下 4.编辑修改ssl配置文件 DocumentRoot "/var...
  • tomcat配置ssl证书

    千次阅读 2021-02-03 17:07:31
    tomcat配置ssl证书 1. 步骤一:下载证书 下载证书参考以下链接: https://support.huaweicloud.com/usermanual-scm/scm_01_0027.html 在Tomcat服务器上安装SSL证书的流程如下所示: ①获取文件 → ②创建目录 → ③...
  • Mysql配置ssl证书

    千次阅读 2020-04-30 19:22:19
    本环境基于mysql5.6配置,通过openssl生成证书进行配置 一、确认环境信息 1、查看数据库版本 mysql> select version();...2、查看数据库是否支持ssl配置 mysql> show variables like ‘have%ss...
  • tomcat 配置ssl加密通讯

    2018-04-13 16:38:13
    tomcat 配置ssl加密通讯tomcat 配置ssl加密通讯tomcat 配置ssl加密通讯
  • 宝塔面板配置SSL证书

    千次阅读 2021-11-11 13:45:05
    2.在左侧菜单中点击“网站”菜单,选择要配置ssl的网站 ,点击操作栏中的“设置”项 3.选择“SSL”,可使用Let’s Encrypt免费证书,修改域名,直接发点击申请即可,系统自动完成证书申请;打开弹框右上角“强制...
  • tomcat配置ssl是报错

    千次阅读 2022-01-19 21:33:50
    -alias:别名 -genkey:密钥 -keyalg:密钥中使用的算法RSA -keystore:证书名称叫什么 ...在conf/server.xml配置 添加 开启本地tomcat 启动成功 报错:9-Jan-2022 21:40:18.228 严重 [main] org.apache.catalina.sta
  • 阿里云服务器配置ssl(nginx+springboot)
  • MySQL配置SSL,并修改JDBC连接配置

    千次阅读 2020-12-24 16:31:11
    MySQL配置SSL,并修改JDBC连接配置一、使用 OpenSSL 创建 SSL 证书和私钥1.1 SSL 配置二、查看数据库是否支持 SSL2.1 设置MySQL配置文件,开启SSL验证2.2 配置MySQL的SSL三、JAVA-JDBC配置 Mysql 中的SSL 连接 ...
  • linux环境给nginx配置SSL

    千次阅读 2021-11-09 15:21:43
    如果没有安装openssl修改了nginx的配置文件启动时会报错: nginx: [emerg] the "ssl" parameter requires ngx_http_ssl_module in /usr/local/nginx/conf/nginx.conf:37 安装openssl之后要重新编译nginx
  • docker-compose 部署nginx配置ssl

    千次阅读 2022-04-27 15:25:07
    docker-compose 部署nginx背景环境说明部署nginx配置SSL证书参考 背景 随着公有云、私有云和混合云的普及,容器化技术越来越被大众使用,docker 相关应用和部署在工作中越来越多的被使用,本文以nginx的部署为例进行...
  • nginx上配置ssl, 实现https访问

    千次阅读 2022-05-04 22:25:25
    nginx上配置ssl, 实现https访问
  • 正确配置SSL加密,确保HTTPS安全性能

    千次阅读 2022-01-21 16:00:47
    不过,只有正确配置SSL加密,才能真正发挥HTTPS加密的作用。 安全测试机构ImmuniWeb日前发布安全评测报告显示,仍有很多大型金融银行机构站点和移动应用SSL加密评测未达到安全标准,出现严重配置错误或未采用SSL...
  • nginx配置ssl以及转发

    千次阅读 2021-12-09 10:09:56
    配置清单 了解nginx cd /usr/local/nginx/sbin/ ./nginx 启动 ./nginx -s stop 停止 ./nginx -s quit 安全退出 ./nginx -s reload 重新加载配置文件 ps aux|grep nginx 查看nginx进程 server { listen 443; ...
  • SpringBoot配置SSL

    千次阅读 2018-11-18 21:00:00
    二、SpringBoot配置SSL 1、生成证书 keytool -genkey -alias tomcat -keyalg RSA -keystore /Users/zhanghao/Desktop/tomcatkeystore.keystore -dname "CN=localhost, OU=localhost, O=localhost, L=SH, ST=SH, ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 411,702
精华内容 164,680
关键字:

配置ssl

友情链接: R1.rar