【倒腾HTTPS】Nginx for Docker自签名SSL证书
nodotnet 人气:2前言
合格的web程序员, 必须能自由在 IIS、 Nginx、 Nginx for Docker上配置Https服务, 博客最近将专题记录
-
Https & Hsts
-
如何申请适用于生产的免费 SSL证书
-
如何在生产IIS配置Https
本博客小试牛刀,先实操在Nginx for Docker上添加自签名SSL证书
为啥先倒腾自签名SSL证书,申请公网SSL证书需要公网可识别的域名或者公网IP;
如果有实际SSL证书, 按照本文替换即可。
前置准备
> CentOS机器上安装Docker、 Docker-Compose
> 常规操作构建 Nginx for Docker网站, 项目结构如下:
ssl-docker-nginx ├── docker-compose.yml ├── nginx │ └── nginx.conf └── site └── index.html
该项目将会使用 nginx/nginx.conf、site/index.html替换Nginx镜像默认配置文件和默认启动页,docker-compose.yml 如下:
version: '2' services: server: image: nginx:latest volumes: - ./nginx/nginx.conf:/etc/nginx/nginx.conf - ./site:/usr/share/nginx/html - ./nginx/my-site.com.crt:/etc/nginx/my-site.com.crt # New Line! - ./nginx/my-site.com.key:/etc/nginx/my-site.com.key ports: - "8080:80" - "443:443"
docker-compose up -d 启动Nginx容器,还是那样熟悉的味道: 【chrome 浏览器默认将http请求识别为不安全】
为Nginx for Docker添加SSL自签名证书
本文默认大家知晓基本的Https原理,长话短说:
目前常见的Http请求明文传输, 报文可被截取篡改,请求可被伪造;
因此基于当前HTTP(:HTTP-TCP-IP)协议栈引入 SSL or TSL(Transport Secure Layer) ,HTTPS在进行加密传输之前会进行一次握手,确定传输密钥。
在握手阶段使用 非对称密钥 认证web服务器, 正式传输数据使用对称密钥。
总体来看 HTTPS是基于信任、标记、加密的证书。 web服务器需要存储密钥和证书。
① 创建自签名证书 (什么叫自签名,就是自己给自己颁发 SSL证书)
[nodotnet@gs-server-5809 ssl-docker-nginx]$ openssl req -newkey rsa:2048 -nodes -keyout nginx/my-site.com.key -x509 -days 365 -out nginx/my-site.com.crt
req是证书请求的子命令,-newkey rsa:2048 -keyout private_key.pem 表示生成私钥(PKCS8格式),
-nodes 表示私钥不加密,
-x509表示输出证书,-days365 为有效期,此后根据提示输入证书拥有者信息;
之后会在nginx目录下生产2个文件, 分别是私钥、证书
② 将证书和密钥挂载到Nginx Image, 修改docker-compose.yml
version: '2' services: server: image: nginx:latest volumes: - ./nginx/nginx.conf:/etc/nginx/nginx.conf - ./site:/usr/share/nginx/html - ./nginx/my-site.com.crt:/etc/nginx/my-site.com.crt #新行 - ./nginx/my-site.com.key:/etc/nginx/my-site.com.key #新行 ports: - "8080:80" - "443:443" // 容器开启HTTPS默认的443端口
③ 为Nginx配置 接受Https请求, 修改nginx/nginx.conf
events { worker_connections 4096; ## Default: 1024 } http { server { listen 80; root /usr/share/nginx/html/; } server { # 新Server接受来自443端口的Https请求 listen 443 ssl; ssl_certificate /etc/nginx/my-site.com.crt; ssl_certificate_key /etc/nginx/my-site.com.key; root /usr/share/nginx/html; } }
执行docker-compose down && docker-compose up -d: 已经发起https://10.201.80.126:443 请求,当前自签名证书颁发机构不在浏览器内置的CA机构,所以该证书目前被浏览器认为是无效。
理论上将 该自签名证书导出,之后在 【chrome浏览器】-【高级设置】-【管理证书】中导入该证书,即可让 chrome接受自签名SSL证书。
That‘s All, Https作为以后web的主流配置, 开发者必须掌握;后续会记录Https & HSTS, 申请免费SSL证书,尽请关注。
加载全部内容