自签SSL证书配置Nginx代理Vue+SpringBoot前后端分离服务

简介: 自签SSL证书配置Nginx代理Vue+SpringBoot前后端分离服务

HSEP~{_~~~J5}SZ]T1N034D.png

背景


最近的一个小项目,部署在专网中,可是最近等保测评要求整改为HTTPS加密传输。像我们以前的部署在互联网上的项目都购买了域名,并在云服务商那里申请免费的 SSL 证书,然后再配置 Nginx 代理,一气呵成、顺理成章、水到渠成。可是现在在专网中,而且没有域名,甚至没有 DNS 服务器;既然要求通过 HTTPS 传输,那么还有一种办法是自签 SSL 证书,这样在浏览器中会提示证书不安全,用户需要多操作一步添加例外才可以正常访问系统。好在可以满足等保的要求,可行那就开干。


生成证书与秘钥


  1. 生成RSA密钥文件server.key(要设置并记住密码,后面要用到) openssl genrsa -des3 -out server.key 1024
  2. 生成证书的申请文件server.csr openssl req -new -key server.key -out server.csr
  3. 备份密钥文件 cp server.key server.key.bk
  4. 移除文件口令,输出到新的server.key(这时,需要输入第一步设置的密码) openssl rsa -in server.key.bk -out server.key
  5. 生成证书文件server.crt openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt


[root@hadoop2 ~]# cd /opt/
# 生成RSA密钥文件server.key(要设置并记住密码,后面要用到)
[root@hadoop2 opt]# openssl genrsa -des3 -out server.key 1024
Generating RSA private key, 1024 bit long modulus (2 primes)
..................+++++
.................................................+++++
e is 65537 (0x010001)
Enter pass phrase for server.key:
Verifying - Enter pass phrase for server.key:
# 生成证书的申请文件server.csr
[root@hadoop2 opt]# openssl req -new -key server.key -out server.csr
Enter pass phrase for server.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:ShanXi
Locality Name (eg, city) []:TaiYuan
Organization Name (eg, company) [Internet Widgits Pty Ltd]:YourCompany
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:
Email Address []:YourEmail
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
# 备份密钥文件
[root@hadoop2 opt]# cp server.key server.key.bk
# 移除文件口令,输出到新的server.key(这时,需要输入第一步设置的密码)
[root@hadoop2 opt]# openssl rsa -in server.key.bk -out server.key
Enter pass phrase for server.key.bk:
writing RSA key
# 生成证书文件server.crt
[root@hadoop2 opt]# openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
Signature ok
subject=C = CN, ST = ShanXi, L = TaiYuan, O = YourCompany, emailAddress = YourEmail
Getting Private key

Note: 记得将申请文件时填写的 YourCompany , YourEmail 信息改为自己的公司/组织及邮箱。


Enter pass phrase for root.key: <—— 前面设置的密码
Country Name (2 letter code) [AU]:CN <—— 国家代号,中国输入CN
State or Province Name (full name) [Some-State]:ShanXi <—— 省的全名,拼音
Locality Name (eg, city) []:TaiYuan <—— 市的全名,拼音
Organization Name (eg, company) [Internet Widgits Pty Ltd]:YourCompany <—— 公司英文名
Organizational Unit Name (eg, section) []: <—— 可不填
Common Name (eg, YOUR name) []: <—— 可不填
Email Address []:YourEmail <—— 电子邮箱
Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []: <—— 可不填
An optional company name []: <—— 可不填

确认Nginx是否安装了SSL模块


[root@hadoop2 ~]# nginx -V
nginx version: nginx/1.20.1
built by gcc 4.8.5 20150623 (Red Hat 4.8.5-44) (GCC) 
built with OpenSSL 1.0.2k-fips  26 Jan 2017
TLS SNI support enabled
configure arguments: --with-http_stub_status_module --with-http_ssl_module
Note:如果一开始在安装 Nginx 时没有安装 SSL 模块,需要重新编译安装 Nginx 。

Nginx配置SSL证书代理静态资源


确认 Nginx 安装了 SSL 模块后,将前面生产的秘钥及证书放到一个目录中,我这里是 /opt/ssl-cert 。在配置前后端分离的 HTTPS 访问前,我们先通过 Nginx 代理静态资源,以验证证书的有效性。


# HTTPS server
    #
    server {
        listen       443 ssl;
        server_name  localhost;
        ssl_certificate      /opt/ssl-cert/server.crt;
        ssl_certificate_key  /opt/ssl-cert/server.key;
        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;
        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;
        location / {
            root   html;
            index  index.html index.htm;
        }
    }


BJK2B1$`)}0U(F6G00)0OOL.png

Nginx配置SSL证书代理前后端服务


以下是一个基于 VueSpringBoot 的前、后端分离的单体架构项目 NginxSSL 的完整配置,最终实现 HTTPS 加密传输。


# HTTPS server
    #
    server {
        listen       443 ssl;
        server_name  localhost;
        ssl_certificate      /opt/ssl-cert/server.crt;
        ssl_certificate_key  /opt/ssl-cert/server.key;
        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;
        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;
        #location / {
        #    root   html;
        #    index  index.html index.htm;
        #}
        location / {
            root       /opt/frontend/dist;
            try_files $uri $uri/ /index.html;
        }
        location /prod-api  {                              # custom prefix: third party API
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            rewrite  ^/prod-api/(.*)$ /$1 break;           # rewrite the URL and redirect
            include  uwsgi_params;
            proxy_pass   http://localhost:8080;   # Third party API URL
        }
    }


TV(H@RMG8{}]YD}(6%91N4V.png

Note: 每次修改完Nginx配置,记得刷新保证配置生效:nginx -s reload


If you have any questions or any bugs are found, please feel free to contact me.

Your comments and suggestions are welcome!

目录
打赏
0
0
0
0
8
分享
相关文章
Nginx,正向代理
本文介绍了Nginx作为HTTPS正向代理的两种方案:HTTP CONNECT隧道(7层)和NGINX stream(4层)。HTTP CONNECT隧道需要客户端手动配置代理,通过CONNECT请求建立隧道;而NGINX stream则更适合透明代理,利用SNI字段实现流量转发。文章详细讲解了两者的原理、环境搭建、使用场景及常见问题,并提供了配置示例和最佳实践建议。内容转载自阿里云开发者社区@怀知的文章,推荐读者参阅原文获取更多信息。感谢您的阅读!
243 80
Nginx,正向代理
Nginx中配置HTTP2协议的方法
Nginx中配置HTTP2协议的方法
227 7
nginx配置证书和私钥进行SSL通信验证
nginx配置证书和私钥进行SSL通信验证
56 4
基于SpringBoot+Vue实现的大学生就业服务平台设计与实现(系统源码+文档+数据库+部署等)
面向大学生毕业选题、开题、任务书、程序设计开发、论文辅导提供一站式服务。主要服务:程序设计开发、代码修改、成品部署、支持定制、论文辅导,助力毕设!
58 6
配置Nginx反向代理时如何指定后端服务器的权重?
配置Nginx反向代理时如何指定后端服务器的权重?
220 61
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
227 60
配置Nginx反向代理实现SSL加密访问的步骤是什么?
我们可以成功地配置 Nginx 反向代理实现 SSL 加密访问,为用户提供更安全、可靠的网络服务。同时,在实际应用中,还需要根据具体情况进行进一步的优化和调整,以满足不同的需求。SSL 加密是网络安全的重要保障,合理配置和维护是确保系统安全稳定运行的关键。
301 60
nginx的正向代理和反向代理以及tomcat
Nginx的正向代理和反向代理功能在不同的场景中具有重要作用,正向代理主要用于客户端访问控制和匿名浏览,而反向代理则用于负载均衡和高可用性服务。Tomcat作为Java Web应用服务器,与Nginx结合使用,可以显著提升Web应用的性能和稳定性。通过合理配置Nginx和Tomcat,可以构建高效、稳定和可扩展的Web服务架构。
187 11
nginx反向代理bucket目录配置
该配置实现通过Nginx代理访问阿里云OSS存储桶中的图片资源。当用户访问代理域名下的图片URL(如 `http://代理域名/123.png`)时,Nginx会将请求转发到指定的OSS存储桶地址,并重写路径为 `/prod/files/2024/12/12/123.png`。
100 5
如何配置Nginx反向代理以实现负载均衡?
如何配置Nginx反向代理以实现负载均衡?
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等