nginx配置SSL证书配置https访问网站 超详细(附加配置源码+图文配置教程)

简介: nginx配置SSL证书配置https访问网站 超详细(附加配置源码+图文配置教程)

最近在阿里云上入手了一台云服务器,准备搭建一套java程序,在Nginx配置SSL证书时,配上之后前端可以正常以https的方式打开,但是访问不到后端,自己也是明明知道是Niginx配置的问题,但就不知道错哪了,当时心里的那种感觉真是无法表达呜呜呜…

经过排查发现前端访问后端在nginx中做转发代理时,localhost ~^api 地址配置错了。具体是什么原因呢,如下所示

注:本篇文章主要讲的是Nginx配置实现https的形式进行访问网站,如果有的博主遇到Nginx配置访问网站404、SSL证书在哪获取等问题,私信我,不收取任何费用,我会一一的教你如何去解决,欢迎大家打扰

Nginx配置源码

先来看我的配置源码:

这段源码中我都标注了需要修改的地方,之前我配置的是通过http的方式访问域名,是没有问题的,但是当我通过https访问时,就出现了访问不到后端的问题,其实我的问题没有出在nginx配置上,出在了前端代码中访问后端Api时,地址错了

注意:如果你按照我的这种方式进行配置的,确保云服务器中已经添加配置了443和80端口,如果安装了宝塔,宝塔里面也需要添加配置一下这两个端口(不知道怎么配,或者不明白的,私信我!)

user  www www;
worker_processes auto;
error_log  /www/wwwlogs/nginx_error.log  crit;
pid        /www/server/nginx/logs/nginx.pid;
worker_rlimit_nofile 51200;
stream {
    log_format tcp_format '$time_local|$remote_addr|$protocol|$status|$bytes_sent|$bytes_received|$session_time|$upstream_addr|$upstream_bytes_sent|$upstream_bytes_received|$upstream_connect_time';
  
    access_log /www/wwwlogs/tcp-access.log tcp_format;
    error_log /www/wwwlogs/tcp-error.log;
    include /www/server/panel/vhost/nginx/tcp/*.conf;
}
events
    {
        use epoll;
        worker_connections 51200;
        multi_accept on;
    }
http
    {
        include       mime.types;
        #include luawaf.conf;
        include proxy.conf;
        default_type  application/octet-stream;
        server_names_hash_bucket_size 512;
        client_header_buffer_size 32k;
        large_client_header_buffers 4 32k;
        client_max_body_size 50m;
        sendfile   on;
        tcp_nopush on;
        keepalive_timeout 60;
        tcp_nodelay on;
        fastcgi_connect_timeout 300;
        fastcgi_send_timeout 300;
        fastcgi_read_timeout 300;
        fastcgi_buffer_size 64k;
        fastcgi_buffers 4 64k;
        fastcgi_busy_buffers_size 128k;
        fastcgi_temp_file_write_size 256k;
        fastcgi_intercept_errors on;
        gzip on;
        gzip_min_length  1k;
        gzip_buffers     4 16k;
        gzip_http_version 1.1;
        gzip_comp_level 2;
        gzip_types     text/plain application/javascript application/x-javascript text/javascript text/css application/xml;
        gzip_vary on;
        gzip_proxied   expired no-cache no-store private auth;
        gzip_disable   "MSIE [1-6]\.";
        limit_conn_zone $binary_remote_addr zone=perip:10m;
        limit_conn_zone $server_name zone=perserver:10m;
        server_tokens off;
        access_log off;
    server {
        listen 80;
        listen 443 ssl http2;
        server_name  这里填你的域名地址;
        add_header Content-Security-Policy upgrade-insecure-requests;
        
        if ($server_port !~ 443){
          rewrite ^(/.*)$ https://$host$1 permanent;
        }
        
        # 证书地址
        ssl_certificate  这里填你的SSL证书地址.pem结尾那个文件;
        ssl_certificate_key 这里填你的SSL证书地址.key结尾那个文件;
        ssl_prefer_server_ciphers on;
        
        gzip on;
        gzip_vary on;
        gzip_comp_level 9;
        gzip_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript;
        gzip_disable "MSIE [1-6]\.";
        gzip_min_length 2048;
        
      location / {
            root   这个地方填存放前端dist文件地址; 
            index  index.html index.htm;
            try_files $uri $uri/ /index.html;
        }
        
        location ^~ /api/ {
          proxy_pass 这个地方填存放后端地址;# 我的是服务器公网IP+后端端口号
          proxy_read_timeout 1800s;
          proxy_set_header Upgrade $http_upgrade;
          proxy_set_header Connection "Upgrade"; 
        }
    }
include /www/server/panel/vhost/nginx/*.conf;
}

我的报错点

我前端用的是ant design vue,在.env.production我之前是这样配置的

这种方式http是可以正常访问的,我在配置htts访问时,根本没有想到需在修改一下这个地方,我当时想http可以访问https应该也可以,就没有这个地址

原因:因为之前nginx中api配置的是IP地址+后端端口号,前端请求Nginx打到localhost上,通过.env.production文件中配置的IP地址+后端端口号直接去服务器中找这个后端端口号了,没有走nginx中api配置,因为我是用的服务器公网IP+端口号,只要服务器中这个端口号下对应的进程在运行就可以访问到的后端

VUE_APP_API_BASE_URL=http://服务器公网IP:端口号/jeecg-boot/

现在当我改成https访问时,我是用过域名的形式进行访问,在Nginx配置中server_name 指定的域名和访问后端Api地址中的域名一致

VUE_APP_API_BASE_URL=https://域名/api/jeecg-boot

注意:如果你现在是想直接在Nginx配置https进行访问,需要注意的点有

  1. 确保SSL证书文件已下载,.pem和.key两个文件
  2. 确保已经与下载的SSL文件证书绑定(你下载的SSL证书是你域名绑定的)
  3. 开放80和443端口,在云服务器上进行配置,如果装了宝塔面板,宝塔里面也需要开放一下443和80(如果不配置宝塔的话,会一直加载访问不到)
  4. 前端代码中配置文件的配置(和我遇到的错误一样,这块可能有点难理解)

    上面的这几种在配置时需要注意的几个点,以上有不明白的或者不知道怎么配置的,私信我,免费配置及解答,24小时在线!
目录
相关文章
|
12月前
|
应用服务中间件 Linux 网络安全
Centos 8.0中Nginx配置文件和https正书添加配置
这是一份Nginx配置文件,包含HTTP与HTTPS服务设置。主要功能如下:1) 将HTTP(80端口)请求重定向至HTTPS(443端口),增强安全性;2) 配置SSL证书,支持TLSv1.1至TLSv1.3协议;3) 使用uWSGI与后端应用通信(如Django);4) 静态文件托管路径设为`/root/code/static/`;5) 定制错误页面(404、50x)。适用于Web应用部署场景。
1023 87
|
8月前
|
编解码 应用服务中间件 Linux
centos配置nginx-rtmp实现ffmpeg转码rtsp为rtmp视频流
centos配置nginx-rtmp实现ffmpeg转码rtsp为rtmp视频流
653 1
|
11月前
|
安全 数据建模 应用服务中间件
阿里云SSL证书价格、证书类型及免费版证书申请和证书部署教程参考
阿里云SSL证书有收费版也有免费版,收费版DV域名级SSL类型405元起,免费版证书为DV域名级SSL类型,每个实名个人和企业主体在一个自然年内可以一次性领取20张免费证书。本文为大家详细介绍阿里云SSL证书价格情况,包括不同域名类型、证书类型、证书等级和证书品牌的相关收费标准,以及免费版证书的申请和部署教程参考。
|
12月前
|
负载均衡 应用服务中间件 nginx
Nginx配置与命令
Nginx 是一款高性能的 HTTP 和反向代理服务器,其配置文件灵活且功能强大。本文介绍了 Nginx 配置的基础结构和常用指令,包括全局块、Events 块、HTTP 块及 Server 块的配置方法,以及静态资源服务、反向代理、负载均衡、HTTPS 和 URL 重写等功能实现。此外,还提供了常用的 Nginx 命令操作,如启动、停止、重载配置和日志管理等,帮助用户高效管理和优化服务器性能。
1057 14
|
7月前
|
网络协议 应用服务中间件 网络安全
阿里云ssl证书申请具体操作流程图,2025年新手图文教程
2025年阿里云SSL免费证书申请图文教程:通过数字证书管理控制台,申请Digicert品牌单域名免费证书,每账号可领20张,有效期3个月。流程包括登录控制台、购买免费证书、创建证书、DNS验证(TXT记录)、审核及下载,支持Nginx、Tomcat等多格式证书,全程免费,操作简单。
|
8月前
|
Ubuntu 安全 应用服务中间件
详细指南:配置Nginx服务器在Ubuntu平台上
以上步骤涵盖了基本流程:从软件包管理器获取 Ngnix, 设置系统服务, 调整UFW规则, 创建并激活服务器块(也称作虚拟主机), 并进行了初步优化与加固措施。这些操作都是建立在命令行界面上,并假设用户具有必要权限(通常是root用户)来执行这些命令。每个操作都有其特定原因:例如,设置开机启动确保了即使重启后也能自动运行 Ngnix;而编辑server block则定义了如何处理进入特定域名请求等等。
445 18
|
8月前
|
Ubuntu 安全 应用服务中间件
详细指南:配置Nginx服务器在Ubuntu平台上
以上步骤涵盖了基本流程:从软件包管理器获取 Ngnix, 设置系统服务, 调整UFW规则, 创建并激活服务器块(也称作虚拟主机), 并进行了初步优化与加固措施。这些操作都是建立在命令行界面上,并假设用户具有必要权限(通常是root用户)来执行这些命令。每个操作都有其特定原因:例如,设置开机启动确保了即使重启后也能自动运行 Ngnix;而编辑server block则定义了如何处理进入特定域名请求等等。
744 17
|
安全 算法 网络协议
解析:HTTPS通过SSL/TLS证书加密的原理与逻辑
HTTPS通过SSL/TLS证书加密,结合对称与非对称加密及数字证书验证实现安全通信。首先,服务器发送含公钥的数字证书,客户端验证其合法性后生成随机数并用公钥加密发送给服务器,双方据此生成相同的对称密钥。后续通信使用对称加密确保高效性和安全性。同时,数字证书验证服务器身份,防止中间人攻击;哈希算法和数字签名确保数据完整性,防止篡改。整个流程保障了身份认证、数据加密和完整性保护。
|
10月前
|
网络安全 API CDN
如何将Cloudflare HTTPS的SSL证书更换为Google签发的
将Cloudflare HTTPS的SSL证书更换为Google签发的

热门文章

最新文章