最近服务器的https证书过期了,所以重新申请证书,然后将证书下载到本地,因为是免费的所以要手动下载,这个证书因为免费所以不会自动续费延期,所以这玩意儿必须每年搞一次,而且要提前搞,还是有钱好啊,暂时没钱只能自己操作了 证书申请完后,点击下载,下载nginx版本的证书,因为我们要用nginx部署,如图: image.png 下载下来后,有两个文件,pem后缀文件的是证书,key后缀的文件是私钥。 接下来要进行如下操作: 1、将证书和私钥上传到服务器。 2、配置nginx配置文件。 3、重启nginx服务器。 root@99.99.99.99:/home/geek/nginx/conf/cert 然后将证书和秘钥分别改名为 site.pem和site.key,为了方便后面的配置使用 第二步修改nginx的配置文件 以上便是我用nginx配置linux服务器https证书的过程,希望对你有所帮助。
前沿 腾讯云或者阿里云后台申请的ssl证书,有一定的时间限制。到期后,还得手动部署,免费的无法自动续签。近期博主自己的网站又有一批证书快过期了。打算一次行解决这个问题。 软件安装 yum install certbot yum install python-certbot-nginx 申请证书 以nav.itbunan.xyz 举例 certbot --nginx - d nav.itbunan.xyz 验证配置是否生效 打开/etc/nginx/conf.d/proxy.conf 查看相关配置 自动续期 通过计划任务,自动检查证书期限,并实现自动续期 0 12 *
,key 存的是私钥(证书的密码) } sslInput # ssl 字符写入 findNginxFile(){ nginxconf=`ps -aux | grep "nginx.conf" | grep master | awk -F"-c" '{print $2}'` ; echo "nginx配置文件为; $nginxconf" nginxconfinc=$(cat $nginxconf | grep '| sed "s/*.conf;//g" ); echo " 子站点目录为:$nginxconfinc" nginxconfincfile=(`ls $nginxconfinc`) ; echo "nginx 子站点文件为: ${nginxconfincfile[*]}" echo "#--------------------- 获取 nginx 子站点角标 --------------------# nginxwww.bak echo "已经备份 $nginxwww.bak " else echo "备份文件存在:$nginxwww.bak" fi } selectNginx # 选择nginx
http {}里面配置 #以下属性中,以ssl开头的属性表示与证书配置有关。 #如果未在此处配置HTTPS的默认访问端口,可能会造成Nginx无法启动。 #如果您使用Nginx 1.15.0及以上版本,请使用listen 443 ssl代替listen 443和ssl on。 server_name yourdomain; #需要将yourdomain替换成证书绑定的域名。 ssl_certificate_key cert/cert-file-name.key; #需要将cert-file-name.key替换成已上传的证书私钥文件的名称。
安装 Nginx使用 yum 包管理工具来安装 Nginx:yum install nginx -y 安装过程中,yum 会自动解决 Nginx 的依赖关系并下载安装所需的文件。 启动 Nginx 服务安装完成后,可以使用以下命令启动 Nginx 服务:systemctl start nginx 如果想要设置 Nginx 在系统启动时自动启动,可以使用:systemctl enable 二、部署证书(以 SSL 证书为例)准备证书文件通常,您需要从证书颁发机构(CA)获取 SSL 证书文件。 重新加载 Nginx 配置在修改完 Nginx 配置文件后,需要重新加载配置使新的 SSL 配置生效:systemctl reload nginx 验证证书部署可以使用在线的 SSL 检查工具(如 SSL Labs 的测试工具),输入您的域名,检查证书是否正确部署,以及 SSL 配置是否安全。
Nginx配置使用certbot自动申请HTTPS证书 王先森2024-06-272024-06-27 引言 在当今互联网环境中,网站的安全性越来越受到重视。 Certbot是一个开源软件,它可以通过自动化的方式从Let's Encrypt等证书颁发机构(CA)获取和安装 HTTPS 证书。更重要的是,这些证书是免费的,并且可以通过自动续订来保持长期有效。 Certbot支持多种服务器和平台,包括Apache、Nginx等。 为什么选择Certbot? 自动化:Certbot 可以自动申请、安装和更新证书,无需手动干预。 例如,如果您使用的是Nginx,可以使用nginx插件(二选一): 运行此命令获取证书,并让 Certbot 自动编辑 Nginx 配置以提供服务,只需一步即可打开HTTPS访问: certbot -- : 配置自动续签 虽然是免费的,但certbot只有90天的有效期,但它有自动续期的命令,无需再次运行certbot重新签证书。
这时候一旦你的网站多了起来,更新网站的SSL证书这件事就会变得十分的麻烦,这时候有一个能够实现SSL证书自动申请和部署的的工具就显得尤为重要了。什么是ALLinSSL? 它支持 Let’s Encrypt 证书自动申请,定时续期并一键部署到阿里云、腾讯云、宝塔面板、1Panel 等,统一管理不同网站的证书。 部分云服务器厂商需要手动在安全组放行端口,具体操作方式可查看相应云服务厂商的操作文档配置ALLinSSL复制ALLinSSL的登录地址,粘贴到浏览器打开,输入用户名和密码登录点击首页的创建工作流创建一个自动化流程可以选择使用快速部署模板来创建自动化部署流程 再来到部署流程,选择你想要的部署类型,我这里选择部署到宝塔面板网站。选择好部署来源、证书来源、填写站点名称。如果没有部署来源可供选择,可以点击添加部署来源按钮添加部署来源。 配置完成之后,点击右上角的保存按钮,即可保存刚才配置的自动化部署流程。可以在自动化部署列表页面,点击执行按钮,测试工作流是否可以正常工作。也可以在执行历史中看见工作流的执行历史。
## 为什么需要SSL自动续签工具主流浏览器均开始对HTTP站点标记为不安全。HTTP站点可能造成隐私数据泄露、数据被篡改等问题。 免费SSL证书供应商均将正式有效期调整为3个月,证书更新频繁,加大站点管理员工作量或者出现站点访问异常才去更新证书。基于以上几点,需要一个能在SSL证书过期前能自动更新证书的工具来解决以上问题。 Relaxcert SSL证书申请与自动续签工具可通过简单执行一行命名解决以上问题。以下介绍如何通过简单3步申请与自动续签nginx ssl证书。 之后,如果Nginx配置没有更改,则无需采取任何进一步行动,证书将在到期前自动续订。需要注意的是,不要删除已完成的DNS解析配置,否则将导致下次自动续订证书失败。 single_domain: 是否申请单域名证书,默认为false,即申请泛域名证书。
用acme.sh自动部署域名证书 安装ACME 目前使用量最大的免费SSL证书就是Let’s Encrypt,自2018-03开始,Let’s Encrypt官方发布上线了免费的SSL泛域名证书,目前通过 acme.sh实现了acme协议,可以从Let’s Encrypt生成免费的证书,自动创建cron任务, 每天零点自动检测所有的证书,如果发现证书快过期了,需要更新,则acme.sh会自动更新证书,安装过程不会污染已有的系统任何功能和文件 正确的使用方法是使用 --install-cert 命令,并指定目标位置, 然后证书文件会被copy到相应的位置, 例如: Nginx: 执行命令,这里指定的所有参数都会被自动记录下来, 并在将来证书自动更新以后 force-reload" (一个小提醒, 这里用的是 service nginx force-reload, 不是 service nginx reload, 据测试, reload 并不会重新加载证书 更新证书 目前证书在 60 天以后会自动更新, 你无需任何操作. 今后有可能会缩短这个时间, 不过都是自动的, 你不用关心.
certd官网 - 自动申请 SSL 证书 - HTTPS cretd 官网:https://certd.docmirror.cn Docker-Compose 你需要修改 docker-compose.yml volumes: # ↓↓↓↓↓ -------------------------------------------------------- 数据库以及证书存储路径,默认存在宿主机的 - 182.254.116.116 # # ↓↓↓↓ --------------------------------------------------------- 如果你服务器部署在国外 # 数据库迁移方法:1、使用新数据库重新部署一套,然后将旧数据同步过去,注意flyway_history表的数据不要同步 # ,访问你的宿主机地址 + 容器暴露的端口 默认账号:admin 默认密码:123456 主界面如下: 添加配置自己的流水线 运行流水线 修改宝塔 或你本地 Nginx 的配置 改完后,重启 NGINX
nginx 自动ssl证书配置 # 1. 申请ssl 证书 # certbot --nginx # 自动配置nginx ssl 证书,会修改nginx 配置文件,输入电子邮箱,后回车确认 # 运行此命令以获取证书并让 Certbot 自动编辑您的 Nginx 配置以提供服务,只需一步即可打开 HTTPS 访问 certbot certonly --nginx # 我们选择只获得nginx 证书,手动配置,将来源的ssl 证书删除,然后将自动下载的 ,自动修改nginx 子站点的 ssl 路径,每三个月自动更新ssl # 由于是链接的国外 R3 证书颁发机构,可能存在失败的情况,需要重试 rm -rf /eisc/www/ssl/eisc/eisc.pem -s reload # 重载nginx 配置文件 教程来源:https://www.cnblogs.com/hushuning/p/14842251.html # 查看 nginx 配置信息
httpsok-v1.13.0支持nginx证书部署管理介绍httpsok 是一个便捷的 HTTPS 证书自动续签工具,基于全新的设计理念,专为 Nginx 、OpenResty 服务器设计。 一行命令,一分钟轻松搞定SSL证书自动续期v1.13.0版本新特性解决获取签名的证书验证域名问题支持Nginx证书部署管理,支持禁用、启用某个服务器CDN、OSS自动部署支持 七牛云支持CDN、LB、OSS 证书过期前15天自动部署完善证书申请失败原因提示 增加CAA提示增加TOKEN流控,解决接口恶意调用问题增加联系作者Nginx证书部署管理一、进入自动部署进入 自动部署页面 ,选择nginx标签,点击 获取部署脚本 按钮二、获取部署脚本点击复制脚本按钮登录nginx所在的服务器,执行安装脚本温馨提示注意:如果是第一次部署,需要验证域名,请您根据实际情况,添加对应的DNS解析记录即可。 修改名称和备注成功结束恭喜您,nginx证书部署就是这么简单。如果您觉得 httpsok 对您带来了帮助,还请动动 您的发财小手 给点点 star。也可以把我们的工具,分香给您的小伙伴。
由于letsencrypt证书的有效期只有90天,需要长期使用的话,需要在失效前进行延长申请。用certbot脚本工具,可以将延期申请的脚本写到定时任务来自动完成,非常方便。 二、在云主机上安装nginx服务器,配置好最基本的80口ngnix站点 例如,假设为demo.mydomain.com快速配置一个最简单的nginx站点 1.安装nginx服务器 二、在云主机上安装nginx 六、设置定时任务自动更新证书 letsencrypt证书的有效期是90天,但是可以用脚本去更新。 restart nginx 七、应用实例:配置nginx使用证书开通https站点 1.生成Perfect Forward Security(PFS)键值 mkdir /etc/ssl/private Let's Encrypt Root 得到所有主要机构的信任 https://www.linuxidc.com/Linux/2018-08/153409.htm 搭配 Let's Encrypt 半自动化为
自动获取/更新HTTPS证书以及实现Nginx代理WSS协议 如果说我比别人看得更远些,那是因为我站在了巨人的肩上-----牛顿 有了轮子就会事半功倍,此篇文章就是站在巨人的肩膀上做一个简单的总结。 自己动手生成证书可以参考这个篇博客 以下为文档详细内容以及我测试环境的配置,贴过来是为了方便离线阅读 ---- 脚本中是调用 acme_tiny.py 认证、获取、更新证书,不需要额外的依赖。 /www/example.com" DOMAINS="DNS:example.com,DNS:whatever.example.com" #ECC=TRUE #LIGHTTPD=TRUE 执行过程中会自动生成需要的 /path/to/cert/example.chained.crt; ssl_certificate_key /path/to/cert/example.com.key; cron 定时任务 每个月自动更新一次证书 /conf/conf.d/ 生成证书之前只需要配置80端映射到letsencrypt.conf中DOMAIN_DIR指定的目录,生成证书后就可以配置https测试。
使用vim打开配置文件vim /etc/nginx/nginx.conf http{ #http节点中可以添加多个server节点 server{ #监听443端口 server_name xyz.com; rewrite ^/(.*)$ https://xyz.com:443/$1 permanent; } } 然后使用保存配置文件,使用nginx -t命令对文件对配置文件进行校验,如果看到successful表示文件格式证书,这时候我们就可以启动nginx服务或者重新加载nginx配置文件。 启动nginx服务:service nginx start 重新加载配置文件:nginx -s reload
HTTPS使用的主要目的是提供对网站服务器的身份认证,同时保护交换数据的隐私与完整性 Nginx配置 在/etc/nginx/cert目录放入证书文件 psvmc.pem psvmc.key Nginx 的配置文件添加如下配置 listen 443; ssl on; ssl_certificate /etc/nginx/cert/psvmc.pem; ssl_certificate_key /etc /nginx/cert/psvmc.key; ssl_session_timeout 5m; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES /cert/psvmc.pem; ssl_certificate_key /etc/nginx/cert/psvmc.key; ssl_session_timeout 5m; restart HTTP自动跳转HTTPS 在上面的配置中添加 server { listen 80; server_name test.psvmc.com; return
由于SSL证书是要求独立IP的,所以我这换了IP之后需要向证书机构申请重发证书。 当证书重发完成之后,就是绑定证书和修改配置文件了,由于之前的证书是由服务商给安装的,再加上nginx下还没有手动安装过证书,只好去找度娘问了。好歹功夫不负有心人,终于让我捣鼓好了。 ,重发证书的时候首先要在服务器上面生成两个文件一个是key(密钥文件)文件,一个是csr(证书请求文件)文件。 首先生成key文件: root@lianst:~#cd /usr/local/nginx/conf/ root@lianst:/usr/local/nginx/conf# openssl genrsa 合并完成之后将ssl.csr和www.lianst.cn.key上传到/usr/local/nginx/conf/下面,之后修改nginx.conf文件开启ssl支持。
server_name wxapi.aimiter.com; root html; index index.html index.htm; ssl_certificate /etc/nginx /conf.d/cert.pem; ssl_certificate_key /etc/nginx/conf.d/cert.key; ssl_session_cache shared # resolver 127.0.0.1; proxy_pass http://127.0.0.1:8080; #root /usr/share/nginx # error_page 500 502 503 504 /50x.html; location = /50x.html { root /usr/share/nginx
acme.sh功能非常强大,自动安装证书,支持广泛的环境和场景的部署。 acme.sh 是一款方便,强大的 Let’s Encrypt 域名证书申请续签程序.支持一键脚本和 docker 部署.支持 http 和 DNS 两种域名验证方式,其中包括手动,自动 DNS 及 DNS alias 模式方便各种环境和需求.可同时申请合并多张单域名,泛域名证书,并自动续签证书和部署到项目.acme部署通过使用域名服务商提供的 API 密钥,让acme.sh自动创建域名验证记录以申请域名证书 abc.com -d 123.com -d *.123.com -d qqq.com -d *.qqq.com安装证书到指定文件夹acme.sh 还支持自动部署证书到指定目录并重启nginx或apache force-reload">自动续签证书由于 Let’s Encrypt 的证书有效期为三个月.为避免证书失效 acme.sh 会每60天根据你的历史申请记录和部署记录重新续签证书并部署.声明感谢昨天向大佬讨教
原理就是利用 1.nodes中ftp模板,上传本地的前端文件到服务器指定目录; 2.在服务器上安装nginx已经搭建了ftp服务 下面就是详细步骤: 1.linux搭建FTP服务器,以前说了,就不说了; 2.linux安装nginx,以前也说了; 上面这两个属于前面的工作,先肯定要安装; nginx注意配置,下面是我的配置: 注意看这个: server { listen 8112; 8112端口 根目录在/home/test/testautodev 入口文件是:index index.html index.htm; 到时候,我本地用nodejs上传就是上传到这个目录; 到时候启动nginx ,可以用ip+端口8112访问; nginx的配置每改动一次,记得重启生效; 记得给这个目录下面的文件给权限,不然上传的时候,无法创建文件夹; 权限这样给: chmod 777 /home/test/testautodev 如果服务器启动了nginx,那么访问也有结果的 ? 4。