首先生成自签名SSL证书并配置Nginx启用HTTPS。使用OpenSSL生成私钥和证书,或分步创建私钥、CSR并自签名;将证书文件复制到/etc/nginx/ssl/,在Nginx配置中指定证书路径并重启服务;最后通过curl或浏览器验证证书有效性,确认自签名成功且可访问。

如果您需要为本地服务器或测试环境配置HTTPS服务,但无法获取由权威机构签发的SSL证书,则可以创建自签名SSL证书来实现加密通信。以下是生成自签名SSL证书的具体操作步骤。
本文运行环境:Dell XPS 13,Ubuntu 22.04
通过OpenSSL工具可一次性生成RSA私钥及对应的自签名证书,适用于快速搭建测试环境。该方法将创建一个有效期为365天的证书文件。
1、打开终端,执行以下命令生成私钥并创建自签名证书:
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
2、根据提示输入国家、组织名称、通用名称(建议填写域名或IP)等信息。
3、命令执行完成后,当前目录下将生成key.pem(私钥)和cert.pem(证书)两个文件。
此方法将先生成私钥,再创建证书签名请求,并最终自行签署证书,适合需要更精细控制字段内容的场景。
1、生成4096位RSA私钥:
openssl genpkey -algorithm RSA -out server.key -pkeyopt rsa_keygen_bits:4096
2、基于私钥生成CSR文件:
openssl req -new -key server.key -out server.csr
3、使用私钥对CSR进行自签名,生成证书:
openssl x509 -req -in server.csr -signkey server.key -out server.crt -days 365
将生成的证书部署到Nginx服务器中,使其支持HTTPS协议访问。需确保已安装Nginx且配置文件路径正确。
1、将server.crt和server.key复制到/etc/nginx/ssl/目录:
sudo mkdir -p /etc/nginx/ssl && sudo cp server.crt server.key /etc/nginx/ssl/
2、编辑站点配置文件,如/etc/nginx/sites-available/default,在server块中添加SSL监听和证书路径:
listen 443 ssl;
ssl_certificate /etc/nginx/ssl/server.crt;
ssl_certificate_key /etc/nginx/ssl/server.key;
3、重启Nginx服务以应用更改:
sudo systemctl restart nginx
通过浏览器或命令行工具检查证书是否被正确加载,并确认其基本信息无误。
1、使用curl命令查看远程HTTPS服务返回的证书信息:
curl -v https://your-domain-or-ip
2、观察输出内容中是否包含"subject"与"issuer"一致的信息,表明为自签名证书。
3、若使用浏览器访问,地址栏会显示不安全警告,点击详情可查看并手动信任该证书。
以上就是LINUX怎么创建自签名的SSL证书_Linux创建自签名SSL证书方法的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号