首先安装OpenSSL并生成2048位私钥,再创建证书签名请求(CSR)并填写服务器信息,接着生成有效期365天的自签名证书,最后将证书和私钥部署至Nginx并配置SSL监听,完成HTTPS启用。

如果您需要为本地服务器或测试环境配置HTTPS,但没有从证书颁发机构获取正式证书,可以通过OpenSSL在Linux系统中创建自签名SSL证书。以下是完成该操作的具体步骤:
本文运行环境:Dell XPS 13,Ubuntu 22.04
OpenSSL是生成SSL证书的核心工具,大多数Linux发行版默认已安装,若未安装需手动进行。确保系统具备加密工具支持是生成证书的前提。
1、打开终端,执行更新命令以确保软件包列表最新:sudo apt update。
2、安装OpenSSL工具包:sudo apt install openssl。
3、验证安装是否成功,输入:openssl version,若返回版本号则表示安装成功。
私钥是证书体系中的核心安全组件,用于加密和解密通信数据。生成高强度的私钥是构建安全连接的第一步。
1、使用OpenSSL生成一个2048位的RSA私钥,执行命令:openssl genrsa -out server.key 2048。
2、为增强安全性,可对私钥添加密码保护,命令为:openssl genrsa -aes256 -out server.key 2048,系统将提示设置密码。
3、生成完成后,当前目录会出现名为server.key的私钥文件,请妥善保管。
证书签名请求包含服务器的身份信息,即使使用自签名方式,这些信息仍可用于标识服务来源。
1、基于私钥生成CSR文件,执行命令:openssl req -new -key server.key -out server.csr。
2、系统会依次要求输入国家代码、省份、城市、组织名称、通用名(Common Name)等信息。其中通用名应填写域名或IP地址,如localhost或test.local。
3、完成输入后,将在当前目录生成server.csr文件,用于后续证书生成。
自签名证书由自身作为颁发机构,适用于内部测试或开发环境,无需第三方认证即可启用HTTPS。
1、使用私钥和CSR生成有效期为365天的自签名证书,执行命令:openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt。
2、命令执行完毕后,将生成server.crt文件,即为最终可用的SSL证书文件。
3、可通过命令查看证书内容以确认信息正确:openssl x509 -in server.crt -text -noout。
将生成的证书和私钥部署到Web服务器中,使其能够响应HTTPS请求。以Nginx为例说明部署流程。
1、将server.key和server.crt文件复制到Nginx的证书目录,例如:sudo cp server.key server.crt /etc/nginx/ssl/。
2、编辑Nginx站点配置文件,在server块中添加SSL相关指令:
listen 443 ssl;
ssl_certificate /etc/nginx/ssl/server.crt;
ssl_certificate_key /etc/nginx/ssl/server.key;
3、保存配置后重启Nginx服务:sudo systemctl restart nginx。
以上就是LINUX如何创建自签名SSL证书_OpenSSL在LINUX下的证书生成教程的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号