jdxyzlh 发表于 2018-11-13 13:26:30

基于Nginx配置https证书

  关于平台配置https证书
  准备内容:
  1、授权可以的证书文件
  2、Nginx上配置证书
  3、后端iis上站点上配置证书
  4、程序代码调整判断
  一、在Nginx上配置证书

  listen      443 ssl;
  ssl on;
  ssl_certificate /usr/local/nginx/keys/xxx.com.pem;
  ssl_certificate_key /usr/local/nginx/keys/xxx.com.key;
  ssl_session_timeout5m;
  ssl_protocolsSSLv3 TLSv1;
  ssl_ciphersHIGH:!ADH:!EXPORT56:RC4+RSA:+MEDIUM;
  ssl_prefer_server_ciphers   on;
  server_namexxx.xxx.com;
  index index.html;
  access_log logs/ssl.lan.xxx.xxx.com access_log;
  在Nginx中,配置的负载后端服务信息

  这里需要注意在proxy_pass配置中, 需要使用https方式

  二、iis上配置证书
  1、导入证书
  打开mmc控制台,添加证书配置项

  通过导入对应的证书文件, 导入“个人”,“中级证书颁发机构”这2个节点都需要导入操作。

  2、应用站点配置证书
  在前面的正确导入证书后,配置站点时选择https类型后,在SSL证书中,就可以看到导入成功的证书信息
  这里需要注意的是证书授权的域名需要相同,并且对应二级域名不要多个“ . "号出现
  这里的配置端口30011,这个是提供给Nginx配置中,负载使用的

  说明:这里的主机名,可以不配置,在nginx负载时,可以通过ip和端口找到
  三、程序中配置支持https
  程序中,相关的考试,计时,视频,登录相关地址,根据当上下文中的IsSecureConnection 判断连接信息
  //
  // 摘要:
  //   获取一个值,指示 HTTP 连接是否使用安全套接字(即 HTTPS)。
  //
  // 返回结果:
  //   如果连接是 SSL 连接,则为 true;否则为 false。
  public bool IsSecureConnection { get; }

  对应的web.config中配置相应的节点,这里主要是考虑支持http, https 两种不同方式支持,在再则会方便测试环境中存在2种地址不同情况,因为做了2个节点的配置,正式使用时,理论上2种类型的域名地址配置的是相同的。
(可以根据类型配置不同的资源地址)
  在平台中,如登录使用的是cas服务, 平台侧与cas进行验票后,web.config需要进行如下配置:

  
  
  
  
  
  
  在web.config中,增加如上节点的配置,否则会出现以下异常信息,造成用户登录不了

  Ticket validation error: DotNetCasClient.Validation.TicketValidationException: CAS server ticket validation threw an Exception ---> System.Net.WebException: 服务器提交了协议冲突. Section=ResponseHeader Detail=CR 后面必须是 LF
  附加说明:
  1、针对使用DotNetCasClient组件时,如果需要看相应日志信息,需要对web.config增加如下配置
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  以下是平台的nginx配置
  server {
  listen      443 ssl;
  ssl on;
  ssl_certificate /usr/local/nginx/keys/xxx.com.pem;
  ssl_certificate_key /usr/local/nginx/keys/xxx.com.key;
  ssl_session_timeout5m;
  #ssl_protocolsSSLv3 TLSv1;
  ssl_protocolsTLSv1 TLSv1.1 TLSv1.2;
  ssl_ciphersHIGH:!ADH:!EXPORT56:RC4+RSA:+MEDIUM;
  ssl_prefer_server_ciphers   on;
  server_namexxx.xxx.com;
  index index.html;
  access_log logs/ssl.lan.xxx.xxx.com access_log;
  配置永久http重定向https
  $ cat xxx-http-test.conf
  server {
  listen       80;
  server_namexxx.xxx.com;
  access_log logs/xxx.xxx.com.access.log access_log;
  location / {
  rewrite ^(.*) https://xxx.xxx.com/$1 permanent;
  }
  }
  permanent表示永久重定向
  $1   表示域名后带的参数信息
  配置参考:http://blog.csdn.net/zhanglinjian21/article/details/7631515
  配置Nginx 中的 default
  解决低版本(xp ie8类似)浏览器,只能认到1个https证书问题,如果没有配置,有多个证书时,浏览器访问就会有可能找到不正确的证书,经起访问不正常现象

  五、SSL配置优化
  1、HSTS
  HSTS(HTTP Strict Transport Security)。服务端返回一个 HSTS 的 http header,浏览器获取到 HSTS 头部之后,在一段时间内,不管用户输入 www.baidu.com 还是 http://www.baidu.com ,都会默认将请求内部跳转成https://www.baidu.com;
  将下述行添加到你的 HTTPS 配置的 server 块中:
  add_header Strict-Transport-Security "max-age=31536000";
  ssl_session_cache    shared:SSL:20m;
  ssl_session_timeout20m;
  参照Nginx的官方文档1MB内存大约可以存储4000个session,按例配置20M大约可以存储80000。根据需求合理设置
  ssl_prefer_server_ciphers On; #指定服务器密码算法在优先于客户端密码算法时
  既需要https,也需要http,http需要跳转到https
  新版本,重新创建新的server配置
  server {
  listen 80;
  server_name www.域名.com;
  return 301 https://$server_name$request_uri;(进行跳转)
  }
  server {
  listen 443 ssl;
  server_name www.域名.com;
  ssl_certificate /usr/share/nginx/html/zhengshu/XX.XX.crt;(证书)
  ssl_certificate_key /usr/share/nginx/html/zhengshu/XX.XX.key;(证书密钥)
  }

页: [1]
查看完整版本: 基于Nginx配置https证书