在nginx目录下新建ssl.conf文件夹,并将上述两个文件放入。 开放443端口。 ssl配置 server { listen 80; listen 443 ssl; server_name wiki.test.site; ssl_certificate ../ssl.conf/***.crt; ssl_certificate_key ../ssl.conf/***.key; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2...
server_name localhost; # localhost修改为您证书绑定的域名。 ssl_certificate cert/domain name.pem; #将domain name.pem替换成您证书的文件名。 ssl_certificate_key cert/domain name.key; #将domain name.key替换成您证书的私钥文件名。 ssl_session_cache shared:SSL:1m; ssl_session_timeout 5m; # 使用...
server_name it-blog-cn.com;ssl_certificate /usr/local/nginx/conf/cert/it-blog-cn.com.pem; ssl_certificate_key /usr/local/nginx/conf/cert/it-blog-cn.com.key;ssl_session_cache shared:SSL:1m; ssl_session_timeout 5m;ssl_ciphers HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on;location /...
ssl_session_timeout 5m; keepalive_timeout 75s; keepalive_requests 100; #TLS 版本控制 ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3; ssl_ciphers 'TLS13-AES-256-GCM-SHA384:TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-128-GCM-SHA256:TLS13-AES-128-CCM-8-SHA256:TLS13-AES-128-CCM-SHA256...
ssl_session_timeout 5m; #缓存有效期 ssl_protocols SSLv2 SSLv3 TLSv1; #安全链接可选的加密协议 ssl_ciphers HIGH:!aNULL:!MD5; #加密算法 ssl_prefer_server_ciphers on; #使用服务器端的首选算法 location / { #add_header Access-Control-Allow-Origin *; ...
listen 443 ssl; server_name localhost; ssl_certificate ../cert/scs1630566114872_pingegui.com_server.crt;//路径相对于config ssl_certificate_key ../cert/scs1630566114872_pingegui.com_server.key; ssl_session_cache shared:SSL:1m; ssl_session_timeout 5m; ...
ssl_certificate_key /etc/nginx/article.http.d/37.key;} 上面这个配置,我们指定 listen 443 ,并加了 ssl 参数,表示这个端口使用 SSL 监听。然后通过两个配置指令指定证书,这里可以写绝对路径也可以写相对路径,如果是相对路径,就是找的 Nginx 运行 prefix 目录。 就这么简单,配完了。接下来访问一下 https:/...
如果启用了 ssl_stapling,则指定一个带有 PEM 格式的可信 CA 证书的文件,用于验证客户端证书和 OCSP 响应。 代码语言:javascript 复制 ssl_client_certificate file; 证书列表将发送给客户。如果不需要,可以使用 ssl_trusted_certificate 指令。 ssl_conf_command ...
ssl_stapling on; ssl_stapling_verify on; resolver 8.8.8.8 8.8.4.4 valid=300s; resolver_timeout 5s; ssl_session_cache shared:SSL:10m; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-...