HTTPS 프로토콜 Centos7 사이트를 통해 알리 클라우드 배포 Nginx의 서버

도메인 이름 인증서 응용 프로그램이 성공 후 1, 다운로드 패키지는, Nginx에 증명서의 종류를 선택하고 PEM 파일을 압축 해제 한 후 키 파일을 얻을해야합니다,이 개 파일은 서버의 루트 디렉토리에 업로드

 

 2의 nginx 구성 파일을 엽니 다

정력 /etc/nginx/conf.d/default.conf

동시에 HTTP 및 HTTPS 프로토콜 구성을 추가, HTTP 알리 구름 알리 클라우드 노출 443 보안 프로토콜 노출 포트 80, HTTPS 보안 프로토콜의 요구 사항을 필요 주목해야한다

 

서버 { 

    듣고        (80) ; 
    서버 _ vip.queyou688.com; 
    다시 ^ $ HTTPS (*.) : // $ {서버 _} $ (1) 영구; 

    ACCESS_LOG       / 루트 / myweb_access.log; 
    의 error_log        / 루트 / myweb_error.log; 


    75M를 client_max_body_size; 


    위치 / { 
        uwsgi_params를 포함한다; 
        uwsgi_pass 127.0.0.1:8001 ; 
        uwsgi_param UWSGI_SCRIPT의 dms.wsgi; 
        uwsgi_param UWSGI_CHDIR   / 루트 / DMS; 

    } 

    위치 / 정적 { 
        별명/ 루트 / DMS / 정적; 
        } 
} 

서버 { 
        (가) 듣고 443 SSL을,    # 포트 번호 443에 액세스하기위한 SSL 프로토콜입니다. 여기에 SSL을 추가하지 않으면, 그것은 Nginx에 시작할 수없는 원인이 될 수 있습니다. 
        vip.queyou688.com 서버 _;   # 로컬 호스트 예를 들어, 인증서 바인딩의 도메인 이름을 수정 : www.example.com. 
        ssl_certificate / 루트 / 3205915_vip.queyou688.com.pem, 
        ssl_certificate_key   / 루트 / 3205915_vip.queyou688.com.key, 
        ssl_session_timeout 5m, 
        ECDHE에 ssl_ciphers -RSA - 더 AES128-GCM - 더 SHA256 : ECDHE 다음 ECDH 다음 AES : HIGH : NULL :! ! aNULL : MD5 : ADH : RC4를;!   #는 이 암호 제품군을 사용합니다. 
        TLSv1의 TLSv1.1 TLSv1.2는 ssl_protocols;    #이 구성 프로토콜을 사용하여.
        ssl_prefer_server_ciphers에; 

        위치 / { 
        uwsgi_params를 포함한다; 
        uwsgi_pass 127.0.0.1:8001 ; 
        uwsgi_param UWSGI_SCRIPT의 dms.wsgi; 
        uwsgi_param UWSGI_CHDIR   / 루트 / DMS; 
        } 

        위치 / 정적 { 
                별명 / 루트 / DMS / 정적; 
        } 

}
   

3 다시 시작 nginx를

systemctl 다시 시작 nginx.service

결과는 다음과 같습니다 :

 

 

추천

출처www.cnblogs.com/xcsg/p/12013609.html