配置SSL证书

参考免费申请HTTPS证书六大方法

  1. 2、生成证书<br />**acme.sh** 实现了 **acme** 协议支持的所有验证协议。 一般有两种方式验证:http dns 验证。**acme.sh** 目前支持 cloudflarednspodcloudxnsgodaddy 以及 ovh 等数十种解析商的自动集成。<br />以 AWS 为例

export AWS_ACCESS_KEY_ID=AKIAXFCWT6IQHWGTX2PV export AWS_SECRET_ACCESS_KEY=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

.acme.sh/acme.sh —issue —server letsencrypt —dns dns_aws -d chensoul.com -d ‘*.chensoul.com’

  1. 3、安装证书<br />以 nginx 为例,将证书拷贝到 nginx 的对应目录下面

mkdir /usr/local/nginx/ssl/

.acme.sh/acme.sh —installcert -d chensoul.com -d *.chensoul.com\ —cert-file /usr/local/nginx/ssl/chensoul.com.cer \ —key-file /usr/local/nginx/ssl/chensoul.com.key \ —fullchain-file /usr/local/nginx/ssl/fullchain.cer \ —ca-file /usr/local/nginx/ssl/ca.cer \ —reloadcmd “sudo nginx -s reload”

  1. nginx 中配置ssl证书,以 gitea 为例:

server { listen 80; listen [::]:80; server_name gitea.chensoul.com;

  1. return 301 https://$host$request_uri;

}

server { listen 443 ssl; server_name gitea.chensoul.com;

  1. ssl_certificate /usr/local/nginx/ssl/fullchain.cer;
  2. ssl_certificate_key /usr/local/nginx/ssl/chensoul.com.key;
  3. ssl_session_cache shared:SSL:1m;
  4. ssl_session_timeout 5m;
  5. ssl_ciphers HIGH:!aNULL:!MD5;
  6. ssl_prefer_server_ciphers on;
  7. location / {
  8. proxy_pass http://127.0.0.1:3000;
  9. }

}

``` 4、更新证书
目前证书在 60 天以后会自动更新,你无需任何操作。今后有可能会缩短这个时间,不过都是自动的,你不用关心。