1.配置https
最近闲来无事,想到了好久前就想试试的微信小程序。学着学着突然发现小程序是只支持https的域名,那么好吧,接下来就折腾一番吧。(域名服务在阿里云,服务器是腾讯云)
第一步:申请证书
我这里使用的证书是腾讯云SSL(https://cloud.tencent.com/product/ssl),证书申请是非常简单的,按照要求填入申请即可,如下:
image在域名身份验证的时候会要求你在要配置的域名解析里配置一个TXT记录。然后稍等一两分钟即可完成域名申请。
image至此,证书申请就完了,然后可以在腾讯云的控制台里看到下载链接,点击下载按钮即可
image第二步:下载资料并配置nginx
下载过来是一个zip文件,解压后得到如下文件,由于我服务器使用的是nginx,所以只要scp Nginx目录下crt和key到服务器即可
image
首先说下,我暂时用到的三个Nginx配置文件:
- 443.conf (主要配置https相关)
- api.conf (配置二级域名api.code666.top相关,后面讲到)
- default.conf (配置code666.top)
然后配置default.conf,主要配置如下:
server {
listen 80 default;
server_name @.code666.top,www.code666.top;
location / {
proxy_pass http://127.0.0.1:8080; # 本地程序代理
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
#root /usr/share/nginx/html;
#index index.html index.htm;
}
if ($server_port = 80 ) { # 如果是80端口则转到443
return 301 https://code666.top$request_uri;
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root /usr/share/nginx/html;
}
}
配置443.conf,如下:
server {
listen 443;
server_name code666.top;
ssl on;
ssl_certificate /data/ssl_nginx/1_code666.top_bundle.crt; # crt文件目录
ssl_certificate_key /data/ssl_nginx/2_code666.top.key; # key文件目录
ssl_session_timeout 5m;
# ssl_protocols和ssl_ciphers指令可以用来强制用户连接只能引入SSL/TLS那些强壮的协议版本和强大的加密算法。
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA; ssl_session_cache shared:SSL:50m;
ssl_prefer_server_ciphers on;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_http_version 1.1;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
}
至此,service nginx reload
后就可以在浏览器输入域名看到https效果啦,其实也是超简单的东西。
2.通过nginx转发二级域名并配置htpps
现在有一个问题:我的顶级域名还是想用来做博客,做个二级域名来做小程序开发,那该怎么配置呢?并且服务器还是同一台。
我刚开始想的是重新解析一个api.code666.top不就好了嘛?一段时间的折腾后发现这种想法好像并不行...最后我用的是在aliyun解析出一个*.code666.top的A记录,然后使用nginx工具来转发。经过我的验证,发现这还真是一个不错的解决方法。
相关如下(跳过域名解析了):
api.conf
server {
listen 80;
server_name api.code666.top;
location / {
proxy_pass http://127.0.0.1:8090;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
#root /usr/share/nginx/html;
#index index.html index.htm;
}
if ($server_port = 80) {
return 301 https://api.code666.top$request_uri;
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root /usr/share/nginx/html;
}
}
443.conf
server {
listen 443;
server_name api.code666.top;
ssl on;
ssl_certificate /data/ssl_nginx/1_api.code666.top_bundle.crt;
ssl_certificate_key /data/ssl_nginx/2_api.code666.top.key;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA; ssl_session_cache shared:SSL:50m;
ssl_prefer_server_ciphers on;
location / {
proxy_pass http://127.0.0.1:8090;
proxy_http_version 1.1;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
}
二级域名配置https也是如上步骤,首先申请二级域名的SSL证书....
觉得还行可以点个星星哦
网友评论