在Debian上配置Nginx以使用SSL客户端证书认证涉及几个步骤。以下是一个详细的指南:
首先,确保你已经安装了Nginx和OpenSSL。如果没有安装,可以使用以下命令进行安装:
sudo apt update
sudo apt install nginx openssl
你需要一个CA(证书颁发机构)来签发客户端证书。以下是生成CA证书和密钥的步骤:
# 创建CA目录
mkdir -p /etc/ssl/ssl-ca
# 生成CA私钥
openssl genrsa -out /etc/ssl/ssl-ca/ca.key 2048
# 生成CA证书
openssl req -new -x509 -days 3650 -key /etc/ssl/ssl-ca/ca.key -out /etc/ssl/ssl-ca/ca.crt -subj "/C=US/ST=State/L=City/O=Organization/CN=CA"
接下来,生成服务器证书和密钥:
# 生成服务器私钥
openssl genrsa -out /etc/nginx/ssl/server.key 2048
# 生成服务器证书签名请求(CSR)
openssl req -new -key /etc/nginx/ssl/server.key -out /etc/nginx/ssl/server.csr -subj "/C=US/ST=State/L=City/O=Organization/CN=example.com"
# 使用CA证书签发服务器证书
openssl x509 -req -days 365 -in /etc/nginx/ssl/server.csr -CA /etc/ssl/ssl-ca/ca.crt -CAkey /etc/ssl/ssl-ca/ca.key -set_serial 01 -out /etc/nginx/ssl/server.crt
生成客户端证书和密钥:
# 生成客户端私钥
openssl genrsa -out /etc/nginx/ssl/client.key 2048
# 生成客户端证书签名请求(CSR)
openssl req -new -key /etc/nginx/ssl/client.key -out /etc/nginx/ssl/client.csr -subj "/C=US/ST=State/L=City/O=Organization/CN=client1"
# 使用CA证书签发客户端证书
openssl x509 -req -days 365 -in /etc/nginx/ssl/client.csr -CA /etc/ssl/ssl-ca/ca.crt -CAkey /etc/ssl/ssl-ca/ca.key -set_serial 02 -out /etc/nginx/ssl/client.crt
编辑Nginx配置文件以启用SSL和客户端证书认证:
sudo nano /etc/nginx/sites-available/default
在server
块中添加以下配置:
server {
listen 443 ssl;
server_name example.com;
ssl_certificate /etc/nginx/ssl/server.crt;
ssl_certificate_key /etc/nginx/ssl/server.key;
ssl_client_certificate /etc/ssl/ssl-ca/ca.crt;
ssl_verify_client on;
location / {
root /var/www/html;
index index.html index.htm;
}
}
测试Nginx配置是否正确:
sudo nginx -t
如果没有错误,重启Nginx以应用更改:
sudo systemctl restart nginx
客户端需要安装其证书和私钥,并在浏览器或应用程序中配置以使用这些证书进行SSL连接。
尝试从客户端访问服务器,浏览器或应用程序应该会提示选择客户端证书。选择正确的证书后,应该能够成功访问服务器。
通过以上步骤,你可以在Debian上配置Nginx以使用SSL客户端证书认证。