edit: nginx v1.7.3 добавил директиву ssl_password_file , которая читает парольные фразы из указанного файла, пробуя каждую парольную фразу в контексте encrypted- private.key
индивидуально верно, что аргумент -nodes
означает, что OpenSSL создаст UNencrypted private.key ; в противном случае будет выдано приглашение для создания фразы-пароля encrypted-private.key . см. req , pkcs12 , CA.pl
однако, я чувствую, что цель (для программистов) заключается в том, что:
- HTTP-серверы (например, Apache , Nginx ) не могут прочитать encrypted-private.key без ключевой фразы & rarr;
- Вариант A - при каждом запуске HTTP-сервера необходимо указывать кодовую фразу для encrypted-private.key
- Опция B - укажите
ssl_password_file file.keys;
в http { }
или server { }
контексте. [ ссылка ]
- Вариант C - используйте
-nodes
для создания private.key без шифрования
полезно: заблокировать private.key
- {добавить HTTP-сервер в ssl-cert group}
sudo chown root:ssl-cert private.key
- ch ange собственный er из private.key до root user, ssl-cert группа
sudo chmod 640 private.key
- изменить права доступа private.key для владельца R / W, группа R
- Теперь HTTP-сервер должен запускаться и читать незашифрованные private.key
Вариант A
повышенная безопасность, но при перезапуске сервера необходимо вручную ввести кодовую фразу для encrypted-private.key
Вариант B
средняя безопасность и, вероятно, хороший баланс между A / C
Вариант C
более слабая защита, но НЕ запрашивается для незашифрованного private.key passphrase