Nginx 配置多域名使用443端口

直接上码

........

http {
    include       /etc/nginx/mime.types;
    default_type  application/octet-stream;
    
	.....
	
	server {
        listen 80;
        server_name www.xxxx.vip www.xxxx.com;
        charset utf-8;

		if ($host = 'www.xxxx.vip') {
            rewrite ^/(.*) https://www.xxxx.vip/$1 permanent;
        }

		if ($host = 'www.xxxx.com') {
            rewrite ^/(.*) https://www.xxxx.com/$1 permanent;
        }

        return 301 https://$host$request_uri;
    }
    
	server {
		listen 443 ssl;
		server_name  www.xxxx.vip;
		set $jpaas_root $document_root;

		ssl_certificate      /etc/nginx/cert/STAR_mflex_com_integrated.crt;
		ssl_certificate_key  /etc/nginx/cert/STAR_mflex_com.key;

		ssl_session_timeout  10m;
		ssl_protocols TLSv1.2 TLSv1.3;
		ssl_ciphers  ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:!3DES:!DH:!DHE:!DES;
		ssl_prefer_server_ciphers  on;

		location /mobile {
            alias   /usr/share/nginx/html/mobile/;
            index  index.html index.htm;
            try_files $uri $uri/ /mobile/index.html;
        }

		.......
	}

	server {
		listen 443 ssl;
		server_name  www.xxxx.com;
		set $jpaas_root $document_root;

		ssl_certificate      /etc/nginx/cert/STAR_mflex_com_integrated.crt;
		ssl_certificate_key  /etc/nginx/cert/STAR_mflex_com.key;

		ssl_session_timeout  10m;
		ssl_protocols TLSv1.2 TLSv1.3;
		ssl_ciphers  ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:!3DES:!DH:!DHE:!DES;
		ssl_prefer_server_ciphers  on;

		location /mobile {
            alias   /usr/share/nginx/html/mobile/;
            index  index.html index.htm;
            try_files $uri $uri/ /mobile/index.html;
        }

		.......
	}

}
### 配置Nginx以支持特定域名通过端口443提供HTTPS服务 为了使 Nginx 能够处理 HTTPS 请求并绑定到指定域名,需确保已启用 SSL 模块。这可以通过命令 `./nginx -V` 来验证,在输出的信息中应看到 `--with-http_ssl_module` 参数的存在[^1]。 #### 修改配置文件 编辑 `/etc/nginx/nginx.conf` 或者位于 `/etc/nginx/conf.d/` 下的相关站点配置文件,添加如下所示的服务器区块: ```nginx server { listen 443 ssl; server_name example.com; ssl_certificate /path/to/cert.pem; ssl_certificate_key /path/to/key.pem; location / { proxy_pass http://backend_server_address; } } ``` 上述代码片段展示了如何设置监听于 443 端口上的安全连接,并指定了用于加密通信的证书路径以及私钥的位置。对于实际部署而言,应当替换掉其中的占位符(如 `example.com`, `/path/to/cert.pem`, 和 `http://backend_server_address`)为真实的值。 另外需要注意的是,当涉及到多个不同域名为同一台物理机器上的应用提供服务时,可以利用虚拟主机的概念来区分各个请求。这意味着可以在同一个配置文件内定义多个 `server {}` 块,各自对应不同的 `server_name` 属性值[^2]。 最后提醒一点,虽然理论上可以从技术角度实现在非标准端口号上运行 HTTPS 的方案,但这并不被推荐作为常规做法。最佳实践通常是让所有的 HTTPS 流量都经过默认的安全端口——即 443 进行传输[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

珍朱(珠)奶茶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值