Nginx-使用现有的.crt、.key和CA.pem文件设置SSL

Nginx-使用现有的.crt、.key和CA.pem文件设置SSL,ssl,nginx,webpack-dev-server,Ssl,Nginx,Webpack Dev Server,我有一个生成的.crt、.key和CA.pem文件 这些证书是一种项目范围的证书,在HTTPS上启动服务器时可以工作,如: devServer: { https: { key: fs.readFileSync('/path/to/example.com.key'), cert: fs.readFileSync('/path/to/examle.com.crt'), ca: fs.readFileSync('/path/to/CA.pem'), } } 现在我需要

我有一个生成的
.crt
.key
CA.pem
文件

这些证书是一种项目范围的证书,在HTTPS上启动服务器时可以工作,如:

devServer: {
  https: {
    key: fs.readFileSync('/path/to/example.com.key'),
    cert: fs.readFileSync('/path/to/examle.com.crt'),
    ca: fs.readFileSync('/path/to/CA.pem'),
  }
}
现在我需要使用这3个文件设置一个Nginx服务器,但我一直在尝试,但没有成功。这是我的配置:

server {
    listen       3000;

    ssl_certificate certs/example.com.crt;
    ssl_certificate_key certs/example.com.key;

    # where does the CA.pem file go??
}
结果是Chrome给了我一个

This site can’t provide a secure connection 
example.com sent an invalid response.
ERR_SSL_PROTOCOL_ERROR
Nginx日志显示随机十六进制字符:

172.18.0.1 - - [14/Dec/2018:18:01:55 +0000] "\x16\x03\x01\x00\xDD\x01\x00\x00\xD9\x03\x03\xAB\xE1\xB3\x1F\xCE\x02\x02\xC5}q\xDFgd\xF1`\xC1m\x8E\x99\xCE' \x98\xDF\xDEEg\x8Fm\xED\x9F\xB1\x00\x00\x1C" 400 166 "-" "-" "-" 0.001 -

您知道我可能做错了什么吗?

您需要将您的证书与CA for nginx连接起来:

cp example.com.crt example.com.fullchain.pem
cat CA.pem >> example.com.fullchain.pem
并在nginx配置中使用此文件:

ssl_certificate certs/example.com.fullchain.pem;

您需要将证书与CA for nginx连接起来:

cp example.com.crt example.com.fullchain.pem
cat CA.pem >> example.com.fullchain.pem
并在nginx配置中使用此文件:

ssl_certificate certs/example.com.fullchain.pem;

实际上,我只连接了CA和crt。我想这正是我告诉你要做的,我在回答中没有提到一个关键文件。连接文件的完整路径为
ssl证书
参数,密钥文件的完整路径为
ssl证书
参数。仅供参考,Let's Encrypt的certbot生成所有这些文件(密钥为privkey.pem,证书为cert.pem,CA为chain.pem,连接的cart+CA为fullchain.pem)。实际上,我只连接了CA和crt。我想这正是我告诉你要做的,我在回答中没有提到一个关键文件。连接文件的完整路径为
ssl证书
参数,密钥文件的完整路径为
ssl证书
参数。仅供参考,Let's Encrypt的certbot生成所有这些文件(密钥为privkey.pem,证书为cert.pem,CA为chain.pem,连接的cart+CA为fullchain.pem)。