当我们用ip:端口号的形式直接访问emby的时候,http明文传输不安全(当然有人用域名解析,申请域名的ssl证书,这也是很好的方案),下面演示如何添加emby自定义SSL证书
生成PKCS#12 文件
在linux下(windows自行百度在线生成网站)
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 3650 -nodes -subj "/CN=MyEmby"- openssl req -x509: 告诉系统,“我要申请一张证书,而且我自己签字生效”(这就是自签名)。
- newkey rsa:4096: “给我造一把新的私钥,加密强度要最高级别的 4096 位”
- keyout key.pem: “把私钥保存为 key.pem”。
- out cert.pem: “把公钥(身份证)保存为 cert.pem”。
- days 3650: “这张身份证的有效期是 3650 天(大约 10 年)”
- nodes: “私钥文件不要加密”。这意味着 Emby 读取它时不需要你每次手动输入密码,方便自动启动。
- subj "/CN=MyEmby": “证书的主人名字叫 MyEmby”。这避免了系统问你一堆问题(比如你叫什么、在哪个国家、哪个城市等),直接填好
执行完上面的命令后就会生成cert.pem和key.pem
接下来生成emby需要的格式证书
openssl pkcs12 -export -out emby.p12 -inkey key.pem -in cert.pem -passout pass:123dfas- openssl pkcs12 -export: “我要把刚才那两个文件打包导出”。
- in cert.pem 和 -inkey key.pem: “要把刚才生成的身份证和钥匙放进去”。
- out emby.p12: “打包好的文件名字叫 emby.p12”。
- passout pass:123456: “给这个包裹上把锁,密码是 123dfas”,密码自行修改
执行完会生成emby.p12
emby服务器配置
emby服务器-设置-网络,自定义SSL证书路径选择刚才生成的emby.p12(脚本执行在哪个路径,就会生成在哪个路径),证书密码填上一步时的密码,点击页面下方的保存,重启服务器
emby默认https访问端口号8920,可以在浏览器测试https://xxx.xxx.xxx.xxx:8920,因为这个是自定义证书,浏览器会报警,但是是加密的,点击继续访问即可
如果是客户端,连接时会弹出提示,接受证书即可
评论 (0)