Nginx HTTPS configurato con un certificato SSL autofirmato.
Non è consigliabile utilizzare HTTPS senza un certificato SSL/TLS valido. Il certificato viene utilizzato per crittografare la comunicazione tra il server e il client, e senza un certificato valido, la connessione non sarà crittografata e sarà vulnerabile agli attacchi.
Tuttavia, se desideri comunque utilizzare HTTPS senza un certificato SSL/TLS valido, puoi farlo usando a certificato autofirmato o un certificato emesso da un'autorità di certificazione privata (circa). Ecco come farlo usando nginx:
- Genera un certificato autofirmato:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/ssl/nginx-selfsigned.key -out /etc/nginx/ssl/nginx-selfsigned.crt
Questo comando genera un certificato e una chiave autofirmati con una validità di 365 giorni e li salva a /etc/nginx/ssl/nginx-selfsigned.key
E /etc/nginx/ssl/nginx-selfsigned.crt
rispettivamente.
- Configura nginx per utilizzare il certificato autofirmato:
server {
listen 443 ssl;
server_name example.com;
ssl_certificate /etc/nginx/ssl/nginx-selfsigned.crt;
ssl_certificate_key /etc/nginx/ssl/nginx-selfsigned.key;
# other server configurations
}
Questa configurazione dice a nginx di restare in ascolto sulla porta 443 (HTTPS) e utilizzare il certificato e la chiave autofirmati per la crittografia SSL/TLS.
Tieni presente che i certificati autofirmati non sono attendibili per impostazione predefinita da browser Web e genererà un messaggio di avviso quando un utente tenta di accedere il sitoweb. Per evitare questo, è possibile installare il certificato autofirmato sui dispositivi client oppure utilizzare un certificato SSL/TLS valido emesso da una CA attendibile.