이 사이트를 이용함으로써, 당신은 다음에 동의합니다 개인 정보 보호 정책.
수용하다
엔터인IT엔터인IT엔터인IT
  • 집
  • IT 프로
  • 기술
  • 마이크로소프트
    • 하늘빛
    • 구성 관리자/SCCM
    • DPM
    • 오케스트레이터
    • 하이퍼-V
    • 마이크로소프트 엣지 인사이더
    • MSI
    • 사무실 365
    • 사무실 내부자
    • 파워 BI
    • 스카이프
    • SQL 서버
    • 팀
  • 윈도우
    • Windows 관리 센터
    • 윈도우 클라이언트
    • 윈도우 서버
  • SCCM 쿼리 컬렉션 목록
독서: Nginx HTTPS setup with a self-signed SSL certificate
글꼴 크기 조정기아아
엔터인IT엔터인IT
글꼴 크기 조정기아아
  • 집
  • IT 프로
  • 기술
  • 마이크로소프트
  • 윈도우
  • SCCM 쿼리 컬렉션 목록
찾다
  • 집
  • IT 프로
  • 기술
  • 마이크로소프트
    • 하늘빛
    • 구성 관리자/SCCM
    • DPM
    • 오케스트레이터
    • 하이퍼-V
    • 마이크로소프트 엣지 인사이더
    • MSI
    • 사무실 365
    • 사무실 내부자
    • 파워 BI
    • 스카이프
    • SQL 서버
    • 팀
  • 윈도우
    • Windows 관리 센터
    • 윈도우 클라이언트
    • 윈도우 서버
  • SCCM 쿼리 컬렉션 목록
리눅스

Nginx HTTPS setup with a self-signed SSL certificate

Published August 26, 2024
2 최소 읽기
공유하다

Nginx HTTPS setup with a self-signed SSL certificate.

It’s not recommended to use HTTPS without a valid SSL/TLS certificate. The certificate is used to encrypt communication between the server and client, and without a valid certificate, the connection will not be encrypted and will be vulnerable to attacks.

하지만, if you still want to use HTTPS without a valid SSL/TLS certificate, you can do so by using a self-signed certificate or a certificate issued by a private Certificate Authority (CA). Here’s how to do it using nginx:

  1. Generate a self-signed certificate:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/ssl/nginx-selfsigned.key -out /etc/nginx/ssl/nginx-selfsigned.crt

This command generates a self-signed certificate and key with a validity of 365 days and saves them to /etc/nginx/ssl/nginx-selfsigned.key 그리고 /etc/nginx/ssl/nginx-selfsigned.crt respectively.

  1. Configure nginx to use the self-signed certificate:
server {
    listen 443 ssl;
    server_name example.com;
    ssl_certificate /etc/nginx/ssl/nginx-selfsigned.crt;
    ssl_certificate_key /etc/nginx/ssl/nginx-selfsigned.key;

    # other server configurations
}

This configuration tells nginx to listen on port 443 (HTTPS) and use the self-signed certificate and key for SSL/TLS encryption.

Note that self-signed certificates are not trusted by default by web browsers and will result in a warning message when a user tries to access the website. To avoid this, you can install the self-signed certificate on the client devices or use a valid SSL/TLS certificate issued by a trusted CA.

태그됨:알마리눅스CentOS리눅스NGINXUbuntu
이전 기사 Secure and Seamless: Enabling Single Sign-On for Grafana
다음 기사 Smoothly Upgrading from Ubuntu 18 to Ubuntu 20
코멘트를 남겨주세요 코멘트를 남겨주세요

답장을 남겨주세요 답장 취소

귀하의 이메일 주소는 공개되지 않습니다. 필수 입력란이 표시되어 있습니다 *

이 사이트는 스팸을 줄이기 위해 Akismet을 사용합니다.. 댓글 데이터가 처리되는 방법 알아보기.

번역

English中文(简体)DanskNederlandsFrançaisDeutschItaliano한국어PolskiPortuguêsRomânăEspañolУкраїнська
 번역 편집
~에 의해 Transposh - translation plugin for wordpress

인기 게시물

Windows Server의 시스템 요구 사항 2016
윈도우 서버
구성 관리자 쿼리 컬렉션 목록
구성 관리자 쿼리 컬렉션 목록
구성 관리자
클래식 팀 사이트의 최신 페이지에서 구조적/관리형 탐색 활성화
기술
SCCM이 DP 위치를 MP에서 예상 버전으로 가져오지 못했습니다.
구성 관리자

최근 게시물

Ubuntu에서 SSH 보호를 위한 Fail2ban 설치 및 구성 24.04
리눅스
AlmaLinux에서 FirewallD 활성화 및 구성
리눅스
AlmaLinux에서 사용자 생성 및 SSH 키 설정
리눅스
AlmaLinux에서 비밀번호를 재설정하는 방법
리눅스

© 2023 엔터인IT

모바일 버전으로 이동하십시오
광고배너
돌아온 것을 환영합니다!

귀하의 계정에 로그인하세요

사용자 이름 또는 이메일 주소
비밀번호

비밀번호를 잃어버렸습니다?