Nginx HTTPS-configuratie met een zelfondertekend SSL-certificaat.
Het wordt niet aanbevolen om HTTPS te gebruiken zonder een geldig SSL/TLS-certificaat. Het certificaat wordt gebruikt om de communicatie tussen de server en de client te versleutelen, en zonder geldig certificaat, de verbinding wordt niet versleuteld en is kwetsbaar voor aanvallen.
Echter, als u toch HTTPS wilt gebruiken zonder een geldig SSL/TLS-certificaat, u kunt dit doen door een zelfondertekend certificaat of een certificaat uitgegeven door een particuliere certificeringsinstantie (CA). Hier is hoe het te doen met nginx:
- Genereer een zelfondertekend certificaat:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/ssl/nginx-selfsigned.key -out /etc/nginx/ssl/nginx-selfsigned.crt
Deze opdracht genereert een zelfondertekend certificaat en sleutel met een geldigheidsduur van 365 dagen en slaat ze op /etc/nginx/ssl/nginx-selfsigned.key
En /etc/nginx/ssl/nginx-selfsigned.crt
respectievelijk.
- Configureer nginx om het zelfondertekende certificaat te gebruiken:
server {
listen 443 ssl;
server_name example.com;
ssl_certificate /etc/nginx/ssl/nginx-selfsigned.crt;
ssl_certificate_key /etc/nginx/ssl/nginx-selfsigned.key;
# other server configurations
}
Deze configuratie vertelt nginx om op poort te luisteren 443 (HTTPS) en gebruik het zelfondertekende certificaat en de sleutel voor SSL/TLS-codering.
Houd er rekening mee dat zelfondertekende certificaten niet standaard worden vertrouwd door webbrowsers en resulteert in een waarschuwingsbericht wanneer een gebruiker toegang probeert te krijgen de website. Om dit te voorkomen, u kunt het zelfondertekende certificaat op de clientapparaten installeren of een geldig SSL/TLS-certificaat gebruiken dat is uitgegeven door een vertrouwde CA.