Konfiguracja Nginx HTTPS z samopodpisanym certyfikatem SSL.
Nie zaleca się używania HTTPS bez ważnego certyfikatu SSL/TLS. Certyfikat służy do szyfrowania komunikacji między serwerem a klientem, i bez ważnego certyfikatu, połączenie nie będzie szyfrowane i będzie podatne na ataki.
Jednakże, jeśli nadal chcesz używać HTTPS bez ważnego certyfikatu SSL/TLS, możesz to zrobić za pomocą a samopodpisany certyfikat lub certyfikat wydany przez prywatny urząd certyfikacji (CA). Oto jak to zrobić za pomocą nginx:
- Wygeneruj samopodpisany certyfikat:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/ssl/nginx-selfsigned.key -out /etc/nginx/ssl/nginx-selfsigned.crt
To polecenie generuje samopodpisany certyfikat i klucz o ważności 365 dni i zapisuje je do /etc/nginx/ssl/nginx-selfsigned.key
I /etc/nginx/ssl/nginx-selfsigned.crt
odpowiednio.
- Skonfiguruj nginx, aby używał certyfikatu z podpisem własnym:
server {
listen 443 ssl;
server_name example.com;
ssl_certificate /etc/nginx/ssl/nginx-selfsigned.crt;
ssl_certificate_key /etc/nginx/ssl/nginx-selfsigned.key;
# other server configurations
}
Ta konfiguracja mówi nginx, aby nasłuchiwał na porcie 443 (HTTPS) i użyj samopodpisanego certyfikatu i klucza do szyfrowania SSL/TLS.
Należy pamiętać, że certyfikaty z podpisem własnym nie są domyślnie zaufane przez przeglądarek internetowych i spowoduje wyświetlenie komunikatu ostrzegawczego, gdy użytkownik spróbuje uzyskać dostęp Strona internetowa. Uniknąć tego, możesz zainstalować samopodpisany certyfikat na urządzeniach klienckich lub użyć ważnego certyfikatu SSL/TLS wystawionego przez zaufany urząd certyfikacji.