Nginx を使用して SSL/TLS 暗号化通信を構成する方法
概要
現在のインターネット環境では、セキュリティが最も重要な考慮事項の 1 つになっています。ユーザーのプライバシーとデータのセキュリティを保護することが非常に重要になっています。一般的な方法の 1 つは、SSL/TLS 暗号化通信を使用して、送信中のデータのセキュリティを確保することです。
Nginx は、リバース プロキシや負荷分散にも広く使用されている高性能 Web サーバーです。この記事では、Nginxを使用してSSL/TLS暗号化通信を設定し、Webサイトのセキュリティを確保する方法を紹介します。
ステップ 1: SSL 証明書を取得する
SSL/TLS を使用して通信を暗号化するには、まず信頼できる SSL 証明書を取得する必要があります。通常、証明書は認証局 (CA) から購入するか、無料の Let's Encrypt サービスを使用できます。
ステップ 2: Nginx をインストールする
SSL/TLS の構成を開始する前に、Nginx がインストールされ、正しく構成されていることを確認する必要があります。次のコマンドを実行して、Nginx がインストールされているかどうかを確認できます:
nginx -v
インストールされていない場合は、Nginx のドキュメントに従ってインストールする必要があります。
ステップ 3: Nginx を構成する
Nginx 構成ファイルを開きます (通常は /etc/nginx/nginx.conf
または /etc/nginx/conf.d/default) .conf
パスの下にあります。構成内で server
ブロックを見つけて、次のコードを追加します。
server { listen 80; server_name example.com; return 301 https://$host$request_uri; } server { listen 443 ssl; server_name example.com; ssl_certificate /path/to/ssl_certificate.crt; ssl_certificate_key /path/to/ssl_certificate.key; location / { ... } }
上記のコードでは、listen 443 ssl;
はリスニング ポートを 443 として定義し、有効にします。 SSL。 server_name
はドメイン名を指定します。 ssl_certificate
と ssl_certificate_key
は、SSL 証明書と秘密キーへのパスを指定します。
ステップ 4: 構成をテストする
構成ファイルを保存して閉じた後、次のコマンドを使用して構成が正しいかどうかをテストします:
nginx -t
エラーがない場合は、nginx: 設定ファイル /etc/nginx/nginx.conf テストは成功しました
。
次に、構成を有効にするために Nginx をリロードします。
sudo nginx -s reload
ステップ 5: SSL 暗号化を確認する
ブラウザを使用して Web サイトにアクセスし、先頭に https:/ を追加します。 URL /
を確認し、安全な接続が正常に確立されているかどうかを確認します。ブラウザに鍵のアイコンが表示され、SSL/TLSによる暗号化通信が行われていることがわかります。
追加の構成: HTTP から HTTPS へのリダイレクト
セキュリティを強化するには、多くの場合、HTTP 要求を HTTPS にリダイレクトする必要があります。次のコードを使用して、Nginx 構成ファイルに HTTP から HTTPS へのリダイレクトを追加できます。
server { listen 80; server_name example.com; return 301 https://$host$request_uri; }
上記のコードでは、listen 80
は HTTP リクエストに設定されたリスニング ポートです。
概要
SSL/TLS 暗号化通信を構成すると、Web サイトのセキュリティを強化し、ユーザーとデータの安全を確保できます。この記事で説明する手順を使用すると、SSL/TLS 暗号化通信で Web サイトを保護するように Nginx を簡単に構成できます。
この記事はここで終わります。お役に立てれば!
以上がNginxを使用したSSL/TLS暗号化通信の設定方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。