ホームページ > 運用・保守 > Nginx > Nginx の HTTPS 構成と証明書管理実装の詳細を分析する

Nginx の HTTPS 構成と証明書管理実装の詳細を分析する

王林
リリース: 2023-08-05 08:57:23
オリジナル
1034 人が閲覧しました

Nginx HTTPS 構成と証明書管理実装の詳細分析

ネットワーク情報セキュリティの分野では、HTTPS プロトコルは非常に重要な安全な通信テクノロジであり、ID 認証と整合性保護のための暗号化とメカニズムを提供します。 Nginx は、HTTP プロトコルだけでなく HTTPS プロトコルもサポートする高性能 Web サーバーおよびリバース プロキシ サーバーです。この記事では、Nginx の HTTPS 構成と証明書管理の実装の詳細を分析し、対応するコード例を示します。

  1. HTTPS 証明書の生成
    HTTPS プロトコルを使用するには、まず公開キーと秘密キーのペアと SSL 証明書を生成する必要があります。これらのファイルは、openssl ツールを使用して生成できます。以下に例を示します。
$ openssl genrsa -out private.key 2048
$ openssl req -new -key private.key -out csr.csr
$ openssl x509 -req -days 365 -in csr.csr -signkey private.key -out certificate.crt
ログイン後にコピー

上記のコードでは、private.key は生成された秘密キー ファイル、csr.csr は証明書リクエストです。ファイル certificate.crt は、最終的に生成された SSL 証明書です。

  1. Nginx 構成 HTTPS
    Nginx 構成ファイルで、次の構成行を追加することで HTTPS を有効にできます。上記のコードの
server {
    listen 443 ssl;
    server_name example.com;
    ssl_certificate /path/to/certificate.crt;
    ssl_certificate_key /path/to/private.key;
}
ログイン後にコピー

listen ディレクティブはリスニング ポートとプロトコルを定義し、ssl_certificate ディレクティブは SSL 証明書へのパスを定義し、ssl_certificate_key ディレクティブは秘密キー ファイルへのパスを定義します。

  1. 証明書チェーンと中間証明書
    場合によっては、SSL 証明書が複数の証明書で構成され、そのうちの 1 つが SSL 証明書自体で、残りが中間証明書であることがあります。 Nginx 構成ファイルでは、次の方法で中間証明書を構成できます。
server {
    listen 443 ssl;
    server_name example.com;
    ssl_certificate /path/to/certificate.crt;
    ssl_certificate_key /path/to/private.key;
    ssl_trusted_certificate /path/to/intermediate.crt;
}
ログイン後にコピー

上記のコードの ssl_trusted_certificate ディレクティブは、中間証明書のパスを定義します。ブラウザが Nginx との接続を確立すると、Nginx は検証のために SSL 証明書チェーンをブラウザに送信します。

  1. 強制 HTTPS
    多くの場合、Web サイトではすべての HTTP リクエストが HTTPS に自動的にリダイレクトされることが必要です。 Nginx は、この目的のために次の方法で構成できます。
server {
    listen 80;
    server_name example.com;
    return 301 https://$host$request_uri;
}
ログイン後にコピー

上記のコードの return ディレクティブは、すべての HTTP リクエストを HTTPS にリダイレクトします。

  1. 証明書管理
    実際のアプリケーションでは、SSL 証明書の有効期限が切れたり、更新が必要になる場合があり、対応する証明書管理が必要です。以下に、一般的な証明書管理操作と対応するサンプル コードを示します。
  • SSL 証明書情報の表示:
$ openssl x509 -in certificate.crt -text -noout
ログイン後にコピー
  • 証明書要求情報の表示:
$ openssl req -in csr.csr -text -noout
ログイン後にコピー
  • SSL 証明書と秘密キーが一致することを確認します:
$ openssl rsa -in private.key -check
$ openssl x509 -noout -modulus -in certificate.crt | openssl md5
$ openssl rsa -noout -modulus -in private.key | openssl md5
ログイン後にコピー
  • 証明書チェーンの有効性を確認します:
$ openssl verify -CAfile intermediate.crt certificate.crt
ログイン後にコピー

上記の証明書管理操作を通じて、SSL 証明書を表示、検証、更新できます。

概要:
この記事では、Nginx の HTTPS 構成と証明書管理の実装の詳細を分析し、対応するコード例を示します。上記の構成と証明書管理操作により、Nginx 上で安全な HTTPS 通信を実装し、SSL 証明書を効果的に管理できます。

以上がNginx の HTTPS 構成と証明書管理実装の詳細を分析するの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート