Denne vejledning viser dig, hvordan du konfigurerer Nginx til at bruge din SSL /TLS certifikat fra SSL.com og omdirigere indgående HTTP-trafik til den sikre HTTPS-version af dit websted. Disse instruktioner antager, at du allerede har gjort det genereret din CSR og bestilte en SSL /TLS certifikat fra SSL.com.
NGINX-brugere kan nu automatisere bestilling, konfiguration og fornyelse af SSL /TLS certifikater fra SSL.com med ACME-protokollen. Læs venligst ACME SSL /TLS Automatisering med Apache og Nginx for mere information.
- Når du downloader dit certifikat fra SSL.com, skal du vælge Nginx download link. Denne fil inkluderer dit servercertifikat og alle nødvendige understøttende certifikater i den rigtige rækkefølge til brug med Nginx. Navnet på den downloadede fil skal ende med
.chained.crt
. - Placer certifikatfilen og den private nøgle, du genererede sammen med din CSR hvor du vil have dem til at gå på din Nginx-server. (Almindelige placeringer på Debian-baserede Linux-distributioner som Ubuntu er
/etc/ssl/certs/
for certifikater og/etc/ssl/private/
for private nøgler). Den private nøgle skal sikres ordentligt - tjek din OS-dokumentation for de korrekte indstillinger for ejerskab og tilladelser. - Åbn Nginx-konfigurationsfilen, der indeholder HTTP-serverblokken til dit websted (for eksempel på Ubuntu kan dette være placeret på
/etc/nginx/sites-available/example.com
). HTTP-serverblokken skal se sådan ud:
server {lyt 80; lyt [::]: 80; servernavn www.eksempel.com; # konfiguration fortsætter ...}
- Tilføj en blok til HTTPS-versionen af webstedet under HTTP-blokken. Erstatte
/PATH/TO/CERTIFICATE.crt
og/PATH/TO/KEY.key
med de faktiske stier til dit certifikat og nøgle.
server {lyt 80; lyt [::]: 80; servernavn www.eksempel.com; # konfiguration fortsætter ...} server {listen 443 ssl; lyt [::]: 443 ssl; servernavn www.eksempel.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # konfiguration fortsætter ...}
Bemærk, at hvis du har brug for at betjene både en HTTP- og HTTPS-version af dit websted, kan du placere altlisten
direktiver i samme blok:
server {lyt 80; lyt [::]: 80; lyt 443 ssl; lyt [::]: 443 ssl; servernavn www.eksempel.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # konfiguration fortsætter ...}
Det anbefales dog generelt at omdirigere al trafik til HTTPS, som vist nedenfor. - For at omdirigere al indgående HTTP-trafik på port
80
til HTTPS, tilføj en omdirigering til HTTP-blokken. Dette anbefales, så eksisterende HTTP-links til dit websted fører til den sikre HTTPS-version af webstedet. Bemærk, at du også kan fjerne enhver yderligere konfiguration fra HTTP-blokken.
server {lyt 80; lyt [::]: 80; servernavn www.eksempel.com; returner 301 https: // $ host $ request_uri; } server {lyt 443 ssl; lyt [::]: 443 ssl; servernavn www.eksempel.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # konfiguration fortsætter ...}
- Genstart Nginx for at gennemføre dine ændringer.
Tak for at du valgte SSL.com! Hvis du har spørgsmål, bedes du kontakte os via e-mail på Support@SSL.com, opkald 1-877-SSL-SECURE, eller bare klik på chatlinket nederst til højre på denne side. Du kan også finde svar på mange almindelige supportspørgsmål i vores vidensbase.