Este tutorial le mostrará cómo configurar Nginx para usar su SSL /TLS certificado de SSL.com y redirigir el tráfico HTTP entrante a la versión segura HTTPS de su sitio. Estas instrucciones asumen que ya ha generó su CSR y ordenó un SSL /TLS certificado de SSL.com.
Los usuarios de NGINX ahora pueden automatizado pedido, configuración y renovación de SSL /TLS certificados de SSL.com con el protocolo ACME. Por favor lee ACME SSL /TLS Automatización con Apache y Nginx para obtener más información.
- Cuando descargue su certificado de SSL.com, elija el Nginx enlace de descarga. Este archivo incluirá su certificado de servidor y todos los certificados de respaldo necesarios en el orden correcto para su uso con Nginx. El nombre del archivo descargado debe terminar con
.chained.crt
. - Coloque el archivo de certificado y la clave privada que generó con su CSR donde le gustaría que fueran en su servidor Nginx. (Las ubicaciones comunes en distribuciones de Linux basadas en Debian como Ubuntu son
/etc/ssl/certs/
para certificados y/etc/ssl/private/
para claves privadas). La clave privada debe estar protegida correctamente; consulte la documentación de su sistema operativo para conocer la propiedad y los permisos correctos. - Abra el archivo de configuración de Nginx que contiene el bloque del servidor HTTP para su sitio web (por ejemplo, en Ubuntu esto podría estar ubicado en
/etc/nginx/sites-available/example.com
). El bloque del servidor HTTP debería verse así:
servidor {escuchar 80; escuchar [::]: 80; nombre_servidor www.example.com; # la configuración continúa ...}
- Agregue un bloque para la versión HTTPS del sitio web debajo del bloque HTTP. Reemplazar
/PATH/TO/CERTIFICATE.crt
y/PATH/TO/KEY.key
con las rutas reales a su certificado y clave.
servidor {escuchar 80; escuchar [::]: 80; nombre_servidor www.example.com; # la configuración continúa ...} servidor {listen 443 ssl; escuchar [::]: 443 ssl; nombre_servidor www.example.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # la configuración continúa ...}
Tenga en cuenta que si necesita servir una versión HTTP y HTTPS de su sitio web, puede poner todoslisten
directivas en el mismo bloque:
servidor {escuchar 80; escuchar [::]: 80; escuchar 443 ssl; escuchar [::]: 443 ssl; nombre_servidor www.example.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # la configuración continúa ...}
Sin embargo, generalmente se recomienda redirigir todo el tráfico a HTTPS, como se muestra a continuación. - Para redirigir todo el tráfico HTTP entrante en el puerto
80
a HTTPS, agregue una redirección al bloque HTTP. Esto es aconsejable para que cualquier enlace HTTP existente a su sitio web conduzca a la versión HTTPS segura del sitio. Tenga en cuenta que también puede eliminar cualquier configuración adicional del bloque HTTP.
servidor {escuchar 80; escuchar [::]: 80; nombre_servidor www.example.com; return 301 https: // $ host $ request_uri; } servidor {escuchar 443 ssl; escuchar [::]: 443 ssl; nombre_servidor www.example.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # la configuración continúa ...}
- Reinicie Nginx para que sus cambios surtan efecto.
¡Gracias por elegir SSL.com! Si tiene alguna pregunta, comuníquese con nosotros por correo electrónico a Support@SSL.com, llamada 1-877-SSL-SECURE, o simplemente haga clic en el enlace de chat en la parte inferior derecha de esta página. También puede encontrar respuestas a muchas preguntas de soporte comunes en nuestro base de conocimientos.