Installeer een SSL-certificaat op Nginx

Nginx-logo

Deze tutorial laat je zien hoe je Nginx configureert om je SSL /TLS certificaat van SSL.com en leid inkomend HTTP-verkeer om naar de beveiligde HTTPS-versie van uw site. Deze instructies gaan ervan uit dat u dit al gedaan heeft gegenereerd uw CSR en bestelde een SSL /TLS certificaat van SSL.com.

NGINX-gebruikers kunnen nu automatiseren bestellen, configureren en vernieuwen van SSL /TLS certificaten van SSL.com met het ACME-protocol. Gelieve te lezen ACME SSL /TLS Automatisering met Apache en Nginx voor meer informatie.
  1. Wanneer u uw certificaat downloadt van SSL.com, kiest u het Nginx download link. Dit bestand bevat uw servercertificaat en alle vereiste ondersteunende certificaten in de juiste volgorde voor gebruik met Nginx. De naam van het gedownloade bestand moet eindigen op .chained.crt.
    Nginx downloaden
  2. Plaats het certificaatbestand en de privésleutel die u met uw CSR waar je ze wilt hebben op je Nginx-server. (Veel voorkomende locaties op Debian-gebaseerde Linux-distributies zoals Ubuntu zijn /etc/ssl/certs/ voor certificaten en /etc/ssl/private/ voor privésleutels). De privésleutel moet correct worden beveiligd. Raadpleeg de documentatie van uw besturingssysteem voor de juiste instellingen voor eigendom en machtigingen.
  3. Open het Nginx-configuratiebestand met het HTTP-serverblok voor uw website (op Ubuntu kan dit zich bijvoorbeeld bevinden op /etc/nginx/sites-available/example.com). Het HTTP-serverblok zou er ongeveer zo uit moeten zien:
    server {luister 80; luister [::]: 80; servernaam www.example.com; # configuratie gaat verder ...}
  4. Voeg een blok toe voor de HTTPS-versie van de website onder het HTTP-blok. Vervangen /PATH/TO/CERTIFICATE.crt en /PATH/TO/KEY.key met de daadwerkelijke paden naar uw certificaat en sleutel.
    server {luister 80; luister [::]: 80; servernaam www.example.com; # configuratie gaat verder ...} server {listen 443 ssl; luister [::]: 443 ssl; servernaam www.example.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # configuratie gaat verder ...}
    Merk op dat als u zowel een HTTP- als HTTPS-versie van uw website nodig heeft, u alle listen richtlijnen in hetzelfde blok:
    server {luister 80; luister [::]: 80; luister 443 ssl; luister [::]: 443 ssl; servernaam www.example.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # configuratie gaat verder ...}
    Het wordt echter over het algemeen aanbevolen om al het verkeer om te leiden naar HTTPS, zoals hieronder weergegeven.
  5. Om al het inkomende HTTP-verkeer naar de poort om te leiden 80 naar HTTPS, voeg een omleiding toe aan het HTTP-blok. Dit is aan te raden zodat eventuele bestaande HTTP-links naar uw website naar de beveiligde HTTPS-versie van de site leiden. Merk op dat u ook elke aanvullende configuratie uit het HTTP-blok kunt verwijderen.
    server {luister 80; luister [::]: 80; servernaam www.example.com; retourneer 301 https: // $ host $ request_uri; } server {luister 443 ssl; luister [::]: 443 ssl; servernaam www.example.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # configuratie gaat verder ...}
  6. Start Nginx opnieuw om uw wijzigingen door te voeren.
Bedankt voor het kiezen van SSL.com! Als u vragen heeft, neem dan contact met ons op via e-mail op Support@SSL.com, bel 1-877-SSL-SECURE, of klik gewoon op de chatlink rechtsonder op deze pagina. U kunt ook antwoorden op veel voorkomende ondersteuningsvragen vinden in onze kennis basis.

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

Blijf geïnformeerd en veilig

SSL.com is een wereldleider op het gebied van cyberbeveiliging, PKI en digitale certificaten. Meld u aan om het laatste branchenieuws, tips en productaankondigingen te ontvangen van SSL.com.

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.