Deze tutorial laat je zien hoe je Nginx configureert om je SSL /TLS certificaat van SSL.com en leid inkomend HTTP-verkeer om naar de beveiligde HTTPS-versie van uw site. Deze instructies gaan ervan uit dat u dit al gedaan heeft gegenereerd uw CSR en bestelde een SSL /TLS certificaat van SSL.com.
NGINX-gebruikers kunnen nu automatiseren bestellen, configureren en vernieuwen van SSL /TLS certificaten van SSL.com met het ACME-protocol. Gelieve te lezen ACME SSL /TLS Automatisering met Apache en Nginx voor meer informatie.
- Wanneer u uw certificaat downloadt van SSL.com, kiest u het Nginx download link. Dit bestand bevat uw servercertificaat en alle vereiste ondersteunende certificaten in de juiste volgorde voor gebruik met Nginx. De naam van het gedownloade bestand moet eindigen op
.chained.crt
. - Plaats het certificaatbestand en de privésleutel die u met uw CSR waar je ze wilt hebben op je Nginx-server. (Veel voorkomende locaties op Debian-gebaseerde Linux-distributies zoals Ubuntu zijn
/etc/ssl/certs/
voor certificaten en/etc/ssl/private/
voor privésleutels). De privésleutel moet correct worden beveiligd. Raadpleeg de documentatie van uw besturingssysteem voor de juiste instellingen voor eigendom en machtigingen. - Open het Nginx-configuratiebestand met het HTTP-serverblok voor uw website (op Ubuntu kan dit zich bijvoorbeeld bevinden op
/etc/nginx/sites-available/example.com
). Het HTTP-serverblok zou er ongeveer zo uit moeten zien:
server {luister 80; luister [::]: 80; servernaam www.example.com; # configuratie gaat verder ...}
- Voeg een blok toe voor de HTTPS-versie van de website onder het HTTP-blok. Vervangen
/PATH/TO/CERTIFICATE.crt
en/PATH/TO/KEY.key
met de daadwerkelijke paden naar uw certificaat en sleutel.
server {luister 80; luister [::]: 80; servernaam www.example.com; # configuratie gaat verder ...} server {listen 443 ssl; luister [::]: 443 ssl; servernaam www.example.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # configuratie gaat verder ...}
Merk op dat als u zowel een HTTP- als HTTPS-versie van uw website nodig heeft, u allelisten
richtlijnen in hetzelfde blok:
server {luister 80; luister [::]: 80; luister 443 ssl; luister [::]: 443 ssl; servernaam www.example.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # configuratie gaat verder ...}
Het wordt echter over het algemeen aanbevolen om al het verkeer om te leiden naar HTTPS, zoals hieronder weergegeven. - Om al het inkomende HTTP-verkeer naar de poort om te leiden
80
naar HTTPS, voeg een omleiding toe aan het HTTP-blok. Dit is aan te raden zodat eventuele bestaande HTTP-links naar uw website naar de beveiligde HTTPS-versie van de site leiden. Merk op dat u ook elke aanvullende configuratie uit het HTTP-blok kunt verwijderen.
server {luister 80; luister [::]: 80; servernaam www.example.com; retourneer 301 https: // $ host $ request_uri; } server {luister 443 ssl; luister [::]: 443 ssl; servernaam www.example.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # configuratie gaat verder ...}
- Start Nginx opnieuw om uw wijzigingen door te voeren.
Bedankt voor het kiezen van SSL.com! Als u vragen heeft, neem dan contact met ons op via e-mail op Support@SSL.com, bel 1-877-SSL-SECURE, of klik gewoon op de chatlink rechtsonder op deze pagina. U kunt ook antwoorden op veel voorkomende ondersteuningsvragen vinden in onze kennis basis.