Denne opplæringen viser deg hvordan du konfigurerer Nginx til å bruke SSL /TLS sertifikat fra SSL.com og omdirigere innkommende HTTP-trafikk til den sikre HTTPS-versjonen av nettstedet ditt. Disse instruksjonene antar at du allerede har gjort det generert din CSR og bestilte en SSL /TLS sertifikat fra SSL.com.
NGINX-brukere kan nå automatisere bestilling, konfigurering og fornyelse av SSL /TLS sertifikater fra SSL.com med ACME-protokollen. Vennligst les ACME SSL /TLS Automatisering med Apache og Nginx for mer informasjon.
- Når du laster ned sertifikatet ditt fra SSL.com, velger du Nginx nedlastingskobling. Denne filen inkluderer serversertifikatet ditt og alle nødvendige støttesertifikater i riktig rekkefølge for bruk med Nginx. Navnet på den nedlastede filen skal ende med
.chained.crt
. - Plasser sertifikatfilen og den private nøkkelen du genererte med CSR hvor du vil at de skal gå på Nginx-serveren din. (Vanlige steder på Debian-baserte Linux-distribusjoner som Ubuntu er
/etc/ssl/certs/
for sertifikater og/etc/ssl/private/
for private nøkler). Den private nøkkelen må være sikret på riktig måte - sjekk operativsystemdokumentasjonen for riktige eier- og tillatelsesinnstillinger. - Åpne Nginx-konfigurasjonsfilen som inneholder HTTP-serverblokken for nettstedet ditt (for eksempel på Ubuntu kan dette ligge på
/etc/nginx/sites-available/example.com
). HTTP-serverblokken skal se ut slik:
server {hør 80; hør [::]: 80; servernavn www.eksempel.com; # konfigurasjon fortsetter ...}
- Legg til en blokk for HTTPS-versjonen av nettstedet under HTTP-blokken. Erstatte
/PATH/TO/CERTIFICATE.crt
og/PATH/TO/KEY.key
med de faktiske stiene til sertifikatet og nøkkelen.
server {listen 80; hør [::]: 80; servernavn www.eksempel.com; # konfigurasjon fortsetter ...} server {listen 443 ssl; hør [::]: 443 ssl; servernavn www.eksempel.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # konfigurasjon fortsetter ...}
Merk at hvis du trenger å servere både en HTTP- og HTTPS-versjon av nettstedet ditt, kan du legge altlisten
direktiver i samme blokk:
server {listen 80; hør [::]: 80; hør 443 ssl; hør [::]: 443 ssl; servernavn www.eksempel.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # konfigurasjon fortsetter ...}
Det anbefales imidlertid generelt å omdirigere all trafikk til HTTPS, som vist nedenfor. - For å omdirigere all innkommende HTTP-trafikk på port
80
til HTTPS, legg til en omdirigering til HTTP-blokken. Dette er tilrådelig slik at eksisterende HTTP-lenker til nettstedet ditt vil føre til den sikre HTTPS-versjonen av nettstedet. Merk at du også kan fjerne eventuell tilleggskonfigurasjon fra HTTP-blokken.
server {listen 80; hør [::]: 80; servernavn www.eksempel.com; returner 301 https: // $ host $ request_uri; } server {listen 443 ssl; hør [::]: 443 ssl; servernavn www.eksempel.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # konfigurasjon fortsetter ...}
- Start Nginx på nytt for å sette i gang endringene dine.
Takk for at du valgte SSL.com! Hvis du har spørsmål, kan du kontakte oss via e-post på Support@SSL.com, anrop 1-877-SSL-SECURE, eller bare klikk chat-lenken nederst til høyre på denne siden. Du kan også finne svar på mange vanlige støttespørsmål i vår kunnskapsbase.