Installera ett SSL-certifikat på Nginx

Nginx-logotypen

Denna handledning visar hur du konfigurerar Nginx för att använda din SSL /TLS certifikat från SSL.com och omdirigera inkommande HTTP-trafik till den säkra HTTPS-versionen av din webbplats. Dessa instruktioner förutsätter att du redan har gjort det genererade din CSR och beställde en SSL /TLS certifikat från SSL.com.

NGINX-användare kan nu automatisera beställning, konfiguration och förnyelse av SSL /TLS certifikat från SSL.com med ACME-protokollet. Vänligen läs ACME SSL /TLS Automation med Apache och Nginx för mer information.
  1. När du laddar ner ditt certifikat från SSL.com väljer du nginx nedladdningslänk. Den här filen innehåller ditt servercertifikat och alla nödvändiga stödcertifikat i rätt ordning för användning med Nginx. Namnet på den nedladdade filen ska sluta med .chained.crt.
    Nginx nedladdning
  2. Placera certifikatfilen och den privata nyckeln som du genererade med din CSR där du vill att de ska gå till din Nginx-server. (Vanliga platser på Debian-baserade Linux-distributioner som Ubuntu är /etc/ssl/certs/ för certifikat och /etc/ssl/private/ för privata nycklar). Den privata nyckeln måste vara säkrad ordentligt - kontrollera din OS-dokumentation för korrekta äganderätt och behörighetsinställningar.
  3. Öppna Nginx-konfigurationsfilen som innehåller HTTP-serverblocket för din webbplats (till exempel på Ubuntu kan det finnas detta på /etc/nginx/sites-available/example.com). HTTP-serverblocket ska se ut så här:
    server {lyssna 80; lyssna [::]: 80; servernamn www.exempel.com; # konfiguration fortsätter ...}
  4. Lägg till ett block för HTTPS-versionen av webbplatsen under HTTP-blocket. Byta ut /PATH/TO/CERTIFICATE.crt och /PATH/TO/KEY.key med de faktiska vägarna till ditt certifikat och nyckel.
    server {lyssna 80; lyssna [::]: 80; servernamn www.exempel.com; # konfiguration fortsätter ...} server {lyssna 443 ssl; lyssna [::]: 443 ssl; servernamn www.exempel.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # konfiguration fortsätter ...}
    Observera att om du behöver betjäna både en HTTP- och HTTPS-version av din webbplats kan du lägga allt listen direktiv i samma block:
    server {lyssna 80; lyssna [::]: 80; lyssna 443 ssl; lyssna [::]: 443 ssl; servernamn www.exempel.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # konfiguration fortsätter ...}
    Det rekommenderas dock generellt att omdirigera all trafik till HTTPS, som visas nedan.
  5. För att omdirigera all inkommande HTTP-trafik på port 80 till HTTPS, lägg till en omdirigering till HTTP-blocket. Detta rekommenderas så att befintliga HTTP-länkar till din webbplats leder till den säkra HTTPS-versionen av webbplatsen. Observera att du också kan ta bort eventuell ytterligare konfiguration från HTTP-blocket.
    server {lyssna 80; lyssna [::]: 80; servernamn www.exempel.com; returnera 301 https: // $ host $ request_uri; } server {lyssna 443 ssl; lyssna [::]: 443 ssl; servernamn www.exempel.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # konfiguration fortsätter ...}
  6. Starta om Nginx för att genomföra dina ändringar.
Tack för att du valde SSL.com! Om du har några frågor, vänligen kontakta oss via e-post på Support@SSL.com, ring upp 1-877-SSL-SECUREeller klicka bara på chattlänken längst ned till höger på den här sidan. Du kan också hitta svar på många vanliga supportfrågor i vår kunskapsbas.

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Håll dig informerad och säker

SSL.com är en global ledare inom cybersäkerhet, PKI och digitala certifikat. Registrera dig för att få de senaste branschnyheterna, tipsen och produktmeddelanden från SSL.com.

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.