ホームページ  >  記事  >  運用・保守  >  Nginx リバースプロキシ SSL 構成、暗号化された Web サイトデータ送信

Nginx リバースプロキシ SSL 構成、暗号化された Web サイトデータ送信

WBOY
WBOYオリジナル
2023-07-05 17:29:112520ブラウズ

Nginx リバース プロキシ SSL 構成、暗号化された Web サイト データ送信

インターネットの発展に伴い、ネットワーク セキュリティの問題はますます人々の注目を集めています。 Web サイトのデータ送信のセキュリティを保護するために、Web サイト管理者は通常、SSL 暗号化を使用してデータ保護を強化します。 Nginx は高性能 Web サーバーおよびリバース プロキシ サーバーであり、SSL を構成する際にも非常に柔軟で便利です。

この記事では、Web サイトのデータ送信のセキュリティを確保するために、Nginx でリバース プロキシと SSL 暗号化を構成する方法を紹介します。

まず、Nginx がサーバーにインストールされていることを確認します。次に、SSL 証明書ファイルを準備する必要があります。一般に、SSL 証明書はサードパーティ組織を通じて購入することも、自分で自己署名証明書を作成することもできます。ここでは、自己署名証明書を例として構成手順を説明します。

ステップ 1: 秘密キー ファイルの生成

まず、サーバーとクライアント間の暗号化通信用の秘密キー ファイルを生成する必要があります。次のコマンドを使用して生成できます。

$ openssl genrsa -out private.key 2048

これにより、private.key という名前の秘密キー ファイルが生成されます。

ステップ 2: 証明書署名要求ファイルを生成する

次に、発行を申請するために認証局 (認証局、CA) に送信する証明書署名要求 (CSR) ファイルを生成する必要があります。証明書の。次のコマンドを使用して生成できます。

$ openssl req -new -key private.key -out csr.csr

これにより、csr.csr という名前の証明書署名要求ファイルが生成されます。

ステップ 3: 自己署名証明書を生成する

証明書を購入したくない場合は、自分で自己署名証明書を作成できます。次のコマンドを使用して生成できます。

$ openssl x509 -req -days 365 -in csr.csr -signkey private.key -out certificate.crt

これにより、certificate.crt という名前の自己署名証明書ファイルが生成されます。

ステップ 4: Nginx サーバーを構成する

Nginx 構成ファイルに、リバース プロキシと SSL 構成の次の内容を追加します。

server {
    listen       80;
    server_name  example.com;
    
    location / {
        proxy_pass https://backend_server;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
}

server {
    listen       443 ssl;
    server_name  example.com;
    
    ssl_certificate     /path/to/certificate.crt;
    ssl_certificate_key /path/to/private.key;
    
    location / {
        proxy_pass https://backend_server;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
}

上記の構成では、 example.com は SSL を構成する Web サイトのドメイン名で、backend_server はバックエンド サーバーのアドレスです。

構成が完了したら、Nginx サーバーを再起動して構成を有効にします。このようにして、Nginx はユーザーのリクエストをポート 80 (非暗号化) からポート 443 (暗号化) に転送して、SSL 暗号化送信を実現します。

概要

リバース プロキシと SSL 構成に Nginx を使用すると、より安全なデータ送信を実現できます。自己署名証明書を生成し、Nginxサーバーを設定することで、Webサイトデータの送信プロセスを保護できます。もちろん、より高い信頼性を得るために、可能であれば公式の SSL 証明書を購入することをお勧めします。

この記事が、Nginx リバース プロキシ SSL 構成の手順を理解し、Web サイトのデータ送信のセキュリティを強化するのに役立つことを願っています。ご質問がございましたら、ディスカッションのためにメッセージを残してください。

以上がNginx リバースプロキシ SSL 構成、暗号化された Web サイトデータ送信の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。