SSL証明書の検証は、SSL暗号化プロトコルを介してサーバーのIDを確認するためのセキュリティ測定です。これにより、データが送信中に改ざんまたは盗まれないようにし、コミュニケーションの機密性と完全性を保証します。
サーバーの公開キーを検証することにより、SSL証明書の確認は、中間の攻撃を効果的に防止し、データ送信の信頼性と否定性を確保することができます。
まず、OpenSSLツールをインストールし、次のコマンドを実行して自己署名証明書を生成する必要があります。
<span class="fun">opensSl req -x509 -nodes -newkey rsa:2048 -keyout server.key -out server.crt -Days 365</span>
このコマンドは、server.crt(証明書ファイル)やserver.key(秘密キーファイル)を含む365日の有効期間で自己署名証明書を生成します。
nginx構成ファイル(通常は/etc/nginx/nginx.confまたは/etc/nginx/conf.d/default.confにあります)を編集し、HTTPSをサポートし、HTTPリクエストをHTTPSにリダイレクトするように次の構成を追加します。
server {
listen 80;
server_name example.com;
return 301 https://$server_name$request_uri;
}
<p>server {<br>
listen 443 ssl;<br>
server_name example.com;</p>
ssl_certificate_key /path/to/server.key;
location / {
proxy_pass http://backend;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}
ここでは、ポート80の要求がポート443にリダイレクトされ、実際の状況に従ってSSL証明書と秘密キーパスを埋める必要があります。
セキュリティを改善するために、nginxを構成してクライアントSSL証明書を確認できます。次のように構成ファイルを変更します。
server {
listen 443 ssl;
server_name www.example.com;
ssl_client_certificate /path/to/ssl.crt;
ssl_certificate /path/to/new.crt;
ssl_certificate_key /path/to/new.key;
location / {
proxy_pass http://localhost:8080;
}
}
パラメーターssl_verify_client on;クライアント証明書の確認を有効にするために使用されます。 ssl_client_certificate信頼できる証明書当局のリストを指定して、有効なクライアント証明書を保持するリクエストのみが受け入れられるようにします。
SSL証明書の確認は、Webサービスのセキュリティを確保するための基礎です。 Nginx Proxy ServerのSSL関数を合理的に構成することにより、データ送信の機密性と整合性を効果的に保護できます。この記事では、SSL証明書を生成し、HTTPSをサポートするようにNginxの構成、クライアント証明書の確認を有効にする完全なプロセスを紹介し、ユーザーがサーバーのセキュリティ保護機能を改善するのに役立ちます。