SSL 인증서 검증은 SSL 암호화 프로토콜을 통해 서버의 ID를 확인하는 보안 조치입니다. 전송 중에 데이터가 변조되거나 도난 당하지 않도록하여 커뮤니케이션의 기밀성과 무결성을 보장합니다.
SSL 인증서 검증은 서버의 공개 키를 확인함으로써 중간의 공격을 효과적으로 방지하고 데이터 전송의 신뢰성과 부정성을 보장 할 수 있습니다.
먼저 OpenSSL 도구를 설치 한 다음 다음 명령을 실행하여 자체 서명 된 인증서를 생성해야합니다.
<span class="fun">OpenSSL REQ -X509 -Nodes -Newkey RSA : 2048 -Keyout Server.key -out Server.crt 365</span>
이 명령은 Server.crt (인증서 파일) 및 Server.key (개인 키 파일)를 포함하여 365 일의 유효 기간을 가진 자체 서명 된 인증서를 생성합니다.
nginx configuration 파일 편집 (일반적으로 /etc/nginx/nginx.conf 또는 /etc/nginx/conf.d/default.conf 에 위치) HTTPS를 지원하기 위해 다음 구성을 추가하고 https에 http 요청을 리디렉션하십시오.
server {
listen 80;
server_name example.com;
return 301 https://$server_name$request_uri;
}
<p>server {<br>
listen 443 ssl;<br>
server_name example.com;</p>
ssl_certificate_key /path/to/server.key;
location / {
proxy_pass http://backend;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}
여기서 포트 80에 대한 요청은 포트 443으로 리디렉션되며 실제 상황에 따라 SSL 인증서와 개인 키 경로를 작성해야합니다.
보안을 개선하기 위해 클라이언트 SSL 인증서를 확인하도록 NGINX를 구성 할 수 있습니다. 다음과 같이 구성 파일을 수정하십시오.
server {
listen 443 ssl;
server_name www.example.com;
ssl_client_certificate /path/to/ssl.crt;
ssl_certificate /path/to/new.crt;
ssl_certificate_key /path/to/new.key;
location / {
proxy_pass http://localhost:8080;
}
}
매개 변수 ssl_verify_client on; 클라이언트 인증서 확인을 활성화하는 데 사용됩니다. SSL_CLIENT_CERTIFICATE 유효한 클라이언트 인증서를 보유한 요청 만 허용되도록 신뢰할 수있는 인증 기관 목록을 지정합니다.
SSL 인증서 확인은 웹 서비스의 보안을 보장하기위한 기초입니다. Nginx 프록시 서버의 SSL 기능을 합리적으로 구성함으로써 데이터 전송의 기밀성과 무결성을 효과적으로 보호 할 수 있습니다. 이 기사는 SSL 인증서를 생성하고 HTTPS를 지원하도록 NGINX를 구성하고 클라이언트 인증서 확인을 가능하게하는 전체 프로세스를 소개하여 사용자가 서버의 보안 보호 기능을 향상시킬 수 있도록 도와줍니다.