A Let's Encrypt Certbot használatával HTTPS-t szerezhet be az Amazon EC2 NGINX dobozába

A Let's Encrypt egy új tanúsító hatóság, amely ingyenes SSL tanúsítványokat biztosít (hetente egy bizonyos határig). Körülbelül egy hónapja jött ki a bétából, és számos böngésző támogatja.

A Certbot a hivatalos Let Encrypt kliens, amelyet az Electronic Frontier Foundation fejlesztett ki. A webkiszolgáló SSL / TLS tanúsítványainak automatikus beolvasását és telepítését viszonylag egyszerű folyamatgá teszi.

Kezdjük el.

1. lépés

Győződjön meg arról, hogy a 80 (HTTP) és a 443 (HTTPS) portot megnyitotta a példányában a Biztonsági csoport nyilvánosan. A Certbot ezt használja a kapcsolatok létrehozására, miközben létrehozza a tanúsítványait.

Ne feledje, hogy túl sok időt töltöttem arra, hogy rájöjjek, miért nem tudok tanúsítványt generálni, míg az egyetlen kérdés az volt, hogy nem nyitottam meg a 443-as portot az EC2 példány Biztonsági csoportomban.

2. lépés

Állítsa be a tartomány CNAME rekordját úgy , hogy az az EC2 példány nyilvános DNS - jére mutasson .

3. lépés

Telepítse a Certbot-ot a példányára. Az operációs rendszer és a szerver alapján a Certbot honlapján megtudhatja, hogyan kell telepíteni. NGINX Ubuntu 14.04 esetén használja ezt.

wget //dl.eff.org/certbot-auto chmod a+x certbot-auto

Futtassa ezt a parancsot a saját könyvtárában:

/home/ubtuntu

4. lépés

Állítson le minden létező kiszolgálót, amely a 80-as és a 443-as porton fut, mivel ezeket a Certbot használja a domain ellenőrzésére és tanúsítványok előállítására.

A tanúsítványok létrehozásának befejezése után újraindíthatja ezeket a kiszolgálókat.

5. lépés

A következő paranccsal futtathatja tanúsítványait a tartományhoz:

./certbot-auto certonly --standalone -d xyz.yourdomain.com

Ezzel a megközelítéssel több tartományhoz is készíthet tanúsítványokat.

6. lépés

Az SSL engedélyezéséhez módosítsa az NGINX konfigurációját az /etc/nginx/nginx.conf fájlban :

http { ## # Logging Settings ## access_log /var/log/nginx/access.log; error_log /var/log/nginx/error.log; server { listen 80; server_name xyz.yourdomain.com; location / { # Redirect any http requests to https return 301 //$server_name$request_uri; } } server { listen 443 ssl; server_name xyz.yourdomain.com; ssl_certificate /etc/letsencrypt/live/xyz.yourdomain.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/xyz.yourdomain.com/privkey.pem; add_header Strict-Transport-Security “max-age=31536000”; location / { proxy_pass //127.0.0.1:3000; } } }

A Strict-Transport-Security (HSTS) fejléc biztosítja, hogy minden belső link, amely nem HTTPS, a HTTPS munkamenet során automatikusan a HTTPS verzióra kerül.

7. lépés

Végül töltse be újra az NGINX konfigurációját:

sudo service nginx reload

Gratulálunk! Az xyz.example.com webhely sikeresen fut HTTPS-en.

MEGJEGYZÉS : A Titkosítsuk a tanúsítványokat a kiadást követően csak 3 hónapig érvényesek. Tehát 3 havonta megújításra van szükség. Így automatizálhatja ezt egy cron-munka segítségével.

Ha ez a bejegyzés segített, nyomja meg az alábbi szív gombot. ? És ha nem így történt, kérem, hagyjon megjegyzést, hogy elmondhassa, hogyan tudom jobbá tenni.

PS: Köszönet Narendra N Shettynek a lektorálásért és a javaslatok megadásáért.

Karan Thakkar a frontend vezetője a Crowdfire-nél - az Ön szuper-intelligens marketing oldala . Cikkét korábban már a The Huffington Post is közölte. Szereti szabadidejében kipróbálni az új technológiákat, és építette a Tweetify-t (a React Native használatával) és a Show My PR-eket (a Golang használatával).

Egyéb írásai:

Hogyan nőttem 300-ról 5 ezer követőre mindössze 3 hét alatt

#GrowthHacking my Twitter account for @Crowdfire Twitter Premier League blog.markgrowth.com Illusztrált útmutató a webhely beállításához a Github & Cloudflare használatával

Könnyen telepíthető, azonnali telepítés, ingyenes HTTPS, HTTP2 / SPDY támogatás, egyéni átirányítás, böngésző gyorsítótárának lejárata, HTTP biztonságos… medium.freecodecamp.org