レッツ・暗号化無料のSSL証明書サーバーを展開する方法のnginx
nginxのサーバー
これは、高性能なHTTPサーバおよびリバースプロキシであり、また、軽量なWebサーバ/リバースプロキシサーバーと電子メール(IMAP / POP3)、プロキシサーバー、およびBSDライクな合意の下でリリース。
レッツ・暗号化無料SSL証明書
公共および無料のSSLプロジェクトの顧客が徐々に普及し、使用されているようレッツ・暗号化は、ネットワーク非営利団体のISRG(などのMozilla、シスコ、アカマイ、アイデントラスト、EFF)により発足した組織であり、主な目的は、HTTPへのサイトを促進することですHTTPS過度なプロセス、より多くの参加する企業やスポンサーのサポートは既に存在しています。
nginxのは、一般的なサーバーHTTPSの展開の一つであり、レッツ・暗号化無料のSSL証明書は、ほとんどの最も広く使用されている世界的なSSL証明書の一つです。目に見える多くの所有者は、ウェブマスターに精通しているが、SSL証明書への新しい人々のために、それは損失がどのようにnginxのSSL証明書の簡単なことで、サーバーの展開レッツ・暗号化無料のSSL証明書、知っておく必要がありますこの恥ずかしいシーンを解決するために、ベースのウェブサーバー後述するが、展開レッツ・暗号化無料のSSL証明書の実装nginxのです。
プロジェクトの実行をダウンロードして、証明書を生成します
[HTML]無地コピーを表示
#gitクローンhttps://github.com/certbot/certbot
#cd certbot
#。/ certbot-自動certonly -standalone -email [email protected] -d example.com -d www.example.com -d other.example.net
ここでは最後の1つのステップは、非常に簡単です。コマンドは、ドメイン名に対応するパラメータは、ウェブマスター向けの電子メールの連絡先のメールアドレスで、certbot-自動証明書の生成プロセスを実行すると、パラメータdは、複数の可能裏書のドメイン名です。
生成プロセスは、同意確認を求められたらはい、できます
参照証明書
証明書は、/ etc /レッツ・暗号化/下に生成されます
[HTML]無地コピーを表示
#lsの/ etc /レッツ・暗号化/
アカウントは、CSRキーライブ更新をアーカイブ
#cdの/ etc /レッツ・暗号化/ライブ/ example.com && LL
cert.pem - Apacheサーバ証明書
chain.pem - Apacheのリレー証明書とルート証明書
fullchain.pem - nginxのssl_certificate文書
privkey.pem - セキュリティ証明書KEYファイル
このファイルは4つの主要な証明書ファイルによって生成されたが、彼らは唯一、実際のファイルは/ etc /レッツ・暗号化/アーカイブ/ example.comに位置しているすべてのリンクされたファイルであるさ
[HTML]無地コピーを表示
#lsの/ etc /レッツ・暗号化/アーカイブ/ example.com /
Chertlkpem chain1.pem fullchain1.pem Privkeylkpem
あなたがドッキングウィンドウのようなツールを使用している場合は、nginxの設定ファイルには、それ以外の場合は読んでいないだろう、真の位置を指している必要があります
設定nginxの
既存のサイトを追加するLNMPの必要性は、その後、CONFファイルを対応するサイトに設定します
[HTML]無地コピーを表示
サーバ
{
80を聞きます。
#listen [::]:80。
443 SSLを聞きます。
上のSSL;
ssl_certificate /root/ssl.crt;
ssl_certificate_key /root/ssl.key;
サーバー名example.com www.example.com。
コンフィギュレーションのSSL言葉上記の4つの行があり、以前にCRTとKEYファイルのパスとファイル名が間違いに対応していないアップロード対応するパスに追加する必要があります。
最後に、あなたはSSL証明書が有効であり、HTTPSサイトへのアクセスを見ることができ、LNMPを再起動します。
スクリプト;あなたはHTTPS URLアクセスの使用を強制する必要がある場合、それはテイクダウン80をリッスンする必要があります。