2.3. NGINX 웹 서버에 TLS 암호화 추가
example.com 도메인의 NGINX 웹 서버에서 TLS 암호화를 활성화할 수 있습니다.
사전 요구 사항
- NGINX가 설치되어 있어야 합니다.
개인 키는
/etc/pki/tls/private/example.com.key파일에 저장됩니다.개인 키 및 CSR(인증서 서명 요청) 생성 및 CA(인증 기관)에서 인증서를 요청하는 방법에 대한 자세한 내용은 CA 문서를 참조하십시오.
-
TLS 인증서는
/etc/pki/tls/certs/example.com.crt파일에 저장됩니다. 다른 경로를 사용하는 경우 절차의 해당 단계를 조정합니다. - CA 인증서가 서버의 TLS 인증서 파일에 추가되었습니다.
- 클라이언트 및 웹 서버는 서버의 호스트 이름을 웹 서버의 IP 주소로 확인합니다.
-
포트
443은 로컬 방화벽에서 열려 있습니다.
절차
/etc/nginx/nginx.conf파일을 편집하고 다음server블록을 구성의http블록에 추가합니다.server { listen 443 ssl; server_name example.com; root /usr/share/nginx/html; ssl_certificate /etc/pki/tls/certs/example.com.crt; ssl_certificate_key /etc/pki/tls/private/example.com.key; }보안상의 이유로
root사용자만 개인 키 파일에 액세스할 수 있도록 구성합니다.# chown root:root /etc/pki/tls/private/example.com.key # chmod 600 /etc/pki/tls/private/example.com.key주의권한이 없는 사용자가 개인 키에 액세스한 경우 인증서를 취소하고 새 개인 키를 만들고 새 인증서를 요청합니다. 그렇지 않으면 TLS 연결이 더 이상 안전하지 않습니다.
nginx서비스를 다시 시작합니다.# systemctl restart nginx
검증
-
브라우저를 사용하고
https://example.com에 연결