2.3. Adicionando a criptografia TLS a um servidor web NGINX
Esta seção descreve como habilitar a criptografia TLS em um servidor web NGINX para o domínio example.com.
Pré-requisitos
- O NGINX é instalado como descrito em Seção 2.1, “Instalando e preparando o NGINX”.
A chave privada é armazenada no arquivo
/etc/pki/tls/private/example.com.key.Para detalhes sobre a criação de uma chave privada e pedido de assinatura de certificado (CSR), bem como sobre como solicitar um certificado de uma autoridade certificadora (CA), consulte a documentação de sua CA.
-
O certificado do TLS é armazenado no arquivo
/etc/pki/tls/certs/example.com.crt. Se você usar um caminho diferente, adapte as etapas correspondentes do procedimento. - O certificado CA foi anexado ao arquivo do certificado TLS do servidor.
- Os clientes e o servidor web resolvem o nome do anfitrião do servidor para o endereço IP do servidor web.
-
A porta
443está aberta no firewall local.
Procedimento
Edite o arquivo
/etc/nginx/nginx.confe adicione o seguinte blocoserverao blocohttpna configuração:Copy to Clipboard Copied! Toggle word wrap Toggle overflow Por razões de segurança, configure que somente o usuário
rootpossa acessar o arquivo de chave privada:chown root:root /etc/pki/tls/private/example.com.key chmod 600 /etc/pki/tls/private/example.com.key
# chown root:root /etc/pki/tls/private/example.com.key # chmod 600 /etc/pki/tls/private/example.com.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow AtençãoSe a chave privada foi acessada por usuários não autorizados, revogar o certificado, criar uma nova chave privada e solicitar um novo certificado. Caso contrário, a conexão TLS não é mais segura.
Reinicie o serviço
nginx:systemctl restart nginx
# systemctl restart nginxCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Etapas de verificação
-
Use um navegador e conecte-se a
https://example.com