Web サイトのデータ送信セキュリティを確保するための Nginx リバース プロキシ HTTPS 構成
インターネットの急速な発展に伴い、ネットワーク セキュリティの問題はますます重要になっています。機密データを送信する Web サイトでは、HTTPS プロトコルを使用してデータを暗号化し、セキュリティを保護することが不可欠です。高性能 Web サーバーおよびリバース プロキシ サーバーとして、Nginx を構成して HTTPS リバース プロキシを実装し、Web サイト データ送信のセキュリティをさらに確保できます。この記事では、Nginx で HTTPS リバース プロキシを構成する方法を紹介し、関連するコード例を示します。
まず、Nginx が正しくインストールされていることを確認し、nginx -v
コマンドを実行してバージョン番号を確認する必要があります。次に、HTTPS リバース プロキシをサポートするように Nginx を構成します。
まず、送信中のデータのセキュリティを確保するために SSL 証明書を生成する必要があります。無料の Let's Encrypt 証明書を使用することも、商用 SSL 証明書を購入することもできます。
Let's Encrypt 証明書を使用することを選択し、サーバーに certbot ツールをインストールし、次のコマンドを実行して証明書を生成するとします。
sudo apt-get update sudo apt-get install certbot sudo certbot certonly --nginx
プロンプトに従ってドメイン名を入力し、次のことを選択します。 Nginx が HTTPS をサポートするように自動的に構成されます。
証明書を生成した後、HTTPS リバース プロキシをサポートするように Nginx を構成する必要があります。 Nginx 構成ファイル /etc/nginx/nginx.conf
を開き、次の内容を追加します。
http { server { listen 80; server_name example.com; return 301 https://$host$request_uri; } server { listen 443 ssl; server_name example.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; location / { proxy_pass http://backend-server; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } } }
上記の構成では、最初にポート 80 をリッスンするサーバー ブロックを構成しました。すべての HTTP リクエストは HTTPS にリダイレクトされます。次に、ポート 443 でリッスンするサーバー ブロックが構成され、SSL 証明書へのパスが指定され、バックエンド サーバー backend-server# に要求を転送するようにリバース プロキシの場所
/ が構成されます。 ##。
example.com は実際のドメイン名に置き換える必要があり、
backend-server は実際のバックエンド サーバーのアドレスに置き換える必要があることに注意してください。
sudo service nginx restart
https://example.com リバース プロキシにアクセスして、HTTPS を検証できます。構成。すべてがうまくいけば、コンテンツがリバース プロキシ経由で転送され、ブラウザのアドレス バーに安全な接続が示されることがわかります。
以上がWeb サイトのデータ送信のセキュリティを確保するための Nginx リバース プロキシ HTTPS 構成の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。