HTTPS 액세스를 달성하기 위해 Nginx SSL 인증서를 구성하는 방법
Background
프로젝트 요구 사항 및 보안상의 이유로 기존 http 인터페이스 액세스를 https 액세스로 변경해야 하므로 SSL 인증서 구성이 필요합니다. 프로젝트의 아키텍처는 다음과 같습니다.
기본 아키텍처는 하드 로드(readwhere) + 소프트 로드(nginx) + tomcat 클러스터입니다. SSL 인증서를 어디에 직접 구성해야 합니까? 무거운 짐을 지고 있나요? 아니면 nginx와 tomcat에서 각각 구성하시겠습니까? 아니면 다른 구성 방법이 있나요?
우선 하드로드 구성을 포기하고 인터넷에서 정보를 검색해본 결과 nginx에서만 인증서 구성이 가능하다는 것을 알게 되었는데, 이는 nginx는 https를 사용하여 접속하고, nginx와 tomcat을 사용한다는 뜻입니다. http로 연결하면 전반적인 아이디어가 작동합니다.
Ssl 인증서에 대하여
Ssl 인증서에 대해 여기서는 간략한 소개를 하고, 프로젝트의 필요성 때문에 쉽게 이해할 수 있도록 합니다.
SSL 인증서는 크게 도메인 레벨(dv), 엔터프라이즈 레벨(ov), 고급 레벨(ev)의 세 가지 유형으로 나뉘며, 보안과 가격이 순서대로 높아집니다. 개인용으로는 저렴한 dv를 사용하고, 기업용으로는 ov를, 특수한 경우에는 ev를 사용합니다.
sSL 인증서 구성
ssl 인증서 구성을 지원하는 nginx 덕분에 이 구현 방법이 가능합니다. nginx의 힘이 아쉽습니다.
인증서 준비
nginx 구성에는 .pem/.crt 인증서 + .key 비밀 키가 필요합니다. 현재 다른 형식의 인증서가 있는 경우 관련 지침에 따라 필수 인증서 유형으로 변환하세요. 그렇지 않으면 인증서를 사용할 수 없습니다. 구성이 완료되었습니다. 일반적으로 구매 판매자에게는 해당 변환 도구가 있습니다.
준비가 완료되면 인증서와 비밀 키를 nginx의 conf 디렉터리(즉, 구성 파일 nginx.conf와 동일한 디렉터리)에 넣으세요.
여기에 특별한 주의가 필요합니다. Linux 시스템에서 구성하는 것은 준비된 것으로 간주됩니다.
Windows 시스템을 사용하는 경우 .key 비밀 파일에서 비밀번호를 제거해야 합니다. 그렇지 않으면 구성 후 nginx가 시작되지 않습니다. 여기서는 구체적인 처리 방법도 매우 간단합니다. openssl을 온라인으로 다운로드한 다음 cmd를 bin 디렉터리로 전환하고 openssl rsa -in server.key -out server2.key를 실행합니다. key는 구성에 필요한 파일입니다. 파일 이름을 server.key로 변경해야 합니다.
nginx 구성 파일 수정
다음은 내 nginx.conf 구성 파일의 일부입니다. 포트는 기본 443이 아니고 8185로 변경되었습니다. 필요에 따라 수정할 수 있습니다. 기본 위, 아래 순서대로 따라하시면 문제 없습니다.
server { listen 8185; server_name localhost; ssl on; ssl_certificate server.pem; ssl_certificate_key server.key; ssl_session_timeout 5m; ssl_protocols tlsv1 tlsv1.1 tlsv1.2; ssl_ciphers high:!rc4:!md5:!anull:!enull:!null:!dh:!edh:!exp:+medium; ssl_prefer_server_ciphers on; location / { proxy_set_header host $host:$server_port; proxy_set_header x-real-ip $remote_addr; proxy_set_header x-forwarded-for $proxy_add_x_forwarded_for; proxy_set_header x-forwarded-proto $scheme; proxy_connect_timeout 5; proxy_send_timeout 5; proxy_read_timeout 5; proxy_pass http://qlddm_server; }
Tomcat 구성 파일 수정
Tomcat에서 인증서를 구성할 필요는 없지만 여전히 Tomcat 구성 server.xml 구성 파일을 수정해야 합니다. 여기에는 특히 다음 두 위치가 포함됩니다.
<connector executor="tomcatthreadpool" port="7083" protocol="org.apache.coyote.http11.http11nio2protocol" connectiontimeout="20000" maxconnections="8000" redirectport="8185" proxyport="8185" enablelookups="false" acceptcount="100" maxpostsize="10485760" compression="on" disableuploadtimeout="true" compressionminsize="2048" acceptorthreadcount="2" compressablemimetype="text/html,text/xml,text/plain,text/css,text/javascript,application/javascript" uriencoding="utf-8" />
다음을 수행해야 합니다. 리디렉션 포트와 프록시 포트를 모두 nginx 수신 포트 번호로 수정하세요.
<valve classname="org.apache.catalina.valves.remoteipvalve" remoteipheader="x-forwarded-for" protocolheader="x-forwarded-proto" protocolheaderhttpsvalue="https" httpsserverport="8185"/>
위의 값 태그를 추가해야 합니다. httpsserverport도 nginx 수신 포트 번호로 수정해야 합니다.
위 내용은 HTTPS 액세스를 달성하기 위해 Nginx SSL 인증서를 구성하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











Tomcat 서버가 외부 네트워크에 액세스하도록 허용하려면 다음을 수행해야 합니다. 외부 연결을 허용하도록 Tomcat 구성 파일을 수정합니다. Tomcat 서버 포트에 대한 액세스를 허용하는 방화벽 규칙을 추가합니다. Tomcat 서버 공용 IP에 대한 도메인 이름을 가리키는 DNS 레코드를 만듭니다. 선택 사항: 역방향 프록시를 사용하여 보안 및 성능을 향상합니다. 선택 사항: 보안 강화를 위해 HTTPS를 설정합니다.

ThinkPHP Framework를 로컬에서 실행하는 단계: ThinkPHP Framework를 로컬 디렉터리에 다운로드하고 압축을 풉니다. ThinkPHP 루트 디렉터리를 가리키는 가상 호스트(선택 사항)를 만듭니다. 데이터베이스 연결 매개변수를 구성합니다. 웹 서버를 시작합니다. ThinkPHP 애플리케이션을 초기화합니다. ThinkPHP 애플리케이션 URL에 접속하여 실행하세요.

"Welcome to nginx!" 오류를 해결하려면 가상 호스트 구성을 확인하고, 가상 호스트를 활성화하고, Nginx를 다시 로드하고, 가상 호스트 구성 파일을 찾을 수 없으면 기본 페이지를 만들고, Nginx를 다시 로드해야 합니다. 그러면 오류 메시지가 나타납니다. 사라지고 웹사이트는 정상적으로 표시됩니다.

Docker 환경에는 공유 네트워크, Docker Compose, 네트워크 프록시, 공유 볼륨 및 메시지 큐의 5가지 컨테이너 통신 방법이 있습니다. 격리 및 보안 요구 사항에 따라 Docker Compose를 활용하여 연결을 단순화하거나 네트워크 프록시를 사용하여 격리를 높이는 등 가장 적절한 통신 방법을 선택하세요.

Node.js 프로젝트의 서버 배포 단계: 배포 환경 준비: 서버 액세스 권한 획득, Node.js 설치, Git 저장소 설정. 애플리케이션 빌드: npm run build를 사용하여 배포 가능한 코드와 종속성을 생성합니다. Git 또는 파일 전송 프로토콜을 통해 서버에 코드를 업로드합니다. 종속성 설치: SSH를 서버에 연결하고 npm install을 사용하여 애플리케이션 종속성을 설치합니다. 애플리케이션 시작: node index.js와 같은 명령을 사용하여 애플리케이션을 시작하거나 pm2와 같은 프로세스 관리자를 사용합니다. 역방향 프록시 구성(선택 사항): Nginx 또는 Apache와 같은 역방향 프록시를 사용하여 트래픽을 애플리케이션으로 라우팅합니다.

HTML 파일을 URL로 변환하려면 다음 단계를 포함하는 웹 서버가 필요합니다. 웹 서버를 얻습니다. 웹 서버를 설정합니다. HTML 파일을 업로드하세요. 도메인 이름을 만듭니다. 요청을 라우팅합니다.

Dockerfile에서 가장 일반적으로 사용되는 지침은 다음과 같습니다. FROM: 새 이미지 생성 또는 새 이미지 파생 RUN: 명령 실행(소프트웨어 설치, 시스템 구성) COPY: 로컬 파일을 이미지에 복사 ADD: COPY와 유사하며 자동으로 압축을 풀 수 있습니다. tar 아카이브 또는 URL 파일 얻기 CMD: 컨테이너가 시작될 때 명령 지정 EXPOSE: 컨테이너 수신 포트 선언(공개는 아님) ENV: 환경 변수 설정 VOLUME: 호스트 디렉터리 또는 익명 볼륨 마운트 WORKDIR: 작업 디렉터리 설정 컨테이너 ENTRYPOINT: 컨테이너가 시작될 때 실행할 항목을 지정합니다. 실행 파일(CMD와 유사하지만 덮어쓸 수 없음)

예, Node.js는 외부에서 액세스할 수 있습니다. 다음 방법을 사용할 수 있습니다. Cloud Functions를 사용하여 함수를 배포하고 공개적으로 액세스할 수 있도록 합니다. Express 프레임워크를 사용하여 경로를 만들고 끝점을 정의합니다. Nginx를 사용하여 Node.js 애플리케이션에 대한 프록시 요청을 역방향으로 수행합니다. Docker 컨테이너를 사용하여 Node.js 애플리케이션을 실행하고 포트 매핑을 통해 노출합니다.
