Let's Encrypt Certbot -sovelluksen avulla saat HTTPS: n Amazon EC2 NGINX -laatikkoon

Let's Encrypt on uusi varmentaja, joka tarjoaa ilmaisia ​​SSL-varmenteita (tiettyyn viikkorajaan saakka). Se tuli beetasta noin kuukausi sitten, ja laaja valikoima selaimia tukee sitä.

Certbot on virallinen Let's Encrypt -asiakasohjelma, jonka on kehittänyt Electronic Frontier Foundation. Se tekee SSL / TLS-varmenteiden automaattisesta noutamisesta ja käyttöönotosta verkkopalvelimellesi suhteellisen suoraviivan prosessin.

Aloitetaan.

Vaihe 1

Varmista, että olet avannut portteja 80 (HTTP) ja 443 (https) tapauksessa Security Group yleisölle. Certbot käyttää tätä yhteyden luomiseen varmenteita luodessaan.

Huomaa, että käytin liikaa aikaa selvittääkseen, miksi en voinut luoda sertifikaattia, mutta ainoa asia oli, että en ollut avannut porttia 443 EC2-ilmentymän suojausryhmässä.

Vaihe # 2

Määritä verkkotunnuksesi CNAME-tietue osoittamaan EC2-ilmentymän julkiseen DNS : ään.

Vaihe # 3

Asenna Certbot ilmentymään. Käyttöjärjestelmän ja palvelimen perusteella voit selvittää, kuinka se asennetaan Certbotin kotisivulle. Käytä NGINX: ää Ubuntu 14.04: ssä .

wget //dl.eff.org/certbot-auto chmod a+x certbot-auto

Suorita tämä komento kotihakemistossa:

/home/ubtuntu

Vaihe # 4

Pysäytä kaikki nykyiset palvelimet, jotka ovat käynnissä porteissa 80 ja 443, koska Certbot käyttää niitä palvelimella verkkotunnuksesi vahvistamiseen ja varmenteiden luomiseen.

Voit käynnistää nämä palvelimet uudelleen, kun olet luonut varmenteet.

Vaihe # 5

Suorita seuraava komento luodaksesi varmenteita verkkotunnuksellesi:

./certbot-auto certonly --standalone -d xyz.yourdomain.com

Voit luoda varmenteita useille verkkotunnuksille käyttämällä tätä lähestymistapaa.

Vaihe # 6

Ota SSL käyttöön muuttamalla NGINX-kokoonpanoa hakemistossa /etc/nginx/nginx.conf :

http { ## # Logging Settings ## access_log /var/log/nginx/access.log; error_log /var/log/nginx/error.log; server { listen 80; server_name xyz.yourdomain.com; location / { # Redirect any http requests to https return 301 //$server_name$request_uri; } } server { listen 443 ssl; server_name xyz.yourdomain.com; ssl_certificate /etc/letsencrypt/live/xyz.yourdomain.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/xyz.yourdomain.com/privkey.pem; add_header Strict-Transport-Security “max-age=31536000”; location / { proxy_pass //127.0.0.1:3000; } } }

Strict-Transport-Security (HSTS) -otsikko varmistaa, että kaikki sisäiset linkit, jotka eivät ole HTTPS, reititetään automaattisesti HTTPS-versioon HTTPS-istunnon aikana.

Vaihe # 7

Lataa viimeiseksi NGINX-kokoonpanosi:

sudo service nginx reload

Onnittelut! Sivustosi xyz.example.com toimii nyt onnistuneesti HTTPS: llä.

HUOMAUTUS : Salataan sertifikaatit ovat voimassa vain 3 kuukautta antamisen jälkeen. Joten joka kolmas kuukausi vaaditaan uusimista. Näin voit automatisoida tämän käyttämällä cron-työtä.

Jos tämä viesti auttoi sinua, paina alla olevaa sydänpainiketta. ? Ja jos ei, jätä kommentti kertoa minulle, miten voin tehdä siitä paremman.

PS: Kiitos Narendra N Shetty oikolukusta ja ehdotusten antamisesta.

Karan Thakkar on Crowdfiren eturivin johtaja - sinun erittäin älykäs markkinoinnin sivutapasi . Hänen artikkelinsa on ollut aiemmin esillä Huffington Postissa. Hän haluaa kokeilla uusia tekniikoita vapaa-ajallaan ja on rakentanut Tweetifyn (React Native) ja Show My PR: n (käyttäen Golangia).

Muita hänen kirjoittamia artikkeleita:

Kuinka kasvoin 300 seuraajasta 5k: iin vain 3 viikossa

#GrowthHacking Twitter-tilini @Crowdfire Twitter Premier League blog.markgrowth.com Kuvitettu opas verkkosivustosi määrittämiseen Github & Cloudflare -ohjelmalla

Helppo asentaa, välitön käyttöönotto, ilmainen HTTPS, HTTP2 / SPDY-tuki, mukautettu uudelleenohjaus, selaimen välimuistin päättyminen, HTTP-suojaus ... medium.freecodecamp.org