Comment installer un certificat de connexion HTTPS (SSL) pour un site Web hébergé sur un serveur NGINX sans cPanel ou VestaCP

Je disais dans un l'article du mois dernier comme de plus en plus de sites Web sont passés à connexions HTTPS sécurisées et Firefox Quantum le premier navigateur a commencé à marquer dans les sites HTTP rouges comme dangereux pour les utilisateurs.
En laissant de côté l'idée a commencé à germer dans l'esprit de beaucoup, comme les sites sans HTTPS serait dangereux et plein de virus et le HTTPS est propre comme un sou neuf (une idée tout à fait faux sinon), de nombreux administrateurs de serveurs et les sites sont contraints de faire passer de aceatsa HTTP vers HTTPS.
Passer de Protocole HTTP à HTTPS consiste à acheter un certificat SSL ou l'utilisation du certificat fourni gratuitement par le projet ChiffronsAprès avoir acquis le certificat SSL, il doit installé sur le serveurpuis site Web configuré pour passer de http: // à https: //.

Voir étape par étape comment installer un certificat SSL sur un serveur avec nginx.
utilisateurs cPanel ou VestaCP ils ont à portée de main dans l'interface de gestion des champs dédiés où ils peuvent mettre et installer certificats SSL. Pour un utilisateur uniquement disponible ligne de commande à partir de sa console serveur SSH, les choses se compliquent un peu. Il devra faire télécharger vers des certificats si configurer NGINX pour passer du HTTP au HTTPS.

1. Vous serez connecté au serveur sur lequel le site HTTPS est hébergé et exécutez la ligne de commande suivante. De préférence dans / etc / nginx / ssl.

openssl req -new -newkey rsa:2048 -nodes -keyout numedomeniu.key -out numedomeniu.csr

De préférence c'est le nom des fichiers .key et .crt pour spécifier le nom de domaine que vous allez utiliser. Dans le cas où vous utilisez plus dans le temps, sachez où et où.
Enfin, dans le dossier où la ligne de commande a été exécutée, vous obtiendrez deux fichiers. domainname.csr et domainname.key,

2. Acheter le certificat SSL et obtenir des fichiers .crt et .ca-bundle.
Dans notre cas j'ai acheté Certificat multi-domaine PositiveSSL à partir de Comodo, via NAMECHEAP.COM. Après le processus d'achat, vous recevrez un courrier électronique dans lequel vous devrez activer le certificat SSL. Transmettez le nom de domaine pour lequel le certificat est utilisé et les autres données incluses dans le formulaire dans votre demande de validation. Il vous demandera d'entrer et Code RSE généré ci-dessus. Vous pouvez évidemment le trouver dans le fichier "domainname.csr". Courir "chat numedomeniu.csr«Pour pouvoir copier le contenu.
A la fin, on vous demandera de le faire Validation du nom de domaine pour lequel le certificat est utilisé. Vous avez plus méthodes de validation. Le plus simple et le plus rapide est sur un adresse e-mail faite par nom de domaine.
Une fois cette étape franchie, dans quelques minutes, vous devriez recevoir un e-mail dans lequel une archive contenant deux fichiers est jointe. Certificat SSL (113029727.crt par exemple) et un fichier comme 113029727.ca-bundle.

3. Téléchargez les fichiers du point 2 sur le serveur au même endroit que ceux du point 1 et combinez le contenu des fichiers: domainname.csr et 113029727.ca-bundle en un seul fichier. Par exemple, ssl-domeniu.crt.
Enfin, dans le fichier nouvellement créé, ssl-domeniu.crt doit avoir trois codes de certificat, le premier étant dans le fichier 113029727.crt.

4. L'étape suivante consiste à configurer NGINX pour HTTPS.
En supposant que vous l'ayez déjà configuré pour HTTP, il vous suffit d'ajouter les lignes suivantes au fichier de configuration nginx du domaine:

server {
listen 80;
server_name numedomeniu.tld www.numedomeniu.tld;
rewrite ^ https://$server_name$request_uri permanent;
}
server {
 listen 443 ssl;
 server_name numedomeniu.tld www.numedomeniu.tld;
 ssl on;
 ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
 ssl_ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS;
 ssl_certificate /etc/nginx/ssl/ssl-domeniu.crt;
 ssl_certificate_key /etc/nginx/ssl/numedomeniu.key;
 ssl_prefer_server_ciphers on;

Sur les lignes "ssl_certificate"Et"ssl_certificate_key"Vous devez passer le chemin exact dans le serveur aux deux fichiers. La ligne "récrire"C'est faire redirection permanente de http à https, donc il n'y a aucun risque d'avoir un site dupliqué sur HTTP et HTTPS.

5. Restartavec NGINX.

systemctl restart nginx

ou

service nginx restart

Selon le CMS que vous utilisez sur le site: WordPress, Drupal, Magento, Joomla, Prestashop, etc. CMS, vous devrez configurer votre base de données et d'autres fichiers pour avoir un site web HTTPS valide.
Si nous disons que vous avez dans une page Web une image dont le chemin commence par "http: //", cette page ne sera pas valide HTTPS, et l'indicateur de verrouillage ne sera pas présent dans la barre d'adresse du navigateur la toile.

Passionné de technologie, j'aime tester et écrire des tutoriels sur les systèmes d'exploitation macOS, Linux, Windows, sur la configuration des serveurs Web WordPress, WooCommerce et LEMP (Linux, NGINX, MySQL et PHP). j'écris sur StealthSettings.com depuis 2006, et quelques années plus tard, j'ai commencé à écrire sur des tutoriels iHowTo.Tips et des actualités sur les appareils de l'écosystème Apple: iPhone, iPad, Apple Montre, HomePod, iMac, MacBook, AirPods et accessoires.

Laisser un commentaire