要配置一个https服务,配置中的ssl参数必须按照listening sockets 在服务中的配置,而且本地的服务端证书和私钥文件必须明确:
服务端证书是一个公钥,用来发送到连接到此服务的没一个客户端。这个私钥是一个安全实体保存在文件中用来验证客户端的通信,并且,该文件必须可以供nginx主进程访问。这个私钥文件可以跟证书文件保存在同一个文件中。
为了让文件正确的访问,应该增加相应的限制。尽管证书文件和私钥文件保存在同一个文件中,但只发送证书内容给客户端。 指导文件ssl_protocols 和 ssl_ciphers 可以用来限制各种连接,只包含有最安全可靠版本的SSL/TLS的加密套件。默认情况下nginx使用的是 ssl_protocols TLSv1 TLSv1.1 TLSv1.2” 和 “ssl_ciphers HIGH:!aNULL:!MD5”,所以如果没有特殊要求可以使用默认配置。值得注意的是这些指导文件中的默认配置有时候是需要更改的。 |
#### HTTPS 服务优化 SSL 操作会消耗额外的 CPU 资源。在多处理器系统中,多个工作进程 都将会被运行,但它不应该少于可用的 CPU 核心数。最密集的 CPU 操作是 SSL 握手。有两种方法可以减少每个客户端的这些操作:第一是通过可授权的保活连接,在一次连接中发送多次请求;第二点是通过并行和分布式连接来重用 SSL 会话参数去避免 SSL 握手。会话被存储在一个 SSL 会话缓存(session cache)中,通过 ssl会话缓存(ssl_session_cache) 指令在被配置过的工作进程(worker)间共享。 1MB 的缓存包含着大约 4000 个会话信息。默认的缓存超时时间是 5 分钟。如果要增加超时时间可以使用 ssl会话超时(ssl_session_timeout) 指令。下面是一个针对多核系统,大约有 10MB 共享的优化配置案例。
|
#### SSL 证书链 一些浏览器可能会对一些有知名证书颁发机构的签名证书不信任,而其他浏览器可能认为该证书没有问题。出现这种情况是因为证书签发机构使用中级证书来签发服务器证书,而这个中级证书不存在部分浏览器分发的知名可信颁发证书库中。在这种情况下证书颁发机构需要提供 一组证书链,这个证书链应该链路到签名的服务器证书。服务器证书必须出现在组合文件中的证书链之前。
生成的文件应该在ssl_certificate 命令使用:
如果服务器证书和捆绑的证书链以错误的顺序连接,nginx将无法启动而且会提示如下错误信息
因为nginx尝试使用私钥和证书链中的第一张证书来匹配,而不是服务器证书。 |
浏览器通常存储他们接受的并且由可信的CA 签名的中级证书,所以经常使用的浏览器可能包含了请求中的中级证书,并且可能不会在没有证书链情况下对发送的证书而告警。为了确保服务端发送了完整的证书链,可以使用 openssl 命令行来判断,例如:
在上面的例子中,www.GoDaddy.com服务器证书#0的主题(“s”)由发行者(“i”)签署,发行者本身是证书#1的主题,其由发行者 是证书#2的主题,由知名CA ValiCert,Inc.签名,其证书存储在浏览器的内置证书库(位于Jack构建的房子中)中。 |
####一个简单的http/https服务 配置一个可以处理http和https请求的简单服务配置:
如上所示,在0.7.14之前SSL不能选择性启用针对单个的套接字监听,只能使用SSL指令为整个服务启用SSL,从而无法设置单个的HTTP/HTTPS服务。 于是添加了listen指令ssl参数来解决此问题。因此不建议在新版本中使用SSL伪指令 ####在基于HTTPS名称的服务中 当配置两个或者多个https服务监听单个ip地址时常见的一个问题:
使用该配置,浏览器会接收默认的服务器证书,即:www.example.com,无论请求的服务器名称是什么。都是由SSL的协议行为造成的。在SSL连接建立前浏览器发送一个HTTP请求,但nginx并不知道请求中的服务器名称是什么。因此,只能提供默认的服务器证书。 解决该问题最原始最可靠的办法是为每个https服务分配一个单独的ip地址:
|
#####具有多个域名的SSL证书 还有其他方法允许在多个HTTPS服务器之间共享单个IP地址。 然而,他们都有自己的缺点。 一种方法是在SubjectAltName证书字段中使用具有多个名称的证书,例如www.example.com和www.example.org。 但是,SubjectAltName字段长度有限。
|
#####服务器名称指令 在单个IP地址上运行多个HTTPS服务,有一个更通用的解决方案,那就是TLS服务名称扩展指令TLS Server Name Indication extension (SNI, RFC 6066),它允许浏览器在SSL握手期间传递请求的服务器名称,因此服务器将知道哪个证书它应该用于连接。然而,只有有限的浏览器支持SNI。目前浏览器中以下版本开始支持:
为了在nginx中使用SNI,必须在已经构建nginx二进制的OpenSSL库以及在运行时的动态链接库中支持它。 OpenSSL支持SNI自0.9.8f版本起,如果它是用配置选项“ - enable-tlsext”构建。因为OpenSSL 0.9.8j此选项默认情况下启用。 如果nginx是用SNI支持构建的,那么当使用“-V”开关运行时,nginx会显示这一点:
然而,如果支持SNI的nginx动态链接的openssl库不支持SNI,那么nginx会提示如下告警:
|
####兼容性
|
本文标题:Nginx:配置 HTTPS 服务器
本文地址:https://www.oschina.net/translate/nginx-configuring-https-servers
参与翻译:Tony, 无若
英文原文:Nginx: Configuring HTTPS servers