기본적으로 Nginx는 서버에 대한 'https://IP'액세스를 사용하여 구성없이 첫 번째 SSL 인증서를 게스트에게 반환하지만 이는 매우 안전하지 않으며 인증서가 내 서버에 배포되었음을 다른 사람이 알기를 원하지 않습니다.
# 자체 서명된 SSL 인증서 생성
다행히 이 문제를 방지하기 위해 'nginx.conf' 파일을 구성할 수 있습니다. 우선 자체 서명 된 SSL 인증서를 가져와야하며, 아직 생성하는 방법을 모르는 경우이 기사를 읽을 수 있습니다 : [* 자체 서명 된 SSL 인증서를 생성하는 방법은 무엇입니까?] *](https://learn2.cn/result/zyoNgYUBmvMPtNAs6hIa)
루트 디렉토리에 새 fk 폴더를 만들고 생성된 'pem 파일 및 키 파일'을 fk 폴더에 넣은 다음 nginx의 구성 파일을 수정하면 기본 위치는 '/usr/local/nginx/conf/nginx.conf'입니다.
# nginx.conf 수정
서버 필드만 수정하면 되며 원본은 다음 코드 조각에 표시되어야 합니다.
'''자바
서버
{
80 defaultserver reuseport를 들어보세요.
#listen [::]:80 defaultserver ipv6only=켜짐;
server_name _;
인덱스 인덱스.html 인덱스.htm 인덱스.php;
루트 / 홈 / wwwroot / 기본값;
다음과 같이 수정합니다.
'''자바
서버
{
80 default_server reuseport를 들어보세요.
듣기 443 SSL HTTP2;
server_name _;
server_name_in_redirect 꺼짐;
ssl_certificate /root/fk/ssl.pem;
ssl_certificate_key /root/fk/ssl.key;
반환 500;
이러한 방식으로 'https://IP'를 통한 액세스는 SSL 오류를 반환하고 방문자는 자체 서명된 가짜 인증서를 받게 되며 우리가 배포한 실제 인증서 도메인 이름을 얻지 못합니다.