A digitális korszakban, ahol a biztonság a legfontosabb, ez az útmutató bemutatja, hogyan kell konfigurálni a nem biztonságos frissítési kéréseket a Nem biztonságos kérésekben. A webfejlesztés ezen kritikus biztonsági funkciója arra utasítja a böngészőket, hogy a HTTP-kérelmeket automatikusan HTTPS-re frissítsék. Ez segít biztosítani, hogy az ügyfél és a szerver közötti kommunikáció titkosítva legyen, javítva a webhely általános biztonságát. Ennek a funkciónak az NGINX-ben történő konfigurálása segít fenntartani a biztonságos böngészési élményt a felhasználók számára, és hozzájárulhat a jobb SEO-rangsoroláshoz.
Ez az útmutató végigvezeti a nem biztonságos frissítési kérések konfigurálásának lépésein az NGINX-ben, biztosítva, hogy az összes HTTP-forgalom HTTPS-re kerüljön átirányításra, ezzel fokozva a webszerver biztonságát.
Nem biztonságos frissítési kérések hozzáadása az Nginxben globálisan
Nyissa meg az Nginx konfigurációs fájlt
Indítsa el a folyamatot az Nginx konfigurációs fájl elérésével, amely általában a címen található /etc/nginx/nginx.conf
. A fájl megnyitásához használja a következő parancsot:
sudo nano /etc/nginx/nginx.conf
Fontos megjegyezni, hogy a fájl szerkesztéséhez rendszergazdai jogosultságokra van szükség. Ez a lépés biztosítja, hogy az Ön által végrehajtott módosítások biztonságosak és engedélyezettek legyenek.
Illessze be a frissítési nem biztonságos kérések fejlécét
Az nginx.conf fájlban keresse meg a http
tömb. Itt hozzá kell adni egy speciális sort, amely arra utasítja a böngészőket, hogy frissítsék az összes HTTP-kérést HTTPS-re. Ez a fejlesztés kulcsfontosságú a webhely adatátvitelének biztosításához. Illessze be a következő sort:
add_header Content-Security-Policy "upgrade-insecure-requests";
Konfigurációs példa:
http {
...
add_header Content-Security-Policy "upgrade-insecure-requests";
...
}
A Nem biztonságos frissítési kérelmek tesztelése aktív
Ez az irányelv létfontosságú szerepet játszik a webhely biztonságában, mivel biztosítja, hogy minden kérés automatikusan biztonságos HTTPS-kapcsolatra frissüljön, így védi a felhasználói adatokat és javítja a megbízhatóságot.
Ellenőrizze a nem biztonságos frissítési kérések aktiválását
A változtatások végrehajtása után indítsa újra az Nginxet az alkalmazáshoz. Használja ezt a parancsot:
sudo systemctl restart nginx
A fejléc aktiválásának megerősítéséhez hajtson végre egy tesztet olyan eszközökkel, mint pl curl
. Ez az eszköz segít a webhely válaszfejléceinek ellenőrzésében. Hajtsa végre a következő parancsot:
curl -I http://yourwebsite.com
Keresse meg a Content-Security-Policy: upgrade-insecure-requests
sor a válaszban. Jelenléte megerősíti, hogy a nem biztonságos kérésekre való frissítés sikeresen aktív.
Várható terminál kimenet:
HTTP/1.1 200 OK
Server: nginx/1.18.0 (Ubuntu)
Date: Wed, 20 Dec 2023 12:00:00 GMT
Content-Type: text/html; charset=UTF-8
Connection: keep-alive
Content-Security-Policy: upgrade-insecure-requests
...
Nem biztonságos frissítési kérések hozzáadása az Nginx kiszolgálóblokkhoz
1. lépés: Nyissa meg az Nginx szerver blokkkonfigurációját
Kezdje azzal, hogy hozzáfér a domainhez tartozó adott szerverblokkhoz. Ez általában az /etc/nginx/sites-available/yourdomain fájlban található. A fájl szerkesztéséhez használja a következő parancsot, hogy biztosítsa a szükséges rendszergazdai jogosultságokat:
sudo nano /etc/nginx/sites-available/yourdomain
Ez a lépés kulcsfontosságú az Nginx beállításának közvetlen, tartományspecifikus konfigurációs módosításaihoz.
Konfigurálja a Nem biztonságos frissítést az Nginx Requests Headerben
Az Nginx kiszolgálóblokk konfigurációjában összpontosítson a biztonság fokozására azáltal, hogy hozzáadja a upgrade-insecure-requests
irányelv. Ezt belül kell elhelyezni location /
tömb. Ez a direktíva arra utasítja a böngészőket, hogy az összes HTTP-kérést a biztonságosabb HTTPS-re váltsák, ezzel javítva webhelye adatbiztonságát.
Adja hozzá a következő konfigurációt:
server {
...
location / {
add_header Content-Security-Policy "upgrade-insecure-requests";
}
...
}
Ez a beállítás fontos szerepet játszik az egyes szerverblokkok védelmében, különösen akkor, ha több tartomány vagy aldomain is található ugyanazon az Nginx-kiszolgálón.
Ellenőrizze a nem biztonságos frissítési kérések működőképességét
A módosítások mentése után indítsa újra az Nginxet, hogy az új beállítások érvénybe lépjenek:
sudo systemctl restart nginx
A fejléc aktív állapotának ellenőrzéséhez használjon olyan eszközt, mint pl curl
a HTTP válaszfejlécek ellenőrzéséhez:
curl -I http://yourdomain.com
Az előző szakaszhoz hasonlóan keresse a Content-Security-Policy: upgrade-insecure-requests részt a válaszban. Ez megerősíti, hogy a fejléc megfelelően van implementálva és aktív az adott kiszolgálóblokkhoz.
Nginx Biztonságos frissítési kérelmek: Speciális példák
Feltételes frissítés a kérelem módszere alapján
Ez a beállítás ideális olyan forgatókönyvekhez, ahol meg kell különböztetni a viselkedést a HTTP-kérés módszere alapján. Szelektíven alkalmazza a upgrade-insecure-requests fejlécet, elkerülve az olyan érzékeny POST-kéréseket, amelyek adatküldési problémákat okozhatnak.
map $request_method $upgrade_insecure {
POST 0;
default 1;
}
server {
...
location / {
if ($upgrade_insecure) {
add_header Content-Security-Policy "upgrade-insecure-requests";
}
...
}
}
Felhasználó-ügynök-specifikus frissítések
A frissítési folyamat személyre szabása a felhasználó böngészője alapján elengedhetetlen lehet a kompatibilitás szempontjából. Ez a konfiguráció csak bizonyos felhasználói ügynökök esetében aktiválja a frissítést, például a Chrome vagy a Firefox esetében, célzottabb megközelítést biztosítva.
map $http_user_agent $upgrade_condition {
~*chrome 1;
~*firefox 1;
default 0;
}
server {
...
location / {
if ($upgrade_condition) {
add_header Content-Security-Policy "upgrade-insecure-requests";
}
...
}
}
Útvonal-specifikus frissítési alkalmazás
A biztonsági frissítések alkalmazása a webhely meghatározott területein kulcsfontosságú lehet, különösen olyan környezetekben, ahol csak bizonyos szakaszok kezelnek érzékeny információkat. Ez a beállítás lehetővé teszi a frissítést egy kijelölt útvonalhoz, mint pl /secure-area/
.
server {
...
location /secure-area/ {
add_header Content-Security-Policy "upgrade-insecure-requests";
...
}
location / {
...
}
}
A frissítés integrálása további biztonsági fejlécekkel
Az upgrade-insecure-requests direktíva más biztonsági fejlécekkel való kombinálása javítja a kiszolgáló általános biztonságát. Ez az átfogó megközelítés ideális olyan környezetekben, ahol erős biztonsági intézkedésekre van szükség.
server {
...
location / {
add_header Content-Security-Policy "upgrade-insecure-requests; default-src https:";
add_header X-Content-Type-Options nosniff;
add_header X-Frame-Options SAMEORIGIN;
...
}
}
Frissítés megvalósítása egyéni naplózással
Ez a konfiguráció segít nyomon követni a frissítési folyamatot olyan környezetekben, ahol a figyelés és a naplózás elengedhetetlen. A HTTP-ről HTTPS-re frissített kéréseket naplózza, segítve a biztonsági ellenőrzéseket és elemzéseket.
map $scheme $log_upgrade {
http 1;
default 0;
}
server {
...
location / {
if ($log_upgrade) {
access_log /var/log/nginx/upgrade.log;
add_header Content-Security-Policy "upgrade-insecure-requests";
}
...
}
}
Ezek a fejlett konfigurációk árnyalt szabályozást biztosítanak a HTTP-ről HTTPS-re való frissítés módjának és időpontjának megválaszolása terén, kielégítve az egyedi igényeket, és javítva az Nginx-kiszolgálók biztonságát és funkcionalitását.
Következtetés
Az Upgrade Insecure Requests NGINX-ben történő konfigurálásával biztosíthatja, hogy az összes HTTP-forgalom automatikusan HTTPS-re frissüljön, növelve ezzel webhelye biztonságát. Ez a konfiguráció nem csak a felhasználói adatokat védi, hanem segít a webhely SEO javításában is. Az optimális biztonság és teljesítmény megőrzése érdekében rendszeresen ellenőrizze és frissítse az NGINX beállításait. Élvezze a nyugalmat, amely azzal jár, ha tudja, hogy internetes forgalma biztonságos és titkosított.