A nem biztonságos frissítési kérések konfigurálása az Nginxben

A digitális korszakban, ahol a biztonság a legfontosabb, ez az útmutató bemutatja, hogyan kell konfigurálni a nem biztonságos frissítési kéréseket a Nem biztonságos kérésekben. A webfejlesztés ezen kritikus biztonsági funkciója arra utasítja a böngészőket, hogy a HTTP-kérelmeket automatikusan HTTPS-re frissítsék. Ez segít biztosítani, hogy az ügyfél és a szerver közötti kommunikáció titkosítva legyen, javítva a webhely általános biztonságát. Ennek a funkciónak az NGINX-ben történő konfigurálása segít fenntartani a biztonságos böngészési élményt a felhasználók számára, és hozzájárulhat a jobb SEO-rangsoroláshoz.

Ez az útmutató végigvezeti a nem biztonságos frissítési kérések konfigurálásának lépésein az NGINX-ben, biztosítva, hogy az összes HTTP-forgalom HTTPS-re kerüljön átirányításra, ezzel fokozva a webszerver biztonságát.

Nem biztonságos frissítési kérések hozzáadása az Nginxben globálisan

Nyissa meg az Nginx konfigurációs fájlt

Indítsa el a folyamatot az Nginx konfigurációs fájl elérésével, amely általában a címen található /etc/nginx/nginx.conf. A fájl megnyitásához használja a következő parancsot:

sudo nano /etc/nginx/nginx.conf

Fontos megjegyezni, hogy a fájl szerkesztéséhez rendszergazdai jogosultságokra van szükség. Ez a lépés biztosítja, hogy az Ön által végrehajtott módosítások biztonságosak és engedélyezettek legyenek.

Illessze be a frissítési nem biztonságos kérések fejlécét

Az nginx.conf fájlban keresse meg a http tömb. Itt hozzá kell adni egy speciális sort, amely arra utasítja a böngészőket, hogy frissítsék az összes HTTP-kérést HTTPS-re. Ez a fejlesztés kulcsfontosságú a webhely adatátvitelének biztosításához. Illessze be a következő sort:

add_header Content-Security-Policy "upgrade-insecure-requests";

Konfigurációs példa:

http {
    ...
    add_header Content-Security-Policy "upgrade-insecure-requests";
    ...
}

A Nem biztonságos frissítési kérelmek tesztelése aktív

Ez az irányelv létfontosságú szerepet játszik a webhely biztonságában, mivel biztosítja, hogy minden kérés automatikusan biztonságos HTTPS-kapcsolatra frissüljön, így védi a felhasználói adatokat és javítja a megbízhatóságot.

Ellenőrizze a nem biztonságos frissítési kérések aktiválását

A változtatások végrehajtása után indítsa újra az Nginxet az alkalmazáshoz. Használja ezt a parancsot:

sudo systemctl restart nginx

A fejléc aktiválásának megerősítéséhez hajtson végre egy tesztet olyan eszközökkel, mint pl curl. Ez az eszköz segít a webhely válaszfejléceinek ellenőrzésében. Hajtsa végre a következő parancsot:

curl -I http://yourwebsite.com

Keresse meg a Content-Security-Policy: upgrade-insecure-requests sor a válaszban. Jelenléte megerősíti, hogy a nem biztonságos kérésekre való frissítés sikeresen aktív.

Várható terminál kimenet:

HTTP/1.1 200 OK
Server: nginx/1.18.0 (Ubuntu)
Date: Wed, 20 Dec 2023 12:00:00 GMT
Content-Type: text/html; charset=UTF-8
Connection: keep-alive
Content-Security-Policy: upgrade-insecure-requests
...

Nem biztonságos frissítési kérések hozzáadása az Nginx kiszolgálóblokkhoz

1. lépés: Nyissa meg az Nginx szerver blokkkonfigurációját

Kezdje azzal, hogy hozzáfér a domainhez tartozó adott szerverblokkhoz. Ez általában az /etc/nginx/sites-available/yourdomain fájlban található. A fájl szerkesztéséhez használja a következő parancsot, hogy biztosítsa a szükséges rendszergazdai jogosultságokat:

sudo nano /etc/nginx/sites-available/yourdomain

Ez a lépés kulcsfontosságú az Nginx beállításának közvetlen, tartományspecifikus konfigurációs módosításaihoz.

Konfigurálja a Nem biztonságos frissítést az Nginx Requests Headerben

Az Nginx kiszolgálóblokk konfigurációjában összpontosítson a biztonság fokozására azáltal, hogy hozzáadja a upgrade-insecure-requests irányelv. Ezt belül kell elhelyezni location / tömb. Ez a direktíva arra utasítja a böngészőket, hogy az összes HTTP-kérést a biztonságosabb HTTPS-re váltsák, ezzel javítva webhelye adatbiztonságát.

Adja hozzá a következő konfigurációt:

server {
    ...
    location / {
        add_header Content-Security-Policy "upgrade-insecure-requests";
    }
    ...
}

Ez a beállítás fontos szerepet játszik az egyes szerverblokkok védelmében, különösen akkor, ha több tartomány vagy aldomain is található ugyanazon az Nginx-kiszolgálón.

Ellenőrizze a nem biztonságos frissítési kérések működőképességét

A módosítások mentése után indítsa újra az Nginxet, hogy az új beállítások érvénybe lépjenek:

sudo systemctl restart nginx

A fejléc aktív állapotának ellenőrzéséhez használjon olyan eszközt, mint pl curl a HTTP válaszfejlécek ellenőrzéséhez:

curl -I http://yourdomain.com

Az előző szakaszhoz hasonlóan keresse a Content-Security-Policy: upgrade-insecure-requests részt a válaszban. Ez megerősíti, hogy a fejléc megfelelően van implementálva és aktív az adott kiszolgálóblokkhoz.

Nginx Biztonságos frissítési kérelmek: Speciális példák

Feltételes frissítés a kérelem módszere alapján

Ez a beállítás ideális olyan forgatókönyvekhez, ahol meg kell különböztetni a viselkedést a HTTP-kérés módszere alapján. Szelektíven alkalmazza a upgrade-insecure-requests fejlécet, elkerülve az olyan érzékeny POST-kéréseket, amelyek adatküldési problémákat okozhatnak.

map $request_method $upgrade_insecure {
    POST   0;
    default 1;
}

server {
    ...
    location / {
        if ($upgrade_insecure) {
            add_header Content-Security-Policy "upgrade-insecure-requests";
        }
        ...
    }
}

Felhasználó-ügynök-specifikus frissítések

A frissítési folyamat személyre szabása a felhasználó böngészője alapján elengedhetetlen lehet a kompatibilitás szempontjából. Ez a konfiguráció csak bizonyos felhasználói ügynökök esetében aktiválja a frissítést, például a Chrome vagy a Firefox esetében, célzottabb megközelítést biztosítva.

map $http_user_agent $upgrade_condition {
    ~*chrome 1;
    ~*firefox 1;
    default 0;
}

server {
    ...
    location / {
        if ($upgrade_condition) {
            add_header Content-Security-Policy "upgrade-insecure-requests";
        }
        ...
    }
}

Útvonal-specifikus frissítési alkalmazás

A biztonsági frissítések alkalmazása a webhely meghatározott területein kulcsfontosságú lehet, különösen olyan környezetekben, ahol csak bizonyos szakaszok kezelnek érzékeny információkat. Ez a beállítás lehetővé teszi a frissítést egy kijelölt útvonalhoz, mint pl /secure-area/.

server {
    ...
    location /secure-area/ {
        add_header Content-Security-Policy "upgrade-insecure-requests";
        ...
    }
    location / {
        ...
    }
}

A frissítés integrálása további biztonsági fejlécekkel

Az upgrade-insecure-requests direktíva más biztonsági fejlécekkel való kombinálása javítja a kiszolgáló általános biztonságát. Ez az átfogó megközelítés ideális olyan környezetekben, ahol erős biztonsági intézkedésekre van szükség.

server {
    ...
    location / {
        add_header Content-Security-Policy "upgrade-insecure-requests; default-src https:";
        add_header X-Content-Type-Options nosniff;
        add_header X-Frame-Options SAMEORIGIN;
        ...
    }
}

Frissítés megvalósítása egyéni naplózással

Ez a konfiguráció segít nyomon követni a frissítési folyamatot olyan környezetekben, ahol a figyelés és a naplózás elengedhetetlen. A HTTP-ről HTTPS-re frissített kéréseket naplózza, segítve a biztonsági ellenőrzéseket és elemzéseket.

map $scheme $log_upgrade {
    http 1;
    default 0;
}

server {
    ...
    location / {
        if ($log_upgrade) {
            access_log /var/log/nginx/upgrade.log;
            add_header Content-Security-Policy "upgrade-insecure-requests";
        }
        ...
    }
}

Ezek a fejlett konfigurációk árnyalt szabályozást biztosítanak a HTTP-ről HTTPS-re való frissítés módjának és időpontjának megválaszolása terén, kielégítve az egyedi igényeket, és javítva az Nginx-kiszolgálók biztonságát és funkcionalitását.

Következtetés

Az Upgrade Insecure Requests NGINX-ben történő konfigurálásával biztosíthatja, hogy az összes HTTP-forgalom automatikusan HTTPS-re frissüljön, növelve ezzel webhelye biztonságát. Ez a konfiguráció nem csak a felhasználói adatokat védi, hanem segít a webhely SEO javításában is. Az optimális biztonság és teljesítmény megőrzése érdekében rendszeresen ellenőrizze és frissítse az NGINX beállításait. Élvezze a nyugalmat, amely azzal jár, ha tudja, hogy internetes forgalma biztonságos és titkosított.

Joshua James

Szólj hozzá!