Nginx 의 역방향 대 리 를 통 해 kibana 의 접근 안전 을 강화 합 니 다.
참고:
How To Create a Self-Signed SSL Certificate for Nginx on CentOS 7
Nginx SSL 설정
STEP 1: Nginx 설치 및 방화벽 설정
위의 문장 을 참고 하 다
메모: 80 과 443 포트 는 대외 적 으로 열 어야 합 니 다.ERR 를 만나면CONNECTION_REFUSED 와 같은 오류 가 발생 했 을 때 는 포트 가 열 렸 는 지 확인 하 는 것 을 경계해 야 한다.설정 에 시간 을 낭비 하지 않도록 하 세 요.ssh 에서 nginx 기기 에 가서 curl 명령 을 통 해 검증 할 수 있 습 니 다. 서버 에 curl 이 접근 할 수 있 으 면 외부 에 접근 할 수 없습니다.그러면 포트 가 안 열 렸 을 수도 있어 요.
두 번 째 단계: 인증서 생 성
위의 문장 을 참고 하 다
세 번 째 단계: kibana. https. conf 설정 추가
설정 은 다음 과 같 습 니 다:
server {
listen 443 http2 ssl;
listen [::]:443 http2 ssl;
server_name kibana.domain.com;
ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt;
ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
########################################################################
# from https://cipherli.st/ #
# and https://raymii.org/s/tutorials/Strong_SSL_Security_On_nginx.html #
########################################################################
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH";
ssl_ecdh_curve secp384r1;
ssl_session_cache shared:SSL:10m;
ssl_session_tickets off;
ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 5s;
# Disable preloading HSTS for now. You can use the commented out header line that includes
# the "preload" directive if you understand the implications.
#add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
add_header Strict-Transport-Security "max-age=63072000; includeSubdomains";
add_header X-Frame-Options DENY;
add_header X-Content-Type-Options nosniff;
##################################
# END https://cipherli.st/ BLOCK #
##################################
# kibana http
location / {
proxy_pass http://localhost:5601;
}
}
4 단계: SSL 접근 검증
http 점프 를 설정 할 때 브 라 우 저 주소 표시 줄 에 입력 하 십시오.https://kibana.domain.com 검증
다섯 번 째 단계: Nginx 의 Basic Authentication 접근 제어 추가
sudo rpm -qa | grep httpd-tools
가 설치 되 어 있 는 지 확인 하고 있다 면 다음 과 같은 정 보 를 볼 수 있다. httpd-tools-2.4.6-40.el7.centos.4.x86_64
설치 되 어 있 지 않 으 면 sudo yum -y install httpd-tools
을 통 해 설치 할 수 있다 auth_basic " Basic Authentication ";
auth_basic_user_file "/etc/nginx/.htpasswd";
역방향 에이전트 에 추가 할 설정
......
location / {
proxy_pass http://localhost:5601;
auth_basic " Basic Authentication ";
auth_basic_user_file "/etc/nginx/.htpasswd";
}
.....
sudo htpasswd -c /etc/nginx/.htpasswd username
알림 에 따라 암호 입력 sudo service nginx reload
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
간단! Certbot을 사용하여 웹 사이트를 SSL(HTTPS)화하는 방법초보자가 인프라 주위를 정돈하는 것은 매우 어렵습니다. 이번은 사이트를 간단하게 SSL화(HTTP에서 HTTPS통신)로 변경하는 방법을 소개합니다! 이번에는 소프트웨어 시스템 Nginx CentOS7 의 환경에서 S...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.