Nginx에서 TLS 1.3을 활성화하는 방법
이 페이지에서
- 요구 사항\n
- Nginx에서 TLS 1.3 사용
TLS(전송 계층 보안) 1.3은 2018년 8월에 RFC 8446에서 IETF 표준으로 게시된 TLS(전송 계층 보안) 프로토콜의 최신 버전입니다. TLS 1.3 프로토콜은 이전 버전의 TLS 및 비 -안전한 HTTP.
버전 1.13.0부터 Nginx에 TLS 1.3 지원이 추가되었습니다. 현재 대부분의 Linux 배포판에는 기본 소프트웨어 저장소에 필요한 버전의 Nginx 및 OpenSSL이 포함되어 있지 않으므로 OpenSSL 1.1.1 이상에 대해 Nginx를 직접 컴파일해야 할 수 있습니다. TLS 1.3을 기본적으로 지원하는 유일한 Linux 배포판은 Ubuntu 18.10, Fedora 29 및 Debian 10(현재 아직 출시되지 않음)입니다. 소스에서 Nginx를 컴파일하는 방법에 대한 가이드가 필요한 경우 이 최신 OpenSSL을 따를 수 있습니다. 이 가이드를 확인하세요. 이 튜토리얼에서는 이미 작동하는 TLS 구성이 있고 링크된 튜토리얼을 따라 OpenSSL 1.1.1+에 대해 Nginx를 컴파일했으며 Lets Encrypt 사용 방법을 알고 있거나 자체 서명된 인증서.
요구 사항
Nginx에서 TLS 1.3을 활성화하려면 다음 요구 사항을 충족해야 합니다.
- OpenSSL 1.1.1 이상에 대해 빌드된 Nginx 버전
1.13.0
이상.\n - 유효한 TLS 인증서 또는 자체 서명 인증서. Lets Encrypt에서 무료로 받을 수 있습니다.
Nginx에서 TLS 1.3 사용
Nginx에서 TLS 1.3을 활성화하려면 TLSv1.3
매개변수를 ssl_protocols
지시문에 추가하기만 하면 됩니다.
ssl_protocols TLSv1.2 TLSv1.3;
그리고 Nginx 구성을 다시 로드합니다.
sudo systemctl reload nginx.service
이것이 Nginx 구성과 관련하여 할 일의 전부입니다. 한 가지만 변경하면 TLS 1.3이 작동합니다.
TLS 1.3에 대한 최소 가상 서버 구성은 다음과 같습니다.
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name example.com;
root /var/www/example.com/public;
ssl_certificate /path/to/your/certificate.crt;
ssl_certificate_key /path/to/your/private.key;
ssl_protocols TLSv1.2 TLSv1.3;
}
서버가 TLS 1.3을 지원하는지 확인하려면 브라우저 개발 도구 또는 SSLLabs 서버 테스트를 사용할 수 있습니다. 아래는 작동 중인 TLS 1.3을 보여주는 Google Chrome 브라우저의 스크린샷입니다.
Nginx 서버에서 TLS 1.3을 사용 설정하면 됩니다.