Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS CloudHSM Déchargement SSL/TLS sous Linux en utilisant NGINX ou Apache avec OpenSSL
Cette rubrique fournit des step-by-step instructions pour configurer le déchargement SSL/TLS AWS CloudHSM
sur un serveur Web Linux.
Présentation
Sur Linux, les applications serveur web NGINX et Apache HTTP Server s'intègrent à OpenSSL pour prendre en charge le protocole HTTPS. Le moteur AWS CloudHSM dynamique d'OpenSSL fournit une interface qui permet au logiciel du serveur Web d'utiliser le contenu de votre cluster pour HSMs le déchargement cryptographique et le stockage de clés. Le moteur OpenSSL est le pont qui relie le serveur web à votre cluster AWS CloudHSM
.
Pour suivre ce didacticiel, vous devez d'abord choisir d'utiliser l'application serveur web NGINX ou Apache sur Linux. Ce didacticiel vous montre ensuite comment effectuer les opérations suivantes :
-
Installez le logiciel du serveur Web sur une EC2 instance Amazon.
-
Configurez le logiciel du serveur Web pour qu'il prenne en charge le protocole HTTPS avec une clé privée stockée dans votre cluster AWS CloudHSM .
-
(Facultatif) Utilisez Amazon EC2 pour créer une deuxième instance de serveur Web et Elastic Load Balancing pour créer un équilibreur de charge. L'utilisation d'un équilibreur de charge peut accroître les performances en répartissant la charge sur plusieurs serveurs. Elle peut également assurer la redondance et une meilleure disponibilité en cas de défaillance d'un ou plusieurs serveurs.
Lorsque vous êtes prêt à commencer, consultez Étape 1 : Configurer les prérequis.
Étape 1 : Configurer les prérequis
Les différentes plateformes ont des prérequis différents. Utilisez la section des prérequis ci-dessous qui correspond à votre plateforme.
Prérequis pour le SDK client 5
Pour configurer le déchargement SSL/TLS du serveur web avec le SDK client 5, vous avez besoin des prérequis suivants :
-
Un AWS CloudHSM cluster actif avec au moins deux modules de sécurité matériels (HSM)
-
Une EC2 instance Amazon exécutant un système d'exploitation Linux avec les logiciels suivants installés :
-
Un utilisateur de chiffrement (CU) propriétaire et gestionnaire de la clé privée du serveur web sur le HSM.
Pour configurer une instance de serveur web Linux et créer un utilisateur de chiffrement sur le HSM
-
Installez et configurez le moteur dynamique OpenSSL pour. AWS CloudHSM Pour plus d'informations sur l'installation du moteur dynamique OpenSSL, consultez OpenSSL Dynamic Engine for Client SDK 5.
-
Sur une instance EC2 Linux ayant accès à votre cluster, installez le serveur Web NGINX ou Apache :
- Amazon Linux
-
- Amazon Linux 2
-
-
Pour plus d'informations sur le téléchargement de la dernière version de NGINX sur Amazon Linux 2, consultez le site Web de NGINX.
La dernière version de NGINX disponible pour Amazon Linux 2 utilise une version d'OpenSSL plus récente que la version système d'OpenSSL. Après avoir installé NGINX, vous devez créer un lien symbolique depuis la bibliothèque AWS CloudHSM OpenSSL Dynamic Engine vers l'emplacement attendu par cette version d'OpenSSL
$
sudo ln -sf /opt/cloudhsm/lib/libcloudhsm_openssl_engine.so /usr/lib64/engines-1.1/cloudhsm.so
-
Apache
$
sudo yum install httpd mod_ssl
- Amazon Linux 2023
-
- CentOS 7
-
-
Pour plus d'informations sur le téléchargement de la dernière version de NGINX sur CentOS 7, consultez le site Web de NGINX.
La dernière version de NGINX disponible pour CentOS 7 utilise une version d'OpenSSL plus récente que la version système d'OpenSSL. Après avoir installé NGINX, vous devez créer un lien symbolique depuis la bibliothèque AWS CloudHSM OpenSSL Dynamic Engine vers l'emplacement attendu par cette version d'OpenSSL
$
sudo ln -sf /opt/cloudhsm/lib/libcloudhsm_openssl_engine.so /usr/lib64/engines-1.1/cloudhsm.so
-
Apache
$
sudo yum install httpd mod_ssl
- Red Hat 7
-
-
Pour plus d'informations sur le téléchargement de la dernière version de NGINX sur Red Hat 7, consultez le site Web de NGINX.
La dernière version de NGINX disponible pour Red Hat 7 utilise une version d'OpenSSL plus récente que la version système d'OpenSSL. Après avoir installé NGINX, vous devez créer un lien symbolique depuis la bibliothèque AWS CloudHSM OpenSSL Dynamic Engine vers l'emplacement attendu par cette version d'OpenSSL
$
sudo ln -sf /opt/cloudhsm/lib/libcloudhsm_openssl_engine.so /usr/lib64/engines-1.1/cloudhsm.so
-
Apache
$
sudo yum install httpd mod_ssl
- CentOS 8
-
- Red Hat 8
-
- Ubuntu 18.04
-
- Ubuntu 20.04
-
- Ubuntu 22.04
-
- Ubuntu 24.04
-
-
Utilisez la CLI CloudHSM pour créer un utilisateur de chiffrement. Pour plus d'informations sur la gestion des utilisateurs HSM, consultez la section Gestion des utilisateurs HSM avec la CLI CloudHSM.
Conservez le nom d'utilisateur et le mot de passe du CU. Vous en aurez besoin plus tard pour générer ou importer la clé privée HTTPS et le certificat de votre serveur web.
Une fois que vous avez terminé ces étapes, consultez Étape 2 : Génération de la clé privée et du certificat SSL/TLS.
Remarques
-
Pour utiliser Security-Enhanced Linux (SELinux) et les serveurs Web, vous devez autoriser les connexions TCP sortantes sur le port 2223, qui est le port utilisé par le SDK client 5 pour communiquer avec le HSM.
-
Pour créer et activer un cluster et donner à une EC2 instance l'accès au cluster, suivez les étapes décrites dans Getting Started with AWS CloudHSM. La section Getting Started propose des step-by-step instructions pour créer un cluster actif avec un HSM et une instance EC2 client Amazon. Vous pouvez utiliser cette instance client comme serveur web.
-
Pour éviter de désactiver la durabilité des clés client, ajoutez plusieurs HSM à votre cluster. Pour de plus amples informations, veuillez consulter Ajouter un HSM à un cluster AWS CloudHSM.
-
Vous pouvez utiliser un SSH ou PuTTY pour vous connecter à votre instance client. Pour plus d'informations, consultez Connexion à votre instance Linux à l'aide de SSH ou Connexion à votre instance Linux depuis Windows à l'aide de PuTTY dans la documentation Amazon EC2.
Étape 2 : Génération de la clé privée et du certificat SSL/TLS
Pour activer le protocole HTTPS, votre application de serveur Web (NGINX ou Apache) a besoin d'une clé privée et d'un SSL/TLS certificate. To use web server SSL/TLS déchargement correspondant. Vous devez stocker la clé privée dans un HSM de votre cluster. AWS CloudHSM AWS CloudHSM Vous allez d'abord générer une clé privée et l'utiliser pour créer une demande de signature de certificat (CSR). Vous exportez ensuite une fausse clé privée PEM depuis le HSM, qui est un fichier de clé privée au format PEM contenant une référence à la clé privée stockée sur le HSM (il ne s'agit pas de la véritable clé privée). Votre serveur Web utilise le faux fichier de clé privée PEM pour identifier la clé privée sur le HSM lors du déchargement SSL/TLS.
Générer une clé privée et un certificat
Générer une clé privée
Cette section explique comment générer une paire de clés à l'aide de la CLI CloudHSM. Une fois qu'une paire de clés est générée dans le HSM, vous pouvez l'exporter sous forme de faux fichier PEM et générer le certificat correspondant.
Installation et configuration de la CLI CloudHSM
-
Installez et configurez la CLI CloudHSM.
-
Utilisez la commande suivante pour démarrer la CLI CloudHSM.
$
/opt/cloudhsm/bin/cloudhsm-cli interactive
-
Exécutez la commande suivante pour vous connecter au HSM. Remplacez <user name>
par le nom d'utilisateur de votre cryptomonniste
Command:
login --username <user name>
--role crypto-user
Générer une clé privée
En fonction de votre cas d'utilisation, vous pouvez générer une paire de clés RSA ou EC. Effectuez l’une des actions suivantes :
-
Pour générer une clé privée RSA sur un HSM
Utilisez la commande key generate-asymmetric-pair rsa pour générer une paire de clés RSA. Cet exemple génère une paire de clés RSA avec un module de 2048, un exposant public de 65537, une étiquette de clé publique de et une étiquette de clé privée detls_rsa_pub
. tls_rsa_private
aws-cloudhsm >
key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label tls_rsa_pub \
--private-label tls_rsa_private
--private-attributes sign=true
{
"error_code": 0,
"data": {
"public_key": {
"key-reference": "0x0000000000280cc8",
"key-info": {
"key-owners": [
{
"username": "cu1",
"key-coverage": "full"
}
],
"shared-users": [],
"cluster-coverage": "full"
},
"attributes": {
"key-type": "rsa",
"label": "tls_rsa_pub",
"id": "",
"check-value": "0x01fe6e",
"class": "public-key",
"encrypt": true,
"decrypt": false,
"token": true,
"always-sensitive": false,
"derive": false,
"destroyable": true,
"extractable": true,
"local": true,
"modifiable": true,
"never-extractable": false,
"private": true,
"sensitive": false,
"sign": false,
"trusted": false,
"unwrap": false,
"verify": false,
"wrap": false,
"wrap-with-trusted": false,
"key-length-bytes": 512,
"public-exponent": "0x010001",
"modulus": "0xb1d27e857a876f4e9fd5de748a763c539b359f937eb4b4260e30d1435485a732c878cdad9c72538e2215351b1d41358c9bf80b599c
73a80fdb457aa7b20cd61e486c326e2cfd5e124a7f6a996437437812b542e3caf85928aa866f0298580f7967ee6aa01440297d7308fdd9b76b70d1b67f12634d
f6e6296d6c116d5744c6d60d14d3bf3cb978fe6b75ac67b7089bafd50d8687213b31abc7dc1bad422780d29c851d5102b56f932551eaf52a9591fd8c43d81ecc
133022653225bd129f8491101725e9ea33e1ded83fb57af35f847e532eb30cd7e726f23910d2671c6364092e834697ec3cef72cc23615a1ba7c5e100156ae0ac
ac3160f0ca9725d38318b7",
"modulus-size-bits": 2048
}
},
"private_key": {
"key-reference": "0x0000000000280cc7",
"key-info": {
"key-owners": [
{
"username": "cu1",
"key-coverage": "full"
}
],
"shared-users": [],
"cluster-coverage": "full"
},
"attributes": {
"key-type": "rsa",
"label": "tls_rsa_private",
"id": "",
"check-value": "0x01fe6e",
"class": "private-key",
"encrypt": false,
"decrypt": true,
"token": true,
"always-sensitive": true,
"derive": false,
"destroyable": true,
"extractable": true,
"local": true,
"modifiable": true,
"never-extractable": false,
"private": true,
"sensitive": true,
"sign": true,
"trusted": false,
"unwrap": false,
"verify": false,
"wrap": false,
"wrap-with-trusted": false,
"key-length-bytes": 1217,
"public-exponent": "0x010001",
"modulus": "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",
"modulus-size-bits": 2048
}
}
}
}
-
Pour générer une clé privée EC sur un HSM
Utilisez la commande key generate-asymmetric-pair ec pour générer une paire de clés EC. Cet exemple génère une paire de clés EC avec la prime256v1
courbe (correspondant à la NID_X9_62_prime256v1
courbe), une étiquette de tls_ec_pub
clé publique et une étiquette de clé privée detls_ec_private
.
aws-cloudhsm >
key generate-asymmetric-pair ec \
--curve prime256v1 \
--public-label tls_ec_pub \
--private-label tls_ec_private
--private-attributes sign=true
{
"error_code": 0,
"data": {
"public_key": {
"key-reference": "0x000000000012000b",
"key-info": {
"key-owners": [
{
"username": "cu1",
"key-coverage": "full"
}
],
"shared-users": [],
"cluster-coverage": "session"
},
"attributes": {
"key-type": "ec",
"label": "tls_ec_pub",
"id": "",
"check-value": "0xd7c1a7",
"class": "public-key",
"encrypt": false,
"decrypt": false,
"token": false,
"always-sensitive": false,
"derive": false,
"destroyable": true,
"extractable": true,
"local": true,
"modifiable": true,
"never-extractable": false,
"private": true,
"sensitive": false,
"sign": false,
"trusted": false,
"unwrap": false,
"verify": false,
"wrap": false,
"wrap-with-trusted": false,
"key-length-bytes": 57,
"ec-point": "0x047096513df542250a6b228fd9cb67fd0c903abc93488467681974d6f371083fce1d79da8ad1e9ede745fb9f38ac8622a1b3ebe9270556000c",
"curve": "secp224r1"
}
},
"private_key": {
"key-reference": "0x000000000012000c",
"key-info": {
"key-owners": [
{
"username": "cu1",
"key-coverage": "full"
}
],
"shared-users": [],
"cluster-coverage": "session"
},
"attributes": {
"key-type": "ec",
"label": "tls_ec_private",
"id": "",
"check-value": "0xd7c1a7",
"class": "private-key",
"encrypt": false,
"decrypt": false,
"token": false,
"always-sensitive": true,
"derive": false,
"destroyable": true,
"extractable": true,
"local": true,
"modifiable": true,
"never-extractable": false,
"private": true,
"sensitive": true,
"sign": true,
"trusted": false,
"unwrap": false,
"verify": false,
"wrap": false,
"wrap-with-trusted": false,
"key-length-bytes": 122,
"ec-point": "0x047096513df542250a6b228fd9cb67fd0c903abc93488467681974d6f371083fce1d79da8ad1e9ede745fb9f38ac8622a1b3ebe9270556000c",
"curve": "secp224r1"
}
}
}
}
Exporter un faux fichier de clé privée PEM
Une fois que vous avez une clé privée sur le HSM, vous devez exporter un faux fichier de clé privée PEM. Ce fichier ne contient pas les données clés réelles, mais il permet au moteur dynamique OpenSSL d'identifier la clé privée sur le HSM. Vous pouvez ensuite utiliser la clé privée pour créer une demande de signature de certificat (CSR) et signer la CSR pour créer le certificat.
Utilisez la key generate-filecommande pour exporter la clé privée au faux format PEM et enregistrez-la dans un fichier. Remplacez les valeurs suivantes par vos propres valeurs :
aws-cloudhsm >
key generate-file --encoding reference-pem --path <web_server_fake_pem.key>
--filter attr.label=<private_key_label>
{
"error_code": 0,
"data": {
"message": "Successfully generated key file"
}
}
Quittez la CLI CloudHSM
Exécutez la commande suivante pour arrêter la CLI CloudHSM.
aws-cloudhsm >
quit
Vous devriez maintenant avoir un nouveau fichier sur votre système, situé sur le chemin indiqué <web_server_fake_pem.key>
dans la commande précédente. Ce fichier est le faux fichier de clé privée PEM.
Générer un certificat signé automatiquement.
Une fois que vous avez généré une fausse clé privée PEM, vous pouvez utiliser ce fichier pour générer une demande de signature de certificat (CSR) et un certificat.
Dans un environnement de production, vous utilisez généralement une autorité de certification (CA) pour créer un certificat émis par une demande de signature de certificat (CSR). L'autorité de certification n'est pas nécessaire pour un environnement de test. Si vous utilisez une autorité de certification, envoyez-lui le fichier CSR et utilisez le certificat SSL/TLS signé qu'elle vous fournit sur votre serveur Web pour HTTPS.
Au lieu d'utiliser une autorité de certification, vous pouvez utiliser le moteur dynamique AWS CloudHSM OpenSSL pour créer un certificat auto-signé. Les certificats auto-signés ne sont pas approuvées par les navigateurs et ne doivent pas être utilisés dans les environnements de production. Ils peuvent cependant être utilisés dans les environnements de test.
Les certificats auto-signés doivent uniquement être utilisés dans un environnement de test. Pour un environnement de production, utilisez une méthode plus sécurisée telle qu'une autorité de certification pour créer un certificat.
Générez un certificat
-
Obtenez une copie de votre faux fichier PEM généré lors d'une étape précédente.
-
Création d'une CSR
Exécutez la commande suivante pour utiliser le moteur dynamique AWS CloudHSM OpenSSL afin de créer une demande de signature de certificat (CSR). <web_server_fake_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM. <web_server.csr>
Remplacez-le par le nom du fichier contenant votre CSR.
La commande req
est interactive. Renseignez chaque champ. Les informations du champ sont copiées dans votre certificat SSL/TLS.
$
openssl req -engine cloudhsm -new -key <web_server_fake_pem.key>
-out <web_server.csr>
-
Créer un certificat auto-signé
Exécutez la commande suivante pour utiliser le moteur dynamique AWS CloudHSM OpenSSL afin de signer votre CSR avec votre clé privée sur votre HSM. Cette opération crée un certificat auto-signé. Remplacez les valeurs suivantes par vos propres valeurs dans la commande :
-
<web_server.csr>
— Nom du fichier contenant le CSR.
-
<web_server_fake_pem.key>
— Nom du fichier contenant la fausse clé privée PEM.
-
<web_server.crt>
— Nom du fichier qui contiendra le certificat de votre serveur Web.
$
openssl x509 -engine cloudhsm -req -days 365 -in <web_server.csr>
-signkey <web_server_fake_pem.key>
-out <web_server.crt>
Une fois que vous avez terminé ces étapes, consultez Étape 3 : Configurer le serveur web.
Mettez à jour votre configuration de logiciel serveur web pour utiliser le certificat HTTPS et la fausse clé privée PEM correspondante que vous avez créée à l'étape précédente. N'oubliez pas de sauvegarder vos certificats et clés existants avant de commencer. Cela permettra de terminer la configuration de votre logiciel serveur web Linux pour le déchargement SSL/TLS avec AWS CloudHSM.
Complétez les étapes de l'une des sections suivantes.
Configuration du serveur Web NGINX
Utilisez cette section pour configurer NGINX sur les plateformes prises en charge.
Pour mettre à jour la configuration de serveur web pour NGINX
-
Connectez-vous à votre instance client .
-
Exécutez la commande suivante pour créer les répertoires requis pour le certificat de serveur web et la fausse clé privée PEM.
$
sudo mkdir -p /etc/pki/nginx/private
-
Exécutez la commande suivante pour copier votre certificat de serveur web à l'emplacement requis. <web_server.crt>
Remplacez-le par le nom de votre certificat de serveur Web.
$
sudo cp <web_server.crt>
/etc/pki/nginx/server.crt
-
Exécutez la commande suivante pour copier votre fausse clé privée PEM à l'emplacement requis. <web_server_fake_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM.
$
sudo cp <web_server_example_pem.key>
/etc/pki/nginx/private/server.key
-
Exécutez la commande suivante pour modifier la propriété des fichiers afin que l'utilisateur nommé nginx puisse les lire.
$
sudo chown nginx /etc/pki/nginx/server.crt /etc/pki/nginx/private/server.key
-
Exécutez la commande suivante pour sauvegarder le fichier /etc/nginx/nginx.conf
.
$
sudo cp /etc/nginx/nginx.conf /etc/nginx/nginx.conf.backup
-
Mise à jour de la configuration pour NGINX.
Chaque cluster peut prendre en charge un maximum de 1 000 processus de travail NGINX sur tous les serveurs Web NGINX.
- Amazon Linux
-
Utilisez un éditeur de texte pour modifier le fichier /etc/nginx/nginx.conf
. Ceci nécessite des autorisations racine Linux. En haut du fichier, ajoutez les lignes suivantes :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Ensuite, ajoutez ce qui suit à la section TLS du fichier :
# Settings for a TLS enabled server.
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name _;
root /usr/share/nginx/html;
ssl_certificate "/etc/pki/nginx/server.crt";
ssl_certificate_key "/etc/pki/nginx/private/server.key";
# It is *strongly* recommended to generate unique DH parameters
# Generate them with: openssl dhparam -out /etc/pki/nginx/dhparams.pem 2048
#ssl_dhparam "/etc/pki/nginx/dhparams.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_protocols TLSv1.2;
ssl_ciphers "ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA";
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
- Amazon Linux 2
-
Utilisez un éditeur de texte pour modifier le fichier /etc/nginx/nginx.conf
. Ceci nécessite des autorisations racine Linux. En haut du fichier, ajoutez les lignes suivantes :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Ensuite, ajoutez ce qui suit à la section TLS du fichier :
# Settings for a TLS enabled server.
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name _;
root /usr/share/nginx/html;
ssl_certificate "/etc/pki/nginx/server.crt";
ssl_certificate_key "/etc/pki/nginx/private/server.key";
# It is *strongly* recommended to generate unique DH parameters
# Generate them with: openssl dhparam -out /etc/pki/nginx/dhparams.pem 2048
#ssl_dhparam "/etc/pki/nginx/dhparams.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_protocols TLSv1.2;
ssl_ciphers "ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA";
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
- Amazon Linux 2023
-
Utilisez un éditeur de texte pour modifier le fichier /etc/nginx/nginx.conf
. Ceci nécessite des autorisations racine Linux. En haut du fichier, ajoutez les lignes suivantes :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Ensuite, ajoutez ce qui suit à la section TLS du fichier :
# Settings for a TLS enabled server.
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name _;
root /usr/share/nginx/html;
ssl_certificate "/etc/pki/nginx/server.crt";
ssl_certificate_key "/etc/pki/nginx/private/server.key";
# It is *strongly* recommended to generate unique DH parameters
# Generate them with: openssl dhparam -out /etc/pki/nginx/dhparams.pem 2048
#ssl_dhparam "/etc/pki/nginx/dhparams.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_protocols TLSv1.2;
ssl_ciphers "ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA";
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
- CentOS 7
-
Utilisez un éditeur de texte pour modifier le fichier /etc/nginx/nginx.conf
. Ceci nécessite des autorisations racine Linux. En haut du fichier, ajoutez les lignes suivantes :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Ensuite, ajoutez ce qui suit à la section TLS du fichier :
# Settings for a TLS enabled server.
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name _;
root /usr/share/nginx/html;
ssl_certificate "/etc/pki/nginx/server.crt";
ssl_certificate_key "/etc/pki/nginx/private/server.key";
# It is *strongly* recommended to generate unique DH parameters
# Generate them with: openssl dhparam -out /etc/pki/nginx/dhparams.pem 2048
#ssl_dhparam "/etc/pki/nginx/dhparams.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_protocols TLSv1.2;
ssl_ciphers "ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA";
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
- CentOS 8
-
Utilisez un éditeur de texte pour modifier le fichier /etc/nginx/nginx.conf
. Ceci nécessite des autorisations racine Linux. En haut du fichier, ajoutez les lignes suivantes :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Ensuite, ajoutez ce qui suit à la section TLS du fichier :
# Settings for a TLS enabled server.
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name _;
root /usr/share/nginx/html;
ssl_certificate "/etc/pki/nginx/server.crt";
ssl_certificate_key "/etc/pki/nginx/private/server.key";
# It is *strongly* recommended to generate unique DH parameters
# Generate them with: openssl dhparam -out /etc/pki/nginx/dhparams.pem 2048
#ssl_dhparam "/etc/pki/nginx/dhparams.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers "ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA";
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
- Red Hat 7
-
Utilisez un éditeur de texte pour modifier le fichier /etc/nginx/nginx.conf
. Ceci nécessite des autorisations racine Linux. En haut du fichier, ajoutez les lignes suivantes :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Ensuite, ajoutez ce qui suit à la section TLS du fichier :
# Settings for a TLS enabled server.
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name _;
root /usr/share/nginx/html;
ssl_certificate "/etc/pki/nginx/server.crt";
ssl_certificate_key "/etc/pki/nginx/private/server.key";
# It is *strongly* recommended to generate unique DH parameters
# Generate them with: openssl dhparam -out /etc/pki/nginx/dhparams.pem 2048
#ssl_dhparam "/etc/pki/nginx/dhparams.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_protocols TLSv1.2;
ssl_ciphers "ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA";
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
- Red Hat 8
-
Utilisez un éditeur de texte pour modifier le fichier /etc/nginx/nginx.conf
. Ceci nécessite des autorisations racine Linux. En haut du fichier, ajoutez les lignes suivantes :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Ensuite, ajoutez ce qui suit à la section TLS du fichier :
# Settings for a TLS enabled server.
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name _;
root /usr/share/nginx/html;
ssl_certificate "/etc/pki/nginx/server.crt";
ssl_certificate_key "/etc/pki/nginx/private/server.key";
# It is *strongly* recommended to generate unique DH parameters
# Generate them with: openssl dhparam -out /etc/pki/nginx/dhparams.pem 2048
#ssl_dhparam "/etc/pki/nginx/dhparams.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers "ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA";
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
- Ubuntu 16.04 LTS
-
Utilisez un éditeur de texte pour modifier le fichier /etc/nginx/nginx.conf
. Ceci nécessite des autorisations racine Linux. En haut du fichier, ajoutez les lignes suivantes :
ssl_engine cloudhsm;
env n3fips_password;
Ensuite, ajoutez ce qui suit à la section TLS du fichier :
# Settings for a TLS enabled server.
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name _;
root /usr/share/nginx/html;
ssl_certificate "/etc/pki/nginx/server.crt";
ssl_certificate_key "/etc/pki/nginx/private/server.key";
# It is *strongly* recommended to generate unique DH parameters
# Generate them with: openssl dhparam -out /etc/pki/nginx/dhparams.pem 2048
#ssl_dhparam "/etc/pki/nginx/dhparams.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_protocols TLSv1.2;
ssl_ciphers "ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA";
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
- Ubuntu 18.04 LTS
-
Utilisez un éditeur de texte pour modifier le fichier /etc/nginx/nginx.conf
. Ceci nécessite des autorisations racine Linux. En haut du fichier, ajoutez les lignes suivantes :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Ensuite, ajoutez ce qui suit à la section TLS du fichier :
# Settings for a TLS enabled server.
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name _;
root /usr/share/nginx/html;
ssl_certificate "/etc/pki/nginx/server.crt";
ssl_certificate_key "/etc/pki/nginx/private/server.key";
# It is *strongly* recommended to generate unique DH parameters
# Generate them with: openssl dhparam -out /etc/pki/nginx/dhparams.pem 2048
#ssl_dhparam "/etc/pki/nginx/dhparams.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers "ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA";
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
- Ubuntu 20.04 LTS
-
Utilisez un éditeur de texte pour modifier le fichier /etc/nginx/nginx.conf
. Ceci nécessite des autorisations racine Linux. En haut du fichier, ajoutez les lignes suivantes :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Ensuite, ajoutez ce qui suit à la section TLS du fichier :
# Settings for a TLS enabled server.
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name _;
root /usr/share/nginx/html;
ssl_certificate "/etc/pki/nginx/server.crt";
ssl_certificate_key "/etc/pki/nginx/private/server.key";
# It is *strongly* recommended to generate unique DH parameters
# Generate them with: openssl dhparam -out /etc/pki/nginx/dhparams.pem 2048
#ssl_dhparam "/etc/pki/nginx/dhparams.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers "ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA";
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
- Ubuntu 22.04 LTS
-
Utilisez un éditeur de texte pour modifier le fichier /etc/nginx/nginx.conf
. Ceci nécessite des autorisations racine Linux. En haut du fichier, ajoutez les lignes suivantes :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Ensuite, ajoutez ce qui suit à la section TLS du fichier :
# Settings for a TLS enabled server.
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name _;
root /usr/share/nginx/html;
ssl_certificate "/etc/pki/nginx/server.crt";
ssl_certificate_key "/etc/pki/nginx/private/server.key";
# It is *strongly* recommended to generate unique DH parameters
# Generate them with: openssl dhparam -out /etc/pki/nginx/dhparams.pem 2048
#ssl_dhparam "/etc/pki/nginx/dhparams.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers "ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA";
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
- Ubuntu 24.04 LTS
-
Utilisez un éditeur de texte pour modifier le fichier /etc/nginx/nginx.conf
. Ceci nécessite des autorisations racine Linux. En haut du fichier, ajoutez les lignes suivantes :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Ensuite, ajoutez ce qui suit à la section TLS du fichier :
# Settings for a TLS enabled server.
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name _;
root /usr/share/nginx/html;
ssl_certificate "/etc/pki/nginx/server.crt";
ssl_certificate_key "/etc/pki/nginx/private/server.key";
# It is *strongly* recommended to generate unique DH parameters
# Generate them with: openssl dhparam -out /etc/pki/nginx/dhparams.pem 2048
#ssl_dhparam "/etc/pki/nginx/dhparams.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers "ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA";
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
Enregistrez le fichier.
-
Sauvegardez le fichier de configuration systemd
, puis définissez le chemin d'accès à EnvironmentFile
.
- Amazon Linux
-
Aucune action requise.
- Amazon Linux 2
-
-
Sauvegardez le fichier nginx.service
.
$
sudo cp /lib/systemd/system/nginx.service /lib/systemd/system/nginx.service.backup
-
Ouvrez le fichier /lib/systemd/system/nginx.service
dans un éditeur de texte, puis sous la section [Service], ajoutez le chemin d'accès suivant :
EnvironmentFile=/etc/sysconfig/nginx
- Amazon Linux 2023
-
-
Sauvegardez le fichier nginx.service
.
$
sudo cp /lib/systemd/system/nginx.service /lib/systemd/system/nginx.service.backup
-
Ouvrez /lib/systemd/system/nginx.service
dans un éditeur de texte. Dans la section [Service], ajoutez :
EnvironmentFile=/etc/sysconfig/nginx
- CentOS 7
-
Aucune action requise.
- CentOS 8
-
-
Sauvegardez le fichier nginx.service
.
$
sudo cp /lib/systemd/system/nginx.service /lib/systemd/system/nginx.service.backup
-
Ouvrez le fichier /lib/systemd/system/nginx.service
dans un éditeur de texte, puis sous la section [Service], ajoutez le chemin d'accès suivant :
EnvironmentFile=/etc/sysconfig/nginx
- Red Hat 7
-
Aucune action requise.
- Red Hat 8
-
-
Sauvegardez le fichier nginx.service
.
$
sudo cp /lib/systemd/system/nginx.service /lib/systemd/system/nginx.service.backup
-
Ouvrez le fichier /lib/systemd/system/nginx.service
dans un éditeur de texte, puis sous la section [Service], ajoutez le chemin d'accès suivant :
EnvironmentFile=/etc/sysconfig/nginx
- Ubuntu 16.04
-
-
Sauvegardez le fichier nginx.service
.
$
sudo cp /lib/systemd/system/nginx.service /lib/systemd/system/nginx.service.backup
-
Ouvrez le fichier /lib/systemd/system/nginx.service
dans un éditeur de texte, puis sous la section [Service], ajoutez le chemin d'accès suivant :
EnvironmentFile=/etc/sysconfig/nginx
- Ubuntu 18.04
-
-
Sauvegardez le fichier nginx.service
.
$
sudo cp /lib/systemd/system/nginx.service /lib/systemd/system/nginx.service.backup
-
Ouvrez le fichier /lib/systemd/system/nginx.service
dans un éditeur de texte, puis sous la section [Service], ajoutez le chemin d'accès suivant :
EnvironmentFile=/etc/sysconfig/nginx
- Ubuntu 20.04 LTS
-
-
Sauvegardez le fichier nginx.service
.
$
sudo cp /lib/systemd/system/nginx.service /lib/systemd/system/nginx.service.backup
-
Ouvrez le fichier /lib/systemd/system/nginx.service
dans un éditeur de texte, puis sous la section [Service], ajoutez le chemin d'accès suivant :
EnvironmentFile=/etc/sysconfig/nginx
- Ubuntu 22.04 LTS
-
-
Sauvegardez le fichier nginx.service
.
$
sudo cp /lib/systemd/system/nginx.service /lib/systemd/system/nginx.service.backup
-
Ouvrez le fichier /lib/systemd/system/nginx.service
dans un éditeur de texte, puis sous la section [Service], ajoutez le chemin d'accès suivant :
EnvironmentFile=/etc/sysconfig/nginx
- Ubuntu 24.04 LTS
-
-
Sauvegardez le fichier nginx.service
.
$
sudo cp /lib/systemd/system/nginx.service /lib/systemd/system/nginx.service.backup
-
Ouvrez le fichier /lib/systemd/system/nginx.service
dans un éditeur de texte, puis sous la section [Service], ajoutez le chemin d'accès suivant :
EnvironmentFile=/etc/sysconfig/nginx
-
Vérifiez si le fichier /etc/sysconfig/nginx
existe, puis effectuez l'une des actions suivantes :
-
Si le fichier existe, sauvegardez le fichier en exécutant la commande suivante :
$
sudo cp /etc/sysconfig/nginx /etc/sysconfig/nginx.backup
-
Si le fichier n'existe pas, ouvrez un éditeur de texte et créez un fichier nommé nginx
dans le dossier /etc/sysconfig/
.
-
Configurez l'environnement NGINX.
Le SDK client 5 introduit la variable d'environnement CLOUDHSM_PIN
permettant de stocker les informations d'identification du CU.
- Amazon Linux
-
Ouvrez le fichier /etc/sysconfig/nginx
dans un éditeur de texte. Ceci nécessite des autorisations racine Linux. Ajoutez les informations d'identification de l'utilisateur de chiffrement (CU) :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Enregistrez le fichier.
- Amazon Linux 2
-
Ouvrez le fichier /etc/sysconfig/nginx
dans un éditeur de texte. Ceci nécessite des autorisations racine Linux. Ajoutez les informations d'identification de l'utilisateur de chiffrement (CU) :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Enregistrez le fichier.
- Amazon Linux 2023
-
En tant qu'utilisateur root de Linux, ouvrez /etc/sysconfig/nginx
le fichier dans un éditeur de texte. Par exemple,
sudo vi /etc/sysconfig/nginx
Ajoutez les informations d'identification de l'utilisateur de chiffrement (CU) :
CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Enregistrez le fichier.
- CentOS 7
-
Ouvrez le fichier /etc/sysconfig/nginx
dans un éditeur de texte. Ceci nécessite des autorisations racine Linux. Ajoutez les informations d'identification de l'utilisateur de chiffrement (CU) :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Enregistrez le fichier.
- CentOS 8
-
Ouvrez le fichier /etc/sysconfig/nginx
dans un éditeur de texte. Ceci nécessite des autorisations racine Linux. Ajoutez les informations d'identification de l'utilisateur de chiffrement (CU) :
CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Enregistrez le fichier.
- Red Hat 7
-
Ouvrez le fichier /etc/sysconfig/nginx
dans un éditeur de texte. Ceci nécessite des autorisations racine Linux. Ajoutez les informations d'identification de l'utilisateur de chiffrement (CU) :
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Enregistrez le fichier.
- Red Hat 8
-
Ouvrez le fichier /etc/sysconfig/nginx
dans un éditeur de texte. Ceci nécessite des autorisations racine Linux. Ajoutez les informations d'identification de l'utilisateur de chiffrement (CU) :
CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Enregistrez le fichier.
- Ubuntu 16.04 LTS
-
Ouvrez le fichier /etc/sysconfig/nginx
dans un éditeur de texte. Ceci nécessite des autorisations racine Linux. Ajoutez les informations d'identification de l'utilisateur de chiffrement (CU) :
n3fips_password=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Enregistrez le fichier.
- Ubuntu 18.04 LTS
-
Ouvrez le fichier /etc/sysconfig/nginx
dans un éditeur de texte. Ceci nécessite des autorisations racine Linux. Ajoutez les informations d'identification de l'utilisateur de chiffrement (CU) :
CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Enregistrez le fichier.
- Ubuntu 20.04 LTS
-
Ouvrez le fichier /etc/sysconfig/nginx
dans un éditeur de texte. Ceci nécessite des autorisations racine Linux. Ajoutez les informations d'identification de l'utilisateur de chiffrement (CU) :
CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Enregistrez le fichier.
- Ubuntu 22.04 LTS
-
Ouvrez le fichier /etc/sysconfig/nginx
dans un éditeur de texte. Ceci nécessite des autorisations racine Linux. Ajoutez les informations d'identification de l'utilisateur de chiffrement (CU) :
CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Enregistrez le fichier.
- Ubuntu 24.04 LTS
-
Ouvrez le fichier /etc/sysconfig/nginx
dans un éditeur de texte. Ceci nécessite des autorisations racine Linux. Ajoutez les informations d'identification de l'utilisateur de chiffrement (CU) :
CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Enregistrez le fichier.
-
Démarrez le serveur web NGINX.
- Amazon Linux
-
Ouvrez le fichier /etc/sysconfig/nginx
dans un éditeur de texte. Ceci nécessite des autorisations racine Linux. Ajoutez les informations d'identification de l'utilisateur de chiffrement (CU) :
$
sudo service nginx start
- Amazon Linux 2
-
Arrêtez tout processus NGINX en cours d'exécution
$
sudo systemctl stop nginx
Rechargez la configuration systemd
pour récupérer les dernières modifications
$
sudo systemctl daemon-reload
Démarrez le processus NGINX
$
sudo systemctl start nginx
- Amazon Linux 2023
-
Arrêtez tous les processus NGINX
$
sudo systemctl stop nginx
Rechargez la configuration systemd
pour récupérer les dernières modifications
$
sudo systemctl daemon-reload
Démarrez NGINX
$
sudo systemctl start nginx
- CentOS 7
-
Arrêtez tout processus NGINX en cours d'exécution
$
sudo systemctl stop nginx
Rechargez la configuration systemd
pour récupérer les dernières modifications
$
sudo systemctl daemon-reload
Démarrez le processus NGINX
$
sudo systemctl start nginx
- CentOS 8
-
Arrêtez tout processus NGINX en cours d'exécution
$
sudo systemctl stop nginx
Rechargez la configuration systemd
pour récupérer les dernières modifications
$
sudo systemctl daemon-reload
Démarrez le processus NGINX
$
sudo systemctl start nginx
- Red Hat 7
-
Arrêtez tout processus NGINX en cours d'exécution
$
sudo systemctl stop nginx
Rechargez la configuration systemd
pour récupérer les dernières modifications
$
sudo systemctl daemon-reload
Démarrez le processus NGINX
$
sudo systemctl start nginx
- Red Hat 8
-
Arrêtez tout processus NGINX en cours d'exécution
$
sudo systemctl stop nginx
Rechargez la configuration systemd
pour récupérer les dernières modifications
$
sudo systemctl daemon-reload
Démarrez le processus NGINX
$
sudo systemctl start nginx
- Ubuntu 16.04 LTS
-
Arrêtez tout processus NGINX en cours d'exécution
$
sudo systemctl stop nginx
Rechargez la configuration systemd
pour récupérer les dernières modifications
$
sudo systemctl daemon-reload
Démarrez le processus NGINX
$
sudo systemctl start nginx
- Ubuntu 18.04 LTS
-
Arrêtez tout processus NGINX en cours d'exécution
$
sudo systemctl stop nginx
Rechargez la configuration systemd
pour récupérer les dernières modifications
$
sudo systemctl daemon-reload
Démarrez le processus NGINX
$
sudo systemctl start nginx
- Ubuntu 20.04 LTS
-
Arrêtez tout processus NGINX en cours d'exécution
$
sudo systemctl stop nginx
Rechargez la configuration systemd
pour récupérer les dernières modifications
$
sudo systemctl daemon-reload
Démarrez le processus NGINX
$
sudo systemctl start nginx
- Ubuntu 22.04 LTS
-
Arrêtez tout processus NGINX en cours d'exécution
$
sudo systemctl stop nginx
Rechargez la configuration systemd
pour récupérer les dernières modifications
$
sudo systemctl daemon-reload
Démarrez le processus NGINX
$
sudo systemctl start nginx
- Ubuntu 24.04 LTS
-
Arrêtez tout processus NGINX en cours d'exécution
$
sudo systemctl stop nginx
Rechargez la configuration systemd
pour récupérer les dernières modifications
$
sudo systemctl daemon-reload
Démarrez le processus NGINX
$
sudo systemctl start nginx
-
(Facultatif) Configurez votre plateforme pour démarrer NGINX au démarrage.
- Amazon Linux
-
$
sudo chkconfig nginx on
- Amazon Linux 2
-
$
sudo systemctl enable nginx
- Amazon Linux 2023
-
$
sudo systemctl enable nginx
- CentOS 7
-
Aucune action requise.
- CentOS 8
-
$
sudo systemctl enable nginx
- Red Hat 7
-
Aucune action requise.
- Red Hat 8
-
$
sudo systemctl enable nginx
- Ubuntu 16.04 LTS
-
$
sudo systemctl enable nginx
- Ubuntu 18.04 LTS
-
$
sudo systemctl enable nginx
- Ubuntu 20.04 LTS
-
$
sudo systemctl enable nginx
- Ubuntu 22.04 LTS
-
$
sudo systemctl enable nginx
- Ubuntu 24.04 LTS
-
$
sudo systemctl enable nginx
Après que vous avez mis à jour votre configuration de serveur web, accédez à Étape 4 : Activer le trafic HTTPS et vérifier le certificat.
Configurer le serveur web Apache
Utilisez cette section pour configurer Apache sur les plateformes prises en charge.
Pour mettre à jour la configuration de serveur web pour Apache
-
Connectez-vous à votre instance EC2 client Amazon.
-
Définissez les emplacements par défaut pour les certificats et les clés privées de votre plateforme.
- Amazon Linux
-
Dans le fichier /etc/httpd/conf.d/ssl.conf
, assurez-vous que les valeurs suivantes existent :
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
- Amazon Linux 2
-
Dans le fichier /etc/httpd/conf.d/ssl.conf
, assurez-vous que les valeurs suivantes existent :
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
- Amazon Linux 2023
-
Ouvrez /etc/httpd/conf.d/ssl.conf
le fichier. Ajoutez ces valeurs si elles n'existent pas déjà :
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
- CentOS 7
-
Dans le fichier /etc/httpd/conf.d/ssl.conf
, assurez-vous que les valeurs suivantes existent :
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
- CentOS 8
-
Dans le fichier /etc/httpd/conf.d/ssl.conf
, assurez-vous que les valeurs suivantes existent :
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
- Red Hat 7
-
Dans le fichier /etc/httpd/conf.d/ssl.conf
, assurez-vous que les valeurs suivantes existent :
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
- Red Hat 8
-
Dans le fichier /etc/httpd/conf.d/ssl.conf
, assurez-vous que les valeurs suivantes existent :
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
- Ubuntu 16.04 LTS
-
Dans le fichier /etc/apache2/sites-available/default-ssl.conf
, assurez-vous que les valeurs suivantes existent :
SSLCertificateFile /etc/ssl/certs/localhost.crt
SSLCertificateKeyFile /etc/ssl/private/localhost.key
- Ubuntu 18.04 LTS
-
Dans le fichier /etc/apache2/sites-available/default-ssl.conf
, assurez-vous que les valeurs suivantes existent :
SSLCertificateFile /etc/ssl/certs/localhost.crt
SSLCertificateKeyFile /etc/ssl/private/localhost.key
- Ubuntu 20.04 LTS
-
Dans le fichier /etc/apache2/sites-available/default-ssl.conf
, assurez-vous que les valeurs suivantes existent :
SSLCertificateFile /etc/ssl/certs/localhost.crt
SSLCertificateKeyFile /etc/ssl/private/localhost.key
- Ubuntu 22.04 LTS
-
Dans le fichier /etc/apache2/sites-available/default-ssl.conf
, assurez-vous que les valeurs suivantes existent :
SSLCertificateFile /etc/ssl/certs/localhost.crt
SSLCertificateKeyFile /etc/ssl/private/localhost.key
- Ubuntu 24.04 LTS
-
Dans le fichier /etc/apache2/sites-available/default-ssl.conf
, assurez-vous que les valeurs suivantes existent :
SSLCertificateFile /etc/ssl/certs/localhost.crt
SSLCertificateKeyFile /etc/ssl/private/localhost.key
-
Copiez le certificat de votre serveur Web à l'emplacement requis pour votre plateforme.
- Amazon Linux
-
$
sudo cp <web_server.crt>
/etc/pki/tls/certs/localhost.crt
<web_server.crt>
Remplacez-le par le nom de votre certificat de serveur Web.
- Amazon Linux 2
-
$
sudo cp <web_server.crt>
/etc/pki/tls/certs/localhost.crt
<web_server.crt>
Remplacez-le par le nom de votre certificat de serveur Web.
- Amazon Linux 2023
-
$
sudo cp <web_server.crt>
/etc/pki/tls/certs/localhost.crt
<web_server.crt>
Remplacez-le par le nom de votre certificat de serveur Web.
- CentOS 7
-
$
sudo cp <web_server.crt>
/etc/pki/tls/certs/localhost.crt
<web_server.crt>
Remplacez-le par le nom de votre certificat de serveur Web.
- CentOS 8
-
$
sudo cp <web_server.crt>
/etc/pki/tls/certs/localhost.crt
<web_server.crt>
Remplacez-le par le nom de votre certificat de serveur Web.
- Red Hat 7
-
$
sudo cp <web_server.crt>
/etc/pki/tls/certs/localhost.crt
<web_server.crt>
Remplacez-le par le nom de votre certificat de serveur Web.
- Red Hat 8
-
$
sudo cp <web_server.crt>
/etc/pki/tls/certs/localhost.crt
<web_server.crt>
Remplacez-le par le nom de votre certificat de serveur Web.
- Ubuntu 16.04 LTS
-
$
sudo cp <web_server.crt>
/etc/ssl/certs/localhost.crt
<web_server.crt>
Remplacez-le par le nom de votre certificat de serveur Web.
- Ubuntu 18.04 LTS
-
$
sudo cp <web_server.crt>
/etc/ssl/certs/localhost.crt
<web_server.crt>
Remplacez-le par le nom de votre certificat de serveur Web.
- Ubuntu 20.04 LTS
-
$
sudo cp <web_server.crt>
/etc/ssl/certs/localhost.crt
<web_server.crt>
Remplacez-le par le nom de votre certificat de serveur Web.
- Ubuntu 22.04 LTS
-
$
sudo cp <web_server.crt>
/etc/ssl/certs/localhost.crt
<web_server.crt>
Remplacez-le par le nom de votre certificat de serveur Web.
- Ubuntu 24.04 LTS
-
$
sudo cp <web_server.crt>
/etc/ssl/certs/localhost.crt
<web_server.crt>
Remplacez-le par le nom de votre certificat de serveur Web.
-
Copiez votre fausse clé privée PEM à l'emplacement requis pour votre plateforme.
- Amazon Linux
-
$
sudo cp <web_server_example_pem.key>
/etc/pki/tls/private/localhost.key
<web_server_example_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM.
- Amazon Linux 2
-
$
sudo cp <web_server_example_pem.key>
/etc/pki/tls/private/localhost.key
<web_server_example_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM.
- Amazon Linux 2023
-
$
sudo cp <web_server_example_pem.key>
/etc/pki/tls/private/localhost.key
<web_server_example_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM.
- CentOS 7
-
$
sudo cp <web_server_example_pem.key>
/etc/pki/tls/private/localhost.key
<web_server_example_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM.
- CentOS 8
-
$
sudo cp <web_server_example_pem.key>
/etc/pki/tls/private/localhost.key
<web_server_example_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM.
- Red Hat 7
-
$
sudo cp <web_server_example_pem.key>
/etc/pki/tls/private/localhost.key
<web_server_example_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM.
- Red Hat 8
-
$
sudo cp <web_server_example_pem.key>
/etc/pki/tls/private/localhost.key
<web_server_example_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM.
- Ubuntu 16.04 LTS
-
$
sudo cp <web_server_example_pem.key>
/etc/ssl/private/localhost.key
<web_server_example_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM.
- Ubuntu 18.04 LTS
-
$
sudo cp <web_server_example_pem.key>
/etc/ssl/private/localhost.key
<web_server_example_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM.
- Ubuntu 20.04 LTS
-
$
sudo cp <web_server_example_pem.key>
/etc/ssl/private/localhost.key
<web_server_example_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM.
- Ubuntu 22.04 LTS
-
$
sudo cp <web_server_example_pem.key>
/etc/ssl/private/localhost.key
<web_server_example_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM.
- Ubuntu 24.04 LTS
-
$
sudo cp <web_server_example_pem.key>
/etc/ssl/private/localhost.key
<web_server_example_pem.key>
Remplacez-le par le nom du fichier contenant votre fausse clé privée PEM.
-
Changez le propriétaire de ces fichiers si votre plateforme l'exige.
- Amazon Linux
-
$
sudo chown apache /etc/pki/tls/certs/localhost.crt /etc/pki/tls/private/localhost.key
Fournit une autorisation de lecture à l'utilisateur nommé Apache.
- Amazon Linux 2
-
$
sudo chown apache /etc/pki/tls/certs/localhost.crt /etc/pki/tls/private/localhost.key
Fournit une autorisation de lecture à l'utilisateur nommé Apache.
- Amazon Linux 2023
-
$
sudo chown apache /etc/pki/tls/certs/localhost.crt /etc/pki/tls/private/localhost.key
Fournit une autorisation de lecture à l'utilisateur nommé Apache.
- CentOS 7
-
$
sudo chown apache /etc/pki/tls/certs/localhost.crt /etc/pki/tls/private/localhost.key
Fournit une autorisation de lecture à l'utilisateur nommé Apache.
- CentOS 8
-
$
sudo chown apache /etc/pki/tls/certs/localhost.crt /etc/pki/tls/private/localhost.key
Fournit une autorisation de lecture à l'utilisateur nommé Apache.
- Red Hat 7
-
$
sudo chown apache /etc/pki/tls/certs/localhost.crt /etc/pki/tls/private/localhost.key
Fournit une autorisation de lecture à l'utilisateur nommé Apache.
- Red Hat 8
-
$
sudo chown apache /etc/pki/tls/certs/localhost.crt /etc/pki/tls/private/localhost.key
Fournit une autorisation de lecture à l'utilisateur nommé Apache.
- Ubuntu 16.04 LTS
-
Aucune action requise.
- Ubuntu 18.04 LTS
-
Aucune action requise.
- Ubuntu 20.04 LTS
-
Aucune action requise.
- Ubuntu 22.04 LTS
-
Aucune action requise.
- Ubuntu 24.04 LTS
-
Aucune action requise.
-
Configurez les directives Apache pour votre plateforme.
- Amazon Linux
-
Localisez le fichier SSL pour cette plateforme :
/etc/httpd/conf.d/ssl.conf
Ce fichier contient les directives Apache qui définissent le mode de fonctionnement de votre serveur. Les directives apparaissent sur la gauche, suivies d'une valeur. Utilisez un éditeur de texte pour modifier ce fichier. Ceci nécessite des autorisations racine Linux.
Mettez à jour ou entrez les directives suivantes avec ces valeurs :
SSLCryptoDevice cloudhsm
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA
Enregistrez le fichier.
- Amazon Linux 2
-
Localisez le fichier SSL pour cette plateforme :
/etc/httpd/conf.d/ssl.conf
Ce fichier contient les directives Apache qui définissent le mode de fonctionnement de votre serveur. Les directives apparaissent sur la gauche, suivies d'une valeur. Utilisez un éditeur de texte pour modifier ce fichier. Ceci nécessite des autorisations racine Linux.
Mettez à jour ou entrez les directives suivantes avec ces valeurs :
SSLCryptoDevice cloudhsm
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA
Enregistrez le fichier.
- Amazon Linux 2023
-
Localisez le fichier SSL pour cette plateforme :
/etc/httpd/conf.d/ssl.conf
Le fichier de configuration Apache définit le comportement du serveur. Modifiez ce fichier avec les autorisations root.
Mettez à jour ou ajoutez les directives suivantes :
SSLCryptoDevice cloudhsm
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA
Enregistrez le fichier.
- CentOS 7
-
Localisez le fichier SSL pour cette plateforme :
/etc/httpd/conf.d/ssl.conf
Ce fichier contient les directives Apache qui définissent le mode de fonctionnement de votre serveur. Les directives apparaissent sur la gauche, suivies d'une valeur. Utilisez un éditeur de texte pour modifier ce fichier. Ceci nécessite des autorisations racine Linux.
Mettez à jour ou entrez les directives suivantes avec ces valeurs :
SSLCryptoDevice cloudhsm
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA
Enregistrez le fichier.
- CentOS 8
-
Localisez le fichier SSL pour cette plateforme :
/etc/httpd/conf.d/ssl.conf
Ce fichier contient les directives Apache qui définissent le mode de fonctionnement de votre serveur. Les directives apparaissent sur la gauche, suivies d'une valeur. Utilisez un éditeur de texte pour modifier ce fichier. Ceci nécessite des autorisations racine Linux.
Mettez à jour ou entrez les directives suivantes avec ces valeurs :
SSLCryptoDevice cloudhsm
SSLProtocol TLSv1.2 TLSv1.3
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA
SSLProxyCipherSuite HIGH:!aNULL
Enregistrez le fichier.
- Red Hat 7
-
Localisez le fichier SSL pour cette plateforme :
/etc/httpd/conf.d/ssl.conf
Ce fichier contient les directives Apache qui définissent le mode de fonctionnement de votre serveur. Les directives apparaissent sur la gauche, suivies d'une valeur. Utilisez un éditeur de texte pour modifier ce fichier. Ceci nécessite des autorisations racine Linux.
Mettez à jour ou entrez les directives suivantes avec ces valeurs :
SSLCryptoDevice cloudhsm
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA
Enregistrez le fichier.
- Red Hat 8
-
Localisez le fichier SSL pour cette plateforme :
/etc/httpd/conf.d/ssl.conf
Ce fichier contient les directives Apache qui définissent le mode de fonctionnement de votre serveur. Les directives apparaissent sur la gauche, suivies d'une valeur. Utilisez un éditeur de texte pour modifier ce fichier. Ceci nécessite des autorisations racine Linux.
Mettez à jour ou entrez les directives suivantes avec ces valeurs :
SSLCryptoDevice cloudhsm
SSLProtocol TLSv1.2 TLSv1.3
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA
SSLProxyCipherSuite HIGH:!aNULL
Enregistrez le fichier.
- Ubuntu 16.04 LTS
-
Localisez le fichier SSL pour cette plateforme :
/etc/apache2/mods-available/ssl.conf
Ce fichier contient les directives Apache qui définissent le mode de fonctionnement de votre serveur. Les directives apparaissent sur la gauche, suivies d'une valeur. Utilisez un éditeur de texte pour modifier ce fichier. Ceci nécessite des autorisations racine Linux.
Mettez à jour ou entrez les directives suivantes avec ces valeurs :
SSLCryptoDevice cloudhsm
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA
Enregistrez le fichier.
Activez le module SSL et la configuration du site SSL par défaut :
$
sudo a2enmod ssl
$
sudo a2ensite default-ssl
- Ubuntu 18.04 LTS
-
Localisez le fichier SSL pour cette plateforme :
/etc/apache2/mods-available/ssl.conf
Ce fichier contient les directives Apache qui définissent le mode de fonctionnement de votre serveur. Les directives apparaissent sur la gauche, suivies d'une valeur. Utilisez un éditeur de texte pour modifier ce fichier. Ceci nécessite des autorisations racine Linux.
Mettez à jour ou entrez les directives suivantes avec ces valeurs :
SSLCryptoDevice cloudhsm
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA
SSLProtocol TLSv1.2 TLSv1.3
Enregistrez le fichier.
Activez le module SSL et la configuration du site SSL par défaut :
$
sudo a2enmod ssl
$
sudo a2ensite default-ssl
- Ubuntu 20.04 LTS
-
Localisez le fichier SSL pour cette plateforme :
/etc/apache2/mods-available/ssl.conf
Ce fichier contient les directives Apache qui définissent le mode de fonctionnement de votre serveur. Les directives apparaissent sur la gauche, suivies d'une valeur. Utilisez un éditeur de texte pour modifier ce fichier. Ceci nécessite des autorisations racine Linux.
Mettez à jour ou entrez les directives suivantes avec ces valeurs :
SSLCryptoDevice cloudhsm
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA
SSLProtocol TLSv1.2 TLSv1.3
Enregistrez le fichier.
Activez le module SSL et la configuration du site SSL par défaut :
$
sudo a2enmod ssl
$
sudo a2ensite default-ssl
- Ubuntu 22.04 LTS
-
Localisez le fichier SSL pour cette plateforme :
/etc/apache2/mods-available/ssl.conf
Ce fichier contient les directives Apache qui définissent le mode de fonctionnement de votre serveur. Les directives apparaissent sur la gauche, suivies d'une valeur. Utilisez un éditeur de texte pour modifier ce fichier. Ceci nécessite des autorisations racine Linux.
Mettez à jour ou entrez les directives suivantes avec ces valeurs :
SSLCryptoDevice cloudhsm
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA
SSLProtocol TLSv1.2 TLSv1.3
Enregistrez le fichier.
Activez le module SSL et la configuration du site SSL par défaut :
$
sudo a2enmod ssl
$
sudo a2ensite default-ssl
- Ubuntu 24.04 LTS
-
Localisez le fichier SSL pour cette plateforme :
/etc/apache2/mods-available/ssl.conf
Ce fichier contient les directives Apache qui définissent le mode de fonctionnement de votre serveur. Les directives apparaissent sur la gauche, suivies d'une valeur. Utilisez un éditeur de texte pour modifier ce fichier. Ceci nécessite des autorisations racine Linux.
Mettez à jour ou entrez les directives suivantes avec ces valeurs :
SSLCryptoDevice cloudhsm
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA
SSLProtocol TLSv1.2 TLSv1.3
Enregistrez le fichier.
Activez le module SSL et la configuration du site SSL par défaut :
$
sudo a2enmod ssl
$
sudo a2ensite default-ssl
-
Configurez un fichier de valeurs d'environnement pour votre plateforme.
- Amazon Linux
-
Aucune action requise. Les valeurs environnementales vont dans /etc/sysconfig/httpd
- Amazon Linux 2
-
Ouvrez le fichier de service httpd :
/lib/systemd/system/httpd.service
Ajoutez le code suivant dans la section [Service]
:
EnvironmentFile=/etc/sysconfig/httpd
- Amazon Linux 2023
-
Ouvrez /lib/systemd/system/httpd.service
.
Dans la section [Service], ajoutez :
EnvironmentFile=/etc/sysconfig/httpd
- CentOS 7
-
Ouvrez le fichier de service httpd :
/lib/systemd/system/httpd.service
Ajoutez le code suivant dans la section [Service]
:
EnvironmentFile=/etc/sysconfig/httpd
- CentOS 8
-
Ouvrez le fichier de service httpd :
/lib/systemd/system/httpd.service
Ajoutez le code suivant dans la section [Service]
:
EnvironmentFile=/etc/sysconfig/httpd
- Red Hat 7
-
Ouvrez le fichier de service httpd :
/lib/systemd/system/httpd.service
Ajoutez le code suivant dans la section [Service]
:
EnvironmentFile=/etc/sysconfig/httpd
- Red Hat 8
-
Ouvrez le fichier de service httpd :
/lib/systemd/system/httpd.service
Ajoutez le code suivant dans la section [Service]
:
EnvironmentFile=/etc/sysconfig/httpd
- Ubuntu 16.04 LTS
-
Aucune action requise. Les valeurs environnementales vont dans /etc/sysconfig/httpd
- Ubuntu 18.04 LTS
-
Aucune action requise. Les valeurs environnementales vont dans /etc/sysconfig/httpd
- Ubuntu 20.04 LTS
-
Aucune action requise. Les valeurs environnementales vont dans /etc/sysconfig/httpd
- Ubuntu 22.04 LTS
-
Aucune action requise. Les valeurs environnementales vont dans /etc/sysconfig/httpd
- Ubuntu 24.04 LTS
-
Aucune action requise. Les valeurs environnementales vont dans /etc/sysconfig/httpd
-
Dans le fichier qui stocke les variables d'environnement de votre plateforme, définissez une variable d'environnement contenant les informations d'identification de l'utilisateur de chiffrement (CU) :
- Amazon Linux
-
Utilisez un éditeur de texte pour modifier le /etc/sysconfig/httpd
.
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
- Amazon Linux 2
-
Utilisez un éditeur de texte pour modifier le /etc/sysconfig/httpd
.
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
- Amazon Linux 2023
-
Ouvrez/etc/sysconfig/httpd
, ajoutez :
CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
- CentOS 7
-
Utilisez un éditeur de texte pour modifier le /etc/sysconfig/httpd
.
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
- CentOS 8
-
Utilisez un éditeur de texte pour modifier le /etc/sysconfig/httpd
.
CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
- Red Hat 7
-
Utilisez un éditeur de texte pour modifier le /etc/sysconfig/httpd
.
ssl_engine cloudhsm;
env CLOUDHSM_PIN;
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
- Red Hat 8
-
Utilisez un éditeur de texte pour modifier le /etc/sysconfig/httpd
.
CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Le SDK client 5 introduit la variable d'environnement CLOUDHSM_PIN
permettant de stocker les informations d'identification du CU.
- Ubuntu 16.04 LTS
-
Utilisez un éditeur de texte pour modifier le /etc/apache2/envvars
.
export n3fips_password=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
- Ubuntu 18.04 LTS
-
Utilisez un éditeur de texte pour modifier le /etc/apache2/envvars
.
export CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Le SDK client 5 introduit la variable d'environnement CLOUDHSM_PIN
permettant de stocker les informations d'identification du CU. Dans le SDK client 3, vous avez stocké les informations d'identification CU dans la variable d'environnement n3fips_password
. Le SDK client 5 prend en charge les deux variables d'environnement, mais nous vous recommandons d’utiliser CLOUDHSM_PIN
.
- Ubuntu 20.04 LTS
-
Utilisez un éditeur de texte pour modifier le /etc/apache2/envvars
.
export CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Le SDK client 5 introduit la variable d'environnement CLOUDHSM_PIN
permettant de stocker les informations d'identification du CU. Dans le SDK client 3, vous avez stocké les informations d'identification CU dans la variable d'environnement n3fips_password
. Le SDK client 5 prend en charge les deux variables d'environnement, mais nous vous recommandons d’utiliser CLOUDHSM_PIN
.
- Ubuntu 22.04 LTS
-
Utilisez un éditeur de texte pour modifier le /etc/apache2/envvars
.
export CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Le SDK client 5 introduit la variable d'environnement CLOUDHSM_PIN
permettant de stocker les informations d'identification du CU. Dans le SDK client 3, vous avez stocké les informations d'identification CU dans la variable d'environnement n3fips_password
. Le SDK client 5 prend en charge les deux variables d'environnement, mais nous vous recommandons d’utiliser CLOUDHSM_PIN
.
- Ubuntu 24.04 LTS
-
Utilisez un éditeur de texte pour modifier le /etc/apache2/envvars
.
export CLOUDHSM_PIN=<CU user name>
:<password>
Remplacez <CU user name>
et <password>
par les informations d'identification CU.
Le SDK client 5 introduit la variable d'environnement CLOUDHSM_PIN
permettant de stocker les informations d'identification du CU. Dans le SDK client 3, vous avez stocké les informations d'identification CU dans la variable d'environnement n3fips_password
. Le SDK client 5 prend en charge les deux variables d'environnement, mais nous vous recommandons d’utiliser CLOUDHSM_PIN
.
-
Démarrez le serveur web Apache.
- Amazon Linux
-
$
sudo systemctl daemon-reload
$
sudo service httpd start
- Amazon Linux 2
-
$
sudo systemctl daemon-reload
$
sudo service httpd start
- Amazon Linux 2023
-
$
sudo systemctl daemon-reload
$
sudo service httpd start
- CentOS 7
-
$
sudo systemctl daemon-reload
$
sudo service httpd start
- CentOS 8
-
$
sudo systemctl daemon-reload
$
sudo service httpd start
- Red Hat 7
-
$
sudo systemctl daemon-reload
$
sudo service httpd start
- Red Hat 8
-
$
sudo systemctl daemon-reload
$
sudo service httpd start
- Ubuntu 16.04 LTS
-
$
sudo service apache2 start
- Ubuntu 18.04 LTS
-
$
sudo service apache2 start
- Ubuntu 20.04 LTS
-
$
sudo service apache2 start
- Ubuntu 22.04 LTS
-
$
sudo service apache2 start
- Ubuntu 24.04 LTS
-
$
sudo service apache2 start
-
(Facultatif) Configurez votre plateforme pour démarrer Apache au démarrage.
- Amazon Linux
-
$
sudo chkconfig httpd on
- Amazon Linux 2
-
$
sudo chkconfig httpd on
- Amazon Linux 2023
-
$
sudo chkconfig httpd on
- CentOS 7
-
$
sudo chkconfig httpd on
- CentOS 8
-
$
systemctl enable httpd
- Red Hat 7
-
$
sudo chkconfig httpd on
- Red Hat 8
-
$
systemctl enable httpd
- Ubuntu 16.04 LTS
-
$
sudo systemctl enable apache2
- Ubuntu 18.04 LTS
-
$
sudo systemctl enable apache2
- Ubuntu 20.04 LTS
-
$
sudo systemctl enable apache2
- Ubuntu 22.04 LTS
-
$
sudo systemctl enable apache2
- Ubuntu 24.04 LTS
-
$
sudo systemctl enable apache2
Après que vous avez mis à jour votre configuration de serveur web, accédez à Étape 4 : Activer le trafic HTTPS et vérifier le certificat.
Étape 4 : Activer le trafic HTTPS et vérifier le certificat
Après avoir configuré votre serveur Web pour le déchargement SSL/TLS avec AWS CloudHSM, ajoutez votre instance de serveur Web à un groupe de sécurité qui autorise le trafic HTTPS entrant. Cela permet aux clients, tels que les navigateurs Web, d'établir une connexion HTTPS avec votre serveur Web. Établissez ensuite une connexion HTTPS avec votre serveur Web et vérifiez qu'il utilise le certificat que vous avez configuré pour le déchargement SSL/TLS. AWS CloudHSM
Activation des connexions HTTPS entrantes
Pour vous connecter à votre serveur web à partir d'un client (par exemple, un navigateur web), créez un groupe de sécurité qui autorise les connexions HTTPS entrantes. En particulier, il doit autoriser les connexions TCP entrantes sur le port 443. Affectez ce groupe de sécurité à votre serveur web.
Pour créer un groupe de sécurité pour le protocole HTTPS et l'affecter à votre serveur web
-
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.
-
Choisissez Groupes de sécurité dans le panneau de navigation.
-
Sélectionnez Create security group (Créer un groupe de sécurité).
-
Pour Créer un groupe de sécurité, procédez comme suit :
-
Pour Nom du groupe de sécurité, tapez un nom pour le groupe de sécurité que vous créez.
-
(Facultatif) Tapez une description du groupe de sécurité que vous créez.
-
Pour le VPC, choisissez le VPC qui contient l'instance Amazon de votre serveur Web. EC2
-
Sélectionnez Ajouter une règle.
-
Pour Type, sélectionnez HTTPS dans la fenêtre déroulante.
-
Pour Source, entrez l'emplacement de la source.
-
Sélectionnez Create security group (Créer un groupe de sécurité).
-
Dans le panneau de navigation, choisissez Instances.
-
Cochez la case située en regard de votre instance de serveur web.
-
Choisissez le menu déroulant Actions en haut de la page. Sélectionnez Sécurité, puis Modifier les groupes de sécurité.
-
Pour Groupes de sécurité associés, veuillez consulter la zone de recherche, puis choisissez le groupe de sécurité que vous avez créé pour HTTPS. Ensuite, choisissez Ajouter des groupes de sécurité.
-
Sélectionnez Save.
Vérification que le protocole HTTPS utilise le certificat que vous avez configuré
Après avoir ajouté le serveur Web à un groupe de sécurité, vous pouvez vérifier que le déchargement SSL/TLS utilise votre certificat auto-signé. Vous pouvez faire cela à l'aide d'un navigateur web ou avec un outil tel qu'OpenSSL s_client.
Pour vérifier le déchargement SSL/TLS à l'aide d'un navigateur web
-
Utilisez un navigateur web pour vous connecter à votre serveur web à l'aide du nom DNS public ou de l'adresse IP du serveur. Assurez-vous que l'URL dans la barre d'adresse commence par https://. Par exemple, https://ec2-52-14-212-67.us-east-2.compute.amazonaws.com/
.
Vous pouvez utiliser un service DNS tel qu'Amazon Route 53 pour acheminer le nom de domaine de votre site Web (par exemple, https://www.example.com/) vers votre serveur Web. Pour plus d'informations, consultez la section Router le trafic vers une EC2 instance Amazon dans le guide du développeur Amazon Route 53 ou dans la documentation de votre service DNS.
-
Utilisez votre navigateur web pour afficher le certificat de serveur web. Pour plus d’informations, consultez les ressources suivantes :
D'autres navigateurs web peuvent avoir des fonctions similaires que vous pouvez utiliser pour afficher le certificat de serveur web.
-
Assurez-vous que le certificat SSL/TLS est celui que vous avez configuré votre serveur web à utiliser.
Pour vérifier le déchargement SSL/TLS avec OpenSSL s_client
-
Exécutez la commande OpenSSL suivante pour vous connecter à votre serveur web en utilisant le protocole HTTPS. <server name>
Remplacez-le par le nom DNS public ou l'adresse IP de votre serveur Web.
openssl s_client -connect <server name>
:443
Vous pouvez utiliser un service DNS tel qu'Amazon Route 53 pour acheminer le nom de domaine de votre site Web (par exemple, https://www.example.com/) vers votre serveur Web. Pour plus d'informations, consultez la section Router le trafic vers une EC2 instance Amazon dans le guide du développeur Amazon Route 53 ou dans la documentation de votre service DNS.
-
Assurez-vous que le certificat SSL/TLS est celui que vous avez configuré votre serveur web à utiliser.
Vous disposez maintenant d'un site web sécurisé avec HTTPS. La clé privée du serveur Web est stockée dans un HSM de votre AWS CloudHSM cluster.
Pour ajouter un équilibreur de charge, veuillez consulter Ajoutez un équilibreur de charge avec Elastic Load Balancing pour AWS CloudHSM(facultatif).