gpt4 book ai didi

ssl - nginx ssl 和 hsts 设置

转载 作者:太空宇宙 更新时间:2023-11-03 13:50:26 24 4
gpt4 key购买 nike

我想将 http 重定向到 https 并使用 hsts

https://hstspreload.org/
(测试失败)错误:没有 HSTS header 响应错误:响应中不存在 HSTS header 。

如何同时设置重定向和hsts?

P.S 我已经使用 aws ssl 证书和 elb 设置了负载平衡。

/etc/nginx/conf.d/default.conf

server {
listen 80 default_server;
listen [::]:80 default_server;
server_name My_domain;

if ($http_x_forwarded_proto = "http") {
return 301 https://$server_name$request_uri;
}

location / {
root /usr/share/nginx/html;
try_files $uri $uri/ /index.html;
}

location /api/ {
proxy_pass http://localhost:8080;
}

server {
listen 443 ssl;
server_name My_domain;

add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
}

最佳答案

关于您的设置,您没有提供足够的信息,但我可以猜测发生了什么。

我猜你是在你的 ELB 上卸载你的 SSL 并向 Nginx 发送纯文本 HTTP 消息,并将 HTTP_X_FORWARDED_PROTO header 设置为原始方案。

因此,如果用户转到 https://www.example.com然后它卸载 SSL/TLS 并将流量定向到 http://www.example.comHTTP_X_FORWARDED_PROTO 设置为“https”。在这种情况下,没有重定向(因为用户已经在使用 HTTPS),也没有 HSTS header (因为用户没有使用 HTTPS 到 nginx,并且您只在 443 服务器配置中设置了该 header )。您应该将此添加到您的端口 80 服务器,以便还为这种情况提供 HSTS header :

if ($http_x_forwarded_proto = "https") {
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
}

从技术上讲,您不应该通过 HTTP 而只能通过 HTTPS 提供 HSTS header ,因此最好在负载平衡级别设置,但我认为使用 $http_x_forwarded_proto header 就可以了。

但是,如果我的猜测是正确的,那么这就证明你没有正确使用 HSTS,所以我不在这里添加一些警告是我的疏忽。

HSTS 并非没有风险。

HSTS 很好地解决了以下事实:目前 Web 默认不是 HTTPS,这会导致各种安全风险。然而,如果您仍然需要使用 HTTP,这并非没有风险。例如,如果您有一些尚未转换为 HTTPS 的子域(例如 blog.example.com),或者如果您对尚未转换的内部站点(例如 intranet.example.com)或开发站点使用相同的域( dev.example.com)。最后一个也可能是一个问题,因为 HSTS 不允许您跳过过去的 HTTPS 错误(例如,如果您的开发域使用自签名证书)。这并不是说你不应该使用 HSTS - 但你应该在给自己(和你的组织)带来很多痛苦之前充分理解它并测试它。

因此,建议从较小的 max-age 开始,而不是整年 (max-age= 31536000) 并逐渐增加。而不是全力以赴并破坏事物。这样,如果您发现需要转换的网站,您不会将其锁定一年或直到您转换为 HTTPS。

对于预加载尤其如此,您将 header 烘焙到浏览器代码库中,因此它甚至在您访问该站点之前就从一开始就打开了。您基本上无法撤消此操作(Chrome 至少需要 3 个月才能将其删除,而其他浏览器则没有给出时间表)。所以,因为它基本上是不可逆的,所以在你完全测试它之前,你永远不应该进行预加载,看起来你还没有。 Chrome has an issue tracking all the screw ups that sites have done where they have requested preload and then broken things .我有 blog about this danger , 作为 have others .此外,预加载还有一些其他要求(您必须将 preload 属性添加到您的 header ,并且您还必须在您的基域( https://example.com )上提供此 header ),您似乎没有满足这些要求。

基域问题尤其会导致问题,例如,如果您通常从未访问过 https://www.example.com 的测试看起来不错,http://intranet.example.com仍然有效(因为您从未在基域设置 HSTS header ,因此它可以继续通过 HTTP 发送),然后您预加载和繁荣 - http://intranet.example.com停止工作。测试这一点的最简单方法是将此基域中的资源添加到您的 www 站点(例如 https://example.com/pixel.png ),这将强制访问您站点的任何人使用基域的 HSTS header 。

HSTS 很棒。每个网站都应该使用它,每个网站都应该只使用 HTTPS——但在他们这样做之前,这并非没有风险。确保在部署时了解它。慢慢来,建立一个大的 max-age。然后才进行预加载。

关于ssl - nginx ssl 和 hsts 设置,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/49811715/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com