简介
HummerRisk 是开源的云原生安全平台,以非侵入的方式解决云原生的安全和治理问题。核心能力包括混合云的安全治理和云原生安全检测。
HTTPS(Hypertext Transfer Protocol Secure)是一种通过加密和身份验证来保护网络通信安全的协议。它是基于HTTP协议的安全版本,在数据传输过程中使用SSL(Secure Sockets Layer)或TLS(Transport Layer Security)协议进行加密和解密。
配置HTTPS是现代互联网应用的标准实践,它提供了数据安全、用户信任与保护、SEO优化、合规要求的满足以及改善用户体验等多重好处。无论是个人网站、企业网站还是电子商务平台,都应该配置HTTPS以保护用户和数据的安全。
为什么要配置 HTTP
配置HTTPS主要是为了保障网络通信的安全性和保护用户隐私。以下是几个主要原因:
- 数据安全:HTTPS使用加密机制对数据进行加密传输,防止第三方窃听、篡改或截获敏感信息。这包括登录凭据、个人资料、信用卡信息等,确保数据在传输过程中的保密性和完整性。
- 用户信任与保护:HTTPS使用数字证书对网站进行身份验证,验证网站的真实性和可信度。这帮助建立用户对网站的信任,减少用户成为网络钓鱼、欺诈或恶意攻击的目标。同时,HTTPS还防止了恶意第三方在用户和网站之间插入广告、恶意软件或植入恶意代码。
- SEO优化:搜索引擎(如Google)将HTTPS作为其排名算法的一个重要指标。配置HTTPS可以提高网站在搜索引擎结果中的排名,增加网站的曝光和流量。对于商业网站和在线业务来说,这对于吸引访问者和潜在客户非常重要。
- 合规要求和法律要求:许多行业和法规对数据传输的安全性有严格的要求,特别是涉及个人身份信息、财务数据或医疗保健信息的行业。配置HTTPS可以满足合规性要求,避免因数据泄露或安全漏洞而导致的法律风险和处罚。
- 改善用户体验:HTTPS不仅提供了更高的安全性,还改善了用户的整体体验。HTTPS可以防止流量劫持和篡改,确保用户与网站之间的通信安全。用户在使用HTTPS连接的网站时会感受到更高的可靠性和安全性,从而提升他们对网站的信任和满意度。
如何给HummerRisk 平台配置 https 访问?
在我们使用 HummerRisk 安装脚本安装完成后,默认是使用http 进行访问,如果需要配置为https 访问需通过以下几个步骤来完成。
前提条件:
- HummerRisk 已经部署完成,且可以通过浏览器正常访问
- HTTPS证书,可以是您购买的或使用
Let's Encrypt 申请免费的SSL证书
1.连接 HummerRIsk 部署服务器, 进入 /opt/hummerrisk/conf/nginx 目录 ,编辑 hummerrisk.conf 文件
server {
listen 80;
listen [::]:80;
server_name hummerrisk.example.com; # 这里替换为你的域名
listen 443 ssl; # managed by Certbot
# RSA certificate
ssl_certificate /etc/nginx/ssl/ca.crt; # managed by Certbot
ssl_certificate_key /etc/nginx/ssl/ca.key; # managed by Certbot
client_max_body_size 5000m;
server_tokens off;
location / {
try_files $uri / /index.html;
alias /opt/hmr-ui/;
}
location = /login {
try_files $uri /login.html;
alias /opt/hmr-ui/;
}
location /prod-api/{
proxy_http_version 1.1;
proxy_buffering off;
proxy_request_buffering off;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://gateway:8080/;
}
# Redirect non-https traffic to https
if ($scheme != "https") {
return 301 https://$host$request_uri;
}
}
2.进入 /opt/hummerrisk/compose/ 目录,编辑 docker-compose-app.yml,修改 Docker compose中证书挂载
ui:
image: hummerrisk/hmr-ui:${VERSION}
container_name: hmr-ui
restart: on-failure
mem_limit: 512m
mem_reservation: 128M
cpus: 0.5
env_file:
- ${HMR_BASE}/conf/hummerrisk/hummerrisk.env
ports:
- ${HMR_HTTP_PORT}:80
- ${HMR_HTTPS_PORT}:443
healthcheck:
test: "curl -fsL http://localhost:80> /dev/null"
interval: 10s
timeout: 5s
retries: 10
start_period: 60s
volumes:
- ${HMR_BASE}/logs/hummer-ui:/var/log/nginx/
- ${HMR_BASE}/conf/nginx/hummerrisk.conf:/etc/nginx/conf.d/default.conf
- ${HMR_BASE}/conf/nginx/cert:/etc/nginx/ssl/
networks:
- net
depends_on:
auth:
condition: service_healthy
3.上传证书文件到 /opt/hummerrisk/conf/nginx/cert ,证书重命名为ca.crt,私钥重命名为 ca.key
4. 修改配置文件,更改映射端口,/opt/hummerrisk/conf/install.conf
## Service web端口
HMR_HTTP_PORT=80
HMR_HTTPs_PORT=443
5. 重新启动 HummerRisk ,使配置生效
hrctl restart
验证访问
使用浏览器访问,可以看到浏览器上方提示网站是安全的,并且可以看到证书信息。
关于 HummerRisk
HummerRisk 是开源的云原生安全平台,以非侵入的方式解决云原生的安全和治理问题。核心能力包括混合云的安全治理和K8S容器云安全检测。
GitHub 地址:https://github.com/HummerRisk/HummerRisk
Gitee 地址:https://gitee.com/hummercloud/HummerRisk