HummerRisk 配置 HTTPS访问

简介

HummerRisk 是开源的云原生安全平台,以非侵入的方式解决云原生的安全和治理问题。核心能力包括混合云的安全治理和云原生安全检测。

HTTPS(Hypertext Transfer Protocol Secure)是一种通过加密和身份验证来保护网络通信安全的协议。它是基于HTTP协议的安全版本,在数据传输过程中使用SSL(Secure Sockets Layer)或TLS(Transport Layer Security)协议进行加密和解密。

配置HTTPS是现代互联网应用的标准实践,它提供了数据安全、用户信任与保护、SEO优化、合规要求的满足以及改善用户体验等多重好处。无论是个人网站、企业网站还是电子商务平台,都应该配置HTTPS以保护用户和数据的安全。

为什么要配置 HTTP

配置HTTPS主要是为了保障网络通信的安全性和保护用户隐私。以下是几个主要原因:

  • 数据安全:HTTPS使用加密机制对数据进行加密传输,防止第三方窃听、篡改或截获敏感信息。这包括登录凭据、个人资料、信用卡信息等,确保数据在传输过程中的保密性和完整性。
  • 用户信任与保护:HTTPS使用数字证书对网站进行身份验证,验证网站的真实性和可信度。这帮助建立用户对网站的信任,减少用户成为网络钓鱼、欺诈或恶意攻击的目标。同时,HTTPS还防止了恶意第三方在用户和网站之间插入广告、恶意软件或植入恶意代码。
  • SEO优化:搜索引擎(如Google)将HTTPS作为其排名算法的一个重要指标。配置HTTPS可以提高网站在搜索引擎结果中的排名,增加网站的曝光和流量。对于商业网站和在线业务来说,这对于吸引访问者和潜在客户非常重要。
  • 合规要求和法律要求:许多行业和法规对数据传输的安全性有严格的要求,特别是涉及个人身份信息、财务数据或医疗保健信息的行业。配置HTTPS可以满足合规性要求,避免因数据泄露或安全漏洞而导致的法律风险和处罚。
  • 改善用户体验:HTTPS不仅提供了更高的安全性,还改善了用户的整体体验。HTTPS可以防止流量劫持和篡改,确保用户与网站之间的通信安全。用户在使用HTTPS连接的网站时会感受到更高的可靠性和安全性,从而提升他们对网站的信任和满意度。

如何给HummerRisk 平台配置 https 访问?

 在我们使用 HummerRisk 安装脚本安装完成后,默认是使用http 进行访问,如果需要配置为https 访问需通过以下几个步骤来完成。

前提条件:

扫描二维码关注公众号,回复: 15830226 查看本文章
  • HummerRisk 已经部署完成,且可以通过浏览器正常访问
  • HTTPS证书,可以是您购买的或使用
    Let's Encrypt 申请免费的SSL证书

1.连接 HummerRIsk 部署服务器, 进入 /opt/hummerrisk/conf/nginx 目录 ,编辑 hummerrisk.conf 文件

server {
  listen 80;
  listen [::]:80;
  server_name  hummerrisk.example.com; # 这里替换为你的域名
listen 443 ssl;  # managed by Certbot


# RSA certificate
ssl_certificate /etc/nginx/ssl/ca.crt; # managed by Certbot
ssl_certificate_key /etc/nginx/ssl/ca.key; # managed by Certbot


  client_max_body_size 5000m;
  server_tokens off;


  location / {
    try_files $uri / /index.html;
    alias /opt/hmr-ui/;
  }


  location = /login {
    try_files $uri /login.html;
    alias /opt/hmr-ui/;
  }


  location /prod-api/{
    proxy_http_version 1.1;
    proxy_buffering off;
    proxy_request_buffering off;
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header Host $host;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_pass http://gateway:8080/;
  }


    # Redirect non-https traffic to https
    if ($scheme != "https") {
        return 301 https://$host$request_uri;
    }
}

2.进入 /opt/hummerrisk/compose/ 目录,编辑 docker-compose-app.yml,修改 Docker compose中证书挂载

 ui:
    image: hummerrisk/hmr-ui:${VERSION}
    container_name: hmr-ui
    restart: on-failure
    mem_limit: 512m
    mem_reservation: 128M
    cpus: 0.5
    env_file:
      - ${HMR_BASE}/conf/hummerrisk/hummerrisk.env
    ports:
      - ${HMR_HTTP_PORT}:80
      - ${HMR_HTTPS_PORT}:443
    healthcheck:
      test: "curl -fsL http://localhost:80> /dev/null"
      interval: 10s
      timeout: 5s
      retries: 10
      start_period: 60s
    volumes:
      - ${HMR_BASE}/logs/hummer-ui:/var/log/nginx/
      - ${HMR_BASE}/conf/nginx/hummerrisk.conf:/etc/nginx/conf.d/default.conf
      - ${HMR_BASE}/conf/nginx/cert:/etc/nginx/ssl/
    networks:
     - net
    depends_on:
      auth:
        condition: service_healthy

3.上传证书文件到 /opt/hummerrisk/conf/nginx/cert ,证书重命名为ca.crt,私钥重命名为 ca.key

4. 修改配置文件,更改映射端口,/opt/hummerrisk/conf/install.conf

## Service web端口
HMR_HTTP_PORT=80
HMR_HTTPs_PORT=443

5. 重新启动 HummerRisk ,使配置生效

hrctl restart

验证访问

使用浏览器访问,可以看到浏览器上方提示网站是安全的,并且可以看到证书信息。

关于 HummerRisk

HummerRisk 是开源的云原生安全平台,以非侵入的方式解决云原生的安全和治理问题。核心能力包括混合云的安全治理和K8S容器云安全检测。

GitHub 地址:https://github.com/HummerRisk/HummerRisk

Gitee 地址:https://gitee.com/hummercloud/HummerRisk

猜你喜欢

转载自blog.csdn.net/wolaisongfendi/article/details/131551492