Trong bài viết trước, mình có hướng dẫn cài đặt chứng chỉ ssl và https cho Webserver Apache, bài viết hôm nay là kế thừa từ bài viết trước, chỉ khác ở chổ máy chủ web lần này là NGINX, việc cài đặt chứng chỉ SSL cho webserver trên môi trường Linux không phải quá khó, các bạn phải làm theo tuần tự các bước, đặc biệt phải thực hành nhiều lần thì mới có thể nhớ. Các bạn có thể vào trực tiếp trang NGINX để đọc nắm rõ các bài hướng dẫn cài đặt hơn tại đây

Các bước cài đặt SSL lên máy chủ

Trước khi cài đặt chứng chỉ bảo mật SSL cho máy chủ web Nginx thì bạn phải đảm bảo rằng, các yêu cầu sau đã được setup xong trước.

Bước 1. Tạo thư mục chứa chứng chỉ

Đây là thư mục sẽ chứa toàn bộ các file liên quan đến chứng chỉ mà trong bài này chúng ta sẽ tạo ra. Mình khuyến khích bạn nên đặt nó nằm riêng ở một thư mục nào đó mà bạn dễ tìm ra. Ở bài này mình sẽ sử dụng thư mục /etc/ssl/.
Tạo thư mục ssl/ trong thư mục /etc nào.

mkdir -p /etc/ssl

Và trong thư mục này, mình sẽ tạo ra 2 thư mục nữa tên là private và csr.

mkdir -p /etc/ssl/private
mkdir -p /etc/ssl/csr

Chức năng của từng thư mục:
/etc/ssl/private – lưu giữ file .key chứa các key riêng tư để tạo CSR.
/etc/ssl/csr – chứa các file .csr để gửi yêu cầu xác nhận chứng thực đến nhà cung cấp SSL.
Xong.

Bước 2. Tạo Server Private Key

Trước tiên chúng ta sẽ cần tạo ra một Server Private Key cho server mà bạn cần cài đặt và kích hoạt SSL, mỗi server chỉ cần một Server Private Key là đủ.
Bây giờ mình muốn tạo server private key mang tên sv.bmmdigital.com.key thì sẽ dùng lệnh sau để tạo.

openssl genrsa -out /etc/ssl/private/sv.bmmdigital.com.key 2048

Output:

[root@sv.bmmdigital~]# openssl genrsa -out /etc/ssl/private/sv.bmmdigital.com.key 2048
Generating RSA private key, 2048 bit long modulus
................+++
......................................................................+++
e is 65537 (0x10001)
[root@sv.bmmdigital ~]#

Bước 3. Tạo CSR Key

Bước này khá quan trọng nên làm từ từ, đọc tới đâu làm tới đó, đừng cầm đèn chạy trước Ô tô.

Do cuối cùng ta phải cần một file tên là .crt để kích hoạt SSL cho website nên ta sẽ cần tạo một CSR Key (Certificate Signing Request) để tạo ra một chuỗi mã hóa đặc biệt nhằm gửi yêu cầu xác thực chứng chỉ SSL cho domain mà mình cần thiết lập, hay nói đúng hơn là sau khi bạn gửi CSR Key đến nhà cung cấp, họ sẽ cấp cho bạn một file CRT phù hợp với CSR của bạn.
Mỗi domain sẽ có một CSR riêng biệt nên bạn sẽ cần làm lại bước này nếu sau này muốn xác thực cho các domain khác trên cùng server. Và mỗi khi chuyển server, bạn cũng cần tạo một CSR Key mới.
Ví dụ trên server của mình đã có một file Server Private Key tên là /etc/ssl/private/sv.bmmdigital.com.key và mình muốn tạo thêm một file tên CSR là /etc/ssl/csr/bmmdigital.com.csr thì sẽ viết lệnh như sau:

openssl req -new -key /etc/ssl/private/sv.bmmdigital.com.key -out /etc/ssl/csr/bmmdigital.com.csr

Và bây giờ, bạn sẽ nhập các thông tin sau (gõ không dấu). Bạn điền từ từ, nếu điền sai hãy ấn Ctrl + X (hoặc Ctrl + C, Ctrl + Z) rồi chạy lại lệnh trên để điền lại.

Country Name (2 letter code) [XX]: Mã quốc gia, đối với Việt Nam là VN.
State or Province Name (full name) []: Tên tỉnh thành
Locality Name (eg, city) [Default City]: Tên thành phố/quận huyện
Organization Name (eg, company) [Default Company Ltd]: Tên công ty, doanh nghiệp
Organizational Unit Name (eg, section) []: Lĩnh vực hoạt động
Common Name (eg, your name or your server's hostname) []: Domain của website cần chứng thực (vd: bmmdigital.com, không chứa www)
Email Address []: Địa chỉ Email

Và 2 cái extra này bạn không cần nhập mà cứ Enter thôi.

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

Nếu tạo xong nó không thông báo gì nữa thì bạn đã làm thành công. Bây giờ việc tiếp theo là hãy in nội dung file /etc/ssl/csr/bmmdigital.com.csr vừa tạo ra bằng lệnh sau:

cat /etc/ssl/csr/bmmdigital.com.csr

Nội dung sẽ trả về là kiểu giống thế này:

-----BEGIN CERTIFICATE REQUEST-----
MIIC5DCCAcwCAQAwgZ4xCzAJBgNVBAYTAlZOMRMwEQYDVQQIDApCaW5oIER1b25n
MRMwEQYDVQQHDApCaW5oIER1b25nMRYwFAYDVQQKDA1HaXVwYmFubGFtZGVwMRAw
DgYDVQQLDAdMYW0gZGVwMRowGAYDVQQDDBFnaXVwYmFubGFtZGVwLmNvbTEfMB0G
CSqGSIb3DQEJARYQZXppdDkyQGdtYWlsLmNvbTCCASIwDQYJKoZIhvcNAQEBBQAD
ggEPADCCAQoCggEBANJ4f8Z+8VIAg3Q033BO83V78QBFiq2MeLamOGdG+cvrJFLL
ZhHcbvxOjYxSt/IsRgfUWbDSBZUWn77RtZN/WiJylMK1z8aftVr9/ysqLo1rRo/n
NLu7AOWD6mMDW/fnmcv8eDxH2NaHAhKMd2f6mnEZ9/x6V
ULtcYpmZ59JFqfc8UXKO+2eabc87EJTzsyfw06v9GBALVZLKjOPK89RWvI2bSTPb
UBwPhrKAlTHv8A+OXhfImOh1CRKxiZOOU
HeJzJG9qWpLX41l16C0Y+p7pQvU9T/ZAHUXmhhH2CyNgJfd8/kx7PywNGXauAHGw
GM4VEpCqjeHcLOpu1Ea5rW5WvSTYAHsy
-----END CERTIFICATE REQUEST-----

Ok, bây giờ hãy tạm để nguyên hiện trường.

Bước 4. Gửi xác thực SSL

Bước này có thể khác nhau nếu bạn mua SSL ở nhà cung cấp khác, toàn bộ khâu ở dưới là dành cho bạn nào dùng SSL ở Namecheap.
Bây giờ hãy vào website nhà cung cấp SSL mà bạn đã đặt mua, như mình thì mua ở Namecheap nên mình vào phần quản lý SSL và kích hoạt gói SSL mới mua, sau đó copy cái chuỗi CSR Key kia vào để kích hoạt như hình dưới.


Sau khi ấn Next, đợi một chút nó sẽ dò tìm thông tin từ cái CSR Key của bạn và hiển thị ra như hình dưới, hãy chọn đúng email mà bạn đang sử dụng rồi ấn Next. Lưu ý rằng email này phải nhận được email từ người khác.
Sau đó ấn chọn vào dấu xác nhận và ấn Proceed….
Và nhập lại thông tin cá nhân rồi ấn Submit Order.

Sau đó vào hộp thư email mà bạn đã chọn làm Approver Email sẽ thấy có 1 email gửi đến. Mở ra bạn sẽ nhận được 1 đường link kích hoạt và mã kích hoạt, hãy ấn vào và điền mã kích hoạt vào.

Điền mã và ấn Next.


Và đợi một xíu, mở lại email đăng ký SSL của bạn sẽ thấy hai email từ nhà cung cấp gửi về.
Bạn mở lần lượt hai email ra, 1 trong 2 email sẽ có đính kèm một file .zip.
Tải về giải nén ra bạn được 4 file .crt .
Hãy upload toàn bộ nó vào thư mục /etc/ssl/.
Sau đó gộp nó lại thành 1 file (file domain-cua-ban.crt đặt ở đầu tiên). Ví dụ dưới đây là mình gộp 3 file (loại bỏ CARoot) lại thành 1 file .crt như ảnh trên:

cd /etc/ssl
cat bmmdigital_com.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt > bmmdigital-bundle.crt

Bây giờ bạn đã có file bmmdigital-budle.crt rồi, chúng ta sẽ sử dụng nó cho NGINX.
Trường hợp bạn tải về mà chỉ có 2 tập tin thì cũng làm như trên, đó là gộp 2 tập tin lại thành một tập tin dạng .crt rồi sử dụng nó.

Bước 5. Kích hoạt SSL cho NGINX

Sau đó mở file cấu hình của domain cần sử dụng SSL ra (vd: /etc/nginx/conf.d/bmmdigital.com.conf) và bắt đầu mổ xẻ. Trước khi mổ nó ra, hãy backup lại file này, mình cần các bạn hiểu là chúng ta sẽ làm gì.
Việc mà chúng ta cần làm đó là sửa các thiết lập hiện tại (dành cho port 80) thành thiết lập dành port 443, sau đó trỏ SSL Key đến file .key và .crt bạn đang có trong thư mục /etc/ssl vào. Sau đó chúng ta sẽ thiết lập cho port 80 của domain tự động redirect 301 về HTTPS.
Bây giờ bạn mở file cấu hình domain lên và tìm:

server {
server_name bmmdigital.com www.bmmdigital.com;

Lưu ý là ở đoạn trên nếu không có phần Listen 80 thì mặc định nó sẽ sử dụng port 80 rồi, còn nếu file cấu hình của bạn có phần Listen 80 ở đây thì vẫn sửa thành:

server {
listen 443 spdy ssl;
server_name bmmdigital.com www.bmmdigital.com;

Chèn thêm vào dưới nó

# SSL
ssl on;
ssl_certificate /etc/ssl/bmmdigital-bundle.crt;
ssl_certificate_key /etc/ssl/private/sv.bmmdigital.com.key;
ssl_session_timeout 5m;
ssl_session_cache shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
ssl_prefer_server_ciphers on;
add_header Strict-Transport-Security "max-age=31536000; includeSubdomains;";
ssl_stapling on;

Nhớ sửa lại đường dẫn lưu file .crt và file .key thật chính xác nhé.
Sau đó chèn thêm đoạn này vào đầu file:

server {
listen 80;
server_name bmmdigital.com;
return 301 https://bmmdigital.com$request_uri;
}

Kết quả sau khi chèn xong nó sẽ gần giống như thế này:

server {
listen 80;
server_name hoidap.bmmdigital.com www.hoidap.bmmdigital.com;
return 301 https://$server_name$request_uri;
}
server {
listen 443 spdy ssl;
server_name bmmdigital.com www.bmmdigital.com;
keepalive_timeout 300
ssl on;
ssl_certificate /etc/ssl/bmmdigital-bundle.crt;
ssl_certificate_key /etc/ssl/private/sv.bmmdigital.com.key;
ssl_session_timeout 5m;
ssl_session_cache shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
ssl_prefer_server_ciphers on;
add_header Strict-Transport-Security "max-age=31536000; includeSubdomains;";
ssl_stapling on;
root /home/nginx/domains/hoidap.bmmdigital.com/public;
location / {
index index.php index.html index.htm;
try_files $uri $uri/ /index.php?$uri&$args;
}
include /usr/local/nginx/conf/staticfiles.conf;
include /usr/local/nginx/conf/php.conf;
include /usr/local/nginx/conf/drop.conf;
}

Lưu lại và khởi động lại NGINX.

service nginx restart

Bước 6. Cấu hình SSL cho WordPress

Tiếp tục cài plugin WordPress HTTPS và đánh dấu như ảnh.


Rồi chèn đoạn sau vào file wp-config.php

define('WP_HOME','https://bmmdigital.com');
define('WP_SITEURL','https://bmmdigital.com');

Tận hưởng thành quả đi nào, ví dụ như trang này mình đã cài đặt thành công.


Chữ HTTPS bị lỗi màu vàng
Đây chỉ là Warning chứ không phải lỗi, lý do là trong website của bạn vẫn còn một liên kết nào đó (file ảnh, CSS, Javascript) đang được tải với giao thức HTTP thông thường, kể cả các liên kết trỏ ra ngoài. Khi cài đặt plugin WordPress HTTPS hầu như đã khắc phục được lỗi SSL với Gravatar và ShareThis.
Nếu tình trạng vẫn còn, hãy ấn chuột phải vô trang và chọn Inspect Element, sau đó mở qua tab Console bạn sẽ thấy nó thông báo chính xác file nào đang được load với giao thức HTTP để sửa lại.
Ví dụ:

https://bmmdigital.com/xxxx' was loaded over HTTPS, but displayed insecure content from 'https://bmmdigital.com/xxxx.jpeg': this content should also be loaded over HTTPS.

Các bạn phải cố gắng thực hành theo từng bước ở trên, vì tất cả các lệnh phải viết thủ công nên thực sự khó nhớ, các bạn phải chịu khó làm nhiều lần thôi, không có cách nào tốt hơn. Nhưng phải nhớ về bản chất các bước thực hiện là như vậy, Nếu sai chổ nào thì có thể theo dõi qua video hướng dẫn tiếng việt tại đây