A configuração de crypto-agility para NGINX está descrita abaixo.

Todas as solicitações em Desktop Managers e Tenants na rede de Backbone passam pelo Nginx.

  • Localização do arquivo para definir criptografias para Nginx:
    /etc/nginx/nginx.conf
  • Localização das criptografias no arquivo:
    # disable SSLv3(enabled by default since nginx 0.8.19) since it's less secure then TLS http://en.wikipedia.org/wiki/Secure_Sockets_Layer#SSL_3.0 ssl_protocols TLSv1.1 TLSv1.2;
    
    # ciphers chosen for forward secrecy and compatibility
      # https://wiki.eng.vmware.com/VSECR/vSDL/PSP/PSPRequirements#.C2.A0.C2.A0.5B3.3.E2.80.93M.5D_TLS_Cipher-Suites
      ssl_ciphers "!aNULL:kECDH+AES:ECDH+AES:RSA+AES:@STRENGTH";
      #Uncomment the line below and comment out above line when DH need to enabled
      #ssl_ciphers "!aNULL:kECDH+AES:ECDH+AES:RSA+AES:DH:@STRENGTH";
    
  • Após a modificação, reinicie o serviço nginx no dispositivo usando o comando:
    sudo service nginx restart