A configuração de crypto-agility para NGINX está descrita abaixo.
Todas as solicitações em Desktop Managers e Tenants na rede de Backbone passam pelo Nginx.
- Localização do arquivo para definir criptografias para Nginx:
/etc/nginx/nginx.conf
- Localização das criptografias no arquivo:
# disable SSLv3(enabled by default since nginx 0.8.19) since it's less secure then TLS http://en.wikipedia.org/wiki/Secure_Sockets_Layer#SSL_3.0 ssl_protocols TLSv1.1 TLSv1.2; # ciphers chosen for forward secrecy and compatibility # https://wiki.eng.vmware.com/VSECR/vSDL/PSP/PSPRequirements#.C2.A0.C2.A0.5B3.3.E2.80.93M.5D_TLS_Cipher-Suites ssl_ciphers "!aNULL:kECDH+AES:ECDH+AES:RSA+AES:@STRENGTH"; #Uncomment the line below and comment out above line when DH need to enabled #ssl_ciphers "!aNULL:kECDH+AES:ECDH+AES:RSA+AES:DH:@STRENGTH";
- Após a modificação, reinicie o serviço nginx no dispositivo usando o comando:
sudo service nginx restart