एडम लैन्गले के TLS काम और HTTPS‑बाय‑डिफ़ॉल्ट की तरफ़ बदलाव की साधारण व्याख्या, और आधुनिक HTTPS परिनियोजन के व्यवहार: स्वचालित सर्ट, सुरक्षा हेडर और रोटेशन।

max-age=31536000; includeSubDomains (केवल तब preload जोड़ें जब आप सुनिश्चित हों)\n- X-Content-Type-Options: nosniff\n- Referrer-Policy: strict-origin-when-cross-origin\n- X-Frame-Options: DENY (या अगर सचमुच फ्रेमिंग चाहिए तो SAMEORIGIN)\n- Permissions-Policy: जो आप उपयोग नहीं करते उन्हें अक्षम करें (उदाहरण के लिए, camera, mic, geolocation)\n\nHSTS को अतिरिक्त सावधानी की ज़रूरत है। एक बार ब्राउज़र ने इसे सीख लिया, उपयोगकर्ताओं को उस डोमेन के लिए max-age के खत्म होने तक HTTPS पर मजबूर कर देगा। इसे ऑन करने से पहले पुष्टि करें कि हर रीडायरेक्ट HTTPS पर जाता है (कोई लूप नहीं), यदि आप includeSubDomains उपयोग करने की योजना बनाते हैं तो सभी सबडोमेन्स HTTPS‑तैयार हों, और आपके प्रमाणपत्र कवरेज का मेल आपके डोमेन प्लान से हो (जिसमें www और API सबडोमेन्स शामिल हों)।\n\n### Content Security Policy (CSP) बिना ऐप तोड़े\n\nCSP शक्तिशाली है, और यह वही हेडर भी है जो सबसे अधिक लॉगिन, पेमेंट पेज, एनालिटिक्स, या एम्बेडेड विजेट्स तोड़ता है। इसे चरणों में लागू करें: स्टेजिंग में रिपोर्ट‑ओनली मोड से शुरू करें, देखें क्या ब्लॉक होता, फिर नियम धीरे‑धीरे कड़ा करें।\n\nएक व्यावहारिक उदाहरण: अगर आपका ऐप किसी तीसरे‑पक्ष ऑथ विजेट और कुछ स्क्रिप्ट बंडल लोड करता है, तो एक सख्त CSP ऑथ फ्लो को ब्लॉक कर सकता है और केवल कुछ पेजों पर साइन‑इन फेल करवा सकता है। इसे स्टेजिंग में पूरे लॉगिन जर्नी, पासवर्ड रीसेट, और किसी भी एम्बेडेड कंटेंट को टेस्ट करके पकड़ा जा सकता है।\n\nहेडर सेटिंग्स को उसी जगह रखें जहाँ आप तैनाती कॉन्फ़िग प्रबंधित करते हैं, उसी जगह जहाँ आप TLS और डोमेन्स संभालते हैं। अगर आप Koder.ai जैसे प्लेटफ़ॉर्म का उपयोग करके कस्टम डोमेन तैनात करते हैं, तो हेडर्स को रिलीज़ चेकलिस्ट का हिस्सा मानें, न कि एप्लिकेशन कोड के अंदर छिपी चीज़।\n\n## टूटने न देने वाले रोटेशन योजनाएँ\n\nएक रोटेशन योजना सुरक्षा को एक कैलेंडर रिमाइंडर में बदलने से रोकती है जिसे सब भूल जाते हैं। यह 2 बजे की सुबह वाले आउटेज को भी रोकती है जब कोई प्रमाणपत्र एक्सपायर हो जाता है या की लीक हो जाती है।\n\nशुरू करें यह स्पष्ट करके कि आप क्या रोटेट कर रहे हैं। टीमें अक्सर TLS प्रमाणपत्रों पर ध्यान केंद्रित करती हैं, पर प्राइवेट की उतनी ही महत्वपूर्ण होती है, और ऐप के पीछे के सीक्रेट भी।\n\nएक सामान्य रोटेशन सूची में शामिल हैं: TLS प्रमाणपत्र और उनकी प्राइवेट कीज़, API कीज़ और वेबहुक साइनिंग सीक्रेट्स, डेटाबेस पासवर्ड और सर्विस अकाउंट्स, सेशन साइनिंग कीज़ और एन्क्रिप्शन कीज़, और थर्ड‑पार्टी टोकन (पेमेंट्स, ईमेल, एनालिटिक्स)।\n\nफिर, स्वामित्व और एक सरल शेड्यूल सेट करें। एक व्यक्ति (या भूमिका) को उत्तरदायी बनाएं, और एक बैकअप रखें। शेड्यूल वास्तविक रखें: जोखिम घटाने के लिए काफी अक्सर, पर इतना बार नहीं कि लोग इसे छोड़ दें। जहाँ संभव हो, छोटे‑अवधि क्रेडेंशियल्स पसंद करें जो स्वचालित रूप से नवीनीकृत होते हैं, और उन कुछ अपवादों को लिख दें जिन्हें अभी छोटा‑अवधि नहीं बनाया जा सकता।\n\nएक रोटेशन योजना तभी काम करती है जब आप साबित कर सकें कि यह काम कर गया। हर रोटेशन को एक छोटे डिप्लॉयमेंट की तरह मानें: प्रमाणित करें कि नया मान उपयोग में है, और पुराना मान अब स्वीकार नहीं किया जा रहा।\n\nएक छोटा रनबुक इसे दोहराने योग्य रखता है:\n\n- नया क्रेडेंशियल बनाएं और इसे अनुमोदित सीक्रेट सिस्टम में स्टोर करें।\n- बदलाव सुरक्षित तरीके से तैनात करें (संक्षिप्त ओवरलैप के दौरान पुराना और नया दोनों सपोर्ट करें)।\n- वास्तविक चेक के साथ सत्यापित करें (लॉगिन, API कॉल, हैंडशेक, डेटाबेस क्वेरी)।\n- पुराना क्रेडेंशियल रिवोक करें और पुष्टि करें कि यह अब काम नहीं करता।\n- क्या बदला, क्यों और किसने अप्रूव किया इसका रिकॉर्ड रखें।\n\nअंत में, विफलता का अभ्यास करें। गलत रोटेशन होते हैं: गलत प्रमाणपत्र चेन, मिस्ड इंटरमीडिएट, सीक्रेट नाम में टाइपो। एक रॉलबैक विकल्प रखें जो तेज़ और उबाऊ हो। अगर आप ऐसी प्लेटफ़ॉर्म से तैनात कर रहे हैं जो स्नैपशॉट और रॉलबैक सपोर्ट करता है (जैसे Koder.ai), तो आखिरी ज्ञात अच्छे संस्करण को रीस्टोर करने और TLS हैंडशेक फिर से चेक करने का अभ्यास करें। यह आदत आधुनिक HTTPS परिनियोजन को एक बार‑बार होने वाली स्थिर दिनचर्या में बदल देती है।\n\n## टीमें जो अभी भी करते हैं सामान्य HTTPS और TLS गलतियाँ\n\nआधुनिक उपकरणों के बावजूद, टीमें कुछ बार‑बार आने वाले दोषों से फंसती हैं। अधिकांश “कठिन क्रिप्टो” समस्याएँ नहीं हैं। ये रोज़मर्रा की आदतें हैं जो एक सुरक्षित सेटअप को नाजुक बना देती हैं।\n\nMixed content क्लासिक उदाहरण है: पेज HTTPS पर लोड होता है, पर कोई स्क्रिप्ट, इमेज, फ़ॉन्ट, या एनालिटिक्स टैग अभी भी HTTP से आता है। ब्राउज़र्स इसे ब्लॉक कर सकते हैं, या बुरी तरह लोड कर के हमले का रास्ता बना सकते हैं। ब्राउज़र कंसोल में एक त्वरित जाँच और तीसरे‑पक्ष एम्बेड्स की स्कैनिंग इसे जल्दी पकड़ लेती है।\n\nएक और चुप उपयोगिता विफलता है क्लाइंट्स में प्रमाणपत्र सत्यापन को “अभी के लिए बंद कर देना” ताकि किसी टेस्ट एन्वायरनमेंट काम कर सके। वह अस्थायी फ़्लैग अक्सर मोबाइल बिल्ड या बैकग्राउंड सर्विस में प्रोडक्शन में जा देता है। अगर टेस्ट करना है, तो ट्रस्ट चेन को सही करें (सही होस्टनेम, वैध प्रमाणपत्र, और सही टाइम सेटिंग्स) और सत्यापन को अनिवार्य मानें।\n\nप्रमाणपत्र की समाप्ति अब भी आम है क्योंकि नवीनीकरण ऑटोमेटेड है पर मॉनिटर नहीं किया जाता। ऑटोमेशन को बैकस्टॉप चाहिए: नवीनीकरण विफल होने पर अलर्ट, और डोमेन‑वार दिन‑टू‑एक्सपायरी देखने का सरल तरीका।\n\nकठोर नीतियों जैसे HSTS के साथ सावधान रहें। इसे बहुत जल्दी सक्षम करने से सबडोमेन या सर्टिफिकेट मिस‑कॉन्फ़िग होने पर उपयोगकर्ताओं को लॉक किया जा सकता है। धीरे‑धीरे रोल आउट करें, पहले कम max-age से शुरू करें, और एक रिकवरी प्लान सुनिश्चित करें।\n\nअंत में, हर जगह एक ही वाइल्डकार्ड सर्टिफिकेट का उपयोग करने से बचें। अगर वह लीक हो जाए या आपातकालीन रूप से बदलना पड़े, तो सब कुछ एक साथ डाउन हो जाएगा। बेहतर डिफ़ॉल्ट है ऐप या एन्वायरनमेंट के हिसाब से सर्टिफिकेट अलग रखना।\n\nअगर आप Koder.ai से किसी कस्टम डोमेन पर एक नया ऐप एक्सपोर्ट और डिप्लॉय करते हैं, तो वही अनुशासन रखें: तीसरे‑पक्ष एसेट्स HTTPS हैं यह पुष्टि करें, क्लाइंट सत्यापन चालू रखें, और ऐसे अलर्ट सेट करें ताकि नवीनीकरण और प्रतिस्थापन आपको आश्चर्य न कराएँ।\n\n## शिप करने से पहले त्वरित चेकलिस्ट\n\nआखिरी मील वह जगह है जहाँ HTTPS गलतियाँ छिपती हैं। एक साइट आपके मुख्य ब्राउज़र में ठीक दिख सकती है और फिर भी असल उपयोगकर्ताओं, क्रॉलर या मोबाइल ऐप के लिए टूट सकती है। रिलीज़ को पूरा कहने से पहले कुछ जाँचें अपनी आधुनिक HTTPS परिनियोजन का हिस्सा बनाएं।\n\n### अंतिम‑माइल चेक्स\n\nइस सूची को हर डोमेन पर एक बार चलाएं, और किसी भी CDN, लोड बैलेंसर, या DNS परिवर्तन के बाद फिर से:\n\n- प्रमाणपत्र चेन को एंड‑टू‑एंड वैध करें, और पुष्टि करें कि हर अपेक्षित नाम कवर है (apex बनाम www, और वे सबडोमेन्स जिन्हें आप वास्तव में सर्व करते हैं)।\n- पुष्टि करें कि रीडायरेक्ट्स बिल्कुल वह व्यवहार दिखा रहे हैं जो आप चाहते हैं: HTTP हमेशा HTTPS पर जाता है, और एक कैनॉनिकल होस्ट जीते (कोई रीडायरेक्ट लूप, कोई डबल हॉप नहीं)।\n- अंतिम HTTPS रिस्पॉन्स पर सुरक्षा हेडर्स मौजूद हैं और लेयर्स में डुप्लिकेट नहीं हैं (कभी‑कभी ऐप और एज दोनों इन्हें जोड़ते हैं)।\n- एक साफ़ ब्राउज़र प्रोफ़ाइल (कोई कैश्ड HSTS या पुराने सर्ट स्टेट के बिना) और एक असली मोबाइल डिवाइस पर सेलुलर डेटा का उपयोग करके टेस्ट करें।\n- निगरानी सुनिश्चित करें: आने वाली एक्सपायरी, अचानक हैंडशेक विफलताएँ, और 4xx/5xx स्पाइक्स जो TLS या रीडायरेक्ट समस्याओं को छिपा सकते हैं, के लिए अलर्ट।\n\nएक साधारण परिदृश्य: आप एक कस्टम डोमेन जोड़ते हैं और प्रमाणपत्र उसे कवर करता है, पर आपका रीडायरेक्ट अभी भी users को example.com से www.example.com पर HTTP के ज़रिये भेजता है। एक URL पर सब कुछ “सुरक्षित” दिखता है, पर पहला हॉप डाउनग्रेड करता है और लॉगिन कुकीज़ तोड़ देता है।\n\nयदि आप Koder.ai जैसे होस्टेड प्लेटफ़ॉर्म पर तैनात करते हैं, तो भी वही जाँच करें। होस्टिंग और ऑटोमैटिक सर्टिफिकेट्स प्रयास घटाते हैं, पर वे उपयोगकर्ताओं को दिखने वाले सटीक डोमेन नामों, रीडायरेक्ट्स और हेडर्स की जांच करने की जगह नहीं लेते। जब कुछ फेल हो, तो स्नैपशॉट्स और रॉलबैक तैयार होना लंबे आउटेज से बचा सकता है जबकि आप एज सेटिंग्स ठीक करें।\n\n## उदाहरण: कस्टम डोमेन पर नया ऐप लॉन्च करना\n\nएक छोटा SaaS लॉन्च कल्पना कीजिए: एक सार्वजनिक लैंडिंग पेज (मार्केटिंग साइट) और एक लॉग‑इन डैशबोर्ड जहाँ ग्राहक अपना अकाउंट मैनेज करते हैं। आप app.yourbrand.com जैसा क्लीन कस्टम डोमेन चाहते हैं, और आप चाहते हैं कि HTTPS पहले दिन से डिफ़ॉल्ट हो।\n\nपहले कनेक्ट करें कस्टम डोमेन को अपने होस्टिंग सेटअप में और सुनिश्चित करें कि हर रिक्वेस्ट HTTPS पर समाप्त हो। दोनों, बेस डोमेन और www वर्शन (यदि आप उसे उपयोग करते हैं), और आपका डैशबोर्ड सबडोमेन टेस्ट करें। लक्ष्य एक कैनॉनिकल URL है, और हर दूसरा वर्शन उसे रीडायरेक्ट करता है।\n\nइसके बाद, मिक्स्ड कंटेंट के लिए देखें। यह HTTPS टूटने का एक शांत तरीका है: पेज HTTPS पर लोड होता है, पर कोई स्क्रिप्ट, इमेज, फ़ॉन्ट, या API कॉल अभी भी http:// का उपयोग करता है। आपका ब्राउज़र इसे ब्लॉक कर सकता है, या चेतावनी के साथ लोड कर सकता है। अपनी लैंडिंग पेज एसेट्स, एनालिटिक्स स्निपेट्स, और किसी भी API एंडपॉइंट्स की जाँच करें जिन पर आपका डैशबोर्ड कॉल करता है।\n\nरीडायरेक्ट्स सही होने और सभी सबडोमेन्स ज्ञात होने के बाद ही HSTS सक्षम करें। सावधानी से रोल‑आउट करें: पहले कम max-age से शुरू करें, पुष्टि करें कि कुछ भी HTTP की ज़रूरत नहीं है, फिर उसे बढ़ाएँ। अगर आप सबडोमेन्स शामिल करने का प्लान कर रहे हैं, तो पहले पुष्टि करें कि हर सबडोमेन HTTPS‑तैयार है।\n\nआधुनिक HTTPS परिनियोजन के लिए, प्रमाणपत्रों को पाइपलाइन की तरह मानें, कैलेंडर रिमाइंडर की तरह नहीं। ऑटो‑नवीनीकरण सेट करें और कम से कम एक अलर्ट (ईमेल या पेजर) होने दें आने वाली एक्सपायरी और नवीनीकरण विफलताओं के लिए। अगर आप Koder.ai जैसे प्लेटफ़ॉर्म का उपयोग कर रहे हैं, तो “नवीनीकरण सत्यापित” को अपने रिलीज़ रूटीन का हिस्सा बनाएं।\n\nएक अच्छा साप्ताहिक मेंटेनेंस रूटीन छोटा पर लगातार है:\n\n- प्रमुख पन्नों (लैंडिंग, लॉगिन, डैशबोर्ड) पर मिक्स्ड कंटेंट स्कैन करें।\n- पुष्टि करें कि प्रमाणपत्र एक्सपायरी काफी दूर है (और अलर्ट काम कर रहे हैं)।\n- रीडायरेक्ट्स और प्रॉक्सी नियमों में हालिया बदलाव की समीक्षा करें।\n- अपने मुख्य पृष्ठों के लिए ब्राउज़र में सुरक्षा हेडर्स चेक करें।\n- TLS या डोमेन बदलावों को रिकॉर्ड करें ताकि रोटेशन बाद में रहस्य न बने।\n\n## अगले कदम: हर तैनाती का हिस्सा बनाएं सुरक्षित डिफ़ॉल्ट्स\n\nसुरक्षित HTTPS बनाए रखना तब सबसे आसान होता है जब वह उबाऊ हो। लक्ष्य इन प्रथाओं को ऐसी आदत बनाना है जो हर बार हो, न कि एक विशेष प्रोजेक्ट जो किसी एक व्यक्ति के याद रखने पर निर्भर हो।\n\nअपनी चेकलिस्ट को एक रिलीज़ टेम्पलेट में बदल दें। हर एन्वायरनमेंट (स्टेजिंग और प्रोडक्शन) के लिए वही कदम उपयोग करें, ताकि आधुनिक HTTPS परिनियोजन हर ऐप के लिए एक जैसा दिखे।\n\nएक व्यावहारिक टेम्पलेट आमतौर पर इसमें शामिल है: स्वचालित प्रमाणपत्र नवीनीकरण और अलर्ट की पुष्टि, प्रमुख हेडर्स मौजूद हैं (HSTS, संभव हो तो CSP, और nosniff), रीडायरेक्ट और TLS सेटिंग्स आपकी नीति से मेल खाते हैं, डिप्लॉय के बाद एक तेज़ टेस्ट क्लीन ब्राउज़र में और एक बेसिक TLS चेक, और यह रिकॉर्ड कि आपने क्या बदला और कैसे सत्यापित किया।\n\nगलतियों की उम्मीद रखें, और तेज़ रिकवरी की योजना बनाएं। एक खराब हेडर या TLS ट्वीक लॉगिन, एम्बेडेड कंटेंट, या API कॉल तोड़ सकता है, इसलिए रॉलबैक को प्राथमिक चरण बनाएं। अगर आप Koder.ai के साथ बनाते हैं, तो Planning Mode, डिप्लॉयमेंट और होस्टिंग, और स्नैपशॉट्स/रॉलबैक से आप बदलावों को स्टेज कर सकते हैं और जल्दी से ज्ञात‑अच्छी अवस्था पर लौट सकते हैं। एक्सपोर्टेबल सोर्स कोड भी मदद करता है अगर आपको वही सेटअप कहीं और पुनरुत्पादित करना हो।\n\nहर बार छोटा डिप्लॉयमेंट नोट उसी जगह रखें। लिखें आपने क्या बदला (उदाहरण: “HSTS preload सक्षम किया” या “इंटरमीडिएट चेन रोटेट किया”), आपने क्या उम्मीद की, और रिलीज़ के बाद आपने कौन‑से सटीक चेक किए।\n\nअंत में, एक छोटी मासिक समीक्षा शेड्यूल करें ताकि प्रमाणपत्र और रोटेशन योजनाएँ दिशाहीन न हो जाएँ। नवीनीकरण इवेंट्स और पास‑टू‑एक्सपायरी वॉर्निंग्स, हेडर बदलाब और संबंधित बग रिपोर्ट, प्रमाणपत्र रोटेशन लॉग और की स्वामित्व, और निगरानी में किसी भी अनपेक्षित TLS हैंडशेक विफलताओं को सरासर देखें।\n\nछोटे, नियमित चेक्स शुक्रवार रात की इमरजेंसी फिक्स से बेहतर हैं।HTTP इस तरह डेटा भेजता है कि रास्ते में मौजूद कोई भी इसे पढ़ या बदल सकता है (पब्लिक Wi‑Fi, राउटर, प्रॉक्सी, कैरियर्स)। HTTPS एन्क्रिप्शन और इंटीग्रिटी जोड़ता है, ताकि लॉगिन, कुकीज़, फॉर्म और डाउनलोड आसानी से इंटरसेप्ट या बदल न हो सकें।
एक पैसिव अटैकर सत्र कुकीज़ चुरा कर अकाउंट ले सकता है। एक सक्रिय अटैकर कंटेंट इंजेक्ट या बदल कर सकता है (नकली लॉगिन फॉर्म, बदला हुआ डाउनलोड, पेमेंट रीडायरेक्ट, अनचाहे विज्ञापन)। चिंता की बात यह है कि स्कैनर बड़े पैमाने पर HTTP पेज ढूंढते हैं और ऑटोमेशन से हमले होते हैं।
सरल रखें:
अधिकांश टीमों को क्रिप्टो सेटिंग्स हस्त-ट्यून करने के बजाय “सुरक्षित डिफ़ॉल्ट” पसंद करने चाहिए।
Forward secrecy का मतलब यह है कि यदि किसी दिन आपका सर्वर प्राइवेट की चोरी हो जाए, तब भी पुराने रिकॉर्ड किए ट्रैफ़िक को डिक्रिप्ट नहीं किया जा सकता। यह की लीक के नुकसान को कम कर देता है क्योंकि पिछली सेशन्स स्वचालित रूप से डिक्रिप्टेबल नहीं रहतीं।
Certificate Transparency प्रमाणपत्र जारी होने को ज्यादा दिखाई देने योग्य बनाता है, जिससे आपके डोमेन के लिए गलत जारी किए गए प्रमाणपत्र आसानी से पकड़ में आ सकते हैं। व्यवहार में यह निगरानी और जवाबदेही बेहतर बनाता है, भले आप खुद लॉग न देखें।
डिफ़ॉल्ट विकल्प: HTTP-01 जब आप पोर्ट 80 और रूटिंग नियंत्रित करते हों और सबसे सरल सेटअप चाहें।
DNS-01 तब उपयोग करें जब आपको वाइल्डकार्ड सर्टिफिकेट चाहिए (*.example.com), आप पोर्ट 80 खोल नहीं सकते, या आपका एज रूटिंग जटिल है। DNS-01 अच्छा है, बशर्ते आप DNS अपडेट्स को ऑटोमेट कर सकें।
कम से कम यह मॉनिटर करें:
अलर्ट्स के बिना ऑटोमेशन चुपचाप तब तक फेल करेगा जब तक यूज़र्स शिकायत न करें।
पहले एक छोटे सेट से शुरू करें जो शायद कम ब्रेक करे:
Strict-Transport-Security (पहले कम max-age रखें)X-Content-Type-Options: nosniffReferrer-Policy: strict-origin-when-cross-originकदमों में रोल आउट करें:
CSP सबसे ज़्यादा टूटता है क्योंकि तृतीय‑पक्ष स्क्रिप्ट, ऑथ विजेट्स और इनलाइन स्क्रिप्ट्स अनपूर्वानुमानित होते हैं।
इसे छोटे डिप्लॉयमेंट की तरह मानें:
यदि आप Koder.ai जैसे प्लेटफ़ॉर्म पर तैनात करते हैं, तो Planning Mode और snapshots/rollback का उपयोग करें ताकि चेन या हेडर बदलाव से होने वाली समस्याओं को जल्दी उलटा जा सके।
X-Frame-Options: DENY (या ज़रूरत होने पर SAMEORIGIN)Permissions-Policy ताकि अनउपयोगी फीचर्स बंद होंHSTS को धीरे-धीरे जोड़ें ताकि आप किसी सबडोमेन या सर्टिफिकेट खराबी से यूज़र्स को लॉक न कर दें।