Docker nginx + https サブドメイン設定の詳細なチュートリアル

Docker nginx + https サブドメイン設定の詳細なチュートリアル

今日はたまたま友人のサーバーの移転を手伝うことになり、サーバーの基本的な設備の設定を行ったのですが、設定中にいくつか問題が発生しました。現在の Google Chrome / Safari では http を https に強制変換してしまうことが判明しました。

最初は何が起こっているのかわからず、ドメイン名のレコードをリセットしました。さらに、pingを実行すると、ドメイン名をサーバーアドレスに正常に解決できます。そこで、http -> httpsのプロセスに注目しました。WeChatの組み込みブラウザを使用して、httpドメイン名にアクセスできることがわかりました。証明書を設定します。

ここで使用する証明書も無料の acme.sh で、github で入手できます。まずはダウンロードしてみましょう。

カール https://get.acme.sh | sh

次にbashをリロードします

ソース ~/.bashrc

このとき、 acme.sh --helpと入力すると、関連する出力を明確に確認できます。

acmeの設定

インストールが完了したら、証明書の作成を開始します。ここでは、DNS API を直接使用して、ドメイン名の検証やその他の操作を完了します。

詳細については、dnsapiを参照してください。

ゴダディを例に挙げてみましょう

まず、端末設定ファイル(サービスプロバイダーから取得)にキーとシークレットを設定します。

GD_Key="sdfsdfsdfljlbjkljlkjsdfoiwje" をエクスポートします
GD_Secret="asdfsdfsdfsdfdfsdf" をエクスポートします

次に、コマンドを直接入力します

acme.sh --issue --dns dns_gd -d demo.com -d *.demo.com

ここで証明書ファイルが生成されます。通常は /root/.acme.sh/xxx.com/xxx.com.cer に保存されます。

Dockerボリュームのメンテナンスを容易にするために、これらの証明書を保存するためのフォルダを再作成します。

mkdir /opt/www/nginx/ssl

もう一度コマンドを入力して、証明書をsslディレクトリに配置します。

acme.sh --install-cert -d demo.com \
--key-file /opt/www/nginx/ssl/demo.com.key \
--fullchain-file /opt/www/nginx/ssl/demo.com.crt\

この時点で、/opt/www/nginx/sslの下に2つのファイルが表示されます。

この時点で、ドメイン名証明書の構成は完了です。次にdocker-compose.ymlを設定します

docker-compose を使用してコンテナを作成する

バージョン: '3.5'
サービス:
 アプリ:
  イメージ: nginx:1.19.8
  ポート:
   - 80:80
   -443:443
  ボリューム:
   - ./conf/nginx.conf:/etc/nginx/nginx.conf # 設定ファイル - /opt/www:/opt/www # プロジェクトディレクトリ - /opt/www/nginx/ssl:/opt/www/ssl # 証明書ファイル restart: always
ネットワーク:
 デフォルト:
  名前: デフォルトネットワーク

ymlファイルを書いたら、nginxの設定をしましょう。nginxの設定をする前に、まず鍵交換ファイルDHEパラメータファイルを設定する必要があります。

openssl dhparam -out /opt/www/nginx/ssl/dhparam.pem 2048

次に、 /.well-known/acme-challengeを設定します。このディレクトリはlet's encrypt最初にこのディレクトリを設定する必要があります。

まずディレクトリmkdir /opt/www/letsencryptを作成し、次に nginx 設定ファイルで次のサーバーを設定します。

サーバー{
    80 default_server をリッスンします。
    リッスン [::]:80 default_server;
    サーバー名_;

    場所 /.well-known/acme-challenge {
        ルート /opt/www/letsencrypt;
    }

    位置 / {
        301 https://$host$request_uri を返します。
    }
 }

上記の構成により、すべての http リクエストが https にリダイレクトされます。

次に独自のドメイン名を設定します。

サーバー{
    443 ssl http2 default_server をリッスンします。
    listen [::]:443 ssl http2 default_server;

    サーバー名 demo.com;

    ルート /opt/www/html;
    インデックス index.html index.htm index.php;

   # Diffie-Hellman 鍵交換 ssl_dhparam /opt/www/ssl/dhparam.pem;

    ssl_プロトコル TLSv1 TLSv1.1 TLSv1.2;
    SSL_CIPHERS 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ecdsa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa- -RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-EECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHA-ECDHA HE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256 DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256:AES256-SMHA384 56-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!dss ';
    ssl_prefer_server_ciphers をオン;

    ssl_session_cache 共有:SSL:50m;
    ssl_session_timeout 1日;


    #証明書ファイル ssl_certificate /opt/www/ssl/demo.com.crt;
    ssl_certificate_key /opt/www/ssl/demo.com.key;

    # HSTS プリロード サポートを有効にする add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"; 
    add_header X-Frame-Options SAMEORIGIN;
    add_header X-Content-Type-Options nosniff;
    add_header X-XSS-Protection "1; mode=block";

    アクセスログ /var/log/nginx/demo.com.access.log;
    error_log /var/log/nginx/demo.com.error.log;
 }

設定が必要なサブドメインがある場合は、上記の設定をコピーして、これらの場所を変更するだけです。その他の設定は変更せずにそのままにしておきます。 ドメイン名サービスプロバイダーもAレコードを追加する必要がある

サーバー{
    listen 443 ssl http2; #ここではデフォルトのサーバーは存在しないことに注意してください 
    listen [::]:443 ssl http2; #ここではデフォルトのサーバーは存在しないことに注意してください

    server_name example.demo.com; #サブドメイン access_log /var/log/nginx/example.demo.com.access.log;
    error_log /var/log/nginx/example.demo.com.error.log;
 }

最終的な nginx conf は次のとおりです。

イベント {
ワーカー接続 1024;
}

http {
 mime.types を含めます。
 デフォルトタイプ アプリケーション/オクテットストリーム;

 ファイル送信オン;

 キープアライブタイムアウト300;
 
 サーバー{
    80 default_server をリッスンします。
    リッスン [::]:80 default_server;
    サーバー名_;

    場所 /.well-known/acme-challenge {
        ルート /opt/www/letsencrypt;
    }

    位置 / {
        301 https://$host$request_uri を返します。
    }
 }
 
 サーバー{
    443 ssl http2 default_server をリッスンします。
    listen [::]:443 ssl http2 default_server;

    サーバー名 demo.com;

    ルート /opt/www/html;
    インデックス index.html index.htm index.php;

   # Diffie-Hellman 鍵交換 ssl_dhparam /opt/www/ssl/dhparam.pem;

    ssl_プロトコル TLSv1 TLSv1.1 TLSv1.2;
    SSL_CIPHERS 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ecdsa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa- -RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-EECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHA-ECDHA HE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256 DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256:AES256-SMHA384 56-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!dss ';
    ssl_prefer_server_ciphers をオン;

    ssl_session_cache 共有:SSL:50m;
    ssl_session_timeout 1日;


    #証明書ファイル ssl_certificate /opt/www/ssl/demo.com.crt;
    ssl_certificate_key /opt/www/ssl/demo.com.key;

    # HSTS プリロード サポートを有効にする add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"; 
    add_header X-Frame-Options SAMEORIGIN;
    add_header X-Content-Type-Options nosniff;
    add_header X-XSS-Protection "1; mode=block";

    アクセスログ /var/log/nginx/demo.com.access.log;
    error_log /var/log/nginx/demo.com.error.log;
 }

}

この時点で、設定は基本的に完了です。

次のコマンドを実行します

docker-compose -f docker-compose.yml アップ -d

dockerでnginxの+httpsマルチドメイン名設定を完了できます

これで、docker nginx + https サブドメイン構成の詳細なチュートリアルに関するこの記事は終了です。より関連性の高い docker nginx https 構成コンテンツについては、123WORDPRESS.COM の以前の記事を検索するか、次の関連記事を引き続き参照してください。今後とも 123WORDPRESS.COM をよろしくお願いいたします。

以下もご興味があるかもしれません:
  • Docker を使用して Nginx をインストールし、ポート転送の問題と解決策を構成する
  • DockerはNginxをデプロイし、リバースプロキシを構成する
  • docker に基づいて nginxssl 設定を開始する
  • Dockerでnginxをデプロイし、設定ファイルを変更する方法
  • nginxはdockerコンテナ内に設定ファイルを自動的に生成します
  • Docker での nginx プラグインの設定とファイルの詳細な説明

<<:  JavaScript は div マウス ドラッグ効果を実装します

>>:  ウェブデザインと制作の一般的な原則をまとめる

推薦する

Docker+daocloudはフロントエンドプロジェクトの自動構築とデプロイを実現します

自動プロジェクト展開は大企業やユニコーン企業でよく使用され、手動でプロジェクトを展開するよりも効率的...

XHTML 入門チュートリアル: Web ページのヘッダーと DTD

ヘッドと DTD はページには表示されませんが、Web ページの重要な要素です。 なぜ失敗したのでし...

理論: 2年間のユーザーエクスペリエンス

<br />国内のウェブサイトが本格的に普及し、ユーザーエクスペリエンスに重点が置かれる...

MySQL データベースの詳細な説明 - 複数テーブル クエリ - 内部結合、外部結合、サブクエリ、相関サブクエリ

複数テーブルクエリ複数のテーブルから関連するクエリ結果を取得するには、単一の SELECT ステート...

ウェブデザイナーは適した人材

<br />この世に道はない。より多くの人が歩くようになると、それは道になります。最初は...

Linux での MySQL 5.6.24 (バ​​イナリ) 自動インストール スクリプト

この記事では、Linux環境でのmysql5.6.24自動インストールスクリプトコードを参考までに共...

SQL ファジー クエリ レポート: ORA-00909: パラメータの数が無効です。解決策

あいまいクエリにOracleデータベースを使用する場合、コンソール エラーは次の図に表示されます。理...

iframeフレームはIEブラウザで白い背景を透明に設定します

最近、プロジェクトを進める過程で、ページの階層構造を描画するために iframe を頻繁に使用する必...

Linux での MySQL 5.7.17 の最新安定バージョンのインストール チュートリアル

ソースコードを通じて Linux に最新の安定バージョンの MySQL をインストールします: my...

Vueベースのカスタムコンポーネントを実装してアイコンを導入する

序文プロジェクト開発では、アイコンを使用する方法はたくさんあります。iconfont で適切なアイコ...

Node.js の TCP 接続処理のコア プロセス

数日前、友人と Node.js の epoll とリクエスト処理に関する知識を交換しました。今日は、...

MySQLストレージエンジンについて学びましょう

目次序文1. MySQL メインストレージエンジン: 2. さまざまなストレージエンジンがテーブルを...

IdeaでTomcatを起動したときに複数のリスナーが報告される問題を解決する

エラーのスクリーンショット例外が発生した場所が見つかりません。解決策: リソースディレクトリにlog...

MySQLにおける正規表現の一般的な使用法

MySQL における Regexp の一般的な使用法特定の文字列を含むあいまい一致# コンテンツフィ...

MySQL テーブルにはどのくらいの量のデータを保存できますか?

プログラマーは MySQL を扱う機会が多く、毎日触れているとも言えますが、MySQL テーブルには...