Docker nginx + https サブドメイン設定の詳細なチュートリアル

Docker nginx + https サブドメイン設定の詳細なチュートリアル

今日はたまたま友人のサーバーの移転を手伝うことになり、サーバーの基本的な設備の設定を行ったのですが、設定中にいくつか問題が発生しました。現在の Google Chrome / Safari では http を https に強制変換してしまうことが判明しました。

最初は何が起こっているのかわからず、ドメイン名のレコードをリセットしました。さらに、pingを実行すると、ドメイン名をサーバーアドレスに正常に解決できます。そこで、http -> httpsのプロセスに注目しました。WeChatの組み込みブラウザを使用して、httpドメイン名にアクセスできることがわかりました。証明書を設定します。

ここで使用する証明書も無料の acme.sh で、github で入手できます。まずはダウンロードしてみましょう。

カール https://get.acme.sh | sh

次にbashをリロードします

ソース ~/.bashrc

このとき、 acme.sh --helpと入力すると、関連する出力を明確に確認できます。

acmeの設定

インストールが完了したら、証明書の作成を開始します。ここでは、DNS API を直接使用して、ドメイン名の検証やその他の操作を完了します。

詳細については、dnsapiを参照してください。

ゴダディを例に挙げてみましょう

まず、端末設定ファイル(サービスプロバイダーから取得)にキーとシークレットを設定します。

GD_Key="sdfsdfsdfljlbjkljlkjsdfoiwje" をエクスポートします
GD_Secret="asdfsdfsdfsdfdfsdf" をエクスポートします

次に、コマンドを直接入力します

acme.sh --issue --dns dns_gd -d demo.com -d *.demo.com

ここで証明書ファイルが生成されます。通常は /root/.acme.sh/xxx.com/xxx.com.cer に保存されます。

Dockerボリュームのメンテナンスを容易にするために、これらの証明書を保存するためのフォルダを再作成します。

mkdir /opt/www/nginx/ssl

もう一度コマンドを入力して、証明書をsslディレクトリに配置します。

acme.sh --install-cert -d demo.com \
--key-file /opt/www/nginx/ssl/demo.com.key \
--fullchain-file /opt/www/nginx/ssl/demo.com.crt\

この時点で、/opt/www/nginx/sslの下に2つのファイルが表示されます。

この時点で、ドメイン名証明書の構成は完了です。次にdocker-compose.ymlを設定します

docker-compose を使用してコンテナを作成する

バージョン: '3.5'
サービス:
 アプリ:
  イメージ: nginx:1.19.8
  ポート:
   - 80:80
   -443:443
  ボリューム:
   - ./conf/nginx.conf:/etc/nginx/nginx.conf # 設定ファイル - /opt/www:/opt/www # プロジェクトディレクトリ - /opt/www/nginx/ssl:/opt/www/ssl # 証明書ファイル restart: always
ネットワーク:
 デフォルト:
  名前: デフォルトネットワーク

ymlファイルを書いたら、nginxの設定をしましょう。nginxの設定をする前に、まず鍵交換ファイルDHEパラメータファイルを設定する必要があります。

openssl dhparam -out /opt/www/nginx/ssl/dhparam.pem 2048

次に、 /.well-known/acme-challengeを設定します。このディレクトリはlet's encrypt最初にこのディレクトリを設定する必要があります。

まずディレクトリmkdir /opt/www/letsencryptを作成し、次に nginx 設定ファイルで次のサーバーを設定します。

サーバー{
    80 default_server をリッスンします。
    リッスン [::]:80 default_server;
    サーバー名_;

    場所 /.well-known/acme-challenge {
        ルート /opt/www/letsencrypt;
    }

    位置 / {
        301 https://$host$request_uri を返します。
    }
 }

上記の構成により、すべての http リクエストが https にリダイレクトされます。

次に独自のドメイン名を設定します。

サーバー{
    443 ssl http2 default_server をリッスンします。
    listen [::]:443 ssl http2 default_server;

    サーバー名 demo.com;

    ルート /opt/www/html;
    インデックス index.html index.htm index.php;

   # Diffie-Hellman 鍵交換 ssl_dhparam /opt/www/ssl/dhparam.pem;

    ssl_プロトコル TLSv1 TLSv1.1 TLSv1.2;
    SSL_CIPHERS 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ecdsa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa- -RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-EECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHA-ECDHA HE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256 DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256:AES256-SMHA384 56-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!dss ';
    ssl_prefer_server_ciphers をオン;

    ssl_session_cache 共有:SSL:50m;
    ssl_session_timeout 1日;


    #証明書ファイル ssl_certificate /opt/www/ssl/demo.com.crt;
    ssl_certificate_key /opt/www/ssl/demo.com.key;

    # HSTS プリロード サポートを有効にする add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"; 
    add_header X-Frame-Options SAMEORIGIN;
    add_header X-Content-Type-Options nosniff;
    add_header X-XSS-Protection "1; mode=block";

    アクセスログ /var/log/nginx/demo.com.access.log;
    error_log /var/log/nginx/demo.com.error.log;
 }

設定が必要なサブドメインがある場合は、上記の設定をコピーして、これらの場所を変更するだけです。その他の設定は変更せずにそのままにしておきます。 ドメイン名サービスプロバイダーもAレコードを追加する必要がある

サーバー{
    listen 443 ssl http2; #ここではデフォルトのサーバーは存在しないことに注意してください 
    listen [::]:443 ssl http2; #ここではデフォルトのサーバーは存在しないことに注意してください

    server_name example.demo.com; #サブドメイン access_log /var/log/nginx/example.demo.com.access.log;
    error_log /var/log/nginx/example.demo.com.error.log;
 }

最終的な nginx conf は次のとおりです。

イベント {
ワーカー接続 1024;
}

http {
 mime.types を含めます。
 デフォルトタイプ アプリケーション/オクテットストリーム;

 ファイル送信オン;

 キープアライブタイムアウト300;
 
 サーバー{
    80 default_server をリッスンします。
    リッスン [::]:80 default_server;
    サーバー名_;

    場所 /.well-known/acme-challenge {
        ルート /opt/www/letsencrypt;
    }

    位置 / {
        301 https://$host$request_uri を返します。
    }
 }
 
 サーバー{
    443 ssl http2 default_server をリッスンします。
    listen [::]:443 ssl http2 default_server;

    サーバー名 demo.com;

    ルート /opt/www/html;
    インデックス index.html index.htm index.php;

   # Diffie-Hellman 鍵交換 ssl_dhparam /opt/www/ssl/dhparam.pem;

    ssl_プロトコル TLSv1 TLSv1.1 TLSv1.2;
    SSL_CIPHERS 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ecdsa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa-sa- -RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-EECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHA-ECDHA HE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256 DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256:AES256-SMHA384 56-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!dss ';
    ssl_prefer_server_ciphers をオン;

    ssl_session_cache 共有:SSL:50m;
    ssl_session_timeout 1日;


    #証明書ファイル ssl_certificate /opt/www/ssl/demo.com.crt;
    ssl_certificate_key /opt/www/ssl/demo.com.key;

    # HSTS プリロード サポートを有効にする add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"; 
    add_header X-Frame-Options SAMEORIGIN;
    add_header X-Content-Type-Options nosniff;
    add_header X-XSS-Protection "1; mode=block";

    アクセスログ /var/log/nginx/demo.com.access.log;
    error_log /var/log/nginx/demo.com.error.log;
 }

}

この時点で、設定は基本的に完了です。

次のコマンドを実行します

docker-compose -f docker-compose.yml アップ -d

dockerでnginxの+httpsマルチドメイン名設定を完了できます

これで、docker nginx + https サブドメイン構成の詳細なチュートリアルに関するこの記事は終了です。より関連性の高い docker nginx https 構成コンテンツについては、123WORDPRESS.COM の以前の記事を検索するか、次の関連記事を引き続き参照してください。今後とも 123WORDPRESS.COM をよろしくお願いいたします。

以下もご興味があるかもしれません:
  • Docker を使用して Nginx をインストールし、ポート転送の問題と解決策を構成する
  • DockerはNginxをデプロイし、リバースプロキシを構成する
  • docker に基づいて nginxssl 設定を開始する
  • Dockerでnginxをデプロイし、設定ファイルを変更する方法
  • nginxはdockerコンテナ内に設定ファイルを自動的に生成します
  • Docker での nginx プラグインの設定とファイルの詳細な説明

<<:  JavaScript は div マウス ドラッグ効果を実装します

>>:  ウェブデザインと制作の一般的な原則をまとめる

推薦する

CSS ペイント API: CSS のような描画ボード

1. Canvas画像をCSS背景画像として使用するCSS ペイント API は、Canvas キャ...

Dockerとiptablesとブリッジモードのネットワーク分離と通信操作の実装

Docker は、ブリッジ、ホスト、オーバーレイなどの複数のネットワークを提供します。同じ Dock...

Linux カーネル デバイス ドライバー カーネル デバッグ テクニカル ノート集

/****************** * カーネルデバッグ技術 ****************...

HTML タグ sup と sub の応用の紹介

HTML タグ: 上付き文字HTML では、<sup> タグは上付き文字のテキストを定義...

Linux SecureCRT の文字化けの解決方法

SecureCRT が文字化けした文字を表示する状況を見てみましょう。例えば: ではリセットしてみま...

レスポンシブWebデザイン学習(2) — 動画をレスポンシブにすることはできるのか?

前回のエピソードレビュー:昨日は、ページがさまざまなデバイス サイズにどのように対応するかについて説...

Linux で Jenkins プロジェクトを構築するプロセス (CentOS 7 を例に)

https://gitee.com/tengge1/ShadowEditor のデプロイメントを例...

JSメモリ空間の詳細な説明

目次概要1. スタックとヒープ2. 変数オブジェクトと基本データ型3. 参照データ型とヒープメモリメ...

Mysql を 5.7 にアップグレードした後のグループ クエリの問題を解決する

問題を見つける最近MySQLをMySQL 5.7にアップグレードした後、次のようなクエリでグループ化...

sql_mode を変更する際の MySQL エラーの解決方法

目次ERR 1067による殺人事件2番目の問題の原因はsql_modeです3. sql_modeを設...

HTMLのposition属性の使い方(4種類)の詳しい説明

位置の 4 つのプロパティ値は次のとおりです。 1.相対的な2.絶対3.修正4.静的これら 4 つの...

Vueルーティングコンポーネントでパラメータを渡す8つの方法の詳細な説明

シングルページアプリケーションを開発する場合、特定のルートを入力し、パラメータに基づいてサーバーから...

Centos7.5 構成 Java 環境のインストール Tomcat の説明

Tomcat は Java 言語をベースにした Web サーバー ソフトウェアです。この記事では主に...

Dockerコンテナとローカルマシン間でファイルを転送する方法

ホストとコンテナ間でファイルを転送するには、コンテナの完全な ID が必要です。取得方法は以下の通り...

MySQL における単一テーブルと複数テーブル、およびビューと一時テーブルに対する Update と Select の違い

1. テーブルAのデータを使用してMySQLのテーブルBの内容を更新するたとえば、データ テーブル内...