డాకర్ వెబ్ యాప్ కోసం SSL ప్రమాణపత్రం

ఈ ఆర్టికల్‌లో, డాకర్‌లో నడుస్తున్న మీ వెబ్ అప్లికేషన్ కోసం SSL సర్టిఫికేట్‌ను రూపొందించే పద్ధతిని నేను మీతో పంచుకోవాలనుకుంటున్నాను, ఎందుకంటే... ఇంటర్నెట్‌లోని రష్యన్ భాషలో నేను అలాంటి పరిష్కారాన్ని కనుగొనలేదు.

డాకర్ వెబ్ యాప్ కోసం SSL ప్రమాణపత్రం

కట్ కింద మరిన్ని వివరాలు.

మేము డాకర్ v.17.05, డాకర్-కంపోజ్ v.1.21, ఉబుంటు సర్వర్ 18 మరియు స్వచ్ఛమైన లెట్స్ ఎన్‌క్రిప్ట్‌ని కలిగి ఉన్నాము. డాకర్‌లో ఉత్పత్తిని అమలు చేయడం అవసరం అని కాదు. కానీ మీరు డాకర్‌ని నిర్మించడం ప్రారంభించిన తర్వాత, ఆపడం కష్టం అవుతుంది.

కాబట్టి, ప్రారంభించడానికి, నేను ప్రామాణిక సెట్టింగులను ఇస్తాను - మేము దేవ్ దశలో కలిగి ఉన్నాము, అనగా. సాధారణంగా పోర్ట్ 443 మరియు SSL లేకుండా:

డాకర్-compose.yml

version: '2'
services:
    php:
        build: ./php-fpm
        volumes:
            - ./StomUp:/var/www/StomUp
            - ./php-fpm/php.ini:/usr/local/etc/php/php.ini
        depends_on:
            - mysql
        container_name: "StomPHP"
    web:
        image: nginx:latest
        ports:
            - "80:80"
            - "443:443"
        volumes:
            - ./StomUp:/var/www/StomUp
            - ./nginx/main.conf:/etc/nginx/conf.d/default.conf
        depends_on:
            - php
    mysql:
        image: mysql:5.7
        command: mysqld --sql_mode=""
        environment:
            MYSQL_ROOT_PASSWORD: xxx
        ports:
            - "3333:3306"

nginx/main.conf

 server {
    listen 80;
    server_name *.stomup.ru stomup.ru;
   root /var/www/StomUp/public;
     client_max_body_size 5M;

    location / {
        # try to serve file directly, fallback to index.php
        try_files $uri /index.php$is_args$args;
  }

    location ~ ^/index.php(/|$) {
      #fastcgi_pass unix:/var/run/php7.2-fpm.sock;
       fastcgi_pass php:9000;
       fastcgi_split_path_info ^(.+.php)(/.*)$;
      include fastcgi_params;
        fastcgi_param SCRIPT_FILENAME $realpath_root$fastcgi_script_name;
       fastcgi_param DOCUMENT_ROOT $realpath_root;
        fastcgi_buffer_size 128k;
       fastcgi_buffers 4 256k;
        fastcgi_busy_buffers_size 256k;
       internal;
    }

    location ~ .php$ {
        return 404;
    }

     error_log /var/log/nginx/project_error.log;
    access_log /var/log/nginx/project_access.log;
}

తరువాత, మనం నిజానికి SSLని అమలు చేయాలి. నిజం చెప్పాలంటే, నేను కాం జోన్‌ను అధ్యయనం చేయడానికి సుమారు 2 గంటలు గడిపాను. అక్కడ అందించే అన్ని ఎంపికలు ఆసక్తికరమైనవి. కానీ ప్రాజెక్ట్ యొక్క ప్రస్తుత దశలో, మేము (వ్యాపారం) త్వరగా మరియు విశ్వసనీయంగా మేకు అవసరం SSL లెట్స్ ఎన్‌క్టిప్ట్ к వికీపీడియా కంటైనర్ మరియు ఇంకేమీ లేదు.

అన్నింటిలో మొదటిది, మేము దానిని సర్వర్‌లో ఇన్‌స్టాల్ చేసాము certbot
sudo apt-get install certbot

తర్వాత, మేము మా డొమైన్ కోసం వైల్డ్‌కార్డ్ సర్టిఫికెట్‌లను రూపొందించాము

sudo certbot certonly -d stomup.ru -d *.stomup.ru --manual --preferred-challenges dns


అమలు చేసిన తర్వాత, DNS సెట్టింగ్‌లలో పేర్కొనవలసిన 2 TXT రికార్డ్‌లను certbot మాకు అందిస్తుంది.

_acme-challenge.stomup.ru TXT {тотКлючКоторыйВамВыдалCertBot}


మరియు ఎంటర్ నొక్కండి.

దీని తర్వాత, certbot DNSలో ఈ రికార్డుల ఉనికిని తనిఖీ చేస్తుంది మరియు మీ కోసం సర్టిఫికేట్‌లను సృష్టిస్తుంది.
మీరు సర్టిఫికేట్‌ను జోడించినట్లయితే కానీ certbot అది కనుగొనబడలేదు - 5-10 నిమిషాల తర్వాత ఆదేశాన్ని పునఃప్రారంభించి ప్రయత్నించండి.

సరే, ఇక్కడ మేము 90 రోజుల పాటు Let'sEncrypt సర్టిఫికేట్‌ను కలిగి ఉన్నందుకు గర్వించదగిన యజమానులము, కానీ ఇప్పుడు మనం దానిని డాకర్‌కి అప్‌లోడ్ చేయాలి.

దీన్ని చేయడానికి, చాలా పనికిమాలిన విధంగా, docker-compose.yml లో, nginx విభాగంలో, మేము డైరెక్టరీలను లింక్ చేస్తాము.

SSLతో డాకర్-compose.yml ఉదాహరణ

version: '2'
services:
    php:
        build: ./php-fpm
        volumes:
            - ./StomUp:/var/www/StomUp
            - /etc/letsencrypt/live/stomup.ru/:/etc/letsencrypt/live/stomup.ru/
            - ./php-fpm/php.ini:/usr/local/etc/php/php.ini
        depends_on:
            - mysql
        container_name: "StomPHP"
    web:
        image: nginx:latest
        ports:
            - "80:80"
            - "443:443"
        volumes:
            - ./StomUp:/var/www/StomUp
            - /etc/letsencrypt/:/etc/letsencrypt/
            - ./nginx/main.conf:/etc/nginx/conf.d/default.conf
        depends_on:
            - php
    mysql:
        image: mysql:5.7
        command: mysqld --sql_mode=""
        environment:
            MYSQL_ROOT_PASSWORD: xxx
        ports:
            - "3333:3306"

లింక్ చేయబడిందా? చాలా బాగుంది - కొనసాగిద్దాం:

ఇప్పుడు మనం కాన్ఫిగరేషన్ మార్చాలి వికీపీడియా పని చేయడానికి 443 పోర్ట్ మరియు SSL సాధారణంగా:

SSLతో main.conf config ఉదాహరణ

#
server {
	listen 443 ssl http2;
	listen [::]:443 ssl http2;

	server_name *.stomup.ru stomup.ru;
	set $base /var/www/StomUp;
	root $base/public;

	# SSL
	ssl_certificate /etc/letsencrypt/live/stomup.ru/fullchain.pem;
	ssl_certificate_key /etc/letsencrypt/live/stomup.ru/privkey.pem;
	ssl_trusted_certificate /etc/letsencrypt/live/stomup.ru/chain.pem;

      client_max_body_size 5M;

      location / {
          # try to serve file directly, fallback to index.php
          try_files $uri /index.php$is_args$args;
      }

      location ~ ^/index.php(/|$) {
          #fastcgi_pass unix:/var/run/php7.2-fpm.sock;
          fastcgi_pass php:9000;
          fastcgi_split_path_info ^(.+.php)(/.*)$;
          include fastcgi_params;
          fastcgi_param SCRIPT_FILENAME $realpath_root$fastcgi_script_name;
          fastcgi_param DOCUMENT_ROOT $realpath_root;
          fastcgi_buffer_size 128k;
          fastcgi_buffers 4 256k;
          fastcgi_busy_buffers_size 256k;
          internal;
      }

      location ~ .php$ {
          return 404;
      }

      error_log /var/log/nginx/project_error.log;
      access_log /var/log/nginx/project_access.log;
}


# HTTP redirect
server {
	listen 80;
	listen [::]:80;

	server_name *.stomup.ru stomup.ru;

	location / {
		return 301 https://stomup.ru$request_uri;
	}
}

వాస్తవానికి, ఈ అవకతవకల తర్వాత, మేము డాకర్-కంపోజ్‌తో డైరెక్టరీకి వెళ్తాము, డాకర్-కంపోజ్ అప్ -d అని వ్రాస్తాము. మరియు మేము SSL యొక్క కార్యాచరణను తనిఖీ చేస్తాము. అంతా బయలుదేరాలి.

ప్రధాన విషయం ఏమిటంటే, Let'sEnctypt సర్టిఫికేట్ 90 రోజులు జారీ చేయబడిందని మరియు మీరు దానిని కమాండ్ ద్వారా పునరుద్ధరించవలసి ఉంటుందని మర్చిపోకూడదు. sudo certbot renew, ఆపై ఆదేశంతో ప్రాజెక్ట్ను పునఃప్రారంభించండి docker-compose restart

ఈ క్రమాన్ని క్రాంటాబ్‌కి జోడించడం మరొక ఎంపిక.

నా అభిప్రాయం ప్రకారం SSLని డాకర్ వెబ్-యాప్‌కి కనెక్ట్ చేయడానికి ఇది సులభమైన మార్గం.

PS దయచేసి టెక్స్ట్‌లో అందించిన అన్ని స్క్రిప్ట్‌లు ఫైనల్ కావు, ప్రాజెక్ట్ ఇప్పుడు లోతైన Dev దశలో ఉంది, కాబట్టి కాన్ఫిగర్‌లను విమర్శించవద్దని నేను మిమ్మల్ని కోరాలనుకుంటున్నాను - అవి చాలాసార్లు సవరించబడతాయి.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి