У меня есть приложение узла, передняя часть которого развернута на веб-сервере Nginx http, а внутренняя часть (молекулярные микросервисы) - на сервере узла как на виртуальной машине AWS ec2 Linux. URL-адрес приложения - это, по сути, имя хоста Linux-сервера или общедоступный IPv4-адрес (http: // hostname: 80 или http: // ipv4: 8080), поскольку этот URL-адрес был небезопасным, я решил защитить его с помощью SSL и иметь возможность для этого я купил доменное имя на cloudns.net и указал его на публичный ipv4 моего экземпляра ec2. теперь я установил сертификат SSL на сервере Nginx с помощью certbot и letsencrpt.org, и теперь моя страница входа в систему имеет https, и сертификат SSL отображается правильно (https: //host.mypurchaseddomainname). Теперь, когда я пытаюсь войти в свое приложение, передав учетные данные, оно не позволяет мне войти, и после проверки с использованием элементов inspect (я использую хром) URL-адрес запроса ничего не возвращает, и возникает ошибка ERR_CONNECTION_CLOSED. этот URL-адрес запроса является методом публикации, который выполняет запрос на порт 8082. URL-адрес запроса выглядит так: https: // hostname: 8082 / v1 / auth / signin Еще одна вещь, о которой следует упомянуть, заключается в том, что перед установкой SSL к URL-адресу конечной точки приложения можно добавить номер порта 80, 8080, и при входе он будет в конечном итоге становится просто именем хоста (http: // hostname / signin?), но после установки SSL, если я добавляю что-нибудь к URL-адресу https (например, https: // mypurchasedhostname: 8080), возникает ошибка: сайт не может быть достигнуто, и, по-видимому, то же самое происходит с URL-адресом запроса для входа. хотя эти порты (80,8080), если они указаны с http: // hostname, в конечном итоге становятся https: // hostname / somewelcometext, и открывается страница входа.
Я не уверен, что это проблема с конфигурацией сервера или что-то нужно изменить и в задней части. обратите внимание, что в моем URL-адресе запроса на вход ранее был http, который я изменил на https с внутренней стороны, чтобы избежать ошибки смешанного содержимого. Ниже приведены nginx.conf до и после добавления конфигурации SSL.
НЕТ SSL:
sudo vim /etc/nginx/nginx.conf
user nginx;
worker_processes auto;
error_log /var/log/nginx/error.log;
pid /run/nginx.pid;
#Load dynamic modules. See /usr/share/nginx/README.dynamic.
include /usr/share/nginx/modules/*.conf;
events {
worker_connections 1024;
}
http {
log_format main '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for"';
access_log /var/log/nginx/access.log main;
sendfile on;
tcp_nopush on;
tcp_nodelay on;
keepalive_timeout 65;
types_hash_max_size 2048;
include /etc/nginx/mime.types;
default_type application/octet-stream;
# Load modular configuration files from the /etc/nginx/conf.d directory.
# See http://nginx.org/en/docs/ngx_core_module.html#include
# for more information.
include /etc/nginx/conf.d/*.conf;
server {
listen 80 default_server;
listen 8080 default_server;
server_name mypurchasedhostname;
root /usr/share/nginx/html;
index index.html;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
try_files $uri $uri/ /index.html;
add_header Cache-Control 'no-cache';
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}}
С SSL:
sudo vim /etc/nginx/nginx.conf
user nginx;
worker_processes auto;
error_log /var/log/nginx/error.log;
pid /run/nginx.pid;
# Load dynamic modules. See /usr/share/nginx/README.dynamic.
include /usr/share/nginx/modules/*.conf;
events {
worker_connections 1024;
}
http {
log_format main '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for"';
access_log /var/log/nginx/access.log main;
sendfile on;
tcp_nopush on;
tcp_nodelay on;
keepalive_timeout 65;
types_hash_max_size 2048;
include /etc/nginx/mime.types;
default_type application/octet-stream;
# Load modular configuration files from the /etc/nginx/conf.d directory.
# See http://nginx.org/en/docs/ngx_core_module.html#include
# for more information.
include /etc/nginx/conf.d/*.conf;
server {
listen 80 default_server;
listen 8080 default_server;
server_name mypurchasedhostname;
# root /usr/share/nginx/html;
# index index.html;
return 301 https://$host$request_uri;
}
#SSL settings
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name mypurchasedhostname;
root /usr/share/nginx/html;
index index.html;
ssl_certificate /etc/letsencrypt/live/mypurchasedhostname/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/mypurchasedhostname/privkey.pem;
ssl_session_timeout 1d;
ssl_session_cache shared:MozSSL:10m; # about 40000 sessions
ssl_session_tickets off;
# curl https://ssl-config.mozilla.org/ffdhe2048.txt > /path/to/dhparam
# ssl_dhparam /path/to/dhparam;
# intermediate configuration
ssl_protocols TLSv1.2;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers on;
# HSTS (ngx_http_headers_module is required) (63072000 seconds)
add_header Strict-Transport-Security "max-age=63072000" always;
# OCSP stapling
ssl_stapling on;
ssl_stapling_verify on;
# verify chain of trust of OCSP response using Root CA and Intermediate certs
# ssl_trusted_certificate /path/to/root_CA_cert_plus_intermediates;
# replace with the IP address of your resolver
resolver 8.8.8.8;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
try_files $uri $uri/ /index.html;
add_header Cache-Control 'no-cache';
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
}