NGINXを使用したHTTPバックエンドへのHTTPS要求のプロキシ


30

HTTP経由でバックエンドと通信する外部から見えるウェブサーバーとしてnginxを設定しています。

私が達成したいシナリオは次のとおりです。

  1. クライアントは、同じURLにリダイレクトされるがHTTPS経由のnginxにHTTPリクエストを行います
  2. nginxプロキシがHTTP経由でバックエンドにリクエストを送信します
  3. nginxは、HTTP経由でバックエンドから応答を受け取ります。
  4. nginxはこれをHTTPS経由でクライアントに返します

私の現在の構成(バックエンドが正しく構成されている)は次のとおりです。

サーバー{
        80を聞きます。
        server_name localhost;

        ロケーション〜。* {
            proxy_pass http:// backend;
            proxy_redirect http:// backend https:// $ host;
            proxy_set_header Host $ host;
            }
        }

私の問題は、クライアントへの応答(ステップ4)がHTTPSではなくHTTPで送信されることです。何か案は?

回答:


6

設定しようとしているプロキシのタイプは、リバースプロキシと呼ばれます。リバースプロキシnginxをすばやく検索すると、次のページが表示されます。

http://intranation.com/entries/2008/09/using-nginx-reverse-proxy/

X-Forwarded-Forヘッダー(アプリに実際のソースIPを表示できるようにする)などの便利な機能を追加することに加えて、具体的には次のことを行います。

proxy_redirect off

がんばろう!:)


1
ご回答ありがとうございます。リンクは非常に役に立ちました。私はそれを分割することで問題を解決したと思います-ポート80のすべてのHTTPリクエストのリダイレクトをポート443のHTTPSに設定しました。それから、443の設定で新しいサーバーを設定しました。同じ場所。
マイク

35

私は本番環境で次の設定を使用しています

server {
    listen xxx.xxx.xxx.xxx:80;
    server_name www.example.net;

    rewrite ^(.*) https://$server_name$1 permanent;
}

server {
    listen xxx.xxx.xxx.xxx:443;
    server_name www.example.net;

    root   /vhosts/www.example.net;

    ssl                  on;
    ssl_certificate      /etc/pki/nginx/www.example.net.crt;
    ssl_certificate_key  /etc/pki/nginx/www.example.net.key;

    ssl_prefer_server_ciphers on;
    ssl_session_timeout 1d;
    ssl_session_cache shared:SSL:50m;
    ssl_session_tickets off;

    # Diffie-Hellman parameter for DHE ciphersuites, recommended 2048 bits
    ssl_dhparam /etc/pki/nginx/dh2048.pem;

    # intermediate configuration. tweak to your needs.
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';

    location / {
        proxy_pass http://127.0.0.1:8080;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto https;
    }
}

+1を追加するproxy_set_header X-Forwarded-Proto https;ことで、私にとってはうまくいきました。
ファイサルフェロス

-3
server {

    listen 80;
    server_name www.example.net example.net;

   rewrite ^/(.*)$ https://$host$request_uri? permanent; 
}

server {
  listen 443;
  server_name www.example.net example.net;
  .....................
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.