Żądania proxy HTTPS do zaplecza HTTP za pomocą NGINX

30

Mam skonfigurowanego nginx, aby był moim zewnętrznie widocznym serwerem WWW, który komunikuje się z backendem przez HTTP.

Scenariusz, który chcę osiągnąć, to:

  1. Klient wysyła żądanie HTTP do nginx, które jest przekierowane na ten sam adres URL, ale przez HTTPS
  2. Prośby proxy nginx przez HTTP do backendu
  3. nginx otrzymuje odpowiedź z backendu przez HTTP.
  4. nginx przekazuje to z powrotem do klienta przez HTTPS

Moja bieżąca konfiguracja (gdzie backend jest poprawnie skonfigurowany) to:

serwer {
        słuchaj 80;
        nazwa_serwera localhost;

        lokalizacja ~. * {
            proxy_pass http: // backend;
            proxy_redirect http: // backend https: // $ host;
            proxy_set_header Host $ host;
            }
        }

Mój problem polega na tym, że odpowiedź na klienta (krok 4) jest wysyłana przez HTTP, a nie HTTPS. Jakieś pomysły?

Mikrofon
źródło

Odpowiedzi:

6

Typ proxy, który próbujesz skonfigurować, nazywa się odwrotnym proxy. Szybkie wyszukiwanie odwrotnego proxy nginx dało mi tę stronę:

http://intranation.com/entries/2008/09/using-nginx-reverse-proxy/

Oprócz dodania kilku przydatnych funkcji, takich jak nagłówek X-Forwarded-For (który zapewni Twojej aplikacji widoczność rzeczywistego źródłowego adresu IP), w szczególności:

proxy_redirect off

Powodzenia! :)

Kyle Smith
źródło
1
Dziękuję za odpowiedź - link był naprawdę bardzo pomocny. Wydaje mi się, że rozwiązałem problem, dzieląc go na części - skonfigurowałem przekierowanie dla wszystkich żądań HTTP na porcie 80 do HTTPS na porcie 443. Następnie skonfigurowałem nowy serwer w konfiguracji dla 443. Wcześniej próbowałem zrobić to wszystko to samo miejsce.
Mike
35

Używam następującej konfiguracji w produkcji

server {
    listen xxx.xxx.xxx.xxx:80;
    server_name www.example.net;

    rewrite ^(.*) https://$server_name$1 permanent;
}

server {
    listen xxx.xxx.xxx.xxx:443;
    server_name www.example.net;

    root   /vhosts/www.example.net;

    ssl                  on;
    ssl_certificate      /etc/pki/nginx/www.example.net.crt;
    ssl_certificate_key  /etc/pki/nginx/www.example.net.key;

    ssl_prefer_server_ciphers on;
    ssl_session_timeout 1d;
    ssl_session_cache shared:SSL:50m;
    ssl_session_tickets off;

    # Diffie-Hellman parameter for DHE ciphersuites, recommended 2048 bits
    ssl_dhparam /etc/pki/nginx/dh2048.pem;

    # intermediate configuration. tweak to your needs.
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';

    location / {
        proxy_pass http://127.0.0.1:8080;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto https;
    }
}
ALex_hha
źródło
Dodanie +1 załatwiło proxy_set_header X-Forwarded-Proto https;sprawę.
Faisal Feroz
-3
server {

    listen 80;
    server_name www.example.net example.net;

   rewrite ^/(.*)$ https://$host$request_uri? permanent; 
}

server {
  listen 443;
  server_name www.example.net example.net;
  .....................
Zhang Jun
źródło