Docker 환경에서 SSL을 설정하는 데 어려움을 겪어보신 적이 있으신가요? SSL은 많은 사람들에게 위협적인 장애물이 될 수 있지만 특히 인터넷에 노출된 경우 애플리케이션을 보호하는 것이 중요합니다. 이 게시물에서는 Dockerized 설정에서 Let's Encrypt SSL 생성을 위해 Nginx 및 Certbot을 추가하는 방법을 안내하겠습니다. 이를 통해 인증서를 자동으로 갱신하고 번거로움을 최소화하면서 환경을 안전하게 유지할 수 있습니다.
들어가자!
이 예에서는 Nginx를 역방향 프록시로 사용하고 Certbot을 사용하여 SSL 인증서를 관리합니다. 아래에는 docker-compose.yml, Nginx 자동 다시 로드를 위한 셸 스크립트, 모든 설정에 필요한 구성 파일이 있습니다.
먼저 Nginx와 Certbot을 설정하기 위한 Docker Compose 구성을 보여드리겠습니다.
# docker-compose.yml services: nginx: container_name: nginx image: nginx:latest restart: unless-stopped env_file: .env networks: - your-app-network # Update this with your application service network ports: - 80:80 - 443:443 depends_on: - your-app # Your application service volumes: - ./nginx/secure/:/etc/nginx/templates/ - /etc/localtime:/etc/localtime:ro - ./nginx/certbot/conf:/etc/letsencrypt - ./nginx/certbot/www:/var/www/certbot - ./nginx/99-autoreload.sh:/docker-entrypoint.d/99-autoreload.sh # Script to autoreload Nginx when certs are renewed certbot: image: certbot/certbot volumes: - ./nginx/certbot/conf:/etc/letsencrypt - ./nginx/certbot/www:/var/www/certbot entrypoint: "/bin/sh -c 'trap exit TERM; while :; do certbot renew; sleep 12h & wait $${!}; done;'" # Renew certificates every 12 hours
이 Docker Compose 파일은 두 가지 서비스를 정의합니다.
Certbot 서비스는 무한 루프로 실행되어 12시간마다 인증서를 갱신합니다. 인증서는 공유 볼륨(./nginx/certbot/conf)에 저장되므로 Nginx가 최신 인증서 파일에 액세스할 수 있습니다.
Nginx는 HTTP 및 HTTPS 트래픽을 모두 처리하는 역방향 프록시 역할을 합니다. 초기 요청의 경우 Certbot은 도메인 확인 프로세스를 완료하기 위해 HTTP(포트 80)가 필요합니다.
# default.conf.template server { listen 80; server_name ${APP_DOMAIN}; location / { return 301 https://$host$request_uri; } location /.well-known/acme-challenge/ { root /var/www/certbot; } } server { listen 443 ssl; server_name ${APP_DOMAIN}; server_tokens off; client_max_body_size 20M; ssl_certificate /etc/letsencrypt/live/${APP_DOMAIN}/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/${APP_DOMAIN}/privkey.pem; include /etc/letsencrypt/options-ssl-nginx.conf; ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; location / { proxy_set_header X-Forwarded-Proto https; proxy_set_header X-Url-Scheme $scheme; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header Host $http_host; proxy_redirect off; proxy_pass http://my-app:3000; // Your app service name } }
위 구성 파일에서 Nginx는 다음을 수행합니다.
SSL 인증서가 갱신된 후 업데이트된 인증서를 적용하려면 Nginx를 다시 로드해야 합니다. 이 프로세스를 자동화하려면 간단한 자동 다시 로드 스크립트를 추가하세요.
# 99-autoreload.sh #!/bin/sh while :; do # Optional: Instead of sleep, detect config changes and only reload if necessary. sleep 6h nginx -t && nginx -s reload done &
이 스크립트는 Nginx 컨테이너 내에서 실행되며 6시간마다 또는 인증서가 갱신될 때마다 Nginx를 다시 로드합니다.
Certbot 등록을 위해 도메인 이름과 이메일 주소를 저장할 .env 파일을 생성하세요.
# .env file APP_DOMAIN=your-domain.com SSL_EMAIL=contact@your-domain.com
Nginx가 HTTPS 트래픽을 제공하려면 먼저 초기 SSL 인증서를 생성해야 합니다. SSL 인증서를 생성하려면 다음 bash 스크립트(init-letsencrypt.sh)를 사용하십시오.
#!/bin/bash # Source the .env file if [ -f .env ]; then export $(grep -v '^#' .env | xargs) fi if ! [ -x "$(command -v docker compose)" ]; then echo 'Error: docker compose is not installed.' >&2 exit 1 fi domains=(${APP_DOMAIN:-example.com}) rsa_key_size=4096 data_path="./nginx/certbot" email="${SSL_EMAIL:-hello@example.com}" # Adding a valid address is strongly recommended staging=0 # Set to 1 if you're testing your setup to avoid hitting request limits if [ -d "$data_path" ]; then read -p "Existing data found for $domains. Continue and replace existing certificate? (y/N) " decision if [ "$decision" != "Y" ] && [ "$decision" != "y" ]; then exit fi fi if [ ! -e "$data_path/conf/options-ssl-nginx.conf" ] || [ ! -e "$data_path/conf/ssl-dhparams.pem" ]; then echo "### Downloading recommended TLS parameters ..." mkdir -p "$data_path/conf" curl -s https://raw.githubusercontent.com/certbot/certbot/master/certbot-nginx/certbot_nginx/_internal/tls_configs/options-ssl-nginx.conf >"$data_path/conf/options-ssl-nginx.conf" curl -s https://raw.githubusercontent.com/certbot/certbot/master/certbot/certbot/ssl-dhparams.pem >"$data_path/conf/ssl-dhparams.pem" echo fi echo "### Creating dummy certificate for $domains ..." path="/etc/letsencrypt/live/$domains" mkdir -p "$data_path/conf/live/$domains" docker compose -f "docker-compose.yml" run --rm --entrypoint "\ openssl req -x509 -nodes -newkey rsa:$rsa_key_size -days 1\ -keyout '$path/privkey.pem' \ -out '$path/fullchain.pem' \ -subj '/CN=localhost'" certbot echo echo "### Starting nginx ..." docker compose -f "docker-compose.yml" up --force-recreate -d nginx echo echo "### Deleting dummy certificate for $domains ..." docker compose -f "docker-compose.yml" run --rm --entrypoint "\ rm -Rf /etc/letsencrypt/live/$domains && \ rm -Rf /etc/letsencrypt/archive/$domains && \ rm -Rf /etc/letsencrypt/renewal/$domains.conf" certbot echo echo "### Requesting Let's Encrypt certificate for $domains ..." #Join $domains to -d args domain_args="" for domain in "${domains[@]}"; do domain_args="$domain_args -d $domain" done # Select appropriate email arg case "$email" in "") email_arg="--register-unsafely-without-email" ;; *) email_arg="--email $email" ;; esac # Enable staging mode if needed if [ $staging != "0" ]; then staging_arg="--staging"; fi docker compose -f "docker-compose.yml" run --rm --entrypoint "\ certbot certonly --webroot -w /var/www/certbot \ $staging_arg \ $email_arg \ $domain_args \ --rsa-key-size $rsa_key_size \ --agree-tos \ --force-renewal" certbot echo #echo "### Reloading nginx ..." docker compose -f "docker-compose.yml" exec nginx nginx -s reload
요약하자면 위에 제공된 구성은 Nginx를 Dockerized 애플리케이션의 역방향 프록시로 설정하고 Let's Encrypt SSL 인증서는 Certbot에서 자동으로 관리합니다. 이 설정을 사용하면 SSL을 수동으로 갱신할 필요 없이 애플리케이션에 대한 보안 연결이 보장됩니다.
처음으로 환경을 불러오려면 다음을 사용하세요.
chmod a+x init-letsencrypt.sh ./init-letsencrypt.sh
다음과 같은 경우 일반적인 docker compose 명령을 사용하여 환경을 불러올 수 있습니다.
docker-compose up -d
도메인이 서버를 가리키고 HTTP 및 HTTPS 트래픽에 대한 액세스를 허용하려면 포트 80과 443이 열려 있는지 확인하세요.
문제가 발생하거나 개선을 위한 제안 사항이 있으면 아래 댓글로 알려주시기 바랍니다! 특정 주제에 대한 문제 해결이나 확장에 도움을 드리게 되어 기쁘게 생각합니다.
위 내용은 Docker 컨테이너의 SSL에 대한 과제는 아무도 이야기하지 않습니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!