蔚蓝触点 Azuretouch

Azuretouch
Touch your future

如何在 Nginx 的反向代理中使用 Let's Encrypt

因为现在使用 asp.net core 开发,部署在 Centos 下需要设置反向代理,但是宝塔面板又不支持反向代理的 Let's Encrypt 签发,所以捣鼓了一下,记录下如何配置的过程。

第一步

在设置完反向代理之后,修改网站配置文件

server
{
    listen 80;
    server_name test.azpro.cn;

    #主要是这句话,将.well-known做为本地目录处理,否则不能签发证书
    location /.well-known {
        alias /www/wwwroot/test.azpro.cn/.well-known;
    }
    
    location / {
        proxy_pass http://127.0.0.1:5000;
        proxy_set_header   Host             $host;
        proxy_set_header   X-Real-IP        $remote_addr;
        proxy_set_header   X-Forwarded-For    $proxy_add_x_forwarded_for;
        proxy_set_header   CLIENT_IP        $remote_addr;
        proxy_buffering    on; 
    }
}

第二步

配置完了,重新载入一下,然后可以签发证书了
1534313557.png
我是把上面的校验勾去掉了,这样速度快点。

第三步

证书签发结束后,可以看到配置文件里多了 443 端口,但是没有证书配置,所以其实是无效的 SSL,强制使用 HTTPS 也是不能点的。所以接下来完善配置文件

server
{
    listen 80;
    listen 443 ssl;
    server_name test.azpro.cn;
    
    ssl_certificate /etc/letsencrypt/live/test.azpro.cn/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/test.azpro.cn/privkey.pem;

    location /.well-known {
        alias /www/wwwroot/test.azpro.cn/.well-known;
    }
    
    location / {
        proxy_pass http://127.0.0.1:5000;
        proxy_set_header   Host             $host;
        proxy_set_header   X-Real-IP        $remote_addr;
        proxy_set_header   X-Forwarded-For    $proxy_add_x_forwarded_for;
        proxy_set_header   CLIENT_IP        $remote_addr;
        proxy_buffering    on; 
    }
}

配置完了以后,还是重新载入一下配置。这样就可以正常使用 HTTPS 了

附上一篇不用宝塔面板,在反向代理中如何配置Let's Encrypt
为nginx反向代理配置Let's Encrypt

未经允许不得转载:蔚蓝触点 Azuretouch » 如何在 Nginx 的反向代理中使用 Let's Encrypt

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址