アリは、ドメイン名登録証明書のダウンロードを曇らせますが、tarballをダウンロードする必要がありますがxxx.keyとxxx.permファイルが含まれています、
新nginxのサーバーのインストールディレクトリディレクトリXXXストアの証明書ファイルでは、以下に示すように、私は、フォルダの証明書を作成しました
ダウンロードした証明書のアーカイブ解凍したら、これらの2つのファイルがツールによって作成されたディレクトリにアップロード
次
Ngnixは、設定ファイルの変更であります
ここで注目すべき、一部の人々はngnix.confで直接設定することを好む、当然のことながら、このような状況は例数をルーティング、小さいルーティングのシナリオに適している、この文書では、より多くの肥大化になるだろう
我々は、より良い管理して異なる設定ファイルを使用して、異なるサービスとして、サブ構成の数を指定することにより、コンフィギュレーション・ファイルを実行することができます
nginx.confでステートメントを含める追加、あなたは固定子設定ファイルのディレクトリをカスタマイズすることができ、次のようです
/etc/nginx/conf.d/*.conf類;
の/ etc / nginxの/ディレクトリサーバがインストールされている、このファイルには、私は兄弟ディレクトリconf.dフォルダを指定nginx.confこのディレクトリの下にもあり、もちろん、あなたが、別のパスまたはディレクトリ名を指定することができます* .confのは、このディレクトリ内のすべてのプロファイルワイルドカードです
次に、我々はngnixの設定を開始します
次の図は、三つのサブ・コンフィギュレーション・ファイルの私の側で、名前は、重要ではありません。
エイリアス設定、主に[別名]、ファイルシステムへのアクセスのために、URLのパス位置の設定と一致した後、[別名]パス構成をポイント。以下のような:
別のWebプロジェクトの制御を達成するために、異なるプロジェクトのパスに一致するときにエンドポイントの最も一般的な作品は、Webドメイン名です
もちろん、それはまた、プロの公式をテストテストを開発DEV、このような複数のシーンの展開として、プロジェクトになることができます。。。等
エイリアスは、/ homeはルート・パスで、私は、ユーザー、ユーザーディレクトリ、WebディレクトリのDEV、テストを作成しossuserは、プロのWebプロジェクトの異なるバージョンを識別し、実際のWebプロジェクトの展開の背後にパスです
あなたは、彼らの実際の配備ディレクトリに応じてパスを指定することができます
サーバー{ 聞く 80 。 サーバー名www.abc.com; ルート /ホーム/ ossuser /ウェブ/プロ/ distの。 インデックスindex.htmlを。 位置 / devの{ エイリアス /ホーム/ ossuser /ウェブの/ dev / distの。 インデックスindex.htmlを。 } 位置 / テスト{ エイリアス /ホーム/ ossuser /ウェブ/テスト/ distの。 インデックスindex.htmlを。 } 位置 /管理/ devの{ エイリアス /ホーム/ ossuser /ウェブ/管理は/ dev / distの。 インデックスindex.htmlを。 } 位置 /管理/ テスト{ エイリアス /ホーム/ ossuser /ウェブ/管理/テスト/ distの。 インデックスindex.htmlを。 } 位置 /管理/ プロ{ エイリアス /ホーム/ ossuser /ウェブ/管理/プロ/ distの。 インデックスindex.htmlを。 } }
SERVER_NAME名が構成し、あなたのドメイン名がxxx.com ///示唆
デフォルトのポート80をリスニング、ポート80がデフォルトで、ブラウザは、入力する必要はありません。
---
我々は証明書の設定について話す次に
実際に、証明書の構成は、メインのドメイン名と開いたSSL証明書のドメイン名を指定すると、ファイルのアドレスを指定することです
以下の
デフォルトのHTTPSポート443は、我々はポートそれでSSLを開始nginxの中に443個の要求を、監視し、証明書とドメイン名の登録、SSLファイルを保存する方法を記事の上に表示されています
サーバー{ 聞く 443 ; SERVER_NAME m.abc.com; 上のSSL; ssl_certificate CERT / m.abc.com。 ssl_certificate_key CERT / m.abc.com。 ssl_session_timeout 5メートル。 ssl_protocols TLSv1のTLSv1の。1 TLSv1.2 。 ssl_ciphers AESGCM:ALL:!DH:!EXPORT:!のRC4:+ HIGH:!MEDIUM:!LOW:!aNULL :! eNULL; ssl_prefer_server_ciphers上; 場所は/ dev / { proxy_passます。http:// 127.0.0.1:9001/。 } 位置 /試験/ { proxy_passます。http:// 127.0.0.1:9002/。 } 位置 /プロ/ { proxy_passます。http:// 127.0.0.1:3123/。 } }
図の例では、我々は443ポートのリスニングを開いた(httpsのデフォルトポート)
次に、(/アプレット等時性要求インタフェースアプリに共通する)、HTTPS、我々が要求する方法をセカンドレベルドメインを要求します
ここでは、proxy_passにリバースプロキシを使用して、[]
、] [proxy_pass構成をリクエストURLを転送するように構成されたURLのパスの場所にマッチした後、プロキシ構成、前部及び負荷又は機械、サーバ負荷シーン分離の後端を分離するためのプロキシ要求を、逆
の追加のかどうかそこに「/」パスの場所の後に「/」NO付加的経路に関連している[構成] proxy_passの構成
例えばまだ同じ、当社代理セカンダリドメイン名m.abc.com
実際の場面では、私たちの小さなプログラム/アプリが展開され、展開シナリオは、開発、テスト、および公式の他の側面があり、異なるAPIインタフェースポートは、異なるデータの相互作用を達成するために要求していました
次のように図構成される
そこの下にもう一つ注意すべき
場所は/ dev /
{
proxy_pass http://127.0.0.1:9001/。
}
すなわち:要求/ DEV / API / 123 / XXX(プロトコルおよびドメイン名を省略)、要求がnginxのhttp://127.0.0.1:9001/api/123/xxxに転送される(未結合の/ dev /パス)
だから、それがある場合
場所は/ dev /
{
proxy_pass http://127.0.0.1:9001。
}
これは起こるのだろうか?
すなわち:要求/ DEV / API / 123 / XXX(プロトコルおよびドメイン名を省略)、要求がnginxのhttp://127.0.0.1:9001/dev/api/123/xxxに転送される(追加の/ dev /パス) 。
あなたは、異なる環境とHTTPS要求を設定した後、我々はテスト結果を要求します
実際のAPIは、/ PMS /バージョン/ infoです
私たちは、httpsの取得要求パスhttps://m.abc.com/dev/pms/version/info ---->バックエンドインターフェイスへの実際の要求である開発環境/ PMS /バージョン/情報インターフェイスを送信します
同様に、環境、他のAPI /テスト/で使用される唯一のプレフィックス要求インタフェースのテスト環境、に、
リクエストにアプリ/ウェブインターフェースは、直接包装に合わせてダイナミックな環境にプレフィックスを追加します。
我々はIPマルチ環境プロジェクトの展開を実施して、ドメインのHTTPSを開始するので、など
もちろん、一般的に使用される実施形態では、同じインタフェースがあり、環境(すなわちアプリケーション/ウェブリクエストで、APIセットは同じ構成であるが、異なるポート要求される)は、異なるポートを介してアクセスし、接頭辞を指定しません