欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Docker?Compose+Nginx+Certbot自動化部署HTTPS的詳細指南

 更新時間:2025年07月06日 10:06:41   作者:碼上有潛  
打造屬于您的全自動?HTTPS?服務,無需復雜配置,無需手動維護,只需?3?個核心文件和?5?分鐘時間,即可實現(xiàn)永久自動化的?HTTPS?加密解決方案,下面我們就來看看具體方法吧

引言:三文件搞定 HTTPS 自動化部署

本文將展示如何僅用三個配置文件和 Docker Compose 實現(xiàn):

  • 全自動 HTTPS 證書管理
  • HTTP 自動重定向到 HTTPS
  • 零干預證書續(xù)期
  • 極簡目錄結構

無需復雜腳本,無需額外工具,只需以下結構:

/home/middleware/nginx/
├── conf.d/
│   ├── default.conf    # HTTP 處理
│   └── ssl.conf        # HTTPS 服務配置
├── nginx.conf          # 主配置
├── docker-compose.yml  # 服務編排
└── cert/               # 證書存儲目錄

1. 創(chuàng)建目錄結構

mkdir -p /home/middleware/nginx/{conf.d,cert}
cd /home/middleware/nginx

2. 配置文件內(nèi)容

2.1nginx.conf(主配置文件)

user  nginx;
worker_processes  auto;

error_log  /var/log/nginx/error.log warn;
pid        /var/run/nginx.pid;

events {
    worker_connections  1024;
}

http {
    include       /etc/nginx/mime.types;
    default_type  application/octet-stream;
    
    log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';
    
    access_log  /var/log/nginx/access.log  main;
    
    sendfile        on;
    keepalive_timeout  65;
    
    # 包含其他配置
    include /etc/nginx/conf.d/*.conf;
}

2.2conf.d/default.conf(HTTP 處理)

# 處理 HTTP 請求
server {
    listen 80;
    server_name example.com www.example.com;
    
    # Certbot 驗證目錄
    location /.well-known/acme-challenge/ {
        root /var/www/certbot;
    }
    
    # 其他所有請求重定向到 HTTPS
    location / {
        return 301 https://$host$request_uri;
    }
}

2.3conf.d/ssl.conf(HTTPS 服務)

# HTTPS 服務器
server {
    listen 443 ssl http2;
    server_name example.com www.example.com;
    
    # SSL 證書配置
    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
    
    # 安全配置
    ssl_protocols TLSv1.2 TLSv1.3;
    ssl_ciphers 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256';
    ssl_session_cache shared:SSL:10m;
    ssl_session_timeout 1d;
    
    # 安全頭
    add_header Strict-Transport-Security "max-age=63072000" always;
    
    # 你的應用配置 (如果是已有的網(wǎng)站這里可配置代理跳轉)
    location / {
        root /usr/share/nginx/html;
        index index.html;
    }
    
    # 保留證書驗證路徑
    location /.well-known/acme-challenge/ {
        root /var/www/certbot;
    }
}

2.4docker-compose.yml(服務編排)

version: '3.8'

services:
  nginx:
    image: nginx:alpine
    container_name: nginx
    ports:
      - "80:80"
      - "443:443"
    volumes:
      - ./nginx.conf:/etc/nginx/nginx.conf
      - ./conf.d:/etc/nginx/conf.d
      - ./cert:/etc/letsencrypt
      - certbot_www:/var/www/certbot
    restart: unless-stopped
    depends_on:
      - certbot

  certbot:
    image: certbot/certbot:latest
    container_name: certbot
    volumes:
      - ./cert:/etc/letsencrypt
      - certbot_www:/var/www/certbot
    command: >
      sh -c '
      # 首次運行獲取證書
      if [ ! -f "/etc/letsencrypt/live/example.com/fullchain.pem" ]; then
        certbot certonly --webroot -w /var/www/certbot -d example.com -d www.example.com 
          --email your-email@example.com --agree-tos --noninteractive;
      fi;
      
      # 每12小時檢查續(xù)期
      while :; do
        sleep 12h
        certbot renew
      done'
    restart: unless-stopped

volumes:
  certbot_www:

3. 部署流程

步驟1: 替換域名

將配置文件中的所有 example.com 替換為你的實際域名

步驟2: 啟動服務

docker-compose up -d

步驟3: 驗證部署

curl -I https://yourdomain.com
# 應返回 200 OK

4. 工作原理

證書生命周期管理

1.首次啟動

  • Certbot 檢測到?jīng)]有證書
  • 自動通過 HTTP 驗證獲取證書
  • 證書保存在 ./cert 目錄

2.自動續(xù)期

  • Certbot 每12小時檢查證書
  • 到期前30天內(nèi)自動續(xù)期
  • Nginx 自動使用新證書

請求流程

  • HTTP 請求到達 80 端口
  • 如果是證書驗證請求 → 由 Certbot 處理
  • 其他請求 → 重定向到 HTTPS
  • HTTPS 請求使用有效證書提供服務

5. 常見問題解決

問題1: 首次啟動證書獲取失敗

解決方案:重啟服務

docker-compose down
docker-compose up -d

問題2: 需要更新配置

# 修改配置后
docker-compose down
docker-compose up -d --force-recreate

問題3: 檢查證書狀態(tài)

docker-compose exec nginx openssl x509 -in /etc/letsencrypt/live/yourdomain.com/fullchain.pem -noout -dates

6. 進階調(diào)整

自定義證書參數(shù)

docker-compose.yml 中修改 Certbot 命令:

command: >
  sh -c '
  if [ ! -f "/etc/letsencrypt/live/example.com/fullchain.pem" ]; then
    certbot certonly --webroot -w /var/www/certbot -d example.com 
      --email your-email@example.com 
      --agree-tos 
      --noninteractive
      --rsa-key-size 4096; # 密鑰大小
  fi;
  while :; do sleep 12h; certbot renew; done'

多域名支持

command: >
  sh -c '
  if [ ! -f "/etc/letsencrypt/live/example.com/fullchain.pem" ]; then
    certbot certonly --webroot -w /var/www/certbot 
      -d example.com 
      -d www.example.com 
      -d api.example.com; # 添加更多域名
  fi;
  while :; do sleep 12h; certbot renew; done'

測試環(huán)境使用

command: >
  sh -c '
  if [ ! -f "/etc/letsencrypt/live/example.com/fullchain.pem" ]; then
    certbot certonly --webroot -w /var/www/certbot -d example.com 
      --staging; # 使用測試環(huán)境
  fi;
  while :; do sleep 12h; certbot renew; done'

結語:極簡 HTTPS 自動化

通過這個方案,你獲得了:

  • 極簡配置:僅需三個核心文件
  • 全自動化:證書獲取、續(xù)期零干預
  • 易于維護:所有配置集中管理
  • 資源高效:輕量級容器方案

立即部署

  • 創(chuàng)建目錄結構
  • 復制配置文件
  • 替換域名
  • 運行 docker-compose up -d

最佳實踐

  • 定期執(zhí)行 docker-compose pull 更新鏡像
  • 監(jiān)控 ./cert 目錄的證書文件
  • 每季度檢查一次部署狀態(tài)

這種極簡但功能完整的 HTTPS 解決方案,完美平衡了易用性和功能性,適合大多數(shù) Web 應用場景。

到此這篇關于Docker Compose+Nginx+Certbot自動化部署HTTPS的詳細指南的文章就介紹到這了,更多相關Docker Nginx自動化部署HTTPS內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

相關文章

  • Docker 網(wǎng)絡命令詳解

    Docker 網(wǎng)絡命令詳解

    這篇文章主要詳細介紹了Docker 網(wǎng)絡命令的相關資料,需要的朋友可以參考下
    2017-06-06
  • 如何清理無用的Docker鏡像和容器

    如何清理無用的Docker鏡像和容器

    文章介紹了如何清理無用的Docker鏡像和容器,以及如何使用DockerSwarm和Kubernetes進行容器編排和擴展,感興趣的朋友一起看看吧
    2025-02-02
  • 使用Docker部署前后端分離項目的完整步驟

    使用Docker部署前后端分離項目的完整步驟

    剛剛接觸基礎的運維工作,采用的是docker部署的方式,下面這篇文章主要給大家介紹了關于使用Docker部署前后端分離項目的相關資料,文中通過圖文介紹的非常詳細,需要的朋友可以參考下
    2023-01-01
  • Docker部署ELK7.3.0日志收集服務最佳實踐

    Docker部署ELK7.3.0日志收集服務最佳實踐

    這篇文章主要介紹了Docker部署ELK7.3.0日志收集服務最佳實踐,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2020-10-10
  • 三款Docker圖形化工具優(yōu)缺點對比

    三款Docker圖形化工具優(yōu)缺點對比

    大家好,本篇文章主要講的是三款Docker圖形化工具優(yōu)缺點對比,感興趣的同學趕快來看一看吧,對你有幫助的話記得收藏一下
    2022-01-01
  • docker日志出現(xiàn)無法檢索問題的解決

    docker日志出現(xiàn)無法檢索問題的解決

    這篇文章主要介紹了docker日志出現(xiàn)無法檢索問題的解決,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2020-01-01
  • 運行中的docker容器端口映射如何修改詳解

    運行中的docker容器端口映射如何修改詳解

    這篇文章主要給大家介紹了關于運行中的docker容器端口映射如何修改的相關資料,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2021-01-01
  • k3d入門指南之在Docker中運行K3s的詳細教程

    k3d入門指南之在Docker中運行K3s的詳細教程

    在本文中,我們將簡單了解k3d,這是一款可讓您在安裝了Docker的任何地方運行一次性Kubernetes集群的工具,此外在本文中我們還將探討在使用k3d中可能會出現(xiàn)的一切問題,感興趣的朋友跟隨小編一起看看吧
    2021-05-05
  • CentOS 7.5下 安裝Docker 教程 詳解

    CentOS 7.5下 安裝Docker 教程 詳解

    這篇文章主要介紹了CentOS 7.5下 安裝Docker 教程 ,本文給大家介紹的非常詳細,具有一定的參考借鑒價值,需要的朋友可以參考下
    2019-05-05
  • Docker部署nGrinder性能測試平臺過程解析

    Docker部署nGrinder性能測試平臺過程解析

    這篇文章主要介紹了Docker部署nGrinder性能測試平臺過程解析,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下
    2020-11-11

最新評論