Подробнее под катом.
У нас был docker v.17.05, docker-compose v.1.21, Ubuntu Server 18 и пинта чистого Let'sEncrypt. Не то что бы обязательно нужно было разворачивать продакшен на Docker. Но если начал собирать Docker, становится трудно остановиться.
Итак для начала приведу стандартные настройки — которые у нас были на этапе dev, т.е. без 443 порта и SSL в целом:
version: '2'
services:
php:
build: ./php-fpm
volumes:
- ./StomUp:/var/www/StomUp
- ./php-fpm/php.ini:/usr/local/etc/php/php.ini
depends_on:
- mysql
container_name: "StomPHP"
web:
image: nginx:latest
ports:
- "80:80"
- "443:443"
volumes:
- ./StomUp:/var/www/StomUp
- ./nginx/main.conf:/etc/nginx/conf.d/default.conf
depends_on:
- php
mysql:
image: mysql:5.7
command: mysqld --sql_mode=""
environment:
MYSQL_ROOT_PASSWORD: xxx
ports:
- "3333:3306"
server {
listen 80;
server_name *.stomup.ru stomup.ru;
root /var/www/StomUp/public;
client_max_body_size 5M;
location / {
# try to serve file directly, fallback to index.php
try_files $uri /index.php$is_args$args;
}
location ~ ^/index\.php(/|$) {
#fastcgi_pass unix:/var/run/php7.2-fpm.sock;
fastcgi_pass php:9000;
fastcgi_split_path_info ^(.+\.php)(/.*)$;
include fastcgi_params;
fastcgi_param SCRIPT_FILENAME $realpath_root$fastcgi_script_name;
fastcgi_param DOCUMENT_ROOT $realpath_root;
fastcgi_buffer_size 128k;
fastcgi_buffers 4 256k;
fastcgi_busy_buffers_size 256k;
internal;
}
location ~ \.php$ {
return 404;
}
error_log /var/log/nginx/project_error.log;
access_log /var/log/nginx/project_access.log;
}
Далее собственно нам необходимо реализовать SSL. Честно сказать — штудировал com зону я порядка часов 2-х. Все предложенные варианты там — интересные. Но на текушем этапе проекта, нам(бизнесу) нужно было быстро и надежно прикрутить SSL Let'sEnctypt к nginx контейнеру и не более.
В первую очередь мы установили на сервер certbot
sudo apt-get install certbot
Далее мы сгенерили сертификаты wildcard для нашего домена
sudo certbot certonly -d stomup.ru -d *.stomup.ru --manual --preferred-challenges dns
после выполнения certbot предоставит нам 2 TXT записи, которые нужно указать в настройках DNS.
_acme-challenge.stomup.ru TXT {тотКлючКоторыйВамВыдалCertBot}
И нажимаем enter.
После этого certbot проверит наличие этих записей в DNS и создаст для вас сертификаты.
если вы добавили сертификат, но certbot его не нашел — пробуйте перезапустить команду через 5-10 минут.
Ну вот мы и гордые обладатели Let'sEncrypt сертификата на 90 дней, но теперь нам нужно его прокинуть в Docker.
Для этого банальнейшим образом в docker-compose.yml, в секции nginx — прилинковываем дирректории.
version: '2'
services:
php:
build: ./php-fpm
volumes:
- ./StomUp:/var/www/StomUp
- /etc/letsencrypt/live/stomup.ru/:/etc/letsencrypt/live/stomup.ru/
- ./php-fpm/php.ini:/usr/local/etc/php/php.ini
depends_on:
- mysql
container_name: "StomPHP"
web:
image: nginx:latest
ports:
- "80:80"
- "443:443"
volumes:
- ./StomUp:/var/www/StomUp
- /etc/letsencrypt/:/etc/letsencrypt/
- ./nginx/main.conf:/etc/nginx/conf.d/default.conf
depends_on:
- php
mysql:
image: mysql:5.7
command: mysqld --sql_mode=""
environment:
MYSQL_ROOT_PASSWORD: xxx
ports:
- "3333:3306"
Прилинковали? Супер — продолжаем:
Теперь нам нужно изменить конфиг nginx на работу с 443 портом и SSL в целом:
#
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name *.stomup.ru stomup.ru;
set $base /var/www/StomUp;
root $base/public;
# SSL
ssl_certificate /etc/letsencrypt/live/stomup.ru/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/stomup.ru/privkey.pem;
ssl_trusted_certificate /etc/letsencrypt/live/stomup.ru/chain.pem;
client_max_body_size 5M;
location / {
# try to serve file directly, fallback to index.php
try_files $uri /index.php$is_args$args;
}
location ~ ^/index\.php(/|$) {
#fastcgi_pass unix:/var/run/php7.2-fpm.sock;
fastcgi_pass php:9000;
fastcgi_split_path_info ^(.+\.php)(/.*)$;
include fastcgi_params;
fastcgi_param SCRIPT_FILENAME $realpath_root$fastcgi_script_name;
fastcgi_param DOCUMENT_ROOT $realpath_root;
fastcgi_buffer_size 128k;
fastcgi_buffers 4 256k;
fastcgi_busy_buffers_size 256k;
internal;
}
location ~ \.php$ {
return 404;
}
error_log /var/log/nginx/project_error.log;
access_log /var/log/nginx/project_access.log;
}
# HTTP redirect
server {
listen 80;
listen [::]:80;
server_name *.stomup.ru stomup.ru;
location / {
return 301 https://stomup.ru$request_uri;
}
}
Собственно после этих манипуляций — идем в дирректорию с Docker-compose, пишем docker-compose up -d. И проверяем работоспособность SSL. Должно все взлететь.
Главное не забывайте что Let'sEnctypt сертификат выдается на 90 дней и вам необходимо будет его обновить через команду
sudo certbot renew
, а после перезапустить проект командой docker-compose restart
Как вариант — добавить данную последовательность в crontab.
На мой взгляд это самый простой способ подключения SSL к Docker Web-app.
P.S. Прошу принять во внимание что все скрипты представленные в тексте — не окончательны, сейчас проект находится на стадии глубокого Dev, по этому хочу вас попросить не критиковать конфиги- они будут еще много раз видоизменяться.
Комментарии (19)
TheGodfather
21.12.2019 01:10+1Docker
…
В первую очередь мы установили на сервер certbot
*фейспалм* Кхм…
А если по теме, может кто понятно объяснить, зачем вообще такое городить? Кажется очевидным, что обычная схема сервера выглядит как один nginx, установленный на сервере, смотрящий наружу и проксирующий все запросы дальше куда надо. Как там умными словами, SSL Terminator это вроде называется. Соответственно, все сертификаты кладутся туда. А ваше приложение из докера должно экспозить чистый HTTP порт и не заботиться о сертификатах вообще. Ваш докер-компоуз приложения даже не должен знать, какие где там сертификаты — это все разруливается на внешнем nginx. Зачем делать иначе?VolCh
21.12.2019 10:37+2Вы про схему 2 nginx и fpm в одном docker-compose? Или про отдельный nginx со своим Докер-композит и демоном, который следит за докер-сокетом, перегенерирует конфиги nginx, если поднялся новый nginx с определёнными параметрами?
Иногда мне кажется, что с разделением ответственностей и автоматизации люди перегибают. Поднимать 2 или даже 5 иногда nginx (tsl терминатор, роутер, генерируемая статика а-ля SPA приложения на реакт, пользовательские файлы, морда для fpm) для сайта-визитки или простого mvp какого-то…
TheGodfather
21.12.2019 21:50Нет, что-то вы совсем страшное говорите.
Я про схему «один обычный nginx на сервере (не в докере), он же SSL Terminator, проксирующий запросы в нужные контейнеры» + все ваши докер-компоузы
Т.е. в случае простого веб-приложения с докер-компоузом из трех сервисов (входной nginx для вашего приложения, он же раздает статику; БД; контейнер, исполняющий логику (uWSGI в случае Питона и Django, например)) внешний nginx должен просто все запросы проксировать в ваш открытый порт, раскрывая SSL.
Итого для N приложений на одном сервере у вас 1 nginx + N компоузов. В каждом компоузе nginx, fpm/uwsgi/unicorn и MySQL. Единственный софт, который стоит на сервере — nginx, докер и компоуз. Все.gecube
21.12.2019 23:28Да и вообще — выясняется, что на целевом сервере компоуз-то и не нужен. Во-первых, он прекрасно работает с удаленным докер демоном. А, во-вторых, вместо компоуза намного более веселее использовать ansible для управления контейнерами, т.к. те же миграции и очередность запуска контейнеров через компоуз очень плохо реализовывать.
HawkeyePierce89
21.12.2019 14:21+1У девопсов реально всё так плохо с тем, чтобы написать удобочитаемый конфиг для nginx, или это локальная проблема автора статьи?
gecube
21.12.2019 14:35+1А с чего Вы решили, что автор девопс? Если б он был девопсом, то знал, что
- Есть образ jwilder/nginx, который умеет тоже самое и выписывать сертификаты автоматически. Ну, или traefik как выше вспомнили
- Можно автоматизировать создание TXT-записи отделегировав или перенеся зону на Cloudflare, route53 или любой другой днс-хостинг с поддерживаемым certbot'ом api.
VolCh я могу представить зачем нужны пляски именно с https — т.к. хочется отлаживать веб-приложенте именно в той конфигурации, которая поедет на продакшн. Там много нюансов с cors, hsts, mixed content etc.
Andchir
21.12.2019 14:40+1«удобочитаемый» — это Вы про пробелы (отступы)?
HawkeyePierce89
21.12.2019 15:18+1Да. КМК это настолько «детская болезнь», что видеть её в 2019-ом как-то странно.
KirEv
22.12.2019 00:53а почему не используете hostname + docker dns (днс сервер в докере)? (если локально)
На проде использовал следующую схему:
— каждый микросервис (golang + mysql) в своем docker compose
— vps 1CPU + 1GB Ram (около 8ми микросервисов, пришлось мускл потюнить чтобы меньше в холостую озу жрал, с 150мб в пике получилось 57-60мб)
— nginx смотрит в мир, а микросервисы из докера прокинул через unix-socket (кроме мускл естественно)
— ssl получаю тем-же lets encrypt на 90дней + крон автопродлевает
профит:
— ssl-сертификат обновляется за 1 раз для всех микросервисов\хостов
— все настройки микросервисов (читай веб-контейнеров) в одной папке nginx на vps
— уменьшается к-тво контейнеров для управления
очень простая и удобная схема… до этого разные варианты перепробовал, вплоть до извращения:
— собираем образ ubuntu -> golang -> mysql -> nginx -> lets encrypt
— билдим, настраиваем докер файл
— 1 контейнер на микросервис
:)
и кстати, certbot иногда глюкает, и если слишком рано запустить обновление (до expire time) ничего не произойдет, хз почему так, устанавливался как с офф пакета, так и с репы.
ReDev1L
22.12.2019 12:38А мог поднять контейнер с traefik, прописать в docker-compose каждому микросервису labels с доменами и забыть про certbot, cron и извращения. Новые сертификаты выдаются автоматом на основе labels в docker-compose. Плюс у вас появляется UI со статистикой по запросам на микросервисы.
KirEv
22.12.2019 19:49спасибо за фидбэк )
это было года полтора назад, если не два, делал первые шаги в использовании докера в проде,
таки да, здорово упрощает жизнь.
Nikobraz
Самый простой имхо, это настроить Traefik.
v1
v2
ReDev1L
Согласен, если вы не Netflix — ставьте traefik и забудьте про остальное. Traefik ваш царь и бог в роутинге, SSL и проксировании
TheGodfather
Можно какую-нибудь ссылку на клевый аргументированный обзор типа «nginx vs Traefik»? Почему второе, а не просто nginx?
gecube
Потому что traefik разрабатывался как более дружелюбный к человеку прокси-сервер, чем nginx. Особенность traefik, что это именно ПРОКСИ, т.е. статику он отдавать не умеет. Ну, и то, что он всего лишь чутка медленнее nginx — никак не может быть аргументов в выборе в пользу nginx.
ReDev1L
Как сказал gecube — некорректно сравнивать. Вот haproxy VS traefik ещё можно сравнить)
vdrizheruk
при чем тут Traefik ???
Тема поста «SSL сертификат для Docker web-app»
Ты б еще предложил балансер поднять, на нем терминейтить серты и дальше тупо через http ходить в контейнер
Вобщем если нечего сказать по теме — лучше помолчать.
gecube
А вместо того, чтобы накидывать агрессию — лучше было бы включить голову и узнать, что Traefik умеет внутри себя получать сертификаты LE и не нужно придумывать какие-то костыли. Я уж не говорю о том, что им очень удобно проксировать докер-контейнеры, т.к. он умеет определять их наличие по лейблам (меткам) и по ним же строить свою конфигурацию. Для тестовой среды почти идеально.