Конфликт SSL-сертификата с traefik в среде docker - PullRequest
0 голосов
/ 16 июня 2020

Я пытаюсь настроить контейнер nextcloud docker и получить к нему доступ через обратный прокси-сервер traefik, также работающий внутри контейнера.

Теперь traefik заботится о подключениях SSL извне к серверу, что работает отлично. До сих пор все остальные службы, которые я настраивал, использовали только незашифрованные соединения между прокси-сервером rev и службой. Для этого контейнера я теперь хотел установить SSL-шифрование также между прокси-сервером rev и службой nextcloud.

Проблема в том, что всякий раз, когда я пытаюсь получить доступ к службе nextcloud, я получаю «Internal Server Error». Я уже понял, что это как-то связано с сертификатами SSL, поскольку, когда я использовал "insecureSkipVerify" в конфигурации traefik - тем самым отменив проверку сертификата SSL - он работал нормально. Однако это, очевидно, не может быть правильным решением.

Сертификаты, которые я использую, охватывают все используемые поддомены, поэтому я использую его для traefik и сервера nextcloud. Может быть, в этом проблема?

Вот следующая docker - составная часть:

  nextcloud:
    image: linuxserver/nextcloud
    container_name: nextcloud
    environment:
      - PUID=1000
      - PGID=1000
    volumes:
      - nextcloudConfig:/config
      - nextcloudData:/data
      - ./my_stuff/certs/nas_server.crt:/config/keys/cert.crt:ro
      - ./my_stuff/certs/nas_server.key:/config/keys/cert.key:ro
    restart: unless-stopped
    networks:
      - media
    labels:
      - "traefik.http.routers.nextcloud-docker.rule=Host(`cloud.nas_server`)"
      - "traefik.docker.network=docker_services_media"
      - "traefik.http.routers.nextcloud-docker.tls=true"
      - "traefik.http.services.nextcloud-docker.loadbalancer.server.port=443"
      - "traefik.http.services.nextcloud-docker.loadbalancer.server.scheme=https"

Заранее спасибо за помощь!

1 Ответ

0 голосов
/ 22 июня 2020

Я не знаю вашу конфигурацию traefik, но это должно помочь: https://docs.traefik.io/routing/routers/#passthrough

...