INSTALAÇÃO GERENCIADA
Avançado
Certificado (SSL)
5 min
padrão proxy cert (ssl) por padrão o regent é instalado expondo a porta 80 para uso na intranet caso queira apontar um domínio com certificado ssl automático, utilize o container proxycert ele registrará um certificado let's encrypt através do domínio (aviso lembre se de expor a porta 80 publicamente durante o registro do domínio) \# instalar o certificado automático com let's encrypt simonctl proxycert \# se não existir, gerar um novo arquivo dhparam com 4096 bits openssl dhparam out /dados/etc/nginx/certs/dhparam pem 4096 certificado próprio (ssl custom) colocar os arquivos na pasta /dados/etc/nginx/certs caso esteja utilizando apenas o container nginx proxy (simonctl proxy) editar o arquivo /dados/etc/nginx/proxy conf ao utilizar o container de ssl automático nginx proxy cert (simonctl proxycert) editar o arquivo /dados/etc/nginx/proxy ssl conf \# adicionar o conteudo abaixo no arquivo \# /dados/etc/nginx/proxy conf ou /dados/etc/nginx/proxy ssl conf upstream regent customdomain com { server 127 0 0 1 80; } server { server name regent customdomain com; listen 443 ssl http2; ssl protocols tlsv1 tlsv1 1 tlsv1 2 tlsv1 3; ssl ciphers 'ecdhe ecdsa chacha20 poly1305\ ecdhe rsa chacha20 poly1305\ ecdhe ecdsa aes128 gcm sha256\ ecdhe rsa aes128 gcm sha256\ ecdhe ecdsa aes256 gcm sha384\ ecdhe rsa aes256 gcm sha384\ dhe rsa aes128 gcm sha256\ dhe rsa aes256 gcm sha384\ ecdhe ecdsa aes128 sha256\ ecdhe rsa aes128 sha256\ ecdhe ecdsa aes128 sha\ ecdhe rsa aes256 sha384\ ecdhe rsa aes128 sha\ ecdhe ecdsa aes256 sha384\ ecdhe ecdsa aes256 sha\ ecdhe rsa aes256 sha\ dhe rsa aes128 sha256\ dhe rsa aes128 sha\ dhe rsa aes256 sha256\ dhe rsa aes256 sha\ aes128 gcm sha256\ aes256 gcm sha384\ aes128 sha256\ aes256 sha256\ aes128 sha\ aes256 sha !dss'; ssl prefer server ciphers on; ssl session timeout 5m; ssl session cache shared\ ssl 50m; ssl session tickets off; ssl certificate /etc/nginx/certs/\<arquivo> crt; ssl certificate key /etc/nginx/certs/\<arquivo> key; ssl dhparam /etc/nginx/certs/dhparam pem; ssl stapling on; ssl stapling verify on; add header strict transport security "max age=31536000" always; add header x xss protection "1; mode=block"; add header x frame options "sameorigin"; server tokens off; location / { proxy pass http //regent customdomain com; } } finalizar a configuração \# testar a configuração do nginx docker exec ti nginx proxy nginx t \# a saída do console deverá ser \# \# nginx the configuration file /etc/nginx/nginx conf syntax is ok \# nginx configuration file /etc/nginx/nginx conf test is successful \# se o teste foi concluído com sucesso, reiniciar o proxy \# caso utilize o arquivo proxy conf docker restart nginx proxy \# e/ou ao utilizar o container proxycert (nginx proxy cert) \# através do arquivo proxy ssl conf docker restart nginx proxy cert proxy do apm traefik (opcional) certificado próprio (ssl custom) é obrigatório que o dns seja publicado (internet) e adicionado o certificado https (tls) se houver certificados próprios (tls), colocar os arquivos na pasta /dados/etc/nginx/certs/ para configurar o proxy do traefik criar o seguinte arquivo /dados/etc/traefik/dynamic/certs traefik yaml \# conteúdo do arquivo de certificado customizado \# /dados/etc/traefik/dynamic/certs traefik yaml tls certificates \ certfile /etc/certs/example crt keyfile /etc/certs/example key

