利用Docker搭建本地https环境的完整步骤
什么是 HTTPS
我们都知道 Web App 的运行都是建立在网络应用层 HTTP 协议的,HTTP 协议能够进行客户端和服务器之间的请求和返回。但是这个过程是明文传输的,当请求被抓包后传输内容很容易被篡改,这对用户的安全性来说是极其严重的威胁。PWA 应用出于安全性的考虑要求项目必须部署在 HTTPS 环境。
那么 HTTPS 是什么呢?
HTTPS 是将 HTTP 置于 SSL/TLS 之上,其效果是加密 HTTP 流量( traffic ),包括请求的 URL、结果页面、cookies、媒体资源和其他通过 HTTP 传输的内容。企图干扰 HTTPS 连接的人既无法监听流量,也无法更改其内容。除了加密,远程服务器的身份也要进行验证:毕竟,如果你无法确定连接的另一端是谁,加密连接也就没什么意义了。这些措施将使拦截流量变得极其困难。虽然攻击者仍有可能知道用户正在访问哪个网站,但他所能知道的也就仅限于此了。
https请求流程图
本文将利用Docker & docker-compose 搭建本地 https 环境,下面话不多说了,来一起看看详细的介绍吧。
工具:
- acme#sh (生成免费证书)
- Docker & docker-compose
- ihost (可以手动修改 hosts 文件)
配置文件:
docker-compose.dev.yml
version: '3'
services:
proxy:
image: nginx:stable-alpine
ports:
- 443:443
volumes:
- /Users/thonatos/.acme.sh/*.implements.io:/etc/nginx/ssl/
- ./default.conf:/etc/nginx/conf.d/default.conf
default.conf
# HTTP server
#
server {
listen 443 ssl;
server_name szcu.implements.io;
ssl_certificate /etc/nginx/ssl/fullchain.cer;
ssl_certificate_key /etc/nginx/ssl/*.implements.io.key;
location / {
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $host;
proxy_pass http://192.168.2.51:7001; # IP 请勿使用 127.0.0.1
}
}
hosts
127.0.0.1 szcu.implements.io
运行
# 启动 Egg.js
yarn dev
# 启动 nginx
docker-compose -f docker-compose.dev.yml up
打开 Chrome 可以看到旁边绿色的锁了,大功告成。
总结
以上是 利用Docker搭建本地https环境的完整步骤 的全部内容, 来源链接: utcz.com/z/342335.html