利用Docker搭建本地https环境的完整步骤

什么是 HTTPS

我们都知道 Web App 的运行都是建立在网络应用层 HTTP 协议的,HTTP 协议能够进行客户端和服务器之间的请求和返回。但是这个过程是明文传输的,当请求被抓包后传输内容很容易被篡改,这对用户的安全性来说是极其严重的威胁。PWA 应用出于安全性的考虑要求项目必须部署在 HTTPS 环境。

那么 HTTPS 是什么呢?

HTTPS 是将 HTTP 置于 SSL/TLS 之上,其效果是加密 HTTP 流量( traffic ),包括请求的 URL、结果页面、cookies、媒体资源和其他通过 HTTP 传输的内容。企图干扰 HTTPS 连接的人既无法监听流量,也无法更改其内容。除了加密,远程服务器的身份也要进行验证:毕竟,如果你无法确定连接的另一端是谁,加密连接也就没什么意义了。这些措施将使拦截流量变得极其困难。虽然攻击者仍有可能知道用户正在访问哪个网站,但他所能知道的也就仅限于此了。

https请求流程图

本文将利用Docker & docker-compose 搭建本地 https 环境,下面话不多说了,来一起看看详细的介绍吧。

工具:

  • acme#sh (生成免费证书)
  • Docker & docker-compose
  • ihost (可以手动修改 hosts 文件)

配置文件:

docker-compose.dev.yml

version: '3'

services:

proxy:

image: nginx:stable-alpine

ports:

- 443:443

volumes:

- /Users/thonatos/.acme.sh/*.implements.io:/etc/nginx/ssl/

- ./default.conf:/etc/nginx/conf.d/default.conf

default.conf

# HTTP server

#

server {

listen 443 ssl;

server_name szcu.implements.io;

ssl_certificate /etc/nginx/ssl/fullchain.cer;

ssl_certificate_key /etc/nginx/ssl/*.implements.io.key;

location / {

proxy_set_header Upgrade $http_upgrade;

proxy_set_header Connection "upgrade";

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

proxy_set_header Host $host;

proxy_pass http://192.168.2.51:7001; # IP 请勿使用 127.0.0.1

}

}

hosts

127.0.0.1 szcu.implements.io

运行

# 启动 Egg.js

yarn dev

# 启动 nginx

docker-compose -f docker-compose.dev.yml up

打开 Chrome 可以看到旁边绿色的锁了,大功告成。

总结

以上是 利用Docker搭建本地https环境的完整步骤 的全部内容, 来源链接: utcz.com/z/342335.html

回到顶部