Nginx като обратната прокси сървър Jenkins
Като сървъри в сигурни центрове за данни в Европа. Open облак VPS / VDS сървър на бърз SSD за 1 минута!
Най-добър уеб хостинг:
- ще предпазят данните от неоторизиран достъп в защитена Европейския център за данни
- ще плати най-малко в Bitcoin.
- Той ще постави вашата дистрибуция
- защита от DDoS-атаки
- безплатно архивиране
- Uptime 99,9999%
- DPC - TIER III
- ISP - етап I
Подкрепа в руските 24/7/365 работи с юридически и физически лица. Сега трябва 24 ядро и 72 Gb RAM. Моля ви!
Нашите конкурентни цени доказват, че най-евтиният хостинг, че не знаеш!
За броени минути, изберете конфигурация, заплати и CMS на VPS е готова.
Връщане на парите - за 30 дни!
Банкови карти, електронни валута през QIWI терминали, Webmoney, PayPal, Novoplat и други.
Задайте въпрос 24/7/365 поддръжка
Намерете отговорите в нашата база данни, както и да отговарят на препоръките на
Оферта от 8host.com
![Nginx като обратната прокси сървър Jenkins (Nginx) Nginx като обратната прокси сървър Jenkins](https://webp.images-on-off.com/27/587/240x240_cmieejpvb7bd5ghqlkdz.webp)
По подразбиране, Дженкинс идва със собствен вграден уеб сървър, който връзки на порт 8080. Това е удобно при използване на лични копия на Дженкинс, или, ако е необходимо, бързо стартиране на уеб сайт / приложение без да се притеснявате за сигурността. Във всички останали случаи, се препоръчва да се използва защитена уеб сървър, например, Nginx.
Това ръководство описва подробно как да разположи сайт с SSL на Nginx уеб сървър е стартиран като обратно прокси за Дженкинс.
Забележка. Това ръководство се приема, че сте запознати с Linux команди, работно копие на Дженкинс и потребителски Ubuntu 14.04 сървър. Ако Дженкинс вече не е инсталиран по-късно това ръководство ще ви покаже как да го направя.
1: Настройте Nginx
Nginx е много популярен, защото на неговата скорост и гъвкавост.
Забележка. всички команди в този раздел трябва да бъдат извършени с привилегии Sudo.
Инсталиране на Nginx
Така че, актуализира списъка на пакети, и след това да инсталирате Nginx.
Sudo актуализация ап-да
ап-да инсталирате Nginx
Може би това не е толкова важно, но след инсталирането на уеб сървъра, можете да проверите версията на Nginx - това е полезно при отстраняване в бъдеще. Разбира се, по-новите версии на Nginx могат да осигурят повече възможности.
Създаване на SSL сертификат
Сега трябва да си купите или да създадете свой собствен сертификат SSL. По-долу са инструкции за създаване самоподписаният сертификат, но се препоръчва да се получи официално подписан сертификат за предотвратяване на предупреждения от браузъра.
Отидете до съответната директория и да се създаде сертификат:
CD / и т.н. / Nginx
Sudo OpenSSL REQ -x509 -nodes -days 365 -newkey RSA: 2048 -keyout /etc/nginx/cert.key напускане /etc/nginx/cert.crt
На този етап е необходимо да се осигури някаква информация за сертификата. Моля, попълнете съответните данни, но имайте предвид, че цялата тази информация ще бъде видимо в свойствата на сертификата. Тази команда ще зададе броя на битовете в 2048, тъй като това е минимума, необходим за да получи подпис на органа за сертификат (Калифорния). В допълнение, на нуждата от създаване на КСО, което бе подписано на сертификата.
Конфигуриране на Nginx
Сега трябва да се редактират настройките по подразбиране Nginx; за тази отворена:
Sudo нано / и т.н. / Nginx / сайтове с активирани / по подразбиране
Този файл съдържа извадка от настройките на крайните уеб сървър. Можете да актуализирате или подмяна на съществуващ файл с конфигурация, или първо да се направи бърз копие.
В първия раздел се казва Nginx сървър, за да слушате всички искания, идващи на порт 80 (HTTP порт по подразбиране), и да ги пренасочи към HTTPS.
Така че сега, са определени необходимите настройки SSL. Това е доста добър набор от настройки по подразбиране, но определено може да бъде удължен.
слушам 443;
server_name jenkins.domain.com;
ssl_certificate /etc/nginx/cert.crt;
ssl_certificate_key /etc/nginx/cert.key;
SSL върху;
ssl_session_cache вградена: 1000 сподели: SSL: 10 м;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
! Ssl_ciphers HIGH: aNULL: eNULL: ИЗНОС: CAMELLIA: DES: MD5: PSK: RC4; !!!!!!!
ssl_prefer_server_ciphers върху;
.
И най-накрая - частта от пълномощник. Той приема всяко входящо искане и пълномощници, които да Дженкинс, слуша на порт 8080 на мрежовия интерфейс (полезна информация за настройки на Nginx прокси може да се намери в това ръководство).
Тук трябва да отбележа няколко секунди. Ако Дженкинс сървъра не разполага с име на домейн, то proxy_redirect на оператор няма да работи; в този случай, стойността му трябва да бъде коригирана. В допълнение, когато неправилно оператор настройка proxy_pass (например, при извършване на допълнителна черта) Дженкинс конфигурация страница показва съобщение за грешка «Изглежда, че си обратен прокси, създаден е счупен».
Когато се появи тази грешка и проверете proxy_redirect proxy_pass.
2: Създаване Дженкинс
За да Дженкинс е в състояние да работи с Nginx, трябва да обновите конфигурационния файл Дженкинс, подготвяйки слушате само за локалния хост (0.0.0.0), която ще гарантира правилното обработване на трафика. Това е много важен за действие, защото Дженкинс е потенциално достъпни чрез източник порт (8080), за да може да слушате всички интерфейси. Така че, редактирате файла / и т.н. / по подразбиране / Дженкинс.
Sudo нано / и т.н. / по подразбиране / Дженкинс
В досието, намерете линия JENKINS_ARGS и да го редактирате, както следва:
JENKINS_ARGS = "- Webroot = / Var / кеш / Дженкинс / война --httpListenAddress = 127.0.0.1 --httpPort = $ HTTP_PORT -ajp13Port = $ AJP_PORT"
Забележка. трябва да добавите или редактирате опция -httpListenAddress = 127.0.0.1.
Дженкинс и след това рестартирайте Nginx.
Sudo Дженкинс услуги рестартиране
Sudo услуга Nginx рестартиране
Сега можете да посетите на домейна, използвайки HTTP или HTTPS, а Дженкинс сайт ще бъдат защитени. При използване на предупреждение сертификат за самоподписаният се показва.
По желание: Актуализация OAuth
, Трябва да актуализирате няколко настройки, включително настройките OAuth плъгин да го оправя. За да започнете актуализация Дженкинс URL, който е:
Дженкинс -> Управление на Дженкинс -> Configure System -> Дженкинс Местоположение
След това редактирайте настройките на OAuth. Това се използва за употреба примерен GitHub. Сайтът GitHub, тези настройки могат да бъдат намерени в Settings -> Applications -> приложения за разработчици.
Не трябва да има отделен вход за Дженкинс. Актуализирайте полетата и начална URL Разрешение обаждане URL адреса, повтаряйки настройките на HTTPS.
Използвайте браузър, за да тествате сертификат. Кликването върху него с ключалката, трябва да видите сертификата в свойствата на браузъра.