Nginx като обратната прокси сървър Jenkins

Като сървъри в сигурни центрове за данни в Европа. Open облак VPS / VDS сървър на бърз SSD за 1 минута!

Най-добър уеб хостинг:
- ще предпазят данните от неоторизиран достъп в защитена Европейския център за данни
- ще плати най-малко в Bitcoin.
- Той ще постави вашата дистрибуция

- защита от DDoS-атаки
- безплатно архивиране
- Uptime 99,9999%
- DPC - TIER III
- ISP - етап I

Подкрепа в руските 24/7/365 работи с юридически и физически лица. Сега трябва 24 ядро ​​и 72 Gb RAM. Моля ви!

Нашите конкурентни цени доказват, че най-евтиният хостинг, че не знаеш!

За броени минути, изберете конфигурация, заплати и CMS на VPS е готова.
Връщане на парите - за 30 дни!

Банкови карти, електронни валута през QIWI терминали, Webmoney, PayPal, Novoplat и други.

Задайте въпрос 24/7/365 поддръжка

Намерете отговорите в нашата база данни, както и да отговарят на препоръките на

Оферта от 8host.com

Nginx като обратната прокси сървър Jenkins

По подразбиране, Дженкинс идва със собствен вграден уеб сървър, който връзки на порт 8080. Това е удобно при използване на лични копия на Дженкинс, или, ако е необходимо, бързо стартиране на уеб сайт / приложение без да се притеснявате за сигурността. Във всички останали случаи, се препоръчва да се използва защитена уеб сървър, например, Nginx.

Това ръководство описва подробно как да разположи сайт с SSL на Nginx уеб сървър е стартиран като обратно прокси за Дженкинс.

Забележка. Това ръководство се приема, че сте запознати с Linux команди, работно копие на Дженкинс и потребителски Ubuntu 14.04 сървър. Ако Дженкинс вече не е инсталиран по-късно това ръководство ще ви покаже как да го направя.

1: Настройте Nginx

Nginx е много популярен, защото на неговата скорост и гъвкавост.

Забележка. всички команди в този раздел трябва да бъдат извършени с привилегии Sudo.

Инсталиране на Nginx

Така че, актуализира списъка на пакети, и след това да инсталирате Nginx.

Sudo актуализация ап-да
ап-да инсталирате Nginx

Може би това не е толкова важно, но след инсталирането на уеб сървъра, можете да проверите версията на Nginx - това е полезно при отстраняване в бъдеще. Разбира се, по-новите версии на Nginx могат да осигурят повече възможности.

Създаване на SSL сертификат

Сега трябва да си купите или да създадете свой собствен сертификат SSL. По-долу са инструкции за създаване самоподписаният сертификат, но се препоръчва да се получи официално подписан сертификат за предотвратяване на предупреждения от браузъра.

Отидете до съответната директория и да се създаде сертификат:

CD / и т.н. / Nginx
Sudo OpenSSL REQ -x509 -nodes -days 365 -newkey RSA: 2048 -keyout /etc/nginx/cert.key напускане /etc/nginx/cert.crt

На този етап е необходимо да се осигури някаква информация за сертификата. Моля, попълнете съответните данни, но имайте предвид, че цялата тази информация ще бъде видимо в свойствата на сертификата. Тази команда ще зададе броя на битовете в 2048, тъй като това е минимума, необходим за да получи подпис на органа за сертификат (Калифорния). В допълнение, на нуждата от създаване на КСО, което бе подписано на сертификата.

Конфигуриране на Nginx

Сега трябва да се редактират настройките по подразбиране Nginx; за тази отворена:

Sudo нано / и т.н. / Nginx / сайтове с активирани / по подразбиране

Този файл съдържа извадка от настройките на крайните уеб сървър. Можете да актуализирате или подмяна на съществуващ файл с конфигурация, или първо да се направи бърз копие.

В първия раздел се казва Nginx сървър, за да слушате всички искания, идващи на порт 80 (HTTP порт по подразбиране), и да ги пренасочи към HTTPS.

Така че сега, са определени необходимите настройки SSL. Това е доста добър набор от настройки по подразбиране, но определено може да бъде удължен.


слушам 443;
server_name jenkins.domain.com;
ssl_certificate /etc/nginx/cert.crt;
ssl_certificate_key /etc/nginx/cert.key;
SSL върху;
ssl_session_cache вградена: 1000 сподели: SSL: 10 м;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
! Ssl_ciphers HIGH: aNULL: eNULL: ИЗНОС: CAMELLIA: DES: MD5: PSK: RC4; !!!!!!!
ssl_prefer_server_ciphers върху;
.

И най-накрая - частта от пълномощник. Той приема всяко входящо искане и пълномощници, които да Дженкинс, слуша на порт 8080 на мрежовия интерфейс (полезна информация за настройки на Nginx прокси може да се намери в това ръководство).

Тук трябва да отбележа няколко секунди. Ако Дженкинс сървъра не разполага с име на домейн, то proxy_redirect на оператор няма да работи; в този случай, стойността му трябва да бъде коригирана. В допълнение, когато неправилно оператор настройка proxy_pass (например, при извършване на допълнителна черта) Дженкинс конфигурация страница показва съобщение за грешка «Изглежда, че си обратен прокси, създаден е счупен».

Когато се появи тази грешка и проверете proxy_redirect proxy_pass.

2: Създаване Дженкинс

За да Дженкинс е в състояние да работи с Nginx, трябва да обновите конфигурационния файл Дженкинс, подготвяйки слушате само за локалния хост (0.0.0.0), която ще гарантира правилното обработване на трафика. Това е много важен за действие, защото Дженкинс е потенциално достъпни чрез източник порт (8080), за да може да слушате всички интерфейси. Така че, редактирате файла / и т.н. / по подразбиране / Дженкинс.

Sudo нано / и т.н. / по подразбиране / Дженкинс

В досието, намерете линия JENKINS_ARGS и да го редактирате, както следва:

JENKINS_ARGS = "- Webroot = / Var / кеш / Дженкинс / война --httpListenAddress = 127.0.0.1 --httpPort = $ HTTP_PORT -ajp13Port = $ AJP_PORT"

Забележка. трябва да добавите или редактирате опция -httpListenAddress = 127.0.0.1.

Дженкинс и след това рестартирайте Nginx.

Sudo Дженкинс услуги рестартиране
Sudo услуга Nginx рестартиране

Сега можете да посетите на домейна, използвайки HTTP или HTTPS, а Дженкинс сайт ще бъдат защитени. При използване на предупреждение сертификат за самоподписаният се показва.

По желание: Актуализация OAuth

, Трябва да актуализирате няколко настройки, включително настройките OAuth плъгин да го оправя. За да започнете актуализация Дженкинс URL, който е:

Дженкинс -> Управление на Дженкинс -> Configure System -> Дженкинс Местоположение

След това редактирайте настройките на OAuth. Това се използва за употреба примерен GitHub. Сайтът GitHub, тези настройки могат да бъдат намерени в Settings -> Applications -> приложения за разработчици.

Не трябва да има отделен вход за Дженкинс. Актуализирайте полетата и начална URL Разрешение обаждане URL адреса, повтаряйки настройките на HTTPS.

Използвайте браузър, за да тествате сертификат. Кликването върху него с ключалката, трябва да видите сертификата в свойствата на браузъра.