利用Docker搭建本地https环境的完整步骤

什么是 HTTPS

我们都知道 Web App 的运行都是建立在网络应用层 HTTP 协议的,HTTP 协议能够进行客户端和服务器之间的请求和返回。但是这个过程是明文传输的,当请求被抓包后传输内容很容易被篡改,这对用户的安全性来说是极其严重的威胁。PWA 应用出于安全性的考虑要求项目必须部署在 HTTPS 环境。

那么 HTTPS 是什么呢?

HTTPS 是将 HTTP 置于 SSL/TLS 之上,其效果是加密 HTTP 流量( traffic ),包括请求的 URL、结果页面、cookies、媒体资源和其他通过 HTTP 传输的内容。企图干扰 HTTPS 连接的人既无法监听流量,也无法更改其内容。除了加密,远程服务器的身份也要进行验证:毕竟,如果你无法确定连接的另一端是谁,加密连接也就没什么意义了。这些措施将使拦截流量变得极其困难。虽然攻击者仍有可能知道用户正在访问哪个网站,但他所能知道的也就仅限于此了。

https请求流程图

利用Docker搭建本地https环境的完整步骤

本文将利用Docker & docker-compose 搭建本地 https 环境,下面话不多说了,来一起看看详细的介绍吧。

工具:

  • acme#sh (生成免费证书)
  • Docker & docker-compose
  • ihost (可以手动修改 hosts 文件)

配置文件:

docker-compose.dev.yml

version: '3'
services:
 proxy:
 image: nginx:stable-alpine
 ports:
 - 443:443
 volumes:
 - /Users/thonatos/.acme.sh/*.implements.io:/etc/nginx/ssl/
 - ./default.conf:/etc/nginx/conf.d/default.conf

default.conf

# HTTP server
#

server {
 listen  443 ssl;
 server_name  szcu.implements.io;
 ssl_certificate /etc/nginx/ssl/fullchain.cer;
 ssl_certificate_key /etc/nginx/ssl/*.implements.io.key;
  
 location / {
 proxy_set_header Upgrade $http_upgrade;
 proxy_set_header Connection "upgrade";
 proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
 proxy_set_header Host $host;
 proxy_pass http://192.168.2.51:7001; # IP 请勿使用 127.0.0.1
 }
}

hosts

127.0.0.1 szcu.implements.io

运行

# 启动 Egg.js
yarn dev

# 启动 nginx
docker-compose -f docker-compose.dev.yml up

打开 Chrome 可以看到旁边绿色的锁了,大功告成。

利用Docker搭建本地https环境的完整步骤

总结

相关推荐