Hi
philipp900 - ich dreh am rad :-) Deine config ist die Lösung für mein Problem!
GEILOMAT!
Wichtig war den Browser-Cache manuell zu löschen - vermutlich das Javasript-Teil war vermutlich im cache und konnte nicht umgeschrieben werden...
Für alle anderen - falls jemand den Nginx Proxy Manager nutzt - hier meine Konfiguration:
Die 192.168.0.11 steht hier exemplarisch für die IP des EDOMI-Rechners.
Die folgenden Zeilen sind nur notwendig falls man eine Zertifikatsbasierte Clientauthentifizierung einbauen möchte!
Hierzu muss man eine private ca und client-zertifikate erzeugen (open SSL => google it yourself :-) )
Die Datei cac_auth.conf und das public-zertifikat ca.crt muss in dem Docker vom Nginx-Proxy-Manager abgelegt werden (bei mir im /data verzeichniss).
Inhalt von "cac_auth.conf"
Damit läuft das bei mir :-) nur über https/443 und mit client-Zertifikat-Authentifizierung.
Danke nochmal an alle die hier mitgeholfen haben.
Gruß
Thorsten Gehrig
philipp900 - ich dreh am rad :-) Deine config ist die Lösung für mein Problem!
Code:
sub_filter "WebSocket(serverProtocol+'://'+serverIp+':'+serverPort)" "WebSocket(serverProtocol+'://'+serverIp+':443/wss')"; sub_filter_types application/javascript;
Wichtig war den Browser-Cache manuell zu löschen - vermutlich das Javasript-Teil war vermutlich im cache und konnte nicht umgeschrieben werden...
Für alle anderen - falls jemand den Nginx Proxy Manager nutzt - hier meine Konfiguration:
Die 192.168.0.11 steht hier exemplarisch für die IP des EDOMI-Rechners.
Code:
Neuer Proxy host, Domain Names: edomi.dyndns.com Scheme: http Forward Hostname / IP: 192.168.0.11 Forward Port:80 Block common exploids: on Websockets support: on Access List: publicity accessible Custom locations: /visu/ Scheme: http Forward Hostname / IP: 192.168.0.11/visu Forward Port: 80 Custom Config: location /visu/ { sub_filter "WebSocket(serverProtocol+'://'+serverIp+':'+serverPort)" "WebSocket(serverProtocol+'://'+serverIp+':443/wss')"; sub_filter_types application/javascript; sub_filter_once off; proxy_pass http://192.168.0.11/visu/; } Custom locations: /admin/ Scheme: http Forward Hostname / IP: 192.168.0.11/admin Forward Port: 80 Custom Config: location /admin { proxy_pass http://192.168.0.11/admin/; } Custom locations: /shared/ Scheme: http Forward Hostname / IP: 192.168.0.11/shared Forward Port: 80 Custom Config: location /shared/ { proxy_pass http://192.168.0.11/shared/; } Custom locations: /data/ Scheme: http Forward Hostname / IP: 192.168.0.11/data Forward Port: 80 Custom Config: location /data/ { proxy_pass http://192.168.0.11/data/; } Custom locations: /remote/ Scheme: http Forward Hostname / IP: 192.168.0.11/remote Forward Port: 80 Custom Config: location /remote/ { proxy_pass http://192.168.0.11/remote/; } Custom locations: /wss/ Scheme: http Forward Hostname / IP: 192.168.0.11/wss Forward Port: 8080 Custom Config: location /wss { proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_pass http://192.168.0.11:8080; } SSL-Tab: SSL-Certifikate: edomi.dyndns.com ForceSSL: on HTTP/2 Support: on Advanced-Tab: include /data/cac_auth.conf;
Die folgenden Zeilen sind nur notwendig falls man eine Zertifikatsbasierte Clientauthentifizierung einbauen möchte!
Hierzu muss man eine private ca und client-zertifikate erzeugen (open SSL => google it yourself :-) )
Die Datei cac_auth.conf und das public-zertifikat ca.crt muss in dem Docker vom Nginx-Proxy-Manager abgelegt werden (bei mir im /data verzeichniss).
Inhalt von "cac_auth.conf"
Code:
ssl_client_certificate /data/ca.crt; ssl_verify_client on; if ($ssl_client_s_dn !~ "CN=CommonName_des_authorisiertenUsers") { return 403; }
Danke nochmal an alle die hier mitgeholfen haben.
Gruß
Thorsten Gehrig
Kommentar