Hi
philipp900 - ich dreh am rad :-) Deine config ist die Lösung für mein Problem!
GEILOMAT!
Wichtig war den Browser-Cache manuell zu löschen - vermutlich das Javasript-Teil war vermutlich im cache und konnte nicht umgeschrieben werden...
Für alle anderen - falls jemand den Nginx Proxy Manager nutzt - hier meine Konfiguration:
Die 192.168.0.11 steht hier exemplarisch für die IP des EDOMI-Rechners.
Die folgenden Zeilen sind nur notwendig falls man eine Zertifikatsbasierte Clientauthentifizierung einbauen möchte!
Hierzu muss man eine private ca und client-zertifikate erzeugen (open SSL => google it yourself :-) )
Die Datei cac_auth.conf und das public-zertifikat ca.crt muss in dem Docker vom Nginx-Proxy-Manager abgelegt werden (bei mir im /data verzeichniss).
Inhalt von "cac_auth.conf"
Damit läuft das bei mir :-) nur über https/443 und mit client-Zertifikat-Authentifizierung.
Danke nochmal an alle die hier mitgeholfen haben.
Gruß
Thorsten Gehrig
philipp900 - ich dreh am rad :-) Deine config ist die Lösung für mein Problem!
Code:
sub_filter "WebSocket(serverProtocol+'://'+serverIp+':'+serverPort)" "WebSocket(serverProtocol+'://'+serverIp+':443/wss')"; sub_filter_types application/javascript;
Wichtig war den Browser-Cache manuell zu löschen - vermutlich das Javasript-Teil war vermutlich im cache und konnte nicht umgeschrieben werden...
Für alle anderen - falls jemand den Nginx Proxy Manager nutzt - hier meine Konfiguration:
Die 192.168.0.11 steht hier exemplarisch für die IP des EDOMI-Rechners.
Code:
Neuer Proxy host,
Domain Names: edomi.dyndns.com
Scheme: http
Forward Hostname / IP: 192.168.0.11
Forward Port:80
Block common exploids: on
Websockets support: on
Access List: publicity accessible
Custom locations: /visu/
Scheme: http
Forward Hostname / IP: 192.168.0.11/visu
Forward Port: 80
Custom Config:
location /visu/ {
sub_filter "WebSocket(serverProtocol+'://'+serverIp+':'+serverPort)" "WebSocket(serverProtocol+'://'+serverIp+':443/wss')";
sub_filter_types application/javascript;
sub_filter_once off;
proxy_pass http://192.168.0.11/visu/;
}
Custom locations: /admin/
Scheme: http
Forward Hostname / IP: 192.168.0.11/admin
Forward Port: 80
Custom Config:
location /admin {
proxy_pass http://192.168.0.11/admin/;
}
Custom locations: /shared/
Scheme: http
Forward Hostname / IP: 192.168.0.11/shared
Forward Port: 80
Custom Config:
location /shared/ {
proxy_pass http://192.168.0.11/shared/;
}
Custom locations: /data/
Scheme: http
Forward Hostname / IP: 192.168.0.11/data
Forward Port: 80
Custom Config:
location /data/ {
proxy_pass http://192.168.0.11/data/;
}
Custom locations: /remote/
Scheme: http
Forward Hostname / IP: 192.168.0.11/remote
Forward Port: 80
Custom Config:
location /remote/ {
proxy_pass http://192.168.0.11/remote/;
}
Custom locations: /wss/
Scheme: http
Forward Hostname / IP: 192.168.0.11/wss
Forward Port: 8080
Custom Config:
location /wss {
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_pass http://192.168.0.11:8080;
}
SSL-Tab:
SSL-Certifikate: edomi.dyndns.com
ForceSSL: on
HTTP/2 Support: on
Advanced-Tab:
include /data/cac_auth.conf;
Die folgenden Zeilen sind nur notwendig falls man eine Zertifikatsbasierte Clientauthentifizierung einbauen möchte!
Hierzu muss man eine private ca und client-zertifikate erzeugen (open SSL => google it yourself :-) )
Die Datei cac_auth.conf und das public-zertifikat ca.crt muss in dem Docker vom Nginx-Proxy-Manager abgelegt werden (bei mir im /data verzeichniss).
Inhalt von "cac_auth.conf"
Code:
ssl_client_certificate /data/ca.crt;
ssl_verify_client on;
if ($ssl_client_s_dn !~ "CN=CommonName_des_authorisiertenUsers") {
return 403;
}
Danke nochmal an alle die hier mitgeholfen haben.
Gruß
Thorsten Gehrig


)

Kommentar