Nginx代理SSL 到Spring boot

因为nginx 代理的 ssl请求, 所以使用request.isSecure() 无法获取正确的结果

有两个地方的原因:

nginx 代理没配置转发:

        proxy_set_header X-Forwarded-Proto $scheme;
        proxy_set_header X-Forwarded-Scheme $scheme;

Spring boot 没开启配置

server:
  # 端口
  port: 8080
  # 开启协议头
  forward-headers-strategy: native

为什么使用native请看资料

NATIVE (默认值,推荐)

含义: 依赖于底层内嵌的 Web 服务器(如 Tomcat 的 RemoteIpValve、Jetty 的 ForwardedRequestCustomizer、Undertow 的 ProxyHandler)来处理转发头。
何时使用: 这是推荐的方式,因为它将转发头的解析职责交给了 Web 服务器本身,通常性能更好,也更符合 Servlet 容器的规范。
注意: 如果使用 NATIVE,你仍然需要确保底层的 Web 服务器正确配置了信任代理的 IP 地址范围(例如 Tomcat 的 internalProxies)。

FRAMEWORK

含义: 使用 Spring Framework 自己的 ForwardedHeaderFilter 来处理转发头。这个过滤器会修改 HttpServletRequest 对象的属性。
何时使用: 当你使用自定义的 Web 服务器配置或者底层 Web 服务器不支持转发头处理时,可以考虑使用此选项。但通常不建议。
注意: 如果使用此选项,Spring Framework 的过滤器会处理头,而不是 Web 服务器的原生机制。

NONE

含义: 完全禁用 Spring Boot 和底层 Web 服务器对转发头的处理。
何时使用: 只有当你确定不需要处理任何转发头,或者你自己有自定义的、更高优先级的过滤器来处理这些头时才使用。
重要:如果您的 request.isSecure() 始终为 false,而 Nginx 配置正确,很有可能就是这个策略被无意中设置为了 NONE。

<think>我们正在解决的问题是:使用Nginx反向代理解决SSL证书配置问题。用户之前已经询问过类似问题,并且我们给出了使用Nginx反向代理来避免在Spring Boot中直接配置SSL的解决方案。现在用户再次询问,并提供了几个引用,我们需要整合这些信息,特别是关于国密SSL、Docker部署、配置重启以及反向代理中header丢失的问题。 核心目标:使用Nginx反向代理来处理SSL(包括国密SSL),并将请求转发到后端HTTP服务(如Spring Boot),从而简化后端服务的配置。 步骤: 1. 配置Nginx监听443端口(HTTPS),并指定SSL证书和私钥的路径。 2. 将HTTPS请求反向代理到后端的HTTP服务(如localhost:8080)。 3. 配置HTTP重定向到HTTPS(可选,但推荐)。 4. 注意反向代理过程中可能出现的header丢失问题(如underscores_in_headers配置)。 5. 重启Nginx使配置生效。 参考引用: [^1]:提到了国密SSL的配置,并且使用了特定的SSL引擎(ssl_engine sdf)和加载了stream模块(ngx_stream_module.so)。但注意,国密SSL需要Nginx支持国密算法,通常需要编译支持国密的版本。 [^2]:提醒在Docker中部署Nginx反向代理可能会遇到一些问题,需要特别注意。 [^3]:强调了配置完成后需要重启Nginx(使用`nginx -t`测试配置,`nginx -s reload`重启)。 [^4]:指出了Nginx反向代理中的一个常见问题:默认情况下,Nginx会忽略header中包含下划线的字段,可以通过设置`underscores_in_headers on`来解决。 因此,我们的配置需要包括: - 基本SSL配置(包括国密SSL的特别配置,如果需求是国密) - 反向代理设置(包括处理header下划线的问题) - 重启Nginx的步骤 由于用户没有明确说明是否为国密,但引用[1]提到了国密SSL,所以我们在配置中同时提供标准SSL和国密SSL的配置参考(以注释区分)。 此外,如果是在Docker中部署,需要注意: - 挂载证书文件和配置文件到容器内 - 确保容器内的Nginx支持国密(如果需要国密,则需要使用支持国密的镜像) 配置示例: 普通SSL配置: ``` server { listen 443 ssl; server_name yourdomain.com; ssl_certificate /etc/nginx/ssl/server.crt; ssl_certificate_key /etc/nginx/ssl/server.key; # 其他SSL优化参数 ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers HIGH:!aNULL:!MD5; location / { proxy_pass http://backend:8080; # 以下设置确保后端的服务能获取到真实的客户端信息 proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; # 允许header中带下划线(避免Token丢失等问题) underscores_in_headers on; } } ``` 国密SSL配置(需要Nginx支持国密): ``` server { listen 443 ssl; server_name yourdomain.com; # 国密双证书配置 ssl_certificate /etc/nginx/ssl/server_sign.crt; # 签名证书 ssl_certificate_key /etc/nginx/ssl/server_sign.key; # 签名私钥 ssl_certificate /etc/nginx/ssl/server_enc.crt; # 加密证书 ssl_certificate_key /etc/nginx/ssl/server_enc.key; # 加密私钥 # 国密协议和加密套件 ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # 国密目前主要使用TLSv1.1和TLSv1.2 ssl_ciphers ECC-SM2-WITH-SM4-SM3:ECC-SM2-WITH-SMS4-SM3:ECDHE-SM2-WITH-SM4-SM3:AES128-GCM-SHA256:...; # 具体套件根据实际情况 # 启用国密 ssl_engine sdf; # 使用硬件加速设备(如果有的话) location / { proxy_pass http://backend:8080; # 同样注意header下划线问题 underscores_in_headers on; ... # 其他代理设置 } } ``` 注意:国密SSL的配置较为复杂,需要确保Nginx已支持国密算法(例如通过编译加入国密模块)。如果使用硬件加密设备,还需要配置ssl_engine。 重启Nginx: ``` nginx -t # 测试配置 nginx -s reload # 重新加载配置 ``` Docker部署注意事项: 1. 构建支持国密的Nginx镜像(如果需要国密),或者使用现成的支持国密的镜像。 2. 挂载证书目录和配置文件: ```bash docker run -d --name nginx \ -v /path/to/ssl:/etc/nginx/ssl:ro \ -v /path/to/conf.d:/etc/nginx/conf.d:ro \ -p 443:443 \ nginx:gmssl # 假设有国密镜像 ``` 3. 在配置文件中注意路径是容器内的路径(如/etc/nginx/ssl/)。 关于反向代理中的header问题: 如果后端服务通过header传递自定义字段(尤其是包含下划线的字段,如`user_token`),默认情况下Nginx会忽略这些header(返回400错误),因为Nginx默认认为带下划线的header是不安全的。解决方案是在http或server块中设置`underscores_in_headers on;`。 总结配置步骤: 步骤1:准备证书 将证书文件放入Nginx服务器(或容器内)的目录,例如:/etc/nginx/ssl/ 步骤2:配置Nginx 在/etc/nginx/conf.d/下创建配置文件(如ssl.conf),内容参考上述配置示例。 步骤3:重启Nginx 执行`nginx -t`验证配置,再执行`nginx -s reload`重启。 步骤4:验证 使用浏览器访问https://yourdomain.com,确认能够正常访问后端服务,且证书有效。 相关问题: 1. 如何编译支持国密SSLNginx? 2. Docker中如何部署支持国密SSLNginx反向代理? 3. 如何解决Nginx反向代理后的服务获取不到真实客户端IP的问题? 4. 如何配置Nginx以支持HTTP/2? 5. 如何自动化更新SSL证书并在Nginx中重载? </think>### 使用 Nginx 反向代理解决 SSL 证书问题的方法 以下是完整的配置流程,整合了国密 SSL 支持、Docker 部署实践和常见问题解决方案: #### 一、核心配置方案 ```nginx # 全局配置(支持国密 SSL 时需加载引擎) user nginx; worker_processes auto; ssl_engine sdf; # 国密硬件加速支持[^1] load_module /usr/local/nginx/modules/ngx_stream_module.so; # 流模块[^1] events { worker_connections 1024; } http { # SSL 证书配置 server { listen 443 ssl; server_name yourdomain.com; # 国密双证书配置(或标准证书) ssl_certificate /etc/nginx/ssl/server_sign.crt; # 签名证书 ssl_certificate_key /etc/nginx/ssl/server_sign.key; ssl_certificate /etc/nginx/ssl/server_enc.crt; # 加密证书[^1] ssl_certificate_key /etc/nginx/ssl/server_enc.key; # 标准单证书配置(二选一) # ssl_certificate /etc/nginx/ssl/standard.crt; # ssl_certificate_key /etc/nginx/ssl/standard.key; # 安全协议优化 ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers SM2-WITH-SMS4-SM3:ECDHE-RSA-AES256-GCM-SHA384; location / { proxy_pass http://backend-server:8080; # 后端服务地址 # 关键头信息传递(解决 Token 丢失问题) proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; # 允许带下划线的 Header[^4] underscores_in_headers on; } } # HTTP 强制跳转 HTTPS(可选) server { listen 80; server_name yourdomain.com; return 301 https://$host$request_uri; } } ``` #### 二、关键配置说明 1. **证书配置** - 国密 SSL:需双证书(签名证书+加密证书)[^1] - 标准 SSL:单证书即可 - 路径建议:`/etc/nginx/ssl/` 2. **Header 处理** - `underscores_in_headers on` 解决带下划线 Header(如 `user_token`)丢失问题[^4] - `X-Forwarded-*` 系列 Header 确保后端获取真实客户端信息 3. **安全强化** - 禁用弱协议:`ssl_protocols TLSv1.2 TLSv1.3` - 国密加密套件:`SM2-WITH-SMS4-SM3` - 标准加密套件:`ECDHE-RSA-AES256-GCM-SHA384` #### 三、操作流程 1. **证书放置** ```bash mkdir -p /etc/nginx/ssl cp server_*.crt server_*.key /etc/nginx/ssl/ # 国密四文件 ``` 2. **Docker 部署要点** ```dockerfile FROM nginx:alpine COPY nginx.conf /etc/nginx/nginx.conf COPY ssl/ /etc/nginx/ssl/ EXPOSE 80 443 ``` 启动命令: ```bash docker run -d -p 80:80 -p 443:443 \ -v /path/to/ssl:/etc/nginx/ssl:ro \ --name nginx-proxy nginx-proxy-image ``` 3. **配置生效** ```bash nginx -t # 验证配置 nginx -s reload # 热重载[^3] ``` #### 四、故障排查表 | 现象 | 解决方案 | 相关引用 | |---------------------|----------------------------|----------| | `400 Bad Request` | 添加 `underscores_in_headers on` | [^4] | | SSL 握手失败 | 检查证书路径和权限 | [^3] | | 后端获取 IP 错误 | 确认 `X-Real-IP` 头传递 | | | 国密算法不生效 | 验证 Nginx 国密模块编译 | [^1] | | Docker 端口冲突 | 检查 `-p` 映射参数 | [^2] | #### 五、证书自动化更新(推荐) ```bash # Let's Encrypt 示例 certbot renew --nginx --post-hook "nginx -s reload" ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值