El problema: recibo un error 404: Archivo no encontrado al intentar acceder a la aplicación (incluida la primera vez)

El problema: recibo un error 404: Archivo no encontrado al intentar acceder a la aplicación (incluida la primera vez)

El problema: recibo un error 404: Archivo no encontrado al intentar acceder a la aplicación (incluida la primera vez)

Al intentar acceder a la aplicación en un navegador a través de nextcloud.example.com, aparece este error en el registro de la consola del contenedor Docker FMP de NextCloud:

172.19.0.5 -  04/Mar/2023:22:36:01 +0000 "GET /index.php" 404

Y este error del Registro de la Consola del Contenedor Docker NGinX:

172.69.67.108 - - [04/Mar/2023:22:36:01 +0000] "GET / HTTP/2.0" 404 36 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36" "xxx.my.ip.xxx"

La configuración del host del servidor Docker y los contenedores.

  1. El sistema operativo Docker Host Server es Ubuntu 22.04 LTS

  2. NGinX Docker Container, soy consciente de que docker-compose.yml es lo mejor, pero por ahora y hasta que funcione correctamente, estoy ejecutando el contenedor con:

    docker run -p 80:80 -p 443:443 --name nginx \
        --restart=unless-stopped \
        -v certbot:/etc/letsencrypt \
        -v nginx:/etc/nginx/conf.d \
        -v www:/usr/share/nginx/html \
        --network tools \
        -d nginx
    

    Este es el único contenedor en el host del servidor Docker con puertos expuestos y utiliza montajes de volumen para compartir:

    • Certificados con un contenedor CertBot
    • NGinX Conf Directory para configurar una configuración para cada aplicación
    • Inicio raíz HTML www para compartir con NextCloud FPM Docker Container
    • Herramientas de red
  3. NextCloud FPM Docker Container, estoy ejecutando el contenedor con:

    docker run --name nextcloud-fpm \
        --restart=unless-stopped \
        -v www:/var/www/html \
        -e 'TRUSTED_PROXIES=nginx' \
        -e 'POSTGRES_HOST=database.server.com' \
        -e 'POSTGRES_USER=database_user' \
        -e 'POSTGRES_PASSWORD=database_user_password' \
        -e 'POSTGRES_DB=databse_name' \
        --network tools \
        -d nextcloud:fpm
    

    Este contenedor se ejecuta en las mismas herramientas de red, para no tener que exponer los puertos de la aplicación al servidor host Docker y para que sea más fácil cuando llega el momento de crear las pilas de contenedores y el archivo de configuración NGinX usando los nombres de los contenedores en lugar de las IP para Reversiones de proxy

    • Inicio raíz HTML www para compartir con NGinX Docker Container
    • Variables ambientales para Trusted Proxy (el contenedor NGinX
    • Variables ambientales para la base de datos PostgreSQL
    • Este Cotainer ejecuta FPM en el puerto 9000
    • Herramientas de red
  4. Archivos NGinX conf, hay 2 de ellos, uno default.conf principalmente para no permitir que el servidor host sea alcanzado directamente por IP y puerto (Ejemplo xxx.xxx.xxx.xxx:80 o xxx.xxx.xxx.xxx:443 ):

    server {
        # Removes Web Server Info
        server_tokens off;
        # HTTP
        listen      80 default_server;
        listen [::]:80 default_server;
        listen      443 ssl http2 default_server;
        listen [::]:443 ssl http2 default_server;
        ssl_reject_handshake on;
        # Identify Server without the name, hence just IP
        server_name _;
        # Return Empty Response
        return 444;
    }
    

    Finalmente el nextcloud.conf, fue tomado delRepositorio oficial de GitHub NextCloud FPM:

    upstream php-handler {
        server nextcloud-fpm:9000; # In here I set up the Stream with the NextCloud FPM Container name
    }
    
    server {
    listen 80;
    listen [::]:80;
    server_name nextcloud.example.com;
    
    return 301 https://$server_name$request_uri;
    }
    
    server {
    listen 443 ssl;
    listen [::]:443 ssl;
    server_name nextcloud.example.com;
    
    ssl_certificate /etc/letsencrypt/live/nextcloud.example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/nextcloud.example.com/privkey.pem;
    
        # HSTS settings
        # WARNING: Only add the preload option once you read about
        # the consequences in https://hstspreload.org/. This option
        # will add the domain to a hardcoded list that is shipped
        # in all major browsers and getting removed from this list
        # could take several months.
        #add_header Strict-Transport-Security "max-age=15768000; includeSubDomains; preload;" always;
    
        # set max upload size
        client_max_body_size 512M;
        fastcgi_buffers 64 4K;
    
        # Enable gzip but do not remove ETag headers
        gzip on;
        gzip_vary on;
        gzip_comp_level 4;
        gzip_min_length 256;
        gzip_proxied expired no-cache no-store private no_last_modified no_etag auth;
        gzip_types application/atom+xml application/javascript application/json application/ld+json application/manifest+json application/rss+xml application/vnd.geo+json application/vnd.ms-fontobject application/x-font-ttf application/>
        # Pagespeed is not supported by Nextcloud, so if your server is built
        # with the `ngx_pagespeed` module, uncomment this line to disable it.
        #pagespeed off;
    
        # HTTP response headers borrowed from Nextcloud `.htaccess`
        add_header Referrer-Policy                      "no-referrer"   always;
        add_header X-Content-Type-Options               "nosniff"       always;
        add_header X-Download-Options                   "noopen"        always;
        add_header X-Frame-Options                      "SAMEORIGIN"    always;
        add_header X-Permitted-Cross-Domain-Policies    "none"          always;
        add_header X-Robots-Tag                         "none"          always;
        add_header X-XSS-Protection                     "1; mode=block" always;
    
        # Remove X-Powered-By, which is an information leak
        fastcgi_hide_header X-Powered-By;
    
        # Path to the root of your installation
        root /usr/share/nginx/html/; # Since NGinX is the Web Server, I am pointing root to where the NextCloud Files are mounted inside the NGinX Container from the NextCloud FPM Container
    
        # Specify how to handle directories -- specifying `/index.php$request_uri`
        # here as the fallback means that Nginx always exhibits the desired behaviour
        # when a client requests a path that corresponds to a directory that exists
        # on the server. In particular, if that directory contains an index.php file,
        # that file is correctly served; if it doesn't, then the request is passed to
        # the front-end controller. This consistent behaviour means that we don't need
        # to specify custom rules for certain paths (e.g. images and other assets,
        # `/updater`, `/ocm-provider`, `/ocs-provider`), and thus
        # `try_files $uri $uri/ /index.php$request_uri`
        # always provides the desired behaviour.
        index index.php index.html /index.php$request_uri;
    
        # Rule borrowed from `.htaccess` to handle Microsoft DAV clients
        location = / {
            if ( $http_user_agent ~ ^DavClnt ) {
                return 302 /remote.php/webdav/$is_args$args;
            }
        }
    
        location = /robots.txt {
            allow all;
            log_not_found off;
            access_log off;
        }
    
        # Make a regex exception for `/.well-known` so that clients can still
        # access it despite the existence of the regex rule
        # `location ~ /(\.|autotest|...)` which would otherwise handle requests
        # for `/.well-known`.
        location ^~ /.well-known {
            # The rules in this block are an adaptation of the rules
            # in `.htaccess` that concern `/.well-known`.
    
            location = /.well-known/carddav { return 301 /remote.php/dav/; }
            location = /.well-known/caldav  { return 301 /remote.php/dav/; }
    
            location /.well-known/acme-challenge    { try_files $uri $uri/ =404; }
            location /.well-known/pki-validation    { try_files $uri $uri/ =404; }
    
            # Let Nextcloud's API for `/.well-known` URIs handle all other
            # requests by passing them to the front-end controller.
            return 301 /index.php$request_uri;
        }
    
        # Rules borrowed from `.htaccess` to hide certain paths from clients
        location ~ ^/(?:build|tests|config|lib|3rdparty|templates|data)(?:$|/)  { return 404; }
        location ~ ^/(?:\.|autotest|occ|issue|indie|db_|console)                { return 404; }
    
        # Ensure this block, which passes PHP files to the PHP process, is above the blocks
        # which handle static assets (as seen below). If this block is not declared first,
        # then Nginx will encounter an infinite rewriting loop when it prepends `/index.php`
        # to the URI, resulting in a HTTP 500 error response.
        location ~ \.php(?:$|/) {
            # Required for legacy support
            rewrite ^/(?!index|remote|public|cron|core\/ajax\/update|status|ocs\/v[12]|updater\/.+|oc[ms]-provider\/.+|.+\/richdocumentscode\/proxy) /index.php$request_uri;
    
            fastcgi_split_path_info ^(.+?\.php)(/.*)$;
            set $path_info $fastcgi_path_info;
    
            try_files $fastcgi_script_name =404;
    
            include fastcgi_params;
            fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
            fastcgi_param PATH_INFO $path_info;
            #fastcgi_param HTTPS on;
    
            fastcgi_param modHeadersAvailable true;         # Avoid sending the security headers twice
            fastcgi_param front_controller_active true;     # Enable pretty urls
            fastcgi_pass php-handler;
    
            fastcgi_intercept_errors on;
            fastcgi_request_buffering off;
        }
    
        location ~ \.(?:css|js|svg|gif)$ {
            try_files $uri /index.php$request_uri;
            expires 6M;         # Cache-Control policy borrowed from `.htaccess`
            access_log off;     # Optional: Don't log access to assets
        }
    
        location ~ \.woff2?$ {
            try_files $uri /index.php$request_uri;
            expires 7d;         # Cache-Control policy borrowed from `.htaccess`
            access_log off;     # Optional: Don't log access to assets
        }
    
        # Rule borrowed from `.htaccess`
        location /remote {
            return 301 /remote.php$request_uri;
        }
    
        location / {
            try_files $uri $uri/ /index.php$request_uri;
        }
    }
    

Lo que he probado hasta ahora

  1. Mi primer instinto fue verificar los registros, los compartí al comienzo de esta publicación y, en base a eso, verifiqué si los archivos estaban presentes en ambos contenedores, lo hice de dos maneras diferentes:

    Tengo un contenedor de Portainer ejecutándose en el mismo servidor Docker Host y también detrás del contenedor Docker NGinX como Proxy Reverse, adjunté una consola y busqué los archivos dentro de ambos contenedores, también lo hice docker exec container_name -it bashen ambos contenedores:

    Contenedor NGinX, recuerda que el monte estaba encendido/usr/share/nginx/html

    root@61564cff4e67:/# ls -lha /usr/share/nginx/html
    total 180K
    drwxrwxrwx 15 www-data www-data 4.0K Mar  4 13:24 .
    drwxr-xr-x  3 root     root     4.0K Feb  9 04:36 ..
    -rw-r--r--  1 www-data www-data 3.2K Mar  4 13:24 .htaccess
    -rw-r--r--  1 www-data www-data  101 Mar  4 13:24 .user.ini
    drwxr-xr-x 47 www-data www-data 4.0K Mar  4 13:24 3rdparty
    -rw-r--r--  1 www-data www-data  19K Mar  4 13:24 AUTHORS
    -rw-r--r--  1 www-data www-data  34K Mar  4 13:24 COPYING
    drwxr-xr-x 50 www-data www-data 4.0K Mar  4 13:24 apps
    drwxr-xr-x  2 www-data www-data 4.0K Mar  4 13:24 config
    -rw-r--r--  1 www-data www-data 4.0K Mar  4 13:24 console.php
    drwxr-xr-x 23 www-data www-data 4.0K Mar  4 13:24 core
    -rw-r--r--  1 www-data www-data 6.2K Mar  4 13:24 cron.php
    drwxr-xr-x  2 www-data www-data 4.0K Mar  4 13:24 custom_apps
    drwxr-xr-x  2 www-data www-data 4.0K Mar  4 13:24 data
    drwxr-xr-x  2 www-data www-data  12K Mar  4 13:24 dist
    -rw-r--r--  1 www-data www-data  156 Mar  4 13:24 index.html
    -rw-r--r--  1 www-data www-data 3.4K Mar  4 13:24 index.php
    drwxr-xr-x  6 www-data www-data 4.0K Mar  4 13:24 lib
    -rwxr-xr-x  1 www-data www-data  283 Mar  4 13:24 occ
    drwxr-xr-x  2 www-data www-data 4.0K Mar  4 13:24 ocm-provider
    drwxr-xr-x  2 www-data www-data 4.0K Mar  4 13:24 ocs
    drwxr-xr-x  2 www-data www-data 4.0K Mar  4 13:24 ocs-provider
    -rw-r--r--  1 www-data www-data 3.1K Mar  4 13:24 public.php
    -rw-r--r--  1 www-data www-data 5.5K Mar  4 13:24 remote.php
    drwxr-xr-x  4 www-data www-data 4.0K Mar  4 13:24 resources
    -rw-r--r--  1 www-data www-data   26 Mar  4 13:24 robots.txt
    -rw-r--r--  1 www-data www-data 2.4K Mar  4 13:24 status.php
    drwxr-xr-x  3 www-data www-data 4.0K Mar  4 13:24 themes
    -rw-r--r--  1 www-data www-data  383 Mar  4 13:24 version.php
    

    Contenedor FPM de NextCloud, recuerda que el monte estaba encendido/var/www/html

    root@938c95d0e1ae:/var/www/html# ls -lha
    total 180K
    drwxrwxrwx 15 www-data www-data 4.0K Mar  4 13:24 .
    drwxrwxr-x  1 www-data root     4.0K Feb 16 03:06 ..
    -rw-r--r--  1 www-data www-data 3.2K Mar  4 13:24 .htaccess
    -rw-r--r--  1 www-data www-data  101 Mar  4 13:24 .user.ini
    drwxr-xr-x 47 www-data www-data 4.0K Mar  4 13:24 3rdparty
    -rw-r--r--  1 www-data www-data  19K Mar  4 13:24 AUTHORS
    -rw-r--r--  1 www-data www-data  34K Mar  4 13:24 COPYING 
    drwxr-xr-x 50 www-data www-data 4.0K Mar  4 13:24 apps
    drwxr-xr-x  2 www-data www-data 4.0K Mar  4 13:24 config
    -rw-r--r--  1 www-data www-data 4.0K Mar  4 13:24 console.php
    drwxr-xr-x 23 www-data www-data 4.0K Mar  4 13:24 core
    -rw-r--r--  1 www-data www-data 6.2K Mar  4 13:24 cron.php
    drwxr-xr-x  2 www-data www-data 4.0K Mar  4 13:24 custom_apps
    drwxr-xr-x  2 www-data www-data 4.0K Mar  4 13:24 data
    drwxr-xr-x  2 www-data www-data  12K Mar  4 13:24 dist
    -rw-r--r--  1 www-data www-data  156 Mar  4 13:24 index.html
     -rw-r--r--  1 www-data www-data 3.4K Mar  4 13:24 index.php
    drwxr-xr-x  6 www-data www-data 4.0K Mar  4 13:24 lib
    -rwxr-xr-x  1 www-data www-data  283 Mar  4 13:24 occ
    drwxr-xr-x  2 www-data www-data 4.0K Mar  4 13:24 ocm-provider
    drwxr-xr-x  2 www-data www-data 4.0K Mar  4 13:24 ocs
    drwxr-xr-x  2 www-data www-data 4.0K Mar  4 13:24 ocs-provider
    -rw-r--r--  1 www-data www-data 3.1K Mar  4 13:24 public.php
    -rw-r--r--  1 www-data www-data 5.5K Mar  4 13:24 remote.php
    drwxr-xr-x  4 www-data www-data 4.0K Mar  4 13:24 resources
    -rw-r--r--  1 www-data www-data   26 Mar  4 13:24 robots.txt
    -rw-r--r--  1 www-data www-data 2.4K Mar  4 13:24 status.php
    drwxr-xr-x  3 www-data www-data 4.0K Mar  4 13:24 themes
    -rw-r--r--  1 www-data www-data  383 Mar  4 13:24 version.php
    

    Montaje de enlace del host del servidor DockerPor último, verificar los archivos del servidor Docker Host, ya que no solo quiero lograr compartir la ubicación raíz para ambos contenedores, también tengo datos persistentes si necesito mover el contenedor:

    ❯ ll
    total 180K
    drwxrwxrwx 15 www-data  www-data  4.0K Mar  4 13:24 .
    drwxrwxr-x 10 Alejandro Alejandro 4.0K Mar  4 13:24 ..
    drwxr-xr-x 47 www-data  www-data  4.0K Mar  4 13:24 3rdparty
    drwxr-xr-x 50 www-data  www-data  4.0K Mar  4 13:24 apps
    -rw-r--r--  1 www-data  www-data   19K Mar  4 13:24 AUTHORS
    drwxr-xr-x  2 www-data  www-data  4.0K Mar  4 13:24 config
    -rw-r--r--  1 www-data  www-data  4.0K Mar  4 13:24 console.php
    -rw-r--r--  1 www-data  www-data   34K Mar  4 13:24 COPYING
    drwxr-xr-x 23 www-data  www-data  4.0K Mar  4 13:24 core
    -rw-r--r--  1 www-data  www-data  6.2K Mar  4 13:24 cron.php
    drwxr-xr-x  2 www-data  www-data  4.0K Mar  4 13:24 custom_apps
    drwxr-xr-x  2 www-data  www-data  4.0K Mar  4 13:24 data
    drwxr-xr-x  2 www-data  www-data   12K Mar  4 13:24 dist
    -rw-r--r--  1 www-data  www-data  3.2K Mar  4 13:24 .htaccess
    -rw-r--r--  1 www-data  www-data   156 Mar  4 13:24 index.html
    -rw-r--r--  1 www-data  www-data  3.4K Mar  4 13:24 index.php
    drwxr-xr-x  6 www-data  www-data  4.0K Mar  4 13:24 lib
    -rwxr-xr-x  1 www-data  www-data   283 Mar  4 13:24 occ
    drwxr-xr-x  2 www-data  www-data  4.0K Mar  4 13:24 ocm-provider
    drwxr-xr-x  2 www-data  www-data  4.0K Mar  4 13:24 ocs
    drwxr-xr-x  2 www-data  www-data  4.0K Mar  4 13:24 ocs-provider
    -rw-r--r--  1 www-data  www-data  3.1K Mar  4 13:24 public.php
    -rw-r--r--  1 www-data  www-data  5.5K Mar  4 13:24 remote.php
    drwxr-xr-x  4 www-data  www-data  4.0K Mar  4 13:24 resources
    -rw-r--r--  1 www-data  www-data    26 Mar  4 13:24 robots.txt
    -rw-r--r--  1 www-data  www-data  2.4K Mar  4 13:24 status.php
    drwxr-xr-x  3 www-data  www-data  4.0K Mar  4 13:24 themes
    -rw-r--r--  1 www-data  www-data   101 Mar  4 13:24 .user.ini
    -rw-r--r--  1 www-data  www-data   383 Mar  4 13:24 version.php
    
    root@myserver /mnt/Volume/data/www
    

    No veo ninguna razón por la cual los permisos no funcionen y he confirmado que los archivos están presentes en los tres casos como deberían.

  2. Verifique el archivo de configuración de NGinX para NextCloud FPM nextcloud.conf, después de mucha consideración, lo único que creo que puede estar mal ya que estoy accediendo a través del dominio en un navegador hasta el contenedor del servidor web NGniX, ya que tengo 404 Entradas No encontradas en su registro y también recibo una respuesta de la instancia del contenedor NextCloud con un 404 No encontrado, que el único problema que tengo está relacionado con la entrada raíz en el archivo conf:

    Registro de NextCloud:

    172.19.0.5 -  04/Mar/2023:22:36:01 +0000 "GET /index.php" 404
    

    Registro NGinX:

    172.69.67.108 - - [04/Mar/2023:22:36:01 +0000] "GET / HTTP/2.0" 404 36 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36" "xxx.my.ip.xxx"
    

    Así que cambié la directiva raíz a /var/www/html, y el comportamiento cambia un poco, todavía recibo una entrada 404 No encontrado, pero solo en los registros del contenedor del servidor web NGinX, el contenedor NextCloud está en silencio, por lo que no puedo acceder a él. con este cambio:

    Registro de NextCloud(vacío sin ninguna entrada):

    
    

    Registro NGinX:

    2023/03/05 00:13:24 [error] 473#473: *4152 "/var/www/html/index.php" is not found (2: No such file or directory), client: 172.69.65.73, server: nextcloud.example.com, request: "GET / HTTP/2.0", host: "nextcloud.example.com"
    172.69.65.73 - - [05/Mar/2023:00:13:24 +0000] "GET / HTTP/2.0" 404 174 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36" "xxx.my.ip.xxx"
    

    Hay algo diferente en la forma en que se comporta el servidor web. Noté que después del cambio de directiva raíz, veo el dominio real entre comillas en el registro, "nextcloud.example.com"cuando antes era solo un guión "-".

  3. Lo siguiente fue simplemente deshabilitar el archivo de configuración NGinX default.conf, ya que es el único lugar donde puedo pensar "-", los mismos resultados que arriba y repetí en ambos escenarios 1 y 2. Ya lo he probado, es una "_"directiva en el servidor de El default.conf también fue un tiro en la oscuridad.

  4. He probado muchas otras configuraciones con conf pero la mayoría terminan siendo Too Many Redirections, Bad Certificateo simplemente 502errores.

Mi determinación de cuál es el problema y dónde estoy estancado

Parece que estoy muy cerca del resultado deseado, ya que estoy accediendo a ambos contenedores desde navegadores con el dominio deseado y SSL también se está resolviendo bien; sin embargo, el nombre del servidor no parece ser capturado por el archivo de configuración de NGinX. y luego no se pasó correctamente a NextCloud, pero no sé qué cambiar exactamente.

Como creo que lo he reducido a lo que creo que es el problema específico, tal vez alguien pueda ayudarme a revisar el archivo de configuración de NGinX nextcloud.conf y señalar qué está mal configurado.

Gracias, incluso por leer esta larga publicación.

Respuesta1

Lo descubrí, así que brindaré información detallada para ayudar a las personas que ya tienen el mismo problema y para las personas que podrían encontrarse con esto en el futuro, considerando cuántas preguntas y problemas encontré sobre esto sin respuestas.

El problema era la ubicación raíz de FPM en los parámetros FastCGI del archivo de configuración NGinX

Así que estaba en el camino correcto y el problema estaba relacionado con la directiva raíz.

Después de mucho leer me topé con esta publicación:

¿Cómo vincular correctamente los contenedores php-fpm y Nginx Docker?

Y de repente quedó claro que tenía dos servicios diferentes que leían 2 rutas diferentes y uno alimentaba la ruta raíz del otro donde no existía.

¿Recuerda que había montado el volumen www para compartirlo entre los 2 contenedores?

  1. Para el contenedor NGinX enwww:/usr/share/nginx/html
  2. Para el contenedor FPM de NextCloud enwww:/var/html/www

La idea detrás de esto era que los dos contenedores compartieran el sistema de archivos de la aplicación NextCloud.

Lo que no me di cuenta es que en esta implementación, el propósito de NGinX es servir archivos estáticos, como CSS, HTML, JPG, JS, etc., mientras enruta llamadas PHP al contenedor FPM de NextCloud con los parámetros FastCGI.

Cuando se declara la directiva raíz en el archivo de configuración de NGinX, se establece como la variable $document_root.

root /usr/share/nginx/html;

Entonces, cuando se establece la raíz en la ruta en el contenedor NGinX, /usr/share/nginx/htmlesto funciona para servir los archivos estáticos sin problemas, pero luego, cuando se realiza una llamada PHP, se envía al php-hanlder en el contenedor FPM de NextCloud, ya que esa ubicación no existe dentro del segundo contenedor, no puede encontrar el archivo PHP.

Para solucionar este problema, busqué el bloque con los parámetros FastCGI y busqué la $document_rootvariable, la encontré y se ve así:

location ~ \.php(?:$|/) {
            # Required for legacy support
            rewrite ^/(?!index|remote|public|cron|core\/ajax\/update|status|ocs\/v[12]|updater\/.+|oc[ms]-provider\/.+|.+\/richdocumentscode\/proxy) /index.php$request_uri;

            fastcgi_split_path_info ^(.+?\.php)(/.*)$;
            set $path_info $fastcgi_path_info;

            try_files $fastcgi_script_name =404;

            include fastcgi_params;
            fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
            fastcgi_param PATH_INFO $path_info;
            #fastcgi_param HTTPS on;

            fastcgi_param modHeadersAvailable true;         # Avoid sending the security headers twice
            fastcgi_param front_controller_active true;     # Enable pretty urls
            fastcgi_pass php-handler;

            fastcgi_intercept_errors on;
            fastcgi_request_buffering off;
        }

Note como la línea que dice fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;está formando la Ruta del Script con la raíz ya declarada, por lo que al procesar nextcloud.example.comintenta leer index.phpy esta es la llamada resultante al contenedor FPM de NextCloud:

/usr/share/nginx/html/index.php

La llamada correcta hubiera sido:

/var/www/html/index.php

Entonces creé una nueva variable llamada $fpm_rooty la configuré /var/www/html/, luego cambié la línea que fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;dicefastcgi_param SCRIPT_FILENAME $fpm_root$fastcgi_script_name;

Ahora, cada vez que reciba una llamada de contenido estático, resolverá la ruta del contenedor de NGinX y cuando reciba una llamada de contenido PHP, la ruta del contenedor de NextCloud FPM.

Así es como se ve toda la sección ahora:

location ~ \.php(?:$|/) {
            # Required for legacy support
            rewrite ^/(?!index|remote|public|cron|core\/ajax\/update|status|ocs\/v[12]|updater\/.+|oc[ms]-provider\/.+|.+\/richdocumentscode\/proxy) /index.php$request_uri;

            fastcgi_split_path_info ^(.+?\.php)(/.*)$;
            set $path_info $fastcgi_path_info;
            set $fpm_root /var/www/html/;

            try_files $fastcgi_script_name =404;

            include fastcgi_params;
            fastcgi_param SCRIPT_FILENAME $fpm_root$fastcgi_script_name;
            fastcgi_param PATH_INFO $path_info;
            fastcgi_param HTTPS on;

            fastcgi_param modHeadersAvailable true;         # Avoid sending the security headers twice
            fastcgi_param front_controller_active true;     # Enable pretty urls
            fastcgi_pass php-handler;

            fastcgi_intercept_errors on;
            fastcgi_request_buffering off;
        }

Funciona ahora y pasa todas las comprobaciones internas de salud y seguridad de NextCloud una vez que agregué la línea:

add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;

Conclusión

Y espero que esto ayude a cualquiera que busque este problema, el problema era que tenía dos rutas diferentes para los servicios que procesaban ambos tipos de contenido, estático y PHP, y solo una de ellas estaba configurada correctamente en el archivo de configuración de NGinX.

Puede tener dos ubicaciones raíz diferentes (o más) para una implementación de FPM dockerizada, y esto probablemente podría servir para trabajar o implementar contenido estático en dos o más aplicaciones diferentes usando el mismo contenedor FPM para manejar llamadas PHP para NextCloud, WordPress, PHPPGAdmin, Laravel o cualquier cosa en la que estés trabajando.

información relacionada