그래서 저는 NGINX가 잘 작동하는 것처럼 보이는 설정을 가지고 있습니다. 그러나 이제 요구 사항은 동적 하위 도메인에 대한 지원을 추가하는 것입니다. 어떻게 해야 할지 잘 모르겠습니다. 도움을 주시면 대단히 감사하겠습니다. 또한 도메인과 하위 도메인 모두에 대해 www를 www가 아닌 www로 리디렉션할 수 있습니다. 온라인으로 검색했지만 이 솔루션에는 아무 것도 작동하지 않는 것 같습니다.
내가 하려는 작업: 현재 하위 도메인이 아닌 일반 도메인에 대해 이 설정을 사용하고 있습니다. 예를 들어 exampleDomain.com 또는www.exampleDomain.com. 이제 동적 하위 도메인을 소개하고 싶습니다. 예: sub1.exampleDomain.com 또는 sub50.exampleDomain.com. 제가 겪고 있는 문제는 하위 도메인이 있는 경우 해당 하위 도메인으로 제대로 리디렉션할 수 없다는 것입니다. 예를 들어 누군가 sub2.exampleDomain.com을 방문하면 exampleDomain.com으로 리디렉션됩니다. 내 질문은 이 설정에 하위 도메인을 어떻게 도입하여www.sub3.exampleDomain.comsub3.exampleDomain.com으로 이동/ sub3.exampleDomain.com은 sub3.exampleDomain.com으로 이동www.exampleDomain.comexampleDomain.com으로 이동하고 exampleDomain.com은 exampleDomain.com으로 이동합니다. (이 중 하나라도 의미가 있다면 :))
server {
listen 80;
listen [::]:80;
server_name exampleDomain.com www.exampleDomain.com;
location ~ /.well-known/acme-challenge {
allow all;
root /var/www/html;
}
location / {
return 301 https://exampleDomain.com$request_uri?;
}
}
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name www.exampleDomain.com;
server_tokens off;
ssl_certificate /etc/letsencrypt/live/exampleDomain.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/exampleDomain.com/privkey.pem;
ssl_buffer_size 8k;
ssl_dhparam /etc/ssl/certs/dhparam-2048.pem;
ssl_protocols TLSv1.3 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers ECDH+AESGCM:ECDH+AES256:ECDH+AES128:DH+3DES:!ADH:!AECDH:!MD5;
ssl_ecdh_curve secp384r1;
ssl_session_tickets off;
ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8;
return 301 https://exampleDomain.com$request_uri;
}
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name exampleDomain.com;
server_tokens off;
gzip on;
gzip_disable "MSIE [1-6]\.(?!.*SV1)";
gzip_min_length 500;
gzip_buffers 4 32k;
gzip_types text/plain text/css application/javascript application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript image/svg+xml image/svg;
gzip_vary on;
ssl_certificate /etc/letsencrypt/live/exampleDomain.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/exampleDomain.com/privkey.pem;
ssl_buffer_size 8k;
ssl_dhparam /etc/ssl/certs/dhparam-2048.pem;
ssl_protocols TLSv1.3 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers ECDH+AESGCM:ECDH+AES256:ECDH+AES128:DH+3DES:!ADH:!AECDH:!MD5;
ssl_ecdh_curve secp384r1;
ssl_session_tickets off;
ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8;
location ~* \.(jpg|jpeg|png|gif|ico)$ {
expires 365d;
}
location / {
try_files $uri @nodejs;
}
location @nodejs {
proxy_pass http://nodejs:8080;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header X-XSS-Protection "1; mode=block" always;
add_header X-Content-Type-Options "nosniff" always;
add_header Referrer-Policy "no-referrer-when-downgrade" always;
add_header Content-Security-Policy "default-src * data: 'unsafe-eval' 'unsafe-inline'" always;
# add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
# enable strict transport security only if you understand the implications
}
location /graphql {
proxy_pass http://nodejs:8080;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_set_header Host $host;
}
root /var/www/html;
index index.html index.htm index.nginx-debian.html;
}
답변1
다음의 예는 어떻습니까?수동:
server {
server_name ~^(www\.)?(?<domain>.+)$;
location / {
root /sites/$domain;
}
}
환경에 적응하면 됩니다.
server_name ~^(www\.)?(?<subdom>[^\.]*)\.your-external-domain\.com$;
location / {
root /sites/$subdom;
}
이는 www를 무시하고 하위 도메인에만 작동합니다.