O problema - estou recebendo um erro 404 - Arquivo não encontrado ao tentar acessar o aplicativo (incluindo a primeira vez)
Ao tentar acessar o aplicativo em um navegador via nextcloud.example.com, estou recebendo este erro no log do console do contêiner NextCloud FMP Docker:
172.19.0.5 - 04/Mar/2023:22:36:01 +0000 "GET /index.php" 404
E este erro do log do console do contêiner Docker NGinX:
172.69.67.108 - - [04/Mar/2023:22:36:01 +0000] "GET / HTTP/2.0" 404 36 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36" "xxx.my.ip.xxx"
A configuração do Docker Server Host e dos contêineres
O sistema operacional do Docker Host Server é Ubuntu 22.04 LTS
NGinX Docker Container, estou ciente de que docker-compose.yml é o melhor, mas por enquanto e até que funcione corretamente, estou executando o Container com:
docker run -p 80:80 -p 443:443 --name nginx \ --restart=unless-stopped \ -v certbot:/etc/letsencrypt \ -v nginx:/etc/nginx/conf.d \ -v www:/usr/share/nginx/html \ --network tools \ -d nginx
Este é o único contêiner no Docker Server Host com portas expostas e usa montagens de volume para compartilhar:
- Certificados com um contêiner CertBot
- Diretório NGinX Conf para configurar uma configuração para cada aplicativo
- HTML www root home para compartilhar com o NextCloud FPM Docker Container
- Ferramentas de rede
NextCloud FPM Docker Container, estou executando o Container com:
docker run --name nextcloud-fpm \ --restart=unless-stopped \ -v www:/var/www/html \ -e 'TRUSTED_PROXIES=nginx' \ -e 'POSTGRES_HOST=database.server.com' \ -e 'POSTGRES_USER=database_user' \ -e 'POSTGRES_PASSWORD=database_user_password' \ -e 'POSTGRES_DB=databse_name' \ --network tools \ -d nextcloud:fpm
Este contêiner é executado nas mesmas ferramentas de rede, para não ter que expor as portas do aplicativo ao Docker Host Server e para facilitar na hora de criar as pilhas de contêineres e o arquivo conf NGinX usando os nomes dos contêineres em vez de IPs para Proxy inverte
- HTML www root home para compartilhar com o NGinX Docker Container
- Variáveis ambientais para proxy confiável (o contêiner NGinX
- Variáveis ambientais para banco de dados PostgreSQL
- Este Cotainer executa FPM na porta 9000
- Ferramentas de rede
Arquivos NGinX conf, existem 2 deles, um default.conf para principalmente não permitir que o servidor host seja alcançado diretamente pelo IP e pela porta (exemplo xxx.xxx.xxx.xxx:80 ou xxx.xxx.xxx.xxx:443 ):
server { # Removes Web Server Info server_tokens off; # HTTP listen 80 default_server; listen [::]:80 default_server; listen 443 ssl http2 default_server; listen [::]:443 ssl http2 default_server; ssl_reject_handshake on; # Identify Server without the name, hence just IP server_name _; # Return Empty Response return 444; }
Finalmente o nextcloud.conf, foi retirado doRepositório oficial GitHub NextCloud FPM:
upstream php-handler { server nextcloud-fpm:9000; # In here I set up the Stream with the NextCloud FPM Container name } server { listen 80; listen [::]:80; server_name nextcloud.example.com; return 301 https://$server_name$request_uri; } server { listen 443 ssl; listen [::]:443 ssl; server_name nextcloud.example.com; ssl_certificate /etc/letsencrypt/live/nextcloud.example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/nextcloud.example.com/privkey.pem; # HSTS settings # WARNING: Only add the preload option once you read about # the consequences in https://hstspreload.org/. This option # will add the domain to a hardcoded list that is shipped # in all major browsers and getting removed from this list # could take several months. #add_header Strict-Transport-Security "max-age=15768000; includeSubDomains; preload;" always; # set max upload size client_max_body_size 512M; fastcgi_buffers 64 4K; # Enable gzip but do not remove ETag headers gzip on; gzip_vary on; gzip_comp_level 4; gzip_min_length 256; gzip_proxied expired no-cache no-store private no_last_modified no_etag auth; gzip_types application/atom+xml application/javascript application/json application/ld+json application/manifest+json application/rss+xml application/vnd.geo+json application/vnd.ms-fontobject application/x-font-ttf application/> # Pagespeed is not supported by Nextcloud, so if your server is built # with the `ngx_pagespeed` module, uncomment this line to disable it. #pagespeed off; # HTTP response headers borrowed from Nextcloud `.htaccess` add_header Referrer-Policy "no-referrer" always; add_header X-Content-Type-Options "nosniff" always; add_header X-Download-Options "noopen" always; add_header X-Frame-Options "SAMEORIGIN" always; add_header X-Permitted-Cross-Domain-Policies "none" always; add_header X-Robots-Tag "none" always; add_header X-XSS-Protection "1; mode=block" always; # Remove X-Powered-By, which is an information leak fastcgi_hide_header X-Powered-By; # Path to the root of your installation root /usr/share/nginx/html/; # Since NGinX is the Web Server, I am pointing root to where the NextCloud Files are mounted inside the NGinX Container from the NextCloud FPM Container # Specify how to handle directories -- specifying `/index.php$request_uri` # here as the fallback means that Nginx always exhibits the desired behaviour # when a client requests a path that corresponds to a directory that exists # on the server. In particular, if that directory contains an index.php file, # that file is correctly served; if it doesn't, then the request is passed to # the front-end controller. This consistent behaviour means that we don't need # to specify custom rules for certain paths (e.g. images and other assets, # `/updater`, `/ocm-provider`, `/ocs-provider`), and thus # `try_files $uri $uri/ /index.php$request_uri` # always provides the desired behaviour. index index.php index.html /index.php$request_uri; # Rule borrowed from `.htaccess` to handle Microsoft DAV clients location = / { if ( $http_user_agent ~ ^DavClnt ) { return 302 /remote.php/webdav/$is_args$args; } } location = /robots.txt { allow all; log_not_found off; access_log off; } # Make a regex exception for `/.well-known` so that clients can still # access it despite the existence of the regex rule # `location ~ /(\.|autotest|...)` which would otherwise handle requests # for `/.well-known`. location ^~ /.well-known { # The rules in this block are an adaptation of the rules # in `.htaccess` that concern `/.well-known`. location = /.well-known/carddav { return 301 /remote.php/dav/; } location = /.well-known/caldav { return 301 /remote.php/dav/; } location /.well-known/acme-challenge { try_files $uri $uri/ =404; } location /.well-known/pki-validation { try_files $uri $uri/ =404; } # Let Nextcloud's API for `/.well-known` URIs handle all other # requests by passing them to the front-end controller. return 301 /index.php$request_uri; } # Rules borrowed from `.htaccess` to hide certain paths from clients location ~ ^/(?:build|tests|config|lib|3rdparty|templates|data)(?:$|/) { return 404; } location ~ ^/(?:\.|autotest|occ|issue|indie|db_|console) { return 404; } # Ensure this block, which passes PHP files to the PHP process, is above the blocks # which handle static assets (as seen below). If this block is not declared first, # then Nginx will encounter an infinite rewriting loop when it prepends `/index.php` # to the URI, resulting in a HTTP 500 error response. location ~ \.php(?:$|/) { # Required for legacy support rewrite ^/(?!index|remote|public|cron|core\/ajax\/update|status|ocs\/v[12]|updater\/.+|oc[ms]-provider\/.+|.+\/richdocumentscode\/proxy) /index.php$request_uri; fastcgi_split_path_info ^(.+?\.php)(/.*)$; set $path_info $fastcgi_path_info; try_files $fastcgi_script_name =404; include fastcgi_params; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; fastcgi_param PATH_INFO $path_info; #fastcgi_param HTTPS on; fastcgi_param modHeadersAvailable true; # Avoid sending the security headers twice fastcgi_param front_controller_active true; # Enable pretty urls fastcgi_pass php-handler; fastcgi_intercept_errors on; fastcgi_request_buffering off; } location ~ \.(?:css|js|svg|gif)$ { try_files $uri /index.php$request_uri; expires 6M; # Cache-Control policy borrowed from `.htaccess` access_log off; # Optional: Don't log access to assets } location ~ \.woff2?$ { try_files $uri /index.php$request_uri; expires 7d; # Cache-Control policy borrowed from `.htaccess` access_log off; # Optional: Don't log access to assets } # Rule borrowed from `.htaccess` location /remote { return 301 /remote.php$request_uri; } location / { try_files $uri $uri/ /index.php$request_uri; } }
O que eu tentei até agora
Meu primeiro instinto foi verificar os Logs, compartilhei-os no início deste post, e com base nisso fui verificar se os Arquivos estavam Presentes em ambos os Containers, fiz isso de duas maneiras diferentes:
Eu tenho um Container do Portainer rodando no mesmo Docker Host Server e também atrás do NGinX Docker Container sensato como Proxy Reverse, anexei um console e procurei os arquivos dentro de ambos os Containers, também fiz
docker exec container_name -it bash
em ambos os containers:Contêiner NGinX, lembre-se que a montaria estava colocada
/usr/share/nginx/html
root@61564cff4e67:/# ls -lha /usr/share/nginx/html total 180K drwxrwxrwx 15 www-data www-data 4.0K Mar 4 13:24 . drwxr-xr-x 3 root root 4.0K Feb 9 04:36 .. -rw-r--r-- 1 www-data www-data 3.2K Mar 4 13:24 .htaccess -rw-r--r-- 1 www-data www-data 101 Mar 4 13:24 .user.ini drwxr-xr-x 47 www-data www-data 4.0K Mar 4 13:24 3rdparty -rw-r--r-- 1 www-data www-data 19K Mar 4 13:24 AUTHORS -rw-r--r-- 1 www-data www-data 34K Mar 4 13:24 COPYING drwxr-xr-x 50 www-data www-data 4.0K Mar 4 13:24 apps drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 config -rw-r--r-- 1 www-data www-data 4.0K Mar 4 13:24 console.php drwxr-xr-x 23 www-data www-data 4.0K Mar 4 13:24 core -rw-r--r-- 1 www-data www-data 6.2K Mar 4 13:24 cron.php drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 custom_apps drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 data drwxr-xr-x 2 www-data www-data 12K Mar 4 13:24 dist -rw-r--r-- 1 www-data www-data 156 Mar 4 13:24 index.html -rw-r--r-- 1 www-data www-data 3.4K Mar 4 13:24 index.php drwxr-xr-x 6 www-data www-data 4.0K Mar 4 13:24 lib -rwxr-xr-x 1 www-data www-data 283 Mar 4 13:24 occ drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 ocm-provider drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 ocs drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 ocs-provider -rw-r--r-- 1 www-data www-data 3.1K Mar 4 13:24 public.php -rw-r--r-- 1 www-data www-data 5.5K Mar 4 13:24 remote.php drwxr-xr-x 4 www-data www-data 4.0K Mar 4 13:24 resources -rw-r--r-- 1 www-data www-data 26 Mar 4 13:24 robots.txt -rw-r--r-- 1 www-data www-data 2.4K Mar 4 13:24 status.php drwxr-xr-x 3 www-data www-data 4.0K Mar 4 13:24 themes -rw-r--r-- 1 www-data www-data 383 Mar 4 13:24 version.php
Contêiner NextCloud FPM, lembre-se que a montaria estava colocada
/var/www/html
root@938c95d0e1ae:/var/www/html# ls -lha total 180K drwxrwxrwx 15 www-data www-data 4.0K Mar 4 13:24 . drwxrwxr-x 1 www-data root 4.0K Feb 16 03:06 .. -rw-r--r-- 1 www-data www-data 3.2K Mar 4 13:24 .htaccess -rw-r--r-- 1 www-data www-data 101 Mar 4 13:24 .user.ini drwxr-xr-x 47 www-data www-data 4.0K Mar 4 13:24 3rdparty -rw-r--r-- 1 www-data www-data 19K Mar 4 13:24 AUTHORS -rw-r--r-- 1 www-data www-data 34K Mar 4 13:24 COPYING drwxr-xr-x 50 www-data www-data 4.0K Mar 4 13:24 apps drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 config -rw-r--r-- 1 www-data www-data 4.0K Mar 4 13:24 console.php drwxr-xr-x 23 www-data www-data 4.0K Mar 4 13:24 core -rw-r--r-- 1 www-data www-data 6.2K Mar 4 13:24 cron.php drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 custom_apps drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 data drwxr-xr-x 2 www-data www-data 12K Mar 4 13:24 dist -rw-r--r-- 1 www-data www-data 156 Mar 4 13:24 index.html -rw-r--r-- 1 www-data www-data 3.4K Mar 4 13:24 index.php drwxr-xr-x 6 www-data www-data 4.0K Mar 4 13:24 lib -rwxr-xr-x 1 www-data www-data 283 Mar 4 13:24 occ drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 ocm-provider drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 ocs drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 ocs-provider -rw-r--r-- 1 www-data www-data 3.1K Mar 4 13:24 public.php -rw-r--r-- 1 www-data www-data 5.5K Mar 4 13:24 remote.php drwxr-xr-x 4 www-data www-data 4.0K Mar 4 13:24 resources -rw-r--r-- 1 www-data www-data 26 Mar 4 13:24 robots.txt -rw-r--r-- 1 www-data www-data 2.4K Mar 4 13:24 status.php drwxr-xr-x 3 www-data www-data 4.0K Mar 4 13:24 themes -rw-r--r-- 1 www-data www-data 383 Mar 4 13:24 version.php
Montagem de ligação de host do servidor DockerPor último, para verificar os arquivos do próprio Docker Host Server, já que não quero apenas conseguir o compartilhamento do local raiz de ambos os Containers, também tenho dados persistentes se precisar mover o Container:
❯ ll total 180K drwxrwxrwx 15 www-data www-data 4.0K Mar 4 13:24 . drwxrwxr-x 10 Alejandro Alejandro 4.0K Mar 4 13:24 .. drwxr-xr-x 47 www-data www-data 4.0K Mar 4 13:24 3rdparty drwxr-xr-x 50 www-data www-data 4.0K Mar 4 13:24 apps -rw-r--r-- 1 www-data www-data 19K Mar 4 13:24 AUTHORS drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 config -rw-r--r-- 1 www-data www-data 4.0K Mar 4 13:24 console.php -rw-r--r-- 1 www-data www-data 34K Mar 4 13:24 COPYING drwxr-xr-x 23 www-data www-data 4.0K Mar 4 13:24 core -rw-r--r-- 1 www-data www-data 6.2K Mar 4 13:24 cron.php drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 custom_apps drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 data drwxr-xr-x 2 www-data www-data 12K Mar 4 13:24 dist -rw-r--r-- 1 www-data www-data 3.2K Mar 4 13:24 .htaccess -rw-r--r-- 1 www-data www-data 156 Mar 4 13:24 index.html -rw-r--r-- 1 www-data www-data 3.4K Mar 4 13:24 index.php drwxr-xr-x 6 www-data www-data 4.0K Mar 4 13:24 lib -rwxr-xr-x 1 www-data www-data 283 Mar 4 13:24 occ drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 ocm-provider drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 ocs drwxr-xr-x 2 www-data www-data 4.0K Mar 4 13:24 ocs-provider -rw-r--r-- 1 www-data www-data 3.1K Mar 4 13:24 public.php -rw-r--r-- 1 www-data www-data 5.5K Mar 4 13:24 remote.php drwxr-xr-x 4 www-data www-data 4.0K Mar 4 13:24 resources -rw-r--r-- 1 www-data www-data 26 Mar 4 13:24 robots.txt -rw-r--r-- 1 www-data www-data 2.4K Mar 4 13:24 status.php drwxr-xr-x 3 www-data www-data 4.0K Mar 4 13:24 themes -rw-r--r-- 1 www-data www-data 101 Mar 4 13:24 .user.ini -rw-r--r-- 1 www-data www-data 383 Mar 4 13:24 version.php root@myserver /mnt/Volume/data/www
Não vejo razão para que a permissão não funcione e confirmei que os arquivos estão presentes em todas as três instâncias como deveriam.
Verifique o arquivo conf NGinX para NextCloud FPM nextcloud.conf, depois de muita consideração, a única coisa que acho que pode estar errada, já que estou acessando através do domínio em um navegador até o contêiner do servidor Web NGniX, como tenho 404 Entradas não encontradas em seu log e também estou recebendo uma resposta da própria instância do NextCloud Container, um 404 Not Found, que o único problema que tenho está relacionado à entrada raiz no arquivo conf:
Log do NextCloud:
172.19.0.5 - 04/Mar/2023:22:36:01 +0000 "GET /index.php" 404
Registro NGinX:
172.69.67.108 - - [04/Mar/2023:22:36:01 +0000] "GET / HTTP/2.0" 404 36 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36" "xxx.my.ip.xxx"
Então mudei a diretiva root para ser
/var/www/html
, e o comportamento muda um pouco, ainda estou recebendo uma entrada 404 Not Found, mas apenas nos logs do NGinX Web Server Container, o NextCloud Container está silencioso, então não estou alcançando com esta mudança:Log do NextCloud(vazio, nenhuma entrada):
Registro NGinX:
2023/03/05 00:13:24 [error] 473#473: *4152 "/var/www/html/index.php" is not found (2: No such file or directory), client: 172.69.65.73, server: nextcloud.example.com, request: "GET / HTTP/2.0", host: "nextcloud.example.com" 172.69.65.73 - - [05/Mar/2023:00:13:24 +0000] "GET / HTTP/2.0" 404 174 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36" "xxx.my.ip.xxx"
Há algo diferente na forma como o servidor Web se comporta, noto que após a alteração da diretiva root, vejo o domínio real entre aspas no log
"nextcloud.example.com"
quando antes era apenas um traço"-"
.A próxima coisa foi desabilitar o arquivo conf default.conf NGinX, pois é o único lugar em que consigo pensar
"-"
, os mesmos resultados acima e repeti nos dois cenários 1 e 2 que já tentei, é uma"_"
diretiva no servidor de o default.conf também foi um tiro no escuro.Eu tentei muitas outras configurações com o conf, mas a maioria delas acabou sendo
Too Many Redirections
,Bad Certificate
ou simplesmente502
erros.
Minha determinação de qual é o problema e onde estou preso
Parece que estou muito próximo do resultado desejado, pois estou alcançando ambos os contêineres de navegadores com o domínio desejado, e o SSL também está resolvendo bem, no entanto, o nome do servidor não parece ter sido capturado pelo arquivo conf do NGinX , e depois não passou corretamente para o NextCloud, mas não sei exatamente o que mudar.
Como acho que reduzi ao que considero o problema específico, talvez alguém possa me ajudar a revisar o arquivo conf do NGinX nextcloud.conf e apontar o que está errado.
Obrigado, por ler este longo post.
Responder1
Eu descobri, então darei informações detalhadas para ajudar pessoas que já têm o mesmo problema e para pessoas que possam se deparar com isso no futuro, considerando quantas perguntas e problemas encontrei sobre isso sem respostas.
O problema era o local raiz do FPM nos parâmetros FastCGI do arquivo conf NGinX
Então eu estava no caminho certo e o problema estava ligado à diretiva raiz.
Depois de muito ler me deparei com esse post:
Como vincular corretamente os contêineres php-fpm e Nginx Docker?
E de repente ficou claro que eu tinha dois serviços diferentes lendo 2 caminhos diferentes, e um estava alimentando o caminho raiz do outro onde ele não existia.
Lembra que montei o volume www para ser compartilhado entre os 2 containers?
- Para o contêiner NGinX em
www:/usr/share/nginx/html
- Para o contêiner NextCloud FPM em
www:/var/html/www
A ideia por trás disso era que os dois contêineres compartilhassem o sistema de arquivos do aplicativo NextCloud.
O que eu não percebi é que nesta implantação, o objetivo do NGinX é servir os arquivos estáticos, como CSS, HTML, JPG, JS, etc., enquanto roteia chamadas PHP para o contêiner NextCloud FPM com os parâmetros FastCGI.
Quando a diretiva root no arquivo conf do NGinX é declarada, ela é definida como a variável $document_root
.
root /usr/share/nginx/html;
Portanto, ao definir a raiz para o caminho no NGinX Container, /usr/share/nginx/html
isso funciona para servir os arquivos estáticos sem problemas, mas então, quando uma chamada PHP é feita, ela é alimentada para o php-hanlder no NextCloud FPM Container, já que esse local não funciona. existir dentro do segundo contêiner, ele não poderá encontrar o arquivo PHP.
Para corrigir isso procurei o bloco com os parâmetros FastCGI e procurei a $document_root
variável, encontrei e ficou assim:
location ~ \.php(?:$|/) {
# Required for legacy support
rewrite ^/(?!index|remote|public|cron|core\/ajax\/update|status|ocs\/v[12]|updater\/.+|oc[ms]-provider\/.+|.+\/richdocumentscode\/proxy) /index.php$request_uri;
fastcgi_split_path_info ^(.+?\.php)(/.*)$;
set $path_info $fastcgi_path_info;
try_files $fastcgi_script_name =404;
include fastcgi_params;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_param PATH_INFO $path_info;
#fastcgi_param HTTPS on;
fastcgi_param modHeadersAvailable true; # Avoid sending the security headers twice
fastcgi_param front_controller_active true; # Enable pretty urls
fastcgi_pass php-handler;
fastcgi_intercept_errors on;
fastcgi_request_buffering off;
}
Observe como a linha que diz fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
está formando o Script Path com a raiz já declarada, então ao processar nextcloud.example.com
ela tenta ler index.php
e esta é a chamada resultante para o container NextCloud FPM:
/usr/share/nginx/html/index.php
A chamada correta teria sido:
/var/www/html/index.php
Então criei uma nova variável chamada $fpm_root
e configurei-a como /var/www/html/
, depois mudei a linha que diz fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
parafastcgi_param SCRIPT_FILENAME $fpm_root$fastcgi_script_name;
Agora, sempre que receber uma chamada para conteúdo estático, ele resolverá o caminho do contêiner do NGinX e quando receber uma chamada para conteúdo PHP, o caminho do contêiner do NextCloud FPM.
Esta é a aparência de toda a seção agora:
location ~ \.php(?:$|/) {
# Required for legacy support
rewrite ^/(?!index|remote|public|cron|core\/ajax\/update|status|ocs\/v[12]|updater\/.+|oc[ms]-provider\/.+|.+\/richdocumentscode\/proxy) /index.php$request_uri;
fastcgi_split_path_info ^(.+?\.php)(/.*)$;
set $path_info $fastcgi_path_info;
set $fpm_root /var/www/html/;
try_files $fastcgi_script_name =404;
include fastcgi_params;
fastcgi_param SCRIPT_FILENAME $fpm_root$fastcgi_script_name;
fastcgi_param PATH_INFO $path_info;
fastcgi_param HTTPS on;
fastcgi_param modHeadersAvailable true; # Avoid sending the security headers twice
fastcgi_param front_controller_active true; # Enable pretty urls
fastcgi_pass php-handler;
fastcgi_intercept_errors on;
fastcgi_request_buffering off;
}
Ele funciona agora e passa em todas as verificações internas de integridade e segurança do NextCloud assim que adicionei a linha:
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
Conclusão
E espero que isso ajude quem procura por esse problema, o problema é que eu tinha dois caminhos diferentes para os serviços que processam os dois tipos de conteúdo, estático e PHP, e apenas um deles estava configurado corretamente no arquivo conf do NGinX.
Você pode ter dois (ou mais) locais raiz diferentes para uma implantação FPM dockerizada, e isso provavelmente poderia funcionar para funcionar ou implantar conteúdo estático em dois ou mais aplicativos diferentes usando o mesmo contêiner FPM para lidar com chamadas PHP para NextCloud, WordPress, PHPPGAdmin, Laravel ou o que quer que você esteja trabalhando.