Невозможно войти в приложение Node после установки SSL-сертификата на сервере nginx

Невозможно войти в приложение Node после установки SSL-сертификата на сервере nginx

У меня есть приложение Node, интерфейс которого развернут на веб-сервере Nginx http, а интерфейс (молекулярные микросервисы) — на сервере Node, оба на виртуальной машине AWS ec2 Linux. URL-адрес приложения по сути представляет собой имя хоста этого сервера Linux или публичный адрес IPv4 (http://hostname:80 или http://ipv4:8080). Поскольку этот URL-адрес был небезопасным, я решил защитить его с помощью SSL. Чтобы сделать это, я купил доменное имя на cloudns.net и указал его на публичный IPv4 моего экземпляра EC2. Теперь я установил сертификат SSL на сервере Nginx с помощью certbot и letsencrpt.org, и теперь на моей странице входа есть https, а сертификат SSL отображается правильно (https://host.mypurchaseddomainname). Теперь, когда я пытаюсь войти в свое приложение, передав учетные данные, оно не позволяет мне войти, и при проверке с помощью элементов inspect (я использую Chrome) URL-адрес запроса ничего не возвращает, и возникает ошибка ERR_CONNECTION_CLOSED. Этот URL-адрес запроса является методом post, который выполняет запрос на порт 8082. URL-адрес запроса выглядит следующим образом: https://hostname:8082/v1/auth/signin Еще одна вещь, которую следует здесь упомянуть, заключается в том, что до установки SSL к URL-адресу конечной точки приложения можно было бы добавить номер порта 80, 8080, и при входе он в конечном итоге стал бы просто именем хоста (http://hostname/signin?), но после установки SSL, если я добавляю что-либо к URL-адресу https (например, https://mypurchasedhostname:8080), он выдает ошибку: сайт недоступен, и, по-видимому, то же самое происходит с URL-адресом запроса для входа. хотя эти порты (80,8080) при указании с http://hostname в конечном итоге становятся https://hostname/somewelcometext и открывается страница входа.

Я не уверен, проблема ли это в конфигурации сервера или что-то нужно изменить в бэкенде. Обратите внимание, что мой URL-адрес запроса на вход ранее содержал http, который я изменил на https в бэкенде, чтобы избежать ошибки смешанного контента. Ниже приведеныnginx.confфайл до и после добавления конфигурации SSL.

НЕТ SSL:

судо вим /etc/nginx/nginx.conf

user nginx;
worker_processes auto;
error_log /var/log/nginx/error.log;
pid /run/nginx.pid;

  #Load dynamic modules. See /usr/share/nginx/README.dynamic.
include /usr/share/nginx/modules/*.conf;

events {
    worker_connections 1024;
}

http {
    log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';

    access_log  /var/log/nginx/access.log  main;

    sendfile            on;
    tcp_nopush          on;
    tcp_nodelay         on;
    keepalive_timeout   65;
    types_hash_max_size 2048;

    include             /etc/nginx/mime.types;
    default_type        application/octet-stream;

    # Load modular configuration files from the /etc/nginx/conf.d directory.
    # See http://nginx.org/en/docs/ngx_core_module.html#include
    # for more information.
    include /etc/nginx/conf.d/*.conf;

     server {
        listen       80 default_server;
        listen       8080 default_server;
        server_name  mypurchasedhostname;
        root         /usr/share/nginx/html;
        index        index.html;



        # Load configuration files for the default server block.
        include /etc/nginx/default.d/*.conf;

        location / {
            try_files $uri $uri/ /index.html;
            add_header Cache-Control 'no-cache';
        }

        error_page 404 /404.html;
            location = /40x.html {
        }

        error_page 500 502 503 504 /50x.html;
            location = /50x.html {
        }
    }}

С SSL:

судо вим /etc/nginx/nginx.conf

user nginx;
worker_processes auto;
error_log /var/log/nginx/error.log;
pid /run/nginx.pid;

    # Load dynamic modules. See /usr/share/nginx/README.dynamic.
include /usr/share/nginx/modules/*.conf;

events {
    worker_connections 1024;
}

http {
    log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';

    access_log  /var/log/nginx/access.log  main;

    sendfile            on;
    tcp_nopush          on;
    tcp_nodelay         on;
    keepalive_timeout   65;
    types_hash_max_size 2048;

    include             /etc/nginx/mime.types;
    default_type        application/octet-stream;

    # Load modular configuration files from the /etc/nginx/conf.d directory.
    # See http://nginx.org/en/docs/ngx_core_module.html#include
    # for more information.
    include /etc/nginx/conf.d/*.conf;

     server {
        listen       80 default_server;
        listen       8080 default_server;
        server_name  mypurchasedhostname;
       # root         /usr/share/nginx/html;
       # index        index.html;
       return 301 https://$host$request_uri;

    }


#SSL settings

server {

    listen 443 ssl http2;
    listen [::]:443 ssl http2;
    server_name  mypurchasedhostname;
    root         /usr/share/nginx/html;
    index        index.html;

    ssl_certificate /etc/letsencrypt/live/mypurchasedhostname/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/mypurchasedhostname/privkey.pem;
    ssl_session_timeout 1d;
    ssl_session_cache shared:MozSSL:10m;  # about 40000 sessions
    ssl_session_tickets off;

    # curl https://ssl-config.mozilla.org/ffdhe2048.txt > /path/to/dhparam
    # ssl_dhparam /path/to/dhparam;

    # intermediate configuration
    ssl_protocols TLSv1.2;
    ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
    ssl_prefer_server_ciphers on;

    # HSTS (ngx_http_headers_module is required) (63072000 seconds)
    add_header Strict-Transport-Security "max-age=63072000" always;

    # OCSP stapling
    ssl_stapling on;
    ssl_stapling_verify on;

    # verify chain of trust of OCSP response using Root CA and Intermediate certs
    # ssl_trusted_certificate /path/to/root_CA_cert_plus_intermediates;

    # replace with the IP address of your resolver
    resolver 8.8.8.8;
    # Load configuration files for the default server block.

        include /etc/nginx/default.d/*.conf;

        location / {
            try_files $uri $uri/ /index.html;
            add_header Cache-Control 'no-cache';
        }

        error_page 404 /404.html;
            location = /40x.html {
        }

        error_page 500 502 503 504 /50x.html;
            location = /50x.html {
        }

}

}

Связанный контент