Поддержка динамического поддомена NGINX для существующей настройки

Поддержка динамического поддомена NGINX для существующей настройки

Итак, у меня есть эта настройка, в которой NGINX, кажется, работает нормально. Но теперь требуется добавить поддержку динамических поддоменов. Не уверен, как это сделать. Помощь была бы очень признательна. Также, чтобы можно было перенаправлять с www на не www как для домена, так и для поддомена. Я искал в Интернете, но ничего не помогло для этого решения.

Что я пытаюсь сделать: В настоящее время у меня есть эта настройка для обычных не поддоменов. Например exampleDomain.com илиwww.exampleDomain.com. Теперь я хочу ввести динамические поддомены. например, sub1.exampleDomain.com или sub50.exampleDomain.com. Проблема, с которой я столкнулся, заключается в том, что я не могу правильно перенаправить на поддомены, если они существуют. например, если кто-то посещает sub2.exampleDomain.com, он перенаправляется на exampleDomain.com. Мой вопрос заключается в том, как я могу ввести поддомены в эту настройку, чтобыwww.sub3.exampleDomain.comпереходит на sub3.exampleDomain.com/ sub3.exampleDomain.com переходит на sub3.exampleDomain.com иwww.exampleDomain.comпереходит на exampleDomain.com, а exampleDomain.com переходит на exampleDomain.com. (Если что-то из этого имеет смысл :) )

server {
        listen 80;
        listen [::]:80;
        server_name exampleDomain.com www.exampleDomain.com;

        location ~ /.well-known/acme-challenge {
                allow all;
                root /var/www/html;
        }

        location / {
                return 301 https://exampleDomain.com$request_uri?;
        }
}

server {
        listen 443 ssl http2;
        listen [::]:443 ssl http2;
        server_name www.exampleDomain.com;

        server_tokens off;

        ssl_certificate /etc/letsencrypt/live/exampleDomain.com/fullchain.pem;
        ssl_certificate_key /etc/letsencrypt/live/exampleDomain.com/privkey.pem;

        ssl_buffer_size 8k;

        ssl_dhparam /etc/ssl/certs/dhparam-2048.pem;

        ssl_protocols TLSv1.3 TLSv1.2;
        ssl_prefer_server_ciphers on;

        ssl_ciphers ECDH+AESGCM:ECDH+AES256:ECDH+AES128:DH+3DES:!ADH:!AECDH:!MD5;

        ssl_ecdh_curve secp384r1;
        ssl_session_tickets off;

        ssl_stapling on;
        ssl_stapling_verify on;
        resolver 8.8.8.8;

        return 301 https://exampleDomain.com$request_uri;
}

server {
        listen 443 ssl http2;
        listen [::]:443 ssl http2;
        server_name exampleDomain.com;
        server_tokens off;

        gzip on;
        gzip_disable "MSIE [1-6]\.(?!.*SV1)";
        gzip_min_length  500;
        gzip_buffers  4 32k;
        gzip_types  text/plain text/css application/javascript application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript image/svg+xml image/svg;
        gzip_vary on;

        ssl_certificate /etc/letsencrypt/live/exampleDomain.com/fullchain.pem;
        ssl_certificate_key /etc/letsencrypt/live/exampleDomain.com/privkey.pem;

        ssl_buffer_size 8k;

        ssl_dhparam /etc/ssl/certs/dhparam-2048.pem;

        ssl_protocols TLSv1.3 TLSv1.2;
        ssl_prefer_server_ciphers on;

        ssl_ciphers ECDH+AESGCM:ECDH+AES256:ECDH+AES128:DH+3DES:!ADH:!AECDH:!MD5;

        ssl_ecdh_curve secp384r1;
        ssl_session_tickets off;

        ssl_stapling on;
        ssl_stapling_verify on;
        resolver 8.8.8.8;

        location ~*  \.(jpg|jpeg|png|gif|ico)$ {
                expires 365d;
        }

        location / {
                try_files $uri @nodejs;
        }

        location @nodejs {
                proxy_pass http://nodejs:8080;
                add_header X-Frame-Options "SAMEORIGIN" always;
                add_header X-XSS-Protection "1; mode=block" always;
                add_header X-Content-Type-Options "nosniff" always;
                add_header Referrer-Policy "no-referrer-when-downgrade" always;
                add_header Content-Security-Policy "default-src * data: 'unsafe-eval' 'unsafe-inline'" always;
                # add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
                # enable strict transport security only if you understand the implications
        }

        location /graphql {
                proxy_pass http://nodejs:8080;
                proxy_http_version 1.1;
                proxy_set_header Upgrade $http_upgrade;
                proxy_set_header Connection "upgrade";
                proxy_set_header Host $host;
        }

        root /var/www/html;
        index index.html index.htm index.nginx-debian.html;
}

решение1

Как насчет примера изруководство:

server {
    server_name   ~^(www\.)?(?<domain>.+)$;

    location / {
        root   /sites/$domain;
    }
}

Просто адаптируйтесь к своей среде.

server_name ~^(www\.)?(?<subdom>[^\.]*)\.your-external-domain\.com$;
location / {
    root   /sites/$subdom;
}

Это работает только для поддоменов, игнорируя www.

Связанный контент