如何配置 Nginx 作为 Jenkins 的反向代理并启用 SSL 加密

简介: 如何配置 Nginx 作为 Jenkins 的反向代理并启用 SSL 加密

本文指导如何在Ubuntu20.04上使用Nginx作为Jenkins的安全反向代理,并配置SSL。涉及步骤包括配置Nginx监听80和443端口,以及更新Jenkins配置以监听本地地址。还讨论了使用LetsEncrypt保护Jenkins和OAuth设置的更新。

简介

默认情况下,Jenkins 自带内置的 Web 服务器,监听在 8080 端口上。这对于运行私有 Jenkins 实例或者只是需要快速启动而不关心安全性的用户来说很方便。但是一旦您的主机上有真实的生产数据,使用更安全的 Web 服务器(如 Nginx)来处理流量是个不错的主意。

本文将详细介绍如何使用 Nginx Web 服务器作为 Jenkins 实例的反向代理,为您的站点添加 SSL。本教程假设您对 Linux 命令、已安装的 Jenkins 和 Ubuntu 20.04 安装有一定的了解。

如果您尚未安装 Jenkins,您可以在本教程中安装它。

先决条件

本指南假设您正在使用 Ubuntu 20.04。在开始之前,您应该在系统上设置一个具有 sudo 权限的非root用户帐户。您可以按照 Ubuntu 20.04 初始服务器设置教程来学习如何做到这一点。您还需要安装 Nginx 服务器并托管您的域。您可以按照《在 Ubuntu 20.04 上安装 Nginx》教程来学习如何做到这一点。

另外,通过 SSL 保护您的 Jenkins 实例非常重要。如果它在互联网上可见,您可以使用 Let’s Encrypt 来保护它。您可以按照《如何在 Ubuntu 22.04 上使用 Let’s Encrypt 保护 Nginx》教程来学习如何做到这一点。

正如前面所述,本教程假设 Jenkins 已经安装。本教程将向您展示如何安装 Jenkins(如果需要)。您可能需要切换到 root 用户来完成该文章。

步骤 1 — 配置 Nginx

近年来,Nginx 凭借其速度和灵活性成为了一个受欢迎的 Web 服务器,这使得它成为我们应用的理想选择。

编辑配置

接下来,您需要编辑默认的 Nginx 配置文件。以下示例使用 nano

sudo nano etc/nginx/sites-enabled/default

以下是最终配置的样例;下面简要解释了各个部分。您可以更新或替换现有的配置文件,不过您可能需要先备份一份。

server {
    listen 80;
    return 301 https://$host$request_uri;
}
server {
    listen 443;
    server_name jenkins.domain.com;
    access_log            /var/log/nginx/jenkins.access.log;
    location / {
        proxy_set_header        Host $host;
        proxy_set_header        X-Real-IP $remote_addr;
        proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header        X-Forwarded-Proto $scheme;
        proxy_pass          http://localhost:8080;
        proxy_read_timeout  90;
        proxy_redirect      http://localhost:8080 https://jenkins.domain.com;
    }
    
    ...
}

您需要使用您自己的域名更新 server_nameproxy_redirect 行。还有一些额外的 Nginx 魔法,告诉请求在 Nginx 上被读取并在响应端被重写,以确保反向代理正常工作。

保存并关闭文件。如果您使用的是 nano,您可以按 Ctrl + X,然后按 Y,最后按 Enter 来完成。

第一部分告诉 Nginx 服务器监听在 80 端口(默认 HTTP)上的任何请求,并将它们重定向到 HTTPS。

...
server {
   listen 80;
   return 301 https://$host$request_uri;
}
...

之后,代理开始工作。它基本上接收任何传入的请求,并将它们代理到绑定/监听在本地网络接口的 8080 端口上的 Jenkins 实例。

...
location / {
    proxy_set_header        Host $host;
    proxy_set_header        X-Real-IP $remote_addr;
    proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header        X-Forwarded-Proto $scheme;
    proxy_pass          http://localhost:8080;
    proxy_read_timeout  90;
    proxy_redirect      http://localhost:8080 https://jenkins.domain.com;
}
...

这里有几个要点需要指出。如果您没有一个解析到您的 Jenkins 服务器的域名,那么上面的 proxy_redirect 语句在没有修改的情况下将无法正确运行,所以请记住这一点。另外,如果您错误配置了 proxy_pass(例如添加了尾随斜杠),您将在 Jenkins 配置页面中看到类似以下内容的错误。

!Jenkins error: Reverse proxy set up is broken

因此,如果您看到此错误,请再次检查 Nginx 配置中的 proxy_passproxy_redirect 设置!

步骤 2 — 配置 Jenkins

为了让 Jenkins 与 Nginx 协同工作,我们需要更新 Jenkins 配置,使其仅监听本地地址而不是所有地址(0.0.0.0),以确保流量得到正确处理。这是一个重要的安全步骤,因为如果 Jenkins 仍然在所有地址上监听,那么它仍然可能通过其原始端口(8080)访问。我们将修改 /etc/default/jenkins 配置文件以进行这些调整。

sudo nano /etc/default/jenkins

找到 JENKINS\_ARGS 行并将其更新如下:

JENKINS_ARGS="--webroot=/var/cache/jenkins/war --httpListenAddress=127.0.0.1 --httpPort=$HTTP_PORT -ajp13Port=$AJP_PORT"

请注意,–httpListenAddress=127.0.0.1 设置必须要么添加,要么修改。

然后继续重启 Jenkins 和 Nginx。

sudo service jenkins restart
sudo service nginx restart

现在您应该能够通过 HTTPS 访问您的域名,并且 Jenkins 站点将被安全地提供。

可选 — 更新 OAuth URL

如果您正在使用 GitHub 或其他 OAuth 插件进行身份验证,此时它可能已经失效。例如,当尝试访问 URL 时,您将收到一个类似 http://jenkins.domain.com:8080/securityRealm/finishLogin?code=random-string 的“无法打开页面”的错误。

为了解决这个问题,您需要更新 Jenkins 中的一些设置,包括 OAuth 插件设置。首先在 Jenkins GUI 中更新 Jenkins URL;它可以在 Jenkins -> 管理 Jenkins -> 配置系统 -> Jenkins 位置 菜单中找到。

将 Jenkins URL 更新为使用 HTTPS - https://jenkins.domain.com/

!Jenkins URL

接下来,更新您的 OAuth 设置与外部提供者。以下示例是针对 GitHub 的。在 GitHub 上,这可以在 设置 -> 应用程序 -> 开发人员应用程序 下找到。

应该有一个条目为 Jenkins。将 主页 URL授权回调 URL 更新以反映 HTTPS 设置。它可能类似于以下内容:

!GitHub 上的 Jenkins 设置;两个 URL 都使用了 https://

结论

唯一剩下的事情就是验证一切是否正确工作。如上所述,您现在应该能够通过新配置的 URL - jenkins.domain.com - 使用 HTTP 或 HTTPS 浏览。您应该被重定向到安全站点,并且应该看到一些站点信息,包括您新更新的 SSL 设置。如前所述,如果您没有通过 DNS 使用主机名,则您的重定向可能无法按预期工作。在这种情况下,您需要修改 Nginx 配置文件中的 proxy_pass 部分。


目录
相关文章
|
5月前
|
编解码 应用服务中间件 Linux
centos配置nginx-rtmp实现ffmpeg转码rtsp为rtmp视频流
centos配置nginx-rtmp实现ffmpeg转码rtsp为rtmp视频流
537 1
|
5月前
|
Ubuntu 安全 应用服务中间件
详细指南:配置Nginx服务器在Ubuntu平台上
以上步骤涵盖了基本流程:从软件包管理器获取 Ngnix, 设置系统服务, 调整UFW规则, 创建并激活服务器块(也称作虚拟主机), 并进行了初步优化与加固措施。这些操作都是建立在命令行界面上,并假设用户具有必要权限(通常是root用户)来执行这些命令。每个操作都有其特定原因:例如,设置开机启动确保了即使重启后也能自动运行 Ngnix;而编辑server block则定义了如何处理进入特定域名请求等等。
353 18
|
5月前
|
Ubuntu 安全 应用服务中间件
详细指南:配置Nginx服务器在Ubuntu平台上
以上步骤涵盖了基本流程:从软件包管理器获取 Ngnix, 设置系统服务, 调整UFW规则, 创建并激活服务器块(也称作虚拟主机), 并进行了初步优化与加固措施。这些操作都是建立在命令行界面上,并假设用户具有必要权限(通常是root用户)来执行这些命令。每个操作都有其特定原因:例如,设置开机启动确保了即使重启后也能自动运行 Ngnix;而编辑server block则定义了如何处理进入特定域名请求等等。
519 17
|
6月前
|
数据建模 应用服务中间件 PHP
配置nginx容器和php容器协同工作成功,使用ip加端口的方式进行通信
本示例演示如何通过Docker挂载同一宿主目录至Nginx与PHP容器,实现PHP项目运行环境配置。需注意PHP容器中监听地址修改为0.0.0.0:9000,并调整Nginx配置中fastcgi_pass指向正确的IP与端口。同时确保Nginx容器中/var/www/html权限正确,以避免访问问题。
配置nginx容器和php容器协同工作成功,使用ip加端口的方式进行通信
|
7月前
|
网络安全 Windows
Windows IIS 10如何配置自签名SSL并实现自动跳转
本文记录了IIS配置自签名证书及HTTPS跳转的注意事项。包括解决443端口占用问题、URL Rewrite插件安装与配置、web.config修改方法,以及避免因旧教程导致的配置错误。
Windows IIS 10如何配置自签名SSL并实现自动跳转
|
7月前
|
应用服务中间件 网络安全 nginx
配置Nginx以支持Websocket连接的方法。
通过上述配置,Nginx将能够理解WebSocket协议的特殊要求,代理Websocket流量到合适的后端服务器。注意,Websocket并不是HTTP,尽管它最初是通过HTTP请求启动的连接升级,因此保证Nginx了解并能够妥善处理这种升级流程是关键。
1689 10
|
6月前
|
Ubuntu 应用服务中间件 Linux
在Ubuntu上配置Nginx实现开机自启功能
至此,Nginx应该已经被正确地设置为开机自启。在Ubuntu中利用 `systemd`对服务进行管理是一种高效的方式,为系统管理员提供了强大的服务管理能力,包括但不限于启动、停止、重启服务,以及配置服务的开机自启动。通过这些简洁的命令,即使是对Linux不太熟悉的用户也能轻松地进行配置。
327 0
|
8月前
|
安全 应用服务中间件 网络安全
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
628 0
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
|
12月前
|
云安全 安全 数据建模
《数字证书:互联网世界的"身份证"与"防盗门"》 ——揭秘网络安全背后的加密江湖
在2023年某深夜,上海陆家嘴金融公司机房遭遇黑客攻击,神秘青铜大门与九大掌门封印的玉牌突现,阻止了入侵。此门象征数字证书,保障网络安全。数字证书如验钞机识别假币,保护用户数据。它通过SSL/TLS加密、CA认证和非对称加密,构建安全通信。证书分为DV、OV、EV三类,分别适合不同场景。忽视证书安全可能导致巨额损失。阿里云提供一站式证书服务,助力企业部署SSL证书,迎接未来量子计算和物联网挑战。
|
安全 算法 网络协议
【网络原理】——图解HTTPS如何加密(通俗简单易懂)
HTTPS加密过程,明文,密文,密钥,对称加密,非对称加密,公钥和私钥,证书加密

推荐镜像

更多