# Configurações Avançadas ## Rodando processos como usuário/grupo Por padrão, os serviços (nginx etc) serão executados como usuário `root` dentro do container do docker. Você pode alterar esse comportamento definindo as seguintes variáveis de ambiente. Elas não apenas executarão os serviços como esse usuário/grupo, elas mudarão a propriedade nas pastas `data` e `letsencrypt` na inicialização. ```yml services: app: image: 'jc21/nginx-proxy-manager:latest' environment: PUID: 1000 PGID: 1000 # ... ``` Isso pode fazer com que o container falhe ao inicializar em certos sistema, por falta de permissão para rodar a aplicação na porta 80. A única forma de resolver isso é remover as variáveis e rodar com o usuário root. ## Melhor prática: use uma rede Docker Para aqueles que têm alguns de seus serviços a rodar em Docker no mesmo host que o Nginx Proxy Manager, aqui está um truque para garantir que as coisas fiquem um pouco melhor. Ao criar uma rede docker personalizada, você não precisa publicar portas para seus serviços em todas as interfaces do host do Docker. Crie uma rede, por exemplo, "scoobydoo": ```bash docker network create scoobydoo ``` Em seguida, adicione o seguinte ao arquivo `docker-compose.yml` para o Nginx Proxy Manager e qualquer outro serviço em execução neste host do Docker: ```yml networks: default: external: true name: scoobydoo ``` Vejamos o exemplo de um Portainer: ```yml version: '3.8' services: portainer: image: portainer/portainer privileged: true volumes: - './data:/data' - '/var/run/docker.sock:/var/run/docker.sock' restart: unless-stopped networks: default: external: true name: scoobydoo ``` Agora, na UI do Nginx Proxy Manager, você pode criar um proxy host com `portainer` como o nome do host, e porta `9000` como a porta. Mesmo que esta porta não esteja listada no arquivo docker-compose, é "exposto" pela imagem do Portainer Docker para você e não está disponível em hosts do Docker fora desta rede. O nome do serviço é usado como o hostname, portanto, verifique se os nomes dos seus serviços são únicos ao usar a mesma rede. ## Docker Healthcheck O `Dockerfile` que levanta este projeto não inclui um` healthcheck`, mas você pode optar por usar este recurso adicionando o seguinte ao serviço no seu `docker-compose.yml`: ```yml healthcheck: test: ["CMD", "/bin/check-health"] interval: 10s timeout: 3s ``` ## Docker File Secrets Esta imagem suporta o uso de Docker secrets para importação de arquivos e manter usernames ou senhas sensíveis a serem passados ou preservados em um simples plaintext. Você pode definir qualquer variável de ambiente de um arquivo afixando `__FILE` (duplo-underscore FILE) ao nome da variável de ambiente. ```yml version: '3.8' secrets: # Secrets são arquivos de texto de linha única, onde o único conteúdo é a secret # Os caminhos neste exemplo assumem que as secrets são armazenadas em uma pasta local chamada ".secrets" DB_ROOT_PWD: file: .secrets/db_root_pwd.txt MYSQL_PWD: file: .secrets/mysql_pwd.txt services: app: image: 'jc21/nginx-proxy-manager:latest' restart: unless-stopped ports: # Porta HTTP pública - '80:80' # Porta HTTPS pública - '443:443' # Porta da web do administrador - '81:81' environment: # Estas são as configurações para conexão com a bd DB_MYSQL_HOST: "db" DB_MYSQL_PORT: 3306 DB_MYSQL_USER: "npm" # DB_MYSQL_PASSWORD: "npm" # use secrets ao invés disso DB_MYSQL_PASSWORD__FILE: /run/secrets/MYSQL_PWD DB_MYSQL_NAME: "npm" # Se preferir usar Sqlite, remova todas as linhas DB_MYSQL_* acima # Descomente isto se IPv6 não estiver ativado em seu host # DISABLE_IPV6: 'true' volumes: - ./data:/data - ./letsencrypt:/etc/letsencrypt secrets: - MYSQL_PWD depends_on: - db db: image: jc21/mariadb-aria restart: unless-stopped environment: # MYSQL_ROOT_PASSWORD: "npm" # use secrets ao invés disso MYSQL_ROOT_PASSWORD__FILE: /run/secrets/DB_ROOT_PWD MYSQL_DATABASE: "npm" MYSQL_USER: "npm" # MYSQL_PASSWORD: "npm" # use secrets ao invés disso MYSQL_PASSWORD__FILE: /run/secrets/MYSQL_PWD volumes: - ./data/mysql:/var/lib/mysql secrets: - DB_ROOT_PWD - MYSQL_PWD ``` ## Desabilitando o IPv6 Em alguns hosts Docker, o IPv6 não pode estar ativado. Nesses casos, a seguinte mensagem pode ser vista no log: > Address family not supported by protocol A forma mais fácil de resolver isso é adicionar uma variável de ambiente do docker à stack do Nginx Proxy Manager: ```yml environment: DISABLE_IPV6: 'true' ``` ## Configurações personalizadas do NGINX Se você é um usuário mais avançado, pode estar procurando pela personalização extra do NGINX. O Nginx Proxy Manager tem a capacidade de incluir diferentes trechos de configuração personalizados em diferentes lugares. Você pode adicionar seus arquivos de snippet de configuração personalizados em `/data/nginx/custom` como apresentado a seguir: - `/data/nginx/custom/root.conf`: Incluído no final do nginx.conf - `/data/nginx/custom/http_top.conf`: Incluído no topo do bloco HTTP principal - `/data/nginx/custom/http.conf`: Incluído no final do bloco HTTP principal - `/data/nginx/custom/events.conf`: Incluído no final do bloco de eventos - `/data/nginx/custom/stream.conf`: Incluído no final do bloco de stream principal - `/data/nginx/custom/server_proxy.conf`: Incluído no final de cada bloco de proxy do servidor - `/data/nginx/custom/server_redirect.conf`: Incluído no final de cada bloco de redirecionamento do servidor - `/data/nginx/custom/server_stream.conf`: Incluído no final de cada bloco de stream do servidor - `/data/nginx/custom/server_stream_tcp.conf`: Incluído no final de cada bloco de TCP stream do servidor - `/data/nginx/custom/server_stream_udp.conf`: Incluído no final de cada bloco de UDP stream do servidor Cada arquivo é opcional. ## Header X-FRAME-OPTIONS Você pode configurar o valor do header [`X-FRAME-OPTIONS`](https://developer.mozilla.org/pt-BR/docs/Web/HTTP/Headers/X-Frame-Options) especificando-o como uma variável de ambiente do Docker. O padrão, se não especificado é `deny`. ```yml ... environment: X_FRAME_OPTIONS: "sameorigin" ... ```