6.4 KiB
Configurações Avançadas
Rodando processos como usuário/grupo
Por padrão, os serviços (nginx etc) serão executados como usuário root
dentro do container do docker.
Você pode alterar esse comportamento definindo as seguintes variáveis de ambiente.
Elas não apenas executarão os serviços como esse usuário/grupo, elas mudarão a propriedade
nas pastas data
e letsencrypt
na inicialização.
services:
app:
image: 'jc21/nginx-proxy-manager:latest'
environment:
PUID: 1000
PGID: 1000
# ...
Isso pode fazer com que o container falhe ao inicializar em certos sistema, por falta de permissão para rodar a aplicação na porta 80. A única forma de resolver isso é remover as variáveis e rodar com o usuário root.
Melhor prática: use uma rede Docker
Para aqueles que têm alguns de seus serviços a rodar em Docker no mesmo host que o Nginx Proxy Manager, aqui está um truque para garantir que as coisas fiquem um pouco melhor. Ao criar uma rede docker personalizada, você não precisa publicar portas para seus serviços em todas as interfaces do host do Docker.
Crie uma rede, por exemplo, "scoobydoo":
docker network create scoobydoo
Em seguida, adicione o seguinte ao arquivo docker-compose.yml
para o Nginx Proxy Manager e qualquer outro serviço em execução neste host do Docker:
networks:
default:
external: true
name: scoobydoo
Vejamos o exemplo de um Portainer:
version: '3.8'
services:
portainer:
image: portainer/portainer
privileged: true
volumes:
- './data:/data'
- '/var/run/docker.sock:/var/run/docker.sock'
restart: unless-stopped
networks:
default:
external: true
name: scoobydoo
Agora, na UI do Nginx Proxy Manager, você pode criar um proxy host com portainer
como o nome do host, e porta 9000
como a porta. Mesmo que esta porta não esteja listada no arquivo docker-compose, é "exposto" pela imagem do Portainer Docker para você e não está disponível em hosts do Docker fora desta rede. O nome do serviço é usado como o hostname, portanto, verifique se os nomes dos seus serviços são únicos ao usar a mesma rede.
Docker Healthcheck
O Dockerfile
que levanta este projeto não inclui um healthcheck
, mas você pode optar por usar este recurso adicionando o seguinte ao serviço no seu docker-compose.yml
:
healthcheck:
test: ["CMD", "/bin/check-health"]
interval: 10s
timeout: 3s
Docker File Secrets
Esta imagem suporta o uso de Docker secrets para importação de arquivos e manter usernames ou senhas sensíveis a serem passados ou preservados em um simples plaintext.
Você pode definir qualquer variável de ambiente de um arquivo afixando __FILE
(duplo-underscore FILE) ao nome da variável de ambiente.
version: '3.8'
secrets:
# Secrets são arquivos de texto de linha única, onde o único conteúdo é a secret
# Os caminhos neste exemplo assumem que as secrets são armazenadas em uma pasta local chamada ".secrets"
DB_ROOT_PWD:
file: .secrets/db_root_pwd.txt
MYSQL_PWD:
file: .secrets/mysql_pwd.txt
services:
app:
image: 'jc21/nginx-proxy-manager:latest'
restart: unless-stopped
ports:
# Porta HTTP pública
- '80:80'
# Porta HTTPS pública
- '443:443'
# Porta da web do administrador
- '81:81'
environment:
# Estas são as configurações para conexão com a bd
DB_MYSQL_HOST: "db"
DB_MYSQL_PORT: 3306
DB_MYSQL_USER: "npm"
# DB_MYSQL_PASSWORD: "npm" # use secrets ao invés disso
DB_MYSQL_PASSWORD__FILE: /run/secrets/MYSQL_PWD
DB_MYSQL_NAME: "npm"
# Se preferir usar Sqlite, remova todas as linhas DB_MYSQL_* acima
# Descomente isto se IPv6 não estiver ativado em seu host
# DISABLE_IPV6: 'true'
volumes:
- ./data:/data
- ./letsencrypt:/etc/letsencrypt
secrets:
- MYSQL_PWD
depends_on:
- db
db:
image: jc21/mariadb-aria
restart: unless-stopped
environment:
# MYSQL_ROOT_PASSWORD: "npm" # use secrets ao invés disso
MYSQL_ROOT_PASSWORD__FILE: /run/secrets/DB_ROOT_PWD
MYSQL_DATABASE: "npm"
MYSQL_USER: "npm"
# MYSQL_PASSWORD: "npm" # use secrets ao invés disso
MYSQL_PASSWORD__FILE: /run/secrets/MYSQL_PWD
volumes:
- ./data/mysql:/var/lib/mysql
secrets:
- DB_ROOT_PWD
- MYSQL_PWD
Desabilitando o IPv6
Em alguns hosts Docker, o IPv6 não pode estar ativado. Nesses casos, a seguinte mensagem pode ser vista no log:
Address family not supported by protocol
A forma mais fácil de resolver isso é adicionar uma variável de ambiente do docker à stack do Nginx Proxy Manager:
environment:
DISABLE_IPV6: 'true'
Configurações personalizadas do NGINX
Se você é um usuário mais avançado, pode estar procurando pela personalização extra do NGINX.
O Nginx Proxy Manager tem a capacidade de incluir diferentes trechos de configuração personalizados em diferentes lugares.
Você pode adicionar seus arquivos de snippet de configuração personalizados em /data/nginx/custom
como apresentado a seguir:
/data/nginx/custom/root.conf
: Incluído no final do nginx.conf/data/nginx/custom/http_top.conf
: Incluído no topo do bloco HTTP principal/data/nginx/custom/http.conf
: Incluído no final do bloco HTTP principal/data/nginx/custom/events.conf
: Incluído no final do bloco de eventos/data/nginx/custom/stream.conf
: Incluído no final do bloco de stream principal/data/nginx/custom/server_proxy.conf
: Incluído no final de cada bloco de proxy do servidor/data/nginx/custom/server_redirect.conf
: Incluído no final de cada bloco de redirecionamento do servidor/data/nginx/custom/server_stream.conf
: Incluído no final de cada bloco de stream do servidor/data/nginx/custom/server_stream_tcp.conf
: Incluído no final de cada bloco de TCP stream do servidor/data/nginx/custom/server_stream_udp.conf
: Incluído no final de cada bloco de UDP stream do servidor
Cada arquivo é opcional.
Header X-FRAME-OPTIONS
Você pode configurar o valor do header X-FRAME-OPTIONS
especificando-o como uma variável de ambiente do Docker. O padrão, se não especificado é deny
.
...
environment:
X_FRAME_OPTIONS: "sameorigin"
...