如何在同一台服务器上运行node和apache,让用户通过https访问api?

问题描述 投票:0回答:2

我在同一台服务器上运行Node和Apache,其中node是后端服务器,由Axios请求从前端收集用户数据。

我使用Apache通过

certbot
申请SSL证书并成功。我正在尝试部署节点后端来访问我的
endpoint
(website.com/endpoint)

我可以看到测试

index.html
,位于网站文件夹中。当我尝试
aws.website.com/endpoint
时,我收到服务器超时和 404 未找到错误。

我的应用程序在 Linux 服务器中的位置是

var/www/website.com
,而不是默认的
var/www/html
路径。

我的问题:如何在同一台服务器上运行node和apache以允许用户通过https访问应用程序?

***更新:在我的案例 3001 中,您需要节点应用程序在单独的端口上运行,并且 Apache 在单独的端口(即 80)上运行,并通过 mod-proxy 使用反向代理。

这是

000-default.conf
文件:

<VirtualHost *:80>
    ProxyPreserveHost On
    ProxyPass / http://18.191.235.31/
    ProxyPassReverse / http://18.191.235.31/
        ServerName aws.website.com
        ServerAdmin example@localhost
        DocumentRoot /var/www/aws.backend-dg.com
</VirtualHost>

这是我的 Apache 虚拟主机的

config
文件:
website/com.conf

<VirtualHost *:80>
    ServerName aws.website.com
    ...
    DocumentRoot /var/www/aws.website.com
    ...
RewriteEngine on
RewriteCond %{SERVER_NAME} =aws.website.com
RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,NE,R=permanent]
</VirtualHost>

这是我的“website.com.le-ssl.conf”(由 certbot 手动生成)`

<IfModule mod_ssl.c>
<VirtualHost *:443>
    ServerName aws.website.com
    ....
    DocumentRoot /var/www/aws.website.com
    ErrorLog ${APACHE_LOG_DIR}/error.log
    CustomLog ${APACHE_LOG_DIR}/access.log combined

SSLCertificateFile /etc/letsencrypt/live/website/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/website/privkey.pem
Include /etc/letsencrypt/options-ssl-apache.conf
</VirtualHost>
</IfModule>

这是我的

default-ssl.conf

<IfModule mod_ssl.c>
        <VirtualHost _default_:443>
            DocumentRoot /var/www/aws.backend-dg.com
            ....
            ErrorLog ${APACHE_LOG_DIR}/error.log
            CustomLog ${APACHE_LOG_DIR}/access.log combined
            ....
            SSLEngine on
            ....
            SSLCertificateFile      /etc/ssl/certs/ssl-cert-snakeoil.pem
            SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
            ....
        </VirtualHost>
</IfModule>

App.js 文件

const cors = require("cors");
const mongoose = require("mongoose");
const express = require("express");
const logger = require("morgan");
const app = express();
require("./models/Email");
const routes = require("./routes/routes");

app.use(cors());
app.use((req, res, next) => {
  res.header("Access-Control-Allow-Origin", "*");
  res.header("Access-Control-Allow-Methods", "DELETE, PUT, GET, POST");
  res.header(
    "Access-Control-Allow-Headers",
    "Origin, X-Requested-With, Content-Type, Accept"
  );
  next();
});
app.use(express.json());
app.use(express.urlencoded({ extended: true }));
// Express only serves static assets in production
if (process.env.NODE_ENV === "production") {
  app.use(express.static("client/build"));
}
app.get('*',(req, res) => {
    res.sendFile(path.resolve(__dirname, 'client', 'build', 'index.html'));
});
app.use(express.json());
app.use(logger("dev"));
app.use("/", routes);
app.use("/search", express.static("search"));

const mongoURI =
  "mongodb+srv://somename@cluster................";

const conn = mongoose.createConnection(mongoURI);

mongoose.connect(
  mongoURI,
  { useNewUrlParser: true },
  { useUnifiedTopology: true }
);

conn.once("open", () => {
  console.log("Connection Successful");
});

conn.on("error", console.error.bind(console, "MongoDB connection error:"));

 const server = app.listen(3001, () => {
 console.log(`Express running PORT ${server.address().port}`);
 });


const express = require("express");
const router = express.Router();
const emailController = require('../controllers/EmailController');

router.get('/', emailController.baseRoute);
router.post('back/get-email', emailController.createEmail);

module.exports = router;
node.js apache express deployment
2个回答
0
投票

答案是保护节点后端服务器的安全,以便用户留在安全的

HTTPS
地址上。您可以通过将
SSL
键分配给节点服务器来完成此操作。然后编辑 app.js 文件以连接到
HTTPS
,而不是
HTTP
。上面的
app.js
仅连接到
HTTP
。所以这个问题需要解决。最后,将
Apache
虚拟主机中的反向代理编辑为转发
HTTP
HTTPS

在我的例子中,前端通过来自let's encrypt (

HTTPS
)的
SSL
certbot
证书是安全的,即
https://website.com
,但后端并不安全,所以当我尝试去
https://websote/endpoint
时,有一个错误。 原因是后端
app.js
文件在需要连接到
HTTP
时连接到了
HTTPS
服务器。

注意:如果您有一个安全的网站/应用程序,并且向非安全

HTTP
地址发出 Axios 请求,那么您将收到
cors
错误,指出您需要将
HTTP
更改为
HTTPS
。您可以通过确保 Node.js 服务器安全来做到这一点。

这是细分:


1a。在节点文件夹中创建一个单独的目录来保存证书。

sudo mkdir directory_name

1b。 *将

SSL
证书从 Apache 服务器复制到 Node 服务器目录。
sudo cp etc/letsencrypt/live/your_webiste_folder/privkey.pem /var/www/directory_name

sudo cp /etc/letsencrypt/live/your_website_folder/fullchain.pem /var/www/directory_name

单击此处获取有关复制文件及其内容的指南

1c 为该文件夹分配权限规则。我使用

ubuntu
作为我的组,因为
root
拥有目录和密钥的所有权。
点击此链接创建群组并了解权限
-步骤a。更改拥有密钥文件的组的所有权
-注意:您需要使用
root
执行此操作,请输入以下
cmd
sudo -i

chown group_name /var/path_to_webiste/cert_directory

-步骤 b。更改组中密钥的所有权
chown group_name /var/path_to_website/privkey.pem
,
chown group_name /var/path_to_website/fullchain.pem
,

1d 检查权限是否已成功应用

ls -l

-下面第3行是root目录权限的示例
-下面第 4 行是目录对 group_name (ubuntu) 的权限示例。您希望在代码中看到这一行。

root@ip-123-45-67-890:/var/www# ls -l
total 8
drwxr-xr-x 6 root   root   4096 Oct 20 23:50 directory_name
drwxr-xr-x 2 ubuntu ubuntu 4096 Oct 20 16:10 directory_name

点击这里了解更多


2。编辑

app.js
server.js
以连接到
HTTPS
服务器,而不是
HTTP

注意:当您提供
Node
app.js
中的
server.js
文件夹中的SSL证书目录的位置路径时,
Node
将无法看到它们,这就是您需要分配权限的原因。

App.js:

   //imports
   ......
    
    //use node over secure server
    const https = require("https"),
        fs = require("fs");
    
    const sslServer =  https.createServer (
    {
      key: fs.readFileSync('/var/path_to_privkey.pem'),
      cert: fs.readFileSync('/var/path_to_fullchain.pem'),
    },
    app  <---MAKE SURE TO PASS APP IN
    )
    
   ......
   ......
   
sslServer.listen(3000, () => {
  console.log(`Express running PORT 3000 working!`)
});

单击此处查看上述 app.js 代码的演练过程

  1. 分配防火墙权限规则,以允许通过命令

    port
    使用
    app.js
    文件中的
    3001
    ,即
    ufw

    -注意:如果您尝试连接到
    port
    并且超时,那么您的apache防火墙设置不允许该端口通过,这就是您需要编辑apache防火墙权限的原因
    sudo ufw allow 3001

  2. 编辑

    000-default.conf
    website.com.conf
    website.com-le-ssl
    文件从 HTTP 转发到 HTTPS。 -注意:
    website.com.conf-le-ssl
    是由
    certbot
    letsencrypt

    生成的

000-default.conf:

<VirtualHost *:80>
        ServerName website.com
        ServerAlias www.website.com
        DocumentRoot /var/www/website.com

        ProxyPreserveHost On
        ProxyRequests Off
        ProxyPass /get-email https://1.234.567.890:3001/
        ProxyPassReverse /get-email https://1.234.567.890:3001/

        ErrorLog ${APACHE_LOG_DIR}/error.log
        CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>

website.com.conf:

<VirtualHost *:80>
    ServerName website.com
    ServerAlias www.website.com
    DocumentRoot /var/www/aws.backend-dg.com

    ErrorLog ${APACHE_LOG_DIR}/error.log
    CustomLog ${APACHE_LOG_DIR}/access.log combined

    ProxyPreserveHost Off
    ProxyRequests Off
    ProxyPass / http://1.234.567.890:3001/
    ProxyPassReverse / https://1.234.567.890:3001/

    RewriteEngine on
    RewriteCond %{SERVER_NAME} =aws.backend-dg.com [OR]
    RewriteCond %{SERVER_NAME} =3.144.239.224:3001 [OR]
    RewriteCond %{SERVER_NAME} =aws.backend-dg.com:3001 [OR]
    RewriteCond %{SERVER_NAME} =www.aws.backend-dg.com
    RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,NE,R=permanent]
</VirtualHost>

website.com-le-ssl.conf:

<IfModule mod_ssl.c>
<VirtualHost *:443>
  ServerName website.com
  ServerAlias www.website.com
  DocumentRoot /var/www/website.com

  SSLProxyEngine On
  ProxyPass /get-email http://1.234.567.890:3001/
  ProxyPassReverse /get-email https://1.234.567.890:3001/
  ProxyPreserveHost Off
  ProxyRequests Off

  SSLEngine On
  SSLCertificateFile /etc/letsencrypt/live/website.com/fullchain.pem
  SSLCertificateKeyFile /etc/letsencrypt/live/website.com/privkey.pem
</VirtualHost>
</IfModule>

0
投票

你能帮我吗?我遇到了几乎同样的问题... 在我的azure服务器中,我有前端(apache2)和后端(nodejs),并且我使用certbot生成了ssl证书,问题是,我无法为nodejs应用程序使用相同的证书和密钥,即使我在前端应用程序。当我使用邮递员时,https 请求工作正常,但是当我在前端应用程序中使用该请求时,在控制台中我收到错误: ERR_CERT_COMMON_NAME_INVALID;我知道我不应该在serve.js 配置中使用相同的证书来使用https,但我该如何解决它?

© www.soinside.com 2019 - 2024. All rights reserved.