Skip to content
GitLab
Explorer
Connexion
Navigation principale
Rechercher ou aller à…
Projet
ansible-role-hedgedocs
Gestion
Activité
Membres
Labels
Programmation
Tickets
Tableaux des tickets
Jalons
Wiki
Code
Requêtes de fusion
Dépôt
Branches
Validations
Étiquettes
Graphe du dépôt
Comparer les révisions
Extraits de code
Compilation
Pipelines
Jobs
Planifications de pipeline
Artéfacts
Déploiement
Releases
Registre de paquets
Registre de conteneur
Registre de modèles
Opération
Modules Terraform
Analyse
Analyse des contributeurs
Expériences du modèle
Aide
Aide
Support
Documentation de GitLab
Comparer les forfaits GitLab
Forum de la communauté
Contribuer à GitLab
Donner votre avis
Conditions générales et politique de confidentialité
Raccourcis clavier
?
Extraits de code
Groupes
Projets
Afficher davantage de fils d'Ariane
LQDN Adminsys
piops-roles
ansible-role-hedgedocs
Validations
d24d972d
Valider
d24d972d
rédigé
il y a 4 ans
par
nono
Parcourir les fichiers
Options
Téléchargements
Correctifs
Plain Diff
Updated Nginx config
parent
17cc88a7
Aucune branche associée trouvée
Aucune étiquette associée trouvée
Aucune requête de fusion associée trouvée
Modifications
1
Masquer les modifications d'espaces
En ligne
Côte à côte
Affichage de
1 fichier modifié
files/etc/nginx/hedgedocs-nginx.conf.j2
+31
-4
31 ajouts, 4 suppressions
files/etc/nginx/hedgedocs-nginx.conf.j2
avec
31 ajouts
et
4 suppressions
files/etc/nginx/hedgedocs-nginx.conf.j2
+
31
−
4
Voir le fichier @
d24d972d
...
@@ -3,7 +3,7 @@ map $http_upgrade $connection_upgrade {
...
@@ -3,7 +3,7 @@ map $http_upgrade $connection_upgrade {
'' close;
'' close;
}
}
server {
server {
server_name {{hedgedoc
-
domain}};
server_name {{
service_
hedgedoc
s_
domain
}};
location / {
location / {
proxy_pass http://127.0.0.1:3000;
proxy_pass http://127.0.0.1:3000;
...
@@ -25,8 +25,35 @@ server {
...
@@ -25,8 +25,35 @@ server {
listen [::]:443 ssl http2;
listen [::]:443 ssl http2;
listen 443 ssl http2;
listen 443 ssl http2;
ssl_certificate {{hedgedocs-ssl-fullchain}};
ssl_certificate_key {{hedgedocs-ssl-privkey}};
ssl_certificate /etc/letsencrypt/live/{{ service_hedgedocs_domain }}/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/{{ service_hedgedocs_domain }}/fullchain.pem;
include options-ssl-nginx.conf;
include options-ssl-nginx.conf;
ssl_dhparam {{ hedgedocs-ssl-dhparams}};
# Improve HTTPS performance with session resumption
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
# Enable server-side protection against BEAST attacks
ssl_protocols TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384";
# RFC-7919 recommended: https://wiki.mozilla.org/Security/Server_Side_TLS#ffdhe4096
ssl_dhparam /etc/ssl/ffdhe4096.pem;
ssl_ecdh_curve secp521r1:secp384r1;
# Aditional Security Headers
# ref: https://developer.mozilla.org/en-US/docs/Security/HTTP_Strict_Transport_Security
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains";
# ref: https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-Options
add_header X-Frame-Options DENY always;
# ref: https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Content-Type-Options
add_header X-Content-Type-Options nosniff always;
# ref: https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-XSS-Protection
add_header X-Xss-Protection "1; mode=block" always;
}
}
Ce diff est replié.
Cliquez pour l'agrandir.
Aperçu
0%
Chargement en cours
Veuillez réessayer
ou
joindre un nouveau fichier
.
Annuler
You are about to add
0
people
to the discussion. Proceed with caution.
Terminez d'abord l'édition de ce message.
Enregistrer le commentaire
Annuler
Veuillez vous
inscrire
ou vous
se connecter
pour commenter