letsencrypt で証明書を勝手に取得するコンテナの HTTP/S へのリダイレクトを行うもうひとつの reverse proxy の証明書やリダイレクトをどうするかというクソ面倒なこと考えてる
reverse proxy は当然証明書を自分で持っていて HTTP (:80) への通信は全部自分でキャッチする前提だったので、バックエンド側に certbot の webroot による認証まで含めて全部流すとなると、今使っている自動生成のテンプレ設定ではカバーできないし別の設定を書かないといけないな
nginx がバックエンドとの https 通信に対応しているから、本質的困難があるわけではないのは助かるけど。設定書いてテストするのがダルい
mailu だと front コンテナは smtp 系のメールプロトコルの reverse proxy としても動いてるから雑にセットアップしたリバプロで中継しても駄目じゃん
Prometheus 用のメトリクスを吐き出す node exporter を用意して別ドメインで露出させたいので、 reverse proxy の設定は弄れないと困るんだけど、たぶん Mailu の override の仕組みが nginx にも手を入れられるようできているはずなのでいける
Docker Compose setup — Mailu, Docker based mail server
https://mailu.io/1.8/compose/setup.html
よく見たら TLS_FLAVOR=mail-letsencrypt したらいい感じにいけそうか?
でもこれだと SMTP や IMAP で使っているドメインから HTTPS 提供しようとするといずれにせよ証明書コピーしてくる必要ありそうじゃない?
mail-letsencrypt にしたとき証明書に紐付くドメイン (あるいはポート番号) がどんな感じになっているか調べるべきか
でも certbot の HTTP-01 認証ってポート番号は弄れなかったはずよな
certbot のデータが丸々 volume として露出してたので reverse proxy はそちらを使えという話っぽかった
そうなると逆に SMTP とか IMAP とかの暗号化では何をしてるんだろう、 :443 向けの証明書を他ポートでの通信に流用してる?
@lo48576 証明書を volume で共有するだけでない?
@orumin その通りっぽいです