HTTPS-PORTAL 是一款由 Nginx、Let's Encrypt 和 Docker 驱动的全自动 HTTPS 服务器。通过使用它,您可以让任何现有 Web 应用通过 HTTPS 运行,仅需额外一行配置。SSL 证书将自动从 Let's Encrypt 获取并续期。
Docker Hub 页面:[***]
HTTPS-PORTAL 是一款轻量级 Docker 镜像,旨在为 Web 应用提供全自动的 HTTPS 支持。其核心功能包括:
主要用途:快速为现有 Web 应用(无论是否基于 Docker)添加 HTTPS 支持,无需手动配置 Nginx 和 SSL 证书。
HTTPS-PORTAL 以 Docker 镜像形式分发,使用前需确保目标 Linux 主机(本地或远程)满足以下条件:
创建 docker-compose.yml 文件:
yamlhttps-portal: image: steveltn/https-portal:1 ports: - '80:80' - '443:443' environment: DOMAINS: 'example.com' # 替换为您的域名 # STAGE: 'production' # 测试通过前不要使用生产环境,默认使用 Let's Encrypt 测试服务器
在同一目录下执行 docker-compose up,片刻后即可通过 [***] 访问默认欢迎页面。
yamlhttps-portal: image: steveltn/https-portal:1 ports: - '80:80' - '443:443' links: - wordpress restart: always environment: DOMAINS: 'wordpress.example.com -> [***] # 域名 -> 上游服务(WordPress 容器) # STAGE: 'production' # 测试稳定后启用生产环境证书 wordpress: image: wordpress links: - db:mysql db: image: mariadb environment: MYSQL_ROOT_PASSWORD: '安全密码' # 替换为实际密码
执行 docker-compose up -d(-d 表示后台运行),访问 [***] 即可使用 HTTPS 加密的 WordPress。
无需公网域名即可本地测试配置,使用自签名证书:
yamlhttps-portal: # ... 其他配置 ... environment: STAGE: local # 使用本地自签名证书 DOMAINS: 'example.com' # 测试域名
注意:本地测试需确保 example.com 解析到 Docker 主机,可通过修改 /etc/hosts 文件(如 127.0.0.1 example.com)或配置 DNSMasq 实现。
支持域名间重定向(使用 => 分隔符):
yamlhttps-portal: # ... 其他配置 ... environment: DOMAINS: '[***] => [***] # www 域名重定向到主域名
所有路径将自动跟随,例如 [***] 会重定向到 [***](301 永久重定向)。
警告:此功能需挂载 Docker 套接字(/var/run/docker.sock),本质上授予容器主机 root 权限,除非必要否则不建议使用。
通过 Docker API 自动发现同一主机上的其他容器,无需手动配置 DOMAINS:
yamlversion: '2' services: https-portal: # ... 其他配置 ... volumes: - /var/run/docker.sock:/var/run/docker.sock:ro # 只读挂载 Docker 套接字
VIRTUAL_HOST 环境变量:yamlversion: '2' services: my-app: image: nginx # 示例应用 environment: VIRTUAL_HOST: example.com # 告诉 HTTPS-PORTAL 为该域名配置代理 expose: - 80 # 暴露内部端口(无需映射到主机)
注意:应用容器需与 HTTPS-PORTAL 在同一 Docker 网络中。若应用暴露多个端口,可通过 VIRTUAL_PORT 指定上游端口(如 VIRTUAL_PORT: 8080)。
对于直接运行在主机上的非 Docker 应用,可通过 host.docker.internal 访问(支持 Docker Desktop):
yamlhttps-portal: # ... 其他配置 ... environment: DOMAINS: 'example.com -> [***] # 代理到主机的 8080 端口
防火墙设置:若主机启用 UFW,需允许 HTTPS-PORTAL 容器访问主机端口:
bash# 获取 Docker 网络网关 IP(假设网络名为 default) DOCKER_HOST_IP=$(docker network inspect default --format='{{(index .IPAM.Config 0).Gateway}}') # 获取 HTTPS-PORTAL 容器 IP HTTPS_PORTAL_IP=$(docker inspect -f '{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' <容器名>) # 允许访问主机 8080 端口 ufw allow from $HTTPS_PORTAL_IP to $DOCKER_HOST_IP port 8080
通过逗号分隔多个域名配置:
yamlhttps-portal: # ... 其他配置 ... environment: DOMAINS: 'blog.example.com -> [***] git.example.com -> [***]
支持为每个域名单独指定证书环境(覆盖全局 STAGE):
yamlDOMAINS: 'blog.example.com -> [***] #local, git.example.com #staging' # blog 使用本地证书,git 使用测试证书
通过 | 分隔多个上游服务,实现负载均衡:
yamlhttps-portal: # ... 其他配置 ... environment: DOMAINS: 'app.example.com -> [***]|[***][weight=2 max_conns=100]'
weight=2:app2 权重为 2(接收 2/3 请求)max_conns=100:限制到 app2 的并发连接数为 100支持 Nginx 上游模块的所有参数(详见 Nginx 文档)。
直接托管静态文件(无需上游服务):
yamlhttps-portal: # ... 其他配置 ... environment: DOMAINS: 'static.example.com' # 仅指定域名,无需上游 volumes: - /path/to/static/files:/var/www/vhosts/static.example.com # 挂载静态文件目录
HTTPS-PORTAL 会自动在 /var/www/vhosts 下创建与域名对应的子目录,静态文件需放在该目录下(如 index.html)。
将证书目录挂载到主机,供其他应用使用:
yamlhttps-portal: # ... 其他配置 ... volumes: - /host/path/to/certs:/var/lib/https-portal # 证书存储路径
证书文件结构:/host/path/to/certs/[域名]/fullchain.pem(证书链)和 privkey.pem(私钥)。
为域名添加 HTTP 基本认证(格式:用户名:密码@域名 -> 上游):
yamlhttps-portal: # ... 其他配置 ... environment: DOMAINS: 'admin:*** -> [***] # 访问 example.com 需输入用户名 admin、密码 secret
通过 IP 地址限制访问,支持全局或按域名配置:
yamlhttps-portal: environment: ACCESS_RESTRICTION: "1.2.3.4/24 4.3.2.1" # 空格分隔多个 IP/网段
yamlDOMAINS: "[1.2.3.4/24] app.example.com -> [***] [4.3.2.1] api.example.com"
支持 CIDR 网段(如 192.168.1.0/24)和单个 IP(如 1.2.3.4)。
默认不记录访问日志,错误日志输出到 stdout(Docker 日志),可通过环境变量自定义:
yamlhttps-portal: environment: ERROR_LOG: stdout # 错误日志到 stdout ACCESS_LOG: stderr # 访问日志到 stderr
yamlhttps-portal: environment: ERROR_LOG: default # 默认路径 /var/log/nginx/error.log ACCESS_LOG: default # 默认路径 /var/log/nginx/access.log volumes: - /host/logs:/var/log/nginx # 挂载日志目录到主机
yamlhttps-portal: environment: ERROR_LOG: /var/log/custom/error.log ACCESS_LOG: /var/log/custom/access.log volumes: - /host/custom/logs:/var/log/custom
其他日志相关环境变量:
ACCESS_LOG_BUFFER: 访问日志缓冲区大小(如 16k)ERROR_LOG_LEVEL: 错误日志级别(默认 error,可选 debug/info 等)设置 DEBUG=true 输出域名解析等调试信息:
yamlhttps-portal: environment: DEBUG: 'true' # 启用调试模式
RENEW_MARGIN_DAYS 调整(如 RENEW_MARGIN_DAYS=15)。FORCE_RENEW: 'true' 强制重新获取证书(用于解决证书链问题)。支持通过环境变量修改 Nginx 核心参数,默认值如下:
| 环境变量 | 默认值 | 说明 |
|---|---|---|
WORKER_PROCESSES | 1 | 工作进程数 |
WORKER_CONNECTIONS | 1024 | 每个进程的最大连接数 |
KEEPALIVE_TIMEOUT | 65 | 长连接超时时间(秒) |
GZIP | on | 是否启用 gzip 压缩(可选 off) |
CLIENT_MAX_BODY_SIZE | 1M | 最大请求体大小(0 表示不限制) |
HSTS_MAX_AGE | 未设置 | HSTS 头有效期(秒,如 31536000 表示 1 年,启用前需谨慎测试) |
LISTEN_IPV6 | false | 是否启用 IPv6 监听(仅支持 Linux 主机) |
WEBSOCKET | false | 是否启用 WebSocket 代理 |
RESOLVER | 未设置 | DNS 解析器(如 127.0.0.11 ipv6=off valid=30s 用于动态上游) |
DYNAMIC_UPSTREAM | false | 是否启用动态上游(配合 RESOLVER 使用,解决 DNS 缓存问题) |
示例:启用 HSTS 和 WebSocket:
yamlhttps-portal: environment: HSTS_MAX_AGE: 31536000 # HSTS 有效期 1 年 WEBSOCKET: 'true' # 启用 WebSocket 代理
通过挂载自定义 ERB 模板覆盖默认 Nginx 配置:
<域名>.conf.erb(HTTP 配置)和 <域名>.ssl.conf.erb(HTTPS 配置):yamlhttps-portal: volumes: - ./example.com.conf.erb:/var/lib/nginx-conf/example.com.conf.erb:ro # HTTP 配置 - ./example.com.ssl.conf.erb:/var/lib/nginx-conf/example.com.ssl.conf.erb:ro # HTTPS 配置
default.conf.erb 或 default.ssl.conf.erb 影响所有域名:yamlhttps-portal: volumes: - ./custom.default.ssl.conf.erb:/var/lib/nginx-conf/default.ssl.conf.erb:ro # 全局 HTTPS 模板
模板语法参考 ERB,可使用环境变量动态生成配置。
DOMAINS 或自动发现的容器生成 Nginx 配置,包含 HTTPS 监听、SSL 证书路径、上游代理规则等。Let's Encrypt 为防止滥用设置了速率限制,主要包括:
HTTPS-PORTAL 默认使用 Let's Encrypt 测试服务器(STAGE=staging),生成的证书不受浏览器信任,但无严格速率限制。测试稳定后,通过 STAGE=production 切换到生产服务器,生成可信证书。
FORCE_RENEW: 'true' 强制续期证书,重新获取完整证书链。nslookup example.com 验证。来自真实用户的反馈,见证轩辕镜像的优质服务
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像加速服务
在 Docker Desktop 配置镜像加速
Docker Compose 项目配置加速
Kubernetes 集群配置 Containerd
在宝塔面板一键配置镜像加速
Synology 群晖 NAS 配置加速
飞牛 fnOS 系统配置镜像加速
极空间 NAS 系统配置加速服务
爱快 iKuai 路由系统配置加速
绿联 NAS 系统配置镜像加速
QNAP 威联通 NAS 配置加速
Podman 容器引擎配置加速
HPC 科学计算容器配置加速
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名加速
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429