Die Aufgabe von Traefik als Reverse-Proxy ist es den eingehenden HTTP(S)-Verkehr auf die verschiedenen Services weiterzuleiten. Außerdem übernimmt Traefik die automatische Ausstellung und Erneuerung von SSL-Zertifikaten über Let's Encrypt.
Wird bereits Traefik oder ein anderer Reverse-Proxy verwendet, muss dieser genutzt werden.
In einem Ordner /traefik müssen die folgenden beiden Dateien erstellt werden:
traefik.yml
#file: noinspection WrsCodeBlockWidthInspection
providers:
docker:
#nicht alle Docker Container per default erreichbar machen
exposedByDefault: false
network: traefik_gateway
entrypoints:
web:
address: :80
http:
redirections:
entryPoint:
to: websecure
scheme: https
permanent: true
websecure:
transport:
respondingTimeouts:
writeTimeout: 0s
readTimeout: 0s
address: :443
#diese Section regelt automatische Zertifikatvergabe
#durch Lets Encrypt.
#sofern ein eigenes Zertifikat vorhanden ist, kann stattdessen dieses
#verwendet werden (siehe Traefik Dokumentation)
certificatesresolvers:
le:
acme:
email: <EMAIL> #ersetzen
storage: /acme/acme.json
tlschallenge: true
accessLog: #optional
filePath: "/accesslogs/access.log"
log:
level: WARN
http: #optional, verhindert web scraping durch Suchmaschinen
middlewares:
add-robots-headers:
headers:
X-Robots-Tag: „noindex,nofollow,nosnippet,noarchive,notranslate,noimageindex“
middlewaresChain:
default:
middlewares:
- add-robots-headers