我希望我的服务用户能够添加他们自己的自定义域。例如,www.[their domain].com
应该能够访问他们应用程序的索引和显示页面。我的服务是在 Rails 3 中实现的。
我见过像 Tumblr 这样的应用程序为他们的前端博客提供了这个功能。虽然我看到过像 Basecamp 那样实现子域的 Rails 应用程序,但我还没有找到完全自定义域的资源。
我希望我的服务用户能够添加他们自己的自定义域。例如,www.[their domain].com
应该能够访问他们应用程序的索引和显示页面。我的服务是在 Rails 3 中实现的。
我见过像 Tumblr 这样的应用程序为他们的前端博客提供了这个功能。虽然我看到过像 Basecamp 那样实现子域的 Rails 应用程序,但我还没有找到完全自定义域的资源。
他们需要在其 DNS 中创建一条 A 记录以指向您的应用服务器 IP。您需要知道他们指向您的服务器的域并将其记录到他们的帐户中,并设置您的 Web 服务器配置,以便将来自其他域的请求引导到您的应用程序。然后,您可以使用请求对象在您的 application_controller 中查找他们的帐户。
我刚刚回答了一个类似的问题,所以我也决定在这里插话。@Codebeef 给出了一个很好的答案,但这在大多数现代浏览器都必须使用 HTTPS 的世界中不再适用。
这是如何为您的应用处理自定义域的全貌。
如果您的客户只是 CNAME 到您的域或为您的 IP 创建 A 记录并且您不处理这些自定义域的 TLS 终止,您的应用将不支持 HTTPS,如果没有它,您的应用将无法在现代浏览器中运行这些自定义域。
您需要在您的网络服务器前设置一个 TLS 终止反向代理。此代理可以在单独的机器上运行,但您可以在与网络服务器相同的机器上运行它。
如果您的客户希望将您的应用程序放在他们的子域中,例如,app.customer.com
他们可以创建一个app.customer.com
指向您的代理的 CNAME。
如果他们想在他们的根域上拥有您的应用程序,例如,customer.com
那么他们必须在customer.com
指向您的代理 IP 时创建一个 A 记录。确保这个 IP 永远不会改变!
要使 TLS 终止工作,您必须为这些自定义域颁发 TLS 证书。您可以为此使用 Let's Encrypt。您的代理将看到Host
传入请求的标头,例如app.customer1.com
等customer2.com
,然后它将通过检查 SNI 来决定使用哪个 TLS 证书。
可以将代理设置为自动为这些自定义域颁发和更新证书。在来自新自定义域的第一个请求中,代理会发现它没有适当的证书。它会要求 Let's Encrypt 提供新证书。Let's Encrypt 将首先发出挑战以查看您是否管理域,并且由于客户已经创建了指向您的代理的 CNAME 或 A 记录,这告诉 Let's Encrypt 您确实管理了域,它会让您为它。
要自动颁发和更新证书,我建议使用 Caddyserver、greenlock.js、OpenResty (Nginx)。
tl;博士关于这里发生的事情; Caddyserver 监听 443 和 80,它自动接收请求、颁发和更新证书,代理到您的后端的流量。
您的代理正在终止 TLS 并将请求代理到您的后端。但是,您的后端不知道请求背后的原始客户是谁。这就是为什么您需要告诉您的代理在代理请求中包含其他标头以识别客户的原因。只需添加X-Serve-For: app.customer.com
或原始请求的X-Serve-For: customer2.com
任何标头即可。Host
现在,当您在后端收到代理请求时,您可以阅读此自定义标头,并且您知道谁是请求背后的客户。您可以基于此实现您的逻辑,显示属于该客户的数据等。
将负载均衡器放在您的代理队列前面,以提高可用性。您还必须为证书和 Let's Encrypt 挑战使用分布式存储。如果出现故障,请使用 AWS ECS 或 EBS 进行自动恢复,否则,您可能会在半夜醒来重新启动机器,或者手动重启您的代理。
如果您需要更多详细信息,可以在 Twitter @dragocrnjac上私信我