Autohébergement

Bonjour,

Debian stretch, sur serveur personnel.

J’ai suivi la documentation d’installation pas à pas.

Dans un premier temps, sans SSL.
Au moment de démarrer :
$ docker-compose up -d
Starting fabmanager_nginx_1

ERROR: for nginx Cannot start service nginx: driver failed programming external connectivity on endpoint fabmanager_nginx_1 (68b71ffb6fbb746b69589773c9c3badd8c5eb09a4f80f7b4934896fef57623f2): Error starting userland proxy: listen tcp 0.0.0.0:80: bind: address already in use
ERROR: Encountered errors while bringing up the project.
$ sudo systemctl stop nginx
$ docker-compose up -d
starting fabmanager_nginx_1
netstat ne m’indique pas de port 80 actif, ce qui est logique puisque j’ai stoppé le service.

Cela me fait me demander si on peut installer fabmanager sur un serveur autohébergé. Si on en croit les sujets du forum tout le monde déploie sur des dédiés.

Par ailleurs, je n’ai pas encore de nom de domaine, donc j’en ai mis un arbitraire dans la config de nginx. Peut-on tester en localhost ?

Cordialement et merci.

Salut,
Je pense que tu mélanges plusieurs choses. Par exemple, systemctl gère les services locaux de ta machine, pas ceux qui tournent à l’intérieur des containers docker. Pour redémarrer nginx, il faut donc lancer docker-composer restart nginx.

Dans tous les cas, ça serait bien que tu nous donnes le retour de la commande docker-compose ps, lancée depuis le dossier de fab-manager, ainsi que de docker-compose logs nginx.

À mon avis, tant que tu restes en http (sans SSL), il n’y a pas de problème pour faire tourner l’appli en localhost. Mais dans le doute, tu peux configurer un alias de domaine dans ton fichier /etc/hosts et utiliser ce nom dans ta configuration nginx.

Merci et bonne journée,

Bonjour,

Désolé de répondre si tard, la connexion avait lâché et je n’ai pas pu passer immédiatement au local de l’association pour rétablir.

Oui je commence à comprendre. Tous les services sont sous Docker et rien n’est à faire tourner ni à installer sur la machine. innocemment j’avais installé nginx par les paquets deb. Je connais bien tout ce qui concerne le système mais rien à Docker.

Pour redémarrer nginx, il faut donc lancer docker-composer restart nginx.

      Name             Command             State              Ports       
-------------------------------------------------------------------------
fabmanager_elasticsearch_1   /docker-entrypoint.sh           Up                 9200/tcp,        9300/tcp                          elas ...                                               
fabmanager_fabmanager_1      /usr/bin/supervisord            Up                 3000/tcp         
fabmanager_nginx_1           nginx -g daemon off;    Restarting                          
fabmanager_postgres_1        docker-entrypoint.sh            Up                 5432/tcp                                           postgres
fabmanager_redis_1           docker-entrypoint.sh            Up                 6379/tcp                                           redis ...

 logs nginx`.

Attaching to fabmanager_nginx_1
e[36mnginx_1          |e[0m nginx: [emerg] duplicate upstream "puma" in /etc/nginx/conf.d/fabmanager.conf:1
e[36mnginx_1          |e[0m nginx: [emerg] duplicate upstream "puma" in /etc/nginx/conf.d/fabmanager.conf:1
e[36mnginx_1          |e[0m nginx: [emerg] duplicate upstream "puma" in /etc/nginx/conf.d/fabmanager.conf:1
e[36mnginx_1          |e[0m nginx: [emerg] duplicate upstream "puma" in /etc/nginx/conf.d/fabmanager.conf:1
e[36mnginx_1          |e[0m nginx: [emerg] duplicate upstream "puma" in /etc/nginx/conf.d/fabmanager.conf:1
e[36mnginx_1          |e[0m nginx: [emerg] duplicate upstream "puma" in /etc/nginx/conf.d/fabmanager.conf:1
e[36mnginx_1          |e[0m nginx: [emerg] duplicate upstream "puma" in /etc/nginx/conf.d/fabmanager.conf:1
e[36mnginx_1          |e[0m nginx: [emerg] duplicate upstream "puma" in /etc/nginx/conf.d/fabmanager.conf:1
e[36mnginx_1          |e[0m nginx: [emerg] duplicate upstream "puma" in /etc/nginx/conf.d/fabmanager.conf:1
e[36mnginx_1          |e[0m nginx: [emerg] duplicate upstream "puma" in /etc/nginx/conf.d/fabmanager.conf:1
e[36mnginx_1          |e[0m nginx: [emerg] duplicate upstream "puma" in /etc/nginx/conf.d/fabmanager.conf:1

Pourla config nginx, j’ai utilisé la base example/nginx.conf et modifié juste MAIN_DOMAIN en fab-manager.sb-server.

Merci de l’éclaircissement.

Raphaël

Salut,
D’après tes logs, vérifie que tu n’as pas plusieurs fois le bloc suivant dans ton fichier de conf nginx :

upstream puma {
  server fabmanager:3000;
}

Si tu es parti de nginx_with_ssl.conf.example pour faire ta conf, n’oublie pas de supprimer ANOTHER_DOMAIN_1 et ANOTHER_DOMAIN_2 si tu n’as qu’un seul domaine.

Bonne soirée,

En effet, mais la cause était que j’avais plusieurs fichiers .conf, un avec ssl et l’autre sans, traces de mes essais.

Si tu es parti de nginx_with_ssl.conf.example pour faire ta conf, n’oublie pas de supprimer ANOTHER_DOMAIN_1 et ANOTHER_DOMAIN_2 si tu n’as qu’un seul domaine.

OK, pour le moment on n’en a pas.

Concernant letsencrypt, il y a une erreur de démarrage par systemd, voici le status :

● letsencrypt.service - letsencrypt cert update oneshot
   Loaded: loaded (/etc/systemd/system/letsencrypt.service; static; vendor preset: enabled)
   Active: failed (Result: exit-code) since Sat 2019-05-04 23:16:42 CEST; 8min ago
  Process: 9851 ExecStart=/usr/bin/docker run --rm --name letsencrypt -v /apps/fabmanager/log:/var/log/letsencrypt -v /apps/fabmanager/letsencrypt/etc:/etc/letsencrypt -v /apps/fabmanager/letsencrypt/config:/letsencrypt-config quay.io/letsencrypt/letsencrypt:latest -c /letsencrypt-config/webroot.ini certonly (code=exited, status=2)
 Main PID: 9851 (code=exited, status=2)
      CPU: 72ms

mai 04 23:16:41 sb-server docker[9851]: usage:
mai 04 23:16:41 sb-server docker[9851]:   certbot [SUBCOMMAND] [options] [-d DOMAIN] [-d DOMAIN] ...
mai 04 23:16:41 sb-server docker[9851]: Certbot can obtain and install HTTPS/TLS/SSL certificates.  By default,
mai 04 23:16:41 sb-server docker[9851]: it will attempt to use a webserver both for obtaining and installing the
mai 04 23:16:41 sb-server docker[9851]: certificate.
mai 04 23:16:41 sb-server docker[9851]: certbot: error: unrecognized arguments: --Run docker pull quay.io/letsencrypt/letsencrypt:latest
mai 04 23:16:42 sb-server systemd[1]: letsencrypt.service: Main process exited, code=exited, status=2/INVALIDARGUMENT
mai 04 23:16:42 sb-server systemd[1]: Failed to start letsencrypt cert update oneshot.
mai 04 23:16:42 sb-server systemd[1]: letsencrypt.service: Unit entered failed state.
mai 04 23:16:42 sb-server systemd[1]: letsencrypt.service: Failed with result 'exit-code'.

J’ai démarré l’application sans SSL comme recommandé dans un premier temps.

Cordialement.

Salut,
Est-ce que tu peux poster ici le contenu du fichier /etc/systemd/system/letsencrypt.service ainsi que le chemin du dossier dans lequel tu as installé fab-manager ?

Bonjour,

[Unit]
Description=letsencrypt cert update oneshot
Requires=docker.service

[Service]
Type=oneshot
ExecStart=/usr/bin/docker run --rm --name letsencrypt -v « /apps/fabmanager/log:/var/log/letsencrypt » -v « /apps/fabmanager/letsencrypt/etc:/etc/letsencrypt » -v « /apps/fabmanager/letsencrypt/config:/letsencrypt-config » Quay -c « /letsencrypt-config/webroot.ini » certonly
ExecStartPost=-/usr/bin/docker restart fabmanager_nginx_1

Théoriquement ça respecte la doc si mon camarade ne s’est pas planté quand il a cherché à m’aider. Mais quand je l’avais fait le problème était le même.

Il est installé dans /apps/fabmanager
J’ai créé un utilisateur fabmanager dédié, que j’ai mis dans le groupe docker.

Cordialement et merci.

Bonjour,

J’ai avancé sur le problème. J’avais une ligne qui poluait le fichier webroot.ini. Erreur dans les multiples manipulations.
Tout d’abord, j’avais mis comme domaine arbitraire fab-manager.sb-server, le log de letsencrypt mentionnait qu’il fallait un nom avec une extension publique où quelque chose du style. J’ai donc mis fab-manager.sb-server.fr.
Voici maintenant le log de letsencrypt :
2019-05-16 15:05:36,551:DEBUG:certbot.main:certbot version: 0.35.0.dev0
2019-05-16 15:05:36,551:DEBUG:certbot.main:Arguments: [‹ -c ›, ‹ /letsencrypt-config/webroot.ini ›]
2019-05-16 15:05:36,551:DEBUG:certbot.main:Discovered plugins: PluginsRegistry(PluginEntryPoint#apache,PluginEntryPoint#manual,PluginEntryPoint#nginx,PluginEntryPoint#null,PluginEntryPoint#standalone,PluginEntryPoint#webroot)
2019-05-16 15:05:36,566:WARNING:certbot.util:Use of --agree-dev-preview is deprecated.
2019-05-16 15:05:36,582:DEBUG:certbot.log:Root logging level set at 20
2019-05-16 15:05:36,582:INFO:certbot.log:Saving debug log to /var/log/letsencrypt/letsencrypt.log
2019-05-16 15:05:36,583:DEBUG:certbot.plugins.selection:Requested authenticator webroot and installer None
2019-05-16 15:05:36,599:DEBUG:certbot.plugins.selection:Single candidate plugin: * webroot
Description: Place files in webroot directory
Interfaces: IAuthenticator, IPlugin
Entry point: webroot = certbot.plugins.webroot:Authenticator
Initialized: <certbot.plugins.webroot.Authenticator object at 0x7fa14d8e2c10>
Prep: True
2019-05-16 15:05:36,600:DEBUG:certbot.plugins.selection:Selected authenticator <certbot.plugins.webroot.Authenticator object at 0x7fa14d8e2c10> and installer None
2019-05-16 15:05:36,600:INFO:certbot.plugins.selection:Plugins selected: Authenticator webroot, Installer None
2019-05-16 15:05:39,922:DEBUG:acme.client:Sending GET request to https://acme-v01.api.letsencrypt.org/directory.
2019-05-16 15:05:39,925:DEBUG:urllib3.connectionpool:Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org:443
2019-05-16 15:05:40,347:DEBUG:urllib3.connectionpool:https://acme-v01.api.letsencrypt.org:443 « GET /directory HTTP/1.1 » 200 658
2019-05-16 15:05:40,348:DEBUG:acme.client:Received response:
HTTP 200
Server: nginx
Content-Type: application/json
Content-Length: 658
Replay-Nonce: N1T3oW4HniQ26IwR6Bj2zzmqJAucPFrmwTUEdAd5N78
X-Frame-Options: DENY
Strict-Transport-Security: max-age=604800
Expires: Thu, 16 May 2019 15:05:40 GMT
Cache-Control: max-age=0, no-cache, no-store
Pragma: no-cache
Date: Thu, 16 May 2019 15:05:40 GMT
Connection: keep-alive

{
« key-change »: « https://acme-v01.api.letsencrypt.org/acme/key-change »,
« meta »: {
« caaIdentities »: [
« letsencrypt.org »
],
« terms-of-service »: « https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf »,
« website »: « https://letsencrypt.org »
},
« new-authz »: « https://acme-v01.api.letsencrypt.org/acme/new-authz »,
« new-cert »: « https://acme-v01.api.letsencrypt.org/acme/new-cert »,
« new-reg »: « https://acme-v01.api.letsencrypt.org/acme/new-reg »,
« revoke-cert »: « https://acme-v01.api.letsencrypt.org/acme/revoke-cert »,
« x0i6IBVYxcs »: « Adding random entries to the directory - API Announcements - Let's Encrypt Community Support »
}
2019-05-16 15:05:40,349:DEBUG:acme.client:Requesting fresh nonce
2019-05-16 15:05:40,349:DEBUG:acme.client:Sending HEAD request to https://acme-v01.api.letsencrypt.org/acme/new-reg.
2019-05-16 15:05:40,576:DEBUG:urllib3.connectionpool:https://acme-v01.api.letsencrypt.org:443 « HEAD /acme/new-reg HTTP/1.1 » 405 0
2019-05-16 15:05:40,577:DEBUG:acme.client:Received response:
HTTP 405
Server: nginx
Content-Type: application/problem+json
Content-Length: 91
Allow: POST
Replay-Nonce: cURw4Zfd2rCGVwRwcZw1lXQvNm4UfA_NqD8RIXjyx_c
Expires: Thu, 16 May 2019 15:05:40 GMT
Cache-Control: max-age=0, no-cache, no-store
Pragma: no-cache
Date: Thu, 16 May 2019 15:05:40 GMT
Connection: keep-alive

2019-05-16 15:05:40,577:DEBUG:acme.client:Storing nonce: cURw4Zfd2rCGVwRwcZw1lXQvNm4UfA_NqD8RIXjyx_c
2019-05-16 15:05:40,577:DEBUG:acme.client:JWS payload:
{
« contact »: [
« mailto:sciencesetbidouilles@sfr.fr »
],
« resource »: « new-reg »
}
2019-05-16 15:05:40,623:DEBUG:acme.client:Sending POST request to https://acme-v01.api.letsencrypt.org/acme/new-reg:
{
« protected »: « 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 »,
« payload »: « ewogICJjb250YWN0IjogWwogICAgIm1haWx0bzpzY2llbmNlc2V0Ymlkb3VpbGxlc0BzZnIuZnIiCiAgXSwgCiAgInJlc291cmNlIjogIm5ldy1yZWciCn0 »,
« signature »: « TOITB3QauA-UG9bT6uC-zLQCGq4N0IOL1LSfeF6UMbWgrJlZ3g_FQunynsgSAJQpyyvl4OAhfl7mOYZ0NEV31aOA3Nso1OEsC25mRAlpORQv1EoLhyEq6WKlkNPSdEQuMlrXxwB3U7_doBVq-HGokpAANfyddRY3xpRjUzGTp7-am8mKW0agvpAF3q7F4RPPMpqYQoxeqO9GPm4J3Qwa42_TyxyElZyx3d1B2xzbXNQCif-vivJX9NEOqzfuLWNTZVKb4H3enqtBLvivI2ZOdZW_VSYqA1Bvz21fAqFJhDLp9T0q0-NNMj6YtaQ3cOCJB8gEO6TAku1c5GF-Vr8wmqYMeQEdIr9bCIpUUY7IRU_GzX-w-Ol_l1ArnH1uBN2Fst-SiAYhxf1Cz4UCQ3D1R7LMFy18U4g-UzgYtWdoerpAS9jznS3gSHU7UCI6-68J-aO4zWpBec0DCx0uuY48XNHLDv-frLCeZ_8jF9LMzoNvq1RKO1D9cY2wzOl6i-J2dg5m-JYHIpRxjmBOS4NT_AKRion2oiq6-VU5YQwzyO4yKnxqbb_xo_se5WT1h9F2TCbT6MWxppmyYqxzfujRmz0taZRjShNq5qE8VWYoEKTeDUnTwoewUcUhe8QJy2q2Jfu8NQGAA9q1k5VOWhTXuMh-Lq5ZgQRwKH1GcsTi8ho »
}
2019-05-16 15:05:40,927:DEBUG:urllib3.connectionpool:https://acme-v01.api.letsencrypt.org:443 « POST /acme/new-reg HTTP/1.1 » 201 928
2019-05-16 15:05:40,928:DEBUG:acme.client:Received response:
HTTP 201
Server: nginx
Content-Type: application/json
Content-Length: 928
Boulder-Requester: 57228730
Link: https://acme-v01.api.letsencrypt.org/acme/new-authz;rel=« next », https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf;rel=« terms-of-service »
Location: https://acme-v01.api.letsencrypt.org/acme/reg/57228730
Replay-Nonce: fzsL-JBmgHBDC371C8-hAtA7n32WWLjLXaY4oSS1oY8
X-Frame-Options: DENY
Strict-Transport-Security: max-age=604800
Expires: Thu, 16 May 2019 15:05:40 GMT
Cache-Control: max-age=0, no-cache, no-store
Pragma: no-cache
Date: Thu, 16 May 2019 15:05:40 GMT
Connection: keep-alive

{
« id »: 57228730,
« key »: {
« kty »: « RSA »,
« n »: « wHllHgwSyN5Atie9pIMv-L17JmO3g2ds8PDVGABEeUtJc6m46qnhIqMhF6dgBjn3g-y5rhtJVUT79DD9e6ZD_rrz8KPHJva2mKPwMppC4hTfMk7tpCGB0XGr5sZX6Nmnk-ekaxtSu3IzJfQ3OZ64d5EiePNEpXTLV-v_u9RusuZgyeHd7o7Qbvva9KwuZZe7C4sGVhTR_pHaGmWQl2C0GaxwOwd8RVXF1k_oIDSJxSTw7bCrmiJMWokLdZ51IL2d8P-Rn1mAtsU8NmDxp1Zx5vqHS7_oqL-eJrUa76cyMyELbYkZPzuoCYa9GkqtQJc8BxnU0MfWB7D1Y3fg3GpVsrH4VyNhUyMMyC2UZXJmlLyBlraSH3Kr4hwfMCxibhGi2x24dzahJAC7iNDZqe76_QM9VYQrbOA_R89ns5QUV3f02GhqegiP6l7BLhSkcjBccQELnKZj3lKKZlXVGJJ-Xqsrrq8XmbEw-5UZMz0g7lArCdfo5sdKZUOMNCl74augstv9PQ5F8yJle9b22Kqu51eN3-FY2-Qfe-qr92qVW3ElYxZln0GkOkkxsXftSM5jX3O_HvIIeG20JiAUBCcapwM1P7c3mON-wsGeudMFVOuUCgMeQcqvu4YEga_I7_Q1GR2E0_E7_g6gfxxxGQwCSitDxCoAyUR-cCZ1OwOXgmc »,
« e »: « AQAB »
},
« contact »: [
« mailto:sciencesetbidouilles@sfr.fr »
],
« initialIp »: « 91.69.251.88 »,
« createdAt »: « 2019-05-16T15:05:40.755764574Z »,
« status »: « valid »
}
2019-05-16 15:05:40,929:DEBUG:acme.client:Storing nonce: fzsL-JBmgHBDC371C8-hAtA7n32WWLjLXaY4oSS1oY8
2019-05-16 15:05:40,930:DEBUG:acme.client:JWS payload:
{
« status »: « valid »,
« contact »: [
« mailto:sciencesetbidouilles@sfr.fr »
],
« resource »: « reg »,
« agreement »: « https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf »,
« key »: {
« e »: « AQAB »,
« kty »: « RSA »,
« n »: « wHllHgwSyN5Atie9pIMv-L17JmO3g2ds8PDVGABEeUtJc6m46qnhIqMhF6dgBjn3g-y5rhtJVUT79DD9e6ZD_rrz8KPHJva2mKPwMppC4hTfMk7tpCGB0XGr5sZX6Nmnk-ekaxtSu3IzJfQ3OZ64d5EiePNEpXTLV-v_u9RusuZgyeHd7o7Qbvva9KwuZZe7C4sGVhTR_pHaGmWQl2C0GaxwOwd8RVXF1k_oIDSJxSTw7bCrmiJMWokLdZ51IL2d8P-Rn1mAtsU8NmDxp1Zx5vqHS7_oqL-eJrUa76cyMyELbYkZPzuoCYa9GkqtQJc8BxnU0MfWB7D1Y3fg3GpVsrH4VyNhUyMMyC2UZXJmlLyBlraSH3Kr4hwfMCxibhGi2x24dzahJAC7iNDZqe76_QM9VYQrbOA_R89ns5QUV3f02GhqegiP6l7BLhSkcjBccQELnKZj3lKKZlXVGJJ-Xqsrrq8XmbEw-5UZMz0g7lArCdfo5sdKZUOMNCl74augstv9PQ5F8yJle9b22Kqu51eN3-FY2-Qfe-qr92qVW3ElYxZln0GkOkkxsXftSM5jX3O_HvIIeG20JiAUBCcapwM1P7c3mON-wsGeudMFVOuUCgMeQcqvu4YEga_I7_Q1GR2E0_E7_g6gfxxxGQwCSitDxCoAyUR-cCZ1OwOXgmc »
}
}
2019-05-16 15:05:40,977:DEBUG:acme.client:Sending POST request to https://acme-v01.api.letsencrypt.org/acme/reg/57228730:
{
« protected »: « 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 »,
« payload »: « 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 »,
« signature »: « WivaBS4mC9mx6MVtAdOp08XUX_6ThVIXQOkn5SoPW0ODt6EaBWCx_D0VckU3cRxPRILmFs80W2mkto86O2cziyTAfYMgdgBL0d-x1G-2lHHoimnMQ5LFxc8KdVyokODh3w0MiSoMXdwuAc5nue3HdWlEKD911rb7ku8QD4M8QAZPIQt7vPhbXAZhWkRTl_SvlRvi-WLzxusf6Sa5y4zk-7N3FMUPnuayRM6uvr7pkN9L6YnpWOLc53kZ3YPfNnBuy5s81j401C4TlOXT319Y9t5tgR1WrxIWQHGP950yQOcMo5ktTPWdKwpBZGxiWmp-fvdEwbYmkWDXhM11HiL_CHYiA7izzPnnQUKJQV7s1BiJBCXwVTlU7jMOVK6n9h-rjdFa1bT3bd2FhWyr_zMMGcr_txAJ6cbxCiLZnvZMSiOl0q2gkPpWfNstYCt2hLkQvuJUThTxkJTgYp67tsxIiJLu8G95GL2fnVRrRedxuB_1XJJWtQV8FYtZvR1qDWIH54ikY_RG2OQCXobDnA198hv10C-srnp0n6kltJKe-bTb0SizUndxdjxWfY6wn57Z_OOszZx1BYiorJKHcnv-eMComEnZwA38fGI_59Icy-Owk_9mPfZekQl359fBMfgVVlOrxGu9S1BtD-_TvBJM3xY8t09t-RZ351aPxtC_o-c »
}
2019-05-16 15:05:41,252:DEBUG:urllib3.connectionpool:https://acme-v01.api.letsencrypt.org:443 « POST /acme/reg/57228730 HTTP/1.1 » 202 1002
2019-05-16 15:05:41,253:DEBUG:acme.client:Received response:
HTTP 202
Server: nginx
Content-Type: application/json
Content-Length: 1002
Boulder-Requester: 57228730
Link: https://acme-v01.api.letsencrypt.org/acme/new-authz;rel=« next », https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf;rel=« terms-of-service »
Replay-Nonce: lksw8uZo7lwqn47IaQJ4JxD3J58L_ttyo1_movydb-8
Expires: Thu, 16 May 2019 15:05:41 GMT
Cache-Control: max-age=0, no-cache, no-store
Pragma: no-cache
Date: Thu, 16 May 2019 15:05:41 GMT
Connection: keep-alive

{
« id »: 57228730,
« key »: {
« kty »: « RSA »,
« n »: « wHllHgwSyN5Atie9pIMv-L17JmO3g2ds8PDVGABEeUtJc6m46qnhIqMhF6dgBjn3g-y5rhtJVUT79DD9e6ZD_rrz8KPHJva2mKPwMppC4hTfMk7tpCGB0XGr5sZX6Nmnk-ekaxtSu3IzJfQ3OZ64d5EiePNEpXTLV-v_u9RusuZgyeHd7o7Qbvva9KwuZZe7C4sGVhTR_pHaGmWQl2C0GaxwOwd8RVXF1k_oIDSJxSTw7bCrmiJMWokLdZ51IL2d8P-Rn1mAtsU8NmDxp1Zx5vqHS7_oqL-eJrUa76cyMyELbYkZPzuoCYa9GkqtQJc8BxnU0MfWB7D1Y3fg3GpVsrH4VyNhUyMMyC2UZXJmlLyBlraSH3Kr4hwfMCxibhGi2x24dzahJAC7iNDZqe76_QM9VYQrbOA_R89ns5QUV3f02GhqegiP6l7BLhSkcjBccQELnKZj3lKKZlXVGJJ-Xqsrrq8XmbEw-5UZMz0g7lArCdfo5sdKZUOMNCl74augstv9PQ5F8yJle9b22Kqu51eN3-FY2-Qfe-qr92qVW3ElYxZln0GkOkkxsXftSM5jX3O_HvIIeG20JiAUBCcapwM1P7c3mON-wsGeudMFVOuUCgMeQcqvu4YEga_I7_Q1GR2E0_E7_g6gfxxxGQwCSitDxCoAyUR-cCZ1OwOXgmc »,
« e »: « AQAB »
},
« contact »: [
« mailto:sciencesetbidouilles@sfr.fr »
],
« agreement »: « https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf »,
« initialIp »: « 91.69.251.88 »,
« createdAt »: « 2019-05-16T15:05:40Z »,
« status »: « valid »
}
2019-05-16 15:05:41,254:DEBUG:acme.client:Storing nonce: lksw8uZo7lwqn47IaQJ4JxD3J58L_ttyo1_movydb-8
2019-05-16 15:05:41,259:DEBUG:certbot.reporter:Reporting to user: Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal.
2019-05-16 15:05:41,273:WARNING:certbot.display.util:Skipped user interaction because Certbot doesn’t appear to be running in a terminal. You should probably include --non-interactive or --force-interactive on the command line.
2019-05-16 15:05:41,275:DEBUG:certbot.display.util:Falling back to default False for the prompt:
Would you be willing to share your email address with the Electronic Frontier Foundation, a founding partner of the Let’s Encrypt project and the non-profit organization that develops Certbot? We’d like to send you email about our work encrypting the web, EFF news, campaigns, and ways to support digital freedom.
2019-05-16 15:05:41,275:DEBUG:certbot.main:Picked account: <Account(RegistrationResource(body=Registration(status=u’valid’, terms_of_service_agreed=None, agreement=u’https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf’, only_return_existing=None, contact=(u’mailto:sciencesetbidouilles@sfr.fr’,), key=JWKRSA(key=<ComparableRSAKey(<cryptography.hazmat.backends.openssl.rsa._RSAPublicKey object at 0x7fa14fce8f10>)>), external_account_binding=None), uri=‹ https://acme-v01.api.letsencrypt.org/acme/reg/57228730 ›, new_authzr_uri=None, terms_of_service=‹ https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf ›), 60c39a1e8e4c1492861289157d86fdd0, Meta(creation_host=‹ 16cebbeb4069 ›, creation_dt=datetime.datetime(2019, 5, 16, 15, 5, 41, tzinfo=)))>
2019-05-16 15:05:41,276:INFO:certbot.main:Obtaining a new certificate
2019-05-16 15:05:43,022:DEBUG:certbot.crypto_util:Generating key (4096 bits): /etc/letsencrypt/keys/0000_key-certbot.pem
2019-05-16 15:05:43,045:DEBUG:certbot.crypto_util:Creating CSR: /etc/letsencrypt/csr/0000_csr-certbot.pem
2019-05-16 15:05:43,047:DEBUG:acme.client:JWS payload:
{
« identifier »: {
« type »: « dns »,
« value »: « fab-manager.sb-server.fr »
},
« resource »: « new-authz »
}
2019-05-16 15:05:43,070:DEBUG:acme.client:Sending POST request to https://acme-v01.api.letsencrypt.org/acme/new-authz:
{
« protected »: « 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 »,
« payload »: « ewogICJpZGVudGlmaWVyIjogewogICAgInR5cGUiOiAiZG5zIiwgCiAgICAidmFsdWUiOiAiZmFiLW1hbmFnZXIuc2Itc2VydmVyLmZyIgogIH0sIAogICJyZXNvdXJjZSI6ICJuZXctYXV0aHoiCn0 »,
« signature »: « iq4BEhuMN13wLM6twBhgvz3ZH7Z2Zf13hE9uwSTqqCX2gmzFOLi2X6JDSFolcBTrou2MJbU0XasQMVC4PxiA8eI47-d3c15l5g4afOqy0iIGK8bjPhHPR7yL9xVXWA-gh3mR2vvDpTV0g5CBnLFYA7NMO_ICW0PiYaRy6D5pB63FS4ukjqX20DtKy4LuOuWd2vI-gSV2v2qKgvVGUfwOyVVQS-TUK6kU5q83D9TyWngpPT-PSnFHtgoybRyQAv0EtJIzEhzeB5lCrriUdwm5GbTKXpEMRE3mVaSiXdaZajlN6VMwrXyac_5U-c1cXyxGW3mvM0CLdEzQOROGuMOZRgnAEWRFUdE0SszDpIx1u9nkAo1fQKcDAZ_m3muTqrTfkp2O3vnTIDBiUJaZ2j8pL6ERymCWiat_kwFle6m75b9n5ZwTSJF5kXJ6ztMEKNTmUZbUL0jrRlUHR995UmWQ9Guhs7rtDIq_dx1yBQ93p8nAgZwMIB-gnw7zXM-5n2xr3p3cxvZ4Xi_Wj9oqaPpmzR6wxOI03FtqM4lmJUTYX_Lhedievbymp1hEAVbiTJ-QZuI5R07kWAzPvsA23WGVoqxaUTA6QPZ3lZrhDQBsksROMmuTHyBRnT4EMA33fgLuI_4AJLJ4fkGyWPM9Q_n-uNtOZiF0Au7Epa10eAmSyHI »
}
2019-05-16 15:05:43,356:DEBUG:urllib3.connectionpool:https://acme-v01.api.letsencrypt.org:443 « POST /acme/new-authz HTTP/1.1 » 201 1006
2019-05-16 15:05:43,357:DEBUG:acme.client:Received response:
HTTP 201
Server: nginx
Content-Type: application/json
Content-Length: 1006
Boulder-Requester: 57228730
Link: https://acme-v01.api.letsencrypt.org/acme/new-cert;rel=« next »
Location: https://acme-v01.api.letsencrypt.org/acme/authz/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg
Replay-Nonce: S91vbZPFGq49BnBAeMLKdCNENjdeF5OAkAyB0LnWW5w
X-Frame-Options: DENY
Strict-Transport-Security: max-age=604800
Expires: Thu, 16 May 2019 15:05:43 GMT
Cache-Control: max-age=0, no-cache, no-store
Pragma: no-cache
Date: Thu, 16 May 2019 15:05:43 GMT
Connection: keep-alive

{
« identifier »: {
« type »: « dns »,
« value »: « fab-manager.sb-server.fr »
},
« status »: « pending »,
« expires »: « 2019-05-23T15:05:43Z »,
« challenges »: [
{
« type »: « http-01 »,
« status »: « pending »,
« uri »: « https://acme-v01.api.letsencrypt.org/acme/challenge/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg/15933688137 »,
« token »: « qyD_grZ_YTxFPy4w1v0prohmJrE8Dopps9DSt2EfHTw »
},
{
« type »: « dns-01 »,
« status »: « pending »,
« uri »: « https://acme-v01.api.letsencrypt.org/acme/challenge/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg/15933688138 »,
« token »: « sWCFNtg4Mqem74GFTDTgeJMBA3FE1GuK2J4zyajKUUY »
},
{
« type »: « tls-alpn-01 »,
« status »: « pending »,
« uri »: « https://acme-v01.api.letsencrypt.org/acme/challenge/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg/15933688140 »,
« token »: « 1suQdmI5TZNbi8_u9K9Ad4OeE8KhnkH8ZNrzDhNGtic »
}
],
« combinations »: [
[
0
],
[
1
],
[
2
]
]
}
2019-05-16 15:05:43,358:DEBUG:acme.client:Storing nonce: S91vbZPFGq49BnBAeMLKdCNENjdeF5OAkAyB0LnWW5w
2019-05-16 15:05:43,361:INFO:certbot.auth_handler:Performing the following challenges:
2019-05-16 15:05:43,361:INFO:certbot.auth_handler:http-01 challenge for fab-manager.sb-server.fr
2019-05-16 15:05:43,362:INFO:certbot.plugins.webroot:Using the webroot path /etc/letsencrypt/webrootauth for all unmatched domains.
2019-05-16 15:05:43,362:DEBUG:certbot.plugins.webroot:Creating root challenges validation dir at /etc/letsencrypt/webrootauth/.well-known/acme-challenge
2019-05-16 15:05:43,379:DEBUG:certbot.plugins.webroot:Attempting to save validation to /etc/letsencrypt/webrootauth/.well-known/acme-challenge/qyD_grZ_YTxFPy4w1v0prohmJrE8Dopps9DSt2EfHTw
2019-05-16 15:05:43,380:INFO:certbot.auth_handler:Waiting for verification…
2019-05-16 15:05:43,387:DEBUG:acme.client:JWS payload:
{
« type »: « http-01 »,
« resource »: « challenge »
}
2019-05-16 15:05:43,419:DEBUG:acme.client:Sending POST request to https://acme-v01.api.letsencrypt.org/acme/challenge/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg/15933688137:
{
« protected »: « eyJub25jZSI6ICJTOTF2YlpQRkdxNDlCbkJBZU1MS2RDTkVOamRlRjVPQWtBeUIwTG5XVzV3IiwgImFsZyI6ICJSUzI1NiIsICJqd2siOiB7ImUiOiAiQVFBQiIsICJrdHkiOiAiUlNBIiwgIm4iOiAid0hsbEhnd1N5TjVBdGllOXBJTXYtTDE3Sm1PM2cyZHM4UERWR0FCRWVVdEpjNm00NnFuaElxTWhGNmRnQmpuM2cteTVyaHRKVlVUNzlERDllNlpEX3JyejhLUEhKdmEybUtQd01wcEM0aFRmTWs3dHBDR0IwWEdyNXNaWDZObW5rLWVrYXh0U3UzSXpKZlEzT1o2NGQ1RWllUE5FcFhUTFYtdl91OVJ1c3VaZ3llSGQ3bzdRYnZ2YTlLd3VaWmU3QzRzR1ZoVFJfcEhhR21XUWwyQzBHYXh3T3dkOFJWWEYxa19vSURTSnhTVHc3YkNybWlKTVdva0xkWjUxSUwyZDhQLVJuMW1BdHNVOE5tRHhwMVp4NXZxSFM3X29xTC1lSnJVYTc2Y3lNeUVMYllrWlB6dW9DWWE5R2txdFFKYzhCeG5VME1mV0I3RDFZM2ZnM0dwVnNySDRWeU5oVXlNTXlDMlVaWEptbEx5QmxyYVNIM0tyNGh3Zk1DeGliaEdpMngyNGR6YWhKQUM3aU5EWnFlNzZfUU05VllRcmJPQV9SODluczVRVVYzZjAyR2hxZWdpUDZsN0JMaFNrY2pCY2NRRUxuS1pqM2xLS1psWFZHSkotWHFzcnJxOFhtYkV3LTVVWk16MGc3bEFyQ2RmbzVzZEtaVU9NTkNsNzRhdWdzdHY5UFE1Rjh5SmxlOWIyMktxdTUxZU4zLUZZMi1RZmUtcXI5MnFWVzNFbFl4WmxuMEdrT2treHNYZnRTTTVqWDNPX0h2SUllRzIwSmlBVUJDY2Fwd00xUDdjM21PTi13c0dldWRNRlZPdVVDZ01lUWNxdnU0WUVnYV9JN19RMUdSMkUwX0U3X2c2Z2Z4eHhHUXdDU2l0RHhDb0F5VVItY0NaMU93T1hnbWMifX0 »,
« payload »: « ewogICJ0eXBlIjogImh0dHAtMDEiLCAKICAicmVzb3VyY2UiOiAiY2hhbGxlbmdlIgp9 »,
« signature »: « UsJpfIctt1JT8h1_2HbVorXVfUnkBvxyBM46x1hYYUBeoAcjpW9rsM8ATB76EqpYeAyiLC0DJhTbjXG037haoYL7GXqeTO-wfR-riT_KklXhCz6rVAR7MQZIua0dZ0ADmz8G_6WzXesufvhz3U8-RrgPYBVp9yiwnS7oFm-5xbL2lsnt6Pms5Zmufq9hoKQ6zm2tYmIZ5UX5NMDfNaqq9_QRteT0JfxIcjm1Yo7VUKNSHpTDYVFXqD79GXH3Ky9RlknFJwrZBEd2-YIlFGMUyJoq7Ayur3dWKxXg2GWwxD6wsowuD7aITD2zX4nhXnFLejTcYau0eVzJCjsBixe299RNgNOlQMzA15gIxun3msSPoTB9R0CeUJ7Ykl8NDoYZnKu9yK5pH3mWVG4xgYaQY1WWlxFvOuPQNIa3duy8Qcy9vwceWIOgHG65X-4fNidt3FevcOKzxtPsBQ1Pme_5EKc_QtSz-QW2AR9veQ0gN26eqk_2ofpAyl9OirIB209xA6d9T5wf8C6oBSYJq2ktSEbZPR0M07J4DhbrFn7g2sVrw-byLpz54XR-7X4SzDADk8NRL17FK3wZNEmrfgJIZ6ffWZNSkwknCCbrJ3isONkceWw4DC50ZFXqzunoZPrxqpbDOTTw037-BVZviHwPyIiFOvYld75aM1WYoXa904c »
}
2019-05-16 15:05:43,687:DEBUG:urllib3.connectionpool:https://acme-v01.api.letsencrypt.org:443 « POST /acme/challenge/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg/15933688137 HTTP/1.1 » 202 337
2019-05-16 15:05:43,688:DEBUG:acme.client:Received response:
HTTP 202
Server: nginx
Content-Type: application/json
Content-Length: 337
Boulder-Requester: 57228730
Link: https://acme-v01.api.letsencrypt.org/acme/authz/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg;rel=« up »
Location: https://acme-v01.api.letsencrypt.org/acme/challenge/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg/15933688137
Replay-Nonce: a2qi6uvXorlr–0t63MS7_AESva1vsioqK8vbSZuYWE
Expires: Thu, 16 May 2019 15:05:43 GMT
Cache-Control: max-age=0, no-cache, no-store
Pragma: no-cache
Date: Thu, 16 May 2019 15:05:43 GMT
Connection: keep-alive

{
« type »: « http-01 »,
« status »: « pending »,
« uri »: « https://acme-v01.api.letsencrypt.org/acme/challenge/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg/15933688137 »,
« token »: « qyD_grZ_YTxFPy4w1v0prohmJrE8Dopps9DSt2EfHTw »,
« keyAuthorization »: « qyD_grZ_YTxFPy4w1v0prohmJrE8Dopps9DSt2EfHTw.qSoXe9ampyJ0AUNo7pTaF_seZCZV48mYIEk_ZOo_nSo »
}
2019-05-16 15:05:43,688:DEBUG:acme.client:Storing nonce: a2qi6uvXorlr–0t63MS7_AESva1vsioqK8vbSZuYWE
2019-05-16 15:05:44,690:DEBUG:acme.client:Sending GET request to https://acme-v01.api.letsencrypt.org/acme/authz/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg.
2019-05-16 15:05:44,952:DEBUG:urllib3.connectionpool:https://acme-v01.api.letsencrypt.org:443 « GET /acme/authz/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg HTTP/1.1 » 200 1191
2019-05-16 15:05:44,953:DEBUG:acme.client:Received response:
HTTP 200
Server: nginx
Content-Type: application/json
Content-Length: 1191
Link: https://acme-v01.api.letsencrypt.org/acme/new-cert;rel=« next »
Replay-Nonce: ZFWdixUrd6GEJoliP2fc1hZb847F6bdjAeKkqnwK18E
X-Frame-Options: DENY
Strict-Transport-Security: max-age=604800
Expires: Thu, 16 May 2019 15:05:44 GMT
Cache-Control: max-age=0, no-cache, no-store
Pragma: no-cache
Date: Thu, 16 May 2019 15:05:44 GMT
Connection: keep-alive

{
« identifier »: {
« type »: « dns »,
« value »: « fab-manager.sb-server.fr »
},
« status »: « invalid »,
« expires »: « 2019-05-23T15:05:43Z »,
« challenges »: [
{
« type »: « http-01 »,
« status »: « invalid »,
« error »: {
« type »: « urn:acme:error:connection »,
« detail »: « dns :: DNS problem: NXDOMAIN looking up A for fab-manager.sb-server.fr »,
« status »: 400
},
« uri »: « https://acme-v01.api.letsencrypt.org/acme/challenge/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg/15933688137 »,
« token »: « qyD_grZ_YTxFPy4w1v0prohmJrE8Dopps9DSt2EfHTw »
},
{
« type »: « dns-01 »,
« status »: « invalid »,
« uri »: « https://acme-v01.api.letsencrypt.org/acme/challenge/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg/15933688138 »,
« token »: « sWCFNtg4Mqem74GFTDTgeJMBA3FE1GuK2J4zyajKUUY »
},
{
« type »: « tls-alpn-01 »,
« status »: « invalid »,
« uri »: « https://acme-v01.api.letsencrypt.org/acme/challenge/L6lvWAl9z34WyJl5mZ4vkB_2CR3psuhywUF_46Akhdg/15933688140 »,
« token »: « 1suQdmI5TZNbi8_u9K9Ad4OeE8KhnkH8ZNrzDhNGtic »
}
],
« combinations »: [
[
0
],
[
1
],
[
2
]
]
}
2019-05-16 15:05:44,954:WARNING:certbot.auth_handler:Challenge failed for domain fab-manager.sb-server.fr
2019-05-16 15:05:44,955:INFO:certbot.auth_handler:http-01 challenge for fab-manager.sb-server.fr
2019-05-16 15:05:44,956:DEBUG:certbot.reporter:Reporting to user: The following errors were reported by the server:

Domain: fab-manager.sb-server.fr
Type: connection
Detail: dns :: DNS problem: NXDOMAIN looking up A for fab-manager.sb-server.fr

To fix these errors, please make sure that your domain name was entered correctly and the DNS A/AAAA record(s) for that domain contain(s) the right IP address. Additionally, please check that your computer has a publicly routable IP address and that no firewalls are preventing the server from communicating with the client. If you’re using the webroot plugin, you should also verify that you are serving files from the webroot path you provided.
2019-05-16 15:05:44,956:DEBUG:certbot.error_handler:Encountered exception:
Traceback (most recent call last):
File « /opt/certbot/src/certbot/auth_handler.py », line 90, in handle_authorizations
self._poll_authorizations(authzrs, max_retries, best_effort)
File « /opt/certbot/src/certbot/auth_handler.py », line 154, in _poll_authorizations
raise errors.AuthorizationError(‹ Some challenges have failed. ›)
AuthorizationError: Some challenges have failed.

2019-05-16 15:05:44,956:DEBUG:certbot.error_handler:Calling registered functions
2019-05-16 15:05:44,956:INFO:certbot.auth_handler:Cleaning up challenges
2019-05-16 15:05:44,958:DEBUG:certbot.plugins.webroot:Removing /etc/letsencrypt/webrootauth/.well-known/acme-challenge/qyD_grZ_YTxFPy4w1v0prohmJrE8Dopps9DSt2EfHTw
2019-05-16 15:05:44,959:DEBUG:certbot.plugins.webroot:All challenges cleaned up
2019-05-16 15:05:44,959:DEBUG:certbot.log:Exiting abnormally:
Traceback (most recent call last):
File « /opt/certbot/venv/bin/certbot », line 11, in
load_entry_point(‹ certbot ›, ‹ console_scripts ›, ‹ certbot ›)()
File « /opt/certbot/src/certbot/main.py », line 1379, in main
return config.func(config, plugins)
File « /opt/certbot/src/certbot/main.py », line 1262, in certonly
lineage = _get_and_save_cert(le_client, config, domains, certname, lineage)
File « /opt/certbot/src/certbot/main.py », line 120, in _get_and_save_cert
lineage = le_client.obtain_and_enroll_certificate(domains, certname)
File « /opt/certbot/src/certbot/client.py », line 406, in obtain_and_enroll_certificate
cert, chain, key, _ = self.obtain_certificate(domains)
File « /opt/certbot/src/certbot/client.py », line 349, in obtain_certificate
orderr = self._get_order_and_authorizations(csr.data, self.config.allow_subset_of_names)
File « /opt/certbot/src/certbot/client.py », line 385, in _get_order_and_authorizations
authzr = self.auth_handler.handle_authorizations(orderr, best_effort)
File « /opt/certbot/src/certbot/auth_handler.py », line 90, in handle_authorizations
self._poll_authorizations(authzrs, max_retries, best_effort)
File « /opt/certbot/src/certbot/auth_handler.py », line 154, in _poll_authorizations
raise errors.AuthorizationError(‹ Some challenges have failed. ›)
AuthorizationError: Some challenges have failed.

Cordialement et merci.

Raphaël

Mais … ton fab-manager n’est pas accessible à cette adresse ! Pourquoi ne pas mettre simplement l’adresse publique de ton fab-manager, ça fonctionnera beaucoup mieux :slight_smile:

Parce que jusqu’alors, on n’en avait pas encore loué. Je pensais pouvoir tester avec l’IP simplement. Maintenant ça fonctionne.

Cependant, dernière interrogation:
On doit taper https://sciencesetbidouilles.fr ou https://www.sciencesetbidouilles.fr. Comment faire en sorte de pouvoir taper sciencesetbidouilles.fr simplement ?

Ce qui se passe tel quel:
sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/sciencesetbidouilles.fr/
414 Request-URI Too Large

Faudrait-il faire écouter nginx sur le port 80 au lieu du 443 ?

Cordialement.

Il faut faire en sorte que nginx redirige le port 80 vers le 443. Cela est fait en ajoutant le bloc suivant à la fin du fichier de configuration de nginx :

server {
  listen 80;
  server_name sciencesetbidouilles.fr;
  rewrite ^ https://sciencesetbidouilles.fr$request_uri? permanent;
}

Voir le fichier d’exemple pour plus de détails sur la configuration ssl de nginx.

Bonne journée.