使用免费服务器搭建newapi服务
心得
- 本来是使用本机的docker部署newapi的, 但是换一次设备就得重复一次搭建, 很麻烦, 而且用gemini多了的人也知道, 经常报错地址不合适, 太难受了, 所以趁着周六有时间, 将自己的newapi放到了服务器上面
- 没想到啊没想到, 一次自以为简单的经历, 给我埋下了这么多坑, 在这里谢谢gemini2.5pro, 一直陪伴我帮助我解决安装问题, 太好了!!!
总体流程介绍
-
在digitalocean上面创建服务器
- 创建docker
- 创建newapi的容器服务
-
创建一个域名(我是在spaceship上买了一个space结尾的域名, 只要一美刀一年, 还不错)(由于我有, 这里不再叙述)
-
有了域名之后, 去cloudflare将域名放入cloudflare进行管理
-
首先进入spaceship的域名管理器中将域名的归属权修改,(术语可能错误, 但是步骤就是这些)
-
austin.ns.cloudflare.com emely.ns.cloudflare.com
-
然后进入cloudflare
- 这里就不教了, 自己问问gemini吧, 具体就是将自己的域名放入cloudflare进行管理
-
-
之后就是在cloudflare设置dns管理
-
然后在droplet上面设置nigix(打错了应该, 差不多), 之后就可以用https进行管理了
详细步骤
在digitalocean上面设置服务器并且创建docker
首先, 白嫖digitalocean服务
免费一年VPS——digitalocean加GitHub学生包 - 知乎
就在上面这个网址, 自己看吧, 反正白嫖之后有200美元的服务器余额, 能够白嫖
然后, 在digitalocean上面注册服务器
首先, 新建一个project
具体信息就自己填吧, 都搞上服务器了你们肯定知道填的
然后, 在这个project底下新建一个服务器
到这里就创建好了
接下来就是设置服务器了, 创建docker服务
首先进入你的服务器
进入你的控制台
接着,在控制台输入如下语句:
sudo apt update
sudo apt upgrade -y
sudo apt install docker.io -y
sudo systemctl status docker
sudo apt install docker-compose -y
docker-compose --version
sudo apt install git -y
cd ~
git clone https://github.com/Calcium-Ion/new-api.git
cd new-api
docker-compose up -d
到这里就搞定了, 在服务器中建立了一个newapi的服务
但是, 这里有个问题, 现在这个服务器只能使用IPV4地址的http进行明文访问, 这时候该咋办呢?
那就使用nginx进行代理吧!
使用cloudflare管理域名进行转发
名称需要填写比如(假如我的域名为001.space): newapi.001.space
IPV4地址则填写digitalocean中的ipv4地址, 其在上图位置找到
接着你就有了个子域名了, 接下来就是在droplet服务器中进行服务器设置了
使用droplet服务器进行nginx代理
下面是具体的教程, 你只需要让ai帮你将里面的所有subdomain.yourdomain.com
修改为自己的子域名即可, 这个子域名是上文中设置的newapi.001.space
, 注意, 下面的指令都是在droplet中的控制台命令行中输入的
教程:在 DigitalOcean Droplet 上使用 Let's Encrypt 保护 Nginx (直接 HTTPS)
本教程将指导你如何为一个托管在 DigitalOcean Droplet 上的域名(或子域名)配置 Nginx,并使用 Certbot 工具从 Let's Encrypt 获取免费的 SSL/TLS 证书,从而启用直接的 HTTPS 连接(不通过 Cloudflare 代理)。
目标:
- 为你的域名/子域名配置 Nginx 服务器块。
- 使用 Certbot 获取并安装 Let's Encrypt SSL 证书。
- 配置 Nginx 使用 SSL 证书并自动将 HTTP 流量重定向到 HTTPS。
- 验证证书的自动续订设置。
前提条件:
-
DigitalOcean Droplet: 一个已创建并运行的 Droplet (建议使用 Ubuntu 20.04 或 22.04 LTS)。
-
Nginx 已安装: 你需要在 Droplet 上安装 Nginx。如果尚未安装,请运行:
sudo apt update sudo apt install nginx
-
域名/子域名: 你拥有一个域名,并希望为其的一个子域名(或根域名)启用 HTTPS。我们将使用占位符
subdomain.yourdomain.com
。请在后续步骤中将其替换为你的实际域名或子域名。 -
DNS 配置权限: 你能够修改你的域名的 DNS 记录。
-
SSH 访问: 你可以通过 SSH 连接到你的 Droplet,并拥有
sudo
权限。
步骤 1:配置 DNS(临时禁用代理)
为了让 Let's Encrypt 能够通过 HTTP-01 验证方法验证你对域名的所有权,需要确保 DNS 查询直接指向你的 Droplet 的 IP 地址,而不是经过 Cloudflare 等代理。 -
登录你的 DNS 提供商(例如 Cloudflare、GoDaddy、Namecheap 等)。
-
找到管理
yourdomain.com
域名的 DNS 记录部分。 -
找到指向你的 Droplet IP 地址的 A 记录(如果使用 IPv6 则是 AAAA 记录),其名称应为你的子域名(例如
subdomain
)或@
(代表根域名)。 -
关键操作: 暂时禁用该记录的任何代理/CDN 功能。
- 在 Cloudflare 中,将 "Proxy status" 从 Proxied (橙色云朵) 切换到 DNS only (灰色云朵) 。
- 在其他提供商处,查找类似 "Proxy", "CDN", 或 "Flattening" 的选项并禁用它。
-
保存更改。
-
等待几分钟让 DNS 更改生效。你可以通过在本地计算机运行
ping subdomain.yourdomain.com
或使用在线 DNS 检查工具来验证域名是否解析到你的 Droplet 的公网 IP 地址。
步骤 2:创建并配置 Nginx 服务器块 (Server Block)
我们需要先为subdomain.yourdomain.com
创建一个基本的 HTTP (端口 80) 服务器块,以便 Nginx 知道如何处理该域名的请求,并且 Certbot 能够找到并修改这个配置。 -
创建 Web 根目录: 为你的站点文件创建一个目录。
sudo mkdir -p /var/www/subdomain.yourdomain.com/html
-
设置目录所有权: 将目录的所有权分配给 Nginx 运行的用户(通常是
www-data
)或你的常用用户(如果需要上传文件)。# 推荐方式 (Nginx 通常以此用户运行) sudo chown -R www-data:www-data /var/www/subdomain.yourdomain.com/html # 或者,分配给你的当前用户 (将 $USER 替换为你的用户名) # sudo chown -R $USER:$USER /var/www/subdomain.yourdomain.com/html
-
设置目录权限: 确保 Web 根目录有正确的权限。
sudo chmod -R 755 /var/www/subdomain.yourdomain.com
-
创建示例
index.html
文件 (可选,用于测试):sudo nano /var/www/subdomain.yourdomain.com/html/index.html
粘贴以下内容(记得替换占位符):
<html> <head> <title>Welcome to subdomain.yourdomain.com!</title> </head> <body> <h1>Success! The subdomain.yourdomain.com server block is working via HTTP!</h1> </body> </html>
按
Ctrl+X
,然后按Y
,再按Enter
保存并退出。 -
创建 Nginx 服务器块配置文件:
sudo nano /etc/nginx/sites-available/subdomain.yourdomain.com
粘贴以下基本配置,确保将
root
和server_name
替换为你的实际值:server { listen 80; listen [::]:80; # 如果你的 Droplet 启用了 IPv6 root /var/www/subdomain.yourdomain.com/html; # 指向你创建的 Web 根目录 index index.html index.htm index.nginx-debian.html; server_name subdomain.yourdomain.com; # 你的域名或子域名 location / { try_files $uri $uri/ =404; } }
保存并退出 (
Ctrl+X
,Y
,Enter
)。 -
启用该服务器块: 创建一个从
sites-available
到sites-enabled
的符号链接。sudo ln -s /etc/nginx/sites-available/subdomain.yourdomain.com /etc/nginx/sites-enabled/
-
注意: 如果默认的 Nginx 配置 (
/etc/nginx/sites-enabled/default
) 仍然存在且监听端口 80,它可能会与你的新配置冲突。如果subdomain.yourdomain.com
是你在此服务器上托管的唯一站点,或者你想确保它优先处理,可以移除默认配置的链接:sudo rm /etc/nginx/sites-enabled/default
。
-
注意: 如果默认的 Nginx 配置 (
-
调整 Nginx 哈希桶大小 (通常建议): 编辑主 Nginx 配置文件。
sudo nano /etc/nginx/nginx.conf
在
http { ... }
块内,找到server_names_hash_bucket_size
这一行。如果它被注释掉了(前面有#
),请取消注释(删除#
)。确保其值至少为64
。http { ... server_names_hash_bucket_size 64; ... }
保存并退出。
-
测试 Nginx 配置语法:
sudo nginx -t
如果输出显示
syntax is ok
和test is successful
,则配置无误。否则,请检查配置文件中的拼写错误或语法问题。 -
重启 Nginx 应用配置:
sudo systemctl restart nginx
-
(关键测试!) 验证 HTTP 访问: 打开浏览器,访问
http://subdomain.yourdomain.com
。你应该能看到你之前创建的 "Success!" 页面。如果无法访问,请检查防火墙设置(确保允许端口 80)和 Nginx 配置,在进行下一步之前解决问题。
步骤 3:安装 Certbot 并获取 SSL 证书
Certbot 是 Let's Encrypt 推荐的客户端,可以自动化证书的获取和安装。 -
安装 Certbot 及其 Nginx 插件:
sudo apt update sudo apt install certbot python3-certbot-nginx
-
运行 Certbot 获取并配置证书: 使用
--nginx
插件,它会自动检测并修改你的 Nginx 配置。sudo certbot --nginx -d subdomain.yourdomain.com
(确保将
subdomain.yourdomain.com
替换为你的真实域名/子域名) -
按照 Certbot 提示操作:
- 输入你的电子邮件地址(用于接收重要的续订提醒和安全通知)。
- 阅读并同意 Let's Encrypt 的服务条款。
- 选择是否愿意与 EFF (Electronic Frontier Foundation) 分享你的邮箱(可选)。
- 重要选择: Certbot 会询问是否将所有 HTTP 流量自动重定向到 HTTPS。强烈建议选择 Redirect (通常是选项 2)。
-
检查结果: 如果一切顺利,Certbot 会显示成功消息,告知证书已成功获取并保存(通常在
/etc/letsencrypt/live/subdomain.yourdomain.com/
目录下),并给出证书的到期日期。它还会自动更新 Nginx 配置并重新加载 Nginx 服务。
步骤 4:验证 Certbot 自动续订
Let's Encrypt 证书有效期为 90 天。Certbot 在安装时会自动设置一个系统任务(通常是 systemd timer 或 cron job)来定期检查并在证书到期前自动续订。 -
检查自动续订定时器的状态:
# 对于通过 apt 安装的 Certbot sudo systemctl status certbot.timer # 对于通过 snap 安装的 Certbot (较新系统可能默认使用 snap) # sudo systemctl status snap.certbot.renew.timer
你应该看到类似
active (waiting)
的状态。 -
测试自动续订过程 (模拟运行): 这不会真的续订证书,但会检查自动续订是否能正常工作。
sudo certbot renew --dry-run
如果命令成功执行并没有报告错误(例如看到 "Congratulations, all simulated renewals succeeded..."),则表示自动续订已正确设置。
步骤 5:最终测试 -
清除你的浏览器缓存,或打开一个隐私/无痕浏览窗口。
-
访问
https://subdomain.yourdomain.com
(注意是https
)。 -
检查浏览器地址栏:
- 应该显示一个安全锁图标。
- 点击锁图标可以查看证书详情,签发者 (Issuer) 应该是 Let's Encrypt。
-
尝试访问
http://subdomain.yourdomain.com
(使用http
)。- 如果 Certbot 配置了重定向,你应该会被自动跳转到
https://subdomain.yourdomain.com
。
步骤 6:(可选)重新启用 Cloudflare 代理
既然你的 Droplet (源服务器) 已经可以直接处理 HTTPS 了,你可以选择性地重新启用 Cloudflare 代理来获得 CDN 加速、DDoS 防护等好处。
- 如果 Certbot 配置了重定向,你应该会被自动跳转到
-
回到你的 Cloudflare DNS 设置页面。
-
找到
subdomain.yourdomain.com
的 DNS 记录。 -
将 "Proxy status" 从 DNS only (灰色云朵) 切换回 Proxied (橙色云朵) 。
-
非常重要: 转到 Cloudflare 控制面板的 "SSL/TLS" -> "Overview" 选项卡。确保 SSL/TLS 加密模式设置为 Full (Strict) 。
- Full (Strict): 浏览器到 Cloudflare 是 HTTPS,Cloudflare 到你的 Droplet 也是 HTTPS,并且 Cloudflare 会验证你 Droplet 上的 Let's Encrypt 证书是有效的。这是最安全的选项。
- 不要 使用 "Flexible",因为它会导致 Cloudflare 与你的 Droplet 之间使用不安全的 HTTP 连接。
- "Full" 也可以工作,但不如 "Full (Strict)" 安全,因为它不严格验证 Droplet 上的证书来源。
结论
恭喜!你已经成功地在你的 DigitalOcean Droplet 上配置了 Nginx,使用 Let's Encrypt 获取了 SSL 证书,并启用了直接的 HTTPS 访问。你的网站现在通过安全的加密连接提供服务,并且证书会自动续订。
到这里, 你就可以用https
格式的内容实现访问了
使用nginx进行反代
由于上面的域名是将服务器的端口代理到域名端口, 但是newapi使用3000端口, 而直接使用域名:3000是不现实的, 所以, 要额外设置一个子域名进行3000端口的反代理
好的,这是一个详细的中文教程,指导你如何为一个新的、专用的子域名配置 Nginx 作为 HTTPS 反向代理,以访问在服务器特定端口(如 3000)上运行的后端服务。本教程使用了 Let's Encrypt 获取免费 SSL 证书,并包含可选的 Cloudflare 集成步骤。所有示例中的具体域名、IP 地址等隐私信息已被替换为占位符。
教程:为专用子域名配置 Nginx HTTPS 反向代理 (Let's Encrypt & 可选 Cloudflare)
本教程将指导你如何设置一个新的子域名(例如 api.yourdomain.com
),使其通过安全的 HTTPS 连接指向你在服务器上运行的后端应用程序(例如监听在 localhost:3000
的 API 服务)。我们将使用 Nginx 作为反向代理,并利用 Certbot 从 Let's Encrypt 获取免费的 SSL 证书。此设置不会影响你服务器上为其他域名或子域名配置的 Nginx 服务。
目标:
- 为新的专用子域名配置 DNS。
- 为新子域名创建初始的 Nginx HTTP 配置。
- 使用 Certbot 获取并安装新子域名的 Let's Encrypt SSL 证书,自动启用 HTTPS。
- 修改 Nginx 配置,将新子域名的 HTTPS 流量反向代理到你的后端应用程序。
- (可选)利用 Cloudflare 代理提供额外的安全和性能优势。
前提条件:
- 一台运行 Linux 的服务器(如 DigitalOcean Droplet)。
- 已安装 Nginx Web 服务器。
- 拥有一个域名(本教程中使用
yourdomain.com
)并且能够管理其 DNS 记录。 - 你的后端应用程序已在服务器上运行,并监听一个特定的本地端口(本教程中使用
BACKEND_PORT
作为占位符,例如3000
)。 - 可以通过 SSH 连接到你的服务器,并拥有
sudo
权限。 - (如果使用 Cloudflare)一个 Cloudflare 账户,并且你的域名已添加到该账户。
步骤 1:添加 DNS 记录 (初始设为 DNS Only)
首先,我们需要为新的专用子域名设置 DNS,让它指向你的服务器 IP。为了让 Let's Encrypt 能成功验证域名所有权,我们暂时不启用 Cloudflare 代理。
-
登录你的 DNS 提供商(例如 Cloudflare)。
-
选择你的主域名 (
yourdomain.com
)。 -
进入 DNS 记录管理界面。
-
添加一条新的 DNS 记录:
-
类型 (Type):
A
-
名称 (Name): 输入你的新子域名的前缀(例如,如果你想用
api.yourdomain.com
,就输入api
)。我们用your-new-subdomain-prefix
作为占位符。 -
IPv4 地址 (Address/Value): 输入你的服务器的公网 IP 地址。我们用
your-server-ip
作为占位符。 -
代理状态 (Proxy status / CDN): 非常重要! 暂时禁用代理功能。
- 在 Cloudflare 中,选择 DNS only (灰色云朵) 。
- 在其他提供商处,关闭 CDN 或代理选项。
-
TTL: 使用默认值 (通常是 "Auto")。
-
-
保存该 DNS 记录。
-
等待几分钟,以便 DNS 更改在全球范围内生效。你可以稍后在本地电脑上使用
ping your-new-subdomain-prefix.yourdomain.com
命令来检查域名是否已解析到正确的服务器 IP。
步骤 2:为新子域名创建 Nginx 服务器块 (HTTP)
接下来,在你的服务器上为这个新子域名创建一个基本的 Nginx 配置,让它先能够响应 HTTP 请求。 -
创建 Web 根目录: Certbot 可能需要一个目录,即使我们最终通过反向代理提供服务。
# 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称 sudo mkdir -p /var/www/your-new-subdomain.yourdomain.com/html
-
设置目录权限:
# 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称 sudo chown -R www-data:www-data /var/www/your-new-subdomain.yourdomain.com/html # www-data 是 Nginx 常用的运行用户 sudo chmod -R 755 /var/www/your-new-subdomain.yourdomain.com
-
创建新的 Nginx 配置文件:
# 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称 sudo nano /etc/nginx/sites-available/your-new-subdomain.yourdomain.com
-
粘贴以下基本的 HTTP 服务器块配置:
server { listen 80; listen [::]:80; # 如果你的服务器启用了 IPv6 # 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称 server_name your-new-subdomain.yourdomain.com; # 指向你刚刚创建的目录 root /var/www/your-new-subdomain.yourdomain.com/html; index index.html index.htm; location / { # 初始配置,可以先设置为返回 404 错误 try_files $uri $uri/ =404; } }
-
保存并关闭文件 (
Ctrl+X
,Y
,Enter
)。 -
启用该服务器块: 创建一个符号链接。
# 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称 sudo ln -s /etc/nginx/sites-available/your-new-subdomain.yourdomain.com /etc/nginx/sites-enabled/
-
注意: 确保没有其他 Nginx 配置(例如默认的
default
站点)也在监听端口 80 并尝试处理这个新子域名的请求,否则可能导致冲突。如果存在冲突,可以考虑移除或修改冲突的配置(例如sudo rm /etc/nginx/sites-enabled/default
)。
-
注意: 确保没有其他 Nginx 配置(例如默认的
-
测试 Nginx 配置语法:
sudo nginx -t
如果看到
syntax is ok
和test is successful
,则表示配置正确。 -
重新加载 Nginx 以使新配置生效:
sudo systemctl reload nginx
步骤 3:使用 Certbot 获取 SSL 证书并启用 HTTPS
现在,我们使用 Certbot 工具为新子域名获取免费的 Let's Encrypt SSL 证书,并让它自动配置 Nginx 以支持 HTTPS。
-
运行 Certbot 命令:
# 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称 sudo certbot --nginx -d your-new-subdomain.yourdomain.com
(如果你尚未安装 Certbot 和 Nginx 插件,请先运行
sudo apt update && sudo apt install certbot python3-certbot-nginx
) -
按照 Certbot 的提示进行操作:
- 输入你的电子邮件地址(用于接收续订提醒)。
- 同意 Let's Encrypt 的服务条款。
- 选择是否愿意与 EFF 分享你的邮箱(可选)。
- 重要: 当询问是否将 HTTP 流量重定向到 HTTPS 时,选择 Redirect(通常是选项 2)。
-
检查结果: 如果一切顺利,Certbot 会通知你证书已成功获取并保存,同时它已经自动修改了你的 Nginx 配置文件 (
/etc/nginx/sites-available/your-new-subdomain.yourdomain.com
),添加了监听 HTTPS (端口 443) 以及相关的 SSL 指令。
步骤 4:修改 Nginx 配置,添加反向代理
Certbot 已为你的新子域名启用了 HTTPS。现在,我们需要修改 Nginx 配置,使其将接收到的 HTTPS 请求转发给在后端运行的应用程序。 -
再次编辑 Nginx 配置文件:
# 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称 sudo nano /etc/nginx/sites-available/your-new-subdomain.yourdomain.com
-
找到监听 443 端口的
server { ... }
块。 这是由 Certbot 自动添加或修改的部分。 -
修改
location / { ... }
块的内容: 找到location / { ... }
指令块,将其内部的内容替换为以下反向代理配置:location / { # 将所有请求转发给运行在本地指定端口的应用程序 # 将 BACKEND_PORT 替换为你的应用程序实际监听的端口,例如 3000 proxy_pass http://localhost:BACKEND_PORT; # --- 重要的代理头部设置 --- # 这些设置帮助后端应用获取真实的客户端信息 proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; # --- (可选)WebSocket 支持 --- # 如果你的后端应用需要 WebSocket,请保留以下设置 proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection 'upgrade'; proxy_cache_bypass $http_upgrade; }
-
关键: 确保
proxy_pass
指令中的http://localhost:BACKEND_PORT
指向你的后端应用程序正确的主机地址(通常是localhost
或127.0.0.1
)和端口号。
-
关键: 确保
-
保存并关闭文件 (
Ctrl+X
,Y
,Enter
)。 -
再次测试 Nginx 配置语法:
sudo nginx -t
-
再次重新加载 Nginx 配置以应用反向代理设置:
sudo systemctl reload nginx
步骤 5:检查防火墙设置
确保你的服务器防火墙允许外部访问 Nginx 的标准端口。
-
如果你使用 UFW (Uncomplicated Firewall),通常需要允许
Nginx Full
配置文件,它同时包含了 HTTP (80) 和 HTTPS (443) 端口:sudo ufw allow 'Nginx Full' sudo ufw reload sudo ufw status # 确认规则已添加并激活
-
注意: 你不需要在防火墙中为你的后端应用程序端口 (
BACKEND_PORT
) 打开外部访问权限,因为只有 Nginx (在服务器本地) 需要访问它。
步骤 6:(可选)在 Cloudflare 上重新启用代理
既然你的服务器已经配置好并可以直接处理新子域名的 HTTPS 请求及反向代理,你可以选择重新启用 Cloudflare 的代理功能,以获得 CDN 加速、DDoS 缓解、WAF 等优势。
-
回到你的 Cloudflare 账户,管理你的域名 (
yourdomain.com
) 的 DNS 记录。 -
找到你为新子域名 (
your-new-subdomain-prefix.yourdomain.com
) 添加的 A 记录。 -
将 代理状态 (Proxy status) 从 DNS only (灰色云朵) 切换回 Proxied (橙色云朵) 。
-
非常重要: 转到 Cloudflare 控制面板的 "SSL/TLS" -> "Overview" 页面。
-
确保 SSL/TLS 加密模式 设置为 Full (Strict) 。
- 原因: 你的源服务器(Nginx)现在拥有一个由受信任的 CA (Let's Encrypt) 颁发的有效 SSL 证书。选择 "Full (Strict)" 模式可确保从用户浏览器到 Cloudflare、再从 Cloudflare 到你的服务器的全程都是加密连接,并且 Cloudflare 会验证你服务器证书的有效性。这是最安全的模式。
-
切勿 在此配置下使用 "Flexible" 模式。
步骤 7:最终测试
-
确保你的后端应用程序正在服务器上运行。
-
清除浏览器缓存或使用隐私/无痕浏览模式。
-
使用 HTTPS 访问你的新子域名,例如
https://your-new-subdomain-prefix.yourdomain.com/
,或者如果它是 API,访问某个具体的 API 端点。 -
检查:
- 浏览器地址栏是否显示安全锁图标?
- 你的应用程序或 API 是否按预期响应?
- 尝试访问
http://your-new-subdomain-prefix.yourdomain.com
是否被自动重定向到https
版本?
结论
恭喜!你已经成功为一个新的、专用的子域名配置了 Nginx 作为 HTTPS 反向代理。现在,用户可以通过这个安全的 HTTPS 地址访问你的后端服务,而你的服务器上的其他 Nginx 配置保持不变。同时,你还了解了如何(可选地)将此设置与 Cloudflare 的代理功能结合使用以获得额外的好处。
总结
到这里, 你就拥有了自己的域名以及服务器上面运行的new api了!
开心得使用吧!