mirror of
https://github.com/Security-Onion-Solutions/securityonion.git
synced 2025-12-08 02:02:50 +01:00
Enable nginx on Fleet Node
This commit is contained in:
@@ -180,6 +180,7 @@
|
|||||||
'telegraf',
|
'telegraf',
|
||||||
'firewall',
|
'firewall',
|
||||||
'logstash',
|
'logstash',
|
||||||
|
'nginx',
|
||||||
'healthcheck',
|
'healthcheck',
|
||||||
'schedule',
|
'schedule',
|
||||||
'elasticfleet',
|
'elasticfleet',
|
||||||
|
|||||||
@@ -39,6 +39,26 @@ http {
|
|||||||
|
|
||||||
include /etc/nginx/conf.d/*.conf;
|
include /etc/nginx/conf.d/*.conf;
|
||||||
|
|
||||||
|
{%- if role in ['fleet'] %}
|
||||||
|
|
||||||
|
server {
|
||||||
|
listen 8443;
|
||||||
|
server_name {{ GLOBALS.hostname }};
|
||||||
|
root /opt/socore/html;
|
||||||
|
location /artifacts/ {
|
||||||
|
try_files $uri =206;
|
||||||
|
proxy_read_timeout 90;
|
||||||
|
proxy_connect_timeout 90;
|
||||||
|
proxy_set_header Host $host;
|
||||||
|
proxy_set_header X-Real-IP $remote_addr;
|
||||||
|
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||||||
|
proxy_set_header Proxy "";
|
||||||
|
proxy_set_header X-Forwarded-Proto $scheme;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
{%- endif %}
|
||||||
|
|
||||||
{%- if role in ['eval', 'managersearch', 'manager', 'standalone', 'import'] %}
|
{%- if role in ['eval', 'managersearch', 'manager', 'standalone', 'import'] %}
|
||||||
|
|
||||||
server {
|
server {
|
||||||
|
|||||||
@@ -264,6 +264,7 @@ base:
|
|||||||
- telegraf
|
- telegraf
|
||||||
- firewall
|
- firewall
|
||||||
- logstash
|
- logstash
|
||||||
|
- nginx
|
||||||
- elasticfleet
|
- elasticfleet
|
||||||
- elasticfleet.install_agent_grid
|
- elasticfleet.install_agent_grid
|
||||||
- schedule
|
- schedule
|
||||||
|
|||||||
Reference in New Issue
Block a user