fix(haproxy): backend.scheme auswerten (https → ssl verify none alpn h2,h1)
Bug: backends.scheme war im Datenmodell + UI vorhanden, aber der HAProxy-Renderer hat das Feld komplett ignoriert. Jeder Backend wurde als plain HTTP angesprochen — wenn das Upstream (nginx etc.) HTTPS erwartet, kam '400 The plain HTTP request was sent to HTTPS port' zurück, was im Browser als 404/Fehler erschien. Fix im Template: server-Zeile bekommt 'ssl verify none alpn h2,http/1.1' wenn .Scheme == "https". 'verify none' weil interne Backends meist self-signed; ALPN deckt H1 + H2 via Aushandlung ab (also funktioniert sowohl proxy_protocol=https als auch =h2 aus dem alten EdgeGuard). Version 1.0.19. Co-Authored-By: Claude Opus 4.7 (1M context) <noreply@anthropic.com>
This commit is contained in:
@@ -86,5 +86,5 @@ backend api_backend
|
||||
{{- range .Backends}}
|
||||
|
||||
backend eg_backend_{{.ID}}
|
||||
server {{.Name | safeID}} {{.Address}}:{{.Port}}{{if .HealthCheckPath}} check inter 5s{{end}}
|
||||
server {{.Name | safeID}} {{.Address}}:{{.Port}}{{if eq .Scheme "https"}} ssl verify none alpn h2,http/1.1{{end}}{{if .HealthCheckPath}} check inter 5s{{end}}
|
||||
{{- end}}
|
||||
|
||||
Reference in New Issue
Block a user