]> git.openstreetmap.org Git - chef.git/blobdiff - cookbooks/tilecache/templates/default/nginx_tile_ssl.conf.erb
Enable HSTS for all nginx served SSL sites
[chef.git] / cookbooks / tilecache / templates / default / nginx_tile_ssl.conf.erb
index 793c5f00d6bdf41c43ea366e9c7fd569167247b4..a517b20757cada4c97e4153f0f886d9939026b54 100644 (file)
@@ -1,3 +1,5 @@
+# DO NOT EDIT - This file is being maintained by Chef
+
 upstream tile_cache_backend {
     server 127.0.0.1;
     <% @caches.each do |cache| -%>
@@ -12,31 +14,82 @@ upstream tile_cache_backend {
     keepalive 32;
 }
 
+# Rates table based on current cookie value
+map $cookie_qos_token $limit_rate_qos {
+  include /etc/nginx/conf.d/tile_qos_rates.map;
+}
+
+# Set-Cookie table based on current cookie value
+map $cookie_qos_token $cookie_qos_token_set {
+  include /etc/nginx/conf.d/tile_qos_cookies.map;
+}
+
+map $http_user_agent $approved_scraper {
+  default '';                       # Not approved
+  '~^JOSM\/' 'JOSM';
+  '~^Mozilla\/5\.0\ QGIS\/' 'QGIS';
+}
+
+# Limit Cache-Control header to only approved User-Agents
+map $http_user_agent $limit_http_cache_control {
+  default '';                              # Unset Header
+  '~^Mozilla\/5\.0\ QGIS\/' '';            # Unset Header
+  '~^Mozilla\/5\.0\ ' $http_cache_control; # Pass Header
+}
+
+# Limit Pragma header to only approved User-Agents
+map $http_user_agent $limit_http_pragma {
+  default '';                       # Unset Header
+  '~^Mozilla\/5\.0\ QGIS\/' '';     # Unset Header
+  '~^Mozilla\/5\.0\ ' $http_pragma; # Pass Header
+}
+
 server {
-    listen       443 ssl http2 default_server;
+    listen       443 ssl fastopen=2048 http2 default_server;
     server_name  localhost;
 
     proxy_buffers 8 64k;
 
-    ssl_certificate      /etc/ssl/certs/<%= @certificate %>.pem;
-    ssl_certificate_key  /etc/ssl/private/<%= @certificate %>.key;
+    ssl_certificate      /etc/ssl/certs/tile.openstreetmap.org.pem;
+    ssl_certificate_key  /etc/ssl/private/tile.openstreetmap.org.key;
+<% if node[:ssl][:strict_transport_security] -%>
 
-    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
-    ssl_ciphers <%= node[:ssl][:ciphers] -%>;
-    ssl_prefer_server_ciphers on;
-    ssl_session_cache shared:SSL:50m;
-    ssl_session_timeout 30m;
-    ssl_stapling on;
-    ssl_dhparam /etc/ssl/certs/dhparam.pem;
-    resolver <%= @resolvers.join(" ") %>;
+    add_header Strict-Transport-Security "<%= node[:ssl][:strict_transport_security] %>" always;
+<% end -%>
 
     location / {
       proxy_pass http://tile_cache_backend;
       proxy_set_header X-Forwarded-For $remote_addr;
       proxy_http_version 1.1;
-      proxy_set_header Connection "";
+      proxy_set_header Connection '';
+
+      proxy_connect_timeout 5s;
+
+      # Do not pass cookies to backends.
+      proxy_set_header Cookie '';
+      # Do not pass Accept-Encoding to backends.
+      proxy_set_header Accept-Encoding '';
+
+      # Do not allow setting cookies from backends due to caching.
+      proxy_ignore_headers Set-Cookie;
+      proxy_hide_header Set-Cookie;
+
+      # Set a QoS cookie if none presented (uses nginx Map)
+      add_header Set-Cookie $cookie_qos_token_set;
+
+      # QoS Traffic Rate see $limit_rate on http://nginx.org/en/docs/http/ngx_http_core_module.html
+      set $limit_rate $limit_rate_qos;
+
+      # Allow Higher Traffic Rate from Approved User-Agents which do not support cookies (uses nginx Map)
+      if ($approved_scraper) {
+        set $limit_rate 32768;
+      }
+
+      # Strip any ?query parameters from urls
+      set $args '';
 
-      # Slow traffic slightly
-      limit_rate 8192;
+      # Allow cache purging headers only from select User-Agents (uses nginx Map)
+      proxy_set_header Cache-Control $limit_http_cache_control;
+      proxy_set_header Pragma $limit_http_pragma;
     }
 }