Après avoir (je l'espère) résolu mes problèmes avec des serveurs httpd et Tomcat mutuellement indépendants sur une instance Amazon Linux ("non 2"), j'ai maintenant une situation dans laquelle je veux que Tomcat soit exécuté derrière un httpd existant, en cours d'exécution, sur une instance Amazon Linux 2 qui obtient déjà un certificat Let's Encrypt via certbot. Mais la dernière fois que j'ai expérimenté avec celui-ci (il y a plusieurs mois, comme celui que j'ai finalement réussi avec Lego), j'ai eu pas mal de mal à le rendre même partiellement fonctionnel, et quelque chose que j'ai mal fait a complètement ruiné le renouvellement automatique, ce dont nous nous sommes rendu compte lorsque le certificat a expiré.
Voici le fichier de configuration httpd (noms et adresses IP réelles masqués) que j'ai ajouté pour fournir l'hôte virtuel pour le nouveau sous-domaine. Peu m'importe que les demandes de navigateur envoyées au port 80 soient redirigées vers https ou non; la partie importante est que (1) Certbot et Let's Encrypt puissent voir et faire ce dont ils ont besoin, (2) que les utilisateurs puissent accéder à tous les contextes des applications web sur le serveur Tomcat, y compris ROOT, et (3) que seules les adresses IP spécifiées puissent voir manager et host-manager.
Est-ce que quelque chose d'évident que je fais mal?
ServerName xyweb.frobozz.com
DocumentRoot /var/www/html/test
ServerAdmin info@frobozz.com
AllowOverride All
# RewriteEngine on
# RewriteCond %{HTTP_HOST} !^www\. [NC]
# RewriteRule ^(.*)$ https://www.%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
ServerName xyweb.frobozz.com
DocumentRoot /var/www/html/test
ServerAdmin info@frobozz.com
Require ip ww.xx.yy.zz aa.bb.cc.dd ee.ff.gg.hh
Require ip ww.xx.yy.zz aa.bb.cc.dd ee.ff.gg.hh
ProxyPass "/" "http://127.0.0.1:8080/"
ProxyPassReverse "/" "http://127.0.0.1:8080/"
ProxyRequests Off
Include /etc/letsencrypt/options-ssl-apache.conf
SSLCertificateFile /etc/letsencrypt/live/fizmo.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/fizmo.com/privkey.pem