Etapa Opcional: Necessária apenas se você não for usar nenhum balanceador de carga ou servidor proxy.
Os webhooks são tratados por um serviço separado (porta 3332). O bloco
location ~ ^/(github|gitlab|bitbucket|azure-repos)/webhook é obrigatório se suas URLs de webhook usam o domínio da API.Opcional: Subdomínio Dedicado para Webhooks
Se preferir um domínio separado para webhooks (ex.:kodus-webhooks.yourdomain.com), adicione um bloco de servidor que aponte para o serviço de webhooks:
/etc/nginx/sites-available/kodus (ou com um nome de sua preferência, ex.: kodus-web e kodus-api como arquivos separados) e crie um link simbólico para habilitá-la:
Atualização Importante de Configuração para Proxy Reverso:Após configurar o proxy reverso com
kodus-web.yourdomain.com e kodus-api.yourdomain.com (ou seus subdomínios escolhidos), você deve garantir que seu arquivo .env reflita corretamente essas URLs públicas. Especificamente, verifique:WEB_HOSTNAME_API: Deve ser definido como apenas o hostname da sua API pública (ex.:kodus-api.yourdomain.com), sem protocolo (http://ouhttps://).WEB_PORT_API: Deve corresponder à porta pública em que sua API está acessível (geralmente443para HTTPS ou80para HTTP). O esquema (http/https) usado pelo frontend para chamar a API frequentemente será inferido a partir desta porta ou codificado no frontend para usar HTTPS.- URLs de webhook (ex.:
API_GITHUB_CODE_MANAGEMENT_WEBHOOK): Certifique-se de que resolvem para o serviço de webhooks. Você pode usar o domínio da API somente se/.../webhookrotear para a porta3332, ou use um domínio dedicado para webhooks (ex.:https://kodus-webhooks.yourdomain.com/github/webhook).