Introduzione
Se stai usando Nextcloud dietro Cloudflare, con un reverse proxy come Nginx Proxy Manager e il container Nextcloud in esecuzione su TrueNAS, potresti ricevere questo errore nel client:
“L’URL di polling non inizia con HTTPS sebbene l’URL di accesso fosse iniziato con HTTPS. L’accesso non sarà possibile perché può essere un rischio di sicurezza.”
Questo accade quando i componenti della tua infrastruttura comunicano con protocolli diversi (HTTPS fuori, HTTP dentro), creando un mismatch di sicurezza.
1. Cloudflare
Cloudflare è il punto di ingresso per le connessioni HTTPS esterne. Per garantire un comportamento coerente:
- Vai su SSL/TLS → Overview
- Imposta la modalità su Full (strict)
- Vai su Edge Certificates e attiva:
- Always Use HTTPS
- HSTS (opzionale, ma consigliato)
2. Nginx Proxy Manager (NPM)
Assicurati che il proxy host configurato per Nextcloud sia impostato correttamente.
Scheda SSL:
- ✅ Force SSL
- ✅ HSTS Enabled
- ✅ HTTP/2 Support
- ✅ Certificato TLS attivo
Scheda Advanced:
proxy_set_header X-Forwarded-Proto https; proxy_set_header X-Forwarded-Ssl on;
3. TrueNAS / Docker (Nextcloud)
Modifica il file config.php
di Nextcloud (su TrueNAS si trova in /mnt/<pool>/apps/app_mounts/nextcloud/html/config/config.php
) e assicurati che contenga:
'overwrite.cli.url' => 'https://nextcloud.homesamu.org', 'overwriteprotocol' => 'https', 'trusted_proxies' => ['172.16.5.4'], // IP di Nginx Proxy Manager
Questo forza Nextcloud a generare solo URL HTTPS, evitando errori nel polling e login client.
Errore visualizzato
Questo è l’errore che compare nel client Nextcloud quando la configurazione è sbagliata:
Conclusione
Seguendo questi tre passaggi, hai ora una catena coerente e sicura:
Cloudflare (HTTPS) → Nginx Proxy Manager (proxy con header HTTPS) → Nextcloud (configurato correttamente)
Il problema è risolto, e i client Nextcloud possono accedere senza errori di sicurezza.