Reverse-Proxys im Jitterbit App Builder
Übersicht
In manchen Umgebungen App Builder kann hinter einem Reverse-Proxy eingesetzt werden. Der Reverse-Proxy kann Details zur Client-Verbindung maskieren, einschließlich der Quell-IP-Adresse und ob die Verbindung sicher ist oder nicht. Normalerweise bewahren Proxy-Server die relevanten Informationen in benutzerdefinierten HTTP-Headern auf. Der De-facto-Standard hierfür ist X-Forwarded-For und verwandte Header.
Bei entsprechender Konfiguration App Builder kann Details zur ursprünglichen Verbindung aus benutzerdefinierten HTTP-Headern extrahieren. Dazu müssen Sie die Anwendungseinstellungen manuell zur Datei Web.config im App Builder Stammverzeichnis. Da jeder Proxyserver anders ist und benutzerdefinierte HTTP-Header gefälscht werden können, sind diese Einstellungen standardmäßig nicht konfiguriert.
Einstellungen
Name | Beschreibung | Beispiel |
---|---|---|
ForwardedClientIpHeader | Client-IP-Adresse. | X-Forwarded-For |
ForwardedSchemeHeader | Client-Verbindungsschema (z. B. HTTP oder HTTPS). | X-Forwarded-Proto |
ForwardedHostHeader | Client-Host und optionale Port | X-Forwarded-Host |
ForwardedPortHeader | Port der Clientverbindung (z. B. 80 oder 443) | X-Forwarded-Port |
Beispielkonfiguration
{
"ReverseProxy": {
"ForwardedClientIpHeader": "X-Forwarded-For",
"ForwardedSchemeHeader": "X-Forwarded-Proto",
"ForwardedHostHeader": "X-Forwarded-Host",
"ForwardedPortHeader": "X-Forwarded-Port"
}
}
Amazon Web Services
In einer Amazon Elastic Beanstalk-Umfeld fungieren Elastic Load Balancer (ELBs) als Reverse-Proxys und beenden HTTPS-Verbindungen. ELBs unterstützen die X-Forwarded-*
Header. Bei der Bereitstellung in einer Elastic Beanstalk Umfeld App Builder wird automatisch mithilfe der Umfeld von Elastic Beanstalk konfiguriert.