Zum Inhalt springen

Reverse-Proxys im Jitterbit App Builder

Übersicht

In manchen Umgebungen App Builder kann hinter einem Reverse-Proxy eingesetzt werden. Der Reverse-Proxy kann Details zur Client-Verbindung maskieren, einschließlich der Quell-IP-Adresse und ob die Verbindung sicher ist oder nicht. Normalerweise bewahren Proxy-Server die relevanten Informationen in benutzerdefinierten HTTP-Headern auf. Der De-facto-Standard hierfür ist X-Forwarded-For und verwandte Header.

Bei entsprechender Konfiguration App Builder kann Details zur ursprünglichen Verbindung aus benutzerdefinierten HTTP-Headern extrahieren. Dazu müssen Sie die Anwendungseinstellungen manuell zur Datei Web.config im App Builder Stammverzeichnis. Da jeder Proxyserver anders ist und benutzerdefinierte HTTP-Header gefälscht werden können, sind diese Einstellungen standardmäßig nicht konfiguriert.

Einstellungen

Name Beschreibung Beispiel
ForwardedClientIpHeader Client-IP-Adresse. X-Forwarded-For
ForwardedSchemeHeader Client-Verbindungsschema (z. B. HTTP oder HTTPS). X-Forwarded-Proto
ForwardedHostHeader Client-Host und optionale Port X-Forwarded-Host
ForwardedPortHeader Port der Clientverbindung (z. B. 80 oder 443) X-Forwarded-Port

Beispielkonfiguration

{
  "ReverseProxy": {
    "ForwardedClientIpHeader": "X-Forwarded-For",
    "ForwardedSchemeHeader": "X-Forwarded-Proto",
    "ForwardedHostHeader": "X-Forwarded-Host",
    "ForwardedPortHeader": "X-Forwarded-Port"
  }
}

Amazon Web Services

In einer Amazon Elastic Beanstalk-Umfeld fungieren Elastic Load Balancer (ELBs) als Reverse-Proxys und beenden HTTPS-Verbindungen. ELBs unterstützen die X-Forwarded-* Header. Bei der Bereitstellung in einer Elastic Beanstalk Umfeld App Builder wird automatisch mithilfe der Umfeld von Elastic Beanstalk konfiguriert.