新しい会話を開始

未解決

Community Manager

 • 

3.1K メッセージ

570

2019年11月19日 19:00

ECS:X-Forwarded-Forヘッダーの有効化(000534436)

ナレッジベース記事:000534436 ECS:X-Forwarded-Forヘッダーの有効化(000534436)

プライマリ製品:暗号化なしのECSアプライアンス ソフトウェア

製品:暗号化なしのECSアプライアンス ソフトウェア、ECSアプライアンス、暗号化されたECSアプライアンス ソフトウェア、ECSソフトウェア

バージョン:3
記事タイプ:方法
対象読者:レベル30 = お客様
最終発行日:2019年7月17日水曜日11:17:00(GMT)

サマリー:
ECSでのXFFヘッダーの有効化

説明:
• デフォルトでは、ECSでx-forwarded-forヘッダーは有効になっていません。ロード バランサーでECSを使用する場合、x-forward-forがECSとLBの両方で有効になっていない場合、ECSアクセス ログは常に、次に示すように、LB(ロード バランサー)IPとしてクライアント/ソースのみを表示します。
2019-02-20T14:04:09,515 0a344085:1663a5e41d1:6909f:1 192.0.2.133:9020 192.0.2.135:15350 cbs3curl GET cbns cbs3curlbucket object1.txt - HTTP/1.1 403 74 - 170 67
• ECSでx-forward-ヘッダーが有効になっている場合、アクセス ログは、次のように、実際のソースIP(ロード バランサーでも有効化されている場合)を表します。
2019-02-20T14:05:40,676 0a344086:1663a5e4459:690d4:1 192.0.2.133:9020 192.0.2.135:35173 cbs3curl GET cbns cbs3curlbucket object1.txt - HTTP/1.1 200 19 - 8 10 'X-Forwarded-For: 192.0.2.3'
ECSのすべてのユース ケースの大多数はS3ベースであるため、ロード バランサーが必要です。これにより、x-forward-forを有効にして、より詳細なクライアント情報を解析できるようにすることをお勧めします。
• 開始する前に、その他のリクエスト ログ ヘッダーが有効になっているかどうかを確認します。任意のECSノードでsvc_paramツールを実行し、次のように「com.emc.ecs.objheadsvc.request_log.headers」パラメーターにクエリーを実行します。
# svc_param info com.emc.ecs.objheadsvc.request_log.headers
svc_param v0.9.3 (svc_tools v1.1.1) Started 2019-02-20 13:53:55
Param: com.emc.ecs.objheadsvc.request_log.headers
Description comma sep list of headers to log
Default value (active)
Configured Value None
Modification reason None
上記の例では、他のヘッダーが有効になっていない場合、新しい値を設定するときに、各ヘッダーをコンマで区切ってください。例:"Content-Encoding, X-Forwarded-For"
• ECSでXFFヘッダーを有効化するコマンドの例:
# svc_param set com.emc.ecs.objheadsvc.request_log.headers --value "X-Forwarded-For" --reason "XFF"
Internal Use - Confidential

プライマリ製品:
暗号化なしのECSアプライアンス ソフトウェア

製品:
暗号化なしのECSアプライアンス ソフトウェア、ECSアプライアンス、暗号化されたECSアプライアンス ソフトウェア、ECSソフトウェア

1添付ファイル

レスポンスがありません。
イベントは見つかりませんでした!

Top