Evitar que o AWS ELB configure o protocolo x-forwarded-proto

3

Eu tenho a seguinte configuração:

  1. Público enfrenta o ELB, envia uma solicitação para - >
  2. Instância Nginx, envia uma solicitação para - >
  3. ELB interno, envia solicitação para - >
  4. servidor de nós

Estou tentando migrar para ELBs de Aplicativos devido a suas vantagens em relação a ELBs clássicos, mas suporta apenas manipuladores HTTP / HTTPS, não TCP como eu estava usando antes, e ao usar o aplicativo ELBs # 3 parece sobrescrever o x-forwarded-proto cabeçalho sendo definido por Nginx em # 2.

Meu servidor de nó no # 4 é o que realiza redirecionamentos 301 para impingir https (já que também fazemos redirecionamento de caminho no nó, fazemos redirecionamento de protocolo no nó ao mesmo tempo para encurtar as cadeias de redirecionamento).

Existe uma maneira de evitar que o ELB em # 3 defina x-forwarded-proto ?

    
por Seán Hayes 08.03.2017 / 02:33

2 respostas

3

Não, ou pelo menos não ainda. Os cabeçalhos X-Forwarded-Proto e X-Forwarded-For são adicionados por design a todos os ouvintes HTTP / S.

    
por 09.03.2017 / 00:51
0

Nota: adicionei uma solução alternativa configurando x-forwarded-proto-original no Nginx e, em seguida, no nó usando x-forwarded-proto-original para sobrescrever x-forwarded-proto .

    
por 09.03.2017 / 20:19