タグ

HTTPSに関するjinjin252525のブックマーク (7)

  • mod_rewriteでHTTP / HTTPSの切り替え - Qiita

    問い合わせフォームと管理画面だけ強制的に https でアクセスさせたい場合のメモ。 いろいろと調べて試行錯誤した結果、.htaccessに以下のように書いて実現した。 <IfModule mod_rewrite.c> RewriteEngine On RewriteBase / # HTTPでアクセスされた場合、 RewriteCond %{HTTPS} off # 以下のURLは常に https にリダイレクトする RewriteCond %{HTTP_HOST} www.example.com RewriteCond %{REQUEST_URI} ^/admin/.*$ [OR] RewriteCond %{REQUEST_URI} ^/inquiry/.*$ # ただし以下は除く RewriteCond %{REQUEST_URI} !^/assets/.*$ RewriteCon

    mod_rewriteでHTTP / HTTPSの切り替え - Qiita
  • Classic Load Balancer のプロキシプロトコルサポートの設定 - Elastic Load Balancing

    プロキシプロトコルは、接続のリクエスト元からリクエスト先に接続情報を伝達するために使用されるインターネットプロトコルです。Elastic Load Balancing ではプロキシプロトコルのバージョン 1 を使用します。このバージョンでは、人間が判読できるヘッダー形式が使われます。 フロントエンド接続とバックエンド接続の両方に Transmission Control Protocol (TCP) を使用する場合、Classic Load Balancerは、デフォルトで、リクエストヘッダーを変更せずにリクエストをインスタンスに転送します。プロキシプロトコルを有効にすると、送信元 IP アドレス、送信先 IP アドレス、ポート番号などの接続情報を含むリクエストヘッダーに、人間が判読できるヘッダーが追加されます。これにより、ヘッダーがリクエストの一部としてインスタンスに送信されます。 プロ

  • ELBとHTTPSとリダイレクトループ【cloudpack 大阪 BLOG】 - cloudfishのブログ

    httpでのアクセスをhttpsにリダイレクトしたいシーンがあると思いますが、AWSなどの環境上で構成を意識せずApacheなどのWebサーバにリダイレクト設定をしてしまうと意図せずリダイレクトループを起こしてしまうことがあります。 今回はhttpでのアクセスをhttpsにリダイレクトした際に起こりやすいリダイレクトループとなる状態を意図的に作ってみたいと思います。 1.環境の準備 下記の構成でサーバを準備します。詳細な設定方法は省略。 [構成図] ① ELB ポートの設定 80 → 80 443 → 80 SSL通信用に自己署名証明書を組み込んでおいてください。 ②EC2インスタンス Apacheをインストールし適当なテストページを作成しておいてください。 今回は「/var/www/html」をDocumentRootとしtest.htmlというページがあるものとします。 [テストページ

    ELBとHTTPSとリダイレクトループ【cloudpack 大阪 BLOG】 - cloudfishのブログ
  • TCPロードバランシングELBのバックエンドApache on EC2でIPアドレス制限をかける | iret.media

    前提環境 SSL通信をHTTPSロードバランシングではなくTCP(443)ロードバランシングELBで実現している。 (SSLドメインを複数持つバックエンドEC2を、単一のELBのみでやりくりさせている等の事情で) 課題 ELBはTCPロードバランシングの際には、X-FORWARDED-FORヘッダを付与しない為、ローカルIPアドレスをバックエンドEC2へ伝えられない。 TCPロードバランシングELBでもPROXY protocolを有効にすればローカルIPアドレスをバックエンドに伝えられるが、apacheがデフォルトでPROXY protocolに対応していない。 実現方法 ELBのPROXY protocolを有効にしてバックエンドにクライアントIPアドレスを渡す apacheはデフォルトだとPROXY protocol未対応である為、PROXY protocol対応モジュールを追加実装

    TCPロードバランシングELBのバックエンドApache on EC2でIPアドレス制限をかける | iret.media
  • [CDP] High Availability Forward Proxyパターンの構築 | DevelopersIO

    Squidの設定(/etc/squid.conf) 「AWS のPublicサービスとの連携」と「パッケージの取得・更新(yum)」のリクエストはSquidを経由するので、プロトコルはhttpとhttpsのみ有効とします。Proxyサービスのリスンポートは8080を設定しています。 # # Recommended minimum configuration: # acl manager proto cache_object acl localhost src 127.0.0.1/32 ::1 acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1 # Example rule allowing access from your local networks. # Adapt to list your (internal) IP networks fr

    [CDP] High Availability Forward Proxyパターンの構築 | DevelopersIO
  • Setting up a transparent proxy over SSL #2 – squid

    前回の記事で、VyOS をインストールした Hyper-V 仮想マシンをルーターとして使えるようになりました。次に HTTP プロキシを導入します。 2. squid による HTTP/HTTPS 非透過プロキシ 最終的に作るのは透過プロキシですが、先に非透過プロキシを作ります。ここで透過プロキシという単語の定義は曖昧なので注意が必要です。よく使われる意味としては 2 つあります。 クライアント側での設定変更を必要としないように構成されたプロキシ プログラムの種類ではなく、ネットワーク構成で区別されるプロキシの種類です。いろいろと検索した結果、この意味で使われることが多いです。英語でも transparent proxy と言えばこちらの意味が多い気がします。その他に intercepting proxy とも言います。 要求や応答を一切変更しないプロキシ HTTP/1.1 についての R

    Setting up a transparent proxy over SSL #2 – squid
  • suz-lab.com - suz lab リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    suz-lab.com - suz lab リソースおよび情報
  • 1