Reverse proxy

Det anbefales å plassere både FoxIDs siden og FoxIDs Control siden bak en reverse proxy.

Reverse proxies

FoxIDs støtter generelt alle reverse proxies, følgende reverse proxies er testet.

Azure Front Door

Azure Front Door kan konfigureres som en reverse proxy. Azure Front Door omskriver domener som standard.

Ikke aktiver caching. Accept-Language headeren videresendes ikke hvis caching er aktivert. Headeren kreves av FoxIDs for å støtte kulturer.

Legg til en Azure Front Door endpoint for både FoxIDs siden og FoxIDs Control siden. Begrens tilgang ved å kreve X-FoxIDs-Secret HTTP headeren.
Deaktiver Session affinity og konfigurer eventuelt WAF policies.

Cloudflare

Cloudflare kan konfigureres som en reverse proxy. Men Cloudflare krever en Enterprise plan for å omskrive domener (host headers). Begrens tilgang ved å kreve X-FoxIDs-Secret HTTP headeren.

Azure Application Gateway

Azure Application Gateway kan omskrive alle domener hvis den er konfigurert. X-FoxIDs-Secret HTTP headeren kan valgfritt legges til for å begrense tilgang (anbefalt avhengig av infrastrukturen).

Konfigurer eventuelt en rewrite regel til både å kreve en hemmelighet og sende en hemmelighet i X-FoxIDs-Secret HTTP headeren. Du kan kreve en X-FoxIDs-Secret HTTP header hvis du har en reverse proxy foran Azure Application Gateway.
Hvis du krever en hemmelighet, legg til en custom HTTPS health probe med X-FoxIDs-Secret query parameter /?x-foxids-secret=xxx og hemmeligheten.

IIS ARR Proxy

Internet Information Services (IIS) Application Request Routing (ARR) Proxy krever en Windows server. ARR Proxy omskriver domener med en rewrite regel. X-FoxIDs-Secret HTTP headeren kan valgfritt legges til for å begrense tilgang (anbefalt avhengig av infrastrukturen).

En accept all external domains regel kan konfigureres. Dette eksempelet er en global regel, regler kan også legges til nettsteder.
Valgfritt både kreve (secret1) og sende (secret2) i en X-FoxIDs-Secret HTTP header. Du kan kreve en X-FoxIDs-Secret HTTP header hvis du har en reverse proxy foran ARR Proxy.

<globalRules>
    <rule name="my-rule-name" patternSyntax="Wildcard" stopProcessing="true">
        <match url="*" />
        <conditions>
            <add input="{HTTP_X-FoxIDs-Secret}" pattern="... secret1 ..." ignoreCase="false" />
        </conditions>                                                
        <action type="Rewrite" url="https://my-foxids-installation.com/{R:1}" />
        <serverVariables>
            <set name="HTTP_X-ORIGINAL-HOST" value="{HTTP_HOST}" />
            <set name="HTTP_X-FoxIDs-Secret" value="... secret2 ..." />
        </serverVariables>
    </rule>
</globalRules>

Read HTTP headers

FoxIDs siden støtter å lese den videresendte klient IP adressen i følgende HTTP headers i prioritert rekkefølge:

  1. CF-Connecting-IP
  2. X-Azure-ClientIP
  3. X-Forwarded-For

FoxIDs siden støtter å lese custom domain (host name) fra reverse proxy i følgende HTTP headers i prioritert rekkefølge:

  1. X-ORIGINAL-HOST
  2. X-Forwarded-Host

Host headeren leses bare hvis tilgang er begrenset av X-FoxIDs-Secret HTTP headeren eller Settings__TrustProxyHeaders innstillingen er satt til true.

FoxIDs siden og FoxIDs Control siden støtter å lese HTTP/HTTPS scheme hvis Settings__TrustProxySchemeHeader innstillingen er satt til true. I følgende HTTP headers i prioritert rekkefølge:

  1. X-Forwarded-Scheme
  2. X-Forwarded-Proto

Begrens tilgang

Både FoxIDs siden og FoxIDs Control siden kan begrense tilgang basert på X-FoxIDs-Secret HTTP headeren.
Tilgangsbegrensningen aktiveres ved å legge til Settings__ProxySecret innstillingen med hemmeligheten.

Ditt personvern

Vi bruker cookies for å gjøre opplevelsen av nettstedene våre bedre. Klikk på 'Godta alle cookies' for å samtykke til bruk av cookies. For å reservere deg mot ikke-nødvendige cookies, klikk på 'Kun nødvendige cookies'.

Besøk vår personvernerklæring for mer