-
-
Personnaliser la configuration d'AppExpert
-
Configuration des services et des groupes de services pour une unité d'application
-
Configurer des points de terminaison publics pour une application
-
Configurer des groupes de persistance pour les unités d'application
-
Afficher les applications AppExpert et configurer les entités à l'aide du visualiseur d'applications
-
Configuration de l'authentification, de l'autorisation et de l'audit des applications
-
-
Configurer l'infrastructure de stratégie avancée
-
Règles pour les noms dans les identificateurs utilisés dans les stratégies
-
Configurer et lier des stratégies avec le gestionnaire de stratégies
-
Appeler ou supprimer une étiquette de stratégie ou une banque de stratégies de serveur virtuel
-
Configurer et lier des stratégies avec le gestionnaire de stratégies
-
-
Configurer une expression de stratégie avancée : pour démarrer
-
Expressions de stratégie avancées : utilisation de dates, d'heures et de chiffres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions permettant d'identifier le protocole dans un paquet IP entrant
-
Opérations pour le codage HTTP, HTML et XML et les caractères « sûrs »
-
Expressions pour évaluer un message DNS et identifier son protocole porteur
-
Expressions de politique avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, identifiants VLAN
-
Expressions politiques avancées : fonctions d'analyse des flux
-
Exemples didacticiels de politiques avancées pour la réécriture
-
-
-
Comportement de l'en-tête Content-length dans une stratégie de réécriture
-
Réécrire les exemples d'actions et de politiques
-
Exemple 1 : supprimer les anciens en-têtes X-Forwarded-For et Client-IP
-
Exemple 3 : baliser les connexions sécurisées et non sécurisées
-
Exemple 6 : Migrer les règles du module de réécriture Apache
-
Exemple 8 : rediriger les requêtes vers le serveur interrogé
-
Exemple 11 : chiffrement RSA basé sur des règles sans remplissage
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Opérations relatives au codage HTTP, HTML et XML et aux caractères « sécurisés »
Les opérations suivantes fonctionnent avec le codage des données HTML dans une requête ou une réponse et des données XML dans un corps POST.
-
\.HTML_XML_SAFE : transforme <text> les caractères spéciaux en format sécurisé XML, comme dans les exemples suivants :
Un support d’angle pointant vers la gauche (<) est converti en < Un support d’angle pointant vers la droite (>) est converti en Une esperluette (&) est convertie en & Cette opération protège contre les attaques de script intersites. La longueur maximale du texte transformé est de 2 048 octets. Il s’agit d’une opération en lecture seule.
Après avoir appliqué la transformation, les opérateurs supplémentaires que vous spécifiez dans l’expression sont appliqués au texte sélectionné. Voici un exemple :
http.req.url.query.html_xml_safe. contient (« MyQueryString »)
-
\.HTTP_HEADER_SAFE : convertit <text> tous les nouveaux caractères de ligne (‘\ n’) du texte d’entrée en’ A ‘pour permettre à l’entrée d’être utilisée en toute sécurité dans les en-têtes HTTP.
Cette opération permet de se prémunir contre les attaques par fractionnement des réponses.
La longueur maximale du texte transformé est de 2 048 octets. Il s’agit d’une opération en lecture seule.
-
\.HTTP_URL_SAFE : convertit les caractères d’URL dangereux en <text> valeurs « %xx », où « xx » est une représentation hexadécimale du caractère saisi. Par exemple, l’esperluette (&) est représentée par %26 dans le codage sécurisé pour les URL. La longueur maximale du texte transformé est de 2 048 octets. Il s’agit d’une opération en lecture seule.
Vous trouverez ci-dessous les caractères sécurisés pour les URL. Tous les autres ne sont pas sûrs :
- Caractères alphanumériques : a-z, A-Z, 0-9
- Astérix : « * »
- Espluette : « & »
- Signe AT : « @ »
- Deux points : « : »
- Virgule : «, »
- Dollar : « $ »
- Point : ». «
- Égal à : « = »
- Point d’exclamation : « ! «
- Trait d’union : « - »
- Ouvrez et fermez les parenthèses : « («, «) »
- Pourcentage : « % »
- Plus : « + »
- Point-virgule : « ; »
- Citation unique : « ’»
- barre oblique : «/»
- Point d’interrogation : « ? «
- Titre : « ~ »
- Souligner : « _ »
-
<text>\.MARK_SAFE :
Marque le texte comme sûr sans appliquer aucun type de transformation de données.
-
<text>\.SET_TEXT_MODE (URLENCODE|NOULENCODÉ)
Transforme tout le codage %HH du flux d’octets. Cette opération fonctionne avec des caractères (pas des octets). Par défaut, un seul octet représente un caractère dans le codage ASCII. Toutefois, si vous spécifiez le mode URLENCODED, trois octets peuvent représenter un caractère.
Dans l’exemple suivant, une opération PREFIX (3) sélectionne les 3 premiers caractères d’une cible.
http.req.url.hostname.prefix(3)
Dans l’exemple suivant, NetScaler peut sélectionner jusqu’à 9 octets à partir de la cible :
http.req.url.hostname.set_text_mode(urlencoded).prefix(3)
-
<text>\.SET_TEXT_MODE (PLUS_AS_SPACE|NO_PLUS_AS_SPACE) :
Spécifie comment traiter le caractère plus (+). L’option PLUS_AS_SPACE remplace le caractère plus par un espace blanc. Par exemple, le texte « bonjour+monde » devient « bonjour tout le monde ». « L’option NO_PLUS_AS_SPACE laisse les caractères plus tels quels.
-
<text>\.SET_TEXT_MODE (BACKSLASH_ENCODED|NO_BACKSLASH_ENCODED) :
<text>Spécifie si le décodage de la barre oblique inverse est effectué sur l’objet texte représenté par \.
Si BACKSLASH_ENCODED est spécifié, l’opérateur SET_TEXT_MODE effectue les opérations suivantes sur l’objet texte :
- Toutes les occurrences de « \ XXX » seront remplacées par le caractère « Y » (où XXX représente un nombre dans le système octal et Y représente l’équivalent ASCII de XXX). La plage de valeurs octales valide pour ce type de codage est comprise entre 0 et 377. Par exemple, les textes codés « http \ 72// » et http \ 072// » seront tous deux décodés
<http://>
, où les deux points (:) sont l’équivalent ASCII de la valeur octale « 72 ». - Toutes les occurrences de « \ xHH » seront remplacées par le caractère « Y » (HH représente un nombre dans le système hexadécimal et Y indique l’équivalent ASCII de HH. Par exemple, le texte codé « http \ x3a// » sera décodé
<http://>
, où les deux points (:) sont l’équivalent ASCII de la valeur hexadécimale « 3a ». - Toutes les occurrences de « \ uWWxx » seront remplacées par la séquence de caractères « YZ » (où WW et XX représentent deux valeurs hexadécimales distinctes et Y et Z représentent leurs équivalents ASCII de WW et XX respectivement). Par exemple, les textes codés « http%u3a2f/ » et « http%u003a// » seront tous deux décodés
<http://>
, où « 3a » et « 2f » sont deux valeurs hexadécimales et les deux points (:) et la barre oblique («/») représentent leurs équivalents ASCII respectivement. - Toutes les occurrences de « \ b », « \ n », « \ t », « \ f » et « \ r » sont remplacées par les caractères ASCII correspondants.
Si NO_BACKSLASH_ENCODED est spécifié, le décodage de la barre oblique inverse n’est pas effectué sur l’objet texte.
- Toutes les occurrences de « \ XXX » seront remplacées par le caractère « Y » (où XXX représente un nombre dans le système octal et Y représente l’équivalent ASCII de XXX). La plage de valeurs octales valide pour ce type de codage est comprise entre 0 et 377. Par exemple, les textes codés « http \ 72// » et http \ 072// » seront tous deux décodés
-
<text>\.SET_TEXT_MODE (BAD_ENCODE_RAISE_UNDEF|NO_BAD_ENCODE_RAISE_UNDEF) :
<text>Exécute l’action non définie associée si le mode URLENCODED ou BACKSLASH_ENCODED est défini et qu’un mauvais codage correspondant au mode de codage spécifié est détecté dans l’objet texte représenté par \.
<text>Si NO_BAD_ENCODE_RAISE_UNDEF est spécifié, l’action non définie associée ne sera pas exécutée en cas de mauvais encodage dans l’objet texte représenté par \.
Partager
Partager
Dans cet article
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.