ADC
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

例3:安全な接続と安全でない接続のタグ付け

Example Inc. は、受信リクエストに、接続が安全な接続であるかどうかを示すヘッダーでタグ付けしたいと考えています。これにより、NetScalerが接続を復号した後も、サーバーは安全な接続を追跡できます。

この構成を実装するには、まず次の表に示す値を使用して書き換えアクションを作成します。これらのアクションでは、ポート 80 への接続は安全でない接続として、ポート 443 への接続は安全な接続としてラベル付けされます。

アクション名 書き換えアクションのタイプ ヘッダー名
Action-Rewrite-SSL_YES INSERT_HTTP_HEADER SSL はい
アクション名 書き換えアクションのタイプ ヘッダー名
Action-Rewrite-SSL_NO INSERT_HTTP_HEADER SSL いいえ

次に、次の表に示す値を使用してリライトポリシーを作成します。これらのポリシーは、受信リクエストをチェックして、どのリクエストがポート80に送信され、どのリクエストがポート443に送信されるかを判断します。次に、ポリシーによって正しい SSL ヘッダーが追加されます。

ポリシー名 アクション名 未定義のアクション
Policy-Rewrite-SSL_YES Action-Rewrite-SSL_YES NOREWRITE CLIENT.TCP.DSTPORT.EQ(443)
Policy-Rewrite-SSL_NO Action-Rewrite-SSL_NO NOREWRITE CLIENT.TCP.DSTPORT.EQ(80)

最後に、書き換えポリシーをNetScalerにバインドし、最初のポリシーに200、2番目のポリシーに優先順位300を割り当て、両方のポリシーのgoto表現をENDに設定します。

これで、ポート 80 への各受信接続に SSL: NO HTTP ヘッダーが追加され、ポート 443 への各受信接続には SSL: YES HTTP ヘッダーが追加されます。

このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
例3:安全な接続と安全でない接続のタグ付け