tencent cloud

DocumentaçãoGlobal Application Acceleration Platform

Gerenciamento de listener HTTP/HTTPS

Download
Modo Foco
Tamanho da Fonte
Última atualização: 2024-12-04 15:39:07

Adição de um listener HTTP/HTTPS

1. Faça login no Console do GAAP. Acesse a página Access Management (Gerenciamento de acesso) e clique em ID/Connection Name (ID/Nome da conexão) da conexão especificada.
2. Na página exibida, selecione HTTP/HTTPS Listener Management (Gerenciamento de listener HTTP/HTTPS) > Create (Criar). É possível selecionar o protocolo HTTP ou HTTPS. (Observação: atualmente, a configuração do listener HTTP/HTTPS não é aceita em conexões IPv6.)
3. A configuração específica é mostrada abaixo:
3.1 Se o HTTP for selecionado, apenas o número da porta será necessário e o listener encaminhará pacotes pelo protocolo HTTP, por padrão.

3.2 Se o HTTPS for selecionado, os certificados e informações adicionais precisam ser configurados conforme mostrado abaixo:

Listeners communicate with the origin server using HTTP protocol (Os listeners se comunicam com o servidor de origem usando o protocolo HTTP) significa que o protocolo HTTPS é usado entre o cliente e o VIP de conexão de aceleração, já o protocolo HTTP é usado entre o VIP e o servidor de origem, que requer uma porta HTTP para ser aberto no servidor de origem. Listeners communicate with the origin server using HTTPS protocol (Os listeners se comunicam com o servidor de origem usando o protocolo HTTPS) significa que o protocolo HTTPS é usado entre o cliente e o servidor de origem, que requer uma porta HTTPS para ser aberto no servidor de origem.
SSL Parsing (Análise SSL): são aceitas a autenticação unilateral e bidirecional.
Server/Client Certificate (Certificado do servidor/cliente): é necessário fazer o upload de um certificado ou atualizá-lo em Certificate Management (Gerenciamento de certificados) no console do GAAP e, em seguida, selecioná-lo ao criar/modificar um listener HTTPS. Para mais informações, consulte Gerenciamento de certificados.

Configuração de listener HTTP/HTTPS

Abra a guia HTTP/HTTPS Listener Management (Gerenciamento de listener HTTP/HTTPS) e clique em Set Rule (Definir regra) na coluna Operation (Operação) para inserir o nome de domínio e a página de gerenciamento de URL.

Criação de uma distribuição

1. Para adicionar um nome de domínio a um listener HTTP, insira um nome de domínio válido. Deve ter de 3 a 80 caracteres contendo [a-z], [0–9], [.-]. Apenas a correspondência exata é permitida.

2. Para adicionar um nome de domínio a um listener HTTPS, insira um nome de domínio válido e selecione o certificado de servidor correspondente.

Domain (Domínio): 3 a 80 caracteres contendo [a-z], [0–9], [.-]. Apenas a correspondência exata é permitida.
Server Certificate (Certificado do servidor): por padrão, é o certificado usado para criar o listener. Se você carregar outro certificado, o nome de domínio será autenticado com o certificado carregado.
HTTP3 Transfer (Transferência HTTP3): permite que ele aceite o QUIC. Se o cliente não aceitar esse protocolo, o HTTP2.0 e versões anteriores serão usados para acesso.

Adição de regra

Após adicionar um nome de domínio, clique em Add Rule (Adicionar regra) para adicionar o URL correspondente e selecione o tipo de servidor de origem. Você pode incluir até 20 regras de URL para um nome de domínio, conforme mostrado abaixo:
1. Configurações básicas:

URL: contém de 1 a 80 caracteres dos seguintes tipos: [a-z], [0–9] e [_.-/].
Origin Server Type (Tipo de servidor de origem): aceita um IP ou um nome de domínio. Um listener aceita apenas um tipo.
2. Política de processamento do servidor de origem: Configure a política de processamento do servidor de origem, ou seja, se um listener estiver vinculado a vários servidores de origem, será necessário selecionar uma política de programação para os servidores de origem.

RR: vários servidores de origem efetuam o pull de origem, de acordo com a política de RR.
Weighted RR (RR ponderado): vários servidores de origem efetuam o pull de origem, de acordo com a relação de peso (esta configuração não é aceita se o tipo de servidor de origem for nome de domínio).
Least Connections (Conexões mínimas): programa o servidor de origem com a menor quantidade de conexões primeiro.
3. Mecanismo de verificação de integridade do servidor de origem: Você pode optar por ativar o mecanismo de verificação de integridade. Para o nome de domínio atual, você pode configurar um URL de verificação independente. Os métodos de solicitação HEAD e GET são permitidos. Os códigos de status de verificação incluem http_1xx, http_2xx, http_3xx, http_4xx e http_5xx, e é possível selecionar um ou vários códigos. Quando um código de status especificado é detectado, o listener considera que o servidor de origem do backend está normal. Se nenhum código de status for detectado, o listener considera que o servidor de origem do backend tem uma exceção.


Modificação de nome de domínio

Após adicionar um nome de domínio, clique em Modify Domain Name (Modificar nome de domínio) para modificá-lo.


Exclusão de nome de domínio

Após adicionar um nome de domínio, clique em Delete (Excluir) para exclui-lo. Se uma regra sob o nome de domínio tiver sido vinculada a um servidor de origem, será necessário selecionar Force deletion of listeners bound with origin server (Forçar exclusão de listeners vinculados ao servidor de origem).


Configuração do HTTP3

A configuração do HTTP3 controla se aceita o HTTP3 (QUIC). Atualmente, só é possível configurar o HTTP3 para listeners HTTPS.


Modificação de regra

Consulte a seção Adição de regra acima. A principal diferença é que o nome de domínio e o tipo de servidor de origem não podem ser modificados.

Vinculação do servidor de origem

Para mais informações, consulte “Vinculação do servidor de origem”. É possível vincular portas diferentes a servidores de origem diferentes. Para mais informações sobre as funcionalidades Cover Port (Porta de cobertura) e Complement Port (Porta de complemento), consulte “Vinculação de listener TCP/UDP ao servidor de origem”.
Atenção:
É possível vincular uma regra a até 100 servidores de origem.

Exclusão de regra

Após adicionar uma regra, clique em Delete (Excluir) para exclui-la. Se uma regra tiver sido vinculada a um servidor de origem, primeiramente será necessário selecionar Force deletion of listeners bound with origin server (Forçar exclusão de listeners vinculados ao servidor de origem).


Configuração do cabeçalho da solicitação de pull de origem

1. Após adicionar uma regra, selecione More (Mais) na coluna Operation (Operação) da regra e clique em Set Origin-Pull Request Header (Definir cabeçalho da solicitação de pull de origem).

2. Clique em Add Parameter (Adicionar parâmetro) para adicionar o parâmetro de nome e o valor do cabeçalho da solicitação. O valor da variável do cabeçalho que carrega o IP real do usuário é $remote_addr (por padrão, o cabeçalho X-Forwarded-For carrega o IP do cliente para o pull de origem). Atualmente, com exceção da variável $remote_addr, outras variáveis com $ não são aceitas.
Atenção:
1. O valor Key do nome do cabeçalho HTTP pode conter de 1 a 100 dígitos (0 a 9), letras (a–z, A–Z) e símbolos especiais (-, _, : e espaço). O Value pode conter de 1 a 100 caracteres. Com exceção de $remote_addr, os outros itens de configuração não podem conter o caractere $.
2. É possível configurar até 10 cabeçalhos de solicitação HTTP de pull de origem para cada regra.
3. Os cabeçalhos padrões listados abaixo não podem ser definidos/adicionados/excluídos de maneira automática.
www-authenticate
authorization
proxy-authenticate
proxy-authorization
age
cache-control
clear-site-data
expires
pragma
warning
accept-ch
accept-ch-lifetime
early-data
content-dpr
dpr
device-memory
save-data
viewport-width
width
last-modified
etag
if-match
if-none-match
if-modified-since
if-unmodified-since
vary
connection
keep-alive
Accept
accept-charset
expect
max-forwards
access-control-allow-origin
access-control-max-age
access-control-allow-headers
access-control-allow-methods
access-control-expose-headers
access-control-allow-credentials
access-control-request-headers
access-control-request-method
origin
timing-allow-origin
dnt
tk
content-disposition
content-length
content-type
content-encoding
content-language
content-location
forwarded
x-forwarded-host
x-forwarded-proto
via
from
host
referer-policy
allow
server
accept-ranges
range
if-range
content-range
cross-origin-embedder-policy
cross-origin-opener-policy
cross-origin-resource-policy
content-security-policy
content-security-policy-report-only
expect-ct
feature-policy
strict-transport-security
upgrade-insecure-requests
x-content-type-options
x-download-options
x-frame-options(xfo)
x-permitted-cross-domain-policies
x-powered-by
x-xss-protection
public-key-pins
public-key-pins-report-only
sec-fetch-site
sec-fetch-mode
sec-fetch-user
sec-fetch-dest
last-event-id
nel
ping-from
ping-to
report-to
transfer-encoding
te
trailer
sec-websocket-key
sec-websocket-extensions
sec-websocket-accept
sec-websocket-protocol
sec-websocket-version
accept-push-policy
accept-signature
alt-svc
date
large-allocation
link
push-policy
retry-after
signature
signed-headers
server-timing
service-worker-allowed
sourcemap
upgrade
x-dns-prefetch-control
x-firefox-spdy
x-pingback
x-requested-with
x-robots-tag
x-ua-compatible
max-age




Exclusão de listener HTTP/HTTPS

Abra a guia HTTP/HTTPS Listener Management (Gerenciamento de listener HTTP/HTTPS), clique em Delete (Excluir) à direita do listener selecionado. Se o listener tiver sido vinculado ao servidor de origem, você precisará marcar primeiro Allow force deletion of listeners bound with origin servers (Permitir exclusão forçada de listeners vinculados a servidores de origem). Depois que ele for excluído, a aceleração da porta do listener será interrompida.


Ajuda e Suporte

Esta página foi útil?

comentários