先说说奇葩的需要:https转其余网站的http
在我的项目里用iframe内嵌其余网站,这个“其余网站”不是咱们开发的,并且是http,
但浏览器会默认阻止从https网站向http地址发动申请
因而初步的解决方案是:用咱们本人的服务器nginx转发一次,尽管服务器到“其余网站”的传输还是明文,但至多能够做到甩锅(至多用户到咱们的服务器的传输是SSL......)
而后这个“其余网站”就呈现了有限重定向问题。
另外,依据以往的经验,在给WordPress加https的时候,也可能会遇到有限重定向的问题。
起因
实质上是因为:“其余网站”的服务程序具备申请头校验。
通常来说,nginx转发的申请,是带有原始申请头信息的申请。
比方:
nginx服务器的地址是https://server1.domin:1111
生产服务器的地址是http://server2.domin:2222
浏览器向https://server1.domin:1111发动申请
此时,尽管nginx把申请代理到了http://server2.domin:2222
但因为一系列的参数设置,http申请头中的信息还是https://server1.domin:1111
这种状况下,如果“其余网站”的服务程序(Apache或nginx)中退出了申请头校验,
也就是说,如果端口不是2222,就重定向;
如果地址不是server2.domin,就重定向。
而咱们的nginx曾经把申请头改成了原始信息,天然不能通过他们的验证,所以就会被强制重定向了。
如图,它把我的38004端口的申请重定向到了默认的443,阐明对方服务器有地址校验,而且重定向只扭转了端口。
而如果我的nginx恰好也用的443,就会有限重定向了。
解决
咱们先来看看通常应用的nginx的重写参数:
server { listen 38002 ssl; server_name server1.domin; ssl_certificate server1.domin.cer; ssl_certificate_key server1.domin.key; location / { proxy_set_header Host $host; proxy_set_header X-Real_IP $remote_addr; proxy_set_header X-Forwarded-For $remote_addr:$remote_port; proxy_pass http://server2.domin:2222/; }}
这种状况下,就是间接在代理的申请中,退出原始申请头信息
那么咱们怎么改呢?
咱们要让对方服务器认为,nginx发过来的申请不是代理过来的,而是间接发过来的。
再换种形式说,此时nginx的作用不再是反向代理,而是正向代理,目标是暗藏真正的申请信息,让对方服务器认为就是nginx间接申请的对方服务器。
所以咱们要把ip、端口等等参数间接写死。
server { listen 443 ssl; server_name server1.domin; ssl_certificate server1.domin.cer; ssl_certificate_key server1.domin.key; location / { proxy_set_header Host server2.domin; // 对方服务器的域名 proxy_set_header X-Real-IP 123.123.123.123; // 对方服务器的实在地址,从控制台中找到 proxy_set_header X-Forwarded-For $123.123.123.123:80; proxy_set_header X-Forwarded-Host server2.domin; // 对方服务器的域名 proxy_set_header X-Forwarded-Port 80; // 对方服务器的端口 proxy_pass http://server2.domin:2222/; }}
于是代理过程就变成了这样:
总结
在咱们不得不用nginx代理,并且无奈让对方配合的状况下
只有把http中的申请头信息替换为对方网站的申请头信息(而不是应用原始信息)
就能够通过对方服务器的host验证了。
工夫仓促,有些中央可能说的不准,但目前能用,如有谬误欢送斧正。
本文只公布segmentfault,禁止转载,如在其余平台看到请举报。