VirtualHost
我们的 Apache 2.2 服务器配置中只有一个:
<VirtualHost _default_:443>
我们的客户希望能够在浏览器中仅输入 HTTP 中的服务器名称(例如 10.10.0.1),服务器将自动重定向到 HTTPS。因此,我们需要添加一个附加项VirtualHost
并使用以下命令配置到 HTTP 的重定向RewriteEngine
:
<VirtualHost *:80>
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteCond %{REMOTE_HOST} !^127\.0\.0\.1.*$
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
</VirtualHost>
问题:是否可以在 Apache HTTPD 服务器中配置传输机密?我们要找到类似于 web.xml 如下配置的配置:
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
添加
我们的要求:我们希望 100% 确保即使我们为 HTTP 连接打开端口 80(允许非加密连接)也不能从端口 80 发送或接收数据。在 Java 中(参见下面的 Java 定义)如果配置了 CONFIDENTIAL并且配置了加密和未加密连接(HTTP 和 HTTPS)的服务器仅使用 HTTPS。
我们想找到允许类似配置的类似配置/Apache 模块。
来自http://docs.oracle.com/javaee/5/tutorial/doc/bnbxw.html: 当应用程序需要传输数据时指定 CONFIDENTIAL 以防止其他实体观察传输内容。
我不是出色的 Java 专家,但据我了解,传输保证机密意味着数据在传输过程中将被加密,以便其他人无法读取。
如果是这样,那么通过将每个人重定向到 SSL(这基本上意味着加密),您就已经做到了。
扩展上述答案:
Apache 配置从根本上不同于 Java 配置,因此您不能总是从另一个概念转移一个概念。不幸的是,这是这个概念并没有真正很好地翻译的时代之一。Apache 不会加密端口 80 上的流量,除非您命令它这样做,这对浏览器来说并不友好。您可以做的是确保端口 80 上发生的唯一流量是一回事,而且只有一件事——无论用户尝试访问什么,都应该通过重定向到 SSL 站点来满足。这意味着 apache 将不会在端口 80 上提供任何页面、脚本、任何代理流量。(除非您允许来自本地主机的非加密流量,我认为这是故意的。)
让我补充一下,我在银行工作。将端口 80 重定向到端口 443 是我们用来强制在我们的某些站点上加密流量的方法。在任何时候都不允许非加密流量通过。
如果你想确保双重确定,你可以设置一个完全独立的 apache 配置目录,只监听端口 80,并将其 DocumentRoot 设置为 /var/www/notwanted/,它本身只包含一个网页重定向。这样您就可以使两个实体更加独立,使用单独的日志文件等。从技术角度来看,我认为这不是必需的,但它可能会使服务的管理更容易一些。
重写引擎非常强大,但可能无法满足您的需求。我只想使用 Redirect 指令,因为它更易于理解和阅读。
如果你真的想使用 RewriteEngine,你需要在最后一点把它变成 301 重定向。
无论如何,我认为您不需要任何 RewriteConds 添加任何有用的东西。进入端口 80 已经将其标识为标准 HTTP。