Sollte der Anwendungsserver (z.B. Tomcat) auf welchem Xima® Formcycle installiert ist hinter einem weiteren Server z.B. einem Revers-Proxy, einem Load-Balancer oder ähnlichem betrieben werden, ist zu beachten, dass die Informationen eines Aufrufs unverändert an diesen übermittelt werden. Konkret bedeutet dies, dass sowohl der Host-Header als auch das verwendete Protokoll durch die zwischengeschalteten Server unverändert weitergereicht werden müssen. In den meisten Standardkonfigurationen ist dies jedoch nicht der Fall da die Anfragen vom zwischengeschalteten Server entgegengenommen werden und als neue Anfrage an den Anwendungsserver gestellt werden. 

Manipulation des Hosts und des Protokolls durch einen Revers-Proxy.

Der problematische Ablauf (siehe Abbildung) ist hierbei folgender:

  1. Der Benutzer ruft die URL https://www.example.com/formcycle auf.
  2. Die Anfrage wird vom zwischengeschalteten Server entgegengenommen und interpretiert.
  3. Der zwischengeschaltete Server reicht stellt eine neue Anfrage an den dafür vorgesehenen Server. Da hier jedoch ein interner Aufruf stattfindet kommt es zur Änderung der Aufruf-URL zu http://192.168.0.1/formcycle. Diese URL kommt nun beim Anwendungsserver an und beinhaltet nicht mehr die benötigten Informationen welche URL vom Benutzer eigentlich aufgerufen wurde.

Da Xima® Formcycle vor allem bei der Anmeldung an einem Formular die ursprüngliche Aufruf-URL des Benutzers interpretiert und diese ggf. nicht ermittelt werden kann, ist es nötig zwischengeschaltete Server entsprechend zu konfigurieren. Hierbei ist darauf zu achten, dass sowohl der HTTP-Header Host als auch das verwendete Protokoll (HTTP oder HTTPS) unverändert weitergereicht werden.

Beispielkonfiguration Apache Proxy

Für die beispielhafte Konfiguration eines Apache-Server welcher als Revers-Proxy agiert sind zwei Punkte relevant und z.B. in der Konfiguration der VirtualHost´s zu hinterlegen:

  1. Die Anweisung ProxyPreserveHost On zum Erhalt des ursprünglich aufgerufenen Host-Headers
  2. Die Separierung der einzelnen Protokolle und dessen Verwendung ebenso am Anwendungsserver. Dies bedeutet, dass für HTTP und HTTPS ein eigener VirtualHost benutzt wird und die Weiterleitung über das entsprechende Protokoll stattfindet. 

Diese Konfiguration ist, ebenso wie eine ggf. nötige Einstellung bei der Verwendung selbsterstellter Zertifikate, hier kurz veranschaulicht:

<VirtualHost www.example.com:80>
        ...
        # Aktiviert das Erhalten des ursprünglich aufgerufenen Hosts bis zum Anwendungsserver.
        ProxyPreserveHost On
        ...
        # Weiterleitung über HTTP
        ProxyPass / http://192.168.0.1/
        ProxyPassReverse / http://192.168.0.1/
</VirtualHost>

<IfModule mod_ssl.c>
    <VirtualHost www.example.com:443>
        ...
        SSLEngine on
        SSLProxyEngine On
        ...
        # Aktiviert das Erhalten des ursprünglich aufgerufenen Hosts bis zum Anwendungsserver.
        ProxyPreserveHost On

        # Deaktiviert falls nötig die Prüfung des Zertifikats des Anwendungsserver.
        # Nötig falls es sich um selbsterstelle Zertifikate handelt.
        SSLProxyVerify none
        SSLProxyCheckPeerCN off
        SSLProxyCheckPeerName off
        SSLProxyCheckPeerExpire off
        ...
        # Weiterleitung über HTTPS
        ProxyPass / https://192.168.0.1/
        ProxyPassReverse / https://192.168.0.1/
    </VirtualHost>
</IfModule>
Tags:
Copyright 2000-2024