In un contesto di produzione, spesso è preferibile evitare di esporre un sito ASP.NET Core direttamente sul web, sfruttando invece un reverse proxy. Questa soluzione offre infatti diversi vantaggi, sia dal punto di vista della sicurezza, ma soprattuto pratico:
- TLS termination: installando i certificati TLS sul reverse proxy, lasciando la comunicazione tra il proxy e i web server in HTTP;
- Routing, tramite cui esporre più applicazioni logicamente distinte dietro il medesimo dominio;
- Load balancing, distribuendo il traffico su diversi web server in modo da ottenere una maggiore scalabilità.
Per chi dovesse essere interessato, abbiamo parlato di questo argomento in un precedente evento su ASPItalia.com:
https://media.aspitalia.com/events/devconf12-yarp.media
Un aspetto importante da tenere sempre presente, in questo contesto, è che il nostro sito web riceverà il traffico solo in maniera indiretta, pertanto se provassimo ad accedere all'HttpRequest corrente, vedremmo informazioni non aggiorante: per esempio, l'indirizzo IP del chiamante che non sarà quello dell'utente effettivo, ma quello del reverse proxy, o l'host della richiesta che (in alcuni casi) potrebbe non corrispondere all'indirizzo vero a proprio invocato dall'utente.
Le implicazioni sono ovvie: pensiamo al caso del logging, o voler restringere gli IP ammessi a una certa regione geografica, o la generazione del ReturnUrl nel caso di redirect a un identity provider in fase di autenticazione.
Come ovviare a questo problema? Ogni reverse proxy inoltrerà questo tipo di informazioni tramite degli header standard:
- X-Forwarded-For, contentente l'IP del chiamante;
- X-Forwarded-Proto, contenente il protocollo originale (HTTP o HTTPS);
- X-Forwarded-Host, che invece contiene l'host originario.
In ASP.NET Core, possiamo attivare una funzionalità chiamata ForwardedHeaders per reimpostare l'HttpRequest tenendo in considerazione anche questi header.
Nel file Program.cs dobbiamo innanzi tutto configurare il servizio specificando di quali headers vogliamo fare il forward:
builder.Services.Configure<ForwardedHeadersOptions>(options => { options.ForwardedHeaders = ForwardedHeaders.XForwardedFor | ForwardedHeaders.XForwardedProto | ForwardedHeaders.XForwardedHost; });
Successivamente, ci basta aggiungere il corrispondente middleware, di solito nella posizione più esterna nella pipeline di ASP.NET Core:
var app = builder.Build(); app.UseForwardedHeaders(); // altri middleware qui
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Migliorare i tempi di risposta di GPT tramite lo streaming endpoint in ASP.NET Core
Generare HTML a runtime a partire da un componente Razor in ASP.NET Core
Gestione degli stili CSS con le regole @layer
Recuperare automaticamente un utente e aggiungerlo ad un gruppo di Azure DevOps
Il nuovo controllo Range di Blazor 9
Autenticazione di git tramite Microsoft Entra ID in Azure DevOps
Garantire la provenienza e l'integrità degli artefatti prodotti su GitHub
Utilizzare i variable font nel CSS
Generare una User Delegation SAS in .NET per Azure Blob Storage
Rendere i propri workflow e le GitHub Action utilizzate più sicure
Configurare il nome della run di un workflow di GitHub in base al contesto di esecuzione
I più letti di oggi
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!