特定のアプリケーションでは、一部のページを保護する必要があり、他のメンバーは保護しない場合、他の人が行うことを聞くことに興味があります。別のドメイン/サブドメインが必要なテーブルから任意のソリューションを取り出します。この場合、すべてのコール(安全なまたは安全でない)は同じドメインにリンクします。いくつかのオプションが表示されます:アプリケーションでのSSLリンク戦略
- ハムフィストのすべてのアプローチを保護します。
- セキュリティ保護が必要なページをhttpsプロトコルで確実にアクセスし、他のページを無視するか、標準HTTPに強制するURI書き換えソリューション
- 各リンクが責任を負うアプリケーション中心のアプローチ指しているかどうかを知り、正しいプロトコルを適用する。このソリューションでは、すべてのリンクを完全修飾する必要があります。
- セキュアなページへのリンクが完全修飾されており、他のページへのリンクがそうでないアプリケーション中心のアプローチの自由なバージョンです。この場合、プロトコルは明示的に処理されないページに対して継承され、重要でないページはhttpsを介してアクセスされる可能性があります。
私は時々これらのいくつかを使用しましたが、それらにはすべて欠点があります。このような状況で他の人たちは何をしていますか?私が考えていない別の道がありますか?
UPDATE:以下
vartecの答えは、私は情報の一つの重要な部分を残しだろうと実感しました。ネットワーク設定では、すべてのSSL処理がロードバランサレベルで処理されます。 LBはポート80を介してWebサーバークラスタと通信します。その結果、アプリケーション自体は、トラフィックが安全に到着したかどうかわかりません。ポート80の接続のみが表示されます。
ありがとうございました。
私がドメインベースのアプローチをテーブルから外したのは、限られたIPしか使用できないため、各サイトに対してSSLを処理するために独自のIPを持つ別個のドメインのオプションはありません安全を確保する必要があります。 –
ああ、ポート/ IPバインディングの問題:あなたは一意の証明書を必要とする多くのサイトを持っています。私たちは基本ドメインをワイルドカードし、クライアントはアプリケーションを識別するためにサブドメインを使用しますが、必要な別個のドメインがあれば動作しません。 – Godeke