In un contesto di produzione, spesso è preferibile evitare di esporre un sito ASP.NET Core direttamente sul web, sfruttando invece un reverse proxy. Questa soluzione offre infatti diversi vantaggi, sia dal punto di vista della sicurezza, ma soprattuto pratico:
- TLS termination: installando i certificati TLS sul reverse proxy, lasciando la comunicazione tra il proxy e i web server in HTTP;
- Routing, tramite cui esporre più applicazioni logicamente distinte dietro il medesimo dominio;
- Load balancing, distribuendo il traffico su diversi web server in modo da ottenere una maggiore scalabilità.
Per chi dovesse essere interessato, abbiamo parlato di questo argomento in un precedente evento su ASPItalia.com:
https://media.aspitalia.com/events/devconf12-yarp.media
Un aspetto importante da tenere sempre presente, in questo contesto, è che il nostro sito web riceverà il traffico solo in maniera indiretta, pertanto se provassimo ad accedere all'HttpRequest corrente, vedremmo informazioni non aggiorante: per esempio, l'indirizzo IP del chiamante che non sarà quello dell'utente effettivo, ma quello del reverse proxy, o l'host della richiesta che (in alcuni casi) potrebbe non corrispondere all'indirizzo vero a proprio invocato dall'utente.
Le implicazioni sono ovvie: pensiamo al caso del logging, o voler restringere gli IP ammessi a una certa regione geografica, o la generazione del ReturnUrl nel caso di redirect a un identity provider in fase di autenticazione.
Come ovviare a questo problema? Ogni reverse proxy inoltrerà questo tipo di informazioni tramite degli header standard:
- X-Forwarded-For, contentente l'IP del chiamante;
- X-Forwarded-Proto, contenente il protocollo originale (HTTP o HTTPS);
- X-Forwarded-Host, che invece contiene l'host originario.
In ASP.NET Core, possiamo attivare una funzionalità chiamata ForwardedHeaders per reimpostare l'HttpRequest tenendo in considerazione anche questi header.
Nel file Program.cs dobbiamo innanzi tutto configurare il servizio specificando di quali headers vogliamo fare il forward:
builder.Services.Configure<ForwardedHeadersOptions>(options => { options.ForwardedHeaders = ForwardedHeaders.XForwardedFor | ForwardedHeaders.XForwardedProto | ForwardedHeaders.XForwardedHost; });
Successivamente, ci basta aggiungere il corrispondente middleware, di solito nella posizione più esterna nella pipeline di ASP.NET Core:
var app = builder.Build(); app.UseForwardedHeaders(); // altri middleware qui
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Disabilitare automaticamente un workflow di GitHub
Disabilitare automaticamente un workflow di GitHub (parte 2)
Utilizzare Model as a Service su Microsoft Azure
Eseguire query per recuperare il padre di un record che sfrutta il tipo HierarchyID in Entity Framework
Gestire gli accessi con Token su Azure Container Registry
.NET Conference Italia 2024
Persistere la ChatHistory di Semantic Kernel in ASP.NET Core Web API per GPT
Eseguire un metodo asincrono dopo il set di una proprietà in Blazor 8
Usare lo spread operator con i collection initializer in C#
Migrare una service connection a workload identity federation in Azure DevOps
Gestire domini wildcard in Azure Container Apps
Utilizzare Container Queries nominali
I più letti di oggi
- Simulare Azure Cosmos DB in locale con Docker
- Utilizzare il metodo Index di LINQ per scorrere una lista sapendo anche l'indice dell'elemento
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!
- .NET Conference Italia 2024 - Milano
- .NET Conference Italia 2023 - Milano e Online