Apache ";“远程用户”;标题不为';当“位置”设置为时,“自定义标题”中不会显示/*
设置 Apache用于代理来自客户端(SPA)应用程序的传递请求。用户使用Chrome通过VDI(虚拟桌面基础设施)访问应用程序 应用程序是使用React/NodeJS堆栈编写的 在访问应用程序之前,使用MS Active Directory验证用户的身份。我们使用Apache的mod_auth_kerb模块协商Kerberos 我们将Location指令与下面提到的配置一起使用 问题: 当位置设置为/*且我们收到401作为回报且无法访问应用程序时,未设置自定义标题“X-Remote_User” 但是,我们可以确认变量中存在远程用户(%remote\u user)值,因为我们可以将其记录在日志文件中,尽管位置是/或/* 在配置中,我们可能在哪里出错?谢谢你的帮助。先谢谢你 配置Apache ";“远程用户”;标题不为';当“位置”设置为时,“自定义标题”中不会显示/*,apache,kerberos,proxypass,Apache,Kerberos,Proxypass,设置 Apache用于代理来自客户端(SPA)应用程序的传递请求。用户使用Chrome通过VDI(虚拟桌面基础设施)访问应用程序 应用程序是使用React/NodeJS堆栈编写的 在访问应用程序之前,使用MS Active Directory验证用户的身份。我们使用Apache的mod_auth_kerb模块协商Kerberos 我们将Location指令与下面提到的配置一起使用 问题: 当位置设置为/*且我们收到401作为回报且无法访问应用程序时,未设置自定义标题“X-Remote_User”
LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_balancer_module modules/mod_proxy_balancer.so
LoadModule proxy_http_module modules/mod_proxy_http.so
LoadModule headers_module modules/mod_headers.so
LoadModule auth_kerb_module modules/mod_auth_kerb.so
LoadModule unique_id_module modules/mod_unique_id.so
LoadModule ssl_module modules/mod_ssl.so
<VirtualHost *:8080>
ServerName ip-1-2-3-4.internal-aws.ad
ProxyRequests Off
<Proxy \*>
Order deny,allow
Deny from all
</Proxy>
<Location /*>
AuthType Kerberos
AuthName "Kerberos Login"
KrbAuthRealms INTERNAL-AWS.AD
KrbServiceName host/ip-1-2-3-4.internal-aws.ad@INTERNAL-AWS.AD
Krb5Keytab /etc/httpd/krb5.keytab
KrbMethodNegotiate on
KrbAuthoritative on
KrbMethodK5Passwd off
KrbLocalUserMapping on
KrbSaveCredentials on
Require valid-user
RequestHeader set X-Remote_User %{REMOTE_USER}s
</Location>
<Proxy balancer://mycluster_ip-10-55-52-6.internal-aws.ad>
BalancerMember http://ip-5-6-7-8.internal-aws.ad:3000
BalancerMember http://ip-7-6-5-4.internal-aws.ad:3000
Order allow, deny
Allow from all
ProxySet lbmethod=byrequests
</Proxy>
SSLProxyEngine on
SSLEngine on
SSLProtocol TLSv1.2
SSLHonorCipherOrder On
SSLCipherSuite ALL:!EXP:!NULL:!ADH:!LOW:!SSLv2:!MD5:!RC4
SSLCertificateFile "/opt/Infra/security/x509/server.pem"
SSLCertificateKeyFile "/opt/Infra/security/x509/server-nopass.key"
RewriteEngine On
ProxyPass /balancer-manager !
ProxyPass / balancer://mycluster_ip-10-55-52-6.internal-aws.ad:3000/
ProxyPassReverse / balancer://mycluster_ip-10-55-52-6.internal-aws.ad:3000/
</VirtualHost>
LoadModule proxy\u modules/mod\u proxy.so
LoadModule proxy\u balancer\u module modules/mod\u proxy\u balancer.so
LoadModule proxy\u http\u module modules/mod\u proxy\u http.so
LoadModule headers\u modules/mod\u headers.so
LoadModule auth_kerb_module modules/mod_auth_kerb.so
LoadModule unique\u id\u模块/mod\u unique\u id.so
LoadModule ssl\u module modules/mod\u ssl.so
服务器名ip-1-2-3-4.internal-aws.ad
代理请求关闭
命令拒绝,允许
全盘否定
身份验证类型Kerberos
AuthName“Kerberos登录”
KrbAuthRealms内部-AWS.AD
KrbServiceName主机/ip-1-2-3-4.internal-aws。ad@INTERNAL-AWS.AD
Krb5Keytab/etc/httpd/krb5.keytab
KrbMethodNegotiate on
Krbautoritative on
KrbMethodK5Passwd关闭
上的KrbLocalUserMapping
KrbSaveCredentials on
需要有效用户
RequestHeader集合X-Remote_User%{Remote_User}s
平衡员http://ip-5-6-7-8.internal-aws.ad:3000
平衡员http://ip-7-6-5-4.internal-aws.ad:3000
命令允许,拒绝
通融
ProxySet lbmethod=byrequests
SSLProxyEngine打开
斯伦金安
SSLProtocol TLSv1.2
SSLHonorCipherOrder开启
SSLCipherSuite全部:!经验:!无效的:!ADH:!低:!SSLv2:!MD5:!RC4
SSLCertificateFile“/opt/Infra/security/x509/server.pem”
SSLCertificateKeyFile“/opt/Infra/security/x509/server nopass.key”
重新启动发动机
ProxyPass/平衡器管理器!
ProxyPass/balancer://mycluster_ip-10-55-52-6.internal-aws.ad:3000/
ProxyPassReverse/balancer://mycluster_ip-10-55-52-6.internal-aws.ad:3000/