Nginx/Apache:仅当 X-Forwarded-Proto 为 https 时才设置 HSTS

wee*_*avy 5 ssl nginx http-headers apache-2.2

我得到了以下设置:

Internet => nginx[public:80 +443, SSL termination)
=> Varnish[localhost:81] => Apache[localhost:82]
Run Code Online (Sandbox Code Playgroud)

现在,某些站点只能通过 HTTPS 和有效的 SSL 证书访问。对于这几个例外,我想在 nginx(首选,或在 Apache)上激活 HSTS。

问题:

  • 在 nginx 上,我需要一些逻辑 à la if Host = foo.tldthen set Strict-Transport-Security xxx,但根据http://wiki.nginx.org/IfIsEvil不应该iflocation
  • 在 Apache 上,我需要类似的东西if X-Forwarded-Proto 443 set Strict-Transport-Security xxx,但我似乎无法使用SetEnvIf(Apache 2.2)构建它

我的逻辑有问题吗?另一种方法的想法?

这是当前活动的配置:

nginx

服务器 {
        server_tokens 关闭;

        听 xx.xx.xxx.xxx:80;
        server_name 本地主机;

        地点 / {
                proxy_pass http://127.0.0.1:81;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_set_header X-Forwarded-Proto $scheme;
                proxy_set_header X-Forwarded-Port 80;
                proxy_set_header 主机 $host;
                add_header X-XSS-Protection "1; mode=block";
        }
}

服务器 {
        server_tokens 关闭;

        听 xx.xx.xxx.xxx:443 ssl;
        server_name 本地主机;

        ssl 上;
        ssl_certificate /etc/ssl/foo.crt;
        ssl_certificate_key /etc/ssl/private/foo.key;

        ssl_session_timeout 10m;

        # http://blog.ivanristic.com/2013/08/configuring-apache-nginx-and-openssl-for-forward-secrecy.html
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
        ssl_prefer_server_ciphers 开启;
        ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA 低!空!空! !MD5 !EXP !PSK !SRP !DSS";

        地点 / {
                proxy_pass http://127.0.0.1:81;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_set_header X-Forwarded-Proto $scheme;
                proxy_set_header X-Forwarded-Port 443;
                proxy_set_header 主机 $host;
                add_header X-XSS-Protection "1; mode=block";
        }
}

没有特别的配置。

阿帕奇

<VirtualHost *:82>
[...] nothing special
</VirtualHost>
Run Code Online (Sandbox Code Playgroud)

Ale*_*Ten 5

您可以有多个服务器块。因此,只需为需要 HSTS 的域添加新的服务器块。

server {
    listen xx.xx.xxx.xxx:443 ssl default_server;

    # all ssl stuff
    # and other directives
}

server {
    listen xx.xx.xxx.xxx:443 ssl;
    server_name example.com other.example.com;

    # all ssl stuff
    # and other directives with HSTS enabled
}
Run Code Online (Sandbox Code Playgroud)

这里的第一个块将处理除example.comand之外的所有 https 连接other.example.com

ssl on如果你有ssl标志,你就不需要指令listen

编辑

还有另一种只有一个服务器块的解决方案:

map $scheme:$host $hsts_header {
    default "";
    https:example.com "max-age=31536000";
    https:other.example.com "max-age=31536000";
}

server {
    server_tokens off;

    listen xx.xx.xxx.xxx:80;
    listen xx.xx.xxx.xxx:443 ssl;

    ssl_certificate /etc/ssl/foo.crt;
    ssl_certificate_key /etc/ssl/private/foo.key;

    ssl_session_timeout 10m;

    # ... other ssl stuff

    location / {
        proxy_pass http://127.0.0.1:81;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
        proxy_set_header X-Forwarded-Port $server_port;
        proxy_set_header Host $host;
        add_header X-XSS-Protection "1; mode=block";
        add_header Strict-Transport-Security $hsts_header;
    }
}
Run Code Online (Sandbox Code Playgroud)

我们map用来定义 HSTS 头值并使用事实,比 nginx 不会添加空值的头。

  • @Anatoly,这不是问题,而是 HSTS 存在的主要原因。如果你想移除 HSTS,你必须设置 `max-age=0` 并等待一段时间。或者清除浏览器的缓存 (2认同)