Benutzerdefiniertes Feld in IIS-Protokoll hat „-“ für Wert für bestimmte Pfade

stimmen
0

Ich habe die folgende Rewrite-Regel in einer ASP.NET-Anwendung „web.config“ auf IIS gehostet konfiguriert:

    <rewrite>
        <rules>
            <rule name=setappname>
                <match url=.* />
                <serverVariables>
                    <set name=CONTAINER_APP_NAME value=desiredValue />
                </serverVariables>
            </rule>
        </rules>
    </rewrite>

Und in „applicationHost.config“, habe ich folgende Schnipsel:

    <sites>
        <site name=mysite id=1 serverAutoStart=true>
            <application path=/ applicationPool=.NET v4.5>
                <virtualDirectory path=/ physicalPath=c:\mysite />
            </application>
            <bindings>
                <binding protocol=http bindingInformation=*:80: />
            </bindings>
            <logFile directory=c:\iislog period=MaxSize truncateSize=4294967295>
                <customFields>
                    <add logFieldName=x-forwarded-for sourceName=X-Forwarded-For sourceType=RequestHeader />
                    <add logFieldName=container-app sourceName=CONTAINER_APP_NAME sourceType=ServerVariable />
                </customFields>
            </logFile>
            <applicationDefaults preloadEnabled=true />
        </site>
    </sites>

UND

<system.webServer>
    <rewrite>
        <allowedServerVariables>
            <add name=CONTAINER_APP_NAME />
        </allowedServerVariables>
    </rewrite>
</system.webServer>

Dies funktioniert gut (ich sehe die zwei benutzerdefinierten Felder in den Protokollen) , außer wenn der Pfad endet mit „/“ (zB: /oder /APath/). In diesen Fällen wird der Wert des container-appist Feld (mit dem Server - Variable) immer „-“. Zum Beispiel:

$ curl --silent --output /dev/null -H X-Forwarded-For:10.3.2.12 http://localhost/APath/

Ausbeuten:

2019-12-02 20:47:32 172.29.152.165 GET /APath/ - 80 - 192.168.7.4 curl/7.67.0 - 200 0 0 121 10.3.2.12,+::1 -

Wohingegen:

$ curl --silent --output /dev/null -H X-Forwarded-For:10.3.2.12 http://localhost/home.aspx

Ausbeuten:

2019-12-02 20:50:17 172.29.152.165 GET /home.aspx - 80 - 192.168.7.4 curl/7.67.0 - 200 0 0 63 10.3.2.12,+::1 desiredValue

Ich ermöglichte auch die Anforderungsfehler sehen Tracing, wenn vielleicht die Rewrite-Regel nicht die Wege Aufnehmen, aber ich kann bestätigen, dass die Regel den Pfad übereinstimmt und der Server-Variable auf den gewünschten Wert eingestellt.

Ich frage mich, ob es etwas gibt, kann ich sonst noch versuchen, dies zu beheben. Warum solche Pfade nicht ordnungsgemäß angemeldet?

Veröffentlicht am 02/12/2019 um 23:58
quelle vom benutzer
In anderen Sprachen...                            


1 antworten

stimmen
0

Ich denke, dass ich das Problem gefunden und es hier für andere veröffentlichen.

Mit Blick auf den Anforderungsfehlern Spuren, kann ich sehen , dass IIS Kind Anforderungen für Verzeichnisse Standarddokumente (URIs mit der Endung ‚/‘) erstellt. Offenbar durch Design, Rewrite - Regeln gelten nicht für Kind - Anfragen (zB: https://forums.iis.net/t/1152699.aspx ).

Um dies zu lösen, habe ich eine Rewrite-Regel auf solche Anfragen zu ändern explizite Anforderungen an Dokumente zu sein, so dass die andere Rewrite-Regel in der Hauptprozessebene angewandt wird:

       <rewrite>
            <rules>
                <rule name="setExplictDoc">
                    <match url="(.*(APath)/$)" />
                    <action type="Rewrite" url="{R:0}Default.aspx" />
                </rule>
                <rule name="setappname">
                    <match url=".*" />
                    <serverVariables>
                        <set name="CONTAINER_APP_NAME" value="desiredValue" />
                    </serverVariables>
                </rule>
            </rules>
        </rewrite>

Die Idee kam von https://support.microsoft.com/en-ca/help/3050055/iis-digest-authentication-does-not-permit-pass-though-authentication-f

Beantwortet am 03/12/2019 um 01:16
quelle vom benutzer

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more