問題のセットアップは次のようになります。
およびワーカー クラスfastapi
を使用して実装および展開された私の Web アプリは、IP アドレスを持つ同じホスト上のプロキシの背後にあります(および VPN コンセントレータなどの他のリモート アプライアンスの背後にあります)。gunicorn
uvicorn
nginx
172.31.x.x
nginx
次のように構成されています。
location / {
real_ip_header X-Forwarded-For;
real_ip_recursive on;
set_real_ip_from 172.31.x.x/32; # well-known vpn concentrator
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_redirect off;
proxy_pass http://172.31.x.x:5045;
gunicorn
次のように構成されています。
OPTIONS="--bind 127.0.0.1:5045 --bind 172.31.x.x:5045 --forwarded-allow-ips=127.0.0.1,172.31.x.x --workers 1 --worker-class uvicorn.workers.Uv
icornWorker --log-config config/logging.conf"
オブジェクト ( という名前) を使用して、Web アプリをホストするサーバーのインターフェイス IP アドレス (つまり ) を出力fastapi
します。starlette.requests.Request
request
request.client.host
172.31.x.x
request.headers["x-real-ip"], request.headers["x-forwarded-for"]
両方とも、プロキシの前にアプライアンスの IP アドレスを出力します。これは、私の会社でよく知られているファイアウォール アプライアンスです。
私が聞きたいのは:
X-Forwarded-For
HTTP ヘッダー全体を印刷して、中間プロキシ サービスを確認することはできますか?- エンド ユーザーの実際のクライアント IP アドレスを取得する方法 (基本的に、既知のホワイトリスト IP アドレスを上書きします) ?