当我刚接触 AWS 时,我在执行对文档进行数字签名的任务时遇到了一个有趣的挑战,该任务需要客户的 IP 作为电子签名的一部分。最初,当第一次实现似乎完美运行时,我感到很兴奋。然而,我的兴奋是短暂的。在测试过程中,我注意到即使我从不同的机器访问应用程序,也会返回相同的 IP 地址。就在那时,我意识到我收到的 IP 地址不是实际的客户端 IP,而是负载均衡器的 IP。
这个发现让我走上了一条探究和学习的道路。我必须更深入地了解发生了什么以及如何检索真实的客户端 IP。在这篇博客中,我将分享我的经验,并提供有关如何使用 AWS Lambda 和 Python 实现此目标的全面指南,确保您在使用应用程序负载均衡器 (ALB) 时能够准确捕获客户端的 IP 地址。
当客户端通过 ALB 向您的应用程序发出请求时,负载均衡器充当中介。因此,您的应用程序看到的 IP 地址是 ALB 的 IP 地址,而不是客户端的 IP 地址。为了解决这个问题,ALB 在 X-Forwarded-For HTTP 标头中包含客户端的 IP。如果请求通过多个代理,此标头可以包含多个 IP 地址。
这是我们需要处理的:
提取客户端 IP:检索并解析 X-Forwarded-For 标头。
处理多个 IP:即使涉及多个代理,也确保我们获得正确的客户端 IP。
由于潜在的安全风险,应谨慎使用 X-Forwarded-For 标头。只有由网络内受到适当保护的系统添加的条目才被认为是可信的。这确保了客户端 IP 不被篡改且可靠。
AWS Lambda 是一种无服务器计算服务,让您无需预置或管理服务器即可运行代码。 Python 以其简单性和可读性,是在 Lambda 函数中处理此任务的绝佳选择。
AWS Lambda 函数:处理传入请求的核心函数。
应用程序负载均衡器 (ALB):将请求转发到 Lambda 函数的负载均衡器。
首先,确保您的 Lambda 函数已设置并与 ALB 集成。如果需要,请遵循 AWS 的官方指南:使用 Lambda 函数作为应用程序负载均衡器的目标。
让我们深入研究 Lambda 函数的 Python 代码。此函数将从 X-Forwarded-For 标头中提取客户端的 IP 地址。
import json def lambda_handler(event, context): # Extract the 'X-Forwarded-For' header x_forwarded_for = event['headers'].get('x-forwarded-for') if x_forwarded_for: # The first IP in the list is the client's IP client_ip = x_forwarded_for.split(',')[0] else: # Fallback if header is not present client_ip = event['requestContext']['identity']['sourceIp'] # Log the client IP print(f"Client IP: {client_ip}") # Respond with the client IP return { 'statusCode': 200, 'body': json.dumps({'client_ip': client_ip}) }
提取标头:从传入请求中检索 X-Forwarded-For 标头。
解析Header:取第一个IP,代表客户端的原始IP。
后备机制:如果标头不存在,则使用请求上下文中的源 IP。
记录和响应:记录并返回客户端的IP以进行验证。
请求:
{ "headers": { "x-forwarded-for": "203.0.113.195, 70.41.3.18, 150.172.238.178" }, "requestContext": { "identity": { "sourceIp": "70.41.3.18" } } }
回应:
{ "client_ip": "203.0.113.195" }
识别 ALB 后面的 AWS Lambda 函数中的实际客户端 IP 需要仔细处理 X-Forwarded-For 标头。这种方法可确保准确的 IP 日志记录并增强应用程序个性化和保护用户交互的能力。
AWS ALB 文档:
AWS Lambda 中的 Python:
HTTP 标头解释
以上是在 AWS Lambda 中使用 Application Load Balancer (ALB) 时获取实际客户端 IP的详细内容。更多信息请关注PHP中文网其他相关文章!