1
내 other 질문에서 언급했듯이 녹스에서는 웹 소켓 인증을 지원하지 않지만 임시 솔루션으로 백엔드 서비스에서 인증을 처리 할 수 있습니다. 우리의 테스트는 Knox가 Authorization 헤더를 백엔드에 전달하지 않는다는 것을 보여주었습니다.녹스가 통과하도록 구성하는 방법 백엔드 서비스에 대한 인증 헤더?
[client]$ curl -i -u '<user>:<password>' https://knox-server/gateway/default/myservice/ping
# 8090 is our backend port
[knox-server]$ ngrep -W byline port 8090
interface: eth0
filter: (port 8090) and ((ip || ip6) || (vlan && (ip || ip6)))
#
T <knox-server>:59118 -> <myservice>:8090 [AP]
GET /ping?doAs=<user> HTTP/1.1.
X-Forwarded-For: <client>.
X-Forwarded-Proto: https.
X-Forwarded-Port: 443.
X-Forwarded-Host: <knox-server>.
X-Forwarded-Server: <knox-server>.
X-Forwarded-Context: /gateway/default.
User-Agent: curl/7.54.0.
Accept: */*.
Host: <myservice>:8090.
Connection: Keep-Alive.
Accept-Encoding: gzip,deflate.
.
#
T <myservice>:8090 -> <knox-server>:59118 [AP]
HTTP/1.1 200 OK.
Date: Sat, 14 Oct 2017 14:27:58 GMT.
X-Application-Context: myservice:prod:8090.
Content-Type: text/plain;charset=utf-8.
Content-Length: 4.
.
PONG
Knox (HDP 2.6.2에서 0.12.0)를 인증 헤더를 websocket 연결을위한 백엔드로 전달하도록 어떻게 설정해야합니까?