No, it isn’t an IP address, and that’s the problem. If you’ve got a proxy that’s including a port number in what’s supposed to be an IP address, then the proxy is broken, and you’ll want to get that fixed.
I haven’t find the root cause yet. But I find a defected solution. By adding the following configuration in app.yml. I make the input of ip_address valid.
filename: /etc/nginx/conf.d/discourse.conf
from: $proxy_add_x_forwarded_for
to: $http_your_original_ip_header
global: true
The defected part is that the user ip_addresses are all 127.0.0.1 now. It’s not perfect, but the 500 errors won’t throw finally.
The “for” parameter is used to disclose information about the client
that initiated the request and subsequent proxies in a chain of
proxies. When proxies choose to use the “for” parameter, its default
configuration SHOULD contain an obfuscated identifier as described in
Section 6.3. If the server receiving proxied requests requires some
address-based functionality, this parameter MAY instead contain an IP
address (and, potentially, a port number). A third option is the
“unknown” identifier described in Section 6.2.
If your nginx setting is using $proxy_add_x_forwarded_for as the indicate of user ip. I think ip with port will be a valid input here. You may need to strip the port info out.
Q. Does Application Gateway support x-forwarded-for headers?
Yes, Application Gateway inserts x-forwarded-for, x-forwarded-proto, and x-forwarded-port headers into the request forwarded to the backend. The format for x-forwarded-for header is a comma-separated list of IP:Port. The valid values for x-forwarded-proto are http or https. X-forwarded-port specifies the port at which the request reached at the Application Gateway.
I will seek solution in rack or Azure Gateway.
Thanks @sam also.
Just to add to the conversation - this is standard practice in Azure Application Gateways, and it’s infuriating. They add the port to the forwarded-for header even though they also send it in the forwarded port header.
Two feedback/change requests on Microsoft which you can vote for;
Our “fix” is also the same as the above step, we’re manually setting the forwarded-for header to a generic ip as this caused lots of issues with users being logged out or the site not working properly.
Just out of interest, we are using a httpd redirect within the network, does anyone know if it is possible to rewrite the header and remove the port? Failing that can it be done in nginx (I am unfamiliar with nginx)?
I would look at submitting a PR if we get this fixed but the comments above seem to suggest the devs would prefer this fixing upstream - is that the case?
Solo per chiarire: questa funzionalità funziona solo per SKU V2. Quindi, se disponi di un Application Gateway V1, non potrai modificare l’intestazione.
Sì, per noi è stato immediatamente conveniente passare alla versione 2 non appena è diventata disponibile per carichi di lavoro di produzione. I gateway di Azure fanno un sacco di cose strane; aggiungere porte agli indirizzi IP in X-Forwarded-For è solo una delle scelte opinabili che ci hanno fatto impazzire. Gli indirizzi VIP statici sono fantastici.
La capacità di scalabilità automatica del gateway è ottima, ci ha salvato la pelle già una o due volte. E la ridondanza tra zone è finalmente molto gradita.
La migrazione ha richiesto circa venti minuti, anche se abbiamo centinaia di listener e alcuni pool di backend relativamente complessi. C’è uno script PowerShell che aiuta ed è super semplice.
Non so se usi certificati sul gateway, ma se lo fai, la versione 2 è velocissima: non si aspetta più 40 minuti per applicare un certificato, ora ci vogliono solo pochi secondi.
La tariffazione è molto più complessa (Microsoft dà con una mano e toglie sempre con l’altra), ma per noi, finora, le fatture sono state uguali o più basse.
Fortunato te. A causa dei costi più elevati, abbiamo dovuto tornare alla SKU V1 non appena è terminata la preview della V2.
Comunque, sembra che questo problema/sia giĂ stato risolto a monte da una PR unita e dovrebbe essere incluso dalla versione 2.0 di rack. Ma secondo questo issue, manca ancora nelle release attuali.
Se qualcuno è interessato, questa è la parte da modificare per eliminare la porta extra in lib/auth/default_current_user_provider.rb:
if current_user && should_update_last_seen?
u = current_user
ip_port_split = request.ip.split(':')
ip_only = ip_port_split.first
Scheduler::Defer.later "Updating Last Seen" do
u.update_last_seen!
u.update_ip_address!(ip_only)
end
end
Non so se sia una buona idea sostituire ogni occorrenza di request.ip con questa soluzione rapida altrove in quel file o in altri (email_controller.rb, 006-mini_profiler.rb, request_tracker.rb), ma per noi funziona.
Come detto, applicarla come patch durante i processi di build/CI mantiene la base di codice pulita e aggiornabile.