Las versiones de Dispatcher son independientes de AEM. Es posible que se le haya redirigido a esta página si ha seguido un vínculo a la documentación de Dispatcher insertado en la documentación de una versión anterior de AEM.
Las siguientes secciones describen cómo configurar varios aspectos del despachante.
Todos los elementos de AEM y Dispatcher se pueden instalar en redes IPv4 e IPv6. Consulte IPV4 e IPV6.
De forma predeterminada, la configuración de Dispatcher se almacena en el archivo de texto dispatcher.any
, aunque puede cambiar el nombre y la ubicación de este archivo durante la instalación.
El archivo de configuración contiene una serie de propiedades de un solo valor o de varios valores que controlan el comportamiento de Dispatcher:
/
.{ }
.Una configuración de ejemplo está estructurada de la siguiente manera:
# name of the dispatcher
/name "internet-server"
# each farm configures a set off (loadbalanced) renders
/farms
{
# first farm entry (label is not important, just for your convenience)
/website
{
/clientheaders
{
# List of headers that are passed on
}
/virtualhosts
{
# List of URLs for this Web site
}
/sessionmanagement
{
# settings for user authentification
}
/renders
{
# List of AEM instances that render the documents
}
/filter
{
# List of filters
}
/vanity_urls
{
# List of vanity URLs
}
/cache
{
# Cache configuration
/rules
{
# List of cachable documents
}
/invalidate
{
# List of auto-invalidated documents
}
}
/statistics
{
/categories
{
# The document categories that are used for load balancing estimates
}
}
/stickyConnectionsFor "/myFolder"
/health_check
{
# Page gets contacted when an instance returns a 500
}
/retryDelay "1"
/numberOfRetries "5"
/unavailablePenalty "1"
/failover "1"
}
}
Puede incluir otros archivos que contribuyan a la configuración:
Por ejemplo, para incluir el archivo myFarm.any en la configuración /Granjas, utilice el siguiente código:
/farms
{
$include "myFarm.any"
}
Utilice el asterisco (*
) como comodín para especificar un rango de archivos que se van a incluir.
Por ejemplo, si los archivos farm_1.any
a farm_5.any
contienen la configuración de los conjuntos de servidores uno a cinco, puede incluirlos de la siguiente manera:
/farms
{
$include "farm_*.any"
}
Puede utilizar variables de entorno en propiedades con valor de cadena en el archivo dispatcher.any en lugar de codificar los valores de forma rígida. Para incluir el valor de una variable de entorno, utilice el formato ${variable_name}
.
Por ejemplo, si el archivo dispatcher.any se encuentra en el mismo directorio que el directorio de la memoria caché, se puede utilizar el siguiente valor para la propiedad docroot:
/docroot "${PWD}/cache"
Otro ejemplo: si crea una variable de entorno denominada PUBLISH_IP
que almacena el nombre de host de la instancia de publicación de AEM, se puede utilizar la siguiente configuración de la propiedad /renders:
/renders {
/0001 {
/hostname "${PUBLISH_IP}"
/port "8443"
}
}
Utilice la propiedad /name
para especificar un nombre único para identificar la instancia de Dispatcher. La propiedad /name
es una propiedad de nivel superior de la estructura de configuración.
La propiedad /farms
define uno o más conjuntos de comportamientos de Dispatcher, donde cada conjunto está asociado con diferentes sitios Web o direcciones URL. La propiedad /farms
puede incluir una o varias granjas:
La propiedad /farms
es una propiedad de nivel superior de la estructura de configuración. Para definir una granja, agregue una propiedad secundaria a la propiedad /farms
. Utilice un nombre de propiedad que identifique de forma exclusiva el conjunto de servidores dentro de la instancia de Dispatcher.
La propiedad /farmname
tiene varios valores y contiene otras propiedades que definen el comportamiento de Dispatcher:
El valor puede incluir cualquier carácter alfanumérico (a-z, 0-9). El siguiente ejemplo muestra la definición del esqueleto para dos granjas denominadas /daycom
y /docsdaycom
:
#name of dispatcher
/name "day sites"
#farms section defines a list of farms or sites
/farms
{
/daycom
{
...
}
/docdaycom
{
...
}
}
Si utiliza más de un conjunto de procesamiento, la lista se evalúa de abajo hacia arriba. Esto es especialmente relevante al definir Hosts virtuales para sus sitios Web.
Cada propiedad de granja puede contener las siguientes propiedades secundarias:
Nombre de la propiedad | Descripción |
---|---|
/homepage | Página principal predeterminada (opcional) (solo IIS) |
/clientheaders | Encabezados de la solicitud HTTP del cliente para pasar. |
/virtualhosts | Los hosts virtuales de esta granja. |
/sessionmanagement | Compatibilidad con la administración y autenticación de sesiones. |
/renders | Servidores que proporcionan páginas procesadas (normalmente AEM instancias de publicación). |
/filter | Define las direcciones URL a las que Dispatcher habilita el acceso. |
/vanity_urls | Configura el acceso a las direcciones URL personales. |
/propagateSyndPost | Compatibilidad con el reenvío de solicitudes de distribución. |
/cache | Configura el comportamiento de almacenamiento en caché. |
/statistics | Definición de categorías estadísticas para cálculos de equilibrio de carga. |
/stickyConnectionsFor | La carpeta que contiene documentos adhesivos. |
/health_check | Dirección URL que se usará para determinar la disponibilidad del servidor. |
/reintentarDelay | El retraso antes de volver a intentar una conexión con error. |
/availablePenalty | Sanciones que afectan a las estadísticas para cálculos de equilibrio de carga. |
/failover | Volver a enviar solicitudes a diferentes procesamientos cuando se produzca un error en la solicitud original. |
/auth_checker | Para obtener información sobre el almacenamiento en caché con permisos, consulte Almacenamiento en caché de contenido seguro. |
El parámetro /homepage
(solo IIS) ya no funciona. En su lugar, debe utilizar el Módulo de reescritura de URL de IIS.
Si utiliza Apache, debe utilizar el módulo mod_rewrite
. Consulte la documentación del sitio Web Apache para obtener información sobre mod_rewrite
(por ejemplo, Apache 2.4). Al utilizar mod_rewrite
, es aconsejable utilizar el indicador 'pass-through|PT' (pasar al siguiente controlador) para forzar al motor de reescritura a establecer el campo uri
de la estructura interna request_rec
en el valor del campo filename
.
La propiedad /clientheaders
define una lista de encabezados HTTP que Dispatcher pasa de la solicitud HTTP del cliente al procesador (instancia de AEM).
De forma predeterminada, Dispatcher reenvía los encabezados HTTP estándar a la instancia de AEM. En algunos casos, es posible que desee reenviar encabezados adicionales o quitar encabezados específicos:
Si personaliza el conjunto de encabezados para pasar, debe especificar una lista exhaustiva de los encabezados, incluidos los que normalmente se incluyen de forma predeterminada.
Por ejemplo, una instancia de Dispatcher que gestiona solicitudes de activación de página para instancias de publicación requiere el encabezado PATH
en la sección /clientheaders
. El encabezado PATH
permite la comunicación entre el agente de replicación y el despachante.
El siguiente código es un ejemplo de configuración para /clientheaders
:
/clientheaders
{
"CSRF-Token"
"X-Forwarded-Proto"
"referer"
"user-agent"
"authorization"
"from"
"content-type"
"content-length"
"accept-charset"
"accept-encoding"
"accept-language"
"accept"
"host"
"if-match"
"if-none-match"
"if-range"
"if-unmodified-since"
"max-forwards"
"proxy-authorization"
"proxy-connection"
"range"
"cookie"
"cq-action"
"cq-handle"
"handle"
"action"
"cqstats"
"depth"
"translate"
"expires"
"date"
"dav"
"ms-author-via"
"if"
"lock-token"
"x-expected-entity-length"
"destination"
"PATH"
}
La propiedad /virtualhosts
define una lista de todas las combinaciones de nombre de host/URI que Dispatcher acepta para esta granja de servidores. Puede utilizar el carácter de asterisco (*
) como comodín. Los valores de la propiedad / virtualhosts
utilizan el siguiente formato:
[scheme]host[uri][*]
scheme
:: (Opcional) https://
o https://.
host
:: El nombre o la dirección IP del equipo host y el número de puerto, si es necesario. (Consulte https://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html#sec14.23)uri
:: (Opcional) La ruta a los recursos.La siguiente configuración de ejemplo controla las solicitudes de los dominios .com y .ch de myCompany y de todos los dominios de mySubDivision:
/virtualhosts
{
"www.myCompany.com"
"www.myCompany.ch"
"www.mySubDivison.*"
}
La siguiente configuración controla todas las solicitudes:
/virtualhosts
{
"*"
}
Cuando Dispatcher recibe una solicitud HTTP o HTTPS, encuentra el valor de host virtual que mejor coincide con los encabezados host,
uri
y scheme
de la solicitud. Dispatcher evalúa los valores de las propiedades virtualhosts
en el orden siguiente:
virtualhosts
y avanza hacia abajo en la lista de valores.Dispatcher encuentra el valor de host virtual que mejor se corresponde con él de la siguiente manera:
host
, el scheme
y el uri
de la solicitud.virtualhosts
tiene scheme
y uri
partes que coinciden con los scheme
y uri
de la solicitud, se utiliza el host virtual que se encuentra por primera vez y que coincide con host
de la solicitud.virtualhosts
tiene una parte host que coincida con el host de la solicitud, se utiliza el host virtual superior del conjunto de servidores superior.Por lo tanto, debe colocar el host virtual predeterminado en la parte superior de la propiedad virtualhosts
en el conjunto de servidores superior del archivo dispatcher.any
.
El ejemplo siguiente representa un fragmento de un archivo dispatcher.any
que define dos conjuntos de servidores Dispatcher y cada conjunto de servidores define una propiedad virtualhosts
.
/farms
{
/myProducts
{
/virtualhosts
{
"www.mycompany.com"
}
/renders
{
/hostname "server1.myCompany.com"
/port "80"
}
}
/myCompany
{
/virtualhosts
{
"www.mycompany.com/products/*"
}
/renders
{
/hostname "server2.myCompany.com"
/port "80"
}
}
}
En este ejemplo, la tabla siguiente muestra los hosts virtuales resueltos para solicitudes HTTP determinadas:
URL de solicitud | Host virtual resuelto |
---|---|
https://www.mycompany.com/products/gloves.html |
www.mycompany.com/products/ |
https://www.mycompany.com/about.html |
www.mycompany.com |
/allowAuthorized
debe configurarse "0"
en la /cache
sección para habilitar esta función.
Cree una sesión segura para acceder al conjunto de procesamiento, de modo que los usuarios tengan que iniciar sesión para acceder a cualquier página del conjunto de servidores. Después de iniciar sesión, los usuarios pueden acceder a las páginas de la granja. Consulte Creación de un grupo de usuarios cerrado para obtener información sobre el uso de esta función con CUG. Consulte también la lista de comprobación de seguridad del despachante antes de activarla.
La propiedad /sessionmanagement
es una subpropiedad de /farms
.
Si las secciones del sitio web utilizan diferentes requisitos de acceso, debe definir varios conjuntos de servidores.
/ sessionmanagement tiene varios subparámetros:
/directory (obligatorio)
El directorio que almacena la información de la sesión. Si el directorio no existe, se crea.
Al configurar el subparámetro de directorio no señala a la carpeta raíz (/directory "/"
) ya que puede causar problemas graves. Siempre debe especificar la ruta a la carpeta que almacena la información de la sesión. Por ejemplo:
/sessionmanagement
{
/directory "/usr/local/apache/.sessions"
}
/encode (opcional)
Cómo se codifica la información de la sesión. Utilice md5
para el cifrado con el algoritmo md5 o hex
para la codificación hexadecimal. Si cifra los datos de la sesión, un usuario con acceso al sistema de archivos no podrá leer el contenido de la sesión. El valor predeterminado es md5
.
/header (opcional)
Nombre del encabezado HTTP o la cookie que almacena la información de autorización. Si almacena la información en el encabezado http, utilice HTTP:<header-name>
. Para almacenar la información en una cookie, utilice Cookie:<header-name>
. Si no especifica un valor HTTP:authorization
se utiliza.
/timeout (opcional)
El número de segundos hasta que se agota el tiempo de espera de la sesión después de que se haya utilizado por última vez. Si no se especifica "800"
, se utiliza el tiempo de espera de la sesión un poco más de 13 minutos después de la última solicitud del usuario.
A continuación se muestra un ejemplo de configuración:
/sessionmanagement
{
/directory "/usr/local/apache/.sessions"
/encode "md5"
/header "HTTP:authorization"
/timeout "800"
}
La propiedad /renders define la dirección URL a la que Dispatcher envía solicitudes para procesar un documento. La siguiente sección de ejemplo /renders
identifica una sola instancia de AEM para el procesamiento:
/renders
{
/myRenderer
{
# hostname or IP of the renderer
/hostname "aem.myCompany.com"
# port of the renderer
/port "4503"
# connection timeout in milliseconds, "0" (default) waits indefinitely
/timeout "0"
}
}
La siguiente sección de ejemplo /renders identifica una instancia de AEM que se ejecuta en el mismo equipo que dispatcher:
/renders
{
/myRenderer
{
/hostname "127.0.0.1"
/port "4503"
}
}
La siguiente sección de ejemplo /renders distribuye las solicitudes de procesamiento de forma equitativa entre dos instancias de AEM:
/renders
{
/myFirstRenderer
{
/hostname "aem.myCompany.com"
/port "4503"
}
/mySecondRenderer
{
/hostname "127.0.0.1"
/port "4503"
}
}
/timeout
Especifica el tiempo de espera de conexión que accede a la instancia de AEM en milisegundos. El valor predeterminado es "0"
, lo que provoca que Dispatcher espere indefinidamente.
/receivedTimeout
Especifica el tiempo en milisegundos que puede tardar una respuesta. El valor predeterminado es "600000"
, lo que provoca que Dispatcher espere 10 minutos. Una configuración de "0"
elimina completamente el tiempo de espera.
Si se alcanza el tiempo de espera al analizar los encabezados de respuesta, se devuelve un estado HTTP 504 (puerta de enlace incorrecta). Si se alcanza el tiempo de espera mientras se lee el cuerpo de respuesta, Dispatcher devolverá la respuesta incompleta al cliente, pero eliminará cualquier archivo de caché que se haya escrito.
/ipv4
Especifica si Dispatcher utiliza la función getaddrinfo
(para IPv6) o la función gethostbyname
(para IPv4) para obtener la dirección IP del procesamiento. Un valor de 0 hace que getaddrinfo
se utilice. Un valor de 1
hace que se utilice gethostbyname
. El valor predeterminado es 0
.
La función getaddrinfo
devuelve una lista de direcciones IP. Dispatcher repite la lista de direcciones hasta que establece una conexión TCP/IP. Por lo tanto, la propiedad ipv4
es importante cuando el nombre de host de procesamiento está asociado con varias direcciones IP y el host, en respuesta a la función getaddrinfo
, devuelve una lista de direcciones IP que siempre están en el mismo orden. En este caso, debe utilizar la función gethostbyname
para que la dirección IP con la que se conecta Dispatcher se encuentre aleatorizada.
El Equilibrio de carga elástica (ELB) de Amazon es un servicio que responde a getaddrinfo con una lista potencialmente similar de direcciones IP.
/secure
Si la propiedad /secure
tiene un valor de "1"
Dispatcher utiliza HTTPS para comunicarse con la instancia de AEM. Para obtener más información, consulte Configuración de Dispatcher para Usar SSL.
/always-resolve
Con Dispatcher versión 4.1.6, puede configurar la propiedad /always-resolve
de la siguiente manera:
"1"
, se resuelve el host-name en cada solicitud (Dispatcher nunca almacenará en caché ninguna dirección IP). Puede haber un ligero impacto en el rendimiento debido a la llamada adicional necesaria para obtener la información del host para cada solicitud.Además, esta propiedad se puede utilizar en caso de que se produzcan problemas de resolución dinámica de IP, como se muestra en el siguiente ejemplo:
/renders {
/0001 {
/hostname "host-name-here"
/port "4502"
/ipv4 "1"
/always-resolve "1"
}
}
Utilice la sección /filter
para especificar las solicitudes HTTP que acepta Dispatcher. Todas las demás solicitudes se envían al servidor web con un código de error 404 (página no encontrada). Si no existe ninguna sección /filter
, se aceptan todas las solicitudes.
Nota: Las solicitudes del archivo de estado siempre se rechazan.
Consulte la Lista de comprobación de seguridad del despachante para obtener más información sobre cómo restringir el acceso mediante Dispatcher. Además, lea la lista de comprobación de seguridad de AEM para obtener más detalles de seguridad sobre la instalación de AEM.
La sección /filter
consta de una serie de reglas que niegan o permiten el acceso al contenido según los patrones de la parte de la línea de solicitud de la solicitud HTTP. Debe utilizar una estrategia de lista de permitidos para la sección /filter
:
Cada elemento de la sección /filter
incluye un tipo y un patrón que coinciden con un elemento específico de la línea de solicitud o con toda la línea de solicitud. Cada filtro puede contener los siguientes elementos:
Tipo: El /type
indica si se permite o se deniega el acceso a las solicitudes que coinciden con el patrón. El valor puede ser allow
o deny
.
Elemento de la línea de solicitud: Incluir /method
, /url
, /query
o /protocol
y un patrón para filtrar solicitudes según estas partes específicas de la parte de línea de solicitud de la solicitud HTTP. El método de filtro preferido es filtrar los elementos de la línea de solicitud (en lugar de hacerlo en toda la línea de solicitud).
Elementos avanzados de la línea de solicitud: a partir de Dispatcher 4.2.0, hay cuatro nuevos elementos de filtro disponibles para su uso. Estos nuevos elementos son /path
, /selectors
, /extension
y /suffix
respectivamente. Incluya uno o varios de estos elementos para controlar aún más los patrones de URL.
Para obtener más información sobre qué parte de la línea de solicitud hace referencia cada uno de estos elementos, consulte la página wiki Descomposición de URL de Sling.
/glob
propiedad se utiliza para coincidir con toda la línea de solicitud de la solicitud HTTP.El filtrado con globos está en desuso en Dispatcher. Por lo tanto, debe evitar usar globos en las secciones /filter
, ya que esto puede generar problemas de seguridad. Entonces, en lugar de:
/glob "* *.css *"
debe usar
/url "*.css"
HTTP/1.1 define la línea de solicitud de la siguiente manera:
Method Request-URI HTTP-Version<CRLF>
Los caracteres <CRLF>
representan un retorno de carro seguido de una fuente de línea. El siguiente ejemplo es la línea de solicitud que se recibe cuando un cliente solicita la página de inglés-estadounidense del sitio WKND:
GET /content/wknd/us/en.html HTTP.1.1<CRLF>
Los patrones deben tener en cuenta los caracteres de espacio en la línea de solicitud y los caracteres <CRLF>
.
Al crear las reglas de filtro, utilice comillas de doble "pattern"
para patrones simples. Si utiliza Dispatcher 4.2.0 o posterior y el patrón incluye una expresión regular, debe incluir el patrón regex '(pattern1|pattern2)'
entre comillas simples.
En las versiones de Dispatcher posteriores a la 4.2.0, puede incluir Expresiones POSIX Extended Regular en los patrones de filtro.
Si sus filtros no se activan de la manera esperada, habilite Seguimiento de registro en el despachante para que pueda ver qué filtro está interceptando la solicitud.
La siguiente sección de filtro de ejemplo provoca que Dispatcher deniegue solicitudes para todos los archivos. Debe denegar el acceso a todos los archivos y, a continuación, permitir el acceso a áreas específicas.
/0001 { /glob "*" /type "deny" }
Las solicitudes a un área denegada explícitamente resultan en la devolución de un código de error 404 (página no encontrada).
Las filtros también permiten denegar el acceso a varios elementos, por ejemplo, páginas ASP y áreas sensibles dentro de una instancia de publicación. El filtro siguiente deniega el acceso a páginas ASP:
/0002 { /type "deny" /url "*.asp" }
El siguiente ejemplo de filtro permite enviar datos de formulario mediante el método POST:
/filter {
/0001 { /glob "*" /type "deny" }
/0002 { /type "allow" /method "POST" /url "/content/[.]*.form.html" }
}
El siguiente ejemplo muestra un filtro utilizado para denegar el acceso externo a la consola Flujo de trabajo:
/filter {
/0001 { /glob "*" /type "deny" }
/0002 { /type "allow" /url "/libs/cq/workflow/content/console*" }
}
Si la instancia de publicación utiliza un contexto de aplicación web (por ejemplo, publicación), también se puede agregar a la definición del filtro.
/0003 { /type "deny" /url "/publish/libs/cq/workflow/content/console/archive*" }
Si todavía necesita acceder a páginas únicas dentro del área restringida, puede permitir el acceso a ellas. Por ejemplo, para permitir el acceso a la ficha Archivar de la consola Flujo de trabajo, agregue la siguiente sección:
/0004 { /type "allow" /url "/libs/cq/workflow/content/console/archive*" }
Cuando se aplican varios patrones de filtros a una solicitud, el último patrón de filtro que se aplica es efectivo.
Este filtro permite extensiones en directorios de contenido no público mediante una expresión normal, definida aquí entre comillas simples:
/005 { /type "allow" /extension '(css|gif|ico|js|png|swf|jpe?g)' }
A continuación se muestra un ejemplo de regla que bloquea la captura de contenido de la ruta /content
y su subárbol, mediante filtros para rutas, selectores y extensiones:
/006 {
/type "deny"
/path "/content/*"
/selectors '(feed|rss|pages|languages|blueprint|infinity|tidy)'
/extension '(json|xml|html)'
}
Al configurar Dispatcher, debe restringir el acceso externo tanto como sea posible. El siguiente ejemplo proporciona un acceso mínimo a los visitantes externos:
/content
contenido diverso, como diseños y bibliotecas de clientes; por ejemplo:
/etc/designs/default*
/etc/designs/mydesign*
Después de crear filtros, pruebe el acceso a la página para asegurarse de que la instancia de AEM sea segura.
La siguiente sección /filter
del archivo dispatcher.any
puede utilizarse como base en el archivo de configuración Dispatcher.
Este ejemplo se basa en el archivo de configuración predeterminado que se proporciona con Dispatcher y está diseñado como ejemplo para su uso en un entorno de producción. Los elementos con el prefijo #
están desactivados (comentados), se debe tener cuidado si decide activar alguno de ellos (eliminando el #
en esa línea) ya que esto puede tener un impacto en la seguridad.
Debe denegar el acceso a todo y, a continuación, permitir el acceso a elementos específicos (limitados):
/filter
{
# Deny everything first and then allow specific entries
/0001 { /type "deny" /glob "*" }
# Open consoles
# /0011 { /type "allow" /url "/admin/*" } # allow servlet engine admin
# /0012 { /type "allow" /url "/crx/*" } # allow content repository
# /0013 { /type "allow" /url "/system/*" } # allow OSGi console
# Allow non-public content directories
# /0021 { /type "allow" /url "/apps/*" } # allow apps access
# /0022 { /type "allow" /url "/bin/*" }
/0023 { /type "allow" /url "/content*" } # disable this rule to allow mapped content only
# /0024 { /type "allow" /url "/libs/*" }
# /0025 { /type "deny" /url "/libs/shindig/proxy*" } # if you enable /libs close access to proxy
# /0026 { /type "allow" /url "/home/*" }
# /0027 { /type "allow" /url "/tmp/*" }
# /0028 { /type "allow" /url "/var/*" }
# Enable extensions in non-public content directories, using a regular expression
/0041
{
/type "allow"
/extension '(css|gif|ico|js|png|swf|jpe?g)'
}
# Enable features
/0062 { /type "allow" /url "/libs/cq/personalization/*" } # enable personalization
# Deny content grabbing, on all accessible pages, using regular expressions
/0081
{
/type "deny"
/selectors '((sys|doc)view|query|[0-9-]+)'
/extension '(json|xml)'
}
# Deny content grabbing for /content and its subtree
/0082
{
/type "deny"
/path "/content/*"
/selectors '(feed|rss|pages|languages|blueprint|infinity|tidy)'
/extension '(json|xml|html)'
}
# /0087 { /type "allow" /method "GET" /extension 'json' "*.1.json" } # allow one-level json requests
}
Cuando se utiliza con Apache, diseñe los patrones de URL del filtro según la propiedad DispatcherUseProcessedURL del módulo Dispatcher. (Consulte Servidor Web Apache - Configurar el servidor Web Apache para Dispatcher).
Los filtros 0030
y 0031
relativos a Dynamic Media son aplicables a la AEM 6.0 y posterior.
Tenga en cuenta las siguientes recomendaciones si decide ampliar el acceso:
El acceso externo a /admin
siempre debe estar completamente deshabilitado si utiliza CQ versión 5.4 o una versión anterior.
Se debe tener cuidado al permitir el acceso a los archivos en /libs
. El acceso debe permitirse de forma individual.
Denegar el acceso a la configuración de replicación para que no se pueda ver:
/etc/replication.xml*
/etc/replication.infinity.json*
Denegar acceso al proxy inverso de Google Gadgets:
/libs/opensocial/proxy*
Según la instalación, puede haber recursos adicionales en /libs
, /apps
o en cualquier otra parte, que se deben poner a disposición. Puede utilizar el archivo access.log
como un método para determinar los recursos a los que se accede externamente.
El acceso a consolas y directorios puede representar un riesgo de seguridad para los entornos de producción. A menos que tenga justificaciones explícitas, deben permanecer desactivadas (comentadas).
Si está usando informes en un entorno de publicación debe configurar Dispatcher para que deniegue el acceso a /etc/reports
para visitantes externos.
Desde Dispatcher versión 4.1.5, utilice la sección /filter
para restringir las cadenas de consulta. Se recomienda encarecidamente permitir explícitamente cadenas de consulta y excluir la asignación genérica mediante elementos de filtro allow
.
Una sola entrada puede tener glob
o alguna combinación de method
, url
, query
y version
, pero no ambas. El ejemplo siguiente permite la cadena de consulta a=*
y deniega todas las demás cadenas de consulta para las direcciones URL que se dirigen al nodo /etc
:
/filter {
/0001 { /type "deny" /method "POST" /url "/etc/*" }
/0002 { /type "allow" /method "GET" /url "/etc/*" /query "a=*" }
}
Si una regla contiene /query
, solo coincidirá con las solicitudes que contengan una cadena de consulta y coincidirá con el patrón de consulta proporcionado.
En el ejemplo anterior, si las solicitudes a /etc
que no tienen cadena de consulta también se deben permitir, se necesitarían las siguientes reglas:
/filter {
>/0001 { /type "deny" /method “*" /url "/path/*" }
>/0002 { /type "allow" /method "GET" /url "/path/*" }
>/0003 { /type “deny" /method "GET" /url "/path/*" /query "*" }
>/0004 { /type "allow" /method "GET" /url "/path/*" /query "a=*" }
}
Los filtros de Dispatcher deben bloquear el acceso a las siguientes páginas y secuencias de comandos en AEM instancias de publicación. Utilice un explorador Web para intentar abrir las páginas siguientes como lo haría un visitante del sitio y comprobar que se devuelve un código 404. Si se obtiene algún otro resultado, ajuste sus filtros.
Tenga en cuenta que debe ver el procesamiento normal de la página para /content/add_valid_page.html?debug=layout
.
/admin
/system/console
/dav/crx.default
/crx
/bin/crxde/logs
/jcr:system/jcr:versionStorage.json
/_jcr_system/_jcr_versionStorage.json
/libs/wcm/core/content/siteadmin.html
/libs/collab/core/content/admin.html
/libs/cq/ui/content/dumplibs.html
/var/linkchecker.html
/etc/linkchecker.html
/home/users/a/admin/profile.json
/home/users/a/admin/profile.xml
/libs/cq/core/content/login.json
/content/../libs/foundation/components/text/text.jsp
/content/.{.}/libs/foundation/components/text/text.jsp
/apps/sling/config/org.apache.felix.webconsole.internal.servlet.OsgiManager.config/jcr%3acontent/jcr%3adata
/libs/foundation/components/primary/cq/workflow/components/participants/json.GET.servlet
/content.pages.json
/content.languages.json
/content.blueprint.json
/content.-1.json
/content.10.json
/content.infinity.json
/content.tidy.json
/content.tidy.-1.blubber.json
/content/dam.tidy.-100.json
/content/content/geometrixx.sitemap.txt
/content/add_valid_page.query.json?statement=//*
/content/add_valid_page.qu%65ry.js%6Fn?statement=//*
/content/add_valid_page.query.json?statement=//*[@transportPassword]/(@transportPassword%20|%20@transportUri%20|%20@transportUser)
/content/add_valid_path_to_a_page/_jcr_content.json
/content/add_valid_path_to_a_page/jcr:content.json
/content/add_valid_path_to_a_page/_jcr_content.feed
/content/add_valid_path_to_a_page/jcr:content.feed
/content/add_valid_path_to_a_page/pagename._jcr_content.feed
/content/add_valid_path_to_a_page/pagename.jcr:content.feed
/content/add_valid_path_to_a_page/pagename.docview.xml
/content/add_valid_path_to_a_page/pagename.docview.json
/content/add_valid_path_to_a_page/pagename.sysview.xml
/etc.xml
/content.feed.xml
/content.rss.xml
/content.feed.html
/content/add_valid_page.html?debug=layout
/projects
/tagging
/etc/replication.html
/etc/cloudservices.html
/welcome
Ejecute el siguiente comando en un terminal o símbolo del sistema para determinar si el acceso de escritura anónima está habilitado. No debería poder escribir datos en el nodo.
curl -X POST "https://anonymous:anonymous@hostname:port/content/usergenerated/mytestnode"
Ejecute el siguiente comando en un terminal o símbolo del sistema para intentar invalidar la caché de Dispatcher y asegurarse de recibir una respuesta de código 404:
curl -H "CQ-Handle: /content" -H "CQ-Path: /content" https://yourhostname/dispatcher/invalidate.cache
Configure Dispatcher para habilitar el acceso a las direcciones URL de vanidad configuradas para las páginas de AEM.
Cuando se habilita el acceso a las direcciones URL personales, Dispatcher llama periódicamente a un servicio que se ejecuta en la instancia de procesamiento para obtener una lista de direcciones URL personales. Dispatcher almacena esta lista en un archivo local. Cuando se deniega una solicitud de una página debido a un filtro en la sección /filter
, Dispatcher consulta la lista de las direcciones URL personales. Si la URL denegada está en la lista, Dispatcher permite el acceso a la URL de vanidad.
Para habilitar el acceso a las direcciones URL personales, agregue una sección /vanity_urls
a la sección /farms
, similar al siguiente ejemplo:
/vanity_urls {
/url "/libs/granite/dispatcher/content/vanityUrls.html?lang=es"
/file "/tmp/vanity_urls"
/delay 300
}
La sección /vanity_urls
contiene las siguientes propiedades:
/url
:: Ruta al servicio de URL de vanidad que se ejecuta en la instancia de procesamiento. El valor de esta propiedad debe ser "/libs/granite/dispatcher/content/vanityUrls.html?lang=es"
.
/file
:: Ruta al archivo local donde Dispatcher almacena la lista de las direcciones URL personales. Asegúrese de que Dispatcher tiene acceso de escritura a este archivo.
/delay
:: (Segundos) El tiempo entre llamadas al servicio de URL personal.
Si su procesamiento es una instancia de AEM, debe instalar el paquete VanityURLS-Components desde Distribución de software para habilitar el servicio de URL de vanidad. (Consulte Distribución de software para obtener más información).
Utilice el siguiente procedimiento para habilitar el acceso a las direcciones URL personales.
/filter
deniegue la dirección URL. Si es necesario, agregue un filtro que deniegue la dirección URL./vanity_urls
a continuación /farms
.Normalmente, las solicitudes de distribución solo están destinadas a Dispatcher, por lo que de forma predeterminada no se envían al procesador (por ejemplo, una instancia de AEM).
Si es necesario, establezca la propiedad /propagateSyndPost
en "1"
para reenviar solicitudes de distribución a Dispatcher. Si está configurado, debe asegurarse de que las solicitudes de POST no se denieguen en la sección de filtros.
La sección /cache
controla la forma en que Dispatcher almacena en caché los documentos. Configure varias subpropiedades para implementar las estrategias de almacenamiento en caché:
/docroot
/statfile
/serveStaleOnError
/allowAuthorized
/rules
/statfileslevel
/invalidate
/invalidateHandler
/allowedClients
/ignoreUrlParams
/headers
/mode
/gracePeriod
/enableTTL
Una sección de caché de ejemplo podría tener el siguiente aspecto:
/cache
{
/docroot "/opt/dispatcher/cache"
/statfile "/tmp/dispatcher-website.stat"
/allowAuthorized "0"
/rules
{
# List of files that are cached
}
/invalidate
{
# List of files that are auto-invalidated
}
}
Para almacenar en caché contenido que distingue entre permisos, lea Almacenamiento en caché de contenido seguro.
La propiedad /docroot
identifica el directorio donde se almacenan los archivos en caché.
El valor debe ser exactamente la misma ruta que la raíz de documento del servidor web para que Dispatcher y el servidor web gestionen los mismos archivos.
El servidor web es responsable de entregar el código de estado correcto cuando se utiliza el archivo de caché del despachante, por eso es importante que también lo encuentre.
Si utiliza varios campos, cada granja debe utilizar una raíz de documento diferente.
La propiedad /statfile
identifica el archivo que se va a utilizar como archivo de estado. Dispatcher utiliza este archivo para registrar la hora de la actualización de contenido más reciente. El archivo de estado puede ser cualquier archivo del servidor web.
El archivo de estado no tiene contenido. Cuando se actualiza el contenido, Dispatcher actualiza la marca de tiempo. El archivo de estado predeterminado se denomina .stat
y se almacena en docroot. Dispatcher bloquea el acceso al archivo de estado.
Si /statfileslevel
está configurado, Dispatcher ignora la propiedad /statfile
y utiliza .stat
como nombre.
La propiedad /serveStaleOnError
controla si Dispatcher devuelve documentos invalidados cuando el servidor de procesamiento devuelve un error. De forma predeterminada, cuando se toca un archivo de estado e invalida el contenido almacenado en caché, Dispatcher elimina el contenido almacenado en caché la próxima vez que se solicite.
Si /serveStaleOnError
se establece en "1"
, Dispatcher no elimina el contenido invalidado de la caché a menos que el servidor de procesamiento devuelva una respuesta correcta. Una respuesta 5xx de AEM o un tiempo de espera de conexión hace que Dispatcher proporcione el contenido obsoleto y responda con y HTTP Status de 111 (Error de revalidación).
La propiedad /allowAuthorized
controla si las solicitudes que contienen alguna de la siguiente información de autenticación se almacenan en caché:
authorization
authorization
login-token
De forma predeterminada, las solicitudes que incluyen esta información de autenticación no se almacenan en caché porque la autenticación no se realiza cuando se devuelve un documento en caché al cliente. Esta configuración evita que Dispatcher ofrezca documentos en caché a usuarios que no tienen los derechos necesarios.
Sin embargo, si sus requisitos permiten almacenar en caché documentos autenticados, establezca /allowAuthorized
en uno:
/allowAuthorized "1"
Para habilitar la administración de sesiones (con la propiedad /sessionmanagement
), la propiedad /allowAuthorized
debe establecerse en "0"
.
La propiedad /rules
controla qué documentos se almacenan en caché según la ruta de documento. Independientemente de la propiedad /rules
, Dispatcher nunca almacena en caché un documento en las siguientes circunstancias:
Si el URI de la solicitud contiene el signo de interrogación (?
).
Si falta la extensión del archivo.
Si el encabezado de autenticación está establecido (esto se puede configurar).
Si la instancia de AEM responde con los siguientes encabezados:
no-cache
no-store
must-revalidate
Dispatcher puede almacenar en caché los métodos GET o HEAD (para el encabezado HTTP). Para obtener información adicional sobre el procesamiento en caché de encabezados de respuesta, consulte la sección Encabezados de respuesta HTTP en caché.
Cada elemento de la propiedad /rules
incluye un patrón glob
y un tipo:
glob
se utiliza para coincidir con la ruta del documento.glob
. El valor puede ser allow (para almacenar en caché el documento) o Denise (para procesar siempre el documento).Si no tiene páginas dinámicas (más allá de las ya excluidas por las reglas anteriores), puede configurar Dispatcher para que almacene todo en caché. La sección de reglas de esta página tiene el siguiente aspecto:
/rules
{
/0000 { /glob "*" /type "allow" }
}
Para obtener más información sobre las propiedades de gloob, consulte Diseño de patrones para propiedades de glotonio.
Si hay algunas secciones de la página que son dinámicas (por ejemplo, una aplicación de noticias) o dentro de un grupo de usuarios cerrado, puede definir excepciones:
Los grupos de usuarios cerrados no deben almacenarse en la caché, ya que los derechos de usuario no se comprueban en las páginas en caché.
/rules
{
/0000 { /glob "*" /type "allow" }
/0001 { /glob "/en/news/*" /type "deny" }
/0002 { /glob "*/private/*" /type "deny" }
}
Compresión
En los servidores web Apache puede comprimir los documentos en caché. La compresión permite a Apache devolver el documento en un formulario comprimido si así lo solicita el cliente. La compresión se realiza automáticamente habilitando el módulo Apache mod_deflate
, por ejemplo:
AddOutputFilterByType DEFLATE text/plain
El módulo se instala de forma predeterminada con Apache 2.x.
Utilice la propiedad /statfileslevel
para invalidar los archivos en caché según su ruta de acceso:
Dispatcher crea .stat
archivos en cada carpeta desde la carpeta docroot hasta el nivel especificado. La carpeta docroot es el nivel 0.
Los archivos se invalidan tocando el archivo .stat
. La fecha de la última modificación del archivo .stat
se compara con la fecha de la última modificación de un documento en caché. El documento se recupera si el archivo .stat
es más reciente.
Cuando se invalida un archivo ubicado en un cierto nivel, se tocará el nivel del archivo invalidado o el todos .stat
archivos desde docroot hasta configurado statsfilevel
(el que sea más pequeño).
statfileslevel
en 6 y se invalida un archivo en el nivel 5, se tocará cada archivo .stat
de docroot en 5. Continuando con este ejemplo, si un archivo se invalida en el nivel 7, entonces cada . stat
desde docroot hasta 6 se tocará (desde /statfileslevel = "6"
).Solo se ven afectados los recursos a lo largo de la ruta al archivo invalidado. Considere el siguiente ejemplo: un sitio Web utiliza la estructura /content/myWebsite/xx/.
Si establece statfileslevel
como 3, se crea un archivo .stat
de la siguiente manera:
docroot
/content
/content/myWebsite
/content/myWebsite/*xx*
Cuando se invalida un archivo en /content/myWebsite/xx
, se tocará cada archivo .stat
desde docroot hasta /content/myWebsite/xx
. Este sería el caso únicamente para /content/myWebsite/xx
y no por ejemplo /content/myWebsite/yy
o /content/anotherWebSite
.
La invalidación se puede evitar enviando un encabezado adicional CQ-Action-Scope:ResourceOnly
. Se puede utilizar para vaciar recursos concretos sin invalidar otras partes de la caché. Consulte esta página y Invalidación manual de la caché del despachante para obtener más detalles.
Si especifica un valor para la propiedad /statfileslevel
, se omite la propiedad /statfile
.
La propiedad /invalidate
define los documentos que se invalidan automáticamente al actualizar el contenido.
Con la invalidación automática, Dispatcher no elimina los archivos en caché después de una actualización de contenido, sino que comprueba su validez cuando se solicitan por primera vez. Los documentos de la caché que no se invalidan automáticamente permanecerán en la caché hasta que una actualización de contenido los elimine explícitamente.
La invalidación automática se suele utilizar en páginas HTML. Las páginas HTML suelen contener vínculos a otras páginas, lo que dificulta la determinación de si una actualización de contenido afecta a una página. Para asegurarse de que todas las páginas relevantes se invalidan cuando se actualiza el contenido, invalide automáticamente todas las páginas HTML. La siguiente configuración invalida todas las páginas HTML:
/invalidate
{
/0000 { /glob "*" /type "deny" }
/0001 { /glob "*.html" /type "allow" }
}
Para obtener más información sobre las propiedades de gloob, consulte Diseño de patrones para propiedades de glotonio.
Esta configuración provoca la siguiente actividad cuando se activa /content/wknd/us/en
:
/content/wknd/us
./content/wknd/us/en./_jcr_content
./invalidate
no se eliminan inmediatamente. Estos archivos se eliminan cuando se produce la siguiente solicitud. En nuestro ejemplo /content/wknd.html
no se elimina, se eliminará cuando se solicite /content/wknd.html
.Si oferta archivos PDF y ZIP generados automáticamente para descargarlos, es posible que también tenga que invalidarlos automáticamente. Un ejemplo de configuración tiene el siguiente aspecto:
/invalidate
{
/0000 { /glob "*" /type "deny" }
/0001 { /glob "*.html" /type "allow" }
/0002 { /glob "*.zip" /type "allow" }
/0003 { /glob "*.pdf" /type "allow" }
}
La integración AEM con Adobe Analytics ofrece datos de configuración en un archivo analytics.sitecatalyst.js
de su sitio Web. El archivo de ejemplo dispatcher.any
que se proporciona con Dispatcher incluye la siguiente regla de invalidación para este archivo:
{
/glob "*/analytics.sitecatalyst.js" /type "allow"
}
La propiedad /invalidateHandler
permite definir una secuencia de comandos que se llama para cada solicitud de invalidación recibida por Dispatcher.
Se llama con los siguientes argumentos:
CQ-Action-Scope: ResourceOnly
, consulte Invalidación de páginas en caché de AEM para obtener más detalles)Se puede utilizar para cubrir una serie de casos de uso diferentes, como invalidar otras memorias caché específicas de la aplicación, o para tratar casos en los que la dirección URL externalizada de una página y su lugar en docroot no coinciden con la ruta de contenido.
A continuación, la secuencia de comandos de ejemplo registra cada solicitud invalidada en un archivo.
/invalidateHandler "/opt/dispatcher/scripts/invalidate.sh"
#!/bin/bash
printf "%-15s: %s %s" $1 $2 $3>> /opt/dispatcher/logs/invalidate.log
La propiedad /allowedClients
define los clientes específicos a los que se permite vaciar la caché. Los patrones de globalización se comparan con la IP.
El siguiente ejemplo:
/allowedClients
{
/0001 { /glob "*.*.*.*" /type "deny" }
/0002 { /glob "127.0.0.1" /type "allow" }
}
Para obtener más información sobre las propiedades de gloob, consulte Diseño de patrones para propiedades de glotonio.
Se recomienda definir el /allowedClients
.
Si esto no se hace, cualquier cliente puede emitir una llamada para borrar la caché; si esto se hace repetidamente, puede afectar seriamente el rendimiento del sitio.
La sección ignoreUrlParams
define qué parámetros de URL se omiten al determinar si una página se almacena en caché o se envía desde la caché:
Cuando se omite un parámetro para una página, ésta se almacena en la caché la primera vez que se solicita. Las solicitudes posteriores para la página se proporcionan en la página en caché, independientemente del valor del parámetro en la solicitud.
Para especificar qué parámetros se omiten, agregue reglas de gob a la propiedad ignoreUrlParams
:
El ejemplo siguiente hace que Dispatcher ignore el parámetro q
, de modo que las direcciones URL de solicitud que incluyen el parámetro q se almacenen en caché:
/ignoreUrlParams
{
/0001 { /glob "*" /type "deny" }
/0002 { /glob "q" /type "allow" }
}
Al utilizar el valor de ejemplo ignoreUrlParams
, la siguiente solicitud HTTP hace que la página se almacene en caché porque se omite el parámetro q
:
GET /mypage.html?q=5
Si se utiliza el valor de ejemplo ignoreUrlParams
, la siguiente solicitud HTTP hace que la página no se almacene en caché porque el parámetro p
no se ignora:
GET /mypage.html?q=5&p=4
Para obtener más información sobre las propiedades de gloob, consulte Diseño de patrones para propiedades de glotonio.
Esta función está disponible con la versión 4.1.11 del despachante.
La propiedad /headers
permite definir los tipos de encabezados HTTP que el despachante va a almacenar en caché. En la primera solicitud a un recurso sin almacenar en caché, todos los encabezados que coincidan con uno de los valores configurados (consulte el ejemplo de configuración siguiente) se almacenan en un archivo independiente, junto al archivo de caché. En solicitudes posteriores al recurso almacenado en caché, los encabezados almacenados se agregan a la respuesta.
A continuación se presenta un ejemplo de la configuración predeterminada:
/cache {
...
/headers {
"Cache-Control"
"Content-Disposition"
"Content-Type"
"Expires"
"Last-Modified"
"X-Content-Type-Options"
"Last-Modified"
}
}
Además, tenga en cuenta que no se permiten caracteres de globalización de archivos. Para obtener más información, consulte Diseño de patrones para propiedades de glob.
Si necesita que Dispatcher almacene y envíe encabezados de respuesta ETag desde AEM, haga lo siguiente:
/cache/headers
.FileETag none
La propiedad mode
especifica qué permisos de archivo se aplican a los nuevos directorios y archivos de la caché. Esta configuración está restringida por el umask
del proceso de llamada. Es un número octal construido a partir de la suma de uno o más de los siguientes valores:
0400
Permitir lectura por propietario.0200
Permitir escritura por propietario.0100
Permite que el propietario busque en directorios.0040
Permitir lectura por miembros del grupo.0020
Permitir escritura por miembros del grupo.0010
Permitir que los miembros del grupo busquen en el directorio.0004
Permitir que otros lean.0002
Permitir escritura de otros usuarios.0001
Permite que otros usuarios busquen en el directorio.El valor predeterminado es 0755
, que permite al propietario leer, escribir o buscar y al grupo y a otros usuarios leer o buscar.
Con la propiedad /invalidate
predeterminada, cada activación invalida todos los archivos .html
(cuando su ruta coincide con la sección /invalidate
). En un sitio web con tráfico considerable, varias activaciones subsiguientes incrementarán la carga de la CPU en el servidor. En ese caso, sería deseable "acelerar" .stat
el contacto de archivos para mantener el sitio Web receptivo. Puede hacerlo mediante la propiedad /gracePeriod
.
La propiedad /gracePeriod
define el número de segundos que un recurso antiguo e invalidado automáticamente puede seguir sirviéndose desde la caché después de la última activación que se está produciendo. La propiedad se puede utilizar en una configuración en la que un lote de activaciones invalidaría repetidamente la caché completa. El valor recomendado es de 2 segundos.
Para obtener más información, lea también las secciones /invalidate
y /statfileslevel
más arriba.
Si se establece, la propiedad /enableTTL
evaluará los encabezados de respuesta desde el servidor y, si contienen una fecha Cache-Control
de antigüedad máxima o Expires
, se creará un archivo auxiliar vacío junto al archivo de caché, con un tiempo de modificación igual a la fecha de caducidad. Cuando se solicita el archivo en caché más allá del tiempo de modificación, se vuelve a solicitar automáticamente desde el servidor.
Esta función está disponible en la versión 4.1.11 o posterior del despachante.
La sección /statistics
define categorías de archivos para los que Dispatcher puntúa la respuesta de cada procesamiento. Dispatcher utiliza las puntuaciones para determinar qué procesamiento enviar una solicitud.
Cada categoría que cree define un patrón de gob. Dispatcher compara el URI del contenido solicitado con estos patrones para determinar la categoría del contenido solicitado:
Dispatcher admite un máximo de 8 categorías estadísticas. Si define más de 8 categorías, solo se utilizarán las 8 primeras.
Representar selección
Cada vez que Dispatcher requiere una página representada, utiliza el siguiente algoritmo para seleccionar el procesamiento:
Si la solicitud contiene el nombre de procesamiento en una cookie renderid
, Dispatcher utiliza ese procesamiento.
Si la solicitud no incluye ninguna cookie renderid
, Dispatcher compara las estadísticas de procesamiento:
Si todavía no se ha seleccionado ningún procesamiento, utilice el primer procesamiento de la lista.
La puntuación de la categoría de un procesamiento se basa en los tiempos de respuesta anteriores, así como en las conexiones exitosas y fallidas anteriores que Dispatcher intenta realizar. Para cada intento, se actualiza la puntuación de la categoría del URI solicitado.
Si no utiliza el equilibrio de carga, puede omitir esta sección.
Defina una categoría para cada tipo de documento para el que desee mantener estadísticas para la selección de procesamiento. La sección /statistics
contiene una sección /categories
. Para definir una categoría, agregue una línea debajo de la sección /categories
con el siguiente formato:
/name { /glob "pattern"}
La categoría name
debe ser única para la granja. La pattern
se describe en la sección Diseño de patrones para propiedades de glotona.
Para determinar la categoría de un URI, Dispatcher compara el URI con cada patrón de categoría hasta que se encuentra una coincidencia. Dispatcher comienza con la primera categoría de la lista y continúa en orden. Por lo tanto, coloque primero categorías con patrones más específicos.
Por ejemplo, Dispatcher el archivo predeterminado dispatcher.any
define una categoría HTML y otra categoría. La categoría HTML es más específica, por lo que aparece primero:
/statistics
{
/categories
{
/html { /glob "*.html" }
/others { /glob "*" }
}
}
El siguiente ejemplo también incluye una categoría para las páginas de búsqueda:
/statistics
{
/categories
{
/search { /glob "*search.html" }
/html { /glob "*.html" }
/others { /glob "*" }
}
}
La propiedad /unavailablePenalty
establece el tiempo (en décimas de segundo) que se aplica a las estadísticas de procesamiento cuando falla una conexión al procesamiento. Dispatcher agrega la hora a la categoría de estadísticas que coincide con el URI solicitado.
Por ejemplo, la penalización se aplica cuando no se puede establecer la conexión TCP/IP con el nombre de host/puerto designado, ya sea porque AEM no se está ejecutando (y no escucha) o debido a un problema relacionado con la red.
La propiedad /unavailablePenalty
es un elemento secundario directo de la sección /farm
(un elemento secundario de la sección /statistics
).
Si no existe ninguna propiedad /unavailablePenalty
, se utiliza un valor de "1"
.
/unavailablePenalty "1"
La propiedad /stickyConnectionsFor
define una carpeta que contiene documentos adhesivos; se accederá a esto mediante la dirección URL. Dispatcher envía todas las solicitudes de un solo usuario que se encuentren en esta carpeta a la misma instancia de procesamiento. Las conexiones fijas garantizan que los datos de la sesión estén presentes y sean coherentes para todos los documentos. Este mecanismo utiliza la cookie renderid
.
El ejemplo siguiente define una conexión fija a la carpeta /products:
/stickyConnectionsFor "/products"
Cuando una página está compuesta de contenido de varios nodos de contenido, incluya la propiedad /paths
que lista las rutas al contenido. Por ejemplo, una página contiene contenido de /content/image
, /content/video
y /var/files/pdfs
. La siguiente configuración habilita las conexiones adhesivas para todo el contenido de la página:
/stickyConnections {
/paths {
"/content/image"
"/content/video"
"/var/files/pdfs"
}
}
Cuando las conexiones adhesivas están habilitadas, el módulo del despachante establece la cookie renderid
. Esta cookie no tiene el indicador httponly
, que debe agregarse para mejorar la seguridad. Puede hacerlo estableciendo la propiedad httpOnly
en el nodo /stickyConnections
de un archivo de configuración dispatcher.any
. El valor de la propiedad (ya sea 0
o 1
) define si la cookie renderid
tiene el atributo HttpOnly
anexado. El valor predeterminado es 0
, lo que significa que no se agregará el atributo.
Para obtener información adicional sobre el indicador httponly
, lea esta página.
Cuando las conexiones adhesivas están habilitadas, el módulo del despachante establece la cookie renderid
. Esta cookie no tiene el indicador secure
, que debe agregarse para mejorar la seguridad. Puede hacerlo estableciendo la propiedad secure
en el nodo /stickyConnections
de un archivo de configuración dispatcher.any
. El valor de la propiedad (ya sea 0
o 1
) define si la cookie renderid
tiene el atributo secure
anexado. El valor predeterminado es 0
, lo que significa que el atributo se agregará si la solicitud entrante es segura. Si el valor se establece en 1
, se agregará el indicador seguro independientemente de si la solicitud entrante es segura o no.
Configure el comportamiento de Dispatcher cuando el servidor de procesamiento devuelve un error 500 o no está disponible.
Utilice la propiedad /health_check
para especificar una dirección URL que se compruebe cuando se produce un código de estado 500. Si esta página también devuelve un código de estado 500, la instancia se considera no disponible y se aplica una penalización de tiempo configurable ( /unavailablePenalty
) al procesamiento antes de volver a intentarlo.
/health_check
{
# Page gets contacted when an instance returns a 500
/url "/health_check.html"
}
La propiedad /retryDelay
establece el tiempo (en segundos) que Dispatcher espera entre rondas de intentos de conexión con los procesamientos de granja. Para cada ronda, el número máximo de veces que Dispatcher intenta establecer una conexión con un procesamiento es el número de representaciones en el conjunto de servidores.
Dispatcher utiliza un valor de "1"
si /retryDelay
no está definido explícitamente. El valor predeterminado es adecuado en la mayoría de los casos.
/retryDelay "1"
La propiedad /numberOfRetries
establece el número máximo de rondas de intentos de conexión que Dispatcher realiza con los procesamientos. Si Dispatcher no se puede conectar correctamente a un procesamiento después de este número de reintentos, Dispatcher devuelve una respuesta incorrecta.
Para cada ronda, el número máximo de veces que Dispatcher intenta establecer una conexión con un procesamiento es el número de representaciones en el conjunto de servidores. Por lo tanto, el número máximo de veces que Dispatcher intenta establecer una conexión es ( /numberOfRetries
) x (el número de procesamientos).
Si el valor no está definido explícitamente, el valor predeterminado es 5
.
/numberOfRetries "5"
Habilite el mecanismo de conmutación por error en la granja de Dispatcher para reenviar solicitudes a diferentes representaciones cuando falle la solicitud original. Cuando la conmutación por error está habilitada, Dispatcher tiene el siguiente comportamiento:
health_check
.
Para habilitar la conmutación por error, agregue la línea siguiente a la granja (o sitio web):
/failover "1"
Para reintentar solicitudes HTTP que contienen un cuerpo, Dispatcher envía un encabezado de solicitud Expect: 100-continue
al procesamiento antes de colocar en cola el contenido real. CQ 5.5 con CQSE responde inmediatamente con 100 (CONTINUE) o un código de error. Otros contenedores servlet también deberían admitir esto.
Esta opción no suele ser necesaria. Solo debe utilizarlo cuando vea los siguientes mensajes de registro:
Error while reading response: Interrupted system call
Cualquier llamada al sistema orientada a file systems puede interrumpirse EINTR
si el objeto de la llamada al sistema se encuentra en un sistema remoto al que se accede mediante NFS. El tiempo de espera o la interrupción de estas llamadas del sistema se basa en la forma en que el sistema de archivos subyacente se montó en el equipo local.
Utilice el parámetro /ignoreEINTR
si la instancia tiene dicha configuración y el registro contiene el siguiente mensaje:
Error while reading response: Interrupted system call
Internamente, Dispatcher lee la respuesta del servidor remoto (es decir, AEM) utilizando un bucle que puede representarse como:
while (response not finished) {
read more data
}
Estos mensajes se pueden generar cuando EINTR
se produce en la sección " read more data
" y se originan por la recepción de una señal antes de recibir datos.
Para ignorar estas interrupciones, puede agregar el siguiente parámetro a dispatcher.any
(antes de /farms
):
/ignoreEINTR "1"
Si se establece /ignoreEINTR
en "1"
, Dispatcher seguirá intentando leer datos hasta que se lea la respuesta completa. El valor predeterminado es 0
y desactiva la opción.
Varias secciones del archivo de configuración de Dispatcher utilizan propiedades glob
como criterios de selección para solicitudes de cliente. Los valores de las propiedades glob
son patrones que Dispatcher compara con un aspecto de la solicitud, como la ruta del recurso solicitado o la dirección IP del cliente. Por ejemplo: los elementos de la sección /filter
utilizan patrones glob
para identificar las rutas de las páginas en las que Dispatcher actúa o rechaza.
Los valores glob
pueden incluir caracteres comodín y caracteres alfanuméricos para definir el patrón.
Carácter comodín | Descripción | Ejemplos |
---|---|---|
* |
Coincide con cero o más instancias contiguas de cualquier carácter de la cadena. El carácter final de la coincidencia está determinado por cualquiera de las situaciones siguientes: Un carácter de la cadena coincide con el siguiente carácter del patrón y éste tiene las siguientes características:
|
*/geo* Coincide con cualquier página debajo del /content/geometrixx nodo y el /content/geometrixx-outdoors nodo. Las siguientes solicitudes HTTP coinciden con el patrón glob:
*outdoors/* Coincide con cualquier página debajo del /content/geometrixx-outdoors nodo. Por ejemplo, la siguiente solicitud HTTP coincide con el patrón glob:
|
? |
Coincide con cualquier carácter individual. Utilice clases de caracteres externos. Dentro de una clase de caracteres, este carácter se interpreta literalmente. | *outdoors/??/* Coincide con las páginas de cualquier idioma del sitio de Geometrixx-outdoors. Por ejemplo, la siguiente solicitud HTTP coincide con el patrón glob:
La siguiente solicitud no coincide con el patrón de glob:
|
[ and ] |
Marca el principio y el final de una clase de caracteres. Las clases de caracteres pueden incluir uno o varios rangos de caracteres y caracteres únicos. Se produce una coincidencia si el carácter de destinatario coincide con alguno de los caracteres de la clase de caracteres o dentro de un rango definido. Si no se incluye el soporte de cierre, el patrón no produce coincidencias. |
*[o]men.html* Coincide con la siguiente solicitud HTTP:
No coincide con la siguiente solicitud HTTP:
*[o/]men.html* Coincide con las siguientes solicitudes HTTP:
|
- |
Indica un rango de caracteres. Para su uso en clases de caracteres. Fuera de una clase de caracteres, este carácter se interpreta literalmente. | *[m-p]men.html* Coincide con la siguiente solicitud HTTP:
|
! |
Anula la clase de caracteres o caracteres que sigue. Se utiliza solo para negar caracteres e intervalos de caracteres dentro de clases de caracteres. Equivalente a ^ wildcard . Fuera de una clase de caracteres, este carácter se interpreta literalmente. |
*[ !o]men.html* Coincide con la siguiente solicitud HTTP:
No coincide con la siguiente solicitud HTTP:
*[ !o!/]men.html* No coincide con la siguiente solicitud HTTP:
|
^ |
Anula el rango de caracteres o caracteres que sigue. Se utiliza para negar solo caracteres e intervalos de caracteres dentro de clases de caracteres. Equivale al carácter comodín ! . Fuera de una clase de caracteres, este carácter se interpreta literalmente. |
Se aplican los ejemplos del carácter comodín ! , sustituyendo los caracteres ! de los patrones de ejemplo por ^ caracteres. |
En la configuración del servidor web, puede establecer:
Consulte la documentación del servidor web y el archivo léame de la instancia de Dispatcher para obtener más información.
Registros rotados/canjeados de Apache
Si utiliza un servidor Web Apache puede utilizar la funcionalidad estándar para los registros rotados y/o canalizados. Por ejemplo, con registros de tubería:
DispatcherLog "| /usr/apache/bin/rotatelogs logs/dispatcher.log%Y%m%d 604800"
Esto girará automáticamente:
logs/dispatcher.log%Y%m%d
).Consulte la documentación del servidor web Apache sobre Rotación de registro y Registros de tubería; por ejemplo Apache 2.4.
Tras la instalación, el nivel de registro predeterminado es alto (es decir, nivel 3 = Depuración), de modo que Dispatcher registra todos los errores y advertencias. Esto es muy útil en las etapas iniciales.
Sin embargo, esto requiere recursos adicionales, por lo que cuando Dispatcher funcione sin problemas de acuerdo con sus necesidades, puede (debería) disminuir el nivel de registro.
Entre otras mejoras para Dispatcher, la versión 4.2.0 también incorpora el registro de seguimiento.
Es un nivel superior al de registro de depuración, que muestra información adicional en los registros. Agrega el registro para:
Puede habilitar el registro de seguimiento estableciendo el nivel de registro en 4
en el servidor Web.
A continuación se muestra un ejemplo de registros con seguimiento habilitado:
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[Host] = "localhost:8443"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[User-Agent] = "curl/7.43.0"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[Accept] = "*/*"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-SSL-Client-Cert] = "(null)"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[Via] = "1.1 localhost:8443 (dispatcher)"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-For] = "::1"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-SSL] = "on"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-SSL-Cipher] = "DHE-RSA-AES256-SHA"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-SSL-Session-ID] = "ba931f5e4925c2dde572d766fdd436375e15a0fd24577b91f4a4d51232a934ae"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-Port] = "8443"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[Server-Agent] = "Communique-Dispatcher"
Y un evento registrado cuando se solicita un archivo que coincide con una regla de bloqueo:
[Thu Mar 03 14:42:45 2016] [T] [11831] 'GET /content.infinity.json HTTP/1.1' was blocked because of /0082
Para confirmar el funcionamiento básico y la interacción del servidor web, Dispatcher y AEM instancia puede seguir estos pasos:
Establezca loglevel
en 3
.
Inicio del servidor web; esto también inicio al despachante.
Inicio la instancia de AEM.
Compruebe el registro y los archivos de error del servidor web y del despachante.
[Thu May 30 05:16:36 2002] [notice] Apache/2.0.50 (Unix) configured
y[Fri Jan 19 17:22:16 2001] [I] [19096] Dispatcher initialized (build XXXX)
Navegue por el sitio web a través del servidor web. Confirme que el contenido se muestra según sea necesario.
Por ejemplo, en una instalación local en la que AEM se ejecuta en el puerto 4502
y el servidor Web en 80
, acceda a la consola Sitios web mediante:
https://localhost:4502/libs/wcm/core/content/siteadmin.html
https://localhost:80/libs/wcm/core/content/siteadmin.html
Compruebe que el directorio de la memoria caché se está llenando.
Active una página para comprobar que la caché se está vaciando correctamente.
Si todo funciona correctamente, puede reducir el loglevel
a 0
.
En configuraciones complejas, puede utilizar varias instancias de Dispatcher. Por ejemplo, puede utilizar:
En ese caso, asegúrese de que cada solicitud pasa por una única instancia de Dispatcher. Una instancia de Dispatcher no gestiona solicitudes procedentes de otra instancia de Dispatcher. Por lo tanto, asegúrese de que ambas instancias de Dispatcher acceden directamente al sitio web de AEM.
Al agregar el encabezado X-Dispatcher-Info
a una solicitud, Dispatcher responde si el destinatario se almacenó en caché, se devolvió desde la caché o no se pudo almacenar en caché. El encabezado de respuesta X-Cache-Info
contiene esta información en un formato legible. Puede utilizar estos encabezados de respuesta para depurar los problemas relacionados con las respuestas almacenadas en caché por Dispatcher.
Esta funcionalidad no está habilitada de forma predeterminada, por lo que para que se incluya el encabezado de respuesta X-Cache-Info
, el conjunto de servidores debe contener la siguiente entrada:
/info "1"
Por ejemplo,
/farm
{
/mywebsite
{
# Include X-Cache-Info response header if X-Dispatcher-Info is in request header
/info "1"
}
}
Además, el encabezado X-Dispatcher-Info
no necesita un valor, pero si utiliza curl
para realizar pruebas debe proporcionar un valor para enviar el encabezado, como por ejemplo:
curl -v -H "X-Dispatcher-Info: true" https://localhost/content/wknd/us/en.html
Debajo hay una lista que contiene los encabezados de respuesta que X-Dispatcher-Info
devolverá:
cache.docroot
)._YYYYXXXXXX
anexados, donde los Y
y X
se reemplazarán para crear un nombre único./test.html/a/path
.sessionmanagement
) y la solicitud no contenía la información de autenticación adecuada.allowAuthorized 0
) y la solicitud contiene información de autenticación./test.html/a/file.ext
es la primera vez y contiene resultados que se pueden almacenar en caché, el despachante no podrá almacenar en caché el resultado de una solicitud posterior en /test.html
.sessionmanagement
nodo) y la sesión del usuario ya no es válida o no lo es.no_cache
Dispatcher: no_cache
, que prohíbe al despachante almacenar en caché la salida.