Configuração do Dispatcher :headding-anchor:configuring-dispatcher
As seções a seguir descrevem como configurar vários aspectos do Dispatcher.
Suporte para IPv4 e IPv6 :headding-anchor:support-for-ipv-and-ipv
Todos os elementos do AEM e do Dispatcher podem ser instalados em redes IPv4 e IPv6. Consulte IPV4 e IPV6.
Arquivos de configuração do Dispatcher :headding-anchor:dispatcher-configuration-files
Por padrão, a configuração do Dispatcher é armazenada no arquivo de texto dispatcher.any
, embora você possa alterar o nome e o local desse arquivo durante a instalação.
O arquivo de configuração contém uma série de propriedades com valor único ou com vários valores que controlam o comportamento do Dispatcher:
- Os nomes de propriedades recebem o prefixo de uma barra
/
. - As propriedades com vários valores incluem itens secundários usando chaves
{ }
.
Um exemplo de configuração é estruturado da seguinte maneira:
# name of the dispatcher
/name "internet-server"
# each farm configures a set off (loadbalanced) renders
/farms
{
# first farm entry (label is not important, just for your convenience)
/website
{
/clientheaders
{
# List of headers that are passed on
}
/virtualhosts
{
# List of URLs for this Web site
}
/sessionmanagement
{
# settings for user authentification
}
/renders
{
# List of AEM instances that render the documents
}
/filter
{
# List of filters
}
/vanity_urls
{
# List of vanity URLs
}
/cache
{
# Cache configuration
/rules
{
# List of cachable documents
}
/invalidate
{
# List of auto-invalidated documents
}
}
/statistics
{
/categories
{
# The document categories that are used for load balancing estimates
}
}
/stickyConnectionsFor "/myFolder"
/health_check
{
# Page gets contacted when an instance returns a 500
}
/retryDelay "1"
/numberOfRetries "5"
/unavailablePenalty "1"
/failover "1"
}
}
Você pode incluir outros arquivos que contribuem para a configuração:
- Se o arquivo de configuração for grande, é possível dividi-lo em vários arquivos menores (que são mais fáceis de gerenciar) e incluir cada um deles.
- Para incluir arquivos gerados automaticamente.
Por exemplo, para incluir o arquivo myFarm.any na configuração de /farms
, use o seguinte código:
/farms
{
$include "myFarm.any"
}
Para especificar um grupo de arquivos a serem incluídos, use o asterisco (*
) como um curinga.
Por exemplo, se os arquivos farm_1.any
até farm_5.any
contiverem a configuração de farms de um a cinco, você poderá incluí-los da seguinte maneira:
/farms
{
$include "farm_*.any"
}
Uso de variáveis de ambiente :headding-anchor:using-environment-variables
Você pode usar variáveis de ambiente em propriedades com valores de cadeias de caracteres no arquivo dispatcher.any, em vez de codificar os valores. Para incluir o valor de uma variável de ambiente, use o formato ${variable_name}
.
Por exemplo, se o arquivo dispatcher.any estiver localizado no mesmo diretório do cache, o seguinte valor poderá ser usado para a propriedade docroot:
/docroot "${PWD}/cache"
Como outro exemplo, se você criar uma variável de ambiente chamada PUBLISH_IP
que armazena o nome do host da instância de publicação do AEM, a seguinte configuração da propriedade /renders
poderá ser usada:
/renders {
/0001 {
/hostname "${PUBLISH_IP}"
/port "8443"
}
}
Nomenclatura da instância do Dispatcher :headding-anchor:naming-the-dispatcher-instance-name
Use a propriedade /name
para especificar um nome exclusivo que identifique a instância do Dispatcher. A propriedade /name
é uma propriedade de nível superior na estrutura de configuração.
Definição de farms :headding-anchor:defining-farms-farms
A propriedade /farms
define um ou mais conjuntos de comportamentos do Dispatcher, em que cada conjunto é associado a sites ou URLs diferentes. A propriedade /farms
pode incluir um único farm ou vários farms:
- Use um único farm quando quiser que o Dispatcher lide com todas as páginas da Web ou sites da mesma maneira.
- Crie vários farms quando áreas diferentes do seu site ou sites diferentes exigirem um comportamento diferente do Dispatcher.
A propriedade /farms
é uma propriedade de nível superior na estrutura de configuração. Para definir um farm, adicione uma propriedade secundária à propriedade /farms
. Use um nome de propriedade que identifique exclusivamente o farm na instância do Dispatcher.
A propriedade /farmname
tem vários valores e contém outras propriedades que definem o comportamento do Dispatcher:
- Os URLs das páginas às quais o farm se aplica.
- Um ou mais URLs de serviço (normalmente de instâncias de publicação do AEM) para usar na renderização de documentos.
- As estatísticas que serão usadas para balanceamento de carga em vários renderizadores de documento.
- Vários outros comportamentos, como quais arquivos armazenar em cache e onde.
O valor pode incluir qualquer caractere alfanumérico (a-z, 0-9). O exemplo a seguir mostra a definição do esqueleto para dois farms chamados /daycom
e /docsdaycom
:
#name of dispatcher
/name "day sites"
#farms section defines a list of farms or sites
/farms
{
/daycom
{
...
}
/docdaycom
{
...
}
}
Cada propriedade farm pode conter as seguintes propriedades secundárias:
Especifique uma página padrão (somente IIS) - /homepage
:headding-anchor:specify-a-default-page-iis-only-homepage
/homepage
(somente IIS) não funciona mais. Em vez disso, você deve usar o Módulo de regravação de URL do IIS.mod_rewrite
. Consulte a documentação do site do Apache para obter informações sobre mod_rewrite
(por exemplo, Apache 2.4). Ao usar mod_rewrite
, é aconselhável usar o sinalizador “passthrough|PT” (que transmite para o próximo manipulador) para forçar o mecanismo de reescrita a definir o campo uri
da estrutura interna request_rec
com o valor do campo filename
.Especificação dos cabeçalhos HTTP que serão transmitidos :headding-anchor:specifying-the-http-headers-to-pass-through-clientheaders
A propriedade /clientheaders
define uma lista de cabeçalhos HTTP que o Dispatcher transmite da solicitação HTTP do cliente para o renderizador (instância do AEM).
Por padrão, o Dispatcher encaminha os cabeçalhos HTTP padrão para a instância do AEM. Em algumas instâncias, você pode encaminhar cabeçalhos adicionais ou remover cabeçalhos específicos:
- Adicione cabeçalhos (como cabeçalhos personalizados) esperados pela sua instância do AEM na solicitação HTTP.
- Remova cabeçalhos, como cabeçalhos de autenticação, que são relevantes apenas para o servidor web.
Se você personalizar o conjunto de cabeçalhos que serão transmitidos, será necessário especificar uma lista completa de cabeçalhos, incluindo aqueles que normalmente são incluídos por padrão.
Por exemplo, uma instância do Dispatcher que lida com solicitações de ativação de página para instâncias de publicação requer o cabeçalho PATH
na seção /clientheaders
. O cabeçalho PATH
permite a comunicação entre o agente de replicação e o Dispatcher.
O código a seguir é um exemplo de configuração para /clientheaders
:
/clientheaders
{
"CSRF-Token"
"X-Forwarded-Proto"
"referer"
"user-agent"
"authorization"
"from"
"content-type"
"content-length"
"accept-charset"
"accept-encoding"
"accept-language"
"accept"
"host"
"max-forwards"
"proxy-authorization"
"proxy-connection"
"range"
"cookie"
"cq-action"
"cq-handle"
"handle"
"action"
"cqstats"
"depth"
"translate"
"expires"
"date"
"dav"
"ms-author-via"
"if"
"lock-token"
"x-expected-entity-length"
"destination"
"PATH"
}
Identificação de hosts virtuais :headding-anchor:identifying-virtual-hosts-virtualhosts
A propriedade /virtualhosts
define uma lista de todas as combinações de nome de host e URI que o Dispatcher aceita para este farm. Você pode usar o caractere asterisco (*
) como curinga. Os valores da propriedade /virtualhosts
usam o seguinte formato:
[scheme]host[uri][*]
scheme
: (Opcional)https://
ouhttps://.
host
: O nome ou endereço IP do computador host e o número da porta, se necessário. (Consulte https://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html#sec14.23)uri
: (Opcional) O caminho para os recursos.
O exemplo de configuração a seguir lida com solicitações para os domínios .com
e .ch
de myCompany, bem como todos os domínios de mySubDivision:
/virtualhosts
{
"www.myCompany.com"
"www.myCompany.ch"
"www.mySubDivison.*"
}
A configuração a seguir lida com todas as solicitações:
/virtualhosts
{
"*"
}
Resolução do host virtual :headding-anchor:resolving-the-virtual-host
Quando o Dispatcher recebe uma solicitação HTTP ou HTTPS, ele encontra o valor do host virtual que melhor corresponde aos cabeçalhos host,
uri
e scheme
da solicitação. O Dispatcher avalia os valores nas propriedades virtualhosts
na seguinte ordem:
- O Dispatcher começa no farm mais baixo e avança para cima no arquivo dispatcher.any.
- Para cada farm, o Dispatcher começa com o valor mais alto na propriedade
virtualhosts
e avança para baixo na lista de valores.
O Dispatcher encontra o melhor valor de host virtual correspondente da seguinte maneira:
- O primeiro host virtual encontrado que corresponde a todos os três do
host
, oscheme
e ouri
da solicitação é usado. - Se nenhum valor de
virtualhosts
tiver partes descheme
euri
que correspondam aoscheme
euri
da solicitação, o primeiro host virtual encontrado que corresponda aohost
da solicitação será usado. - Se nenhum valor
virtualhosts
tiver uma parte do host que corresponda ao host da solicitação, o host virtual mais acima do farm mais acima será usado.
Portanto, você deve colocar seu host virtual padrão na parte superior da propriedade virtualhosts
. Coloque-o no farm mais acima do arquivo dispatcher.any
.
Exemplo de resolução de host virtual :headding-anchor:example-virtual-host-resolution
O exemplo a seguir representa um trecho de um arquivo dispatcher.any
que define dois farms do Dispatcher, e cada farm define uma propriedade virtualhosts
.
/farms
{
/myProducts
{
/virtualhosts
{
"www.mycompany.com/products/*"
}
/renders
{
/hostname "server1.myCompany.com"
/port "80"
}
}
/myCompany
{
/virtualhosts
{
"www.mycompany.com"
}
/renders
{
/hostname "server2.myCompany.com"
/port "80"
}
}
}
Usando este exemplo, a tabela a seguir mostra os hosts virtuais que são resolvidos para as solicitações HTTP fornecidas:
https://www.mycompany.com/products/gloves.html
www.mycompany.com/products/
https://www.mycompany.com/about.html
www.mycompany.com
Habilitação de sessões seguras - /sessionmanagement
:headding-anchor:enabling-secure-sessions-sessionmanagement
/allowAuthorized
como "0"
na seção /cache
para ativar esse recurso. Conforme detalhado na seção Armazenamento em cache quando a autenticação é usada, ao definir solicitações /allowAuthorized 0
que incluem informações de autenticação que não estão em cache. Se o armazenamento em cache com permissão confidencial for necessário, consulte a página Armazenamento em cache de conteúdo protegido.Crie uma sessão segura para acessar o farm de renderização, de modo que os usuários precisem fazer logon para acessar qualquer página no farm. Depois de fazer logon, os usuários podem acessar as páginas no farm. Consulte Criação de um grupo fechado de usuários para informações sobre como usar este recurso com CUGs. Além disso, consulte a Lista de verificação de segurança do Dispatcher antes de entrar em atividade.
A propriedade /sessionmanagement
é uma subpropriedade de /farms
.
/sessionmanagement tem vários subparâmetros:
/directory (obrigatório)
O diretório que armazena as informações da sessão. Se o diretório não existir, ele será criado.
/directory "/"
), pois isso pode causar problemas graves. Sempre especifique o caminho para a pasta que armazena as informações da sessão. Por exemplo:/sessionmanagement
{
/directory "/usr/local/apache/.sessions"
}
/encode (opcional)
Como as informações da sessão são codificadas. Use md5
para criptografia usando o algoritmo md5 ou hex
para codificação hexadecimal. Se você criptografar os dados da sessão, um usuário com acesso ao sistema de arquivos não poderá ler o conteúdo da sessão. O padrão é md5
.
/header (opcional)
O nome do cabeçalho ou cookie HTTP que armazena as informações de autorização. Se você armazenar as informações no cabeçalho http, use HTTP:<header-name>
. Para armazenar as informações em um cookie, use Cookie:<header-name>
. Se você não especificar um valor, HTTP:authorization
será usado.
/timeout (opcional)
O número de segundos até que a sessão atinja o tempo limite após ter sido usada por último. Se "800"
não especificado for usado, a sessão expira pouco mais de 13 minutos após a última solicitação do usuário.
Um exemplo de configuração tem a seguinte aparência:
/sessionmanagement
{
/directory "/usr/local/apache/.sessions"
/encode "md5"
/header "HTTP:authorization"
/timeout "800"
}
Definição de renderizadores de página :headding-anchor:defining-page-renderers-renders
A propriedade /renders
define o URL para o qual o Dispatcher envia solicitações para renderizar um documento. O exemplo de seção /renders
a seguir identifica uma única instância do AEM para renderização:
/renders
{
/myRenderer
{
# hostname or IP of the renderer
/hostname "aem.myCompany.com"
# port of the renderer
/port "4503"
# connection timeout in milliseconds, "0" (default) waits indefinitely
/timeout "0"
}
}
O exemplo de seção /renders
a seguir identifica uma instância do AEM executada no mesmo computador que o Dispatcher:
/renders
{
/myRenderer
{
/hostname "127.0.0.1"
/port "4503"
}
}
O exemplo de seção /renders
a seguir distribui solicitações de renderização igualmente entre duas instâncias do AEM:
/renders
{
/myFirstRenderer
{
/hostname "aem.myCompany.com"
/port "4503"
}
/mySecondRenderer
{
/hostname "127.0.0.1"
/port "4503"
}
}
Opções de renderização :headding-anchor:renders-options
/timeout
Especifica o tempo limite da conexão acessando a instância do AEM em milissegundos. O padrão é "0"
, fazendo com que o Dispatcher aguarde indefinidamente.
/receiveTimeout
Especifica o tempo em milissegundos que uma resposta pode demorar. O padrão é "600000"
, fazendo com que o Dispatcher aguarde 10 minutos. Uma configuração de "0"
elimina o tempo limite.
Se o tempo limite for atingido durante a análise dos cabeçalhos de resposta, um Status 504 de HTTP (Gateway incorreto) será retornado. Se o tempo limite for atingido enquanto o corpo da resposta estiver sendo lido, o Dispatcher retornará a resposta incompleta ao cliente. Isso também exclui qualquer arquivo armazenado em cache que foi gravado.
/ipv4
Especifica se o Dispatcher usa a função getaddrinfo
(para IPv6) ou a função gethostbyname
(para IPv4) para obter o endereço IP da renderização. Um valor de 0 faz com que getaddrinfo
seja usado. Um valor 1
faz com que gethostbyname
seja usado. O valor padrão é 0
.
A função getaddrinfo
retorna uma lista de endereços IP. O Dispatcher repete a lista de endereços até estabelecer uma conexão TCP/IP. Portanto, a propriedade ipv4
é importante quando o nome do host de renderização está associado a vários endereços IP. E o host, em resposta à função getaddrinfo
, retorna uma lista de endereços IP que estão sempre na mesma ordem. Nessa situação, você deve usar a função gethostbyname
para que o endereço IP com o qual o Dispatcher se conecte seja aleatório.
O Elastic Load Balancing (ELB) da Amazon é um serviço que responde a getaddrinfo com uma lista de endereços IP potencialmente iguais.
/secure
Se a propriedade /secure
tiver um valor de "1"
, o Dispatcher usará HTTPS para se comunicar com a instância do AEM. Para obter detalhes adicionais, consulte Configuração do Dispatcher para o uso de SSL.
/always-resolve
Com a versão do Dispatcher 4.1.6, você pode configurar a propriedade /always-resolve
da seguinte maneira:
- Se definido como
"1"
, ele resolverá o nome do host em cada solicitação (o Dispatcher nunca armazenará em cache nenhum endereço IP). Pode haver um pequeno impacto no desempenho devido à chamada adicional necessária para obter as informações do host para cada solicitação. - Se a propriedade não for definida, o endereço IP será armazenado em cache por padrão.
Além disso, essa propriedade pode ser usada caso você tenha problemas de resolução de IP dinâmico, conforme mostrado no exemplo a seguir:
/renders {
/0001 {
/hostname "host-name-here"
/port "4502"
/ipv4 "1"
/always-resolve "1"
}
}
Configuração do acesso ao conteúdo :headding-anchor:configuring-access-to-content-filter
Use a seção /filter
para especificar as solicitações HTTP aceitas pelo Dispatcher. Todas as outras solicitações são enviadas de volta ao servidor Web com um código de erro 404 (página não encontrada). Se não existir nenhuma seção /filter
, todas as solicitações serão aceitas.
Observação: as solicitações para o arquivo de status são sempre rejeitadas.
A seção /filter
consiste em uma série de regras que negam ou permitem acesso ao conteúdo de acordo com os padrões na parte da linha da solicitação HTTP. Use uma estratégia de lista de permissões para a seção /filter
:
- Primeiro, negar acesso a tudo.
- Permita acesso ao conteúdo conforme necessário.
Definição de um filtro :headding-anchor:defining-a-filter
Cada item na seção /filter
inclui um tipo e um padrão que são combinados com um elemento específico da linha de solicitação ou de toda a linha de solicitação. Cada filtro pode conter os seguintes itens:
-
Tipo: o
/type
indica se o acesso às solicitações que correspondem ao padrão deve ser permitido ou negado. O valor pode serallow
oudeny
. -
Elemento da Linha de solicitação: Incluir
/method
,/url
,/query
ou/protocol
. E inclua um padrão para filtrar solicitações. Filtre-os de acordo com partes específicas da parte da linha de solicitação na solicitação HTTP. A filtragem de elementos da linha de solicitação (em vez da linha de solicitação inteira) é o método de filtro preferido. -
Elementos avançados da linha de solicitação: a partir do Dispatcher 4.2.0, quatro novos elementos de filtro estarão disponíveis para uso. Esses novos elementos são
/path
,/selectors
,/extension
e/suffix
, respectivamente. Inclua um ou mais desses itens para controlar ainda mais os padrões de URL.
- Propriedade glob: a propriedade
/glob
é usada para corresponder a toda a linha de solicitação da solicitação HTTP.
/filter
, pois pode causar problemas de segurança. Então, em vez de:/glob "* *.css *"
/url "*.css"
A parte da linha de solicitação de solicitações HTTP :headding-anchor:the-request-line-part-of-http-requests
HTTP/1.1 define o request-line da seguinte maneira:
Method Request-URI HTTP-Version<CRLF>
Os caracteres <CRLF>
representam um retorno de carro seguido por um feed de linha. O exemplo a seguir é a linha de solicitação recebida quando um cliente solicita a página em inglês dos EUA do site WKND:
GET /content/wknd/us/en.html HTTP.1.1<CRLF>
Seus padrões devem levar em conta os caracteres de espaço na linha de solicitação e os caracteres <CRLF>
.
Aspas duplas vs. aspas simples :headding-anchor:double-quotes-vs-single-quotes
Ao criar suas regras de filtro, use aspas duplas "pattern"
para padrões simples. Se você estiver usando o Dispatcher 4.2.0 ou posterior e seu padrão incluir uma expressão regular, será necessário colocar o padrão regex '(pattern1|pattern2)'
entre aspas simples.
Expressões regulares :headding-anchor:regular-expressions
Nas versões posteriores do Dispatcher 4.2.0, é possível incluir expressões regulares POSIX estendidas nos padrões de filtro.
Resolução de problemas de filtros :headding-anchor:troubleshooting-filters
Se os filtros não estiverem sendo acionados da maneira esperada, ative a opção Registro de rastreamento no Dispatcher para ver qual filtro está interceptando a solicitação.
Exemplo de filtro: Negar tudo :headding-anchor:example-filter-deny-all
O exemplo de seção de filtro a seguir faz com que o Dispatcher negue solicitações para todos os arquivos. Negue o acesso a todos os arquivos e permita o acesso a áreas específicas.
/0001 { /type "deny" /url "*" }
As solicitações para uma área explicitamente negada resultam no retorno de um código de erro 404 (página não encontrada).
Exemplo de filtro: Negar acesso a áreas específicas :headding-anchor:example-filter-deny-access-to-specific-areas
Os filtros também permitem negar o acesso a vários elementos, por exemplo, páginas ASP e áreas confidenciais em uma instância de publicação. O filtro a seguir nega acesso a páginas ASP:
/0002 { /type "deny" /url "*.asp" }
Exemplo de filtro: Ativar solicitações POST :headding-anchor:example-filter-enable-post-requests
O exemplo de filtro a seguir permite o envio de dados de formulário pelo método POST:
/filter {
/0001 { /glob "*" /type "deny" }
/0002 { /type "allow" /method "POST" /url "/content/[.]*.form.html" }
}
Exemplo de filtro: Permitir acesso ao console Fluxo de trabalho :headding-anchor:example-filter-allow-access-to-the-workflow-console
O exemplo a seguir mostra um filtro usado para permitir o acesso externo ao console Fluxo de trabalho:
/filter {
/0001 { /glob "*" /type "deny" }
/0002 { /type "allow" /url "/libs/cq/workflow/content/console*" }
}
Se a instância de publicação usar um contexto de aplicativo web (por exemplo, publicação), ele também poderá ser adicionado à definição do filtro.
/0003 { /type "deny" /url "/publish/libs/cq/workflow/content/console/archive*" }
Se ainda precisar acessar páginas únicas na área restrita, você poderá permitir o acesso a elas. Por exemplo, para permitir o acesso à guia Arquivo, no console Fluxo de trabalho, adicione a seguinte seção:
/0004 { /type "allow" /url "/libs/cq/workflow/content/console/archive*" }
Exemplo de filtro: Usar expressões regulares :headding-anchor:example-filter-using-regular-expressions
Esse filtro permite extensões em diretórios de conteúdo não acessível ao público usando uma expressão regular, definida aqui entre aspas simples:
/005 { /type "allow" /extension '(css|gif|ico|js|png|swf|jpe?g)' }
Exemplo de filtro: filtrar elementos adicionais de um URL de solicitação :headding-anchor:example-filter-filter-additional-elements-of-a-request-url
Veja abaixo um exemplo de regra que bloqueia a captura de conteúdo do caminho /content
e de sua árvore secundária, usando filtros para caminho, seletores e extensões:
/006 {
/type "deny"
/path "/content/*"
/selectors '(feed|rss|pages|languages|blueprint|infinity|tidy|sysview|docview|query|jcr:content|_jcr_content|search|childrenlist|ext|assets|assetsearch|[0-9-]+)'
/extension '(json|xml|html|feed))'
}
Exemplo de seção /filter
:headding-anchor:example-filter-section
Ao configurar o Dispatcher, restrinja o acesso externo o máximo possível. O exemplo a seguir fornece acesso mínimo para visitantes externos:
-
/content
-
conteúdos diversos, como designs e bibliotecas de clientes. Por exemplo:
/etc/designs/default*
/etc/designs/mydesign*
Depois de criar filtros, teste o acesso à página para garantir que sua instância do AEM esteja segura.
A seguinte seção /filter
, do arquivo dispatcher.any
, pode ser usada como base em seu Arquivo de configuração do Dispatcher.
Este exemplo é baseado no arquivo de configuração padrão fornecido com o Dispatcher e destina-se a ser usado como exemplo em um ambiente de produção. Itens com o prefixo #
são desativados (comentados). Deve-se tomar cuidado caso decida ativar qualquer um desses itens (removendo o #
dessa linha). Fazer isso pode impactar a segurança.
Negue acesso a tudo e, em seguida, permita o acesso a elementos específicos (limitados):
/filter
{
# Deny everything first and then allow specific entries
/0001 { /type "deny" /url "*" }
# Open consoles
# /0011 { /type "allow" /url "/admin/*" } # allow servlet engine admin
# /0012 { /type "allow" /url "/crx/*" } # allow content repository
# /0013 { /type "allow" /url "/system/*" } # allow OSGi console
# Allow non-public content directories
# /0021 { /type "allow" /url "/apps/*" } # allow apps access
# /0022 { /type "allow" /url "/bin/*" }
/0023 { /type "allow" /url "/content*" } # disable this rule to allow mapped content only
# /0024 { /type "allow" /url "/libs/*" }
# /0025 { /type "deny" /url "/libs/shindig/proxy*" } # if you enable /libs close access to proxy
# /0026 { /type "allow" /url "/home/*" }
# /0027 { /type "allow" /url "/tmp/*" }
# /0028 { /type "allow" /url "/var/*" }
# Enable extensions in non-public content directories, using a regular expression
/0041
{
/type "allow"
/extension '(css|gif|ico|js|png|swf|jpe?g)'
}
# Enable features
/0062 { /type "allow" /url "/libs/cq/personalization/*" } # enable personalization
# Deny content grabbing, on all accessible pages, using regular expressions
/0081
{
/type "deny"
/selectors '((sys|doc)view|query|[0-9-]+)'
/extension '(json|xml)'
}
# Deny content grabbing for /content and its subtree
/0082
{
/type "deny"
/path "/content/*"
/selectors '(feed|rss|pages|languages|blueprint|infinity|tidy)'
/extension '(json|xml|html)'
}
# /0087 { /type "allow" /method "GET" /extension 'json' "*.1.json" } # allow one-level json requests
}
Considere as seguintes recomendações se optar por estender o acesso:
-
Desative o acesso externo a
/admin
se você estiver usando o CQ versão 5.4 ou anterior. -
Tenha cuidado ao permitir o acesso a arquivos em
/libs
. O acesso deve ser permitido de maneira individual. -
Negar acesso à configuração de replicação para que ela não possa ser vista:
/etc/replication.xml*
/etc/replication.infinity.json*
-
Negar acesso ao proxy reverso de Google Gadgets:
/libs/opensocial/proxy*
Dependendo da sua instalação, pode haver recursos adicionais em /libs
, /apps
ou em outro lugar, que devem ser disponibilizados. Você pode usar o arquivo access.log
como um método para determinar os recursos que estão sendo acessados externamente.
/etc/reports
para visitantes externos.Restrição de cadeias de caracteres de consulta :headding-anchor:restricting-query-strings
Desde a versão 4.1.5 do Dispatcher, use a seção /filter
para restringir cadeias de caracteres de consulta. É recomendado permitir explicitamente strings de consulta e excluir a permissão genérica por meio de elementos de filtro allow
.
Uma única entrada pode ter glob
ou alguma combinação de method
, url
, query
e version
, mas não ambos. O exemplo a seguir permite a cadeia de caracteres de consulta a=*
e nega todas as outras para URLs resolvidos para o nó /etc
:
/filter {
/0001 { /type "deny" /method "POST" /url "/etc/*" }
/0002 { /type "allow" /method "GET" /url "/etc/*" /query "a=*" }
}
/query
, ela só corresponderá às solicitações que tenham uma sequência de consulta e correspondam ao padrão de consulta fornecido./etc
que não têm cadeia de caracteres de consulta também forem permitidas, as seguintes regras serão necessárias:/filter {
>/0001 { /type "deny" /method "*" /url "/path/*" }
>/0002 { /type "allow" /method "GET" /url "/path/*" }
>/0003 { /type "deny" /method "GET" /url "/path/*" /query "*" }
>/0004 { /type "allow" /method "GET" /url "/path/*" /query "a=*" }
}
Teste da segurança do Dispatcher :headding-anchor:testing-dispatcher-security
Os filtros do Dispatcher devem bloquear o acesso às seguintes páginas e scripts nas instâncias de publicação do AEM. Use um navegador da Web para tentar abrir as seguintes páginas, como um visitante do site faria, e verificar se um código 404 é retornado. Se qualquer outro resultado for obtido, ajuste os filtros.
Você deve ver a renderização normal da página para /content/add_valid_page.html?debug=layout
.
/admin
/system/console
/dav/crx.default
/crx
/bin/crxde/logs
/jcr:system/jcr:versionStorage.json
/_jcr_system/_jcr_versionStorage.json
/libs/wcm/core/content/siteadmin.html
/libs/collab/core/content/admin.html
/libs/cq/ui/content/dumplibs.html
/var/linkchecker.html
/etc/linkchecker.html
/home/users/a/admin/profile.json
/home/users/a/admin/profile.xml
/libs/cq/core/content/login.json
/content/../libs/foundation/components/text/text.jsp
/content/.{.}/libs/foundation/components/text/text.jsp
/apps/sling/config/org.apache.felix.webconsole.internal.servlet.OsgiManager.config/jcr%3acontent/jcr%3adata
/libs/foundation/components/primary/cq/workflow/components/participants/json.GET.servlet
/content.pages.json
/content.languages.json
/content.blueprint.json
/content.-1.json
/content.10.json
/content.infinity.json
/content.tidy.json
/content.tidy.-1.blubber.json
/content/dam.tidy.-100.json
/content/content/geometrixx.sitemap.txt
/content/add_valid_page.query.json?statement=//*
/content/add_valid_page.qu%65ry.js%6Fn?statement=//*
/content/add_valid_page.query.json?statement=//*[@transportPassword]/(@transportPassword%20|%20@transportUri%20|%20@transportUser)
/content/add_valid_path_to_a_page/_jcr_content.json
/content/add_valid_path_to_a_page/jcr:content.json
/content/add_valid_path_to_a_page/_jcr_content.feed
/content/add_valid_path_to_a_page/jcr:content.feed
/content/add_valid_path_to_a_page/pagename._jcr_content.feed
/content/add_valid_path_to_a_page/pagename.jcr:content.feed
/content/add_valid_path_to_a_page/pagename.docview.xml
/content/add_valid_path_to_a_page/pagename.docview.json
/content/add_valid_path_to_a_page/pagename.sysview.xml
/etc.xml
/content.feed.xml
/content.rss.xml
/content.feed.html
/content/add_valid_page.html?debug=layout
/projects
/tagging
/etc/replication.html
/etc/cloudservices.html
/welcome
Para determinar se o acesso de gravação anônimo está ativado, execute o seguinte comando em um terminal ou prompt de comando. A gravação de dados no nó não deve ser possível.
curl -X POST "https://anonymous:anonymous@hostname:port/content/usergenerated/mytestnode"
Para tentar invalidar o cache do Dispatcher e garantir que você receba uma resposta de código 403, execute o seguinte comando em um terminal ou prompt de comando:
curl -H "CQ-Handle: /content" -H "CQ-Path: /content" https://yourhostname/dispatcher/invalidate.cache
Ativação do acesso a URLs personalizados :headding-anchor:enabling-access-to-vanity-urls-vanity-urls
Configure o Dispatcher para habilitar o acesso a URLs personalizados que estão configurados para suas páginas do AEM.
Quando o acesso a URLs personalizados está ativado, o Dispatcher chama periodicamente um serviço que é executado na instância de renderização para obter uma lista de URLs personalizados. O Dispatcher armazena essa lista em um arquivo local. Quando uma solicitação de página é negada devido a um filtro na seção /filter
, o Dispatcher consulta a lista de URLs personalizados. Se o URL negado estiver na lista, o Dispatcher permitirá acesso ao URL personalizado.
Para habilitar o acesso a URLs personalizados, adicione uma seção /vanity_urls
à seção /farms
, semelhante ao exemplo a seguir:
/vanity_urls {
/url "/libs/granite/dispatcher/content/vanityUrls.html"
/file "/tmp/vanity_urls"
/delay 300
}
A seção /vanity_urls
contém as seguintes propriedades:
-
/url
: o caminho para o serviço de URL personalizado que é executado na instância de renderização. O valor dessa propriedade deve ser"/libs/granite/dispatcher/content/vanityUrls.html"
. -
/file
: o caminho para o arquivo local onde o Dispatcher armazena a lista de URLs personalizados. Verifique se o Dispatcher tem acesso de gravação a esse arquivo. -
/delay
: (segundos) o tempo entre chamadas para o serviço de URL personalizado.
Use o procedimento a seguir para habilitar o acesso a URLs personalizados.
- Se o serviço de renderização for uma instância do AEM, instale o pacote
com.adobe.granite.dispatcher.vanityurl.content
na instância de publicação (consulte a nota acima). - Para cada URL personalizado que você configurou para uma página do AEM ou do CQ, verifique se a configuração
/filter
nega o URL. Se necessário, adicione um filtro que negue o URL. - Adicione a seção
/vanity_urls
abaixo de/farms
. - Reinicie o Apache Web Server.
Encaminhamento de solicitações de sindicalização - /propagateSyndPost
:headding-anchor:forwarding-syndication-requests-propagatesyndpost
As solicitações de distribuição destinam-se apenas ao Dispatcher, de modo que, por padrão, elas não são enviadas ao renderizador (por exemplo, uma instância do AEM).
Se necessário, defina a propriedade /propagateSyndPost
como "1"
para encaminhar solicitações de sindicalização ao Dispatcher. Se definido, você deve garantir que as solicitações POST não sejam negadas na seção de filtro.
Configuração do cache do Dispatcher - /cache
:headding-anchor:configuring-the-dispatcher-cache-cache
A seção /cache
controla como o Dispatcher armazena documentos em cache. Configure várias subpropriedades para implementar suas estratégias de armazenamento em cache:
/docroot
/statfile
/serveStaleOnError
/allowAuthorized
/rules
/statfileslevel
/invalidate
/invalidateHandler
/allowedClients
/ignoreUrlParams
/headers
/mode
/gracePeriod
/enableTTL
Um exemplo de seção de cache pode se parecer como o seguinte:
/cache
{
/docroot "/opt/dispatcher/cache"
/statfile "/tmp/dispatcher-website.stat"
/allowAuthorized "0"
/rules
{
# List of files that are cached
}
/invalidate
{
# List of files that are auto-invalidated
}
}
Especificação do diretório de cache :headding-anchor:specifying-the-cache-directory
A propriedade /docroot
identifica o diretório em que os arquivos em cache são armazenados.
O servidor da Web é responsável por fornecer o código de status correto quando o arquivo de cache do Dispatcher é usado, por isso é importante que ele também possa encontrá-lo.
Se você usar vários farms, cada farm deverá usar uma raiz de documento diferente.
Nomenclatura do arquivo de status :headding-anchor:naming-the-statfile
A propriedade /statfile
identifica o arquivo a ser usado como o arquivo de status. O Dispatcher usa esse arquivo para registrar a hora da atualização de conteúdo mais recente. O arquivo de status pode ser qualquer arquivo no servidor Web.
O arquivo de status não tem conteúdo. Quando o conteúdo é atualizado, o Dispatcher atualiza o carimbo de data e hora. O arquivo de status padrão é nomeado como .stat
e armazenado no docroot. O Dispatcher bloqueia o acesso ao arquivo.
/statfileslevel
estiver configurado, o Dispatcher ignorará a propriedade /statfile
e usará .stat
como o nome.Entrega de documentos obsoletos em caso de erros :headding-anchor:serving-stale-documents-when-errors-occur
A propriedade /serveStaleOnError
controla se o Dispatcher retorna documentos invalidados quando o servidor de renderização retorna um erro. Por padrão, quando um arquivo de status é tocado e invalida o conteúdo em cache, o Dispatcher exclui o conteúdo em cache. Essa ação é executada na próxima vez que for solicitada.
Se /serveStaleOnError
está definida como "1"
, o Dispatcher não exclui conteúdo invalidado do cache. Ou seja, a menos que o servidor de renderização retorne uma resposta bem-sucedida. Uma resposta 5xx do AEM ou um tempo limite de conexão faz com que o Dispatcher forneça o conteúdo desatualizado e responda com o Status HTTP de 111 (Falha na revalidação).
Armazenamento em cache quando a autenticação é usada :headding-anchor:caching-when-authentication-is-used
A propriedade /allowAuthorized
controla se as solicitações que contêm qualquer uma das seguintes informações de autenticação são armazenadas em cache:
- O cabeçalho
authorization
- Um cookie chamado
authorization
- Um cookie chamado
login-token
Por padrão, as solicitações que incluem essas informações de autenticação não são armazenadas em cache porque a autenticação não é executada quando um documento em cache é retornado ao cliente. Essa configuração impede que o Dispatcher forneça documentos em cache para usuários que não têm os direitos necessários.
No entanto, se seus requisitos permitirem o armazenamento em cache de documentos autenticados, defina /allowAuthorized
como um:
/allowAuthorized "1"
/sessionmanagement
), a propriedade /allowAuthorized
deve ser definida como "0"
.Especificação de documentos a serem armazenados em cache :headding-anchor:specifying-the-documents-to-cache
A propriedade /rules
controla quais documentos são armazenados em cache de acordo com o caminho do documento. Independentemente da propriedade /rules
, o Dispatcher nunca armazena em cache um documento nas seguintes circunstâncias:
-
Se o URI da solicitação tiver um ponto de interrogação (
?
).- Indica uma página dinâmica, como um resultado de pesquisa, que não precisa ser armazenado em cache.
-
A extensão do arquivo está ausente.
- O servidor web precisa da extensão para determinar o tipo de documento (o tipo MIME).
-
O cabeçalho de autenticação está definido (configurável).
-
Se a instância do AEM responder com os seguintes cabeçalhos:
no-cache
no-store
must-revalidate
Cada item na propriedade /rules
inclui um padrão glob
e um tipo:
- O padrão
glob
é usado para corresponder ao caminho do documento. - O tipo indica se os documentos que correspondem ao padrão
glob
devem ser armazenados em cache. O valor pode serallow
(para armazenar o documento em cache) oudeny
(para renderizar o documento).
Se você não tiver páginas dinâmicas (além das já excluídas pelas regras acima), poderá configurar o Dispatcher para armazenar tudo em cache. A seção de regras se parece com o seguinte:
/rules
{
/0000 { /glob "*" /type "allow" }
}
Para obter informações sobre propriedades Glob, consulte Criação de padrões para propriedades Glob.
Se houver seções na sua página que sejam dinâmicas (por exemplo, um aplicativo de notícias) ou em um grupo fechado de usuários, você poderá definir exceções:
/rules
{
/0000 { /glob "*" /type "allow" }
/0001 { /glob "/en/news/*" /type "deny" }
/0002 { /glob "*/private/*" /type "deny" }
}
Compactação
Nos servidores da Web Apache, é possível compactar os documentos em cache. A compactação permite que o Apache retorne o documento em formato compactado, se solicitado pelo cliente. A compactação é feita automaticamente ao habilitar o módulo Apache mod_deflate
, por exemplo:
AddOutputFilterByType DEFLATE text/plain
O módulo é instalado por padrão com o Apache 2.x.
Invalidação de arquivos por nível de pasta :headding-anchor:invalidating-files-by-folder-level
Use a propriedade /statfileslevel
para invalidar arquivos em cache de acordo com o caminho de cada um deles:
-
O Dispatcher cria arquivos
.stat
em cada pasta da pasta docroot para o nível especificado. A pasta docroot é de nível 0. -
Os arquivos são invalidados ao tocar no arquivo
.stat
. A data da última modificação do arquivo.stat
é comparada com a data da última modificação de um documento em cache. O documento será recuperado se o arquivo.stat
for mais recente. -
Quando um arquivo em um determinado nível é invalidado, todos os arquivos
.stat
, desde o docroot até o nível do arquivo invalidado ou dostatsfilevel
configurado (o que for menor), serão tocados.- Por exemplo: se você definir a propriedade
statfileslevel
como 6 e um arquivo for invalidado no nível 5, cada arquivo.stat
, desde o docroot até o 5, será tocado. Continuando com este exemplo, se um arquivo for invalidado no nível 7, então cada arquivostat
, do docroot até seis, será tocado (desde/statfileslevel = "6"
).
- Por exemplo: se você definir a propriedade
Somente os recursos no caminho para o arquivo invalidado são afetados. Considere o exemplo a seguir: um site usa a estrutura /content/myWebsite/xx/.
Se você definir statfileslevel
como 3, um arquivo .stat
será criado da seguinte maneira:
docroot
/content
/content/myWebsite
/content/myWebsite/*xx*
Quando um arquivo em /content/myWebsite/xx
for invalidado, cada arquivo .stat
, do docroot até /content/myWebsite/xx
, será tocado. Esse seria o caso somente para /content/myWebsite/xx
e não, por exemplo, para /content/myWebsite/yy
ou /content/anotherWebSite
.
CQ-Action-Scope:ResourceOnly
. Esse método pode ser usado para liberar recursos específicos sem invalidar outras partes do cache. Consulte esta página e a página Invalidação manual do cache do Dispatcher para obter detalhes adicionais./statfileslevel
, a propriedade /statfile
será ignorada.Invalidação automática de arquivos em cache :headding-anchor:automatically-invalidating-cached-files
A propriedade /invalidate
define os documentos que são invalidados automaticamente quando o conteúdo é atualizado.
Com a invalidação automática, o Dispatcher não exclui arquivos em cache após uma atualização de conteúdo, mas verifica a validade deles na próxima vez que forem solicitados. Os documentos no cache que não forem invalidados automaticamente permanecerão no cache até que uma atualização de conteúdo os exclua explicitamente.
A invalidação automática geralmente é usada para páginas HTML. As páginas HTML geralmente contêm links para outras páginas, o que torna difícil determinar se uma atualização de conteúdo afeta uma página. Para garantir que todas as páginas relevantes sejam invalidadas quando o conteúdo for atualizado, invalide automaticamente todas as páginas HTML. A configuração a seguir invalida todas as páginas HTML:
/invalidate
{
/0000 { /glob "*" /type "deny" }
/0001 { /glob "*.html" /type "allow" }
}
Para obter informações sobre propriedades Glob, consulte Criação de padrões para propriedades Glob.
Essa configuração causa a seguinte atividade quando /content/wknd/us/en
é ativado:
- Todos os arquivos com padrão en.* são removidos da pasta
/content/wknd/us
. - A pasta
/content/wknd/us/en./_jcr_content
é removida. - Todos os outros arquivos que correspondem à configuração
/invalidate
não são excluídos imediatamente. Esses arquivos são excluídos quando ocorre a próxima solicitação. No exemplo,/content/wknd.html
não é excluído; ele é excluído quando/content/wknd.html
é solicitado.
Se você oferecer arquivos PDF e ZIP gerados automaticamente para download, também pode ser necessário invalidar automaticamente esses arquivos. Um exemplo de configuração se parece com o seguinte:
/invalidate
{
/0000 { /glob "*" /type "deny" }
/0001 { /glob "*.html" /type "allow" }
/0002 { /glob "*.zip" /type "allow" }
/0003 { /glob "*.pdf" /type "allow" }
}
A integração do AEM com o Adobe Analytics fornece dados de configuração em um arquivo analytics.sitecatalyst.js
em seu site. O arquivo de exemplo dispatcher.any
fornecido com o Dispatcher inclui a seguinte regra de invalidação para esse arquivo:
{
/glob "*/analytics.sitecatalyst.js" /type "allow"
}
Uso de scripts de invalidação personalizados :headding-anchor:using-custom-invalidation-scripts
A propriedade /invalidateHandler
permite definir um script que é chamado para cada solicitação de invalidação recebida pelo Dispatcher.
Ele é chamado com os seguintes argumentos:
- Handle - O caminho do conteúdo que é invalidado
- Ação - A ação de replicação (por exemplo, ativar, desativar)
- Action Scope - O escopo da ação de replicação (vazio, a menos que um cabeçalho
CQ-Action-Scope: ResourceOnly
seja enviado. Consulte Invalidação de páginas em cache do AEM para obter detalhes)
Este método pode ser usado para abranger vários casos de uso diferentes. Por exemplo, invalidar outros caches específicos do aplicativo ou lidar com casos em que o URL externo de uma página e seu lugar no docroot não correspondem ao caminho do conteúdo.
O script de exemplo abaixo registra cada solicitação invalidada em um arquivo.
/invalidateHandler "/opt/dispatcher/scripts/invalidate.sh"
Exemplo de script de manipulador de invalidação :headding-anchor:sample-invalidation-handler-script
#!/bin/bash
printf "%-15s: %s %s" $1 $2 $3>> /opt/dispatcher/logs/invalidate.log
Limitação de clientes que podem liberar o cache :headding-anchor:limiting-the-clients-that-can-flush-the-cache
A propriedade /allowedClients
define clientes específicos que têm permissão para liberar o cache. Os padrões do recurso de curinga são comparados com o IP.
O exemplo a seguir:
- nega acesso a qualquer cliente
- permite explicitamente o acesso ao host local
/allowedClients
{
/0001 { /glob "*.*.*.*" /type "deny" }
/0002 { /glob "127.0.0.1" /type "allow" }
}
Para obter informações sobre propriedades Glob, consulte Criação de padrões para propriedades Glob.
/allowedClients
.Ignorar parâmetros de URL :headding-anchor:ignoring-url-parameters
A seção ignoreUrlParams
define quais parâmetros de URL são ignorados ao determinar se uma página é armazenada em cache ou entregue do cache:
- Quando um URL de solicitação contém parâmetros que são ignorados, a página é armazenada em cache.
- Quando um URL de solicitação contém um ou mais parâmetros que não são ignorados, a página não é armazenada em cache.
Quando um parâmetro é ignorado para uma página, ela é armazenada em cache na primeira vez que a página é solicitada. As solicitações subsequentes da página são enviadas para a página em cache, independentemente do valor do parâmetro na solicitação.
ignoreUrlParams
de maneira semelhante a uma lista de permissões. Dessa forma, todos os parâmetros de consulta são ignorados e somente os parâmetros conhecidos ou esperados são isentos (ou “negados”) de serem ignorados. Para obter mais detalhes e exemplos, consulte esta página.Para especificar quais parâmetros são ignorados, adicione regras glob à propriedade ignoreUrlParams
:
- Para armazenar em cache uma página independentemente da solicitação que contém um parâmetro de URL, crie uma propriedade glob que permita que o parâmetro (seja ignorado).
- Para evitar que a página seja armazenada em cache, crie uma propriedade glob que negue o parâmetro (a ser ignorado).
http://example.com/path/test.html?p1=test&p2=v2
, então a propriedade global deverá ser:/0002 { /glob "p1" /type "allow" }
O exemplo a seguir faz com que o Dispatcher ignore todos os parâmetros, exceto o parâmetro nocache
. Sendo assim, o Dispatcher nunca armazena em cache URLs de solicitação que incluam o parâmetro nocache
:
/ignoreUrlParams
{
# ignore-all-url-parameters-by-dispatcher-and-requests-are-cached
/0001 { /glob "*" /type "allow" }
# allow-the-url-parameter-nocache-to-bypass-dispatcher-on-every-request
/0002 { /glob "nocache" /type "deny" }
}
No contexto do exemplo da configuração ignoreUrlParams
acima, a seguinte solicitação HTTP faz com que a página seja armazenada em cache porque o parâmetro willbecached
é ignorado:
GET /mypage.html?willbecached=true
No contexto do exemplo da configuração ignoreUrlParams
, a seguinte solicitação HTTP faz com que a página não seja armazenada em cache porque o parâmetro nocache
não é ignorado:
GET /mypage.html?nocache=true
GET /mypage.html?nocache=true&willbecached=true
Para obter informações sobre propriedades Glob, consulte Criação de padrões para propriedades Glob.
Armazenamento em cache de cabeçalhos de resposta HTTP :headding-anchor:caching-http-response-headers
A propriedade /headers
permite definir os tipos de cabeçalho HTTP que o Dispatcher irá armazenar em cache. Na primeira solicitação para um recurso não armazenado em cache, todos os cabeçalhos que correspondem a um dos valores configurados (consulte a amostra de configuração abaixo) são armazenados em um arquivo separado, ao lado do arquivo de cache. Em solicitações subsequentes do recurso em cache, os cabeçalhos armazenados são adicionados à resposta.
Veja abaixo uma amostra da configuração padrão:
/cache {
...
/headers {
"Cache-Control"
"Content-Disposition"
"Content-Type"
"Expires"
"Last-Modified"
"X-Content-Type-Options"
"Last-Modified"
}
}
- Adicione o nome do cabeçalho na seção
/cache/headers
. - Adicione a seguinte diretiva do Apache na seção relacionada ao Dispatcher:
code language-xml |
---|
|
Permissões de arquivos de cache do Dispatcher :headding-anchor:dispatcher-cache-file-permissions
A propriedade mode
especifica que permissões de arquivos são aplicadas a novos diretórios e arquivos no cache. O umask
do processo de chamada restringe essa configuração. É um número octal construído a partir da soma de um ou mais dos seguintes valores:
0400
Permitir leitura pelo proprietário.0200
Permitir gravação pelo proprietário.0100
Permitir que o proprietário pesquise em diretórios.0040
Permitir leitura pelos membros do grupo.0020
Permitir gravação pelos membros do grupo.0010
Permitir que membros do grupo pesquisem no diretório.0004
Permitir leitura por outros.0002
Permitir gravação por outros.0001
Permitir que outras pessoas pesquisem no diretório.
O valor padrão é 0755
, que permite ao proprietário ler, gravar ou pesquisar, e ao grupo e outros ler ou pesquisar.
Limitação de toque do arquivo .stat :headding-anchor:throttling-stat-file-touching
Com a propriedade /invalidate
padrão, cada ativação invalida efetivamente todos os arquivos .html
(quando o caminho de cada um deles corresponde à seção /invalidate
). Em um site com tráfego considerável, várias ativações subsequentes aumentarão a carga da CPU no back-end. Nesse cenário, seria desejável “limitar” o toque ao arquivo .stat
para manter o site responsivo. Você pode fazer isso usando a propriedade /gracePeriod
.
A propriedade /gracePeriod
define o número de segundos em que um recurso obsoleto e invalidado automaticamente ainda pode ser enviado do cache após a última ativação que ocorreu. A propriedade pode ser usada em uma configuração em que um lote de ativações invalidaria repetidamente todo o cache. O valor recomendado é de 2 segundos.
Para mais detalhes, consulte as seções /invalidate
e /statfileslevel
anteriores.
Configuração da invalidação de cache baseada em tempo - /enableTTL
:headding-anchor:configuring-time-based-cache-invalidation-enablettl
A invalidação de cache com base no tempo depende da propriedade /enableTTL
e da presença de cabeçalhos de expiração regulares do padrão HTTP. Se você definir a propriedade como 1 (/enableTTL "1"
), ela avalia os cabeçalhos de resposta do back-end. Se os cabeçalhos contiverem uma data Cache-Control
, max-age
ou Expires
, um arquivo auxiliar e vazio ao lado do arquivo em cache é criado, com o tempo de modificação igual à data de expiração. Quando o arquivo em cache for solicitado depois do tempo de modificação, ele será automaticamente solicitado outra vez no back-end.
Antes da versão 4.3.5 do Dispatcher, a lógica de invalidação de TTL era baseada somente no valor TTL configurado. Com a versão 4.3.5 do Dispatcher, tanto o TTL definido quanto as regras de invalidação do cache do Dispatcher são considerados. Dessa forma, para um arquivo em cache:
- Se
/enableTTL
for definido como 1, a expiração do arquivo será verificada. Se o arquivo tiver expirado de acordo com o TTL definido, nenhuma outra verificação será executada e o arquivo em cache será solicitado novamente no back-end. - Se o arquivo não tiver expirado ou
/enableTTL
não estiver configurado, as regras padrão de invalidação de cache serão aplicadas, como as regras definidas por/statfileslevel
e/invalidate
. Esse fluxo significa que o Dispatcher pode invalidar arquivos para os quais o TTL não expirou.
Essa nova implementação aceita casos de uso em que os arquivos têm um TTL mais longo (por exemplo, na CDN). Mas esse arquivo ainda poderá ser invalidado mesmo se o TTL não tiver expirado. Isso favorece a atualização do conteúdo em relação à taxa de ocorrências do cache no Dispatcher.
Por outro lado, caso você precise somente da lógica de expiração aplicada a um arquivo, defina /enableTTL
para 1 e exclua aquele arquivo do mecanismo de invalidação de cache padrão. Por exemplo, você pode:
- Para ignorar o arquivo, configure as regras de invalidação na seção do cache. No trecho abaixo, todos os arquivos terminando em
.example.html
são ignorados e expirarão somente quando o TTL definido tiver passado.
/invalidate
{
/0000 { /glob "*" /type "deny" }
/0001 { /glob "*.html" /type "allow" }
/0002 { /glob "*.example.html" /type "deny" }
}
- Projete a estrutura do conteúdo de forma que você possa definir um
/statfilelevel
alto para que o arquivo não seja invalidado automaticamente.
Isso garante que a invalidação do arquivo .stat
não seja usada e que somente a expiração de TTL esteja ativa para os arquivos especificados.
/enableTTL
como 1 habilita o armazenamento em cache TTL somente no lado do Dispatcher. Dessa forma, as informações TTL contidas no arquivo adicional (veja acima) não são fornecidas a nenhum outro agente de usuário que solicite esse tipo de arquivo do Dispatcher. Se desejar fornecer cabeçalhos de armazenamento em cache a sistemas downstream como um CDN ou um navegador, você precisa configurar a seção /cache/headers
conforme necessário.Configuração do balanceamento de carga - /statistics
:headding-anchor:configuring-load-balancing-statistics
A seção /statistics
define categorias de arquivos para as quais o Dispatcher classifica a capacidade de resposta de cada renderização. O Dispatcher usa as pontuações para determinar qual renderizador enviará uma solicitação.
Cada categoria criada define um padrão glob. O Dispatcher compara o URI do conteúdo solicitado a esses padrões para determinar a categoria do conteúdo solicitado:
- A ordem das categorias determina a ordem em que são comparadas ao URI.
- O primeiro padrão de categoria que corresponde ao URI é a categoria do arquivo. Não são avaliados mais padrões de categoria.
O Dispatcher é compatível com no máximo oito categorias de estatísticas. Se você definir mais de oito categorias, somente as oito primeiras serão usadas.
Seleção de renderizador
Sempre que o Dispatcher exigir uma página renderizada, ele usa o seguinte algoritmo para selecionar o renderizador:
-
Se a solicitação tiver o nome do renderizador em um cookie
renderid
, o Dispatcher usará esse renderizador. -
Se a solicitação não incluir o cookie
renderid
, o Dispatcher compara as estatísticas de renderização:- O Dispatcher determina a categoria do URI da solicitação.
- O Dispatcher determina qual renderizador tem a pontuação de resposta mais baixa para essa categoria e seleciona esse renderizador.
-
Se nenhum renderizador ainda não estiver selecionado, use o primeiro renderizador da lista.
A pontuação para uma categoria de renderizador é baseada em tempos de resposta anteriores e em conexões com falha e sucesso anteriores de tentativas do Dispatcher. Para cada tentativa, a pontuação para a categoria do URI solicitado é atualizada.
Definição de categorias de estatísticas :headding-anchor:defining-statistics-categories
Defina uma categoria para cada tipo de documento para o qual deseja manter estatísticas para a seleção de renderizador. A seção /statistics
contém uma seção /categories
. Para definir uma categoria, adicione uma linha abaixo da seção /categories
que tenha o seguinte formato:
/name { /glob "pattern"}
A categoria name
deve ser exclusiva do farm. O pattern
é descrito na seção Criação de padrões para propriedades glob.
Para determinar a categoria de um URI, o Dispatcher compara o URI com cada padrão de categoria até encontrar uma correspondência. O Dispatcher começa com a primeira categoria na lista e continua na ordem. Portanto, coloque primeiro as categorias com padrões mais específicos.
Por exemplo, no arquivo padrão dispatcher.any
, o Dispatcher define uma categoria HTML, e depois outras categorias. A categoria HTML é mais específica, portanto, aparece primeiro:
/statistics
{
/categories
{
/html { /glob "*.html" }
/others { /glob "*" }
}
}
O exemplo a seguir também inclui uma categoria para páginas de pesquisa:
/statistics
{
/categories
{
/search { /glob "*search.html" }
/html { /glob "*.html" }
/others { /glob "*" }
}
}
Indisponibilidade do servidor refletida nas estatísticas do Dispatcher :headding-anchor:reflecting-server-unavailability-in-dispatcher-statistics
A propriedade /unavailablePenalty
define o tempo (em décimos de segundos) que é aplicado às estatísticas de renderização quando uma conexão com a renderização falha. O Dispatcher adiciona o tempo à categoria de estatísticas que corresponde ao URI solicitado.
Por exemplo, a penalidade é aplicada quando a conexão TCP/IP com o nome de host/porta designado não pode ser estabelecida. O motivo é porque o AEM não está em execução (e não está escutando) ou devido a um problema relacionado à rede.
A propriedade /unavailablePenalty
é um filho direto da seção /farm
(um irmão da seção /statistics
).
Se nenhuma propriedade /unavailablePenalty
existir, um valor "1"
será usado.
/unavailablePenalty "1"
Identificação de uma pasta de conexão fixa - /stickyConnectionsFor
:headding-anchor:identifying-a-sticky-connection-folder-stickyconnectionsfor
A propriedade /stickyConnectionsFor
define uma pasta que contém documentos adesivos. Essa propriedade é acessada usando o URL. O Dispatcher envia todas as solicitações de um único usuário que estão nessa pasta para a mesma instância de renderização. As conexões adesivas garantem que os dados da sessão estejam presentes e sejam consistentes para todos os documentos. Esse mecanismo usa o cookie renderid
.
O exemplo a seguir define uma conexão adesiva à pasta /products:
/stickyConnectionsFor "/products"
Quando uma página é composta de conteúdo de vários nós de conteúdo, inclua a propriedade /paths
, que lista os caminhos para o conteúdo. Por exemplo, uma página trm conteúdo de /content/image
, /content/video
e /var/files/pdfs
. A seguinte configuração ativa conexões adesivas para todo o conteúdo da página:
/stickyConnections {
/paths {
"/content/image"
"/content/video"
"/var/files/pdfs"
}
}
httpOnly
:headding-anchor:httponly
Quando as conexões adesivas são ativadas, o módulo Dispatcher define o cookie renderid
. Este cookie não tem o sinalizador httponly
, que deve ser adicionado para melhorar a segurança. Você pode adicionar o sinalizador httponly
definindo a propriedade httpOnly
no nó /stickyConnections
de um arquivo de configuração dispatcher.any
. O valor da propriedade (0
ou 1
) define se o cookie renderid
tem o atributo HttpOnly
anexado. O valor padrão é 0
, o que significa que o atributo não será adicionado.
Para obter informações adicionais sobre o sinalizador httponly
, leia esta página.
secure
:headding-anchor:secure
Quando as conexões adesivas são ativadas, o módulo Dispatcher define o cookie renderid
. Este cookie não tem o sinalizador secure
, que deve ser adicionado para melhorar a segurança. Você adiciona o sinalizador secure
definindo a propriedade secure
no nó /stickyConnections
de um arquivo de configuração dispatcher.any
. O valor da propriedade (0
ou 1
) define se o cookie renderid
tem o atributo secure
anexado. O valor padrão é 0
, o que significa que o atributo será adicionado se a solicitação recebida estiver segura. Se o valor for definido como 1
, o sinalizador de segurança será adicionado independentemente da solicitação de entrada ser segura ou não.
Lidar com erros de conexão de renderização :headding-anchor:handling-render-connection-errors
Configure o comportamento do Dispatcher quando o servidor de renderização retornar um erro 500 ou estiver indisponível.
Especificação de uma página de verificação de integridade :headding-anchor:specifying-a-health-check-page
Use a propriedade /health_check
para especificar um URL que é verificado quando ocorre um código de status 500. Se essa página também retornar um código de status 500, a instância será considerada indisponível e uma sanção de tempo configurável (/unavailablePenalty
) será aplicada à renderização antes de uma nova tentativa.
/health_check
{
# Page gets contacted when an instance returns a 500
/url "/health_check.html"
}
Especificação do atraso de repetição de página :headding-anchor:specifying-the-page-retry-delay
A propriedade /retryDelay
define o tempo (em segundos) que o Dispatcher aguarda entre rodadas de tentativas de conexão com os renderizadores do farm. Para cada rodada, o número máximo de vezes que o Dispatcher tenta uma conexão com um renderizador é o número de renderizações no farm.
O Dispatcher usa um valor "1"
se /retryDelay
não estiver explicitamente definido. O valor padrão geralmente é apropriado.
/retryDelay "1"
Configuração do número de tentativas :headding-anchor:configuring-the-number-of-retries
A propriedade /numberOfRetries
define o número máximo de rodadas de tentativas de conexão executadas pelo Dispatcher com os renderizadores. Se o Dispatcher não conseguir se conectar com êxito a um renderizador após esse número de tentativas, ele retornará uma resposta com falha.
Para cada rodada, o número máximo de vezes que o Dispatcher tenta uma conexão com um renderizador é o número de renderizações no farm. Portanto, o número máximo de vezes que o Dispatcher tenta uma conexão é ( /numberOfRetries
) x (o número de renderizações).
Se o valor não estiver definido explicitamente, o valor padrão será 5
.
/numberOfRetries "5"
Utilização do mecanismo de failover :headding-anchor:using-the-failover-mechanism
Para reenviar solicitações para renderizações diferentes quando a solicitação original falhar, ative o mecanismo de failover no farm do Dispatcher. Quando o failover é ativado, o Dispatcher apresenta o seguinte comportamento:
-
Quando uma solicitação para um renderizador retorna o status HTTP 503 (INDISPONÍVEL), o Dispatcher envia a solicitação para um renderizador diferente.
-
Quando uma solicitação para uma renderização retorna o status HTTP 50x (diferente de 503), o Dispatcher envia uma solicitação para a página que está configurada para a propriedade
health_check
.- Se a verificação de integridade retornar 500 (INTERNAL_SERVER_ERROR), o Dispatcher enviará a solicitação original para um renderizador diferente.
- Se a verificação de integridade retornar o status HTTP 200, o Dispatcher retornará o erro inicial HTTP 500 ao cliente.
Para habilitar o failover, adicione a seguinte linha no farm (ou site):
/failover "1"
Expect: 100-continue
para o renderizador antes de fazer spool do conteúdo real. O CQ 5.5 com CQSE responde imediatamente com 100 (CONTINUE) ou com um código de erro. Outros contêineres de servlet também são compatíveis.Ignorar erros de interrupção - /ignoreEINTR
:headding-anchor:ignoring-interruption-errors-ignoreeintr
Error while reading response: Interrupted system call
Qualquer chamada de sistema orientada pelo sistema de arquivos pode ser interrompida EINTR
se o objeto da chamada do sistema estiver localizado em um sistema remoto acessado via NFS. O fato de essas chamadas do sistema expirarem ou serem interrompidas se baseia em como o sistema de arquivos subjacente foi montado no computador local.
Use o parâmetro /ignoreEINTR
se a instância tiver essa configuração e o log tiver a seguinte mensagem:
Error while reading response: Interrupted system call
Internamente, o Dispatcher lê a resposta do servidor remoto (ou seja, do AEM) usando um loop que pode ser representado como:
while (response not finished) {
read more data
}
Essas mensagens podem ser geradas quando o EINTR
ocorre na seção read more data
. E a recepção de um sinal antes de quaisquer dados serem recebidos é a causa.
Para ignorar essas interrupções, você pode adicionar o seguinte parâmetro a dispatcher.any
(antes de /farms
):
/ignoreEINTR "1"
Configurar /ignoreEINTR
como "1"
faz com que o Dispatcher continue tentando ler os dados até que a resposta completa seja lida. O valor padrão é 0
e desativa a opção.
Criação de padrões para propriedades Glob :headding-anchor:designing-patterns-for-glob-properties
Várias seções no arquivo de configuração do Dispatcher usam as propriedades glob
como critérios de seleção para solicitações do cliente. Os valores das propriedades glob
são padrões que o Dispatcher compara a um aspecto da solicitação, como o caminho do recurso solicitado ou o endereço IP do cliente. Por exemplo, os itens na seção /filter
usam os padrões glob
para identificar os caminhos das páginas em que o Dispatcher atua ou rejeita.
Os valores glob
podem incluir caracteres curingas e caracteres alfanuméricos para definir o padrão.
*
Corresponde a zero ou mais instâncias contíguas de qualquer caractere na cadeia de caracteres. Qualquer uma das seguintes situações determina o caractere final da correspondência:
um caractere na string corresponde ao próximo caractere no padrão, e o caractere padrão tem as seguintes características:
- Não é um
*
- Não é um
?
- Um caractere literal (incluindo um espaço) ou uma classe de caractere.
- O final do padrão é alcançado.
Dentro de uma classe de caracteres, o caractere é interpretado literalmente.
*/geo*
Corresponde a qualquer página abaixo do nó /content/geometrixx
e do nó /content/geometrixx-outdoors
. As seguintes solicitações HTTP correspondem ao padrão glob:
"GET /content/geometrixx/en.html"
"GET /content/geometrixx-outdoors/en.html"
*outdoors/*
Corresponde a qualquer página abaixo do nó /content/geometrixx-outdoors
. Por exemplo, a seguinte solicitação HTTP corresponde ao padrão glob:
"GET /content/geometrixx-outdoors/en.html"
?
*outdoors/??/*
Corresponde às páginas de qualquer idioma no site geometrixx-outdoors. Por exemplo, a seguinte solicitação HTTP corresponde ao padrão glob:
"GET /content/geometrixx-outdoors/en/men.html"
A seguinte solicitação não corresponde ao padrão glob:
- "GET /content/geometrixx-outdoors/en.html"
[ and ]
Uma correspondência ocorre se o caractere de destino corresponde a qualquer um dos caracteres na classe de caracteres ou dentro de um intervalo definido.
Se o colchete não estiver incluído, o padrão não produzirá correspondências.
*[o]men.html*
Corresponde à seguinte solicitação HTTP:
"GET /content/geometrixx-outdoors/en/women.html"
Não corresponde à seguinte solicitação HTTP:
"GET /content/geometrixx-outdoors/en/men.html"
*[o/]men.html*
Corresponde às seguintes solicitações HTTP:
"GET /content/geometrixx-outdoors/en/women.html"
"GET /content/geometrixx-outdoors/en/men.html"
-
*[m-p]men.html*
Corresponde à seguinte solicitação HTTP:
"GET /content/geometrixx-outdoors/en/women.html"
Não corresponde à seguinte solicitação HTTP:
"GET /content/geometrixx-outdoors/en/men.html"
!
^ wildcard
.Fora de uma classe de caracteres, esse caractere é interpretado literalmente.
*[!o]men.html*
Corresponde à seguinte solicitação HTTP:
"GET /content/geometrixx-outdoors/en/men.html"
Não corresponde à seguinte solicitação HTTP:
"GET /content/geometrixx-outdoors/en/women.html"
*[!o!/]men.html*
Não corresponde à seguinte solicitação HTTP:
"GET /content/geometrixx-outdoors/en/women.html"
ou"GET /content/geometrixx-outdoors/en/men. html"
^
!
.Fora de uma classe de caracteres, esse caractere é interpretado literalmente.
!
se aplicam substituindo os caracteres !
nos padrões de exemplo por caracteres ^
.Logs :headding-anchor:logging
Na configuração de servidor da Web, é possível definir:
- O local do arquivo de log do Dispatcher.
- O nível de log.
Consulte a documentação do servidor Web e o arquivo readme da instância do Dispatcher para obter mais informações.
Logs rotacionados ou canalizados do Apache
Se estiver usando um servidor web Apache, você poderá usar a funcionalidade padrão para rotações de log, logs canalizados ou ambos. Por exemplo, usando Logs canalizados:
DispatcherLog "| /usr/apache/bin/rotatelogs logs/dispatcher.log%Y%m%d 604800"
Essa funcionalidade rotaciona automaticamente:
- o arquivo de log do Dispatcher; com um carimbo de data e hora na extensão (
logs/dispatcher.log%Y%m%d
). - semanalmente (60 x 60 x 24 x 7 = 604.800 segundos).
Consulte a documentação do servidor web do Apache sobre rotação de logs e logs canalizados. Por exemplo, Apache 2.4.
Registro de rastreamento :headding-anchor:trace-logging
Além de outros aprimoramentos para o Dispatcher, a versão 4.2.0 também introduz a opção Registro de rastreamento.
Esse é um nível superior ao Registro de depuração que mostra informações adicionais nos logs. Ele adiciona registro para:
- Os valores dos cabeçalhos encaminhados;
- A regra que está sendo aplicada para uma determinada ação.
Você pode ativar o Registro de rastreamento definindo o nível de log como 4
em seu servidor Web.
Veja abaixo um exemplo de logs com rastreamento ativado:
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[Host] = "localhost:8443"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[User-Agent] = "curl/7.43.0"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[Accept] = "*/*"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-SSL-Client-Cert] = "(null)"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[Via] = "1.1 localhost:8443 (dispatcher)"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-For] = "::1"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-SSL] = "on"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-SSL-Cipher] = "DHE-RSA-AES256-SHA"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-SSL-Session-ID] = "ba931f5e4925c2dde572d766fdd436375e15a0fd24577b91f4a4d51232a934ae"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-Port] = "8443"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[Server-Agent] = "Communique-Dispatcher"
Um evento é registrado quando um arquivo que corresponde a uma regra de bloqueio é solicitado:
[Thu Mar 03 14:42:45 2016] [T] [11831] 'GET /content.infinity.json HTTP/1.1' was blocked because of /0082
Confirmação da operação básica :headding-anchor:confirming-basic-operation
Para confirmar a operação básica e a interação do servidor Web, do Dispatcher e da instância do AEM, você pode usar as seguintes etapas:
-
Defina o
loglevel
como3
. -
Inicie o servidor web. Isso também inicia o Dispatcher.
-
Inicie a instância do AEM.
-
Verifique os arquivos de log e de erro do servidor Web e do Dispatcher.
-
Dependendo do servidor web, você deverá ver mensagens como:
[Thu May 30 05:16:36 2002] [notice] Apache/2.0.50 (Unix) configured
e[Fri Jan 19 17:22:16 2001] [I] [19096] Dispatcher initialized (build XXXX)
-
-
Navegue pelo site por meio do servidor Web. Confirme se o conteúdo está sendo exibido conforme exigido.
Por exemplo, em uma instalação local em que o AEM é executado na porta4502
e o servidor Web em80
acesse o console Webites usando:https://localhost:4502/libs/wcm/core/content/siteadmin.html
https://localhost:80/libs/wcm/core/content/siteadmin.html
- Os resultados devem ser idênticos. Confirme o acesso a outras páginas com o mesmo mecanismo.
-
Verifique se o diretório de cache está sendo preenchido.
-
Para verificar se o cache está sendo liberado corretamente, ative uma página.
-
Se tudo estiver funcionando corretamente, você poderá reduzir o
loglevel
para0
.
Uso de vários Dispatchers :headding-anchor:using-multiple-dispatchers
Em configurações complexas, você pode usar vários Dispatchers. Por exemplo, você pode usar:
- um Dispatcher para publicar um site na Intranet
- um segundo Dispatcher, em um endereço diferente e com configurações de segurança diferentes, para publicar o mesmo conteúdo na Internet.
Nesse caso, verifique se cada solicitação passa por apenas um Dispatcher. Um Dispatcher não lida com solicitações provenientes de outro Dispatcher. Portanto, verifique se ambos os Dispatchers acessam o site do AEM diretamente.
Depuração :headding-anchor:debugging
Ao adicionar o cabeçalho X-Dispatcher-Info
a uma solicitação, o Dispatcher responde se o destino foi armazenado em cache, recuperado do armazenamento em cache ou se não é armazenável em cache. O cabeçalho de resposta X-Cache-Info
contém essas informações em um formulário legível. Você pode usar esses cabeçalhos de resposta para depurar problemas envolvendo respostas armazenadas em cache pelo Dispatcher.
Essa funcionalidade não está habilitada por padrão, portanto, para que o cabeçalho de resposta X-Cache-Info
seja incluído, o farm deve conter a seguinte entrada:
/info "1"
Por exemplo,
/farm
{
/mywebsite
{
# Include X-Cache-Info response header if X-Dispatcher-Info is in request header
/info "1"
}
}
Além disso, o cabeçalho X-Dispatcher-Info
não precisa de um valor, mas, se você usar curl
para testes, deverá fornecer um valor para enviar ao cabeçalho, como:
curl -v -H "X-Dispatcher-Info: true" https://localhost/content/wknd/us/en.html
Veja abaixo uma lista contendo os cabeçalhos de resposta que o X-Dispatcher-Info
retorna:
- arquivo de destino armazenado em cache
O arquivo de destino está contido no cache e o Dispatcher determinou que é válido entregá-lo. - armazenamento em cache
O arquivo de destino não está contido no cache e o Dispatcher determinou que é válido armazenar a saída em cache e entregá-la. - armazenamento em cache: o arquivo de estatística é mais recente
O arquivo de destino está contido no cache. No entanto, um arquivo de estatística mais recente pode invalidá-lo. O Dispatcher exclui o arquivo de destino, recria o arquivo a partir da saída e o entrega. - não armazenável em cache: raiz do documento inexistente
A configuração do farm não contém uma raiz do documento (elemento de configuraçãocache.docroot
). - não armazenável em cache: caminho do arquivo de cache muito longo
O arquivo de destino - a concatenação da raiz do documento e do arquivo de URL - excede o maior nome de arquivo possível no sistema. - não armazenável em cache: caminho de arquivo temporário muito longo
O modelo de nome de arquivo temporário excede o nome de arquivo mais longo possível no sistema. O Dispatcher cria um arquivo temporário primeiro, antes de realmente criar ou substituir o arquivo em cache. O nome de arquivo temporário é o nome de arquivo de destino com os caracteres_YYYYXXXXXX
anexados a ele, ondeY
eX
serão substituídos para criar um nome exclusivo. - não armazenável em cache: falta a extensão no URL da solicitação
O URL da solicitação não tem extensão ou há um caminho após a extensão de arquivo, por exemplo:/test.html/a/path
. - não armazenável em cache: a solicitação precisava ser GET ou HEAD
O método HTTP não é GET nem HEAD. O Dispatcher presume que a saída contenha dados dinâmicos que não devem ser armazenados em cache. - não armazenável em cache: a solicitação continha uma cadeia de caracteres de consulta
A solicitação continha uma cadeia de caracteres de consulta. O Dispatcher presume que a saída depende da sequência de consulta fornecida e, portanto, não a armazena em cache. - não armazenável em cache: o gerenciador de sessão precisa ser autenticado
Um gerenciador de sessão (a configuração contém um nósessionmanagement
) controla o cache do farm e a solicitação não continha as informações de autenticação apropriadas. - não armazenável em cache: a solicitação contém autorização
O farm não tem permissão para armazenar em cache a saída (allowAuthorized 0
) e a solicitação contém informações de autenticação. - não armazenável em cache: o destino é um diretório
O arquivo de destino é um diretório. Esse local pode apontar para algum erro conceitual, onde um URL e alguns URLs secundários contêm saídas armazenáveis em cache. Por exemplo, se uma solicitação para/test.html/a/file.ext
vier primeiro e contiver uma saída armazenável em cache, o Dispatcher não será capaz de armazenar a saída de uma solicitação subsequente em cache para/test.html
. - não armazenável em cache: o URL de solicitação tem uma barra à direita
O URL da solicitação tem uma barra à direita. - não armazenável em cache: o URL da solicitação está ausente nas regras de cache
As regras de cache do farm negam explicitamente o armazenamento em cache da saída de algum URL de solicitação. - não armazenável em cache: acesso negado pelo verificador de autorização
O verificador de autorização do farm negou acesso ao arquivo armazenado em cache. - não armazenável em cache: sessão inválida
Um gerenciador de sessão (a configuração contém um nósessionmanagement
) controla o cache do farm e a sessão do usuário não é válida ou não é mais válida. - não armazenável em cache: a resposta contém
no_cache
O servidor remoto retornou um cabeçalhoDispatcher: no_cache
, proibindo o Dispatcher de armazenar a saída em cache. - não armazenável em cache: o comprimento do conteúdo da resposta é zero
O comprimento do conteúdo da resposta é zero. O Dispatcher não pode criar um arquivo de comprimento zero.