14.8. HTTP 严格传输安全性(HSTS)


HTTP 严格传输安全性(HSTS)可防止浏览器在最初进行安全连接后进行后续的不安全连接。如果您在一个公共或不信任的区中部署了 HTTP 服务,则 HSTS 尤为重要。

您还必须为 HAproxy 启用此设置。

流程

  1. 要在 HAproxy 中启用 Strict-Transport-Security 标头,请在 ~/templates 目录中创建一个名为 puppet-horizon-hsts.yaml 的 YAML 文件:

    parameter_defaults:
      ControllerExtraConfig:
        tripleo::haproxy::horizon::options:
          http-response:
            - 'replace-header Location http://(.*) https://\1'
            - 'set-header Strict-Transport-Security "max-age=300; includeSubDomains"'
    Copy to Clipboard Toggle word wrap
  2. 重新运行 openstack deployment 命令,其中包含最初用于创建集群的所有模板,将 puppet-horizon-hsts.yaml 附加到结尾:

    openstack overcloud deploy --templates \
    ...
    -e /home/stack/templates/puppet-horizon-hsts.yaml
    Copy to Clipboard Toggle word wrap

验证

  • 部署 overcloud 后,使用 curl 检查严格的传输安全性:

    curl -s -D- <https://overcloud.mydomain.com> | grep -i strict
    Copy to Clipboard Toggle word wrap
  • <https://overcloud.mydomain.com& gt; 替换为您的云的安全 URL。

输出示例:

Fri Mar  7 16:14:54 CET 2025
strict-transport-security: max-age=300; includeSubDomains
Copy to Clipboard Toggle word wrap

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat