用lambda @ edge重写cloudfront原始主机,怎么做?

时间:2018-06-21 06:56:02

标签: url-rewriting amazon-cloudfront aws-lambda-edge

我看到人们在谈论如何根据各种信息来重写URI。但我想规范化所请求的域名。这是我尝试过的:

exports.handler = (event, context, callback) => {
    const request = event.Records[0].cf.request;

    if (request.method.toUpperCase() != 'GET') {
        callback(null, request);
        return;
    }

    request.origin = {
        custom: {
            domainName: 'slashdot.org',
            port: 443,
            protocol: 'https',
            path: request.uri
        }
    };
    request.headers.host = {
        "key": "Host",
        "value": request.origin.custom.domainName
    };

    console.log("returning req:", request);

    callback(null, request);
}

我希望能够提出请求,然后Cloudfront会针对我的规范化域发出请求。 (对于示例和测试,我使用的是slashdot,因为很明显它不是我的内容)。

最终,我试图规范请求而不进行重定向,而是在命中原始点之前重写请求。

1 个答案:

答案 0 :(得分:1)

哦,整洁。我终于想出了怎么做。首先,一些限制:

  • 使用https,仅适用于您证书下的域。因此,除非我是CmdrTaco,否则我不能使用mydomain.comslashdot.org。很好,我的AWS ACM证书包括三个域,其中一个是我的实际域。我将在下面称为 actualdomain.com
  • 无法对查看者请求(仅对原始请求作为host is read-only for the viewer request)进行此操作。

鉴于此,我对“ Example: Using an Origin-Request Trigger to Change From an Amazon S3 Origin to a Custom Origin”进行了一些小的修改。这是完整的Lambda代码。

'use strict';

exports.handler = (event, context, callback) => {
    const request = event.Records[0].cf.request;
    const destDomain = 'actualdomain.com';


    /* Set custom origin fields*/
    request.origin = {
        custom: {
            domainName: destDomain,
            port: 443,
            protocol: 'https',
            path: '',
            sslProtocols: ['TLSv1', 'TLSv1.1', 'TLSv1.2'],
            readTimeout: 5,
            keepaliveTimeout: 5,
            customHeaders: {}
        }
    };
    request.headers['host'] = [{ key: 'host', value: destDomain}];

    callback(null, request);
};

因此,类似于文档中给出的示例,destDomain是实际域,并且我证书中的任何合法域都被代理到该目标,而最终用户实际上看不到actualdomain.com。 / p>