【解決方法】Dockerのnginx-proxyを経由するとアクセス元のIPが正しく取得できない件について

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。
リバースプロキシを立てると、アクセス元の正しいIPが取得できなかったため 取得させるための設定をメモします。
環境
- CentOS 7.4
- Docker 18.03
概要
Dockerのnginx-proxyのコンテナをリバースプロキシとして設置し
それぞれのコンテナへ別々のホストを立てリクエストを振り分けました。
webブラウザからa.hoge.jp
へアクセスすると
アクセス元のIPがnginx-proxy
のIPからアクセスしたことになってしまい
適切なアクセス元を取得出来ませんでした。
nginx-proxy
https://github.com/jwilder/nginx-proxy
解決方法
以下の対応で解決しました。
- nginx-proxyの設定にX-Forwarded-Forを設定
- a.hoge.jp側の設定
nginx-proxyの設定にX-Forwarded-Forを設定
X-Forwarded-Forとは?
HTTPヘッダの一つでロードバランサやプロキシを経由する際に
クライアントの送信元IPアドレスを特定する際のデファクトスタンダードです。
設定ファイルに下記を追記します。
/etc/nginx/conf.d/default.confserver {
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
a.hoge.jp側の設定
x-forwarded-for
は偽装可能なので、信頼できるところ以外からは
real_ip_header
を使わないようにするための設定です。
<nginx-proxyのIP>
はnginx-proxyのIPに置き換えてください。
/etc/nginx/conf.d/default.confserver {
set_real_ip_from <nginx-proxyのIP>;
real_ip_header X-Forwarded-For;
}
記事Article
もっと見る- article
NestJSでバリデーションエラーをログ出力する設定を紹介
- article
NestJSで作成したAPIのレスポンスヘッダーに付与されるx-powered-by: Express を消す方法を紹介
- article
Next.jsで環境変数に別の変数を利用し柔軟に管理するdotenv-expandの活用法を紹介
- article
【2025年3月版】Cursor ProとAPI利用比較。 Claude・GPT-4o・o1・GPT-4.5の損益分岐点と選び方
- article
フォーム入力情報からZodを利用してDTO作成しへ変換処理を実施するやり方を紹介
- article
Zodバリデーションのエラーメッセージを日本語化すやり方を紹介