ASP.NET Core中的反向代理是什么?如何配置?

来源:这里教程网 时间:2026-02-21 17:24:14 作者:

反向代理在ASP.NET Core应用前扮演着一个关键的“守门人”角色,它接收外部请求,然后将这些请求转发给内部的ASP.NET Core应用(通常是Kestrel服务器)。简单来说,它不是直接让用户访问你的应用,而是先经过它,它再帮你把请求送过去,并把应用返回的结果送回给用户。这不仅仅是为了转发,更是为了提供安全、性能优化和更灵活的部署策略。

解决方案

配置ASP.NET Core的反向代理,我们通常是让ASP.NET Core应用“知道”自己正处于一个反向代理之后。当然,如果你想在ASP.NET Core内部构建一个轻量级的代理,YARP (Yet Another Reverse Proxy) 是一个非常现代且强大的选择。

让ASP.NET Core感知反向代理:

这是最常见的情况。当你的ASP.NET Core应用运行在Nginx、IIS或Apache等反向代理后面时,你需要配置

ForwardedHeadersMiddleware
。这个中间件会读取反向代理添加的
X-Forwarded-For
X-Forwarded-Proto
等HTTP头,让ASP.NET Core应用正确识别客户端的真实IP、原始请求协议(HTTP/HTTPS)和主机名。不然,你的应用可能会以为所有请求都来自反向代理本身,并且协议总是HTTP。

// Program.cs 或 Startup.cs
using Microsoft.AspNetCore.Builder;
using Microsoft.AspNetCore.Hosting;
using Microsoft.Extensions.DependencyInjection;
using Microsoft.Extensions.Hosting;
using Microsoft.AspNetCore.HttpOverrides; // 引入这个命名空间
using System.Net; // 用于IPAddress
public class Startup
{
    public void ConfigureServices(IServiceCollection services)
    {
        services.AddControllersWithViews();
        services.Configure<ForwardedHeadersOptions>(options =>
        {
            options.ForwardedHeaders =
                ForwardedHeaders.XForwardedFor | ForwardedHeaders.XForwardedProto | ForwardedHeaders.XForwardedHost;
            // 强烈建议:如果你的反向代理是已知的,添加它的IP地址或网络
            // 这样可以防止恶意客户端伪造X-Forwarded-*头。
            // 例如,如果你的Nginx运行在同一台机器上,可以这样添加:
            // options.KnownProxies.Add(IPAddress.Loopback); // 127.0.0.1
            // 如果你的代理是特定IP,比如192.168.1.100
            // options.KnownProxies.Add(IPAddress.Parse("192.168.1.100"));
            // 如果你的代理在一个特定的内部网络段
            // options.KnownNetworks.Add(new IPNetwork(IPAddress.Parse("10.0.0.0"), 8));
        });
    }
    public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
    {
        if (env.IsDevelopment())
        {
            app.UseDeveloperExceptionPage();
        }
        else
        {
            app.UseExceptionHandler("/Home/Error");
            // 生产环境中,通常会启用HSTS
            app.UseHsts();
        }
        // 必须在任何依赖请求scheme、host或客户端IP的中间件之前调用
        // 例如,在 UseStaticFiles, UseRouting, UseAuthentication, UseAuthorization 之前
        app.UseForwardedHeaders();
        // 如果你的反向代理已经处理了SSL,且你需要强制HTTPS,
        // 确保UseHttpsRedirection能正确读取ForwardedHeaders
        // 否则,可能需要根据实际情况禁用或调整UseHttpsRedirection
        // app.UseHttpsRedirection(); 
        app.UseStaticFiles();
        app.UseRouting();
        app.UseAuthorization();
        app.UseEndpoints(endpoints =>
        {
            endpoints.MapControllerRoute(
                name: "default",
                pattern: "{controller=Home}/{action=Index}/{id?}");
        });
    }
}

在ASP.NET Core中实现反向代理 (YARP):

如果你想用ASP.NET Core来构建一个反向代理服务(比如API网关),YARP是一个非常棒的选择。它由微软团队开发,专为高性能反向代理设计。它能让你在ASP.NET Core应用内部实现路由、负载均衡等功能。

    安装YARP: 打开你的项目,运行命令:

    dotnet add package Yarp.ReverseProxy

    配置YARP:

    appsettings.json
    中配置路由和集群。这里定义了请求如何匹配(
    Match
    )以及匹配后转发到哪个后端服务组(
    ClusterId
    ),以及这些服务组包含哪些具体的后端地址(
    Destinations
    )。

    {
      "Logging": {
        "LogLevel": {
          "Default": "Information",
          "Microsoft.AspNetCore": "Warning"
        }
      },
      "AllowedHosts": "*",
      "ReverseProxy": {
        "Routes": {
          "apiRoute": {
            "ClusterId": "apiCluster",
            "Match": {
              "Path": "/api/{**remainder}" // 匹配所有 /api/ 开头的路径
            },
            "Transforms": [ // 转发前对请求进行转换
              { "PathRemovePrefix": "/api" } // 移除 /api 前缀,后端服务不需要这个前缀
            ]
          },
          "authRoute": {
            "ClusterId": "authCluster",
            "Match": {
              "Path": "/auth/{**remainder}"
            }
          }
        },
        "Clusters": {
          "apiCluster": {
            "Destinations": {
              "apiDestination1": {
                "Address": "http://localhost:5001/" // 后端API服务地址
              },
              "apiDestination2": {
                "Address": "http://localhost:5002/" // 另一个API服务实例,用于负载均衡
              }
            },
            "LoadBalancingPolicy": "RoundRobin" // 负载均衡策略
          },
          "authCluster": {
            "Destinations": {
              "authDestination1": {
                "Address": "http://localhost:6000/" // 认证服务地址
              }
            }
          }
        }
      }
    }

    集成YARP到ASP.NET Core:

    Startup.cs
    Program.cs
    中注册YARP服务并将其作为终结点。

    // Program.cs 或 Startup.cs
    public class Startup
    {
        public IConfiguration Configuration { get; }
        public Startup(IConfiguration configuration)
        {
            Configuration = configuration;
        }
        public void ConfigureServices(IServiceCollection services)
        {
            services.AddControllers(); // 如果你的代理服务也需要处理一些本地请求
            services.AddReverseProxy()
                .LoadFromConfig(Configuration.GetSection("ReverseProxy")); // 从 appsettings.json 加载配置
            // 或者你也可以在代码中动态配置路由和集群
        }
        public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
        {
            if (env.IsDevelopment())
            {
                app.UseDeveloperExceptionPage();
            }
            app.UseRouting();
            // 注意:MapReverseProxy 应该放在 UseEndpoints 的最后,
            // 确保其他本地路由(如果有的话)优先处理
            app.UseEndpoints(endpoints =>
            {
                endpoints.MapControllers(); // 如果有本地API控制器
                endpoints.MapReverseProxy(); // 将YARP作为终结点处理反向代理请求
            });
        }
    }

    YARP的配置非常灵活,可以实现负载均衡、重试、健康检查、SSL卸载等高级功能。这在微服务架构中特别有用,可以作为服务网格的边缘代理。

为什么我们需要在ASP.NET Core应用前放置反向代理?

这可不是多此一举,而是出于多方面考量,有些是性能和安全,有些则是架构上的必然。我个人觉得,几乎所有生产环境的ASP.NET Core应用,都不会裸奔,前面总得有个反向代理。

    安全性提升: 反向代理可以作为第一道防线,过滤恶意请求,隐藏后端服务器的真实IP和端口。例如,Nginx可以很好地处理DDoS攻击,并提供WAF(Web Application Firewall)功能。它还能统一管理SSL证书,避免每个后端服务都去配置。 负载均衡: 当你的应用流量很大时,单个Kestrel实例可能吃不消。反向代理可以将请求分发到多个后端ASP.NET Core实例,实现水平扩展,提高应用的可用性和响应速度。这是构建高可用系统不可或缺的一环。 SSL/TLS终止: 很多时候,我们会让反向代理来处理HTTPS连接的加密和解密(

相关推荐