Dispatcher 구성 configuring-dispatcher

NOTE
Dispatcher 버전은 AEM과 독립적입니다. 이전 버전의 AEM에 대한 설명서에 임베드된 Dispatcher 설명서에 대한 링크를 따라간 경우 이 페이지로 리디렉션되었을 수 있습니다.

다음 섹션에서는 Dispatcher의 다양한 측면을 구성하는 방법을 설명합니다.

IPv4 및 IPv6 지원 support-for-ipv-and-ipv

AEM 및 Dispatcher의 모든 요소는 IPv4 및 IPv6 네트워크 모두에 설치할 수 있습니다. IPV4 및 IPV6를 참조하십시오.

Dispatcher 구성 파일 dispatcher-configuration-files

설치 중에 이 파일의 이름과 위치를 변경할 수 있지만 기본적으로 Dispatcher 구성은 dispatcher.any 텍스트 파일에 저장됩니다.

구성 파일에는 Dispatcher의 동작을 제어하는 일련의 단일 값 또는 다중 값 속성이 포함되어 있습니다.

  • 속성 이름 앞에는 슬래시 /가 붙습니다.
  • 다중 값 속성은 중괄호 { }를 사용하여 하위 항목을 묶습니다.

예제 구성은 다음과 같이 구성됩니다.

# name of the dispatcher
/name "internet-server"

# each farm configures a set off (loadbalanced) renders
/farms
 {
  # first farm entry (label is not important, just for your convenience)
   /website
     {
     /clientheaders
       {
       # List of headers that are passed on
       }
     /virtualhosts
       {
       # List of URLs for this Web site
       }
     /sessionmanagement
       {
       # settings for user authentification
       }
     /renders
       {
       # List of AEM instances that render the documents
       }
     /filter
       {
       # List of filters
       }
     /vanity_urls
       {
       # List of vanity URLs
       }
     /cache
       {
       # Cache configuration
       /rules
         {
         # List of cachable documents
         }
       /invalidate
         {
         # List of auto-invalidated documents
         }
       }
     /statistics
       {
       /categories
         {
         # The document categories that are used for load balancing estimates
         }
       }
     /stickyConnectionsFor "/myFolder"
     /health_check
       {
       # Page gets contacted when an instance returns a 500
       }
     /retryDelay "1"
     /numberOfRetries "5"
     /unavailablePenalty "1"
     /failover "1"
     }
 }

구성에 영향을 주는 다른 파일을 포함할 수 있습니다.

  • 구성 파일이 크면 여러 개의 작은 파일(관리하기 쉬운)로 분할하고 각 파일을 포함할 수 있습니다.
  • 자동으로 생성된 파일을 포함합니다.

예를 들어 /farms 구성에 myFarm.any 파일을 포함하려면 다음 코드를 사용하십시오.

/farms
  {
  $include "myFarm.any"
  }

포함할 파일 범위를 지정하려면 별표(*)를 와일드카드로 사용합니다.

예를 들어 farm_1.any에서 farm_5.any 까지의 파일에 팜 1에서 5까지의 구성이 포함되어 있으면 다음과 같이 포함할 수 있습니다.

/farms
  {
  $include "farm_*.any"
  }

환경 변수 사용 using-environment-variables

값을 하드 코딩하는 대신 dispatcher.any 파일의 문자열 값 속성에서 환경 변수를 사용할 수 있습니다. 환경 변수의 값을 포함하려면 ${variable_name} 형식을 사용하십시오.

예를 들어 dispatcher.any 파일이 캐시 디렉터리와 동일한 디렉터리에 있는 경우 docroot 속성에 대해 다음 값을 사용할 수 있습니다.

/docroot "${PWD}/cache"

또 다른 예로, AEM 게시 인스턴스의 호스트 이름을 저장하는 PUBLISH_IP 환경 변수를 만드는 경우 /renders 속성의 다음 구성을 사용할 수 있습니다.

/renders {
  /0001 {
    /hostname "${PUBLISH_IP}"
    /port "8443"
  }
}

Dispatcher 인스턴스 이름 지정 naming-the-dispatcher-instance-name

/name 속성을 사용하여 Dispatcher 인스턴스를 식별하는 고유한 이름을 지정합니다. /name 속성은 구성 구조의 최상위 속성입니다.

팜 정의 defining-farms-farms

/farms 속성은 각 세트가 다른 웹 사이트 또는 URL과 연결된 하나 이상의 Dispatcher 동작 세트를 정의합니다. /farms 속성에는 단일 팜 또는 여러 팜이 포함될 수 있습니다.

  • Dispatcher가 모든 웹 페이지 또는 웹 사이트를 동일한 방식으로 처리하도록 하려면 단일 팜을 사용합니다.
  • 웹 사이트 또는 웹 사이트의 다른 영역에 다른 Dispatcher 동작이 필요한 경우 여러 팜을 만듭니다.

/farms 속성은 구성 구조의 최상위 속성입니다. 팜을 정의하려면 /farms 속성에 하위 속성을 추가하고 Dispatcher 인스턴스 내에서 팜을 고유하게 식별하는 속성 이름을 사용합니다.

/farmname 속성은 다중값이며 Dispatcher 동작을 정의하는 다른 속성을 포함합니다.

  • 팜이 적용되는 페이지의 URL.
  • 문서 렌더링에 사용할 하나 이상의 서비스 URL(일반적으로 AEM 게시 인스턴스).
  • 여러 문서 렌더러의 로드 밸런싱에 사용할 통계.
  • 캐시할 파일과 캐시할 위치와 같은 기타 여러 동작.

값에는 영숫자(a-z, 0-9) 문자가 포함될 수 있습니다. 다음 예제는 /daycom/docsdaycom라는 두 팜에 대한 스켈레톤 정의를 보여 줍니다.

#name of dispatcher
/name "day sites"

#farms section defines a list of farms or sites
/farms
{
   /daycom
   {
       ...
   }
   /docdaycom
   {
      ...
   }
}
NOTE
둘 이상의 렌더링 팜을 사용하는 경우 목록은 상향식으로 평가됩니다. 이 흐름은 웹 사이트에 가상 호스트를 정의할 때 유의미합니다.

각 팜 속성은 다음 하위 속성을 포함할 수 있습니다.

속성 이름
설명
/홈 페이지
기본 홈 페이지 (선택 사항)(IIS만 해당)
/clientheaders
전달할 클라이언트 HTTP 요청의 헤더입니다.
/virtualhosts
이 팜의 가상 호스트입니다.
/sessionmanagement
세션 관리 및 인증을 지원합니다.
/renders
렌더링된 페이지를 제공하는 서버(일반적으로 AEM 게시 인스턴스)입니다.
/filter
Dispatcher가 액세스할 수 있는 URL을 정의합니다.
/vanity_urls
vanity URL에 대한 액세스를 구성합니다.
/propagateSyndPost
신디케이션 요청의 전달을 지원합니다.
/cache
캐싱 동작을 구성합니다.
/statistics
부하 분산 계산을 위한 통계 범주를 정의합니다.
/stickyConnectionsFor
고정 문서가 포함된 폴더입니다.
/health_check
서버 가용성을 확인하는 데 사용할 URL입니다.
/retryDelay
실패한 연결을 재시도하기 전의 지연입니다.
/unavailablePenalty
로드 밸런싱 계산에 대한 통계에 영향을 미치는 페널티입니다.
/failover
원본 요청이 실패하면 다른 렌더링으로 요청을 다시 보냅니다.
/auth_checker
권한 구분 캐싱에 대해서는 보안 콘텐츠 캐싱을 참조하십시오.

기본 페이지 지정(IIS만 해당) - /homepage specify-a-default-page-iis-only-homepage

CAUTION
/homepage매개변수(IIS만 해당)는 더 이상 작동하지 않습니다. 대신 IIS URL 재작성 모듈을 사용해야 합니다.
Apache를 사용하는 경우 mod_rewrite 모듈을 사용해야 합니다. mod_rewrite에 대한 정보는 Apache 웹 사이트 설명서를 참조하십시오(예: Apache 2.4). mod_rewrite를 사용할 때 'passthrough|PT'(다음 핸들러로 전달) 플래그를 사용하여 재작성 엔진이 내부 uri 구조의 request_rec 필드를 filename 필드의 값으로 설정하는 것이 좋습니다.

전달할 HTTP 헤더 지정 specifying-the-http-headers-to-pass-through-clientheaders

/clientheaders 속성은 Dispatcher가 클라이언트 HTTP 요청에서 렌더러(AEM 인스턴스)로 전달하는 HTTP 헤더 목록을 정의합니다.

기본적으로 Dispatcher는 표준 HTTP 헤더를 AEM 인스턴스로 전달합니다. 경우에 따라 추가 헤더를 전달하거나 특정 헤더를 제거할 수 있습니다.

  • AEM 인스턴스가 HTTP 요청에서 예상하는 사용자 정의 헤더와 같은 헤더를 추가합니다.
  • 인증 헤더와 같이 웹 서버에만 관련된 헤더를 제거합니다.

전달할 헤더 집합을 사용자 정의하는 경우 보통 기본적으로 포함되는 해당 헤더를 포함하여 전체 헤더 목록을 지정해야 합니다.

예를 들어 게시 인스턴스에 대한 페이지 활성화 요청을 처리하는 Dispatcher 인스턴스는 /clientheaders 섹션에 PATH 헤더가 필요합니다. PATH 헤더는 복제 에이전트와 Dispatcher 간의 통신을 가능하게 합니다.

다음 코드는 /clientheaders에 대한 예제 구성입니다.

/clientheaders
  {
  "CSRF-Token"
  "X-Forwarded-Proto"
  "referer"
  "user-agent"
  "authorization"
  "from"
  "content-type"
  "content-length"
  "accept-charset"
  "accept-encoding"
  "accept-language"
  "accept"
  "host"
  "max-forwards"
  "proxy-authorization"
  "proxy-connection"
  "range"
  "cookie"
  "cq-action"
  "cq-handle"
  "handle"
  "action"
  "cqstats"
  "depth"
  "translate"
  "expires"
  "date"
  "dav"
  "ms-author-via"
  "if"
  "lock-token"
  "x-expected-entity-length"
  "destination"
  "PATH"
  }

가상 호스트 식별 identifying-virtual-hosts-virtualhosts

/virtualhosts 속성은 Dispatcher가 이 팜에 대해 허용하는 모든 호스트 이름/URI 조합의 목록을 정의합니다. 별표 (*) 문자를 와일드카드로 사용할 수 있습니다. / virtualhosts 속성 값은 다음 형식을 사용합니다.

[scheme]host[uri][*]

다음 예제 구성은 myCompany의 .com.ch 도메인에 대한 요청과 mySubDivision의 모든 도메인에 대한 요청을 처리합니다.

   /virtualhosts
    {
    "www.myCompany.com"
    "www.myCompany.ch"
    "www.mySubDivison.*"
    }

다음 구성은 모든 요청을 처리합니다.

   /virtualhosts
    {
    "*"
    }

가상 호스트 확인 resolving-the-virtual-host

Dispatcher가 HTTP 또는 HTTPS 요청을 수신하면 요청의 host, uri, scheme 헤더와 가장 잘 일치하는 가상 호스트 값을 찾습니다. Dispatcher는 virtualhosts 속성의 값을 다음 순서로 평가합니다.

  • Dispatcher는 dispatcher.any 파일에서 가장 낮은 팜에서 시작하여 위쪽으로 진행합니다.
  • 각 팜에 대해 Dispatcher는 virtualhosts 속성의 최상위 값에서 시작하여 값 목록 아래로 진행합니다.

Dispatcher는 다음과 같은 방식으로 가장 일치하는 가상 호스트 값을 찾습니다.

  • 요청의 host, scheme, uri 세 가지 모두와 일치하는 처음 발견된 가상 호스트가 사용됩니다.
  • virtualhosts 값에 요청의 schemeuri 와 일치하는 schemeuri 부분이 없는 경우 요청의 host와 일치하는 처음 발견된 가상 호스트가 사용됩니다.
  • virtualhosts 값에 요청의 호스트와 일치하는 호스트 부분이 없으면 최상위 팜의 최상위 가상 호스트가 사용됩니다.

따라서 dispatcher.any 파일의 최상위 팜에 있는 virtualhosts 속성의 맨 위에 기본 가상 호스트를 배치해야 합니다.

예제 가상 호스트 확인 example-virtual-host-resolution

다음 예제는 두 개의 Dispatcher 팜을 정의하는 dispatcher.any 파일의 스니펫을 나타내며 각 팜은 virtualhosts 속성을 정의합니다.

/farms
  {
  /myProducts
    {
    /virtualhosts
      {
      "www.mycompany.com/products/*"
      }
    /renders
      {
      /hostname "server1.myCompany.com"
      /port "80"
      }
    }
  /myCompany
    {
    /virtualhosts
      {
      "www.mycompany.com"
      }
    /renders
      {
      /hostname "server2.myCompany.com"
      /port "80"
      }
    }
  }

다음 표는 이 예제를 사용하여 주어진 HTTP 요청에 대해 확인된 가상 호스트를 보여 줍니다.

요청 URL
확인된 가상 호스트
https://www.mycompany.com/products/gloves.html
www.mycompany.com/products/
https://www.mycompany.com/about.html
www.mycompany.com

보안 세션 활성화 - /sessionmanagement enabling-secure-sessions-sessionmanagement

CAUTION
이 기능을 사용하려면 /allowAuthorized/cache 섹션에서 "0"으로 설정됨. 인증 사용 시 캐싱 섹션에서 자세히 설명한 바와 같이 /allowAuthorized 0 을 설정하면 인증 정보가 포함된 요청은 캐시되지 않습니다. 권한 구분 캐싱이 요구된다면 보안 콘텐츠 캐싱 페이지를 참조하십시오.

사용자가 팜의 모든 페이지에 액세스하려면 로그인해야 하도록 렌더링 팜에 액세스를 위한 보안 세션을 만듭니다. 로그인 후 사용자는 팜의 페이지에 액세스할 수 있습니다. CUG와 함께 이 기능을 사용하는 방법에 대한 정보는 폐쇄형 사용자 그룹 만들기를 참조하십시오. 시작하기 전에 Dispatcher 보안 체크리스트 도 참조하십시오.

/sessionmanagement 속성은 /farms의 하위 속성입니다.

CAUTION
웹 사이트의 섹션에서 서로 다른 액세스 요구 사항을 사용하는 경우 여러 팜을 정의해야 합니다.

/sessionmanagement ​에는 여러 하위 매개변수가 있습니다.

/directory (필수)

세션 정보를 저장하는 디렉터리입니다. 디렉터리가 없으면 생성됩니다.

CAUTION
디렉터리 하위 매개변수를 구성하는 경우 심각한 문제를 일으킬 수 있으므로 루트 폴더(/directory "/")를 가리켜서는 안 됩니다. 항상 세션 정보를 저장하는 폴더의 경로를 지정합니다. 예:
/sessionmanagement
  {
  /directory "/usr/local/apache/.sessions"
  }

/encode (선택 사항)

세션 정보가 인코딩되는 방식입니다. md5 알고리즘을 사용한 암호화에는 md5를 사용하고 16진수 인코딩에는 hex를 사용합니다. 세션 데이터를 암호화하면 파일 시스템에 대한 액세스 권한이 있는 사용자가 세션 내용을 읽을 수 없습니다. 기본값은 md5입니다.

/header (선택 사항)

인증 정보를 저장하는 HTTP 헤더 또는 쿠키의 이름입니다. http 헤더에 정보를 저장하는 경우 HTTP:<header-name>를 사용합니다. 쿠키에 정보를 저장하려면 Cookie:<header-name>를 사용합니다. 값을 지정하지 않으면 HTTP:authorization이 사용됩니다.

/timeout (선택 사항)

세션이 마지막으로 사용된 후 시간이 초과될 때까지의 시간(초)입니다. 지정되지 않은 경우 "800"이 사용되므로 사용자의 마지막 요청 후 13분이 조금 지나면 세션 시간이 초과됩니다.

예제 구성은 다음과 같습니다.

/sessionmanagement
  {
  /directory "/usr/local/apache/.sessions"
  /encode "md5"
  /header "HTTP:authorization"
  /timeout "800"
  }

페이지 렌더러 정의 defining-page-renderers-renders

/renders 속성은 Dispatcher가 문서 렌더링에 대한 요청을 보내는 URL을 정의합니다. 다음 예제 /renders 섹션은 렌더링을 위한 단일 AEM 인스턴스를 식별합니다.

/renders
  {
    /myRenderer
      {
      # hostname or IP of the renderer
      /hostname "aem.myCompany.com"
      # port of the renderer
      /port "4503"
      # connection timeout in milliseconds, "0" (default) waits indefinitely
      /timeout "0"
      }
  }

다음 예제 /renders 섹션은 Dispatcher와 동일한 컴퓨터에서 실행되는 AEM 인스턴스를 식별합니다.

/renders
  {
    /myRenderer
     {
     /hostname "127.0.0.1"
     /port "4503"
     }
  }

다음 예제 /renders 섹션은 두 AEM 인스턴스 간에 렌더링 요청을 균등하게 분산합니다.

/renders
  {
    /myFirstRenderer
      {
      /hostname "aem.myCompany.com"
      /port "4503"
      }
    /mySecondRenderer
      {
      /hostname "127.0.0.1"
      /port "4503"
      }
  }

렌더링 옵션 renders-options

/timeout

AEM 인스턴스에 액세스하는 연결 시간 제한(밀리초)을 지정합니다. 기본값은 "0"이므로 Dispatcher가 무기한 대기합니다.

/receiveTimeout

응답이 허용되는 시간(밀리초)을 지정합니다. 기본값은 "600000"이므로 Dispatcher가 10분 동안 대기합니다. "0"으로 설정하면 시간 제한이 제거됩니다.

응답 헤더를 구문 분석하는 동안 시간 제한에 도달하면 HTTP 상태 504(잘못된 게이트웨이)가 반환됩니다. 응답 본문을 읽는 동안 시간 제한에 도달하면 Dispatcher는 완료되지 않은 응답을 클라이언트에 반환합니다. 또한 기록되었을 수 있는 모든 캐시 파일을 삭제합니다.

/ipv4

Dispatcher가 렌더링의 IP 주소를 얻기 위해 getaddrinfo 함수(IPv6의 경우)를 사용하는지 또는 gethostbyname 함수(IPv4의 경우)를 사용하는지 여부를 지정합니다. 값이 0이면 getaddrinfo가 사용됩니다. 값이 1 이면 gethostbyname 이 사용됩니다. 기본값은 0입니다.

getaddrinfo 함수는 IP 주소 목록을 반환합니다. Dispatcher는 TCP/IP 연결을 설정할 때까지 주소 목록을 반복합니다. 따라서 렌더링 호스트 이름이 여러 IP 주소와 연결되어 있고 호스트가 getaddrinfo 함수에 응답하여 항상 동일한 순서로 IP 주소 목록을 반환하는 경우 ipv4 속성이 중요합니다. 이 경우 Dispatcher가 연결하는 IP 주소가 임의 지정되도록 gethostbyname 함수를 사용해야 합니다.

Amazon Elastic Load Balancing(ELB)은 잠재적으로 동일한 순서의 IP 주소 목록으로 getaddrinfo에 응답하는 서비스입니다.

/secure

/secure 속성의 값이 "1" 인 경우 Dispatcher는 HTTPS를 사용하여 AEM 인스턴스와 통신합니다. 자세한 내용은 SSL을 사용하도록 Dispatcher 구성도 참조하십시오.

/always-resolve

Dispatcher 버전 4.1.6 ​에서는 /always-resolve 속성을 다음과 같이 구성할 수 있습니다.

  • "1"로 설정하면 모든 요청에서 호스트 이름을 확인합니다(Dispatcher는 IP 주소를 캐시하지 않음). 각 요청에 대한 호스트 정보를 가져오는 데 필요한 추가 호출로 인해 성능에 약간의 영향이 있을 수 있습니다.
  • 속성이 설정되지 않은 경우 기본적으로 IP 주소가 캐시됩니다.

또한 다음 샘플과 같이 동적 IP 확인 문제가 발생하는 경우에도 이 속성을 사용할 수 있습니다.

/renders {
  /0001 {
     /hostname "host-name-here"
     /port "4502"
     /ipv4 "1"
     /always-resolve "1"
     }
  }

콘텐츠에 대한 액세스 구성 configuring-access-to-content-filter

/filter 섹션을 사용하여 Dispatcher가 허용하는 HTTP 요청을 지정합니다. 다른 모든 요청은 404 오류 코드(페이지를 찾을 수 없음)와 함께 웹 서버로 다시 전송됩니다. /filter 섹션이 없으면 모든 요청이 허용됩니다.

참고: statfile에 대한 요청은 항상 거부됩니다.

CAUTION
Dispatcher를 사용하여 액세스를 제한할 때 추가 고려 사항은 Dispatcher 보안 체크리스트를 참조하십시오. 또한 AEM 설치와 관련된 추가 보안 세부 정보는 AEM 보안 체크리스트를 참조하십시오.

/filter 섹션은 HTTP 요청의 요청 라인 부분에 있는 패턴에 따라 콘텐츠에 대한 액세스를 거부하거나 허용하는 일련의 규칙으로 구성됩니다. /filter 섹션에 허용 목록 전략을 사용합니다.

  • 먼저 모든 것에 대한 액세스를 거부합니다.
  • 필요에 따라 콘텐츠에 대한 액세스를 허용합니다.
NOTE
필터 규칙이 변경될 때마다 캐시를 제거합니다.

필터 정의 defining-a-filter

/filter 섹션의 각 항목에는 요청 라인의 특정 요소 또는 전체 요청 라인과 일치하는 유형 및 패턴이 포함되어 있습니다. 각 필터에는 다음 항목이 포함될 수 있습니다.

  • 유형: /type 은 패턴과 일치하는 요청에 대한 액세스를 허용할지 또는 거부할지 여부를 나타냅니다. 값은 allow 또는 deny일 수 있습니다.

  • 요청 라인의 요소: /method, /url, /query 또는 /protocol을 포함하고 HTTP 요청의 요청 라인 부분의 이러한 특정 부분에 따라 요청을 필터링하는 패턴을 포함합니다. 전체 요청 라인이 아닌 요청 라인의 요소를 필터링하는 것이 선호되는 필터 메서드입니다.

  • 요청 라인의 고급 요소: Dispatcher 4.2.0부터 4개의 새로운 필터 요소를 사용할 수 있습니다. 새로운 요소는 각각 /path, /selectors, /extension/suffix입니다. URL 패턴을 추가로 제어하려면 이러한 항목 중 하나 이상을 포함하십시오.

NOTE
이러한 각 요소가 참조하는 요청 라인의 부분에 대한 자세한 내용은 Sling URL 분해 WiKi 페이지를 참조하십시오.
  • glob 속성: /glob 속성은 HTTP 요청의 전체 요청 라인과 일치시키는 데 사용됩니다.
CAUTION
globs를 사용한 필터링은 Dispatcher에서 더 이상 사용되지 않습니다. 그에 따라, 보안 문제로 이어질 수 있으므로 /filter 섹션에서 glob을 사용하지 않아야 합니다. 따라서 다음 대신에
/glob "* *.css *"
사용
/url "*.css"

HTTP 요청의 요청 라인 부분 the-request-line-part-of-http-requests

HTTP/1.1은 요청 라인을 다음과 같이 정의합니다.

Method Request-URI HTTP-Version<CRLF>

<CRLF> 문자는 캐리지 리턴과 줄 바꿈을 나타냅니다. 다음 예제는 클라이언트가 WKND 사이트의 영어(미국) 페이지를 요청할 때 수신되는 요청 라인입니다.

GET /content/wknd/us/en.html HTTP.1.1<CRLF>

패턴은 요청 라인의 공백 문자와 <CRLF> 문자를 고려해야 합니다.

큰따옴표와 작은따옴표 double-quotes-vs-single-quotes

필터 규칙을 생성할 때 간단한 패턴에는 큰따옴표 "pattern"을 사용하십시오. Dispatcher 4.2.0 이상을 사용 중이고 패턴에 정규 표현식이 포함된 경우 정규식 패턴 '(pattern1|pattern2)'를 작은따옴표로 묶어야 합니다.

정규 표현식 regular-expressions

4.2.0 이상 버전의 Dispatcher에서는 필터 패턴에 POSIX 확장 정규식을 포함할 수 있습니다.

필터 문제 해결 troubleshooting-filters

필터가 예상대로 트리거되지 않는 경우 Dispatcher에서 추적 로깅을 활성화하여 어떤 필터가 요청을 가로채는지 확인할 수 있습니다.

필터 예: 모두 거부 example-filter-deny-all

다음 예제 필터 섹션은 Dispatcher가 모든 파일에 대한 요청을 거부하도록 합니다. 모든 파일에 대한 액세스를 거부한 다음 특정 영역에 대한 액세스를 허용합니다.

/0001  { /type "deny" /url "*"  }

명시적으로 거부된 영역에 대한 요청은 404 오류 코드(페이지를 찾을 수 없음)가 반환됩니다.

예제 필터: 특정 영역에 대한 액세스 거부 example-filter-deny-access-to-specific-areas

또한 필터를 통해 ASP 페이지 및 게시 인스턴스 내의 중요 영역 등의 다양한 요소에 대한 액세스를 거부할 수 있습니다. 다음 필터는 ASP 페이지에 대한 액세스를 거부합니다.

/0002  { /type "deny" /url "*.asp"  }

예제 필터: POST 요청 활성화 example-filter-enable-post-requests

다음 예제 필터를 사용하면 POST 메서드로 양식 데이터를 제출할 수 있습니다.

/filter {
    /0001  { /glob "*" /type "deny" }
    /0002 { /type "allow" /method "POST" /url "/content/[.]*.form.html" }
}

필터 예: 워크플로 콘솔에 대한 액세스 허용 example-filter-allow-access-to-the-workflow-console

다음 예제는 워크플로 콘솔에 대한 외부 액세스를 허용하는 데 사용되는 필터를 보여 줍니다.

/filter {
    /0001  { /glob "*" /type "deny" }
    /0002  {  /type "allow"  /url "/libs/cq/workflow/content/console*"  }
}

게시 인스턴스가 웹 애플리케이션 컨텍스트(예: 게시)를 사용하는 경우 필터 정의에 추가할 수도 있습니다.

/0003   { /type "deny"  /url "/publish/libs/cq/workflow/content/console/archive*"  }

여전히 제한된 영역 내의 단일 페이지에 액세스해야 하는 경우 해당 페이지에 대한 액세스를 허용할 수 있습니다. 예를 들어 워크플로 콘솔 내의 보관 탭에 대한 액세스를 허용하려면 다음 섹션을 추가합니다.

/0004  { /type "allow"  /url "/libs/cq/workflow/content/console/archive*"   }
NOTE
여러 필터 패턴이 요청에 적용되는 경우 마지막으로 적용된 필터 패턴이 유효합니다.

예제 필터: 정규 표현식 사용 example-filter-using-regular-expressions

이 필터는 여기에서 작은 따옴표 사이에 정의된 정규 표현식을 사용하여 비공개 콘텐츠 디렉터리의 확장을 활성화합니다.

/005  {  /type "allow" /extension '(css|gif|ico|js|png|swf|jpe?g)' }

예제 필터: 요청 URL의 추가 요소 필터링 example-filter-filter-additional-elements-of-a-request-url

다음은 경로, 선택기 및 확장에 대한 필터를 사용하여 /content 경로 및 해당 하위 트리에서 콘텐츠를 가져오는 것을 차단하는 규칙 예제입니다.

/006 {
        /type "deny"
        /path "/content/*"
        /selectors '(feed|rss|pages|languages|blueprint|infinity|tidy|sysview|docview|query|jcr:content|_jcr_content|search|childrenlist|ext|assets|assetsearch|[0-9-]+)'
        /extension '(json|xml|html|feed))'
        }

예제 /filter 섹션 example-filter-section

Dispatcher를 구성할 때 외부 액세스를 가능한 한 제한해야 합니다. 다음 예제에서는 외부 방문자에게 최소한의 액세스 권한을 제공합니다.

  • /content

  • 디자인 및 클라이언트 라이브러리와 같은 기타 콘텐츠. 예를 들면 다음과 같습니다.

    • /etc/designs/default*
    • /etc/designs/mydesign*

필터를 만든 후 페이지 액세스를 테스트하여 AEM 인스턴스가 안전한지 확인합니다.

dispatcher.any 파일의 다음 /filter 섹션은 Dispatcher 구성 파일의 기초로 사용할 수 있습니다.

이 예제는 Dispatcher와 함께 제공되는 기본 구성 파일을 기반으로 하며 프로덕션 환경에서 사용하기 위한 목적으로 계획되었습니다. 접두사 #이 붙은 항목은 비활성화(주석 처리)되어 있습니다. (해당 행에서 #을 제거하여) 이러한 항목을 활성화하기로 결정한 경우 주의해야 합니다. 이러면 보안에 영향을 미칠 수 있습니다.

모든 것에 대한 액세스를 거부한 다음 특정(제한된) 요소에 대한 액세스를 허용합니다.

  /filter
      {
      # Deny everything first and then allow specific entries
      /0001  { /type "deny" /url "*"  }

      # Open consoles
#     /0011 { /type "allow" /url "/admin/*"  }  # allow servlet engine admin
#     /0012 { /type "allow" /url "/crx/*"    }  # allow content repository
#     /0013 { /type "allow" /url "/system/*" }  # allow OSGi console

      # Allow non-public content directories
#     /0021 { /type "allow" /url "/apps/*"   }  # allow apps access
#     /0022 { /type "allow" /url "/bin/*"    }
      /0023 { /type "allow" /url "/content*" }  # disable this rule to allow mapped content only

#     /0024 { /type "allow" /url "/libs/*"   }
#     /0025 { /type "deny"  /url "/libs/shindig/proxy*" } # if you enable /libs close access to proxy

#     /0026 { /type "allow" /url "/home/*"   }
#     /0027 { /type "allow" /url "/tmp/*"    }
#     /0028 { /type "allow" /url "/var/*"    }

      # Enable extensions in non-public content directories, using a regular expression
      /0041
        {
        /type "allow"
        /extension '(css|gif|ico|js|png|swf|jpe?g)'
        }

      # Enable features
      /0062 { /type "allow" /url "/libs/cq/personalization/*"  }  # enable personalization

      # Deny content grabbing, on all accessible pages, using regular expressions
      /0081
        {
        /type "deny"
        /selectors '((sys|doc)view|query|[0-9-]+)'
        /extension '(json|xml)'
        }
      # Deny content grabbing for /content and its subtree
      /0082
        {
        /type "deny"
        /path "/content/*"
        /selectors '(feed|rss|pages|languages|blueprint|infinity|tidy)'
        /extension '(json|xml|html)'
        }

#     /0087 { /type "allow" /method "GET" /extension 'json' "*.1.json" }  # allow one-level json requests
}
NOTE
Apache에서 사용하는 경우 Dispatcher 모듈의 DispatcherUseProcessedURL 속성에 따라 필터 URL 패턴을 디자인합니다. (Apache 웹 서버 - Dispatcher용 Apache 웹 서버 구성을 참조하십시오.)

액세스 확장을 선택하는 경우 다음 권장 사항을 고려하십시오.

  • CQ 버전 5.4 또는 이전 버전을 사용하는 경우 /admin에 대한 외부 액세스를 비활성화합니다.

  • /libs에 있는 파일에 대한 액세스를 허용할 때 주의해야 합니다. 액세스는 개별적으로 허용되어야 합니다.

  • 표시되지 않도록 복제 구성에 대한 액세스 거부:

    • /etc/replication.xml*
    • /etc/replication.infinity.json*
  • Google 가젯 역방향 프록시에 대한 액세스 거부:

    • /libs/opensocial/proxy*

설치에 따라 /libs, /apps 또는 기타 위치에 사용 가능한 추가 리소스가 있을 수 있으며, 이러한 리소스는 사용 가능해야 합니다. access.log 파일을 외부에서 액세스하는 리소스를 결정하는 한 가지 메서드로 사용할 수 있습니다.

CAUTION
콘솔 및 디렉터리에 대한 액세스는 프로덕션 환경에 보안 위험을 초래할 수 있습니다. 명시적인 이유가 없는 한 비활성화(주석 처리)된 상태로 유지되어야 합니다.
CAUTION
게시 환경에서 보고서를 사용 하는 경우 외부 방문자의 /etc/reports에 대한 액세스를 거부하도록 Dispatcher를 구성해야 합니다.

쿼리 문자열 제한 restricting-query-strings

Dispatcher 버전 4.1.5부터 /filter 섹션을 사용하여 쿼리 문자열을 제한합니다. 쿼리 문자열을 명시적으로 허용하고 allow 필터 요소를 통해 일반 허용을 제외하는 것이 좋습니다.

단일 항목은 glob 또는 method, url, queryversion의 일부 조합을 가질 수 있지만 둘 다 가질 수는 없습니다. 다음 예제는 a=* 쿼리 문자열을 허용하고 /etc 노드로 확인되는 URL에 대한 다른 모든 쿼리 문자열을 거부합니다.

/filter {
 /0001 { /type "deny" /method "POST" /url "/etc/*" }
 /0002 { /type "allow" /method "GET" /url "/etc/*" /query "a=*" }
}
NOTE
규칙에 /query가 포함된 경우 쿼리 문자열이 포함된 요청과 제공된 쿼리 패턴만 일치시킵니다.
의 예제에서 쿼리 문자열이 없는 /etc에 대한 요청도 허용해야 하는 경우 다음 규칙이 필요합니다.
/filter {
>/0001 { /type "deny" /method "*" /url "/path/*" }
>/0002 { /type "allow" /method "GET" /url "/path/*" }
>/0003 { /type "deny" /method "GET" /url "/path/*" /query "*" }
>/0004 { /type "allow" /method "GET" /url "/path/*" /query "a=*" }
}

Dispatcher 보안 테스트 testing-dispatcher-security

Dispatcher 필터는 AEM 게시 인스턴스에서 다음 페이지 및 스크립트에 대한 액세스를 차단해야 합니다. 웹 브라우저를 사용하여 사이트 방문자처럼 다음 페이지를 열고 코드 404가 반환되는지 확인합니다. 다른 결과가 나오면 필터를 조정합니다.

/content/add_valid_page.html?debug=layout에 대한 일반 페이지 렌더링이 표시되어야 합니다.

  • /admin
  • /system/console
  • /dav/crx.default
  • /crx
  • /bin/crxde/logs
  • /jcr:system/jcr:versionStorage.json
  • /_jcr_system/_jcr_versionStorage.json
  • /libs/wcm/core/content/siteadmin.html
  • /libs/collab/core/content/admin.html
  • /libs/cq/ui/content/dumplibs.html
  • /var/linkchecker.html
  • /etc/linkchecker.html
  • /home/users/a/admin/profile.json
  • /home/users/a/admin/profile.xml
  • /libs/cq/core/content/login.json
  • /content/../libs/foundation/components/text/text.jsp
  • /content/.{.}/libs/foundation/components/text/text.jsp
  • /apps/sling/config/org.apache.felix.webconsole.internal.servlet.OsgiManager.config/jcr%3acontent/jcr%3adata
  • /libs/foundation/components/primary/cq/workflow/components/participants/json.GET.servlet
  • /content.pages.json
  • /content.languages.json
  • /content.blueprint.json
  • /content.-1.json
  • /content.10.json
  • /content.infinity.json
  • /content.tidy.json
  • /content.tidy.-1.blubber.json
  • /content/dam.tidy.-100.json
  • /content/content/geometrixx.sitemap.txt
  • /content/add_valid_page.query.json?statement=//*
  • /content/add_valid_page.qu%65ry.js%6Fn?statement=//*
  • /content/add_valid_page.query.json?statement=//*[@transportPassword]/(@transportPassword%20|%20@transportUri%20|%20@transportUser)
  • /content/add_valid_path_to_a_page/_jcr_content.json
  • /content/add_valid_path_to_a_page/jcr:content.json
  • /content/add_valid_path_to_a_page/_jcr_content.feed
  • /content/add_valid_path_to_a_page/jcr:content.feed
  • /content/add_valid_path_to_a_page/pagename._jcr_content.feed
  • /content/add_valid_path_to_a_page/pagename.jcr:content.feed
  • /content/add_valid_path_to_a_page/pagename.docview.xml
  • /content/add_valid_path_to_a_page/pagename.docview.json
  • /content/add_valid_path_to_a_page/pagename.sysview.xml
  • /etc.xml
  • /content.feed.xml
  • /content.rss.xml
  • /content.feed.html
  • /content/add_valid_page.html?debug=layout
  • /projects
  • /tagging
  • /etc/replication.html
  • /etc/cloudservices.html
  • /welcome

익명 쓰기 액세스가 활성화되었는지 확인하려면 터미널 또는 명령 프롬프트에서 다음 명령을 실행합니다. 노드에 데이터를 쓸 수 없어야 합니다.

curl -X POST "https://anonymous:anonymous@hostname:port/content/usergenerated/mytestnode"

Dispatcher 캐시 무효화를 시도하고 코드 403 응답을 수신하는지 확인하려면 터미널 또는 명령 프롬프트에서 다음 명령을 실행합니다.

curl -H "CQ-Handle: /content" -H "CQ-Path: /content" https://yourhostname/dispatcher/invalidate.cache

vanity URL에 대한 액세스 활성화 enabling-access-to-vanity-urls-vanity-urls

AEM 페이지에 대해 구성된 vanity URL에 액세스할 수 있도록 Dispatcher를 구성합니다.

vanity URL에 대한 액세스가 활성화되면 Dispatcher는 렌더링 인스턴스에서 실행되는 서비스를 주기적으로 호출하여 vanity URL 목록을 가져옵니다. Dispatcher는 이 목록을 로컬 파일에 저장합니다. /filter 섹션의 필터로 인해 페이지 요청이 거부되면 Dispatcher는 vanity URL 목록을 참조합니다. 거부된 URL이 목록에 있는 경우 Dispatcher는 vanity URL에 대한 액세스를 허용합니다.

vanity URL에 대한 액세스를 활성화하려면 다음 예제와 같이 /farms 섹션에 /vanity_urls 섹션을 추가하십시오.

 /vanity_urls {
      /url "/libs/granite/dispatcher/content/vanityUrls.html"
      /file "/tmp/vanity_urls"
      /delay 300
 }

/vanity_urls 섹션에는 다음 속성이 포함됩니다.

  • /url: 렌더링 인스턴스에서 실행되는 vanity URL 서비스의 경로입니다. 이 속성의 값은 "/libs/granite/dispatcher/content/vanityUrls.html"이어야 합니다.

  • /file: Dispatcher가 vanity URL 목록을 저장하는 로컬 파일의 경로입니다. Dispatcher에 이 파일에 대한 쓰기 권한이 있는지 확인하십시오.

  • /delay:(초) vanity URL 서비스 호출 사이의 시간입니다.

NOTE
렌더링이 AEM의 인스턴스인 경우 소프트웨어 배포의 VanityURL-Components 패키지를 설치하여 vanity URL 서비스를 활성화해야 합니다. (자세한 내용은 소프트웨어 배포를 참조하십시오.)

다음 절차를 사용하여 vanity URL에 대한 액세스를 활성화합니다.

  1. 렌더링 서비스가 AEM 인스턴스인 경우 게시 인스턴스에 com.adobe.granite.dispatcher.vanityurl.content 패키지를 설치합니다(위의 참고 사항 참조).
  2. AEM 또는 CQ 페이지에 대해 구성한 각 vanity URL에 대해 /filter 구성이 URL을 거부하는지 확인합니다. 필요한 경우 URL을 거부하는 필터를 추가합니다.
  3. /farms 아래에 /vanity_urls 섹션을 추가합니다.
  4. Apache 웹 서버를 다시 시작합니다.

신디케이션 요청 전달 - /propagateSyndPost forwarding-syndication-requests-propagatesyndpost

신디케이션 요청은 Dispatcher만을 위한 것이므로 기본적으로 렌더러(예: AEM 인스턴스)로 전송되지 않습니다.

필요한 경우 /propagateSyndPost 속성을 "1"로 설정하여 신디케이션 요청을 Dispatcher로 전달합니다. 설정된 경우 필터 섹션에서 POST 요청이 거부되지 않았는지 확인해야 합니다.

Dispatcher 캐시 구성 - /cache configuring-the-dispatcher-cache-cache

/cache 섹션은 Dispatcher가 문서를 캐시하는 방법을 제어합니다. 여러 하위 속성을 구성하여 캐싱 전략을 구현합니다.

  • /docroot
  • /statfile
  • /serveStaleOnError
  • /allowAuthorized
  • /rules
  • /statfileslevel
  • /invalidate
  • /invalidateHandler
  • /allowedClients
  • /ignoreUrlParams
  • /headers
  • /mode
  • /gracePeriod
  • /enableTTL

예제 캐시 섹션은 다음과 같습니다.

/cache
  {
  /docroot "/opt/dispatcher/cache"
  /statfile  "/tmp/dispatcher-website.stat"
  /allowAuthorized "0"

  /rules
    {
    # List of files that are cached
    }

  /invalidate
    {
    # List of files that are auto-invalidated
    }
  }
NOTE
권한 구분 캐싱에 대해서는 보안 콘텐츠 캐싱을 참조하십시오.

캐시 디렉터리 지정 specifying-the-cache-directory

/docroot 속성은 캐시된 파일이 저장된 디렉터리를 식별합니다.

NOTE
Dispatcher와 웹 서버가 동일한 파일을 처리할 수 있도록 값은 웹 서버의 문서 루트와 정확히 동일한 경로여야 합니다.
웹 서버는 Dispatcher 캐시 파일이 사용될 때 올바른 상태 코드를 전달하는 역할을 하므로 찾을 수 있는가 하는 것도 중요합니다.

여러 팜을 사용하는 경우 각 팜은 서로 다른 문서 루트를 사용해야 합니다.

statfile 이름 지정 naming-the-statfile

/statfile 속성은 statfile로 사용할 파일을 식별합니다. Dispatcher는 이 파일을 사용하여 최신 콘텐츠 업데이트 시간을 등록합니다. 웹 서버의 어떤 파일이든 statfile일 수 있습니다.

statfile에는 콘텐츠가 없습니다. 콘텐츠가 업데이트되면 Dispatcher가 타임스탬프를 업데이트합니다. 기본 statfile의 이름은 .stat 이며 docroot에 저장됩니다. Dispatcher는 statfile에 대한 액세스를 차단합니다.

NOTE
/statfileslevel이 구성된 경우 Dispatcher는 /statfile 속성을 무시하고 .stat를 이름으로 사용합니다.

오류 발생 시 오래된 문서 제공 serving-stale-documents-when-errors-occur

/serveStaleOnError 속성은 렌더링 서버가 오류를 반환할 때 Dispatcher가 무효화된 문서를 반환할지 여부를 제어합니다. 기본적으로 statfile이 터치되어 캐시된 콘텐츠가 무효화되면 Dispatcher는 다음에 요청할 때 캐시된 콘텐츠를 삭제합니다.

/serveStaleOnError"1"로 설정된 경우 렌더링 서버가 성공적인 응답을 반환하지 않는 한 Dispatcher는 캐시에서 무효화된 콘텐츠를 삭제하지 않습니다. AEM의 5xx 응답 또는 연결 시간 제한으로 인해 Dispatcher가 오래된 콘텐츠를 제공하고 HTTP 상태 111(유효성 재검사 실패)로 응답하게 됩니다.

인증 사용 시 캐싱 caching-when-authentication-is-used

/allowAuthorized 속성은 다음 인증 정보를 포함하는 요청이 캐시되는지 여부를 제어합니다.

  • authorization 헤더
  • authorization이라는 이름의 쿠키
  • login-token이라는 이름의 쿠키

캐시된 문서가 클라이언트에 반환될 때 인증이 수행되지 않기 때문에 기본적으로 이 인증 정보를 포함하는 요청은 캐시되지 않습니다. 이 구성은 Dispatcher가 필요한 권한이 없는 사용자에게 캐시된 문서를 제공하는 것을 방지합니다.

하지만 요구 사항이 인증된 문서의 캐싱을 허용하는 경우 /allowAuthorized를 1로 설정하십시오.

/allowAuthorized "1"

NOTE
세션 관리를 활성화하려면(/sessionmanagement 속성 사용) /allowAuthorized 속성을 "0"으로 설정해야 합니다.

캐시할 문서 지정 specifying-the-documents-to-cache

/rules 속성은 문서 경로에 따라 캐시되는 문서를 제어합니다. /rules 속성에 관계없이 Dispatcher는 다음과 같은 상황에서 문서를 캐싱하지 않습니다.

  • 요청 URI에 물음표(?)가 포함됩니다.

    • 검색 결과와 같이 캐시할 필요가 없는 동적 페이지를 나타냅니다.
  • 파일 확장명이 없습니다.

    • 웹 서버에는 문서 유형(MIME 유형)을 결정하기 위한 확장명이 필요합니다.
  • 인증 헤더가 설정됩니다(구성 가능).

  • AEM 인스턴스가 다음 헤더로 응답하는 경우:

    • no-cache
    • no-store
    • must-revalidate
NOTE
GET 또는 HEAD(HTTP 헤더의 경우) 메서드는 Dispatcher에서 캐시할 수 있습니다. 응답 헤더 캐싱에 대한 추가 정보는 HTTP 응답 헤더 캐싱 섹션을 참조하십시오.

/rules 속성의 각 항목에는 glob 패턴과 유형이 포함됩니다.

  • glob 패턴은 문서의 경로를 일치시키는 데 사용됩니다.
  • 유형은 glob 패턴과 일치하는 문서를 캐시할지 여부를 나타냅니다. 값은 allow(문서를 캐시함) 또는 deny(항상 문서를 렌더링함)일 수 있습니다.

동적 페이지가 없는 경우 (위의 규칙에 의해 이미 제외된 해당 페이지를 제외하고) 모든 것을 캐시하도록 Dispatcher를 구성할 수 있습니다. 규칙 섹션은 다음과 같습니다.

/rules
  {
    /0000  {  /glob "*"   /type "allow" }
  }

glob 속성에 대한 정보는 glob 속성에 대한 패턴 디자인을 참조하십시오.

페이지의 일부 섹션이 동적(예: 뉴스 애플리케이션)이거나 폐쇄형 사용자 그룹 내에 있는 경우 예외를 정의할 수 있습니다.

NOTE
캐시된 페이지에 대한 사용자 권한이 확인되지 않으므로 폐쇄형 사용자 그룹을 캐시하지 마십시오.
/rules
  {
   /0000  { /glob "*" /type "allow" }
   /0001  { /glob "/en/news/*" /type "deny" }
   /0002  { /glob "*/private/*" /type "deny"  }
  }

압축

Apache 웹 서버에서 캐시된 문서를 압축할 수 있습니다. 압축을 사용하면 클라이언트가 요청하는 경우 Apache가 문서를 압축된 형식으로 반환할 수 있습니다. 압축은 Apache 모듈 mod_deflate을 활성화하여 자동으로 수행됩니다. 예를 들면 다음과 같습니다.

AddOutputFilterByType DEFLATE text/plain

모듈은 기본적으로 Apache 2.x와 함께 설치됩니다.

폴더 수준별 파일 무효화 invalidating-files-by-folder-level

/statfileslevel 속성을 사용하여 경로에 따라 캐시된 파일을 무효화합니다.

  • Dispatcher는 docroot 폴더에서 지정한 수준까지 각 폴더에 .stat파일을 생성합니다. docroot 폴더는 레벨 0입니다.

  • .stat 파일을 터치하면 파일이 무효화됩니다. .stat 파일의 마지막 수정 일자는 캐시된 문서의 마지막 수정 일자와 비교됩니다. .stat 파일이 최신 파일인 경우 문서를 다시 가져옵니다.

  • 특정 수준의 파일이 무효화되면 docroot에서 무효화된 파일의 수준 또는 구성된 statsfilevel 까지 (둘 중 더 작은 것)의 모든 .stat 파일이 터치됩니다.

    • 예를 들어 statfileslevel 속성을 6으로 설정하고 파일이 레벨 5에서 무효화되면 docroot에서 5까지의 모든 .stat 파일이 터치됩니다. 이 예제를 계속 진행하여 파일이 레벨 7에서 무효화되면 docroot에서 6까지의 모든 stat 파일이 터치됩니다(/statfileslevel = "6" 이므로).

무효화된 파일에 대한 경로에 있는 리소스만 영향을 받습니다. 웹 사이트가 /content/myWebsite/xx/. 구조를 사용하는 예제를 생각해 보십시오. statfileslevel을 3으로 설정하면 .stat파일이 다음과 같이 만들어집니다.

  • docroot
  • /content
  • /content/myWebsite
  • /content/myWebsite/*xx*

/content/myWebsite/xx에 있는 파일이 무효화되면 docroot에서 /content/myWebsite/xx까지의 모든 .stat 파일이 터치됩니다. 이 시나리오는 /content/myWebsite/xx에만 해당되며 /content/myWebsite/yy 또는 /content/anotherWebSite에는 해당되지 않습니다.

NOTE
추가 헤더 CQ-Action-Scope:ResourceOnly를 전송하여 무효화를 방지할 수 있습니다. 이 메서드는 캐시의 다른 부분을 무효화하지 않고 특정 리소스를 플러시하는 데 사용할 수 있습니다. 자세한 내용은 이 페이지수동으로 Dispatcher 캐시 무효화를 참조하십시오.
NOTE
/statfileslevel 속성에 대한 값을 지정하면 /statfile 속성이 무시됩니다.

캐시된 파일 자동 무효화 automatically-invalidating-cached-files

/invalidate 속성은 콘텐츠가 업데이트될 때 자동으로 무효화되는 문서를 정의합니다.

자동 무효화를 사용하면 Dispatcher는 콘텐츠 업데이트 후 캐시된 파일을 삭제하지 않지만 다음에 요청할 때 유효성을 확인합니다. 자동 무효화되지 않은 캐시의 문서는 콘텐츠 업데이트가 명시적으로 삭제할 때까지 캐시에 남아 있습니다.

자동 무효화는 일반적으로 HTML 페이지에 사용됩니다. HTML 페이지에는 종종 다른 페이지에 대한 링크가 포함되어 있어 콘텐츠 업데이트가 페이지에 영향을 미치는지 여부를 확인하기 어렵습니다. 콘텐츠가 업데이트될 때 모든 관련 페이지가 무효화되도록 하려면 모든 HTML 페이지를 자동으로 무효화합니다. 다음 구성은 모든 HTML 페이지를 무효화합니다.

  /invalidate
  {
   /0000  { /glob "*" /type "deny" }
   /0001  { /glob "*.html" /type "allow" }
  }

glob 속성에 대한 정보는 glob 속성에 대한 패턴 디자인을 참조하십시오.

이 구성으로 인해 /content/wknd/us/en이 활성화되면 다음 활동이 발생합니다.

  • 패턴이 en.인 모든 파일이* /content/wknd/us 폴더에서 제거됩니다.
  • /content/wknd/us/en./_jcr_content 폴더가 제거됩니다.
  • /invalidate 구성과 일치하는 다른 모든 파일은 즉시 삭제되지 않습니다. 이러한 파일은 다음 요청이 발생할 때 삭제됩니다. 이 예제에서 /content/wknd.html 은 삭제되지 않고, /content/wknd.html이 요청되면 삭제됩니다.

자동으로 생성된 PDF 및 ZIP 파일을 다운로드용으로 제공하는 경우 해당 파일도 자동으로 무효화해야 할 수 있습니다. 구성 예제는 다음과 같습니다.

/invalidate
  {
   /0000 { /glob "*" /type "deny" }
   /0001 { /glob "*.html" /type "allow" }
   /0002 { /glob "*.zip" /type "allow" }
   /0003 { /glob "*.pdf" /type "allow" }
  }

Adobe Analytics와의 AEM 통합은 웹 사이트의 analytics.sitecatalyst.js 파일에 구성 데이터를 제공합니다. Dispatcher와 함께 제공되는 예제 dispatcher.any 파일에는 이 파일에 대한 다음 무효화 규칙이 포함되어 있습니다.

{
   /glob "*/analytics.sitecatalyst.js"  /type "allow"
}

사용자 정의 무효화 스크립트 사용 using-custom-invalidation-scripts

/invalidateHandler 속성을 사용하면 Dispatcher가 수신한 각 무효화 요청에 대해 호출되는 스크립트를 정의할 수 있습니다.

다음 인수와 함께 호출됩니다.

  • Handle - 무효화된 콘텐츠 경로
  • Action - 복제 작업 (예: 활성화, 비활성화)
  • Action Scope - 복제 작업의 범위 (CQ-Action-Scope: ResourceOnly의 헤더가 전송되지 않는 한 비어 있음. 자세한 내용은 AEM에서 캐시된 페이지 무효화 참조)

이 메서드는 몇 가지 다른 사용 사례를 처리하는 데 사용할 수 있습니다. 예를 들어 다른 애플리케이션별 캐시 무효화하거나 페이지의 외재화 URL 및 docroot의 위치가 콘텐츠 경로와 일치하지 않는 사례를 처리하는 데 사용할 수 있습니다.

아래 예제 스크립트는 각 무효화 요청을 파일에 기록합니다.

/invalidateHandler "/opt/dispatcher/scripts/invalidate.sh"

샘플 무효화 핸들러 스크립트 sample-invalidation-handler-script

#!/bin/bash

printf "%-15s: %s %s" $1 $2 $3>> /opt/dispatcher/logs/invalidate.log

캐시를 플러시할 수 있는 클라이언트 제한 limiting-the-clients-that-can-flush-the-cache

/allowedClients 속성은 캐시를 플러시할 수 있는 특정 클라이언트를 정의합니다. 글로빙 패턴은 IP와 일치합니다.

다음 예제는

  1. 모든 클라이언트에 대한 액세스를 거부합니다.
  2. localhost에 대한 액세스를 명시적으로 허용합니다.
/allowedClients
  {
   /0001 { /glob "*.*.*.*"  /type "deny" }
   /0002 { /glob "127.0.0.1" /type "allow" }
  }

glob 속성에 대한 정보는 glob 속성에 대한 패턴 디자인을 참조하십시오.

CAUTION
/allowedClients를 정의하는 것이 좋습니다.
이 작업이 수행되지 않으면 모든 클라이언트가 캐시를 지우도록 호출을 실행할 수 있습니다. 이러한 작업이 반복적으로 수행되면 사이트 성과에 심각한 영향을 줄 수 있습니다.

URL 매개변수 무시 ignoring-url-parameters

ignoreUrlParams 섹션은 페이지가 캐시되는지 또는 캐시에서 전달되는지 여부를 결정할 때 무시되는 URL 매개변수를 정의합니다.

  • 요청 URL에 모두 무시되는 매개변수가 포함되어 있으면 페이지가 캐시됩니다.
  • 요청 URL에 무시되지 않는 매개변수가 하나 이상 포함되어 있으면 페이지가 캐시되지 않습니다.

페이지에 대한 매개변수가 무시되면 페이지가 처음으로 요청될 때 페이지가 캐시됩니다. 페이지에 대한 후속 요청은 요청의 매개변수 값에 관계없이 캐시된 페이지에 제공됩니다.

NOTE
허용 목록 방식으로 ignoreUrlParams 설정을 구성하는 것이 좋습니다. 이에 따라 모든 쿼리 매개변수는 무시되고 알려진 쿼리 매개변수 또는 예상 쿼리 매개변수만 무시되는 항목에서 제외(“거부”)됩니다. 보다 자세한 내용과 예제는 이 페이지를 참조하십시오.

무시할 매개변수를 지정하려면 ignoreUrlParams 속성에 glob 규칙을 추가합니다.

  • URL 매개변수를 포함하는 요청에도 불구하고 페이지를 캐시하려면 매개변수를 무시할 수 있는 glob 속성을 만듭니다.
  • 페이지가 캐시되지 않도록 하려면 매개변수를 거부하는 glob 속성을 만듭니다.
NOTE
glob 속성을 구성할 때 쿼리 매개변수 이름과 일치해야 합니다. 예를 들어 다음 URL http://example.com/path/test.html?p1=test&p2=v2에서 “p1” 매개변수를 무시하려는 경우 glob 속성은 다음과 같아야 합니다.
/0002 { /glob "p1" /type "allow" }

다음 예제에서는 Dispatcher가 nocache 매개변수를 제외하고 다른 모든 매개변수를 무시하게 됩니다. 그에 따라 nocache 매개변수를 포함하는 요청 URL이 Dispatcher에 의해 캐시되지 않습니다.

/ignoreUrlParams
{
    # ignore-all-url-parameters-by-dispatcher-and-requests-are-cached
    /0001 { /glob "*" /type "allow" }
    # allow-the-url-parameter-nocache-to-bypass-dispatcher-on-every-request
    /0002 { /glob "nocache" /type "deny" }
}

위의 ignoreUrlParams 구성 예제의 맥락에서 다음 HTTP 요청은 willbecached 매개변수가 무시되기 때문에 페이지가 캐시되도록 합니다.

GET /mypage.html?willbecached=true

ignoreUrlParams 구성 예제의 맥락에서 다음 HTTP 요청은 nocache 매개변수가 무시되지 않기 때문에 페이지가 캐시되지 않도록 합니다.

GET /mypage.html?nocache=true
GET /mypage.html?nocache=true&willbecached=true

glob 속성에 대한 정보는 glob 속성에 대한 패턴 디자인을 참조하십시오.

HTTP 응답 헤더 캐싱 caching-http-response-headers

NOTE
이 기능은 Dispatcher 버전 4.1.11 ​에서 사용할 수 있습니다.

/headers 속성을 사용하면 Dispatcher가 캐시할 HTTP 헤더 유형을 정의할 수 있습니다. 캐시되지 않은 리소스에 대한 첫 번째 요청에서 구성된 값 중 하나와 일치하는 모든 헤더(아래 구성 샘플 참조)는 캐시 파일 옆의 별도 파일에 저장됩니다. 캐시된 리소스에 대한 후속 요청 시 저장된 헤더가 응답에 추가됩니다.

다음은 기본 구성의 샘플입니다.

/cache {
  ...
  /headers {
    "Cache-Control"
    "Content-Disposition"
    "Content-Type"
    "Expires"
    "Last-Modified"
    "X-Content-Type-Options"
    "Last-Modified"
  }
}
NOTE
파일 글로빙 문자는 허용되지 않습니다. 자세한 내용은 glob 속성에 대한 패턴 디자인을 참조하십시오.
NOTE
Dispatcher가 AEM의 ETag 응답 헤더를 저장하고 전달해야 하는 경우 다음 작업을 수행하십시오.
  • /cache/headers섹션에 헤더 이름을 추가합니다.
  • Dispatcher 관련 섹션에 다음 Apache 지시문을 추가합니다.
code language-xml
FileETag none

Dispatcher 캐시 파일 권한 dispatcher-cache-file-permissions

mode 속성은 캐시의 새 디렉터리 및 파일에 적용되는 파일 권한을 지정합니다. 이 설정은 호출 프로세스의 umask에 의해 제한됩니다. 다음 값 중 하나 이상의 합계로 구성된 8진수입니다.

  • 0400 소유자가 읽을 수 있도록 허용합니다.
  • 0200 소유자가 쓸 수 있도록 허용합니다.
  • 0100 소유자가 디렉터리에서 검색할 수 있도록 허용합니다.
  • 0040 그룹 멤버가 읽을 수 있도록 허용합니다.
  • 0020 그룹 멤버가 쓸 수 있도록 허용합니다.
  • 0010 그룹 멤버가 디렉터리에서 검색할 수 있도록 허용합니다.
  • 0004 다른 사용자가 읽을 수 있도록 허용합니다.
  • 0002 다른 사용자가 쓸 수 있도록 허용합니다.
  • 0001 다른 사용자가 디렉터리에서 검색할 수 있도록 허용합니다.

기본값은 소유자의 읽기, 쓰기 또는 검색을 허용하고 그룹 및 기타 사용자의 읽기 또는 검색을 허용하는 0755입니다.

.stat 파일 터치 조절 throttling-stat-file-touching

기본 /invalidate 속성을 사용하면 모든 활성화가 모든 .html 파일을 효과적으로 무효화합니다(해당 경로가 /invalidate 섹션과 일치하는 경우). 트래픽이 많은 웹 사이트에서 후속 활성화를 여러 번 수행하면 백엔드의 CPU 로드가 증가합니다. 이러한 시나리오에서는 .stat 파일 터치를 “조절”하여 웹 사이트의 응답성을 유지하는 것이 바람직합니다. 이 작업은 /gracePeriod 속성을 사용하여 수행할 수 있습니다.

/gracePeriod 속성은 마지막 활성화 후 캐시에서 오래된 자동 무효화 리소스가 계속 제공될 수 있는 시간(초)을 정의합니다. 이 속성은 활성화 일괄 처리가 전체 캐시를 반복적으로 무효화하는 설정에서 사용할 수 있습니다. 권장 값은 2초입니다.

자세한 내용은 위의 /invalidate/statfileslevel섹션도 참조하십시오.

시간 기반 캐시 무효화 구성 - /enableTTL configuring-time-based-cache-invalidation-enablettl

시간 기반 캐시 무효화는 /enableTTL 속성과 HTTP 표준의 일반 만료 헤더 존재 여부에 따라 다릅니다. 속성을 1(/enableTTL "1")로 설정하면 백엔드에서 응답 헤더를 평가합니다. 헤더에 Cache-Control, max-age 또는 Expires 일자가 포함된 경우 캐시된 파일 옆에 빈 보조 파일이 생성되며 수정 시간은 만료 일자와 동일하게 됩니다. 캐시된 파일이 수정 시간 이후에 요청되면 백엔드에서 자동으로 다시 요청됩니다.

Dispatcher 버전 4.3.5 이전에는 TTL 무효화 로직이 구성된 TTL 값만을 기반으로 했습니다. Dispatcher 버전 4.3.5에서는 설정된 TTL Dispatcher 캐시 무효화 규칙이 모두 고려됩니다. 따라서 캐시된 파일의 경우:

  1. /enableTTL을 1로 설정하면 파일 만료가 확인됩니다. 설정된 TTL에 따라 파일이 만료된 경우 다른 검사는 수행되지 않으며 캐시된 파일이 백엔드에서 다시 요청됩니다.
  2. 파일이 만료되지 않았거나 /enableTTL이(가) 구성되지 않은 경우 /statfileslevel/invalidate에 의해 설정된 해당 규칙과 같은 표준 캐시 무효화 규칙이 적용됩니다. 이 흐름은 Dispatcher가 TTL이 만료되지 않은 파일을 무효화할 수 있음을 의미합니다.

이 새 구현은 파일의 TTL이 더 길지만(예: CDN에서) TTL이 만료되지 않은 경우에도 여전히 무효화될 수 있는 사용 사례를 지원합니다. Dispatcher의 캐시 적중률보다 콘텐츠 신선도가 선호됩니다.

반대로 파일에 적용된 만료 논리만 필요한 경우 /enableTTL을 1로 설정하고 표준 캐시 무효화 메커니즘에서 해당 파일을 제외합니다. 예를 들어 다음 작업을 수행할 수 있습니다.

  • 파일을 무시하려면 캐시 섹션에서 무효화 규칙을 구성합니다. 아래 조각에서 .example.html로 끝나는 모든 파일이 무시되며 설정된 TTL이 지난 경우에만 만료됩니다.
  /invalidate
  {
   /0000  { /glob "*" /type "deny" }
   /0001  { /glob "*.html" /type "allow" }
   /0002  { /glob "*.example.html" /type "deny" }
  }
  • 파일이 자동으로 무효화되지 않도록 높은 /statfilelevel을 설정할 수 있는 방식으로 콘텐츠 구조를 설계합니다.

그러면 .stat 파일 무효화가 사용되지 않고 지정된 파일에 대해 TTL 만료만 활성화됩니다.

NOTE
/enableTTL을 1로 설정하면 디스패처 측에서만 TTL 캐싱이 활성화된다는 점을 유념하십시오. 따라서 추가 파일(위 참조)에 포함된 TTL 정보는 디스패처에서 해당 파일 유형을 요청하는 다른 UserAgent에 제공되지 않습니다. CDN 또는 브라우저와 같은 다운스트림 시스템에 캐싱 헤더를 제공하려면 /cache/headers 섹션의 내용에 따라 이를 구성해야 합니다.
NOTE
이 기능은 Dispatcher 버전 4.1.11 이상에서 사용할 수 있습니다.

로드 밸런싱 구성 - /statistics configuring-load-balancing-statistics

/statistics 섹션은 Dispatcher가 각 렌더링의 응답성을 평가하는 파일 범주를 정의합니다. Dispatcher는 점수를 사용하여 요청을 보낼 렌더링을 결정합니다.

생성하는 각 범주는 glob 패턴을 정의합니다. Dispatcher는 요청된 콘텐츠의 URI를 다음 패턴과 비교하여 요청된 콘텐츠의 범주를 결정합니다.

  • 범주의 순서는 URI와 비교되는 순서를 결정합니다.
  • URI와 일치하는 첫 번째 범주 패턴이 파일의 범주입니다. 더 이상 범주 패턴은 평가되지 않습니다.

Dispatcher는 최대 8개의 통계 범주를 지원합니다. 8개 이상의 범주를 정의하는 경우 처음 8개만 사용됩니다.

렌더링 선택

Dispatcher는 렌더링된 페이지가 필요할 때마다 다음 알고리즘을 사용하여 렌더링을 선택합니다.

  1. 요청에 renderid 쿠키의 렌더링 이름이 포함된 경우 Dispatcher는 해당 렌더링을 사용합니다.

  2. 요청에 renderid 쿠키가 포함되지 않은 경우 Dispatcher는 렌더링 통계를 비교합니다.

    1. Dispatcher는 요청 URI의 범주를 결정합니다.
    2. Dispatcher는 해당 범주에 대한 응답 점수가 가장 낮은 렌더링을 확인하고 해당 렌더링을 선택합니다.
  3. 렌더링을 아직 선택하지 않은 경우 목록에서 첫 번째 렌더링을 사용합니다.

렌더링 범주에 대한 점수는 Dispatcher가 시도하는 실패 및 성공 이전 연결과 이전 응답 시간을 기반으로 합니다. 각 시도에 대해, 요청된 URI의 범주에 대한 점수가 업데이트됩니다.

NOTE
로드 밸런싱을 사용하지 않는 경우 이 섹션을 생략할 수 있습니다.

통계 범주 정의 defining-statistics-categories

렌더링 선택을 위한 통계를 유지할 각 문서 유형에 대한 범주를 정의합니다. /statistics 섹션은 /categories 섹션을 포함합니다. 범주를 정의하려면 /categories 섹션 아래에 다음 형식의 행을 추가합니다.

/name { /glob "pattern"}

범주 name 은 팜에 고유해야 합니다. patternglob 속성에 대한 패턴 디자인 섹션에 설명되어 있습니다.

URI의 범주를 결정하기 위해 Dispatcher는 일치하는 항목이 발견될 때까지 URI를 각 범주 패턴과 비교합니다. Dispatcher는 목록의 첫 번째 범주부터 시작하여 순서대로 계속 진행합니다. 따라서 보다 구체적인 패턴을 가진 범주를 먼저 배치하십시오.

예를 들어 Dispatcher의 기본 dispatcher.any 파일은 HTML 범주와 기타 범주를 정의합니다. HTML 범주가 보다 구체적이므로 먼저 표시됩니다.

/statistics
  {
  /categories
    {
      /html { /glob "*.html" }
      /others  { /glob "*" }
    }
  }

다음 예제에는 검색 페이지 범주도 포함되어 있습니다.

/statistics
  {
  /categories
    {
      /search { /glob "*search.html" }
      /html { /glob "*.html" }
      /others  { /glob "*" }
    }
  }

Dispatcher 통계에 서버 비가용성 반영 reflecting-server-unavailability-in-dispatcher-statistics

/unavailablePenalty 속성은 렌더링 연결이 실패할 때 렌더링 통계에 적용되는 시간(10분의 1초)을 설정합니다. Dispatcher는 요청된 URI와 일치하는 통계 범주에 시간을 추가합니다.

예를 들어 AEM이 실행 중이 아니거나(수신 대기 중이 아님) 네트워크 관련 문제로 인해 지정된 호스트 이름/포트에 대한 TCP/IP 연결을 설정할 수 없을 때 패널티가 적용됩니다.

/unavailablePenalty 속성은 /farm 섹션의 직계 하위 항목(/statistics 섹션의 형제)입니다.

/unavailablePenalty 속성이 없으면 "1"이 사용됩니다.

/unavailablePenalty "1"

고정 연결 폴더 식별 - /stickyConnectionsFor identifying-a-sticky-connection-folder-stickyconnectionsfor

/stickyConnectionsFor 속성은 고정 문서가 포함된 한 폴더를 정의합니다. 이 속성은 URL을 사용하여 액세스됩니다. Dispatcher는 이 폴더에 있는 단일 사용자의 모든 요청을 동일한 렌더링 인스턴스로 보냅니다. 고정 연결은 세션 데이터가 존재하는지 확인하고 모든 문서에 대해 일관성을 유지합니다. 이 메커니즘은 renderid 쿠키를 사용합니다.

다음 예제는 /products 폴더에 대한 고정 연결을 정의합니다.

/stickyConnectionsFor "/products"

페이지가 여러 콘텐츠 노드의 콘텐츠로 구성된 경우 콘텐츠 경로를 나열하는 /paths 속성을 포함합니다. 예를 들어 페이지에 /content/image, /content/video, /var/files/pdfs의 콘텐츠가 포함되어 있습니다. 다음 구성은 페이지의 모든 콘텐츠에 대해 고정 연결을 활성화합니다.

/stickyConnections {
  /paths {
    "/content/image"
    "/content/video"
    "/var/files/pdfs"
  }
}

httpOnly httponly

고정 연결이 활성화되면 Dispatcher 모듈이 renderid 쿠키를 설정합니다. 이 쿠키에는 보안을 강화하기 위해 추가해야 하는 httponly 플래그가 없습니다. dispatcher.any 구성 파일의 /stickyConnections 노드에서 httpOnly 속성을 설정하여 httponly 플래그를 추가합니다. 속성 값(0 또는 1)은 renderid 쿠키에 HttpOnly 속성이 추가되었는지 여부를 정의합니다. 기본값은 0로, 속성이 추가되지 않음을 의미합니다.

httponly 플래그에 대한 추가 정보는 이 페이지를 참조하십시오.

secure secure

고정 연결이 활성화되면 Dispatcher 모듈이 renderid 쿠키를 설정합니다. 이 쿠키에는 보안을 강화하기 위해 추가해야 하는 secure 플래그가 없습니다. dispatcher.any 구성 파일의 /stickyConnections 노드에서 secure 속성을 설정하여 secure 플래그를 추가합니다. 속성 값(0 또는 1)은 renderid 쿠키에 secure 속성이 추가되었는지 여부를 정의합니다. 기본값은 0로, 수신 요청이 안전한 경우 속성이 추가됨을 의미합니다. 값이 1로 설정되면 수신 요청의 보안 여부에 관계없이 보안 플래그가 추가됩니다.

렌더링 연결 오류 처리 handling-render-connection-errors

렌더링 서버가 500 오류를 반환하거나 사용할 수 없을 때 Dispatcher 동작을 구성합니다.

상태 확인 페이지 지정 specifying-a-health-check-page

/health_check 속성을 사용하여 500 상태 코드가 발생할 때 검사되는 URL을 지정합니다. 이 페이지에서도 500 상태 코드를 반환하는 경우 인스턴스를 사용할 수 없는 것으로 간주하고 다시 시도하기 전에 구성 가능한 시간 패널티(/unavailablePenalty)가 렌더링에 적용됩니다.

/health_check
  {
  # Page gets contacted when an instance returns a 500
  /url "/health_check.html"
  }

페이지 다시 시도 지연 시간 지정 specifying-the-page-retry-delay

/retryDelay 속성은 Dispatcher가 팜 렌더링과의 연결 시도 사이에 대기하는 시간(초)을 설정합니다. 각 회차마다 Dispatcher가 렌더링에 대한 연결을 시도하는 최대 횟수는 팜의 렌더링 수입니다.

Dispatcher는 /retryDelay가 명시적으로 지정되지 않은 경우 "1" 값을 사용합니다. 일반적으로 기본값이 적절합니다.

/retryDelay "1"

다시 시도 횟수 구성 configuring-the-number-of-retries

/numberOfRetries 속성은 Dispatcher가 렌더링으로 수행하는 최대 연결 시도 횟수를 설정합니다. Dispatcher가 이 다시 시도 횟수 후에 렌더링에 성공적으로 연결할 수 없으면 Dispatcher는 실패한 응답을 반환합니다.

각 회차마다 Dispatcher가 렌더링에 대한 연결을 시도하는 최대 횟수는 팜의 렌더링 수입니다. 따라서 Dispatcher가 연결을 시도하는 최대 횟수는 (/numberOfRetries) x (렌더링 수)입니다.

값이 명시적으로 정의되지 않은 경우 기본값은 5입니다.

/numberOfRetries "5"

장애 조치(failover) 메커니즘 사용 using-the-failover-mechanism

원본 요청이 실패할 때 다른 렌더링으로 요청을 다시 보내려면 Dispatcher 팜에서 장애 조치 메커니즘을 활성화합니다. 장애 조치가 활성화된 경우 Dispatcher는 다음과 같은 동작을 합니다.

  • 렌더링에 대한 요청이 HTTP 상태 503(UNAVAILABLE)을 반환하는 경우 Dispatcher가 요청을 다른 렌더링으로 보냅니다.

  • 렌더링에 대한 요청이 HTTP 상태 50x(503 제외)를 반환하는 경우 Dispatcher가 health_check 속성에 대해 구성된 페이지에 대한 요청을 보냅니다.

    • 상태 검사가 500(INTERNAL_SERVER_ERROR)을 반환하는 경우 Dispatcher가 원본 요청을 다른 렌더링으로 보냅니다.
    • 상태 검사가 HTTP 상태 200을 반환하는 경우 Dispatcher가 초기 HTTP 500 오류를 클라이언트로 반환합니다.

장애 조치를 활성화하려면 팜(또는 웹 사이트)에 다음 행을 추가합니다.

/failover "1"
NOTE
본문이 포함된 HTTP 요청을 다시 시도하려면 Dispatcher는 실제 콘텐츠 스풀링하기 전에 Expect: 100-continue 요청 헤더를 렌더링으로 보냅니다. CQSE가 있는 CQ 5.5는 즉시 100(CONTINUE) 또는 오류 코드로 응답합니다. 다른 서블릿 컨테이너도 이 기능을 지원합니다.

중단 오류 무시 - /ignoreEINTR ignoring-interruption-errors-ignoreeintr

CAUTION
이 옵션은 필요하지 않습니다. 다음 로그 메시지가 표시될 때만 사용합니다.
Error while reading response: Interrupted system call

시스템 호출 오브젝트가 NFS를 통해 액세스되는 원격 시스템에 있는 경우 모든 파일 시스템 지향 시스템 호출이 EINTR로 중단될 수 있습니다. 이러한 시스템 호출이 시간 초과되거나 중단될 수 있는지 여부는 기본 파일 시스템이 로컬 시스템에 마운트된 방식에 따라 결정됩니다.

인스턴스에 이러한 구성이 있고 로그에 다음 메시지가 포함된 경우 /ignoreEINTR 매개변수를 사용합니다.

Error while reading response: Interrupted system call

내부적으로 Dispatcher는 다음과 같이 표시될 수 있는 루프를 사용하여 원격 서버(즉, AEM)에서 응답을 읽습니다.

while (response not finished) {
read more data
}

이러한 메시지는 “read more data” 섹션에서 EINTR이 발생할 때 생성될 수 있으며 데이터가 수신되기 전에 신호를 수신하여 발생합니다.

이러한 인터럽트를 무시하려면 dispatcher.any에 다음 매개변수를 추가할 수 있습니다(/farms앞에).

/ignoreEINTR "1"

/ignoreEINTR"1"로 설정하면 Dispatcher가 전체 응답을 읽을 때까지 계속해서 데이터 읽기를 시도합니다. 기본값은 0 이며 옵션을 비활성화합니다.

glob 속성에 대한 패턴 디자인 designing-patterns-for-glob-properties

Dispatcher 구성 파일의 여러 섹션에서는 glob 속성을 클라이언트 요청에 대한 선택 기준으로 사용합니다. glob 속성의 값은 Dispatcher가 요청된 리소스의 경로 또는 클라이언트의 IP 주소와 같은 요청 측면과 비교하는 패턴입니다. 예를 들어 /filter 섹션의 항목은 glob 패턴을 사용하여 Dispatcher가 작동하거나 거부하는 페이지의 경로를 식별합니다.

glob 값은 패턴을 정의하는 와일드카드 문자와 영숫자를 포함할 수 있습니다.

와일드카드 문자
설명
*

문자열의 0개 이상 연속 문자 인스턴스와 일치합니다. 최종 일치 문자는 다음 상황 중 하나에 의해 결정됩니다.
문자열의 문자가 패턴의 다음 문자와 일치하며 패턴 문자는 다음과 같은 특성을 갖습니다.

  • *가 아님
  • ?가 아님
  • 리터럴 문자(공백 포함) 또는 문자 클래스.
  • 패턴의 끝에 도달했습니다.

문자 클래스 내에서 문자는 문자 그대로 해석됩니다.

*/geo* /content/geometrixx 노드 및 /content/geometrixx-outdoors 노드 아래의 모든 페이지와 일치합니다. 다음 HTTP 요청은 glob 패턴과 일치합니다.

  • "GET /content/geometrixx/en.html"
  • "GET /content/geometrixx-outdoors/en.html"

*outdoors/*
노드 아래의 모든 페이지와 일치합니다. /content/geometrixx-outdoors 예를 들어 다음 HTTP 요청은 glob 패턴과 일치합니다.

  • "GET /content/geometrixx-outdoors/en.html"
?
모든 단일 문자와 일치합니다. 문자 클래스 외부에서 사용합니다. 문자 클래스 내에서 이 문자는 문자 그대로 해석됩니다.

*outdoors/??/*
geometrixx-outdoors 사이트의 모든 언어 페이지와 일치합니다. 예를 들어 다음 HTTP 요청은 glob 패턴과 일치합니다.

  • "GET /content/geometrixx-outdoors/en/men.html"

다음 요청은 glob 패턴과 일치하지 않습니다.

  • “GET /content/geometrixx-outdoors/en.html”
[ and ]
문자 클래스의 시작과 끝을 표시합니다. 문자 클래스에는 하나 이상의 문자 범위와 단일 문자가 포함될 수 있습니다.
대상 문자가 문자 클래스의 문자 또는 정의된 범위 내의 문자와 일치하는 경우 일치가 발생합니다.
닫는 대괄호가 포함되어 있지 않으면 패턴이 일치 항목을 생성하지 않습니다.

*[o]men.html*
다음 HTTP 요청과 일치합니다.

  • "GET /content/geometrixx-outdoors/en/women.html"

다음 HTTP 요청과 일치하지 않습니다.

  • "GET /content/geometrixx-outdoors/en/men.html"

*[o/]men.html*
다음 HTTP 요청과 일치합니다.

  • "GET /content/geometrixx-outdoors/en/women.html"
  • "GET /content/geometrixx-outdoors/en/men.html"
-
문자 범위를 나타냅니다. 문자 클래스에서 사용합니다. 문자 클래스 외부에서 이 문자는 문자 그대로 해석됩니다.

*[m-p]men.html* 다음 HTTP 요청과 일치합니다.

  • "GET /content/geometrixx-outdoors/en/women.html"

다음 HTTP 요청과 일치하지 않습니다.

  • "GET /content/geometrixx-outdoors/en/men.html"
!
뒤에 오는 문자 또는 문자 클래스를 부정합니다. 문자 클래스 내의 문자 및 문자 범위를 부정하는 경우에만 사용합니다. ^ wildcard와 동일합니다.
문자 클래스 외부에서 이 문자는 문자 그대로 해석됩니다.

*[!o]men.html*
다음 HTTP 요청과 일치합니다.

  • "GET /content/geometrixx-outdoors/en/men.html"

다음 HTTP 요청과 일치하지 않습니다.

  • "GET /content/geometrixx-outdoors/en/women.html"

*[!o!/]men.html*
다음 HTTP 요청과 일치하지 않습니다.

  • "GET /content/geometrixx-outdoors/en/women.html" 또는 "GET /content/geometrixx-outdoors/en/men. html"
^
뒤에 오는 문자 또는 문자 범위를 부정합니다. 문자 클래스 내의 문자 및 문자 범위만 부정하는 데 사용합니다. ! 와일드카드 문자와 동일합니다.
문자 클래스 외부에서 이 문자는 문자 그대로 해석됩니다.
예제 패턴의 ! 문자를 ^ 문자로 대체하여 ! 와일드카드 문자에 대한 예제가 적용됩니다.

로깅 logging

웹 서버 구성에서 다음을 설정할 수 있습니다.

  • Dispatcher 로그 파일의 위치.
  • 로그 수준.

자세한 내용은 웹 서버 설명서 및 Dispatcher 인스턴스의 추가 정보 파일을 참조하십시오.

Apache 회전된/파이프된 로그

Apache 웹 서버를 사용하는 경우 회전된 로그나 파이프된 로그 또는 두 가지 모두에 대한 표준 기능을 사용할 수 있습니다. 예를 들어 파이프된 로그를 사용하는 경우는 다음과 같습니다.

DispatcherLog "| /usr/apache/bin/rotatelogs logs/dispatcher.log%Y%m%d 604800"

이 기능은 다음과 같이 자동으로 회전합니다.

  • Dispatcher 로그 파일, 확장에 타임스탬프가 있음(logs/dispatcher.log%Y%m%d).
  • 매주(60 x 60 x 24 x 7 = 604,800초).

로그 회전 및 파이프된 로그에 대한 Apache 웹 서버 문서를 참조하십시오. 예: Apache 2.4.

NOTE
설치 후 기본 로그 수준이 높기 때문에(즉, 수준 3 = 디버그) Dispatcher가 모든 오류 및 경고를 기록합니다. 이 수준은 초기 단계에서 유용합니다.
단, 해당 수준에는 추가 리소스가 필요합니다. Dispatcher가 원활하게 작동할 때 요구 사항에 따라 로그 수준을 낮출 수 있습니다.

추적 로깅 trace-logging

기타 개선 사항 중에서 Dispatcher의 버전 4.2.0에는 추적 로깅도 도입되었습니다.

이 기능은 로그에 추가 정보를 표시하는 디버그 로깅보다 높은 수준입니다. 다음에 대한 로깅을 추가합니다.

  • 전달된 헤더의 값,
  • 특정 작업에 적용되는 규칙.

웹 서버에서 로그 수준을 4로 설정하여 추적 로깅을 활성화할 수 있습니다.

다음은 추적이 활성화된 로그의 예제입니다.

[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[Host] = "localhost:8443"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[User-Agent] = "curl/7.43.0"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[Accept] = "*/*"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-SSL-Client-Cert] = "(null)"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[Via] = "1.1 localhost:8443 (dispatcher)"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-For] = "::1"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-SSL] = "on"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-SSL-Cipher] = "DHE-RSA-AES256-SHA"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-SSL-Session-ID] = "ba931f5e4925c2dde572d766fdd436375e15a0fd24577b91f4a4d51232a934ae"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[X-Forwarded-Port] = "8443"
[Thu Mar 03 16:05:38 2016] [T] [17183] request.headers[Server-Agent] = "Communique-Dispatcher"

그리고 차단 규칙과 일치하는 파일이 요청될 때 이벤트가 기록됩니다.

[Thu Mar 03 14:42:45 2016] [T] [11831] 'GET /content.infinity.json HTTP/1.1' was blocked because of /0082

기본 작동 확인 confirming-basic-operation

웹 서버, Dispatcher 및 AEM 인스턴스의 기본 작동 및 상호 작용을 확인하려면 다음 단계를 사용할 수 있습니다.

  1. loglevel3으로 설정합니다.

  2. 웹 서버를 시작합니다. 이러면 Dispatcher도 시작됩니다.

  3. AEM 인스턴스를 시작합니다.

  4. 웹 서버 및 Dispatcher에 대한 로그 및 오류 파일을 확인합니다.

    • 웹 서버에 따라 다음과 같은 메시지가 표시됩니다.

      • [Thu May 30 05:16:36 2002] [notice] Apache/2.0.50 (Unix) configured
      • [Fri Jan 19 17:22:16 2001] [I] [19096] Dispatcher initialized (build XXXX)
  5. 웹 서버를 통해 웹 사이트를 탐색합니다. 콘텐츠가 필요에 따라 표시되는지 확인합니다.
    예를 들어 AEM이 포트 4502에서 실행되고 웹 서버가 80에서 실행되는 로컬 설치에서 다음 두 가지를 모두 사용하여 웹 사이트 콘솔에 액세스합니다.

    • https://localhost:4502/libs/wcm/core/content/siteadmin.html
    • https://localhost:80/libs/wcm/core/content/siteadmin.html
    • 결과는 동일해야 합니다. 동일한 메커니즘으로 다른 페이지에 대한 액세스를 확인합니다.
  6. 캐시 디렉터리가 채워져 있는지 확인합니다.

  7. 캐시가 올바르게 플러시되고 있는지 확인하려면 페이지를 활성화합니다.

  8. 모든 것이 올바르게 작동하는 경우 loglevel0로 줄일 수 있습니다.

여러 Dispatcher 사용 using-multiple-dispatchers

복잡한 설정에서 여러 Dispatcher를 사용할 수 있습니다. 예를 들어 다음을 사용할 수 있습니다.

  • 인트라넷에 웹 사이트를 게시할 하나의 Dispatcher
  • 다른 주소와 보안 설정이 다른 두 번째 Dispatcher가 동일한 콘텐츠를 인터넷에 게시합니다.

이러한 경우 각 요청이 하나의 Dispatcher만 통과하는지 확인하십시오. Dispatcher는 다른 Dispatcher의 요청을 처리하지 않습니다. 따라서 Dispatcher가 모두 AEM 웹 사이트에 직접 액세스하도록 하십시오.

디버깅 debugging

헤더 X-Dispatcher-Info를 요청에 추가할 때 Dispatcher는 대상이 캐시되었는지, 캐시에서 반환되었는지 또는 전혀 캐시할 수 없는지 응답합니다. 응답 헤더 X-Cache-Info에는 이 정보가 읽을 수 있는 형식으로 포함되어 있습니다. 이러한 응답 헤더를 사용하여 Dispatcher에 의해 캐시된 응답과 관련된 문제를 디버그할 수 있습니다.

이 기능은 기본적으로 활성화되어 있지 않으므로 응답 헤더 X-Cache-Info를 포함하려면 팜에 다음 항목이 포함되어야 합니다.

/info "1"

예:

/farm
{
    /mywebsite
    {
        # Include X-Cache-Info response header if X-Dispatcher-Info is in request header
        /info "1"
    }
}

또한 X-Dispatcher-Info 헤더에는 값이 필요하지 않지만 테스트를 위해 curl을 사용하는 경우 헤더에 보낼 값을 다음과 같이 제공해야 합니다.

curl -v -H "X-Dispatcher-Info: true" https://localhost/content/wknd/us/en.html

다음은 X-Dispatcher-Info가 반환하는 응답 헤더가 포함된 목록입니다.

  • 캐시됨
    대상 파일이 캐시에 포함되어 있고 Dispatcher가 해당 파일이 전달하는 데 유효하다고 결정했습니다.
  • 캐싱
    대상 파일이 캐시에 포함되어 있지 않고 Dispatcher가 해당 파일이 출력을 캐시하고 전달하는 데 유효하다고 결정했습니다.
  • 캐싱: stat 파일이 최신입니다
    대상 파일이 캐시에 포함되어 있지만 최신 stat 파일에 의해 무효화됩니다. Dispatcher는 대상 파일을 삭제하고 출력에서 다시 생성하여 전달합니다.
  • 캐시 불가능: 문서 루트 없음
    팜의 구성에 문서 루트가 포함되어 있지 않습니다(구성 요소 cache.docroot).
  • 캐시 불가능: 캐시 파일 경로가 너무 깁니다
    대상 파일(문서 루트와 URL 파일의 연결)이 시스템에서 가능한 최장 파일 이름을 초과합니다.
  • 캐시 불가능: 임시 파일 경로가 너무 깁니다
    임시 파일 이름 템플릿이 시스템에서 가능한 최장 파일 이름을 초과합니다. Dispatcher는 캐시된 파일을 실제로 만들거나 덮어쓰기 전에 먼저 임시 파일을 만듭니다. 임시 파일 이름은 _YYYYXXXXXX 문자가 추가된 대상 파일 이름이며, 여기서 YX는 고유 이름을 만들기 위해 대체됩니다.
  • 캐시 불가능: 요청 URL에 확장명이 없습니다
    요청 URL에 확장명이 없거나 파일 확장명 뒤에 경로가 있습니다(예: /test.html/a/path).
  • 캐시 불가능: 요청이 GET 또는 HEAD가 아닙니다
    HTTP 메서드가 GET도 HEAD도 아닙니다. Dispatcher는 출력에 캐시되어서는 안 되는 동적 데이터가 포함될 것이라고 가정합니다.
  • 캐시 불가능: 요청에 쿼리 문자열이 포함되었습니다
    요청에 쿼리 문자열이 포함되었습니다. Dispatcher는 출력이 제공된 쿼리 문자열에 따라 달라지므로 캐시하지 않는다고 가정합니다.
  • 캐시 불가능: 세션 관리자가 인증하지 않았습니다
    팜의 캐시는 세션 관리자가 관리하며(구성에 sessionmanagement 노드가 포함됨) 요청에 적절한 인증 정보가 포함되어 있지 않습니다.
  • 캐시 불가능: 요청에 권한 부여가 포함되어 있습니다
    팜이 출력을 캐시할 수 없으며(allowAuthorized 0) 요청에 인증 정보가 포함되어 있습니다.
  • 캐시 불가능: 대상이 디렉터리입니다
    대상이 디렉터리입니다. 이 위치는 URL과 일부 하위 URL이 모두 캐시 가능한 출력을 포함하는 일부 개념 오류를 가리킬 수 있습니다. 예를 들어 /test.html/a/file.ext에 대한 요청이 먼저 시작되고 캐시 가능한 출력이 포함된 경우 Dispatcher는 후속 요청의 출력을 /test.html에 캐시할 수 있습니다.
  • 캐시 불가능: 요청 URL 뒤에 슬래시가 있습니다
    요청 URL 뒤에 슬래시가 있습니다.
  • 캐시 불가능: 캐시 규칙에 해당하지 않는 요청 URL
    팜의 캐시 규칙이 일부 요청 URL의 출력 캐싱을 명시적으로 거부합니다.
  • 캐시 불가능: 권한 부여 검사기가 액세스를 거부했습니다
    팜의 권한 부여 검사기가 캐시된 파일에 대한 액세스를 거부했습니다.
  • 캐시 불가능: 세션이 유효하지 않습니다
    팜의 캐시는 세션 관리자가 관리하며(구성에 sessionmanagement 노드가 포함) 사용자의 세션이 유효하지 않거나 더 이상 유효하지 않습니다.
  • 캐시할 수 없음: 응답에no_cache 포함
    원격 서버가 Dispatcher: no_cache 헤더를 반환하여 Dispatcher가 출력을 캐시하는 것을 금지했습니다.
  • 캐시 불가능: 응답 콘텐츠 길이가 0임
    응답의 콘텐츠 길이가 0입니다. Dispatcher는 길이가 0인 파일을 생성하지 않습니다.
recommendation-more-help
ce382601-480f-4a99-8be7-73178d4b6ef5