全部产品
Search
文档中心

Edge Security Acceleration:Aturan HTTPS

更新时间:Dec 24, 2025

Dengan mengonfigurasi aturan, Anda dapat menerapkan koneksi HTTPS antara klien dan titik keberadaan (POPs) Edge Security Acceleration (ESA). Anda juga dapat mengaktifkan enkripsi opportunistic serta mengonfigurasi fitur HTTP Strict Transport Security (HSTS) untuk memastikan browser mengakses tautan HTTP melalui koneksi TLS terenkripsi, sehingga memaksa klien menggunakan koneksi HTTPS guna meningkatkan keamanan.

Sebelum memulai

Sebelum mengonfigurasi Always Use HTTPS, pastikan situs web Anda telah dikonfigurasi dan diaktifkan Sertifikat SSL/TLS. Untuk informasi selengkapnya, lihat Konfigurasi sertifikat edge.

Konfigurasi aturan HTTPS

  1. Di Konsol ESA, pilih Websites. Pada kolom Website, klik situs web target.

  2. Di panel navigasi kiri, pilih Rules > HTTPS Rules.

  3. Klik Create Rule dan masukkan Rule Name.

  4. Pada bagian If requests match..., tetapkan fitur permintaan yang sesuai. Untuk informasi lebih lanjut tentang cara mengonfigurasi aturan, lihat Komponen ekspresi aturan.

    image

  5. Pada bagian Then execute..., aktifkan Always Use HTTPS, Opportunistic Encryption, dan HSTS sesuai kebutuhan bisnis Anda.

    image

    • Always Use HTTPS

      Anda dapat menggunakan fitur Always Use HTTPS untuk mengalihkan secara paksa permintaan klien ke POPs ESA dari HTTP ke HTTPS.

      Catatan

      Setelah Anda mengonfigurasi Always Use HTTPS, jika aplikasi Anda mereferensikan sumber daya HTTP yang tidak terenkripsi, peringatan "Mixed Content" mungkin ditampilkan di browser pengunjung.

    • Opportunistic Encryption

      Enkripsi opportunistic memungkinkan browser mengakses tautan HTTP melalui koneksi TLS terenkripsi. Hal ini meningkatkan keamanan untuk situs web yang belum sepenuhnya bermigrasi ke HTTPS.

    • HSTS

      Anda dapat mengaktifkan fitur HSTS untuk memaksa klien seperti browser menggunakan HTTPS saat membuat koneksi ke POPs ESA. Hal ini membantu meningkatkan keamanan koneksi.

      • Status (Strict-Transport-Security)

        Menunjukkan apakah respons membawa header Strict-Transport-Security.

      • Validity Period (max-age)

        Waktu hidup (TTL) header HSTS. Satuan: detik. Selama periode ini, klien hanya dapat mengirim permintaan HTTPS.

      • Apply to Subdomains (includeSubDomains)

        Opsi ini bersifat opsional. Jika Anda mengaktifkan Apply to Subdomains, HSTS akan diaktifkan untuk nama domain dan semua subdomainnya.

      • Preload (preload)

        Opsi ini bersifat opsional. Parameter ini memungkinkan Anda menambahkan nama domain ke daftar preload HSTS pada browser.

Referensi

Fitur-fitur terkait aturan memiliki perbedaan dalam Prioritas eksekusiperilaku aturan, dan cakupan konfigurasi. Untuk informasi selengkapnya, lihat Cara aturan ESA diterapkan.