All Products
Search
Document Center

Edge Security Acceleration:Transformasi Terkelola

Last Updated:Dec 05, 2025

Fitur Transformasi Terkelola dari Edge Security Acceleration (ESA) secara otomatis menambahkan header ke permintaan asal untuk menyertakan informasi seperti alamat IP asal klien, geolokasi, dan sidik jari TLS. Fitur ini juga menambahkan header keamanan standar ke respons klien, sehingga menyederhanakan konfigurasi header permintaan umum dan header keamanan.

Ikhtisar

Setelah Anda mengaktifkan Transformasi Terkelola, ESA menambahkan serangkaian header permintaan asal umum dan header respons keamanan di titik keberadaan (POPs). Alur kerjanya sebagai berikut:

  • Header permintaan HTTP (Klien → ESA → server asal): Saat POP menerima permintaan klien, header permintaan HTTP tertentu ditambahkan berdasarkan konfigurasi Anda sebelum meneruskan permintaan ke server asal. Header tersebut meliputi:

    Jenis

    Header yang disertakan

    Deskripsi

    Tambahkan Header IP Klien Asli

    ali-real-client-ip

    Mencatat alamat IP asal klien yang membangun koneksi TCP. Header ini ditambahkan oleh ESA di POP dan lebih andal dibandingkan header X-Forwarded-For, yang dapat dipalsukan oleh klien.

    Tambahkan header lokasi pengunjung

    • ali-ip-country

    • ali-ip-city

    Menanyakan database geolokasi IP berdasarkan alamat IP asal klien dan menambahkan kode negara/wilayah serta kota yang sesuai sebagai nilai header. Nilai header tersebut merupakan kode negara/wilayah dua huruf Alpha-2 yang didefinisikan dalam ISO 3166-1. Misalnya, ali-ip-country=cn menunjukkan bahwa klien berlokasi di Daratan Tiongkok.

    Tambahkan header permintaan keamanan

    • Tls-Hash

    • Tls-Ja3

    • Tls-Ja4

    Menganalisis informasi proses jabat tangan TLS klien untuk menghasilkan sidik jari JA3 dan JA4. Sidik jari ini digunakan untuk mengidentifikasi jenis klien atau mendeteksi bot. Header tersebut mencakup Tls-Hash, Tls-Ja3, dan Tls-Ja4.

    Header sidik jari TLS hanya memiliki nilai untuk situs pada paket Enterprise.
  • Header respons HTTP (ESA → Klien): Saat ESA menerima respons dari server asal, fitur ini menambahkan serangkaian header respons keamanan standar berdasarkan konfigurasi Anda sebelum mengembalikan respons ke klien.

    Catatan

    Jika respons server asal sudah berisi header keamanan dengan nama yang sama, ESA secara default akan menimpa nilai header dari server asal guna memastikan konsistensi kebijakan.

    Jenis

    Header yang disertakan

    Deskripsi

    Tambahkan header respons keamanan

    x-content-type-options: nosniff

    Memberikan perlindungan terhadap serangan kebingungan tipe Multipurpose Internet Mail Extensions (MIME). Header ini mengharuskan browser untuk secara ketat mengikuti tipe yang dideklarasikan dalam header respons Content-Type. Nilai nosniff mengaktifkan mode ketat.

    x-xss-protection: 1; mode=block

    Memberikan perlindungan terhadap serangan skrip lintas situs (XSS) reflektif, di mana skrip berbahaya disisipkan melalui parameter URL. Nilai 1 mengaktifkan penyaringan XSS. Nilai mode=block mencegah halaman dirender jika serangan terdeteksi.

    x-frame-options: SAMEORIGIN

    Membatasi izin penyematan halaman untuk melindungi dari serangan clickjacking. Nilai SAMEORIGIN hanya mengizinkan halaman disematkan oleh halaman dari origin yang sama. Misalnya, halaman dari example.com hanya dapat disarangkan dalam halaman lain dari example.com.

    referrer-policy: same-origin

    Mengontrol kebocoran informasi header Referer. Ini mencegah jalur perilaku pengguna terpapar selama permintaan lintas asal. Nilai same-origin hanya mengirim Referer lengkap untuk permintaan dari origin yang sama. Referer tidak dikirim untuk permintaan lintas asal.

    expect-ct: max-age=86400, enforce

    Digunakan untuk mendeteksi sertifikat abnormal. Nilai max-age=86400 menetapkan periode validitas kebijakan menjadi 24 jam. Nilai enforce memaksa browser menolak koneksi yang tidak memenuhi persyaratan Certificate Transparency.

Konfigurasikan informasi klien untuk analisis permintaan

Anda dapat secara otomatis menambahkan header HTTP yang berisi alamat IP asal klien, geolokasi, dan sidik jari TLS ke permintaan asal. Hal ini memungkinkan aplikasi asal Anda memperoleh konteks lebih lengkap mengenai klien.

Prosedur

  1. Di Konsol ESA, pilih Websites. Di kolom Website, klik situs target.

  2. Di panel navigasi sebelah kiri, pilih Rules > Transform Rules.

  3. Di halaman Transform Rules, klik tab Managed Transforms.image

  4. Pilih header yang diperlukan.

    • Add real client IP header: Mengirim header ali-real-client-ip agar server asal dapat mengambil alamat IP asal klien yang memulai permintaan. Klik Configure, aktifkan sakelar Status, pilih untuk menggunakan header default ali-real-client-ip atau tambahkan nama header kustom, lalu klik OK.image

    • Add Visitor Location Headers: Mengirim header ali-ip-country dan ali-ip-city, yang memungkinkan server asal mengambil kode negara/wilayah dan kode kota klien.image

    • Add Security Request Headers: Mengirim header seperti Tls-Hash, Tls-Ja3, dan Tls-Ja4. Server asal dapat menggunakan header ini untuk mengidentifikasi jenis klien atau mendeteksi bot.image

Hasil

Untuk memverifikasi konfigurasi, pantau permintaan asal dari ESA di server asal Anda dan periksa log-nya.

Sebelum

Hanya header permintaan dasar yang disertakan.

image

Saat diaktifkan

Setelah Anda mengaktifkan Add Real Client IP Header, Add Visitor Location Headers, dan Add Security Request Headers di ESA, permintaan asal mencakup header seperti Ali-Ip-Country, Tls-Hash, Tls-Ja3, Tls-Ja4, Ali-Ip-City, dan Ali-Real-Client-Ip.image

Konfigurasikan header respons keamanan untuk meningkatkan keamanan klien

Anda dapat secara otomatis menambahkan serangkaian header keamanan standar ke respons klien guna melindungi dari serangan seperti skrip lintas situs (XSS) dan clickjacking, sehingga meningkatkan keamanan aplikasi web Anda.

Prosedur

  1. Di Konsol ESA, pilih Websites. Di kolom Website, klik situs target.

  2. Di panel navigasi sebelah kiri, pilih Rules > Transform Rules.

  3. Di halaman Transform Rules, klik tab Managed Transforms.image

  4. Di bagian Add Security Response Headers, aktifkan sakelar untuk menambahkan header keamanan ke respons klien.

    image

Hasil

Untuk memverifikasi konfigurasi, buka developer tools di browser Anda, pilih Network > Headers > Response Headers, lalu periksa header respons.

Sebelum

Hanya header respons dasar yang disertakan.

image

Setelah Anda mengaktifkan

Setelah Anda mengaktifkan Add Security Response Headers di ESA, respons mencakup header berikut: expect-ct: max-age=86400, enforce, referrer-policy: same-origin, x-content-type-options: nosniff, x-xss-protection: 1; mode=block, dan x-frame-options: SAMEORIGIN.image