CloudflareがオリジンWebサーバーへのHTTPリクエストヘッダーをどのように処理するか、Cloudflareがプロキシされたリクエストにどのヘッダーを追加するかについて説明します。
概要
Cloudflareは、クライアントからオリジンへHTPPSヘッダーを全てそのままで渡し、以下で指定したように追加ヘッダーを加えます。
CF-IPCountry
訪問者の発信国の国別コード二文字を含みます。XXは、未知の国情報に使用されます。このヘッダーは、ダッシュボードでCloudflare IP地理的位置情報を有効化してリクエストに追加されます。
例:
Cf-Ipcountry: 米国
CF-Connecting-IP
オリジナルクライアント(訪問者) IPアドレスをオリジンWebサーバーに提供します。
例:
CF-Connecting-IP: 203.0.113.1
X-Forwarded-For
プロキシサーバーとオリジナル訪問者IPアドレスを保持します。Cloudflareに送信されたリクエストに、既存のX-Forwarded-Forヘッダーがない場合、 X-Forwarded-Forには、CF-Connecting-IPヘッダーと同一の値があります。
例:
X-Forwarded-For: 203.0.113.1
すでにX-Forwarded-ForヘッダーがCloudflareへのリクエストにある場合、CloudflareはHTTPプロキシのIPアドレスをヘッダーに追加します。
例:
X-Forwarded-For: 203.0.113.1,198.51.100.101,198.51.100.102
上記の例では、203.0.113.1がオリジナル訪問者IPアドレスで、198.51.100.101と198.51.100.102がX-Forwarded-For ヘッダー経由でCloudflareに提供されたプロキシサーバーIPアドレスです。
X-Forwarded-Proto
Flexible SSLがCloudflareにHTTP経由でオリジンWebサーバーに接続するように指示するため、 X-Forwarded-Protoは、Cloudflareへの接続で、訪問者が実際にHTTPSまたはHTTPを使用したかどうか通知します。
例:
X-Forwarded-Proto: https
CF-RAY
CF-Rayヘッダーは、データセンターと訪問者のリクエストに関するハッシュ値のエンコーディング情報です。
例:
Cf-Ray: 230b030023ae2822-SJC
CF-RayヘッダーをオリジンWebサーバーログに追加し、Cloudflareにプロキシされたリクエストをサーバーログのリクエストと一致させます。Enterpriseプランのお客様は、Cloudflareログ経由で全てのリクエストを表示することができます
CF-Visitor
スキームと呼ばれるキーを1つだけ含むJSONオブジェクト。この値は、X-Forwarded-Proto (HTTPまたはHTTPSのどちらか)の値と同一です。 Flexible SSLを使用する場合、CF-Visitorだけが関連します。
例:
Cf-Visitor: { \"scheme\":\"https\"}
True-Client-IP (Enterpriseプランのみ)
オリジナルクライアント(訪問者)IPアドレスをオリジンWebサーバーに提供します。True-Client-IPは、Enterpriseプランのみで利用できます。以下の例では、203.0.113.1 がオリジナル訪問者IPアドレスです。
例:
True-Client-IP: 203.0.113.1
CDN-Loop
ループ処理リクエストとしてリクエストがブロックされる前に、リクエストがCloudflareのネットワークに入力できる回数をCloudflareで指定できるようにします。
例:
CDN-ループ: cloudflare