Moin!
Am liebsten würde ich diese Überprüfung auf den Zugriff über SSL-Proxy auch durch den Apache machen lassen.
Der Proxy hat eine definierte IP oder einen definierten IP-Bereich, von dem er aus auf deinen Server zugreift.
Ich glaube, du hast dich von der unpassenden Bezeichnung "SSL-Proxy" in die Irre führen lassen.
Nein, glaube ich nicht.
Seine Seite lässt sich, wie bei vielen Shared-Hosting-Providern üblich, über
http://meinedomain.de
und
http(s)://ssl-proxy.de/meinedomain.de
erreichen.
Richtig.
Für eine SSL-Verbindung muss er natürlich über letztere Adresse gehen - IP zeigt nicht ausschließlich auf seine Domain, ergo bei SSL kein Ansprechen des VirtualHosts für meinedomain.de möglich.
Was macht denn der SSL-Proxy? Er ist ein eigenständiger Server mit anderem Domainnamen und anderer öffentlicher IP, der den Request analysiert und ihn auf die diversen Server des Providers durchreicht. Der Domainname ist deshalb für alle Kunden, die SSL nutzen wollen, identisch, weil man sich damit eine Menge Zertifikate spart, die Geld kosten. Der Request vom Proxy hin zum eigentlichen Webspace läuft ohne SSL. Und daher sieht der eigentliche Server dann einen simplen HTTP-Request von einer möglicherweise internen IP-Adresse (die nicht identisch sein muß mit der öffentlichen IP des SSL-Proxys), die eindeutig dem SSL-Proxy zuzuordnen ist.
Und wenn jeglicher unverschlüsselter Zugang zu einem Webverzeichnis unterbunden werden soll, dann darf der Zugang eben nur dem SSL-Proxy erlaubt werden.
Am liebsten würde ich diese Überprüfung auf den Zugriff über SSL-Proxy auch durch den Apache machen lassen.
Per mod_rewrite ermitteln, ob HTTPS verwendet wurde - wenn nein, expliziter Redirect auf https://...
Der Kundenserver sieht von SSL nichts.
Ich denke eher, du liegst ob der Funktionsweise des SSL-Proxys komplett falsch.
- Sven Rautenberg
"Love your nation - respect the others."