Home Artigos técnicos Configurar o Edge para o seu negócio online
Applications

Configurar o Edge para o seu negócio online

About The Author

Outline

Resumo

A Edgecast, agora Edgio, oferece soluções de ponta para empresas de mídia e empresas globais. Com base em nossa rede de ponta global, as soluções de fornecimento, computação, segurança e streaming de alta qualidade da Edgio potenciam e protegem alguns dos maiores sites, aplicativos e serviços OTT do mundo. Entendemos a importância da configurabilidade e flexibilidade para nossos clientes, e é por isso que fornecemos uma série de tecnologias que colocam o controle em suas mãos. O mecanismo de regras é apenas um exemplo disso.

O mecanismo de regras do Edgio permite a personalização de como as solicitações são tratadas pela nossa rede de borda. Por padrão, o Edgio honra todos os cabeçalhos enviados de origens de clientes. No entanto, dependendo do conteúdo e do caso de uso do cliente, regras personalizadas podem ser necessárias para substituir o comportamento padrão da origem. O mecanismo de regras e suas APIs associadas fornecem grande flexibilidade e configurabilidade. Eles permitem que os clientes controlem suas necessidades de entrega de conteúdo e segurança com precisão incomparável. neste artigo, mergulhamos em alguns casos de uso comuns e identificamos os benefícios obtidos com a utilização de várias regras definidas no mecanismo de regras.

Recursos do mecanismo de regras

O mecanismo de regras inclui muitos recursos valiosos, cada um definindo o tipo de ação a ser aplicada à solicitação identificada por um conjunto de condições de correspondência. Uma condição de correspondência identifica tipos específicos de solicitações para as quais um conjunto de recursos será executado. Vamos primeiro olhar para os tipos de recursos disponíveis para os clientes. Eles personalizam como nossa rede de borda gerencia as solicitações de seu conteúdo.

Acesso: Esses recursos controlam o acesso ao conteúdo. Por exemplo, o recurso Token Auth determina se a Autenticação baseada em Token será aplicada a uma solicitação. Isso ajuda a limitar e bloquear o acesso a dados, arquivos ou páginas apenas àqueles com permissão adequada. Isso impede que conteúdo ou informações sejam compartilhadas com usuários não autorizados. Outros controles de acesso incluem locais de país/geográfico.

				
					<rule>
   <description>Enable Token Auth</description>
   <match.request.edge-cname.literal hostnames="origin.example-edgecast.com">
      <feature.access.token-auth enabled="true"/>
   </match.request.edge-cname.literal>
</rule>
				
			

Cache: Esses recursos personalizam quando e como o conteúdo é armazenado em cache. O mecanismo de regras oferece dezenas de recursos de cache para ajudá-lo a ajustar a forma como a borda lida com seu conteúdo. Por exemplo, o Compartilhamento Parcial de Cache (PCS) determina se um arquivo parcialmente armazenado em cache pode começar a ser servido como um hit de cache em solicitações subsequentes ou se o arquivo precisa ser totalmente armazenado em cache antes de servi-lo da borda. Quando ativado, OS PCs ajudam a reduzir a carga de origem e melhoram o desempenho. Isso significa que menos solicitações de origem são feitas para o conteúdo de origem, o que pode resultar em uma conta de largura de banda menor no host/origem. Em paralelo, otimizar o cache pode ajudar a melhorar o desempenho, servindo conteúdo da borda do CDN sempre que possível.

				
					<rule>
   <description>Enable Partial Cache Sharing</description>
   <match.request.edge-cname.literal hostnames="origin.example-edgecast.com">
      <feature.caching.partial-cache-sharing enabled="true"/>
   </match.request.edge-cname.literal>
</rule>
				
			

Cabeçalhos: Esses recursos manipulam os cabeçalhos de solicitação e/ou resposta rapidamente. Por exemplo, o Modify Client Request Header permite que os usuários sobrescrevam, anexem ou excluam um cabeçalho de uma solicitação. Os usuários podem controlar o comportamento de seus sites e aplicativos personalizando os dados enviados do cliente ou recebidos do servidor.

				
					<rule>
    <description>Add CORS Header</description>
    <match.request.edge-cname.literal hostnames="origin.example-edgecast.com">
        <feature.headers.modify-client-response-header action="set" name="access-control-allow-origin" value="*"/>
    </match.request.edge-cname.literal>
</rule>
				
			

Logs: Entre o conjunto de análises baseadas em UI, logs brutos, em tempo real e personalizados podem ser gerados para uma visualização detalhada (ou 360 graus) do CDN e do tráfego de segurança. Esses recursos personalizam os dados armazenados em arquivos de log brutos. Por exemplo, Mask Client Subnet determina se o endereço IP de um cliente será mascarado para fins de registro e relatório. Isso ajuda na conformidade com o Regulamento Geral de Proteção de Dados (GDPR). Usamos a entrega de logs em tempo real para apoiar a Plus500, uma empresa global de fintech, permitindo que eles façam lançamentos de software mais rápidos e seguros.

Origem: Esses recursos controlam como o CDN se comunica com um servidor de origem. Por exemplo, o número máximo de solicitações keep-alive define o número máximo de solicitações para uma conexão keep-alive antes de ser fechada. Isso ajuda a reduzir o desempenho minimizando o número de etapas de autenticação TCP necessárias para solicitações.

Especialidade: Esses recursos fornecem funcionalidade avançada para como o CDN se comporta com a origem ou o cliente. Por exemplo, alternando a REGRA QUIC, você pode ditar se o cliente é informado de que nosso serviço CDN suporta QUIC. Ao fazer isso, Edgio pode servir páginas da web otimizadas para ter o melhor desempenho.

				
					<rule>
    <description>Enable QUIC</description>
    <match.request.edge-cname.literal hostnames="origin.example-edgecast.com">
        <feature.specialty.quic enabled="true"/>
    </match.request.edge-cname.literal>
</rule>
				
			

Variável do usuário : Atribui um valor a uma variável definida pelo usuário passada para sua solução de processamento de tráfego sob medida. Isso é frequentemente usado com nossa linguagem de script back-end (LUA) personalizada. Um benefício é que ele permite que o usuário injete variáveis definidas pelo usuário em uma configuração estática para controlar o back-end para o balanceamento de carga do servidor.

Resumo das funcionalidades/benefícios do mecanismo de regras.

Casos de uso

Redirecionando HTTP para HTTPS: Se você não estiver forçando o tráfego do seu site ou aplicativo sobre TLS, os visitantes verão o temido aviso de segurança pop-up em seus navegadores. Os visitantes do site sabem que sites inseguros são vulneráveis a ataques que podem roubar suas informações. Um site seguro infunde confiança. Ele permite que os visitantes saibam que você está fazendo sua parte para proteger seus dados pessoais. HTTPS é fundamental para garantir segurança e acessibilidade, e redirecionar de HTTP para HTTPS é feito facilmente com o mecanismo de regras. O Edgio também oferece um SSL (Secure Socket Layer) totalmente gerenciado e um SSL Traga seu próprio certificado (BYOC) via integração de cofre de chave para SSL.

Compreender o tipo de dispositivo e geo do visitante: As empresas podem obter uma riqueza de inteligência, entendendo de onde os visitantes da sua propriedade web estão vindo e que tipo de dispositivo é usado. Com o mecanismo de regras, campos de log personalizados podem ser adicionados para fornecer informações sobre a geolocalização da solicitação e o tipo de dispositivo usado. As variáveis HTTP facilitam isso e permitem que essas métricas sejam adicionadas aos logs brutos. Isso cria registros mais completos, relatórios internos, monitoramento, insights e solução de problemas.

Além disso, o recurso URL Redirect permite que as empresas redirecionem solicitações para URLs diferentes com base na região geográfica do usuário final. Isso é particularmente útil para empresas multinacionais que mantêm diferentes versões regionais específicas de seus sites (por exemplo, diferentes idiomas e temas).

				
					<rule>
   <description>Language Redirect</description>
   <select.first-match>
       <match.location.country.literal result="match" codes="US">
           <feature.url.url-redirect source="/80666BA/Origin1/(.*)" destination="%{scheme}://www.example-edgecat.com/us/$1" code="301"/>
       </match.location.country.literal>
       <match.location.country.literal result="match" codes="DE">
           <feature.url.url-redirect source="/80666BA/Origin1/(.*)" destination="%{scheme}://www.example-edgecat.com/de/$1" code="301"/>
       </match.location.country.literal>
   </select.first-match>
</rule>
				
			

Outro caso de uso geográfico está relacionado a downloads de firmware. Muitas vezes, um cliente globalmente distribuído tem um único URL para um download de firmware. Mas estes precisam ter as solicitações retiradas do servidor regional mais próximo para uma melhor experiência do usuário final e para garantir que os servidores não fiquem sobrecarregados com muitas solicitações. Com o mecanismo de regras, uma reescrita de URL pode ser aplicada para que as solicitações sejam redirecionadas para um servidor regional com base na geolocalização iniciando a solicitação.

				
					<rule>
    <description>Rewrite for Regional Origin Servers</description>
    <select.first-match>
        <match.location.country.literal result="match" codes="US">
            <feature.url.url-rewrite source="/80666BA/Origin1/(.*)" destination="/80666BA/Origin-US/$1"/>
        </match.location.country.literal>
        <match.location.country.literal result="match" codes="DE">
            <feature.url.url-rewrite source="/80666BA/Origin1/(.*)" destination="/80666BA/Origin-DE/(.*)"/>
        </match.location.country.literal>
    </select.first-match>
</rule>
				
			

Negar acesso ao conteúdo: Há muitas razões pelas quais as empresas online precisam negar ou bloquear o acesso ao seu conteúdo. O Geoblocking restringe o acesso ao conteúdo com base na localização do usuário final. Isso pode ser necessário para que uma empresa cumpra com sanções econômicas e leis de privacidade ou para impedir ameaças de segurança. As regras de Geoblocking podem ser configuradas no mecanismo de regras para negar ou permitir o acesso ao conteúdo usando uma variedade de condições de correspondência de localização, incluindo códigos de região e país.

				
					<rule>
    <description>Deny RU Access</description>
    <match.location.country.literal result="match" codes="RU">
        <feature.access.deny-access enabled="true"/>
    </match.location.country.literal>
</rule>
				
			

Os clientes também podem negar acesso ao conteúdo usando autenticação baseada em token. Isso envolve negar ou permitir o acesso ao conteúdo com base em inúmeras caraterísticas da solicitação recebida, como geolocalização precisa, caminho de URL, valores de vários cabeçalhos e / ou cookies, nomes de arquivos, endereços IP e muito mais. Geoblocking é usado em serviços de streaming como Netflix e Hulu para cumprir as leis de licença do conteúdo que eles entregam pela internet.

Controle de cache: O mecanismo de regras permite que os clientes ajustem como seu conteúdo é armazenado em cache em nossos servidores de borda. Existem dezenas de regras de cache que podem ser aplicadas dependendo do seu conteúdo e requisitos de entrega. Aqui estão alguns exemplos de casos de uso:

  • O CDN, por padrão, seguirá as diretivas de cache definidas pela origem. No entanto, se a origem pedir para ignorar o cache, o cliente pode facilmente ignorar esta diretiva para ter o ativo armazenado em cache para entrega. Isso permite um controle simplificado de cache usando o Rules Engine e impede que o cliente tenha que fazer alterações de origem.
  • A regra External Max-Age (Idade máx. Externa) permite o controle da revalidação do cache do navegador para o servidor de borda. Em outras palavras, os clientes podem especificar a quantidade de tempo que deve passar antes que um navegador verifique se há uma nova versão de um ativo de um servidor de borda.
  • A regra de obsoleta ao revalidar melhora o desempenho, permitindo que nossos servidores de borda sirvam conteúdo obsoleto ao solicitante enquanto ocorre revalidação. O cliente tem controle total sobre o período de tempo passado a expiração do TTL (Time-to-live) durante o qual a CDN pode entregar conteúdo obsoleto. Uma versão desta é a regra de Entrega de Conteúdo em Erro obsoleta. Isso pode ser usado para servir conteúdo em cache expirado quando ocorre um erro, durante a revalidação do cache ou ao recuperar o conteúdo solicitado do servidor de origem. Os clientes podem preferir isso em vez de encaminhar um erro para o usuário final em alguns casos.
  • O cache negativo também pode ser configurado através do mecanismo de regras para armazenar brevemente falhas específicas em cache, a fim de proteger a origem de um surto de tais solicitações que geram erros. Vimos essa configuração aliviar a pressão da origem quando as solicitações não podem ser atendidas. Este é um ótimo recurso que os usuários podem configurar para reduzir picos de origem em solicitações 4xx ou 5xx.
  • O recurso de otimização de streaming no Rules Engine é perfeito para ajustar sua configuração de cache para otimizar o desempenho de streams ao vivo e reduzir a carga no(s) servidor(s) de origem.

Configurações tão únicas quanto suas necessidades

Sabemos que não há dois clientes iguais, e até duas empresas do mesmo setor terão requisitos de conteúdo diferentes. O mecanismo de regras oferece controle total sobre como a rede está configurada para lidar com seu conteúdo. Trabalhamos com empresas pequenas e grandes e podemos garantir que nossa rede esteja ajustada para atender a entrega especializada de seu conteúdo.

Entre em contato conosco para saber mais sobre como o Rules Engine pode suportar suas necessidades de conteúdo e entrega.