Vercel Sandbox 방화벽, 요청 프록시 및 필터링 지원
요약
Vercel은 아웃바운드 샌드박스 트래픽을 사용자가 제어하는 프록티로 라우팅할 수 있는 기능을 도입했습니다. 이를 통해 로깅, 디버깅 또는 요청/응답 변환과 같은 고급 작업을 수행할 수 있습니다. 또한 '매처(matchers)'를 사용하여 특정 경로, 메서드, 헤더와 일치하는 요청에만 포워딩 및 자격 증명 브로커링을 적용함으로써 매우 세밀한 제어권을 확보했습니다.
핵심 포인트
- 아웃바운드 샌드박스 트래픽을 사용자 정의 프록티를 통해 라우팅하여 로깅, 디버깅, 변환 등의 작업 수행 가능.
- 매처(matchers) 기능을 활용하여 특정 경로, 메서드, 헤더에만 요청 포워딩 및 자격 증명 브로커링 적용 (세밀한 제어).
- 프록티는 원본 요청 외에도 `vercel-forwarded-host`, `vercel-forwarded-scheme` 등 출처를 식별하는 추가 헤더와 Vercel 발행 OIDC 토큰을 제공받음.
- 이 기능들은 Pro 및 Enterprise 플랜에서 베타로 제공되며, SDK 설치가 필요함.
이제 특정 HTTP 요청을 사용자가 제어하는 프록티로 전달할 수 있습니다. 또한 매처(matchers)를 사용하여 포워딩과 자격 증명 브로커링(credentials brokering)을 필요한 요청에만 제한할 수도 있습니다.
Vercel Sandbox 방화벽
이제 아웃바운드 샌드박스 트래픽을 자체 프록티를 통해 라우팅하여 로깅, 디버깅 또는 요청 및 응답 변환이 가능합니다. 허용된 모든 도메인에 forwardURL을 설정하면, 방화벽이 일치하는 HTTPS 요청을 사용자의 서버로 포워딩합니다.
프록시는 원본 요청과 함께 출처를 식별하기 위한 추가 헤더를 받습니다:
original request: 원본 요청vercel-forwarded-host: 원본 요청의 호스트vercel-forwarded-scheme: 원본 요청의 스킴vercel-forwarded-port: 원본 요청의 포트vercel-forwarded-oidc-token: 프록티가 요청을 인증하고 출처 팀/프로젝트/샌드박스를 식별하는 데 사용할 수 있는 Vercel 발행 OIDC 토큰. [vercel-sandbox-oidc-token 문서]에서 자세히 알아보기
또한, 매처를 사용하여 요청 포워딩을 필터링하거나 특정 경로(path), 메서드(method), 쿼리 문자열(query string) 또는 헤더와 일치하는 요청에만 적용할 수 있습니다. 이를 통해 어떤 요청이 변환되는지에 대해 세밀한 제어(fine-grained control)를 할 수 있습니다. 예를 들어, 다른 모든 트래픽은 건드리지 않고 특정 API 경로로 가는 요청만 포워딩하도록 설정할 수 있습니다.
자격 증명 브로커링 (credentials brokering)
이러한 기능들은 Pro 및 Enterprise 플랜에서 베타(beta)로 제공됩니다. SDK를 설치하여 시작하고, [docs]에서 requests proxying과 matchers에 대해 더 많이 알아보세요.
요청 프록시 (Requests proxying)
Filtering: 원본 요청vercel-forwarded-host: 원본 요청의 호스트vercel-forwarded-scheme: 원본 요청의 스킴vercel-forwarded-port: 원본 요청의 포트vercel-forwarded-oidc-token: 프록티가 요청을 인증하고 출처 팀/프로젝트/샌드박스를 식별하는 데 사용할 수 있는 Vercel 발행 OIDC 토큰. [vercel-sandbox-oidc-token 문서]에서 자세히 알아보기
AI 자동 생성 콘텐츠
본 콘텐츠는 Vercel AI의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.
원문 바로가기