referer-blacklist#

Refererリクエストヘッダーに基づきアクセスを拒否します。このビヘイビアは通常、クライアントのブラウザがRFC 2616 Section 14.36をサポートするブラウザ以外にはディープリンクさせないようにするのに使用されます。

但し、HTTPSリクエストの場合、ブラウザがRefererヘッダーを送信しない場合があることに注意して下さい。以下の例で示すようにマッチ条件url-schemeにHTTPを指定するのが安全です。

このビヘイビアではワイルドカードのパターンが使用できます。例では以下のパターンが含まれます。

  • *.somebaddomain.com*
  • *.somebaddomain.com/this/path/is/not/allowed*

この例では、2つのwebサイト"www.somebadsite.com"および"www.dontstealmystuff.com"において、コンテンツが無許可で埋め込み利用されていることを、コンテンツを公開するお客様が把握している場合のブロック設定を示しています。この場合にワイルドカードを使用する際は、スキーム(HTTPまたはHTTPS)やURLパスがリクエストを拒否する判断要素とならないよう注意する必要があります。但し、URLの属性に応じてリクエストを拒否すべきかどうか判断するよう、以下のように指定できます。

       {
         "rules": [
           {
             "matches": [
               {
                 "name": "url-scheme",
                 "value": "HTTP"
               }
             ],
             "behaviors": [
               {
                 "name": "referer-blacklist",
                 "value": "*www.somebadsite.com* *www.dontstealsmystuff.com*"
               }
             ]
           }
         ]
       }
     

Refererには別の注意点があります。HTTPSを通じてコンテンツをリクエストしたユーザーエージェントが別のコンテンツにHTTPでリンクする場合、通常、エンドユーザーへの警告が表示されます。ここでリクエストが許可された場合、Refererヘッダーは除去されます。また、いくつかのパーソナルファイアーウォール、ブラウザ拡張(少なくともFireFoxとChrome)あるいは一部のProxyソリューションは、Refererヘッダーを完全に除去することができます。