Documentation utilisateur
  1. Qu'est-ce que redirection.io ?
  2. Guide de démarrage
  3. Que sont les organisations et les projets ?
  4. Inviter de nouveaux collaborateurs
  5. Compte utilisateur et préférences
  6. Utilisation des logs de trafic
  7. Créer une règle
  8. Référence des triggers et des marqueurs
  9. Référence des actions
  10. Comment importer ou exporter des règles de redirection en masse ?
  11. Gestion des instances
  12. Notifications du projet
  13. Segmentation des projets
  14. Combien ça coûte ?
  15. Puis-je utiliser redirection.io gratuitement ?
  16. À propos de nous

Documentation développeur
  1. TL;DR; Fast track
  2. Intégrations disponibles
  3. Module nginx
  4. Module Apache
  5. Intégration platform.sh
  6. Cloudflare Workers
  7. Intégration Fastly Compute@Edge
  8. Middleware Vercel
  9. Utiliser redirection.io avec Docker
  10. Est-ce rapide ?
  11. API publique

Documentation de l'agent
  1. Installation de l'agent
  2. Mise à jour de l'agent
  3. Options de l'agent en ligne de commande
  4. L'agent en tant que reverse proxy
  5. Référence de configuration de l'agent
  6. Configuration minimale
  7. Recevoir des requêtes
  8. Configuration du backend
  9. Virtualhosts
  10. Trusted proxies
  11. Base de données GeoIP
  12. Compression de la réponse
  13. Réglages de performance
  14. Logs d'accès
  15. Persister dans un bucket s3
  16. Monitoring de l'agent
  17. Utilisation de l'agent derrière un proxy HTTPS
  18. Exemples de configuration de l'agent redirection.io

Instances managées
  1. Que sont les instances managées ?
  2. Ajouter un domaine à votre projet
  3. Limites et quota des instances managées
  4. Questions fréquemment posées

Crawler
  1. Qu'est-ce que le crawler de redirection.io ?
  2. Démarrer un crawl
  3. Planifier un crawl
  4. Analyse des résultats d'un crawl
  5. La liste des crawls
  6. Crédits de crawl et tarifs
  7. Erreurs d'exploration
  8. Référence des métriques du crawler
  9. Référence des colonnes du crawler

Base de connaissances
  1. Créez vos premières redirections
  2. redirection.io : recettes de règles
  3. Mise en place d'un serveur de redirection sur Azure Cloud
  4. Données structurées et extraits enrichis
  5. Qu'est-ce qu'une redirection d'URL ?
  6. Pourquoi utiliser les redirections d'URL et comment les configurer

Versions legacy
  1. Référence de configuration de l'agent 1.x
  2. Référence de configuration de l'agent 2.x
  3. Intégrations dépréciées
  4. Intégration legacy de Cloudflare Workers

Changelogs
  1. redirectionio-agent
  2. libnginx-mod-redirectionio
  3. libapache2-mod-redirectionio

Recevoir des requêtes

L'agent redirection.io inclut un reverse proxy intégré, qui vous permet de transmettre les requêtes entrantes vers un ou plusieurs serveurs backend.

Le reverse proxy supporte les protocoles http1, http2 et http3, et il peut être configuré pour écouter les requêtes entrantes sur n'importe quel port à l'aide de la directive listen.

Par exemple, la configuration suivante permettra à l'agent d'écouter les requêtes HTTP entrantes sur le port 80 :

Voir dans l'explorateur de configuration
instance:
    name: 'Example instance'
reverse_proxy:
    listen:
        - 'tcp://0.0.0.0:80'
    forward:
        address: 'backend:8080'
    agent:
        project_key: my-project-key

Écoute des requêtes HTTPS

Le reverse proxy supporte la terminaison SSL, ce qui signifie qu'il peut gérer les requêtes HTTPS et les transmettre au backend en utilisant HTTP(s). Ceci est utile si vous souhaitez sécuriser votre site web avec des certificats SSL, sans avoir à configurer SSL manuellement sur vos serveurs backend.

L'écoute des requêtes https peut être activée en configurant la directive "listen" avec le protocole tls. Par exemple :

Voir dans l'explorateur de configuration
instance:
    name: 'Example instance'
reverse_proxy:
    listen:
        - 'tls://0.0.0.0:443'
    forward:
        address: 'backend:8080'
    agent:
        project_key: my-project-key

Il est habituel de vouloir traiter à la fois des requêtes http et https. Dans ce cas, vous pouvez configurer deux listeners, un pour le protocole http et un pour le protocole tls :

Voir dans l'explorateur de configuration
instance:
    name: 'Example instance'
reverse_proxy:
    listen:
        - 'tcp://0.0.0.0:80'
        - 'tls://0.0.0.0:443'
    forward:
        address: 'backend:8080'
    agent:
        project_key: my-project-key

L'agent supporte également HTTP3, souvent appelé QUIC. Pour activer le support de HTTP3, vous pouvez également configurer un listener pour le protocole quic :

Voir dans l'explorateur de configuration
instance:
    name: 'Example instance'
reverse_proxy:
    listen:
        - 'tcp://0.0.0.0:80'
        - 'tls://0.0.0.0:443'
        - 'quic://0.0.0.0:443'
    forward:
        address: 'backend:8080'
    agent:
        project_key: my-project-key

Gestion des certificats SSL

L'agent supporte deux modes pour la configuration SSL :

  • utiliser Let's Encrypt (ou tout autre fournisseur ACME) pour générer et renouveler automatiquement les certificats SSL pour vos domaines
  • utiliser vos propres certificats SSL, pour lesquels vous pouvez spécifier les chemins vers les fichiers de certificat et de clé privée dans la configuration de l'agent

Certificats ACME

Le mode "letsencrypt" est très pratique si vous ne voulez pas vous soucier de la gestion de vos certificats SSL. L'agent générera et renouvellera automatiquement les certificats pour vous, tant que vos domaines sont correctement configurés pour pointer vers l'agent - en coulisses, redirection.io utilise le challenge HTTP-01.

Si vous utilisez uniquement le mode "letsencrypt", vous devrez attendre que les certificats soient générés avant que votre site web ne soit accessible via HTTPS. Cela prend généralement quelques minutes, mais peut prendre plus de temps s'il y a des problèmes avec la configuration du domaine ou si vous avez un grand nombre de domaines. Une fois les certificats générés, l'agent passera automatiquement à leur utilisation pour les requêtes HTTPS, et il les stockera dans le stockage configuré sous la clé de configuration instance.persist, pour une utilisation future.

Voici un exemple de configuration pour le mode "letsencrypt" (acme) :

Voir dans l'explorateur de configuration
instance:
    name: 'Example instance'
reverse_proxy:
    listen:
        - 'tcp://0.0.0.0:80'
        - 'tls://0.0.0.0:443'
    certificate:
        acme:
            contacts:
                - myemail@example.com
            directory_url: 'https://acme-v02.api.letsencrypt.org/directory'
    forward:
        address: 'backend:8080'
    agent:
        project_key: my-project-key

L'option directory_url vous permet de spécifier quel fournisseur ACME vous souhaitez utiliser. Par exemple, vous pouvez utiliser les URL de production ou de staging de Let's Encrypt :

Certificats sous forme de fichiers locaux

Le mode "file" est utile si vous avez déjà vos certificats SSL prêts, ou si vous souhaitez utiliser des certificats auto-signés à des fins de test. Dans ce cas, vous pouvez spécifier les chemins vers les fichiers de certificat et de clé privée dans la configuration de l'agent. Voici un exemple de configuration pour le mode "file" :

Voir dans l'explorateur de configuration
instance:
    name: 'Example instance'
reverse_proxy:
    listen:
        - 'tcp://0.0.0.0:80'
        - 'tls://0.0.0.0:443'
    certificate:
        file:
            key: /path/to/cert.key
            certificates:
                - /path/to/chain.pem
                - /path/to/cert.pem
    forward:
        address: 'backend:8080'
    agent:
        project_key: my-project-key

Certificats ACME et fichiers locaux en même temps

Les deux modes ("acme" and "file") peuvent être combinés - dans ce cas, l'agent utilisera les certificats du mode "file" au démarrage, et passera automatiquement aux certificats du mode "acme" une fois qu'ils seront générés. Cela vous permet d'avoir un support SSL dès le début, même si vous n'avez pas encore vos certificats prêts :

Voir dans l'explorateur de configuration
instance:
    name: 'Example instance'
reverse_proxy:
    listen:
        - 'tcp://0.0.0.0:80'
        - 'tls://0.0.0.0:443'
    certificate:
        acme:
            contacts:
                - myemail@example.com
            directory_url: 'https://acme-v02.api.letsencrypt.org/directory'
        file:
            key: /path/to/cert.key
            certificates:
                - /path/to/chain.pem
                - /path/to/cert.pem
    forward:
        address: 'backend:8080'
    agent:
        project_key: my-project-key
Cette page a été mise à jour le 30 mars 2026
Vous ne trouvez pas votre réponse ?