
私がダウンロードしましたングロクWindows 用で、問題なく動作します。
ngrok( ngrok.exe http x
) を起動すると、localhost:x がパブリック IP アドレスにマッピングされます。例abcd123.ngrok.io
:
Q: 割り当てられた転送アドレス (具体的には、abcd123
私が作成した例のサブドメイン) を検出することは可能ですか? それとも、技術的に不可能ですか? 可能な場合、Windows でこれを確認するコマンドは何ですか?
ありがとう!
答え1
あなたが探しているものを実現するための組み込みコマンドはありませんが、ngrokはリアルタイムのWeb UIを提供し、トンネル上で実行されるすべてのHTTPトラフィックをイントロスペクトして、すべてのリクエスト(ホストドメインを含む)を確認できます。ngrokを起動したら、http://ローカルホスト:4040ウェブブラウザでリクエストの詳細を確認します。
NgrokはクライアントAPIリストも提供している。http://localhost:4040/api
例えば、コマンドを使用してポート4000でリクエストを開く場合
ngrok http 4000
2つのトンネル(httpとhttps)が作成されます。http://localhost:4040/api/tunnelsマシン上で現在実行中のすべてのトンネルのリストを含むJSONエンコードされた応答を受け取ります。
{
"tunnels": [
{
"name": "command_line",
"uri": "/api/tunnels/command_line",
"public_url": "https://92802df6.ngrok.io",
"proto": "https",
"config": {
"addr": "http://localhost:4000",
"inspect": true
},
"metrics": {
"conns": {
"count": 12,
"gauge": 0,
"rate1": 3.010161493334155e-20,
"rate5": 0.0000023116701144869783,
"rate15": 0.00031425303226642,
"p50": 5006072050,
"p90": 7160137960.000004,
"p95": 8080786000,
"p99": 8080786000
},
"http": {
"count": 13,
"rate1": 4.1641366552993466e-20,
"rate5": 0.0000030815031931566885,
"rate15": 0.00038190674419415834,
"p50": 4962400,
"p90": 649465039.9999996,
"p95": 1076411200,
"p99": 1076411200
}
}
},
{
"name": "command_line (http)",
"uri": "/api/tunnels/command_line%20%28http%29",
"public_url": "http://92802df6.ngrok.io",
"proto": "http",
"config": {
"addr": "http://localhost:4000",
"inspect": true
},
"metrics": {
"conns": {
"count": 0,
"gauge": 0,
"rate1": 0,
"rate5": 0,
"rate15": 0,
"p50": 0,
"p90": 0,
"p95": 0,
"p99": 0
},
"http": {
"count": 0,
"rate1": 0,
"rate5": 0,
"rate15": 0,
"p50": 0,
"p90": 0,
"p95": 0,
"p99": 0
}
}
}
],
"uri": "/api/tunnels"
}
URLは以下にありますtunnels.[index].public_url
リクエストすることもできますhttp://localhost:4040/api/tunnels/トンネル名トンネルの詳細を取得するにはtunnel-name