Configuration d'un serveur proxy (installation non OCP)
Transformation Advisor peut être configuré pour fonctionner derrière un serveur proxy afin de prendre en charge l'équilibrage de la charge et d'améliorer la sécurité.
Transformation Advisor configuration
Vous devez définir l'URL accessible en externe à celles du serveur proxy. Vous devez effectuer ces modifications dans les fichiers .env et .env_orig.
- Allez à l'emplacement d'installation et arrêtez TA_LOCAL.
./launch.sh
Choose Stop Transformation Advisor from the menu option
- Mettez maintenant à jour la configuration.
cd scripts
vi .env
- Mettez à jour les variables suivantes avec les valeurs appropriées correspondant à votre serveur proxy
- [PROXY_URL] : L'adresse URL que le serveur proxy écoute. Vous devez entrer une valeur pour cet espace réservé.
- [ PROXY_PORT ]: port d'écoute du serveur proxy. Vous devez entrer une valeur pour cet espace réservé.
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]
vi .env_orig
- Mettez à jour les variables suivantes avec les valeurs appropriées correspondant à votre serveur proxy
- [PROXY_URL] : L'adresse URL que le serveur proxy écoute. Vous devez entrer une valeur pour cet espace réservé.
- [ PROXY_PORT ]: port d'écoute du serveur proxy. Vous devez entrer une valeur pour cet espace réservé.
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]
- Si vous avez activé l'authentification, vous devez également mettre à jour l'URI de rappel
vi .security_config
TA_LOCAL_TA_AUTH_OIDC_CALLBACK_URI=<protocol>://[PROXY_URL]:[PROXY_PORT]/auth/callback
- Lancez maintenant TA_LOCAL.
./launch.sh
Choose Start Transformation Advisor from the menu option
Configuration du serveur proxy
Les étapes spécifiques à exécuter dépendent du serveur proxy que vous utilisez. Pour que TA_LOCAL fonctionne, vous devez vous assurer que le serveur proxy prend en charge les éléments suivants :
- Proxy vers le port d'interface utilisateur (3000 ou 3443) et le port Advisor (2220)
- Taille de téléchargement maximale pour les fichiers suffisamment élevée pour vos données, la valeur par défaut recommandée étant de 250 Mo
- Le proxy d'interface utilisateur doit prendre en charge les sockets Web
- Si TLS est activé, vous devez prendre en charge SSL et configurer votre proxy avec le certificat approprié.
Exemple de configuration pour nginx
Un exemple de configuration est fourni ici pour montrer la configuration minimale requise pour nginx. Une configuration supplémentaire doit être appliquée en fonction de votre environnement et des conditions requises spécifiques.
Dans cet exemple : - Le serveur proxy est disponible à l'adresse suivante proxy.example.com - TA_LOCAL est disponible à l'adresse ta.example.com
Exemple de configuration non TLS
server {
listen 3000;
server_name proxy.example.com;
client_max_body_size 250M; #Max upload size
location /lands_advisor/ {
proxy_pass http://ta.example.com:2220;
}
location / {
proxy_pass http://ta.example.com:3000;
#Support websockets
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
}
Exemple de configuration TLS
Cet exemple suppose que le proxy a généré son propre certificat auto-signé stocké dans les snippets.
server {
listen 3443 ssl;
include snippets/self-signed.conf;
server_name proxy.example.com;
client_max_body_size 250M; #Max upload size
location /lands_advisor/ {
proxy_pass https://ta.example.com:2220;
}
location / {
proxy_pass https://ta.example.com:3443;
#Support websockets
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
}
Le fichier self-signed.conf référence l'emplacement du certificat et de la clé. Il s'agit d'un exemple de fichier self-signed.conf.
ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt;
ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;