Configuration d'un serveur proxy (installation non OCP)

Transformation Advisor peut être configuré pour fonctionner derrière un serveur proxy afin de prendre en charge l'équilibrage de la charge et d'améliorer la sécurité.

Note : Une fois configuré pour utiliser un proxy, seul le proxy URL sera pris en charge. Les autres URL (machine ip, etc.) ne seront plus prises en charge.

Transformation Advisor configuration

Vous devez définir l'URL accessible en externe à celles du serveur proxy. Vous devez effectuer ces modifications dans les fichiers .env et .env_orig.

  • Allez à l'emplacement d'installation et arrêtez TA_LOCAL.
./launch.sh
Choose Stop Transformation Advisor from the menu option
  • Mettez maintenant à jour la configuration.
cd scripts
vi .env
  • Mettez à jour les variables suivantes avec les valeurs appropriées correspondant à votre serveur proxy
    • [PROXY_URL] : L'adresse URL que le serveur proxy écoute. Vous devez entrer une valeur pour cet espace réservé.
    • [ PROXY_PORT ]: port d'écoute du serveur proxy. Vous devez entrer une valeur pour cet espace réservé.
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]  
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]  
vi .env_orig
  • Mettez à jour les variables suivantes avec les valeurs appropriées correspondant à votre serveur proxy
    • [PROXY_URL] : L'adresse URL que le serveur proxy écoute. Vous devez entrer une valeur pour cet espace réservé.
    • [ PROXY_PORT ]: port d'écoute du serveur proxy. Vous devez entrer une valeur pour cet espace réservé.
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT] 
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]  
  • Si vous avez activé l'authentification, vous devez également mettre à jour l'URI de rappel
vi .security_config
TA_LOCAL_TA_AUTH_OIDC_CALLBACK_URI=<protocol>://[PROXY_URL]:[PROXY_PORT]/auth/callback
  • Lancez maintenant TA_LOCAL.
./launch.sh
Choose Start Transformation Advisor from the menu option

Configuration du serveur proxy

Les étapes spécifiques à exécuter dépendent du serveur proxy que vous utilisez. Pour que TA_LOCAL fonctionne, vous devez vous assurer que le serveur proxy prend en charge les éléments suivants :

  • Proxy vers le port d'interface utilisateur (3000 ou 3443) et le port Advisor (2220)
  • Taille de téléchargement maximale pour les fichiers suffisamment élevée pour vos données, la valeur par défaut recommandée étant de 250 Mo
  • Le proxy d'interface utilisateur doit prendre en charge les sockets Web
  • Si TLS est activé, vous devez prendre en charge SSL et configurer votre proxy avec le certificat approprié.

Exemple de configuration pour nginx

Un exemple de configuration est fourni ici pour montrer la configuration minimale requise pour nginx. Une configuration supplémentaire doit être appliquée en fonction de votre environnement et des conditions requises spécifiques.

Dans cet exemple : - Le serveur proxy est disponible à l'adresse suivante proxy.example.com - TA_LOCAL est disponible à l'adresse ta.example.com

Exemple de configuration non TLS

server {
   listen       3000;
   server_name  proxy.example.com;
   client_max_body_size 250M; #Max upload size
   
   location /lands_advisor/ {
     proxy_pass     http://ta.example.com:2220;
   }

   location / {
     proxy_pass     http://ta.example.com:3000; 
     #Support websockets
     proxy_http_version 1.1;
     proxy_set_header Upgrade $http_upgrade;
     proxy_set_header Connection "upgrade";
   }
 }

Exemple de configuration TLS

Cet exemple suppose que le proxy a généré son propre certificat auto-signé stocké dans les snippets.

server {
   listen       3443 ssl;
   
   include snippets/self-signed.conf;
   
   server_name  proxy.example.com;
   client_max_body_size 250M; #Max upload size
   
   location /lands_advisor/ {
     proxy_pass     https://ta.example.com:2220;
   }

   location / {
     proxy_pass     https://ta.example.com:3443; 
     #Support websockets
     proxy_http_version 1.1;
     proxy_set_header Upgrade $http_upgrade;
     proxy_set_header Connection "upgrade";
   }
 }

Le fichier self-signed.conf référence l'emplacement du certificat et de la clé. Il s'agit d'un exemple de fichier self-signed.conf.

ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt;
ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;