プロキシー・サーバーの構成 (非 OCP インストール)
Transformation Advisor ロードバランシングとセキュリティ強化のために、プロキシサーバーの背後で実行するように設定できます。
注: プロキシを使用するように設定すると、プロキシ URL のみがサポートされます。 代替 URL (マシン IP など) はサポートされなくなります。
Transformation Advisor 構成
プロキシー・サーバーの URL に外部からアクセス可能な URL を設定する必要があります。 .env ファイルと .env_orig ファイルにこの変更を加えなければなりません。
- インストール場所に行き、TA_LOCALを停止する。
./launch.sh
Choose Stop Transformation Advisor from the menu option
- ここでコンフィギュレーションを更新する。
cd scripts
vi .env
- ご使用のプロキシー・サーバーに応じて、以下の変数を適切な値で更新します。
- [PROXY_URL] : プロキシサーバーがリッスンしている URL。 このプレースホルダーの値を入力する必要があります。
- [PROXY_PORT]: プロキシー・サーバーが listen しているポート。 このプレースホルダーの値を入力する必要があります。
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]
vi .env_orig
- ご使用のプロキシー・サーバーに応じて、以下の変数を適切な値で更新します。
- [PROXY_URL] : プロキシサーバーがリッスンしている URL。 このプレースホルダーの値を入力する必要があります。
- [PROXY_PORT]: プロキシー・サーバーが listen しているポート。 このプレースホルダーの値を入力する必要があります。
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]
- 認証を有効にした場合、コールバック URI も更新しなければなりません。
vi .security_config
TA_LOCAL_TA_AUTH_OIDC_CALLBACK_URI=<protocol>://[PROXY_URL]:[PROXY_PORT]/auth/callback
- TA_LOCALを開始する。
./launch.sh
Choose Start Transformation Advisor from the menu option
プロキシー・サーバー構成
実行する必要があるステップは、使用しているプロキシー・サーバーによって異なります。 TA_LOCAL が動作するには、プロキシー・サーバーが以下をサポートしていることを確認する必要があります。
- UI ポート (3000 または 3443) および Advisor ポート (2220) に対するプロキシー
- 使用するデータに対して十分な大きさの、ファイルの最大アップロード・サイズ。推奨されているデフォルト値は 250 MB です。
- UI プロキシーが Web ソケットをサポートしている必要があります。
- TLSを有効にする場合は、SSLをサポートし、適切な証明書でプロキシを設定する必要があります。
nginx のサンプル構成
nginxに必要な最小限の設定を示すために、サンプル設定をここで提供する。 ご使用の環境と要件によっては、それ以上の構成を適用する必要があります。
この例では、次の場所でプロキシサーバーを使用できます。 proxy.example.com - TA_LOCALは ta.example.com
非 TLS のサンプル構成
server {
listen 3000;
server_name proxy.example.com;
client_max_body_size 250M; #Max upload size
location /lands_advisor/ {
proxy_pass http://ta.example.com:2220;
}
location / {
proxy_pass http://ta.example.com:3000;
#Support websockets
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
}
TLS 構成の例
このサンプルは、プロキシがsnippetsに格納されたそれ自身の自己署名証明書を生成していると仮定している。
server {
listen 3443 ssl;
include snippets/self-signed.conf;
server_name proxy.example.com;
client_max_body_size 250M; #Max upload size
location /lands_advisor/ {
proxy_pass https://ta.example.com:2220;
}
location / {
proxy_pass https://ta.example.com:3443;
#Support websockets
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
}
self-signed.conf ファイルは、証明書と鍵の場所を参照する。 これは self-signed.conf ファイルのサンプルです。
ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt;
ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;