プロキシー・サーバーの構成 (非 OCP インストール)

Transformation Advisorは、ロードバランシングと強化されたセキュリティをサポートするために、プロキシサーバーの後ろで実行するように構成することができます。
注: 一旦プロキシを使用するように設定されると、プロキシ のみがサポートされる。 URL 代替 URL (マシン IP など) はサポートされなくなります。

Transformation Advisorの構成

プロキシー・サーバーの URL に外部からアクセス可能な URL を設定する必要があります。
これらの変更は、 .env および .env_orig ファイルで行う必要があります。

  • インストール場所に移動し、TA_LOCAL を停止します。
./launch.sh
Choose Stop Transformation Advisor from the menu option
  • 次に、構成を更新します。
cd scripts
vi .env
  • ご使用のプロキシー・サーバーに応じて、以下の変数を適切な値で更新します。
    • [PROXY_URL] : プロキシサーバーがリッスンしている URL。 このプレースホルダーの値を入力する必要があります。
    • [PROXY_PORT]: プロキシー・サーバーが listen しているポート。 このプレースホルダーの値を入力する必要があります。
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]  
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]  
vi .env_orig
  • ご使用のプロキシー・サーバーに応じて、以下の変数を適切な値で更新します。
    • [PROXY_URL] : プロキシサーバーがリッスンしている URL。 このプレースホルダーの値を入力する必要があります。
    • [PROXY_PORT]: プロキシー・サーバーが listen しているポート。 このプレースホルダーの値を入力する必要があります。
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT] 
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]  
  • 認証を有効にした場合、コールバック URI も更新しなければなりません。
vi .security_config
TA_LOCAL_TA_AUTH_OIDC_CALLBACK_URI=<protocol>://[PROXY_URL]:[PROXY_PORT]/auth/callback
  • 次に、TA_LOCAL を開始します。
./launch.sh
Choose Start Transformation Advisor from the menu option

プロキシー・サーバー構成

実行する必要があるステップは、使用しているプロキシー・サーバーによって異なります。
TA_LOCAL が動作するには、プロキシー・サーバーが以下をサポートしていることを確認する必要があります。

  • UI ポート (3000 または 3443) および Advisor ポート (2220) に対するプロキシー
  • 使用するデータに対して十分な大きさの、ファイルの最大アップロード・サイズ。推奨されているデフォルト値は 250 MB です。
  • UI プロキシーが Web ソケットをサポートしている必要があります。
  • TLS が有効な場合、SSL をサポートし、適切な証明書でプロキシーを構成しなければなりません。

nginx のサンプル構成

nginx で必要となる最小構成を示すサンプル構成を以下に示します。
ご使用の環境と要件によっては、それ以上の構成を適用する必要があります。
この例の場合:-プロキシー・サーバーは proxy.example.com で入手できます-TA_LOCAL は ta.example.com で入手できます。

非 TLS のサンプル構成

server {
   listen       3000;
   server_name  proxy.example.com;
   client_max_body_size 250M; #Max upload size
   
   location /lands_advisor/ {
     proxy_pass     http://ta.example.com:2220;
   }

   location / {
     proxy_pass     http://ta.example.com:3000; 
     #Support websockets
     proxy_http_version 1.1;
     proxy_set_header Upgrade $http_upgrade;
     proxy_set_header Connection "upgrade";
   }
 }

TLS 構成の例

このサンプルでは、スニペットに保管される独自の自己署名証明書がプロキシーによって生成されていることを想定しています。

server {
   listen       3443 ssl;
   
   include snippets/self-signed.conf;
   
   server_name  proxy.example.com;
   client_max_body_size 250M; #Max upload size
   
   location /lands_advisor/ {
     proxy_pass     https://ta.example.com:2220;
   }

   location / {
     proxy_pass     https://ta.example.com:3443; 
     #Support websockets
     proxy_http_version 1.1;
     proxy_set_header Upgrade $http_upgrade;
     proxy_set_header Connection "upgrade";
   }
 }

self-signed.conf ファイルは、証明書と鍵の場所を参照します。
これはサンプルの self-signed.conf ファイルです。

ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt;
ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;