プロキシー・サーバーの構成 (非 OCP インストール)

Transformation Advisor ロードバランシングとセキュリティ強化のために、プロキシサーバーの背後で実行するように設定できます。

注: プロキシを使用するように設定すると、プロキシ URL のみがサポートされます。 代替 URL (マシン IP など) はサポートされなくなります。

Transformation Advisor 構成

プロキシー・サーバーの URL に外部からアクセス可能な URL を設定する必要があります。 .env ファイルと .env_orig ファイルにこの変更を加えなければなりません。

  • インストール場所に行き、TA_LOCALを停止する。
./launch.sh
Choose Stop Transformation Advisor from the menu option
  • ここでコンフィギュレーションを更新する。
cd scripts
vi .env
  • ご使用のプロキシー・サーバーに応じて、以下の変数を適切な値で更新します。
    • [PROXY_URL] : プロキシサーバーがリッスンしている URL。 このプレースホルダーの値を入力する必要があります。
    • [PROXY_PORT]: プロキシー・サーバーが listen しているポート。 このプレースホルダーの値を入力する必要があります。
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]  
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]  
vi .env_orig
  • ご使用のプロキシー・サーバーに応じて、以下の変数を適切な値で更新します。
    • [PROXY_URL] : プロキシサーバーがリッスンしている URL。 このプレースホルダーの値を入力する必要があります。
    • [PROXY_PORT]: プロキシー・サーバーが listen しているポート。 このプレースホルダーの値を入力する必要があります。
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT] 
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]  
  • 認証を有効にした場合、コールバック URI も更新しなければなりません。
vi .security_config
TA_LOCAL_TA_AUTH_OIDC_CALLBACK_URI=<protocol>://[PROXY_URL]:[PROXY_PORT]/auth/callback
  • TA_LOCALを開始する。
./launch.sh
Choose Start Transformation Advisor from the menu option

プロキシー・サーバー構成

実行する必要があるステップは、使用しているプロキシー・サーバーによって異なります。 TA_LOCAL が動作するには、プロキシー・サーバーが以下をサポートしていることを確認する必要があります。

  • UI ポート (3000 または 3443) および Advisor ポート (2220) に対するプロキシー
  • 使用するデータに対して十分な大きさの、ファイルの最大アップロード・サイズ。推奨されているデフォルト値は 250 MB です。
  • UI プロキシーが Web ソケットをサポートしている必要があります。
  • TLSを有効にする場合は、SSLをサポートし、適切な証明書でプロキシを設定する必要があります。

nginx のサンプル構成

nginxに必要な最小限の設定を示すために、サンプル設定をここで提供する。 ご使用の環境と要件によっては、それ以上の構成を適用する必要があります。

この例では、次の場所でプロキシサーバーを使用できます。 proxy.example.com - TA_LOCALは ta.example.com

非 TLS のサンプル構成

server {
   listen       3000;
   server_name  proxy.example.com;
   client_max_body_size 250M; #Max upload size
   
   location /lands_advisor/ {
     proxy_pass     http://ta.example.com:2220;
   }

   location / {
     proxy_pass     http://ta.example.com:3000; 
     #Support websockets
     proxy_http_version 1.1;
     proxy_set_header Upgrade $http_upgrade;
     proxy_set_header Connection "upgrade";
   }
 }

TLS 構成の例

このサンプルは、プロキシがsnippetsに格納されたそれ自身の自己署名証明書を生成していると仮定している。

server {
   listen       3443 ssl;
   
   include snippets/self-signed.conf;
   
   server_name  proxy.example.com;
   client_max_body_size 250M; #Max upload size
   
   location /lands_advisor/ {
     proxy_pass     https://ta.example.com:2220;
   }

   location / {
     proxy_pass     https://ta.example.com:3443; 
     #Support websockets
     proxy_http_version 1.1;
     proxy_set_header Upgrade $http_upgrade;
     proxy_set_header Connection "upgrade";
   }
 }

self-signed.conf ファイルは、証明書と鍵の場所を参照する。 これは self-signed.conf ファイルのサンプルです。

ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt;
ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;