プロキシー・サーバーの構成 (非 OCP インストール)
Transformation Advisorは、ロードバランシングと強化されたセキュリティをサポートするために、プロキシサーバーの後ろで実行するように構成することができます。
注: 一旦プロキシを使用するように設定されると、プロキシ のみがサポートされる。 URL 代替 URL (マシン IP など) はサポートされなくなります。
Transformation Advisorの構成
プロキシー・サーバーの URL に外部からアクセス可能な URL を設定する必要があります。
これらの変更は、 .env および .env_orig ファイルで行う必要があります。
- インストール場所に移動し、TA_LOCAL を停止します。
./launch.sh
Choose Stop Transformation Advisor from the menu option
- 次に、構成を更新します。
cd scripts
vi .env
- ご使用のプロキシー・サーバーに応じて、以下の変数を適切な値で更新します。
- [PROXY_URL] : プロキシサーバーがリッスンしている URL。 このプレースホルダーの値を入力する必要があります。
- [PROXY_PORT]: プロキシー・サーバーが listen しているポート。 このプレースホルダーの値を入力する必要があります。
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]
vi .env_orig
- ご使用のプロキシー・サーバーに応じて、以下の変数を適切な値で更新します。
- [PROXY_URL] : プロキシサーバーがリッスンしている URL。 このプレースホルダーの値を入力する必要があります。
- [PROXY_PORT]: プロキシー・サーバーが listen しているポート。 このプレースホルダーの値を入力する必要があります。
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]
- 認証を有効にした場合、コールバック URI も更新しなければなりません。
vi .security_config
TA_LOCAL_TA_AUTH_OIDC_CALLBACK_URI=<protocol>://[PROXY_URL]:[PROXY_PORT]/auth/callback
- 次に、TA_LOCAL を開始します。
./launch.sh
Choose Start Transformation Advisor from the menu option
プロキシー・サーバー構成
実行する必要があるステップは、使用しているプロキシー・サーバーによって異なります。
TA_LOCAL が動作するには、プロキシー・サーバーが以下をサポートしていることを確認する必要があります。
- UI ポート (3000 または 3443) および Advisor ポート (2220) に対するプロキシー
- 使用するデータに対して十分な大きさの、ファイルの最大アップロード・サイズ。推奨されているデフォルト値は 250 MB です。
- UI プロキシーが Web ソケットをサポートしている必要があります。
- TLS が有効な場合、SSL をサポートし、適切な証明書でプロキシーを構成しなければなりません。
nginx のサンプル構成
nginx で必要となる最小構成を示すサンプル構成を以下に示します。
ご使用の環境と要件によっては、それ以上の構成を適用する必要があります。
この例の場合:-プロキシー・サーバーは proxy.example.com で入手できます-TA_LOCAL は ta.example.com で入手できます。
非 TLS のサンプル構成
server {
listen 3000;
server_name proxy.example.com;
client_max_body_size 250M; #Max upload size
location /lands_advisor/ {
proxy_pass http://ta.example.com:2220;
}
location / {
proxy_pass http://ta.example.com:3000;
#Support websockets
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
}
TLS 構成の例
このサンプルでは、スニペットに保管される独自の自己署名証明書がプロキシーによって生成されていることを想定しています。
server {
listen 3443 ssl;
include snippets/self-signed.conf;
server_name proxy.example.com;
client_max_body_size 250M; #Max upload size
location /lands_advisor/ {
proxy_pass https://ta.example.com:2220;
}
location / {
proxy_pass https://ta.example.com:3443;
#Support websockets
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
}
self-signed.conf ファイルは、証明書と鍵の場所を参照します。
これはサンプルの self-signed.conf ファイルです。
ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt;
ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;