Configurando um servidor proxy (instalação não OCP)

Transformation Advisor pode ser configurado para ser executado atrás de um servidor proxy para oferecer suporte ao balanceamento de carga e segurança aprimorada.

Observação: uma vez configurado para usar um proxy, somente o proxy URL será suportado. URLs alternativas (IP de máquina etc.) não serão mais suportadas.

Transformation Advisor configuração

É necessário configurar a URL acessível externamente como as do servidor proxy. Estas mudanças precisam ser feitas nos arquivos .env e .env_orig.

  • Vá até o local de instalação e interrompa o TA_LOCAL.
./launch.sh
Choose Stop Transformation Advisor from the menu option
  • Agora atualize a configuração.
cd scripts
vi .env
  • Atualize as variáveis a seguir com os valores apropriados com base em seu servidor proxy
    • [PROXY_URL] : O endereço URL em que o servidor proxy está escutando. Deve-se inserir um valor para este item temporário.
    • [PROXY_PORT]: a porta na qual o servidor proxy está atendendo.. Deve-se inserir um valor para este item temporário.
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]  
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]  
vi .env_orig
  • Atualize as variáveis a seguir com os valores apropriados com base em seu servidor proxy
    • [PROXY_URL] : O endereço URL em que o servidor proxy está escutando. Deve-se inserir um valor para este item temporário.
    • [PROXY_PORT]: a porta na qual o servidor proxy está atendendo.. Deve-se inserir um valor para este item temporário.
TA_LOCAL_PUBLIC_ACCESSIBLE_API_SERVER_URL=<protocol>://[PROXY_URL]:[PROXY_PORT] 
TA_PUBLIC_ACCESSIBLE_UI_URL=<protocol>://[PROXY_URL]:[PROXY_PORT]  
  • Se você ativou a autenticação, também precisará atualizar o URI de retorno de chamada
vi .security_config
TA_LOCAL_TA_AUTH_OIDC_CALLBACK_URI=<protocol>://[PROXY_URL]:[PROXY_PORT]/auth/callback
  • Agora inicie o TA_LOCAL.
./launch.sh
Choose Start Transformation Advisor from the menu option

Configuração do Servidor Proxy

As etapas específicas que precisam ser executadas dependerão do servidor proxy que está sendo usado. Para que o TA_LOCAL funcione, é necessário assegurar que o servidor proxy suporta o seguinte:

  • Proxy para a porta da IU (3000 ou 3443) e a porta do Advisor (2220)
  • Tamanho máximo de upload para que os arquivos sejam suficientemente grandes para seus dados, o valor padrão recomendado é de 250 MB
  • O proxy da IU deve suportar soquetes da web
  • Se o TLS estiver ativado, você deverá oferecer suporte a SSL e configurar seu proxy com o certificado apropriado.

Configuração de amostra para nginx

Uma configuração de amostra é fornecida aqui para mostrar a configuração mínima necessária para o nginx. Deve ser aplicada uma configuração adicional com base em seu ambiente e requisitos específicos.

Neste exemplo: - O servidor proxy está disponível em proxy.example.com - TA_LOCAL está disponível em ta.example.com

Configuração de amostra não do TLS

server {
   listen       3000;
   server_name  proxy.example.com;
   client_max_body_size 250M; #Max upload size
   
   location /lands_advisor/ {
     proxy_pass     http://ta.example.com:2220;
   }

   location / {
     proxy_pass     http://ta.example.com:3000; 
     #Support websockets
     proxy_http_version 1.1;
     proxy_set_header Upgrade $http_upgrade;
     proxy_set_header Connection "upgrade";
   }
 }

Configuração TLS de amostra

Este exemplo pressupõe que o proxy tenha gerado seu próprio certificado autoassinado armazenado em snippets.

server {
   listen       3443 ssl;
   
   include snippets/self-signed.conf;
   
   server_name  proxy.example.com;
   client_max_body_size 250M; #Max upload size
   
   location /lands_advisor/ {
     proxy_pass     https://ta.example.com:2220;
   }

   location / {
     proxy_pass     https://ta.example.com:3443; 
     #Support websockets
     proxy_http_version 1.1;
     proxy_set_header Upgrade $http_upgrade;
     proxy_set_header Connection "upgrade";
   }
 }

O arquivo self-signed.conf faz referência ao local do certificado e da chave. Este é um exemplo de arquivo self-signed.conf.

ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt;
ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;