Para instalações do vRealize Automation em redes isoladas sem acesso direto à Internet, você pode usar um servidor proxy de Internet para permitir a funcionalidade Internet por proxy. O servidor proxy de Internet é compatível com HTTP e HTTPS.
Para configurar e usar provedores de nuvem pública, como a Amazon Web Services (AWS), o Microsoft Azure e a Google Cloud Platform (GCP), bem como os pontos de integração externos, como IPAM, Ansible e Puppet, com o vRealize Automation, você deve configurar um servidor proxy de Internet para acessar o servidor proxy de Internet interno do vRealize Automation.
O vRealize Automation contém um servidor proxy interno que se comunica com o seu servidor proxy de Internet. Esse servidor se comunicará com o servidor proxy se tiver sido configurado com o comando vracli proxy set ...
. Se você não tiver configurado um servidor proxy de Internet para a sua organização, o servidor proxy interno do vRealize Automation tentará se conectar diretamente à Internet.
É possível configurar o vRealize Automation para usar um servidor proxy de Internet usando o utilitário de linha de comando vracli fornecido. Informações sobre como usar a API do vracli estão disponíveis usando o argumento --help
na linha de comando vracli , por exemplovracli proxy –-help
.
O acesso ao servidor proxy de Internet requer o uso de controles incorporados no local de extensibilidade com base em ações (ABX) que estão integrados ao vRealize Automation.
O acesso ao Workspace ONE Access não é compatível com o proxy de Internet. Não é possível usar o comando vracli set vidm
para acessar o Workspace ONE Access por meio do servidor proxy de Internet.
O servidor proxy interno requer IPv4 como formato de IP padrão. Ele não exige restrições de protocolo de Internet, autenticação ou ações de "Man-in-the-middle" no tráfego de certificado TLS (HTTPS).
Todo o tráfego de rede externa atravessa o servidor proxy de Internet. O tráfego de rede interna ignora o proxy.
Pré-requisitos
- Verifique se você tem um servidor HTTP ou HTTPS, que possa ser usado como o servidor proxy de Internet, na rede do vRealize Automation e que seja capaz de transmitir o tráfego de saída para sites externos. A conexão deve ser configurada para IPv4.
- Certifique-se de que o servidor proxy de Internet de destino esteja configurado para oferecer suporte ao IPv4 como seu formato IP padrão.
- Se o servidor proxy de Internet usar TLS e exigir uma conexão HTTPS com seus clientes, você deverá importar o certificado de servidor usando um dos seguintes comandos antes de definir a configuração de proxy.
vracli certificate proxy --set path_to_proxy_certificate.pem
vracli certificate proxy --set stdin
Use o parâmetro
stdin
para entrada interativa.
Procedimento
Exemplo: Amostra de configuração do Squid
Em relação à etapa 1, se você estiver configurando um proxy Squid, poderá ajustar sua configuração em /etc/squid/squid.conf adaptando-a à seguinte amostra:
acl localnet src 192.168.11.0/24 acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT http_access allow !Safe_ports http_access allow CONNECT !SSL_ports http_access allow localnet http_port 0.0.0.0:3128 maximum_object_size 5 GB cache_dir ufs /var/spool/squid 20000 16 256 coredump_dir /var/spool/squid refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880 refresh_pattern . 0 20% 4320 client_persistent_connections on server_persistent_connections on