Para instalaciones de vRealize Automation en redes aisladas sin acceso directo a Internet, puede utilizar un servidor proxy de Internet para permitir la funcionalidad de Internet mediante proxy. El servidor proxy de Internet es compatible con HTTP y HTTPS.
Para configurar y utilizar proveedores de nube pública, como Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform (GCP), así como puntos de integración externos, como IPAM, Ansible y Puppet, con vRealize Automation, debe configurar un servidor proxy de Internet para acceder a un servidor proxy de Internet de vRealize Automation interno.
vRealize Automation contiene un servidor proxy interno que se comunica con el servidor proxy de Internet. Este servidor se comunica con el servidor proxy si se ha configurado con el comando vracli proxy set ...
. Si no ha configurado un servidor proxy de Internet para su organización, el servidor proxy de vRealize Automation interno intenta conectarse directamente a Internet.
Puede configurar vRealize Automation para utilizar un servidor proxy de Internet mediante la utilidad de línea de comandos vracli proporcionada. Para obtener información sobre cómo utilizar la API de vracli, utilice el argumento --help
en la línea de comandos vracli , por ejemplo vracli proxy –-help
.
Para acceder al servidor proxy de Internet, se deben usar los controles integrados locales de extensibilidad basada en acciones (Actions-Based Extensibility, ABX) que se incluyen en vRealize Automation.
No se admite el acceso a Workspace ONE Access (que anteriormente se conocía como VMware Identity Manager) a través del proxy de Internet. No se puede utilizar el comando vracli set vidm
para acceder a Workspace ONE Access a través del servidor proxy de Internet.
El servidor proxy interno requiere IPv4 como formato de IP predeterminado. No requiere restricciones de protocolo de Internet, autenticación ni acciones de intermediario en el tráfico de certificado TLS (HTTPS).
Requisitos previos
- Compruebe que en la red de vRealize Automation tenga un servidor HTTP o HTTPS existente, que pueda utilizar como servidor proxy de Internet y que pueda transferir tráfico saliente a sitios externos. La conexión debe configurarse para IPv4.
- Compruebe que el servidor proxy de Internet de destino esté configurado para admitir IPv4 como el formato de IP predeterminado, y no IPv6.
- Si el servidor proxy de Internet utiliza TLS y necesita una conexión HTTPS con los clientes, antes de establecer la configuración de proxy, debe importar el certificado de servidor mediante uno de los siguientes comandos.
vracli certificate proxy --set path_to_proxy_certificate.pem
vracli certificate proxy --set stdin
Utilice el parámetro
stdin
para entrada interactiva.
Procedimiento
Ejemplo: Configuración de Squid de ejemplo
En relación con el paso 1, si está configurando un proxy Squid, puede ajustar la configuración en /etc/squid/squid.conf para adaptarla a la siguiente muestra:
acl localnet src 192.168.11.0/24 acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT http_access allow !Safe_ports http_access allow CONNECT !SSL_ports http_access allow localnet http_port 0.0.0.0:3128 maximum_object_size 5 GB cache_dir ufs /var/spool/squid 20000 16 256 coredump_dir /var/spool/squid refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880 refresh_pattern . 0 20% 4320 client_persistent_connections on server_persistent_connections on