Vous pouvez modifier la configuration de sécurité afin que des services individuels soient directement accessibles via des connexions HTTP.

Pourquoi et quand exécuter cette tâche

Pour configurer les paramètres de sécurité de vSphere 5.0 et les versions antérieures, consultez Modifier les paramètres de sécurité d'un service Proxy Web version 5.0 ou antérieure.

Procédure

  1. Connectez-vous à ESXi Shell en tant qu'utilisateur ayant des privilèges d'administrateur.
  2. Passez au répertoire /etc/vmware/rhttpproxy.
  3. Utilisez un éditeur de texte pour ouvrir le fichier endpoints.conf.
  4. Modifiez les paramètres de sécurité, si nécessaire.

    Par exemple, vous voulez peut-être modifier les entrées pour les services utilisant HTTPS afin d'ajouter l'option d'accès HTTP.

    Option

    Description

    connection-type

    Les valeurs acceptées sont notamment :

    • local

    • distant

    • namedpipe

    • localtunnel

    • remotetunnel

    • namedpipetunnel

    endpoint-address

    • Pour local et localtunnel, indiquez le numéro de port.

    • Pour remote et remotetunnel, renseignez HostName/IP_address:Port.

    • Pour namedpipe et namedpipetunnel, indiquez l'emplacement du nom du canal dans le système de fichiers.

    HTTP Access mode

    Formes de communications autorisées par le service. Les valeurs acceptées sont notamment :

    • autoriser - Autoriser l'accès HTTP.

    • rediriger – Si l'adresse du point de terminaison est un port local, le client est redirigé vers 443. Si l'adresse du point de terminaison est un hôte distant, le client est redirigé vers cet hôte.

    • rejeter - Pas d'accès HTTP.

    HTTPS Access mode

    Les valeurs acceptées sont notamment :

    • autoriser - Autoriser l'accès HTTPS.

    • rejeter - Ne pas autoriser l'accès HTTPS.

  5. Enregistrez les modifications et fermez le fichier.

Exemple

L'exemple suivant présente un fichier endpoints.conf complet.

# Endpoint Connection-type Endpoint-address HTTP-access-Mode HTTPS-access-mode
/ local 8309 redirect allow
/sdk local 8307 redirect allow
/client/clients.xml local 8309 allow allow
/ui local 8308 redirect allow
/vpxa local 8089 reject allow
/mob namedpipe /var/run/vmware/proxy-mob redirect allow
/wsman local 8889 redirect allow
/sdkTunnel namedpipetunnel /var/run/vmware/proxy-sdk-tunnel allow reject
/ha-nfc local 12001 allow allow
/nfc local 12000 allow allow

Que faire ensuite

Après avoir apporté les modifications au fichier endpoints.conf, faites recharger les nouveaux points de terminaison par le proxy inverse en utilisant la commande kill -HUP <pid_of_rhttpproxy>