Pour les installations de vRealize Automation sur des réseaux isolés sans accès direct à Internet, vous pouvez utiliser un serveur proxy Internet pour autoriser la fonctionnalité Internet par proxy. Le serveur proxy Internet prend en charge HTTP et HTTPS.
Pour configurer et utiliser des fournisseurs de cloud public tels que Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP) ainsi que des points d'intégration externes comme IPAM, Ansible et Puppet avec vRealize Automation, vous devez configurer un serveur proxy Internet afin d'accéder au serveur proxy Internet vRealize Automation interne.
vRealize Automation contient un serveur proxy interne qui communique avec votre serveur proxy Internet. Ce serveur communique avec votre serveur proxy s'il a été configuré avec la commande vracli proxy set ...
. Si vous n'avez pas configuré de serveur proxy Internet pour votre organisation, le serveur proxy interne vRealize Automation tente de se connecter directement à Internet.
Vous pouvez configurer vRealize Automation pour utiliser un serveur proxy Internet à l'aide de l'utilitaire de ligne de commande vracli fourni. Des informations sur l'utilisation de l'API vracli sont disponibles en utilisant l'argument --help
dans la ligne de commande vracli (par exemple, vracli proxy –-help
).
L'accès au serveur proxy Internet nécessite l'utilisation des contrôles d'un environnement d'exécution ABX intégré sur site dans vRealize Automation.
L'accès à Workspace ONE Access (anciennement nommé VMware Identity Manager) n'est pas pris en charge via le proxy Internet. Vous ne pouvez pas utiliser la commande vracli set vidm
pour accéder à Workspace ONE Access via le serveur proxy Internet.
Le serveur proxy interne requiert IPv4 comme format d'adresse IP par défaut. Il ne requiert pas de restrictions de protocole Internet, d'authentification ou d'actions de l'intercepteur sur le trafic de certificats TLS (HTTPS).
Conditions préalables
- Vérifiez que vous disposez d'un serveur HTTP ou HTTPS existant, que vous pouvez utiliser comme serveur proxy Internet, dans le réseau vRealize Automation en mesure de transmettre le trafic sortant vers des sites externes. La connexion doit être configurée pour IPv4.
- Vérifiez que le serveur proxy Internet cible est configuré pour prendre en charge IPv4 comme format d'adresse IP par défaut et non IPv6.
- Si le serveur proxy Internet utilise TLS et nécessite une connexion HTTPS avec ses clients, vous devez importer le certificat de serveur à l'aide de l'une des commandes suivantes, avant de définir la configuration du proxy.
vracli certificate proxy --set path_to_proxy_certificate.pem
vracli certificate proxy --set stdin
Utilisez le paramètre
stdin
pour l'entrée interactive.
Procédure
Exemple : Exemple de configuration Squid
En rapport avec l'étape 1, si vous configurez un proxy Squid, vous pouvez régler votre configuration dans /etc/squid/squid.conf en l'adaptant à l'exemple suivant :
acl localnet src 192.168.11.0/24 acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT http_access allow !Safe_ports http_access allow CONNECT !SSL_ports http_access allow localnet http_port 0.0.0.0:3128 maximum_object_size 5 GB cache_dir ufs /var/spool/squid 20000 16 256 coredump_dir /var/spool/squid refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880 refresh_pattern . 0 20% 4320 client_persistent_connections on server_persistent_connections on