VMware Per-App トンネルは次の 2 つの構成モデルのいずれかを使用して構成できます。
VMware Per-App トンネルの基本エンドポイントを使用した基本エンドポイント(単一層)
VMware Per-App トンネルのフロントエンドおよび VMware Per-App トンネルのバックエンドを使用したカスケード(複数層)
送信元 |
宛先 |
プロトコル |
ポート |
確認 |
注 |
---|---|---|---|---|---|
デバイス(インターネットおよび Wi-Fi から) |
VMware Per-App トンネルの基本エンドポイント |
TCP、UDP |
8443* |
インストール後に、次のコマンドを実行します: netstat -tlpn | grep [Port] |
デバイスは、指定されたポートを介して VMware Tunnel 用に構成されたパブリック DNS に接続します。443 を使用すると、Per-App トンネル コンポーネントはポート 8443 で待機します。 |
VMware Per-App トンネルの基本エンドポイント |
AirWatch Cloud Messaging サーバ |
HTTPS |
SaaS: 443 オンプレミス: 2001* |
https://<AWCM URL>:<port>/awcm/status に対して wget を使用し、HTTP 200 応答を受け取ることで検証します。 |
VMware Per-App トンネルがコンプライアンスと追跡の目的で Workspace ONE UEM コンソールをクエリする場合。これは最低でも TLS 1.2 をサポートする必要があります。 |
VMware Per-App トンネルの基本エンドポイント |
内部 Web サイト/Web アプリケーション/リソース |
HTTP、HTTPS、または TCP |
80、443、必須の TCP |
VMware Per-App トンネルを使用するアプリケーションが内部リソースにアクセスする場合。正確なエンドポイントまたはポートは、これらのリソースが配置されている場所によって決まります。 |
|
VMware Per-App トンネルの基本エンドポイント |
UEM REST API
|
HTTP または HTTPS |
80 または 443 |
curl -Ivv https://<API URL>/api/mdm/ping 予想される応答は HTTP 401 unauthorized です |
VMware Per-App トンネルは、初期化のために UEM REST API と通信する必要があります。Workspace ONE UEM コンソールで、[グループと設定 > すべての設定 > システム > 詳細 > サイト URL] の順に移動して、[REST API URL] を設定します。Workspace ONE UEM SaaS ユーザーはこの画面を使用できません。Workspace ONE UEM SaaS ユーザーの場合、[REST API URL] は通常 [コンソール URL] または [デバイス サービス URL] です。 |
送信元 |
宛先 |
プロトコル |
ポート |
確認 |
注 |
---|---|---|---|---|---|
デバイス(インターネットおよび Wi-Fi から) |
VMware Per-App トンネルのフロントエンド |
TCP、UDP |
8443* |
インストール後に、次のコマンドを実行します: netstat -tlpn | grep [Port] |
デバイスは、指定されたポートを介して VMware Tunnel 用に構成されたパブリック DNS に接続します。443 を使用すると、Per-App トンネル コンポーネントはポート 8443 で待機します。 |
VMware Per-App トンネルのフロントエンド |
AirWatch Cloud Messaging サーバ |
HTTPS |
SaaS: 443 オンプレミス: 2001* |
https://<AWCM URL>:<port>/awcm/status に対して wget を使用し、HTTP 200 応答を受け取ることで検証します。 |
VMware Per-App トンネルがコンプライアンスと追跡の目的で Workspace ONE UEM コンソールをクエリする場合。これは最低でも TLS 1.2 をサポートする必要があります。 |
VMware Per-App トンネルのフロントエンド |
VMware Per-App トンネルのバックエンド |
TCP |
8443 |
ポート 8443 で VMware Per-App トンネルのフロントエンドから VMware Per-App トンネルのバックエンドに Telnet 接続します。 |
フロントエンド サーバからバックエンド サーバにデバイス要求を転送します。これは最低でも TLS 1.2 をサポートする必要があります。 |
VMware Per-App トンネルのバックエンド |
AirWatch Cloud Messaging サーバ |
HTTPS |
SaaS: 443 オンプレミス: 2001* |
https://<AWCM URL>:<port>/awcm/status に対して wget を使用し、HTTP 200 応答を受け取ることで検証します。 |
VMware Per-App トンネルがコンプライアンスと追跡の目的で Workspace ONE UEM コンソールをクエリする場合。これは最低でも TLS 1.2 をサポートする必要があります。 |
VMware Tunnel のバックエンド |
内部 Web サイト/Web アプリケーション/リソース |
HTTP、HTTPS、または TCP |
80、443、必須の TCP |
VMware Per-App トンネルを使用するアプリケーションが内部リソースにアクセスする場合。正確なエンドポイントまたはポートは、これらのリソースが配置されている場所によって決まります。 |
|
VMware Per-App トンネルのフロントエンド |
UEM REST API
|
HTTP または HTTPS |
80 または 443 |
curl -Ivv https://<API URL>/api/mdm/ping 予想される応答は HTTP 401 unauthorized です |
VMware Per-App トンネルは、初期化のために UEM REST API と通信する必要があります。Workspace ONE UEM コンソールで、[グループと設定 > すべての設定 > システム > 詳細 > サイト URL] の順に移動して、[REST API URL] を設定します。Workspace ONE UEM SaaS ユーザーはこの画面を使用できません。Workspace ONE UEM SaaS ユーザーの場合、[REST API URL] は通常 [コンソール URL] または [デバイス サービス URL] です。 |
VMware Per-App トンネルのバックエンド |
UEM REST API
|
HTTP または HTTPS |
80 または 443 |
curl -Ivv https://<API URL>/api/mdm/ping 予想される応答は HTTP 401 unauthorized です |
VMware Per-App トンネルは、初期化のために UEM REST API と通信する必要があります。Workspace ONE UEM コンソールで、[グループと設定 > すべての設定 > システム > 詳細 > サイト URL] の順に移動して、[REST API URL] を設定します。Workspace ONE UEM SaaS ユーザーはこの画面を使用できません。Workspace ONE UEM SaaS ユーザーの場合、[REST API URL] は通常 [コンソール URL] または [デバイス サービス URL] です。 |
[注]
* このポートは、環境の制限に基づき変更できます。
† オンプレミスとは、Workspace ONE UEM コンソールの場所を意味します。
‡ アウトバウンド通信をホワイトリストに登録する必要がある SaaS ユーザーの場合は、最新の IP アドレス範囲を記載した VMware のナレッジベースの記事を参照してください:https://support.workspaceone.com/articles/115001662168-。
アウトバウンド通信をホワイトリストに登録する必要がある SaaS ユーザーの場合は、VMware が現在所有している最新の IP アドレス範囲を記載した次のナレッジベースの記事を参照してください:VMware AirWatch IP ranges for SaaS data centers。