HTTP 接続を介して個々のサービスに直接アクセスできるようにセキュリティの構成を変更できます。

このタスクについて

vSphere 5.0 以前のセキュリティ設定を構成するには、Web プロキシ サービス 5.0 以前のセキュリティ設定の変更 を参照してください。

手順

  1. ESXi Shell に、管理者権限を持つユーザーでログインします。
  2. /etc/vmware/rhttpproxy ディレクトリに移動します。
  3. テキスト エディタを使用して、endpoints.conf ファイルを開きます。
  4. セキュリティ設定を必要に応じて変更します。

    たとえば、HTTPS を使用するサービスのエントリを変更して、HTTP アクセスのオプションを追加できます。

    オプション

    説明

    connection-type

    次の値を使用できます。

    • ローカル

    • リモート

    • namedpipe

    • localtunnel

    • remotetunnel

    • namedpipetunnel

    endpoint-address

    • locallocaltunnel には、ポート番号を指定します。

    • remoteremotetunnel には、HostName/IP_address:Port を指定します。

    • namedpipenamedpipetunnel には、ファイル システム内の名前付きパイプの場所を指定します。

    HTTP Access mode

    サービスが許可する通信の形式。次の値を使用できます。

    • allow - HTTP アクセスを許可します。

    • redirect – Endpoint アドレスがローカル ポートの場合、クライアントは 443 にリダイレクトされます。Endpoint アドレスがリモート ホストの場合、クライアントはそのホストにリダイレクトされます。

    • reject - HTTP アクセスがありません。

    HTTPS Access mode

    次の値を使用できます。

    • allow - HTTPS アクセスを許可します。

    • reject - HTTPS アクセスを許可しません。

  5. 変更内容を保存し、ファイルを閉じます。

完了した endpoints.conf ファイルの例を次に示します。

# Endpoint Connection-type Endpoint-address HTTP-access-Mode HTTPS-access-mode
/ local 8309 redirect allow
/sdk local 8307 redirect allow
/client/clients.xml local 8309 allow allow
/ui local 8308 redirect allow
/vpxa local 8089 reject allow
/mob namedpipe /var/run/vmware/proxy-mob redirect allow
/wsman local 8889 redirect allow
/sdkTunnel namedpipetunnel /var/run/vmware/proxy-sdk-tunnel allow reject
/ha-nfc local 12001 allow allow
/nfc local 12000 allow allow

次のタスク

endpoints.conf ファイルを変更した後、コマンド kill -HUP <pid_of_rhttpproxy> を使用してリバース プロキシに新しいエンドポイントを再ロードします。