インターネットへの直接アクセスを持たない隔離されたネットワーク上の vRealize Automation インストールでは、インターネット プロキシ サーバを使用してプロキシ機能によるインターネット接続を許可することができます。インターネット プロキシ サーバでは、HTTP および HTTPS がサポートされています。
Amazon Web Services (AWS)、Microsoft Azure、Google Cloud Platform (GCP) などのパブリック クラウド プロバイダや、IP アドレス管理、Ansible、Puppet などの外部統合ポイントを構成して vRealize Automation と一緒に使用するには、内部の vRealize Automation インターネット プロキシ サーバにアクセスするようにインターネット プロキシ サーバを構成する必要があります。
vRealize Automation には、インターネット プロキシ サーバと通信する内部プロキシ サーバが含まれています。このサーバがプロキシ サーバと通信するのは、プロキシ サーバが vracli proxy set ...
コマンドで設定されている場合です。組織でインターネット プロキシ サーバが設定されていない場合は、内部の vRealize Automation プロキシ サーバが直接インターネットに接続を試みます。
指定された vracli コマンドライン ユーティリティを使用することにより、インターネット プロキシ サーバを使用するように vRealize Automation を設定できます。vracli API の使用方法は、vracli コマンドラインで --help
引数を使用して参照できます(vracli proxy –-help
など)。
インターネット プロキシ サーバへのアクセスでは、vRealize Automation に組み込まれているアクションベースの拡張性 (ABX) のオンプレミスの組み込みコントロールを使用する必要があります。
Workspace ONE Access へのアクセスは、インターネット プロキシではサポートされていません。vracli set vidm
コマンドを使用して、インターネット プロキシ サーバ経由で Workspace ONE Access にアクセスすることはできません。
内部プロキシ サーバは、IPv4 がデフォルトの IP アドレス形式である必要があります。TLS (HTTPS) 証明書トラフィックに対して、インターネット プロトコルの制限、認証、または中間者アクションは必要ありません。
すべての外部ネットワーク トラフィックは、インターネット プロキシ サーバを経由します。内部ネットワーク トラフィックはプロキシをバイパスします。
前提条件
- インターネット プロキシ サーバとして使用できる既存の HTTP または HTTPS サーバが、外部サイトに送信トラフィックを渡すことができる vRealize Automation ネットワークにあることを確認します。接続は IPv4 用に設定されている必要があります。
- ターゲットのインターネット プロキシ サーバが、デフォルトの IP アドレス形式として IPv4 をサポートするように構成されていることを確認します。
- インターネット プロキシ サーバが TLS を使用していて、クライアントとの HTTPS 接続が必要な場合は、プロキシの構成を設定する前に、次のコマンドのいずれかを使用してサーバ証明書をインポートする必要があります。
vracli certificate proxy --set path_to_proxy_certificate.pem
vracli certificate proxy --set stdin
インタラクティブな入力を行うには、
stdin
パラメータを使用します。
手順
例: サンプルの Squid 構成
手順 1 では、Squid プロキシを設定する場合、次のサンプルに合わせて /etc/squid/squid.conf で構成を調整することができます。
acl localnet src 192.168.11.0/24 acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT http_access allow !Safe_ports http_access allow CONNECT !SSL_ports http_access allow localnet http_port 0.0.0.0:3128 maximum_object_size 5 GB cache_dir ufs /var/spool/squid 20000 16 256 coredump_dir /var/spool/squid refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880 refresh_pattern . 0 20% 4320 client_persistent_connections on server_persistent_connections on