Voor vRealize Automation-installaties in geïsoleerde netwerken zonder directe internettoegang kunt u een internetproxyserver gebruiken om de functionaliteit Internet via proxy toe te staan. De internetproxyserver ondersteunt HTTP en HTTPS.
Als u openbare cloudproviders zoals Amazon Web Services (AWS), Microsoft Azure en Google Cloud Platform (GCP) evenals externe integratiepunten, zoals IPAM, Ansible en Puppet, met vRealize Automation wilt configureren en gebruiken, moet u een internetproxyserver configureren om toegang te krijgen tot de interne vRealize Automation-internetproxyserver.
vRealize Automation bevat een interne proxyserver die communiceert met uw internetproxyserver. Deze server communiceert met uw proxyserver als deze is geconfigureerd met de opdracht vracli proxy set ...
. Als u geen internetproxyserver hebt geconfigureerd voor uw organisatie, probeert de interne vRealize Automation-proxyserver direct verbinding te maken met internet.
U kunt vRealize Automation instellen om een internetproxyserver te gebruiken door het meegeleverde opdrachtregelprogramma vracli te gebruiken. Informatie over het gebruik van de vracli API is beschikbaar door het argument --help
op de opdrachtregel vracli , bijvoorbeeld vracli proxy –-help
, te gebruiken.
Voor toegang tot de internetproxyserver is gebruik van de ingesloten besturingselementen op locatie voor actiegebaseerde uitbreidbaarheid (ABX) vereist die zijn ingebouwd in vRealize Automation.
Toegang tot Workspace ONE Access (eerder VMware Identity Manager genoemd) wordt niet ondersteund door de internetproxy. U kunt de opdracht vracli set vidm
niet gebruiken om toegang te krijgen tot Workspace ONE Access via de internetproxyserver.
Voor de interne proxyserver is IPv4 als standaard-IP-indeling vereist. Hiervoor zijn geen internetprotocolbeperkingen, verificatie of man-in-the-middle-acties op TLS-certificaatverkeer (HTTPS) vereist.
Voorwaarden
- Controleer of u een bestaande HTTP- of HTTPS-server hebt, die u kunt gebruiken als internetproxyserver, in het vRealize Automation-netwerk waarmee uitgaand verkeer naar externe sites kan worden doorgegeven. De verbinding moet worden geconfigureerd voor IPv4.
- Controleer of de doelinternetproxyserver is geconfigureerd om IPv4 als standaard-IP-indeling te ondersteunen en niet IPv6.
- Als de internetproxyserver gebruikmaakt van TLS en een HTTPS-verbinding met clients vereist, moet u het servercertificaat importeren met een van de volgende opdrachten, voordat u de proxyconfiguratie instelt.
vracli certificate proxy --set path_to_proxy_certificate.pem
vracli certificate proxy --set stdin
Gebruik de
stdin
-parameter voor interactieve invoer.
Procedure
Voorbeeld: Voorbeeld van Squid-configuratie
Als u een Squid-proxy instelt, kunt u (gerelateerd aan stap 1) uw configuratie in /etc/squid/squid.conf verfijnen door deze aan het volgende voorbeeld aan te passen:
acl localnet src 192.168.11.0/24 acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT http_access allow !Safe_ports http_access allow CONNECT !SSL_ports http_access allow localnet http_port 0.0.0.0:3128 maximum_object_size 5 GB cache_dir ufs /var/spool/squid 20000 16 256 coredump_dir /var/spool/squid refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880 refresh_pattern . 0 20% 4320 client_persistent_connections on server_persistent_connections on