轉送端點部署模型架構包括具有個別角色之 AirWatch Tunnel 的兩個執行個體。
AirWatch Tunnel 轉送伺服器位於 DMZ,且僅能透過設定的連接埠從公用 DNS 存取。
用來存取公用 DNS 的連接埠,連接埠 8443 用於每一應用程式通道,而連接埠 2020 用於 Proxy。AirWatch Tunnel 端點伺服器會安裝在裝載內部網路網站和 Web 應用程式的內部網路中。AirWatch Tunnel 端點伺服器必須具有可由轉送伺服器解析的內部 DNS 記錄。此部署模型會區隔公開提供的伺服器與直接連線至內部資源的伺服器,如此可提供一層額外的安全性。
轉送伺服器角色包括與 AirWatch API 和 AWCM 元件通訊,以及對 AirWatch Tunnel 提出要求時驗證裝置。在此部署模型中,AirWatch Tunnel 支援連出代理伺服器,可用於透過轉送與 API 和 AWCM 進行通訊。每一應用程式通道服務必須直接與 API 和 AWCM 通訊。當裝置對 AirWatch Tunnel 提出要求時,轉送伺服器會判斷裝置是否獲得授權而能夠存取服務。一旦經過驗證,系統即會使用 HTTPS 透過 AirWatch Tunnel 端點伺服器的單一連接埠安全地轉送要求。
備註: 預設連接埠是 2010。
端點伺服器的角色會連線至裝置要求的內部 DNS 或 IP。端點伺服器不會與 API 或 AWCM 通訊,除非在 AirWatch 主控台的 [AirWatch Tunnel 設定] 中將透過 Proxy 啟用 API 和 AWCM 輸出呼叫設定為已啟用。轉送伺服器會定期執行健全狀況檢查,以確保端點作用中且可供使用。
這些元件可以安裝在共用或專用的伺服器上。在專用 Linux 伺服器上安裝 AirWatch Tunnel,以確保效能不會受到相同伺服器上所執行其他應用程式的影響。針對轉送端點部署,Proxy 和每一應用程式通道元件會安裝在相同的轉送伺服器上。僅 Proxy 元件會安裝在端點伺服器上。每一應用程式通道轉送元件會使用 Proxy 端點來連線至內部應用程式,因此元件會共用轉送端點連接埠和相同的端點主機名稱。