TeamWARE Office 200X V2.0 管理者ガイド |
目次 索引 |
第14章 Webサービスの管理 | > 14.3 初期化ファイル(http.ini)の変更 |
Webサービスをインターネットから利用する方法の一つに、DMZ内に配置されたリバースプロキシを経由して、TeamWARE OfficeのWebサービスにアクセスする方法があります。リバースプロキシは、イントラネットに配置されたTeamWARE Office Webサービスのサーバの代理として、そのサーバへの要求を中継するプロキシサーバです。そのため、インターネット側には中継先のTeamWARE Webサービスのホスト名(FQDN)ではなく、中継元のプロキシのホスト名(FQDN)が公開されます。
[ReverseProxy]セクションでは、特定IPアドレスからのリクエストに対する、レスポンスの変更方法を定義します。リバースプロキシ経由でWebサービスに直接アクセスしている場合で、本セクションおよびそのキーを指定することで、リバースプロキシを経由してもWebサービスを利用いただけるようになります。
|
[ReverseProxy]セクションで指定できるキーは、以下の通りです。
RTargetキーには、通常リバースプロキシのIPアドレスを指定します。ここで指定したIPアドレスからのリクエストに対するレスポンス中のWebサービス情報(ホスト名(FQDN)、ポート番号、プロトコル、Cookieドメイン)は、下記のキーの値により変換されます。
IPアドレスには、最後に「*」をひとつだけ指定する方法をも許されます。例えば、10.123.*と指定した場合は、10.123.のセグメントから送信されたすべてのリクエストを、変換の対象にすることが可能になります。
なお、[ReverseProxy]セクションを指定する場合は、下記のすべてのキーを指定する必要があります。
RPortキーでは、[Host]セクションのPortキーを置き換える値を指定します。値は0〜65535(ただし、25と25000〜25010は除く)の範囲で指定します。
RProtocolキーでは、[Host]セクションのProtocolキーを置き換える値を指定します。値には“http”または“https”のいずれかを指定します。
RCookieDomainでは、[Security]セクションのCookieDomainキーを置き換える値を指定します。指定可能な文字は、1byte文字の、アルファベット(a-z,A-Z)・数字(0-9)・ドット(.)・ハイフン(-)のみです。
SubstituteRuleキーでは、そのサイトに存在するすべてのTeamWARE Office サーバのホスト名(FQDN名)の変換ルールを記述します。本キーは最大12個まで指定可能です。
なお、指定した一つのキーの中継元ホスト名部には、[Host]セクションのHost_nameキーの値が指定されていなければなりません。以下に書式を示します。
SubstituteRule = <中継先ホスト名>|<中継元ホスト名>
※初期化ファイルの1行に記述できる文字の長さは、511バイトまでです。
RCookieDomainキーの省略値はインターネット側のFQDNです。RCookieDomainキーを省略した状態でTeamWARE Officeサーバを起動すると、初期化ファイルにインターネット側のFQDNを値としたキーが書き込まれます。リバースプロキシを使った運用を開始する前に必ずRCookieDomainキーの値を見直し、適切なドメイン名に変更してください。 |
以下の表は、レスポンス中のURL変換ルールを示しています。
[ReverseProxy] セクションの 設定なし |
[ReverseProxy]セクションの設定あり |
||
リバースプロキシからのリクエスト |
リバースプロキシ以外からのリクエスト |
||
ホスト名(FQDN名) |
Host_nameキー |
中継元ホスト名にHost_nameキーの値が指定されたSubstituteRuleキーの中継先ホスト名 |
Host_nameキー |
プロトコル名 |
Protocolキー |
RProtocolキー |
Protocolキー |
ポート番号 |
Portキー |
RPortキー |
Portキー |
Cookieドメイン |
CookieDomainキー |
RCookieDomainキー |
CookieDomainキー |
図14.3はリバースプロキシを含むシステムの構成例です。以降では、図14.3の構成を例に[ReverseProxy]セクションの設定方法を示します。
図14.3は、イントラネット、DMZ、および、インターネットの3つのゾーンから構成されています。イントラネット内には、twdir.intra.in.comというディレクトリサーバ、twappl.intra.in.comというアプリケーションサーバ、および、端末2が存在します。DMZ内にはReversePoxyサーバ(IPアドレスは仮に10.10.10.10とします)が、インターネット内には端末1が存在します。
インターネット側から見えるTeamWARE Officeサーバの名前は、two1.inter.out.com とtwo2.inter.out.com で、それぞれがディレクトリサーバとアプリケーションサーバに対応しています。
これらの名前を用いて端末1からDMZ内のReverseProxyサーバにアクセスすると、ReverseProxyサーバがその要求を、twdir.intra.in.comまたは、twappl.intra.in.comに中継します。
なお、この構成例では、イントラネット内の端末2からは非暗号化通信のhttpプロトコルでアクセスし、インターネット内の端末1からは暗号化通信をするhttpsプロトコルでアクセスするものとします。さらに、イントラネット側のCookieドメインは .intra.in.com 、インターネット側は .inter.out.com とします。
図14.3の構成のための[ReverseProxy]セクションの設定を以下に示します。
[ReverseProxy] RTarget = 10.10.10.10 RProtocol=https RPort = 443 RCookieDomain = .inter.out.com SubstituteRule = twdir.intra.in.com|two1.inter.out.com SubstituteRule = twappl.intra.in.com|two2.inter.out.com |
目次 索引 |