リバース・プロキシーとブローカーの間でのポートの共有

ブローカーがリバース・プロキシーとともに構成されている場合は、 リバース・プロキシーとブローカーの両方にポート 443 を使用することができます。

このタスクについて

ブローカーはポート 443 で構成することをお勧めします。理由は、 クライアントが HTTP プロキシーまたは制限のあるファイアウォール・ポリシーを持つネットワークから接続する場合に、 いくつかのポートを除いて発信接続がブロックされてしまう可能性があるためです。ポート 443 への接続は 可能ですが、SSL/TLS プロトコルを確実に使用するための検査が行われる可能性があります。ブローカーがポート 443 を共有するように構成することができます。

手順

エンドポイント、他のブローカー、および HTTPS 要求からの接続を受け入れるポートを構成するには、 ポート 443 で Inbound 接続または Inbound6 接続を構成し、InboundHTTPS 接続または InboundHTTPS6 接続を構成します。

例えば、以下のようにします。

1.ConnectionType = Inbound

1.PortToListen = 443

2.ConnectionType = InboundHTTPS

ブローカーは、同じポート PortToListen およびインターフェース BindTo を使用する 2 つの接続が構成に存在することを検出すると、自動的にそれら 2 つの接続をマージします。

例外として、InboundHTTP 接続または InboundHTTP6 接続を別の種類のインバウンド接続とマージすることはできません。この制限が設けられている理由は、ブローカーが暗号化なしの接続と暗号化ありの接続を同じポートでサポートしないためです。InboundHTTP 接続または InboundHTTP6 接続が別の種類のインバウンド接続と同じポートおよびインターフェースで構成されている場合、ブローカーはログにエラーを書き込みます。また、内部で InboundHTTP 接続または InboundHTTP6 接続を無効にします。

接続のパラメーターは以下の方法でマージされます。
1. マージされた接続のパラメーター値
パラメーター 実行される処理
prefix.RetryDelay このパラメーターは、 ロードされた最初の接続から取得されます。以降の接続から得たパラメーターは無視されます。パラメーターが矛盾する場合は、 そのつど警告がログに書き込まれます。
prefix.TLSCertificateFile
prefix.TLSCertificatePassphrase
prefix.TLSCipherList HTTPSCipherListTLSCipherList をオーバーライドします。パラメーターが矛盾する場合は、警告がログに書き込まれます。