リバース・プロキシーとブローカーの間でのポートの共有
ブローカーがリバース・プロキシーとともに構成されている場合は、 リバース・プロキシーとブローカーの両方にポート 443 を使用することができます。
このタスクについて
手順
エンドポイント、他のブローカー、および HTTPS 要求からの接続を受け入れるポートを構成するには、 ポート 443 で Inbound 接続または Inbound6 接続を構成し、InboundHTTPS 接続または InboundHTTPS6 接続を構成します。
例えば、以下のようにします。
1.ConnectionType = Inbound
1.PortToListen = 443
2.ConnectionType = InboundHTTPS
ブローカーは、同じポート PortToListen およびインターフェース BindTo を使用する 2 つの接続が構成に存在することを検出すると、自動的にそれら 2 つの接続をマージします。
例外として、InboundHTTP 接続または InboundHTTP6 接続を別の種類のインバウンド接続とマージすることはできません。この制限が設けられている理由は、ブローカーが暗号化なしの接続と暗号化ありの接続を同じポートでサポートしないためです。InboundHTTP 接続または InboundHTTP6 接続が別の種類のインバウンド接続と同じポートおよびインターフェースで構成されている場合、ブローカーはログにエラーを書き込みます。また、内部で InboundHTTP 接続または InboundHTTP6 接続を無効にします。
接続のパラメーターは以下の方法でマージされます。
| パラメーター | 実行される処理 |
|---|---|
| prefix.RetryDelay | このパラメーターは、 ロードされた最初の接続から取得されます。以降の接続から得たパラメーターは無視されます。パラメーターが矛盾する場合は、 そのつど警告がログに書き込まれます。 |
| prefix.TLSCertificateFile | |
| prefix.TLSCertificatePassphrase | |
| prefix.TLSCipherList | HTTPSCipherList は TLSCipherList をオーバーライドします。パラメーターが矛盾する場合は、警告がログに書き込まれます。 |