プロキシサーバー - Teradata Vantage on AWS

Teradata Vantage™ on AWS (DIY) インストールと管理ガイド

Product
Teradata Vantage on AWS
Release Number
2.3
Published
2022年4月
Language
日本語
Last Update
2022-04-19
dita:mapPath
ja-JP/zra1648797736961.ditamap
dita:ditavalPath
ja-JP/nat1649317391363.ditaval
dita:id
B035-2800
Product Category
Cloud

プロキシ サーバーは、リソースを提供するサーバーからリソースを求めるクライアントが行なうリクエストの仲介役として機能するサーバー アプリケーションまたはアプライアンスです。プロキシ サーバーは、サーバーとインターネットの間のゲートウェイを提供します。

プロキシサーバー

プロキシ サポートを有効にする方法

スタック(Teradata Vantageエコ システム)を展開する際、ユーザーはプロキシ サーバーのパラメータ フィールドにプロキシ サーバーの詳細を入力する必要があります。ユーザーがプロキシ サーバーのパラメータに値を指定しないと、Teradataエコ システムでプロキシ構成が実行されません。ユーザーはプロキシ サーバーのプライベートIPアドレスを提供する必要があります。プロキシ サーバーとTeradataエコ システムは同じVPCに展開する必要があります。

• Server Managementコンポーネントではプロキシ サポートを利用できない。

• ノード障害復旧シナリオでは、新しく展開されたノードでプロキシ サーバーの詳細を手動で更新する必要がある。

• スケール イン/スケール アウト操作では、プロキシ構成を新しいノードで手動で構成する必要がある。

• 非プロキシからプロキシに移行する場合、新しいノードのプロキシ構成を手動で構成する必要がある。

• プロキシの背後のVantageエコシステムを将来的に移行する場合、すべてのプロキシ構成をプライベート サブネットに新しく展開されたコンポーネントに手動で適用する必要がある。

Teradataエコシステム インスタンスでプロキシを構成する方法

Yast2バイナリを使用すると、システム全体のプロキシを構成できます。

プロキシを有効/無効にするコマンドは次のとおりです。

## Sets HTTP, HTTPS & FTP proxies to Proxy Server's Private IP from VPC
echo "OK" | yast2 proxy set {http,https,ftp}=http://<proxy_server_private_ip>:<proxy_server_port>
 
## Sets NO Proxy for AWS EC2 Metadata, AWS NTP Server, AWS ECS Metadata sites and VPC CIDR viz., 176.20.0.0/16
echo "OK" | yast2 proxy noproxy=localhost,127.0.0.1,169.254.169.254,169.254.169.123,169.254.170.2,<VPC_CIDR>
 
## Optional: Sets Proxy Authentication
echo "OK" | yast2 proxy authentication username=<proxy_server_username> password=<proxy_server_password>
 
## Enables System-wide Proxy
echo "OK" | yast2 proxy enable
 
## Check Proxy Status
yast2 proxy summary
 
## Disables System-wide Proxy
echo "OK" | yast2 proxy disable
プロキシ サーバーの想定される構成:

• DNSから許可リスト ドメインのIPへのリダイレクトを許可する必要がある。

• HTTP通信とHTTPS通信の両方を許可する必要がある。

• HTTPS通信に自己署名証明書を使用できる。

• すべてのAmazonエンドポイント、つまり*.amazonaws.com、*.amazon.comを許可する必要がある。

• Service Connect、ArtifactoryなどのTeradataサイトへの通信を許可する必要がある。

• メタデータのリダイレクトはインスタンス自体に制限されているため、AWS EC2メタデータの明示的なIPをブロックする必要がある。許可/リダイレクトされた場合、それは無効なインスタンス メタデータ データになる。

• Vantageコンポーネントのすべてのポートを安全またはSSL対応のいずれかと見なし、コンポーネントとのやり取りをブロックしない。

Webサービス URLの正規表現 エンドポイント
AWSのエンドポイント

.amazonaws.com

.amazon.com

.amazontrust.com

.awsstatic.com

logs.us-west-2.amazonaws.com

ec2.us-west-2.amazonaws.com

dynamodb.us-west-2.amazonaws.com

autoscaling.us-west-2.amazonaws.com

lambda.us-west-2.amazonaws.com

tagging.us-west-2.amazonaws.com

Teradataのエンドポイント

.teradatacloud.com

.teradatacloud.io

.teradata.com

.labsteradata.net

.artportal.teradata.ws

*.logs.security.intellicloud.teradata.com

*.api.baas.teradatacloud.io

*.icaws.intellicloud.teradata.com

*.api.teradatacloud.io

*.intellicloud.teradata.com

*.migration.teradatacloud.io

artportal.teradata.ws

serviceconnect.teradata.com

NTP .ntp.org 0.pool.ntp.org
Python

.pypi.org

.pythonhosted.org

.python.org

 
Sophos Antivirus .sophos.com  
Tenable Vulnerability Scan .cloud.tenable.com  
Data Dog .datadoghq.com