第3章 Egress プロキシーを使用するための Ansible Automation Platform の設定


プラットフォームからのさまざまな目的の Egress (発信) がプロキシーサーバーを介して適切に機能するように、Ansible Automation Platform をデプロイできます。Egress プロキシーを使用すると、クライアントがネットワークサービスに対して間接的に (プロキシーサーバー経由で) 要求できるようになります。まず、クライアントがプロキシーサーバーに接続し、別のサーバーにあるメールなどのリソースを要求します。次に、プロキシーサーバーが指定されたサーバーに接続し、そこからリソースを取得します。

3.1. 概要

Egress プロキシーは、すべての RPM およびコンテナーインストール方式で、Ansible Automation Platform のシステムおよびコンポーネントレベルで設定する必要があります。コンテナーインストーラーの場合、ノード上の podman のシステムプロキシー設定により、プロキシー経由のアクセスに関するほとんどの問題が解決されます。RPM インストールの場合、システムとコンポーネントの両方の設定が必要です。

3.1.1. プロキシーバックエンド

HTTP および HTTPS プロキシーには、Squid サーバーを使用できます。Squid は、HTTP、HTTPS、FTP をサポートする Web のフォワードプロキシーです。頻繁に要求される Web ページをキャッシュして再利用することで帯域幅を削減し、応答時間を改善します。GNU GPL でライセンスされています。フォワードプロキシーは、別のネットワーク (通常はインターネット) に送信されるネットワークトラフィックを傍受し、内部のシステムに代わって送信するシステムです。Squid プロキシーを使用すると、必要なすべての通信をプロキシー経由で行うことができます。

Squid プロキシーバックエンドで、必要なすべての Ansible Automation Platform コントロールプレーンポートが開いていることを確認してください。Ansible Automation Platform 固有のポートは次のとおりです。

acl Safe_ports port 81
acl Safe_ports port 82
acl Safe_ports port 389
acl Safe_ports port 444
acl Safe_ports port 445
acl SSL_ports port 22
Copy to Clipboard Toggle word wrap

次のポートはコンテナーインストール用です。

acl SSL_ports port 444
acl SSL_ports port 445
acl SSL_ports port 8443
acl SSL_ports port 8444
acl SSL_ports port 8445
acl SSL_ports port 8446
acl SSL_ports port 44321
acl SSL_ports port 44322

http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
Copy to Clipboard Toggle word wrap
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る