Skip To Content

Portal for ArcGIS에서 순방향 프록시 서버 사용

순방향 프록시 서버는 LAN에 있는 컴퓨터로, 내부 네트워크의 보안을 손상시키지 않고 네트워크 외부에 연결할 수 있습니다. 순방향 프록시 서버는 경계 네트워크(비무장지대[DMZ] 또는 스크린된 서브넷이라고도 함)에서 내부 머신의 ID를 보호하기 위해 매우 일반적으로 사용됩니다. 기관이 외부에 연결하기 위해 순방향 프록시 서버를 사용하는 경우 Portal for ArcGIS를 구성하여 순방향 프록시 서버를 사용할 수 있습니다.

  1. 웹 브라우저를 열고 ArcGIS Portal Directory에 내 기관의 관리자로 로그인합니다. URL은 https://portal.domain.com:7443/arcgis/portaladmin 형식입니다.
  2. 시스템 > 등록정보 > 등록정보 업데이트를 클릭합니다.
  3. 시스템 등록정보 업데이트 대화 상자에서, 순방향 프록시 서버 정보를 대체하면서 다음 JSON을 삽입합니다.
    {
        "httpProxyHost": "forwardproxy.domain.com",
        "httpsProxyHost": "forwardproxy.domain.com",
        "httpProxyPort": 80,
        "httpsProxyPort": 443,
        "nonProxyHosts": ""
    }
    • HTTPS만 사용하도록 순방향 프록시 서버를 구성하는 경우 JSON에서 모든 http 등록정보를 제거합니다.

    • ArcGIS Server를 포털과 페더레이션하거나 사이트에 순방향 프록시 서버를 사용하지 않아도 되는 경우 nonProxyHosts 등록정보에 서버 머신이나 사이트를 기재합니다. 머신 및 도메인 항목은 파이프(|)를 사용하여 분리됩니다. 예를 들면 다음과 같습니다.

      "nonProxyHosts": "localhost|machine012.domain.com|*.domain.com"

  4. 등록정보 업데이트를 클릭합니다.

이제 Portal for ArcGIS는 순방향 프록시 서버를 사용하여 구성됩니다.

순방향 프록시 서버는 암호화된 트래픽을 터널링하거나 트래픽을 암호 해독한 다음 다시 암호화할 수 있습니다. Portal for ArcGIS가 순방향 프록시와 올바르게 작동하지 않는다면 프록시 서버가 트래픽을 암호 해독한 다음 다시 암호화하는 중일 수 있습니다. 트래픽을 암호 해독하는 프록시 서버에서는 루트 인증 기관을 사용하여 인증서를 제공합니다. 그런데 Portal for ArcGIS에서는 기본 설정에 따라 루트 인증 기관을 신뢰하지 않으므로 인증서를 포털에 가져와야 합니다. 자세한 내용은 인증 기관의 인증서를 신뢰하도록 포털 구성을 참고하세요.