순방향 프록시 서버는 LAN에 있는 컴퓨터로, 내부 네트워크의 보안을 손상시키지 않고 네트워크 외부에 연결할 수 있습니다. 순방향 프록시 서버는 경계 네트워크(비무장지대[DMZ] 또는 스크린된 서브넷이라고도 함)에서 내부 머신의 ID를 보호하기 위해 일반적으로 사용됩니다. 기관이 외부에 연결하기 위해 순방향 프록시 서버를 사용하는 경우 순방향 프록시 서버를 사용하도록 포털을 구성할 수 있습니다.
- 웹 브라우저를 열고 포털 관리자 디렉터리에 기관 관리자로 로그인합니다. URL은 https://portal.domain.com:7443/arcgis/portaladmin 형식입니다.
- 시스템 > 등록정보 > 등록정보 업데이트를 클릭합니다.
- 시스템 등록정보 업데이트 대화 상자에 순방향 프록시 서버 정보를 대체하는 다음 JSON 코드를 삽입합니다.
{ "httpProxyHost": "forwardproxy.domain.com", "httpsProxyHost": "forwardproxy.domain.com", "httpProxyPort": 8888, "httpsProxyPort": 8888, "nonProxyHosts": "portal.domain.com" }
순방향 프록시에 인증이 필요한 경우 사용자 이름 및 비밀번호를 JSON 문자열에 포함해야 합니다.
{ "httpProxyHost": "forwardproxy.domain.com", "httpsProxyHost": "forwardproxy.domain.com", "httpProxyPort": 8888, "httpsProxyPort": 8888, "httpProxyUser": "username", "httpsProxyUser": "username", "httpProxyPassword": "password", "httpsProxyPassword": "password", "nonProxyHosts": "portal.domain.com" }
순방향 프록시 서버가 HTTPS를 독점적으로 사용하도록 구성된 경우에도 위의 각 등록정보가 항상 포함되어야 합니다.
nonProxyHosts 등록정보에는 항상 포털이 설치된 머신 이름이 포함됩니다. ArcGIS Server를 포털과 페더레이션하려면 ArcGIS Server가 설치된 머신의 이름도 포함해야 합니다. 머신 및 도메인 항목은 파이프(|)를 사용하여 분리됩니다. 예를 들면 다음과 같습니다.
"nonProxyHosts": "portal.domain.com|server.domain.com|*.domain.com"
- 등록정보 업데이트를 클릭합니다.
이제 Portal for ArcGIS는 순방향 프록시 서버를 사용하여 구성됩니다.
순방향 프록시 서버는 암호화된 트래픽을 터널링하거나 트래픽을 암호 해독한 후 다시 암호화할 수 있습니다. Portal for ArcGIS가 순방향 프록시와 올바르게 작동하지 않는다면 프록시 서버가 트래픽을 암호 해독한 후 다시 암호화하는 중일 수 있습니다. 트래픽을 암호 해독하는 프록시 서버는 루트 인증 기관을 사용하여 인증서를 제공합니다. 포털에서는 기본 설정에 따라 루트 인증 기관을 신뢰하지 않으므로 인증서를 포털로 가져와야 합니다. 자세한 내용은 인증 기관의 인증서를 신뢰하도록 포털 구성을 참고하세요.