Erweiterte Netzwerke für AEM as a Cloud Service konfigurieren configuring-advanced-networking
In diesem Artikel werden die erweiterten Netzwerkfunktionen vorgestellt, die in AEM as a Cloud Service verfügbar sind. Zu diesen Funktionen gehören Self-Service und API-Bereitstellung von VPNs, nicht standardmäßige Ports und dedizierte Ausgangs-IP-Adressen.
Zusätzlich zu dieser Dokumentation gibt es auch eine Reihe von Tutorials, die Sie durch die einzelnen erweiterten Netzwerkoptionen führen. Siehe Erweiterte Netzwerke.
Zur Automatisierung der erweiterten Netzwerkeinrichtung (z. B. VPN-Erstellung) können Sie die Cloud Manager-API verwenden:
code language-bash |
---|
|
Überblick overview
AEM as a Cloud Service bietet die folgenden erweiterten Netzwerkoptionen:
- Flexibler Port-Ausgang: Konfigurieren von AEM as a Cloud Service, um ausgehenden Traffic aus nicht standardmäßigen Ports zuzulassen.
- Dedizierte Ausgangs-IP-Adresse: Konfigurieren von Traffic aus AEM as a Cloud Service, der von einer eindeutigen IP stammt.
- Virtuelles privates Netzwerk (VPN): Sicherung des Traffics zwischen Ihrer Infrastruktur und AEM as a Cloud Service, wenn Sie über ein VPN verfügen.
In diesem Artikel wird jede dieser Optionen zunächst im Detail beschrieben und erläutert, warum Sie sie ggf. verwenden sollten. Anschließend wird beschrieben, wie die Optionen über die Cloud Manager-Benutzeroberfläche und die API konfiguriert werden. Zum Abschluss des Artikels werden einige Anwendungsfälle für Fortgeschrittene vorgestellt.
Anforderungen und Einschränkungen requirements
Bei der Konfiguration erweiterter Netzwerkfunktionen gelten die folgenden Einschränkungen.
-
Ein Programm kann eine einzelne erweiterte Netzwerkoption (flexibler Port-Ausgang, dedizierte Ausgangs-IP-Adresse oder VPN) bereitstellen.
-
Erweiterte Netzwerke sind für Sandbox-Programme nicht verfügbar.
-
Ein Benutzer muss über die Rolle Administrator verfügen, um eine Netzwerkinfrastruktur in Ihrem Programm hinzuzufügen und zu konfigurieren.
-
Die Produktionsumgebung muss erstellt werden, bevor in Ihrem Programm eine Netzwerkinfrastruktur hinzugefügt werden kann.
-
Ihre Netzwerkinfrastruktur muss sich in derselben Region befinden wie die primäre Region Ihrer Produktionsumgebung.
- Wenn Ihre Produktionsumgebung über zusätzliche Veröffentlichungsregionen verfügt, können Sie zusätzliche Netzwerkinfrastrukturen erstellen, die jede zusätzliche Region widerspiegeln.
- Sie dürfen nicht mehr Netzwerkinfrastrukturen erstellen als die in Ihrer Produktionsumgebung konfigurierte maximale Anzahl von Regionen.
- Sie können so viele Netzwerkinfrastrukturen wie verfügbare Regionen in Ihrer Produktionsumgebung definieren, aber die neue Infrastruktur muss vom gleichen Typ sein wie die zuvor erstellte Infrastruktur.
- Beim Erstellen mehrerer Infrastrukturen dürfen Sie nur die Regionen auswählen, in denen keine erweiterte Netzwerkinfrastruktur erstellt wurde.
Konfigurieren und Aktivieren erweiterter Netzwerke configuring-enabling
Die Verwendung erweiterter Netzwerkfunktionen erfordert zwei Schritte:
- Die Konfiguration der erweiterten Netzwerkoption, ob Flexibler Port-Ausgang, Dedizierte Ausgangs-IP-Adresse oder VPN, muss zunächst auf der Programmebene erfolgen.
- Damit sie verwendet werden kann, muss die erweiterte Netzwerkoption auf Umgebungsebene aktiviert sein.
Beide Schritte können entweder über die Cloud Manager-Benutzeroberfläche oder die Cloud Manager-API durchgeführt werden.
-
Bei Verwendung der Cloud Manager-Benutzeroberfläche müssen erweiterte Netzwerkkonfigurationen mithilfe eines Assistenten auf Programmebene erstellt und dann die einzelnen Umgebungen bearbeitet werden, in denen Sie die Konfiguration aktivieren möchten.
-
Bei der Verwendung der Cloud Manager-API wird der
/networkInfrastructures
-API-Endpunkt auf der Programmebene aufgerufen, um die gewünschte Art der erweiterten Vernetzung zu deklarieren. Es folgt ein Aufruf des/advancedNetworking
-Endpunkts für jede Umgebung, um die Infrastruktur zu aktivieren und umgebungsspezifische Parameter zu konfigurieren.
Flexibler Port-Ausgang flexible-port-egress
Diese erweiterte Netzwerkfunktion ermöglicht es Ihnen, AEM as a Cloud Service so zu konfigurieren, dass der Ausgangs-Traffic über andere Ports als HTTP (Port 80) und HTTPS (Port 443), die standardmäßig geöffnet sind, läuft.
Konfiguration der Benutzeroberfläche configuring-flexible-port-egress-provision-ui
-
Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation aus.
-
Wählen Sie in der Konsole Meine Programme das Programm aus.
-
Navigieren Sie auf der Seite Programmübersicht zur Registerkarte Umgebungen und wählen Sie im linken Bedienfeld Netzwerkinfrastruktur aus.
-
Wählen Sie im Netzwerkinfrastruktur hinzufügen-Assistenten die Option Flexibler Port-Ausgang.
-
Wählen Sie Dropdown Menü „Region“ die gewünschte Region aus und klicken Sie dann auf Weiter.
-
Die Registerkarte Bestätigung fasst Ihre Auswahl und die nächsten Schritte zusammen. Klicken Sie auf Speichern, um die Infrastruktur zu erstellen.
Ein neuer Datensatz wird unter der Überschrift Netzwerkinfrastruktur im Seitenbereich angezeigt. Sie enthält Details wie den Typ der Infrastruktur, den Status, die Region und die Umgebungen, in denen sie aktiviert ist.
API-Konfiguration configuring-flexible-port-egress-provision-api
Einmal pro Programm wird der POST-Endpunkt /program/<programId>/networkInfrastructures
aufgerufen, wobei einfach der Wert von flexiblePortEgress
für den Parameter kind
und die Region übergeben wird. Der Endpunkt antwortet mit der network_id
sowie anderen Informationen, einschließlich des Status.
Nach dem Aufruf dauert es in der Regel etwa 15 Minuten, bis die Netzwerkinfrastruktur bereitgestellt wird. Ein Aufruf des Netzwerkinfrastruktur-GET-Endpunkts von Cloud Manager würde den Status Bereit anzeigen.
Traffic-Routing flexible-port-egress-traffic-routing
Für HTTP- oder HTTPS-Traffic, der an andere Ports als 80 oder 443 geleitet wird, sollte ein Proxy mit den folgenden Host- und Port-Umgebungsvariablen konfiguriert werden:
- für HTTP:
AEM_PROXY_HOST
/AEM_HTTP_PROXY_PORT
(standardmäßigproxy.tunnel:3128
in AEM-Versionen < 6094) - für HTTPS:
AEM_PROXY_HOST
/AEM_HTTPS_PROXY_PORT
(standardmäßigproxy.tunnel:3128
in AEM-Versionen < 6094)
Hier finden Sie Beispiel-Code zum Senden einer Anfrage an www.example.com:8443
:
String url = "www.example.com:8443"
String proxyHost = System.getenv().getOrDefault("AEM_PROXY_HOST", "proxy.tunnel");
int proxyPort = Integer.parseInt(System.getenv().getOrDefault("AEM_HTTPS_PROXY_PORT", "3128"));
HttpClient client = HttpClient.newBuilder()
.proxy(ProxySelector.of(new InetSocketAddress(proxyHost, proxyPort)))
.build();
HttpRequest request = HttpRequest.newBuilder().uri(URI.create(url)).build();
HttpResponse<String> response = client.send(request, BodyHandlers.ofString());
Wenn Sie nicht standardmäßige Java™-Netzwerkbibliotheken verwenden, konfigurieren Sie mithilfe der oben genannten Eigenschaften Proxys für den gesamten Traffic.
Nicht-HTTP/s-Traffic mit Zielen über Ports, die im portForwards
-Parameter deklariert wurden, sollte auf eine Eigenschaft namens AEM_PROXY_HOST
verweisen, zusammen mit dem zugeordneten Port. Zum Beispiel:
DriverManager.getConnection("jdbc:mysql://" + System.getenv("AEM_PROXY_HOST") + ":53306/test");
In der folgenden Tabelle wird das Traffic-Routing beschrieben:
Nicht standardmäßiger Traffic (an anderen Ports außerhalb von 80 oder 443) über HTTP-Proxy, der mit der folgenden Umgebungsvariablen und der Proxy-Port-Nummer konfiguriert wurde. Deklarieren Sie den Ziel-Port nicht im Parameter portForwards des Cloud Manager-API-Aufrufs:
- AEM_PROXY_HOST (in AEM-Versionen < 6094 standardmäßig "proxy.tunnel")
- AEM_HTTPS_PROXY_PORT (standardmäßig Port 3128 in AEM Versionen < 6094)
AEM_PROXY_HOST
über ein portOrig
, das im API-Parameter portForwards
angegeben ist.mysql.example.com:3306
db.example.com:5555
Apache-/Dispatcher-Konfiguration apache-dispatcher
Die mod_proxy
-Direktive der Apache/Dispatcher-Stufe von AEM Cloud Service kann mithilfe der oben beschriebenen Eigenschaften konfiguriert werden.
ProxyRemote "http://example.com:8080" "http://${AEM_PROXY_HOST}:3128"
ProxyPass "/somepath" "http://example.com:8080"
ProxyPassReverse "/somepath" "http://example.com:8080"
SSLProxyEngine on //needed for https backends
ProxyRemote "https://example.com:8443" "http://${AEM_PROXY_HOST}:3128"
ProxyPass "/somepath" "https://example.com:8443"
ProxyPassReverse "/somepath" "https://example.com:8443"
Dedizierte Ausgangs-IP-Adresse dedicated-egress-ip-address
Eine dedizierte IP-Adresse kann die Sicherheit bei der Integration mit SaaS-Anbietern (wie z. B. einem CRM-Anbieter) oder anderen Integrationen außerhalb von AEM as a Cloud Service erhöhen, die eine Zulassungsliste von IP-Adressen anbieten. Durch Hinzufügen der dedizierten IP-Adresse zur Zulassungsliste wird sichergestellt, dass nur Traffic vom AEM Cloud-Service der Kundschaft in den externen Service fließen darf. Dieser Ansatz kommt zu dem zulässigen Traffic von anderen IPs hinzu.
Dieselbe dedizierte IP wird auf alle Umgebungen in einem Programm angewendet und gilt gleichermaßen für Autoren- und Veröffentlichungs-Service.
Wenn die Funktion für dedizierte IP-Adressen nicht aktiviert ist, fließt der Traffic von AEM as a Cloud Service durch einen freigegebenen Satz von IPs. Diese IPs werden von anderen Kunden von AEM as a Cloud Service verwendet.
Die Konfiguration einer dedizierten Ausgangs-IP-Adresse ähnelt flexibler Port-Ausgang. Der Hauptunterschied besteht darin, dass der Traffic nach der Konfiguration immer von einer dedizierten, eindeutigen IP-Adresse ausgeht. Um diese IP zu finden, verwenden Sie einen DNS-Resolver, um die IP-Adresse zu identifizieren, die mit p{PROGRAM_ID}.external.adobeaemcloud.com
verbunden ist. Es wird nicht erwartet, dass sich die IP-Adresse ändert. Falls sie aber doch geändert werden muss, wird vorher eine Benachrichtigung gesendet.
Konfiguration der Benutzeroberfläche configuring-dedicated-egress-provision-ui
-
Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation aus.
-
Wählen Sie in der Konsole Meine Programme das Programm aus.
-
Navigieren Sie auf der Seite Programmübersicht zur Registerkarte Umgebungen und wählen Sie im linken Bedienfeld Netzwerkinfrastruktur aus.
-
Klicken Sie im Netzwerkinfrastruktur hinzufügen auf „Dedizierte Ausgangs IP-Adresse.
-
Wählen Sie Dropdown Menü „Region“ die gewünschte Region aus und klicken Sie dann auf Weiter.
-
Die Registerkarte Bestätigung fasst Ihre Auswahl und die nächsten Schritte zusammen. Klicken Sie auf Speichern, um die Infrastruktur zu erstellen.
Ein neuer Datensatz wird unter der Überschrift Netzwerkinfrastruktur im Seitenbereich angezeigt. Sie enthält Details wie den Typ der Infrastruktur, den Status, die Region und die Umgebungen, in denen sie aktiviert ist.
API-Konfiguration configuring-dedicated-egress-provision-api
Einmal pro Programm wird der POST-Endpunkt /program/<programId>/networkInfrastructures
aufgerufen, wobei einfach der Wert von dedicatedEgressIp
für den Parameter kind
und die Region übergeben wird. Der Endpunkt antwortet mit der network_id
sowie anderen Informationen, einschließlich des Status.
Nach dem Aufruf dauert es in der Regel etwa 15 Minuten, bis die Netzwerkinfrastruktur bereitgestellt wird. Ein Aufruf des Netzwerkinfrastruktur-GET-Endpunkts von Cloud Manager würde den Status Bereit anzeigen.
Traffic-Routing dedicated-egress-ip-traffic-routing
HTTP- oder HTTPS-Traffic durchläuft einen vorkonfigurierten Proxy, wenn er standardmäßige Java™-Systemeigenschaften für Proxy-Konfigurationen verwendet.
Nicht-HTTP/s-Traffic mit Zielen über Ports, die im portForwards
-Parameter deklariert wurden, sollte auf eine Eigenschaft namens AEM_PROXY_HOST
verweisen, zusammen mit dem zugeordneten Port. Zum Beispiel:
DriverManager.getConnection("jdbc:mysql://" + System.getenv("AEM_PROXY_HOST") + ":53306/test");
api.windows.net
nonProxyHosts
entsprichtnonProxyHosts
entsprichtAEM_PROXY_HOST
her, indem er ein im API-Parameter portForwards
angegebenes portOrig
verwendetmysql.example.com:3306
Verwendung der Funktion feature-usage
Die Funktion ist mit Java™-Code oder Bibliotheken kompatibel, die zu ausgehendem Traffic führen, sofern sie Standard-Java™-Systemeigenschaften für Proxy-Konfigurationen verwenden. In der Praxis sollte dieser Ansatz die meisten gängigen Bibliotheken umfassen.
Nachfolgend finden Sie ein Code-Beispiel:
public JSONObject getJsonObject(String relativePath, String queryString) throws IOException, JSONException {
String relativeUri = queryString.isEmpty() ? relativePath : (relativePath + '?' + queryString);
URL finalUrl = endpointUri.resolve(relativeUri).toURL();
URLConnection connection = finalUrl.openConnection();
connection.addRequestProperty("Accept", "application/json");
connection.addRequestProperty("X-API-KEY", apiKey);
try (InputStream responseStream = connection.getInputStream(); Reader responseReader = new BufferedReader(new InputStreamReader(responseStream, Charsets.UTF_8))) {
return new JSONObject(new JSONTokener(responseReader));
}
}
Einige Bibliotheken erfordern eine explizite Konfiguration, um standardmäßige Java™-Systemeigenschaften für Proxy-Konfigurationen zu verwenden.
Ein Beispiel mit Apache HttpClient, das explizite Aufrufe anHttpClientBuilder.useSystemProperties()
oder die Verwendung vonHttpClients.createSystem()
erfordert:
public JSONObject getJsonObject(String relativePath, String queryString) throws IOException, JSONException {
String relativeUri = queryString.isEmpty() ? relativePath : (relativePath + '?' + queryString);
URL finalUrl = endpointUri.resolve(relativeUri).toURL();
HttpClient httpClient = HttpClientBuilder.create().useSystemProperties().build();
HttpGet request = new HttpGet(finalUrl.toURI());
request.setHeader("Accept", "application/json");
request.setHeader("X-API-KEY", apiKey);
HttpResponse response = httpClient.execute(request);
String result = EntityUtils.toString(response.getEntity());
}
Überlegungen zum Debugging debugging-considerations
Um zu überprüfen, ob der Traffic tatsächlich über die erwartete dedizierte IP-Adresse ausgeht, überprüfen Sie die Protokolle im Zieldienst, sofern verfügbar. Andernfalls kann es nützlich sein, einen Debugging-Dienst wie https://ifconfig.me/ip aufzurufen, der die aufrufende IP-Adresse zurückgibt.
Virtuelles privates Netzwerk (VPN) vpn
Ein VPN ermöglicht die Verbindung zu einer On-Premise-Infrastruktur oder einem Rechenzentrum von der Autoren-, Veröffentlichungs- oder Vorschauinstanz aus. Diese Fähigkeit kann beispielsweise nützlich sein, um den Zugriff auf eine Datenbank zu sichern. Es ermöglicht auch die Verbindung zu SaaS-Anbietern, z. B. einem CRM-Anbieter, der VPN unterstützt.
Die meisten VPN-Geräte mit IPSec-Technologie werden unterstützt. Lesen Sie die Informationen in der Spalte RouteBased-Konfigurationsanweisungen in dieser Geräteliste. Konfigurieren Sie das Gerät, wie in der Tabelle beschrieben.
- Die Unterstützung ist auf eine einzige VPN-Verbindung beschränkt
- DNS-Resolver müssen im Gateway-Adressraum aufgeführt sein, um private Host-Namen aufzulösen.
Konfiguration der Benutzeroberfläche configuring-vpn-ui
-
Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation aus.
-
Wählen Sie in der Konsole Meine Programme das Programm aus.
-
Navigieren Sie auf der Seite Programmübersicht zur Registerkarte Umgebungen und wählen Sie im linken Bedienfeld Netzwerkinfrastruktur aus.
-
In dem sich öffnenden Assistenten Netzwerkinfrastruktur hinzufügen wählen Sie Virtuelles privates Netzwerk und geben die erforderlichen Informationen ein, bevor Sie auf Fortfahren klicken.
-
Region - Die Region, in der die Infrastruktur erstellt werden soll.
-
Adressraum: Der Adressraum darf nur ein /26 CIDR- (64 IP-Adressen) oder ein größerer IP-Bereich in Ihrem eigenen Bereich sein.
- Dieser Wert kann später nicht mehr geändert werden.
-
DNS-Informationen - Eine Liste von Remote-DNS-Resolvern.
- Drücken Sie nach dem Eingeben einer DNS-Server-Adresse auf
Enter
, um eine weitere einzugeben. - Klicken Sie auf das
X
hinter einer Adresse, um sie zu entfernen.
- Drücken Sie nach dem Eingeben einer DNS-Server-Adresse auf
-
Freigegebener Schlüssel - Ihr vorab freigegebener VPN-Schlüssel.
- Wählen Sie Freigegebenen Schlüssel anzeigen aus, um den Schlüssel anzuzeigen und dessen Wert nochmals zu prüfen.
-
-
Geben Sie auf der Registerkarte Verbindungen des Assistenten einen Verbindungsnamen ein, um Ihre VPN-Verbindung zu identifizieren und klicken Sie auf Verbindung hinzufügen.
-
Definieren im Dialogfeld „Verbindung hinzufügen Ihre VPN-Verbindung und klicken Sie dann auf Speichern.
-
Verbindungsname - Ein beschreibender Name Ihrer VPN-Verbindung, den Sie im vorherigen Schritt angegeben haben und der hier aktualisiert werden kann.
-
Adresse - Die IP-Adresse des VPN-Geräts.
-
Adressraum - Die IP-Adressbereiche, die über das VPN weitergeleitet werden sollen.
- Drücken Sie nach dem Eingeben eines Bereichs auf
Enter
, um einen weiteren einzugeben. - Klicken Sie auf das
X
hinter einem Bereich, um ihn zu entfernen.
- Drücken Sie nach dem Eingeben eines Bereichs auf
-
IP-Sicherheitsrichtlinie: Passen Sie diese bei Bedarf ausgehend von den Standardwerten an.
-
-
Das Dialogfeld wird geschlossen und Sie kehren zur Registerkarte Verbindungen des Assistenten zurück. Klicken Sie auf Weiter.
-
Die Registerkarte Bestätigung fasst Ihre Auswahl und die nächsten Schritte zusammen. Klicken Sie auf Speichern, um die Infrastruktur zu erstellen.
Ein neuer Datensatz wird unter der Überschrift Netzwerkinfrastruktur im Seitenbereich angezeigt. Sie enthält Details wie den Typ der Infrastruktur, den Status, die Region und die Umgebungen, in denen sie aktiviert ist.
API-Konfiguration configuring-vpn-api
Einmal pro Programm wird der POST-Endpunkt /program/<programId>/networkInfrastructures
aufgerufen. Er übergibt eine Payload von Konfigurationsinformationen. Zu diesen Informationen gehören der Wert vpn für den kind
Parameter, die Region, den Adressraum (Liste der CIDRs - beachten Sie, dass dieser Wert später nicht mehr geändert werden kann), DNS-Resolver (für die Auflösung von Namen in Ihrem Netzwerk). Es enthält auch VPN-Verbindungsinformationen wie Gateway-Konfiguration, freigegebenen VPN-Schlüssel und die IP-Sicherheitsrichtlinie. Der Endpunkt antwortet mit der network_id
sowie anderen Informationen, einschließlich des Status.
Nach dem Aufruf dauert es in der Regel 45 bis 60 Minuten, bis die Netzwerkinfrastruktur bereitgestellt wird. Die GET-Methode in der API kann aufgerufen werden, um den Status zurückzugeben, der schließlich von creating
zu ready
wechselt. In der API-Dokumentation finden Sie alle Status.
Traffic-Routing vpn-traffic-routing
In der folgenden Tabelle wird das Traffic-Routing beschrieben.
api.windows.net
nonProxyHosts
entsprichtnonProxyHosts
entspricht10.0.0.1:443
Es kann auch ein Hostname sein.
portOrig
, die im API-Parameter portForwards
deklariert wurde, mit der AEM_PROXY_HOST
-Umgebungs-Variable verbindet10.0.0.1:3306
Es kann auch ein Hostname sein.
portOrig
, die im API-Parameter portForwards
deklariert wurde, mit der Umgebungs-Variable AEM_PROXY_HOST
verbindetNützliche Domains für die Konfiguration vpn-useful-domains-for-configuration
Das folgende Diagramm zeigt eine visuelle Darstellung einer Reihe von Domains und zugehörigen IPs, die für die Konfiguration und Entwicklung nützlich sind. Die Tabelle weiter unten im Diagramm beschreibt diese Domains und IPs.
p{PROGRAM_ID}.external.adobeaemcloud.com
p{PROGRAM_ID}.{REGION}-gateway.external.adobeaemcloud.com
Aktivieren erweiterter Netzwerkkonfigurationen in Umgebungen enabling
Sobald Sie eine erweiterte Netzwerkoption für ein Programm konfiguriert haben, sei es flexibler Port-Ausgang, zugewiesene Ausgangs-IP-Adresse oder VPN, müssen Sie sie auf der Umgebungsebene aktivieren, um sie zu verwenden.
Wenn Sie eine erweiterte Netzwerkkonfiguration für eine Umgebung aktivieren, können Sie auch optionale Port-Weiterleitungen und Nicht-Proxy-Hosts aktivieren. Parameter können je nach Umgebung konfiguriert werden, um Flexibilität zu bieten.
-
Portweiterleitung - Regeln für die Portweiterleitung sollten für alle Ziel-Ports mit Ausnahme von 80/443 deklariert werden, jedoch nur, wenn kein HTTP- oder HTTPS-Protokoll verwendet wird.
- Port-Weiterleitungsregeln werden definiert, indem Ziel-Hosts (Namen oder IP sowie Ports) angegeben werden.
- Die Client-Verbindung, die Port 80/443 über HTTP/HTTPS verwendet, muss weiterhin Proxy-Einstellungen in ihrer Verbindung verwenden, damit die Eigenschaften der erweiterten Vernetzung auf die Verbindung angewendet werden.
- Für jeden Ziel-Host müssen Sie den vorgesehenen Ziel-Port einem Port von 30000 bis 30999 zuordnen.
- Port-Weiterleitungsregeln sind für alle erweiterten Netzwerktypen verfügbar.
-
Nicht-Proxy-Hosts: Nicht-Proxy-Hosts ermöglichen es Ihnen, eine Gruppe von Hosts zu deklarieren, bei denen die Weiterleitung über einen gemeinsamen IP-Adressbereich und nicht über die dedizierte IP erfolgen soll.
- Dieser Ansatz kann nützlich sein, da der Traffic, der über freigegebene IPs ausgeht, weiter optimiert werden kann.
- Nicht-Proxy-Hosts sind nur für die erweiterten Netzwerktypen „Dedizierte Ausgangs-IP-Adresse“ und „VPN“ verfügbar.
Aktivieren über die Benutzeroberfläche enabling-ui
-
Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation aus.
-
Wählen Sie in der Konsole Meine Programme das Programm aus.
-
Navigieren Sie auf der Seite Programmübersicht zur Registerkarte Umgebungen und wählen Sie im linken Bedienfeld unter Umgebungen die Umgebung aus, in der die erweiterte Netzwerkkonfiguration aktiviert werden soll. Wählen Sie dann die Registerkarte Erweiterte Netzwerkkonfiguration der ausgewählten Umgebung und klicken Sie auf Netzwerkinfrastruktur aktivieren.
-
Das Konfigurieren der erweiterten" wird geöffnet.
-
Auf der Registerkarte Nicht-Proxy-Hosts können Sie für dedizierte Ausgangs-IP-Adressen und VPNs optional eine Reihe von Hosts definieren. Diese definierten Hosts sollten über einen gemeinsam genutzten IP-Adressbereich geroutet werden und nicht über die dedizierte IP, indem Sie den Hostnamen in das Feld Nicht-Proxy-Host eingeben und auf Hinzufügen klicken.
- Der Host wird der Host-Liste auf der Registerkarte hinzugefügt.
- Wiederholen Sie diesen Schritt, wenn Sie mehrere Hosts hinzufügen möchten.
- Klicken Sie auf das X rechts neben der Zeile, wenn Sie einen Host entfernen möchten.
- Diese Registerkarte ist nicht für Konfigurationen vom Typ „Flexibler Port-Ausgang“ verfügbar.
-
Auf der Registerkarte Port-Weiterleitungen können Sie optional Port-Weiterleitungsregeln für alle Ziel-Ports außer 80/443 definieren, sofern Sie nicht HTTP oder HTTPS verwenden. Geben Sie einen Namen, Port-Ursprung und Port-Ziel an und klicken Sie auf Hinzufügen.
- Die Regel wird der Regelliste auf der Registerkarte hinzugefügt.
- Wiederholen Sie diesen Schritt, wenn Sie mehrere Regeln hinzufügen möchten.
- Klicken Sie auf das X rechts neben der Zeile, wenn Sie eine Regel entfernen möchten.
-
Klicken Sie im Dialogfeld auf Speichern, damit Sie die Konfiguration auf die Umgebung anwenden können.
Die erweiterte Netzwerkkonfiguration wird auf die ausgewählte Umgebung angewendet. Zurück auf der Registerkarte Umgebungen können Sie Details zu der auf die ausgewählte Umgebung angewendeten Konfiguration und ihren Status sehen.
Aktivieren über die API enabling-api
Um eine erweiterte Netzwerkkonfiguration für eine Umgebung zu aktivieren, muss der Endpunkt PUT /program/<program_id>/environment/<environment_id>/advancedNetworking
pro Umgebung aufgerufen werden.
Die API sollte in nur wenigen Sekunden antworten und den Status updating
anzeigen. Nach etwa 10 Minuten zeigt ein Aufruf des GET-Endpunkts für die Umgebung von Cloud Manager den Status ready
an, was bedeutet, dass die Aktualisierung der Umgebung angewendet wird.
Die umgebungsabhängigen Port-Weiterleitungsregeln können aktualisiert werden, indem der Endpunkt PUT /program/{programId}/environment/{environmentId}/advancedNetworking
aufgerufen und dabei alle Konfigurationsparameter und nicht nur eine Teilmenge eingeschlossen werden.
Die erweiterten Netzwerkkonfigurationstypen „Dedizierte Ausgangs-IP-Adresse“ und „VPN“ unterstützen den nonProxyHosts
-Parameter. Durch diese Unterstützung können Sie eine Reihe von Hosts deklarieren, die über einen freigegebenen IP-Adressbereich anstatt über die dedizierte IP-Adresse routen sollten. Die nonProxyHost
-URLs können dem Muster von example.com
oder *.example.com
folgen, wobei der Platzhalter nur am Beginn der Domain unterstützt wird.
Auch wenn es keine Regeln für die Weiterleitung des Umgebungs-Traffics gibt (Hosts oder Bypässe), muss PUT /program/<program_id>/environment/<environment_id>/advancedNetworking
trotzdem aufgerufen werden, nur mit einer leeren Payload.
Bearbeiten und Löschen erweiterter Netzwerkkonfigurationen in Umgebungen editing-deleting-environments
Nach der Aktivierung der erweiterten Netzwerkkonfigurationen für Umgebungen können Sie die Details dieser Konfigurationen aktualisieren oder löschen.
Bearbeiten oder Löschen über die Benutzeroberfläche editing-ui
-
Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation aus.
-
Wählen Sie in der Konsole Meine Programme das Programm aus.
-
Navigieren Sie auf der Seite Programmübersicht zur Registerkarte Umgebungen und wählen Sie im linken Bedienfeld unter Umgebungen die Umgebung aus, in der die erweiterte Netzwerkkonfiguration aktiviert werden soll. Wählen Sie dann die Registerkarte Erweiterte Netzwerkkonfiguration aus und klicken Sie auf die Schaltfläche mit den Auslassungspunkten.
-
Wählen Sie im Menü mit den Auslassungspunkten entweder Bearbeiten oder Löschen aus.
- Wenn Sie sich für Bearbeiten entscheiden, aktualisieren Sie die Informationen gemäß den im vorherigen Abschnitt Aktivieren über die Benutzeroberfläche beschriebenen Schritten und klicken Sie auf Speichern.
- Wenn Sie sich für Löschen entscheiden, bestätigen Sie den Löschvorgang im Dialogfenster Netzwerkkonfiguration löschen mit Löschen oder brechen Sie den Vorgang mit Abbrechen ab.
Die Änderungen werden auf der Registerkarte Umgebungen widergespiegelt.
Bearbeiten oder Löschen über die API editing-api
Um eine erweiterte Netzwerkkonfiguration für eine bestimmte Umgebung zu löschen, rufen Sie DELETE [/program/{programId}/environment/{environmentId}/advancedNetworking]()
auf.
Bearbeiten und Löschen der Netzwerkinfrastruktur eines Programms editing-deleting-program
Sobald die Netzwerkinfrastruktur für ein Programm erstellt wurde, können nur bestimmte Eigenschaften bearbeitet werden. Wenn Sie sie nicht mehr benötigen, können Sie die erweiterte Netzwerkinfrastruktur für Ihr gesamtes Programm löschen.
- Durch Löschen wird die Infrastruktur nur gelöscht, wenn die erweiterte Vernetzung aller Umgebungen deaktiviert sind.
- Sie können die Netzwerkinfrastruktur nicht bearbeiten, wenn sie den Status Wird erstellt, Wird aktualisiert oder Wird gelöscht aufweist.
- Nur die erweiterte Netzwerkinfrastruktur vom Typ „VPN“ kann nach der Erstellung bearbeitet werden. Dies ist jedoch auf bestimmte Felder begrenzt.
- Aus Sicherheitsgründen muss der gemeinsam genutzte Schlüssel bei der Bearbeitung einer erweiterten VPN-Netzwerkinfrastruktur immer angegeben werden, auch wenn Sie den Schlüssel selbst nicht bearbeiten.
Bearbeiten und Löschen über die Benutzeroberfläche delete-ui
-
Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation aus
-
Wählen Sie in der Konsole Meine Programme das Programm aus.
-
Navigieren Sie auf der Programmübersicht zur Registerkarte Umgebungen.
-
Klicken Sie im linken Bedienfeld auf Netzwerkinfrastruktur.
-
Klicken Sie
-
Klicken Sie entweder Bearbeiten oder Löschen.
-
Führen Sie einen der folgenden Schritte aus:
-
Wenn Sie Bearbeiten auswählen, wird der Netzwerkinfrastruktur bearbeiten geöffnet. Bearbeiten Sie die Infrastruktur wie gewünscht und führen Sie dazu die Schritte durch, die im Abschnitt zum Erstellen der Infrastruktur beschrieben sind.
-
Wenn Sie Löschen ausgewählt haben, bestätigen Sie den Löschvorgang im Dialogfeld Netzwerkkonfiguration löschen mit Löschen oder brechen Sie mit Abbrechen ab.
-
Die Änderungen werden auf der Registerkarte Umgebungen widergespiegelt.
Bearbeiten und Löschen über die API delete-api
Um die Netzwerkinfrastruktur für ein Programm zu löschen, rufen Sie DELETE /program/{program ID}/networkinfrastructure/{networkinfrastructureID}
auf.
Ändern des Typs der erweiterten Netzwerkinfrastruktur eines Programms changing-program
Es ist jeweils nur möglich, für ein Programm jeweils einen Typ von erweiterter Netzwerkinfrastruktur zu konfigurieren. Die Infrastruktur des erweiterten Netzwerks muss entweder ein flexibler Port-Ausgang, eine dedizierte Ausgangs-IP-Adresse oder ein VPN sein.
Wenn Sie einen anderen erweiterten Netzwerkinfrastrukturtyp als den bereits konfigurierten benötigen, löschen Sie den vorhandenen und erstellen Sie einen neuen. Gehen Sie folgendermaßen vor:
- Löschen Sie die erweiterte Netzwerkkonfiguration in allen Umgebungen.
- Löschen Sie die erweiterte Netzwerkinfrastruktur.
- Erstellen Sie den von Ihnen nun benötigten erweiterten Netzwerkinfrastrukturtyp: Flexibler Port-Ausgang, Dedizierte Ausgangs-IP-Adresse oder VPN.
- Aktivieren Sie die erweiterte Netzwerkkonfiguration auf Umgebungsebene erneut.
Wenn Ausfallzeiten erhebliche geschäftliche Auswirkungen haben würden, wenden Sie sich an den Support, um Hilfe zu erhalten, und beschreiben Sie, was bereits erstellt wurde und warum die Änderung vorgenommen wurde.
Erweiterte Netzwerkkonfiguration für andere Veröffentlichungsregionen advanced-networking-configuration-for-additional-publish-regions
Wenn eine zusätzliche Region zu einer Umgebung hinzugefügt wird, in der das erweiterte Netzwerk bereits konfiguriert ist, folgt der Traffic aus der zusätzlichen Veröffentlichungsregion den vorhandenen Regeln. Standardmäßig wird der übereinstimmende Traffic durch die primäre Region geleitet. Wenn die primäre Region jedoch nicht verfügbar ist, wird der erweiterte Netzwerk-Traffic abgebrochen, wenn in der zusätzlichen Region das erweiterte Netzwerk nicht aktiviert wurde. Wenn Sie die Latenz optimieren und die Verfügbarkeit im Falle eines Ausfalls in einer der Regionen erhöhen möchten, ist es erforderlich, für die zusätzlichen Veröffentlichungsregionen ein erweitertes Netzwerk zu aktivieren. In den folgenden Abschnitten werden zwei verschiedene Szenarien beschrieben.
Dedizierte Ausgangs-IP-Adressen additional-publish-regions-dedicated-egress
Bereits aktiviertes erweitertes Netzwerk in der primären Region already-enabled
Wenn in der primären Region bereits eine erweiterte Netzwerkkonfiguration aktiviert ist, führen Sie die folgenden Schritte aus:
- Wenn Sie Ihre Infrastruktur so eingeschränkt haben, dass die dedizierte AEM-IP-Adresse auf der Zulassungsliste steht, deaktivieren Sie vorübergehend alle Ablehnungsregeln in dieser Infrastruktur. Wenn Sie diesen Schritt überspringen, verweigert Ihre Infrastruktur vorübergehend Anfragen von den IP-Adressen der neuen Region. Dieser Schritt ist nicht erforderlich, wenn Sie Ihre Infrastruktur mit einem vollqualifizierten Domänennamen (FQDN) wie
p1234.external.adobeaemcloud.com
gesperrt haben. Alle AEM-Regionen geben den erweiterten Netzwerkdatenverkehr vom selben FQDN aus. - Erstellen Sie die programmweite Netzwerkinfrastruktur für die sekundäre Region durch einen POST-Aufruf an die Cloud Manager-API zum Erstellen einer Netzwerkinfrastruktur, wie in der Dokumentation zu erweiterten Netzwerken beschrieben. Der einzige Unterschied in der JSON-Konfiguration der Payload im Verhältnis zur primären Region ist die Regionseigenschaft.
- Wenn Sie Ihre Infrastruktur per IP sperren müssen, um AEM-Traffic zuzulassen, fügen Sie die IPs hinzu, die
p1234.external.adobeaemcloud.com
entsprechen. Pro Region sollte es eine geben.
Noch kein erweitertes Netzwerk in einer Region konfiguriert not-yet-configured
Das Verfahren ähnelt größtenteils den vorherigen Anweisungen. Wenn die Produktionsumgebung jedoch noch nicht für erweiterte Netzwerke aktiviert wurde, besteht die Möglichkeit, die Konfiguration zu testen, indem sie zuerst in einer Staging-Umgebung aktiviert wird:
- Erstellen Sie eine Netzwerkinfrastruktur für alle Regionen durch einen POST-Aufruf an die Cloud Manager Create Network Infrastructure-API. Der einzige Unterschied in der JSON-Konfiguration der Payload in Bezug auf die primäre Region ist die Regionseigenschaft.
- Aktivieren und konfigurieren Sie für die Staging-Umgebung das erweiterte Netzwerk, das im Umgebungsumfang verfügbar ist, indem Sie
PUT api/program/{programId}/environment/{environmentId}/advancedNetworking
ausführen. Weitere Informationen finden Sie in der API-Dokumentation. - Sperren Sie ggf. die externe Infrastruktur, vorzugsweise nach FQDN (z. B.
p1234.external.adobeaemcloud.com
). Andernfalls können Sie auch die IP-Adresse verwenden. - Wenn die Staging-Umgebung erwartungsgemäß funktioniert, aktivieren und konfigurieren Sie die erweiterte Netzwerkkonfiguration der Umgebung für die Produktion.
VPN vpn-regions
Das Verfahren ist fast identisch mit den Anweisungen für dedizierte Ausgangs-IP-Adressen. Der einzige Unterschied besteht darin, dass die Eigenschaft Region anders als die primäre Region konfiguriert ist. Darüber hinaus können Sie optional das Feld connections.gateway
konfigurieren. Die Konfiguration kann zu einem anderen VPN-Endpunkt weitergeleitet werden, der von Ihrer Organisation betrieben wird und geografisch näher an der neuen Region liegt.
Fehlerbehebung
Beachten Sie, dass die folgenden Punkte als informative Richtlinien bereitgestellt werden und Best Practices für die Fehlerbehebung enthalten. Diese Empfehlungen sollen dazu beitragen, Probleme effektiv zu diagnostizieren und zu lösen.
Verbindungs-Pools connection-pooling-advanced-networking
Verbindungs-Pools sind eine Technik zur Erstellung und Aufrechterhaltung eines Repositorys von Verbindungen, die für die sofortige Verwendung durch jeden Thread bereit sind, der sie benötigt. Zahlreiche Verbindungs-Pool-Techniken finden Sie auf verschiedenen Online-Plattformen und -Ressourcen, jeweils mit ihren einzigartigen Vorteilen und Details. Adobe empfiehlt Kunden, diese Methoden zu untersuchen, um die zu ermitteln, die mit der Systemarchitektur am besten kompatibel ist.
Die Implementierung einer geeigneten Strategie zur Bündelung von Verbindungen ist eine proaktive Maßnahme, um ein gängiges Problem bei der Systemkonfiguration zu korrigieren, die zu einer suboptimalen Leistung führen. Durch die ordnungsgemäße Einrichtung eines Verbindungs-Pools kann Adobe Experience Manager (AEM) die Effizienz externer Aufrufe verbessern. Dieser Ansatz reduziert nicht nur den Ressourcenverbrauch, sondern auch das Risiko von Service-Unterbrechungen und verringert die Wahrscheinlichkeit, bei der Kommunikation mit Upstream-Servern auf fehlgeschlagene Anfragen zu stoßen.
Auf Grundlage dieser Informationen empfiehlt Adobe, Ihre aktuelle AEM-Konfiguration zu überprüfen. Erwägen Sie auch, absichtlich Verbindungspools zusammen mit Ihren erweiterten Netzwerkeinstellungen zu verwenden. Die Verwaltung der Anzahl paralleler Verbindungen und die Reduzierung veralteter Verbindungen trägt zur Optimierung der Netzwerkleistung bei. Diese Aktionen verringern das Risiko, dass Proxy-Server ihre Verbindungsbeschränkungen erreichen. Diese strategische Implementierung soll somit die Wahrscheinlichkeit verringern, dass Anfragen externe Endpunkte nicht erreichen.
Häufig gestellte Fragen zu Verbindungsbeschränkungen
Bei Verwendung erweiterter Netzwerke ist die Anzahl der Verbindungen begrenzt, um die Stabilität in allen Umgebungen zu gewährleisten und zu verhindern, dass die verfügbaren Verbindungen in niedrigeren Umgebungen ausgeschöpft werden.
Die Verbindungen sind auf 1000 Verbindungen pro AEM-Instanz beschränkt, und bei Erreichen von 750 Verbindungen werden Warnhinweise an Kundinnen und Kunden gesendet.
Wird die Verbindungsbeschränkung nur auf ausgehenden Traffic aus nicht standardmäßigen Ports oder auf den gesamten ausgehenden Traffic angewendet?
Das Limit gilt nur für Verbindungen, die erweiterte Netzwerke verwenden (Egress an nicht standardmäßigen Ports, unter Verwendung einer dedizierten Ausgangs-IP oder VPN).
Offenbar gibt es keinen signifikanten Anstieg der Anzahl der ausgehenden Verbindungen. Warum wird die Benachrichtigung jetzt empfangen?
Wenn die Kundin oder der Kunde dynamisch Verbindungen erstellt (z. B. eine oder mehrere Verbindungen für jede Anfrage), kann ein Anstieg des Traffics zu einer Spitze der Verbindungen führen.
Hätte sich in der Vergangenheit eine ähnliche Situation ergeben, ohne dass ein Warnhinweis ausgelöst worden wäre?
Warnhinweise werden nur gesendet, wenn die weiche Grenze erreicht ist.
Was passiert, wenn die Höchstgrenze erreicht wird?
Wenn das feste Limit erreicht ist, werden neue Ausgangs-Verbindungen von AEM über erweiterte Netzwerke (Ausgang an nicht standardmäßigen Ports, unter Verwendung einer dedizierten Ausgangs-IP oder VPN) entfernt, um sich vor einem DoS-Angriff zu schützen.
Kann die Grenze angehoben werden?
Nein. Eine große Anzahl von Verbindungen kann erhebliche Leistungseinbußen verursachen und DoS über Pods und Umgebungen hinweg ermöglichen.
Werden die Verbindungen nach einem bestimmten Zeitraum automatisch vom AEM geschlossen?
Ja, die Verbindungen werden auf JVM-Ebene und an verschiedenen Stellen der Netzwerkinfrastruktur geschlossen. Dieser Workflow ist jedoch für einen Produktions-Service zu spät. Verbindungen sollten explizit geschlossen werden, wenn sie nicht mehr benötigt werden, oder bei Verwendung von Verbindungs-Pools zum Pool zurückgegeben werden. Andernfalls ist der Ressourcenverbrauch zu hoch und kann zur Erschöpfung der Ressourcen führen.
Wenn die maximale Verbindungsgrenze erreicht ist, wirkt sich dies auf irgendwelche Lizenzen aus und verursacht zusätzliche Kosten?
Nein. Mit dieser Grenze sind keine Lizenzen oder Kosten verbunden. Es handelt sich um eine technische Grenze.
Wie nah ist die aktuelle Nutzung am Limit? Was ist die maximal zulässige Grenze?
Der Warnhinweis wird ausgelöst, wenn die Anzahl von 750 Verbindungen überschritten wird. Die Höchstgrenze beträgt 1000 Verbindungen pro AEM Instanz.
Gilt diese Grenze für VPNs?
Ja, die Beschränkung gilt für Verbindungen, die erweiterte Netzwerke einschließlich VPNs verwenden.
Gilt das Limit weiterhin bei Verwendung einer dedizierten Ausgangs-IP?
Ja. Die Grenze gilt bei Verwendung einer dedizierten Ausgangs-IP weiterhin.