了解如何將AEMas a Cloud Service與您的VPN連接,以在AEM與內部服務之間建立安全的通訊通道。
虛擬專用網路(VPN)允許AEMas a Cloud Service客戶連接 AEM環境 在Cloud Manager程式內傳送至現有 受支援 VPN。 這可讓AEMas a Cloud Service與客戶網路內的服務之間安全且受控的連線。
Cloud Manager程式只能有 單一 網路基礎結構類型。 確保虛擬專用網路是 適當類型的網路基礎設施 以取得AEMas a Cloud Service。
請注意,不支援將組建環境從Cloud Manager連線至VPN。 如果必須從專用儲存庫訪問二進位對象,則必須使用公共網際網路上可用的URL來設定安全且受密碼保護的儲存庫 如下所述.
設定虛擬專用網路時,需要下列項目:
如需詳細資訊,請觀看下列逐步說明,了解如何設定、設定及取得Cloud Manager API憑證,以及如何使用這些憑證來進行Cloud Manager API呼叫。
本教學課程使用 curl
來設定Cloud Manager API。 提供的 curl
命令採用Linux/macOS語法。 如果使用Windows命令提示符,請替換 \
斷行字元,帶 ^
.
首先,在AEMas a Cloud Service上啟用虛擬專用網路。
首先,使用Cloud Manager API確定需要進階網路的地區 listRegions 操作。 此 region name
必要,才能進行後續的Cloud Manager API呼叫。 通常會使用生產環境所在的地區。
listRegions HTTP要求
$ curl -X GET https://cloudmanager.adobe.io/api/program/{programId}/regions \
-H 'x-gw-ims-org-id: <ORGANIZATION_ID>' \
-H 'x-api-key: <CLIENT_ID>' \
-H 'Authorization: Bearer <ACCESS_TOKEN>' \
-H 'Content-Type: application/json'
使用Cloud Manager API為Cloud Manager程式啟用虛擬專用網路 createNetworkInfrastructure 操作。 使用適當 region
從Cloud Manager API取得的程式碼 listRegions
操作。
createNetworkInfrastructure HTTP請求
$ curl -X POST https://cloudmanager.adobe.io/api/program/{programId}/networkInfrastructures \
-H 'x-gw-ims-org-id: <ORGANIZATION_ID>' \
-H 'x-api-key: <CLIENT_ID>' \
-H 'Authorization: Bearer <ACCESS_TOKEN>' \
-H 'Content-Type: application/json'
-d @./vpn-create.json
在 vpn-create.json
並提供通過 ... -d @./vpn-create.json
.
下載範例vpn-create.json. 此檔案只是範例。 根據上述選填/必填欄位,視需要設定檔案 enableEnvironmentAdvancedNetworkingConfiguration.
{
"kind": "vpn",
"region": "va7",
"addressSpace": [
"10.104.182.64/26"
],
"dns": {
"resolvers": [
"10.151.201.22",
"10.151.202.22",
"10.154.155.22"
],
"domains": [
"wknd.site",
"wknd.com"
]
},
"connections": [{
"name": "connection-1",
"gateway": {
"address": "195.231.212.78",
"addressSpace": [
"10.151.0.0/16",
"10.152.0.0/16",
"10.153.0.0/16",
"10.154.0.0/16",
"10.142.0.0/16",
"10.143.0.0/16",
"10.124.128.0/17"
]
},
"sharedKey": "<secret_shared_key>",
"ipsecPolicy": {
"dhGroup": "ECP256",
"ikeEncryption": "AES256",
"ikeIntegrity": "SHA256",
"ipsecEncryption": "AES256",
"ipsecIntegrity": "SHA256",
"pfsGroup": "ECP256",
"saDatasize": 102400000,
"saLifetime": 3600
}
}]
}
等待45-60分鐘,以便Cloud Manager計畫配置網路基礎架構。
檢查環境是否已完成 虛擬專用網 使用Cloud Manager API進行設定 getNetworkInfrastructure 操作,使用 id
從上一步的createNetworkInfrastructure HTTP請求中傳回。
getNetworkInfrastructure HTTP請求
$ curl -X GET https://cloudmanager.adobe.io/api/program/{programId}/networkInfrastructure/{networkInfrastructureId} \
-H 'x-gw-ims-org-id: <ORGANIZATION_ID>' \
-H 'x-api-key: <CLIENT_ID>' \
-H 'Authorization: <YOUR_BEARER_TOKEN>' \
-H 'Content-Type: application/json'
確認HTTP回應包含 狀態 of 就緒. 如果尚未準備好,請每隔幾分鐘重新檢查一次狀態。
啟用並設定 虛擬專用網 使用Cloud Manager API在每個AEMas a Cloud Service環境上進行設定 enableEnvironmentAdvancedNetworkingConfiguration 操作。
enableEnvironmentAdvancedNetworkingConfiguration HTTP請求
$ curl -X PUT https://cloudmanager.adobe.io/api/program/{programId}/environment/{environmentId}/advancedNetworking \
-H 'x-gw-ims-org-id: <ORGANIZATION_ID>' \
-H 'x-api-key: <CLIENT_ID>' \
-H 'Authorization: Bearer <ACCESS_TOKEN>' \
-H 'Content-Type: application/json' \
-d @./vpn-configure.json
在 vpn-configure.json
並提供通過 ... -d @./vpn-configure.json
.
{
"nonProxyHosts": [
"example.net",
"*.example.org"
],
"portForwards": [
{
"name": "mysql.example.com",
"portDest": 3306,
"portOrig": 30001
},
{
"name": "smtp.sendgrid.com",
"portDest": 465,
"portOrig": 30002
}
]
}
nonProxyHosts
聲明一組主機,這些主機應通過預設的共用IP地址範圍而不是專用的輸出IP路由埠80或443。 nonProxyHosts
當透過共用IP的流量處理可能會由Adobe自動進一步最佳化時,可能會很有用。
針對每個 portForwards
映射時,高級網路定義以下轉發規則:
代理主機 | 代理埠 | 外部主機 | 外部埠 | |
---|---|---|---|---|
AEM_PROXY_HOST |
portForwards.portOrig |
→ | portForwards.name |
portForwards.portDest |
如果您的AEM部署 僅限 需要HTTP/HTTPS連線至外部服務,請離開 portForwards
陣列空白,因為這些規則僅對非HTTP/HTTPS要求是必要的。
對於每個環境,請使用Cloud Manager API驗證vpn路由規則是否有效 getEnvironmentAdvancedNetworkingConfiguration 操作。
getEnvironmentAdvancedNetworkingConfiguration HTTP請求
$ curl -X GET https://cloudmanager.adobe.io/api/program/{programId}/environment/{environmentId}/advancedNetworking \
-H 'x-gw-ims-org-id: <ORGANIZATION_ID>' \
-H 'x-api-key: <CLIENT_ID>' \
-H 'Authorization: Bearer <ACCESS_TOKEN>' \
-H 'Content-Type: application/json'
可使用Cloud Manager API的 enableEnvironmentAdvancedNetworkingConfiguration 操作。 記住 enableEnvironmentAdvancedNetworkingConfiguration
是 PUT
操作,因此所有規則都必須隨此操作的每次調用一起提供。
現在,您可以在自訂AEM程式碼和設定中使用虛擬專用網路輸出設定。
啟用虛擬專用網路後,AEM程式碼和設定便可使用它們透過VPN對外部服務進行呼叫。 有兩種外部呼叫的處理方式不同:
預設允許來自標準埠(80/443)上AEM的HTTP/HTTPS要求,但如果未如下文所述適當設定,則無法使用VPN連線。
從AEM建立HTTP/HTTPS連線時,使用VPN時,系統會自動從AEM中代理HTTP/HTTPS連線。 支援HTTP/HTTPS連線不需要額外的程式碼或設定。
如需相關資訊,請參閱AEMas a Cloud Service的虛擬專用網路檔案 完整的路由規則集.
![]() Java™程式碼範例,使用HTTP/HTTPS通訊協定,將從AEMas a Cloud Service的HTTP/HTTPS連線至外部服務。 |
建立非HTTP/HTTPS連線時(例如 SQL、SMTP等),必須透過AEM提供的特殊主機名稱進行連線。
|變數名稱 |使用 | Java™程式碼 | OSGi配置 | | - | - | - | - | | AEM_PROXY_HOST
|非HTTP/HTTPS連線的代理主機 | System.getenv("AEM_PROXY_HOST")
| $[env:AEM_PROXY_HOST]
|
然後,會透過 AEM_PROXY_HOST
和映射埠(portForwards.portOrig
),AEM接著路由至對應的外部主機名稱(portForwards.name
)和埠(portForwards.portDest
)。
代理主機 | 代理埠 | 外部主機 | 外部埠 | |
---|---|---|---|---|
AEM_PROXY_HOST |
portForwards.portOrig |
→ | portForwards.name |
portForwards.portDest |
![]() 通過配置AEM JDBC資料源池連接到外部SQL資料庫的Java™代碼示例。 |
![]() 使用Java™的SQL API連接到外部SQL資料庫的Java™代碼示例。 |
![]() OSGi設定範例,使用AEM連線至外部電子郵件服務。 |
虛擬專用網路配置限制對AEMas a Cloud Service環境的VPN訪問。
![]() 配置IP允許清單,使得只有VPN流量才能訪問AEM。 |
![]() AEM發佈上的特定路徑需要VPN存取權。 |