FXトレード

ブローカーのデフォルト

ブローカーのデフォルト
オプション (デフォルト値や制限を含む) に関する詳細情報を得るには、以下を使用します :

Perforceブローカ

Perforceブローカとエンドユーザとの間の接続を暗号化するには、ブローカに有効なプライベートキーと証明書のペアが P4SSLDIR 環境変数で指定されたディレクトリに登録されている必要があります。ブローカに対する証明書とキーの生成および管理は、Perforceサーバで行う場合と同様に行われます。詳細については、SSLのサポートを有効にするを参照してください。ユーザのPerforceアプリケーションは、ブローカのフィンガープリントを信頼するように設定されていなければなりません。

PerforceブローカとPerforceサーバとの間の接続を暗号化するには、ブローカがPerforceサーバのフィンガープリントを信頼するように設定されていなければなりません。したがって、 p4broker を実行するユーザ(通常はサービスユーザ)はPerforceサーバのフィンガープリントを認識する P4TRUST ファイルを( p4 trust を使用して)作成する必要があります。また、そのファイルへのパスを指定する P4TRUST を設定する必要があります( P4TRUST )はブローカコンフィギュレーションファイルでは指定できません。

ブローカ情報

p4 info を実行して、ブローカに接続されているかどうかを知ることができます。ブローカに接続されると、出力に Broker address と Broker version が表示されます。

ブローカに接続されると、 p4 broker コマンドを使用してブローカ情報の簡略レポートを表示させることができます。

ブローカとプロテクション

ブローカユーザのワークステーションのIPアドレスをプロテクションテーブルに対して適用するには、ワークステーションのIPアドレスの先頭に proxy- という文字列を追加します。

例えば、 192.168.10.0/24 というサブネット上のワークステーションでリモート開発を行っている組織を考えてみます。この組織には、ローカル開発を行っている中央オフィスもあり、この中央オフィスは ブローカーのデフォルト 10.0.0.0/8 というサブネット上に存在しています。Perforceサービスは 10.0.0.0/8 のサブネット上にあり、ブローカは 192.168.10.0/24 のサブネット上にあります。リモートサイトのユーザは remotedev グループに属しており、時々中央オフィスにアクセスします。各サブネットには、対応するIPv6アドレスのセットも存在しています。

1行目では、 192.168.10.0/24 のサブネット上のワークステーションからブローカを使用せずPerforceにアクセスしようと試みた場合に、 remotedev グループのすべてのユーザに対して list アクセスが拒否されます。2行目では、IPV6のサブネット [2001:db8:16:81::]/48 からアクセスしようとした場合に、1行目と同じ方法でアクセスが拒否されます。

3行目では、 192.168.10.0/24 のサブネット上のワークステーションから作業していて、ブローカを使用している場合に、 remotedev グループのすべてのユーザに対して write アクセスが許可されます。リモートサイトにあるワークステーションのユーザは、ブローカを使用しなければなりません。(ブローカ自体がこのサブネット内に存在している必要はありません。例えば、 ブローカーのデフォルト 192.168.20.0 に存在していても構いません。)4行目では、IPV6 [2001:db8:16:81::]/48 サブネットからアクセスが試みられた場合に、同様にアクセスが拒否されます。

同様に、5行目と6行目では、中央オフィスのサブネット( 10.0.0.0/8 と [2001:db8:1008::]/32 )上のワークステーションからブローカの使用を試みた場合、 remotedev ユーザに対して list アクセスが拒否されます。7行目と8行目では、中央オフィスのサブネット上のワークステーションから直接Perforceサーバにアクセスする remotedev ユーザに対して、書き込みアクセス権が許可されます。 remotedev グループのユーザがローカルサイトにアクセスする場合は、Perforceサーバに直接アクセスする必要があります。

Perforceサービスがプロテクションテーブルのエントリを評価する際に、 dm.proxy.protects 構成も評価されます。

dm.proxy.protects デフォルトを 1 に設定すると、媒介(ブローカーのデフォルト プロキシ、ブローカ、またはエッジサーバ)を経由して接続するすべてのクライアントホストアドレスの先頭に、プレフィックス proxy- が追加されます。これは、接続が直接でないことを示します。

dm.proxy.protects を 0 に設定すると、 proxy- プレフィックスが削除され、プロテクションエントリを1セット書き込むことができます。これは、直接接続しているクライアントと媒介を経由して接続しているクライアントの両方に適用されます。これは便利ですが、媒介を経由して接続することに問題がある場合、安全性が低下します。この設定を使用する場合は、すべての媒介がリリース2012.1以降になっている必要があります。

関連記事

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次
閉じる