Documentation

ロードバランサー

Ingress Load Balancerは、TLS(1.0から1.2)プロトコルを使用したプロキシされたHTTP(S)接続を介して、環境のサービスへのインターネットアクセスを提供します。 各ロードバランサーには、カスタムドメインの設定に使用できる静的IPがあります。

カスタムドメインを使用して環境のロードバランサーを構成できます。

専用のロードバランサーを使用すると、ポート設定、カスタムSSL証明書、CDNなどの拡張機能が無数に提供されます。 これらの機能は、サービスの LCP.json ファイルで設定できます:

{
  "id":"webserver",
  "loadBalancer":{
    "cdn": true,
    "targetPort":80,
    "customDomains":["acme.liferay.cloud"],
    "ssl":{
      "key":"...",
      "crt":"..."
    }
  }
}

CDN

Liferayのコンテンツ配信ネットワーク(CDN)は、DXP Cloudで提供される組み込み機能です。 このCDNは静的コンテンツをグローバルにキャッシュし、配信速度を大幅に向上させます。 デフォルトでは、 dev 環境を除くすべての環境で有効になっています。 LCP.json ファイルで)サービスのCDNを有効または無効にするには、 cdnloadbalancer オブジェクト内で設定することで可能です。

{
    "loadBalancer":{
        "cdn": true
    }.
←クリック}

CDNのステータスは [ネットワーク]ページに表示されます。

注釈

現在、ドバイ/アラブ首長国連邦北部地域では、CDNはサポートされていません。

CDNキャッシュのクリア

CDNは、静的コンテンツをユーザーに配信する際のレイテンシを減らすことでパフォーマンスを向上させます。 しかし、キャッシュが更新される前に、コンテンツの有効性が失われた状態でユーザーに配信されてしまうことがあります。

CDNキャッシュをクリアしてコンテンツを強制的に再取得する必要がある場合は、DXP Cloudコンソールから手動でクリアすることができます:

  1. DXP Cloudコンソールにログインし、目的の環境に移動します。

  2. 左側のメニューから [Network] をクリックします。

  3. CDN] セクションの下の、 [Clear CDN Cache...] をクリックします。

    ご使用の環境の[ネットワーク]ページで [CDNキャッシュのクリア]ボタンをクリックします。

  4. [Clear CDN cache]ページで、キャッシュのクリアにともなう影響を理解し、CDNを有効にしたすべてのサービスに適用されるということを理解したら、全てのチェックボックスを選択します。

    CDNキャッシュのクリアページ。

  5. Request Cache Clearance] をクリックします。

ボタンをクリックすると、キャッシュをクリアするためのリクエストが送信されます。 キャッシュがクリアされるまで最大30分かかります。

警告

CDNキャッシュを頻繁にクリアすると、サーバーのパフォーマンスに悪影響を与える可能性があります。これは、キャッシュが他の方法で提供していたはずのサービスへのリクエストが短期的に急増する可能性があるためです。 この影響を軽減するために、キャッシュのクリアは例外的な状況にのみ行うようにしてください。

ポート

ロードバランサーのサービスエンドポイントがどの内部ポート([targetPort])を経由するかを設定できます。 DXP Cloudは、提供するサービスに適したポートを自動的に設定します。

"targetPort "を指定します。3000

ロードバランサーは、ポート構成を示しています。

カスタムSSL

サービスにロードバランサー属性を指定すると、次のようなネーミングパターンでサービスのエンドポイントが追加されます:

  • <SERVICE-NAME>-<PROJECT-NAME>-<ENVIRONMENT-NAME>.lfr.cloud

.lfr.cloud でDXP Cloudのインフラストラクチャによって作成されたドメインは、ネットワークページのSSL証明書セクションに表示されないワイルドカード証明書によってカバーされています。

コンソールまたは LCP.jsonを介して追加されたすべてのカスタムドメインの場合、Liferay DXP Cloudは Let's Encrypt に到達して、自動的に更新され、かつ、作成したすべてのカスタムドメインをカバーする証明書を取得します。

カスタムSSL証明書の追加

独自のSSL証明書を追加して、作成したカスタムドメインをカバーすることもできます。 Let's Encrypt が提供する SSL 証明書(DXP Cloud コンソールで追加したカスタムドメイン用)を使用するか、または ウェブサーバー サービスの LCP.json ファイルで秘密の値を参照して、一つまたは複数のカスタム証明書を定義することも可能です。 両方の場所に証明書が存在する場合は、 LCP.json ファイルで定義されたカスタム証明書が優先されます。

カスタム証明書を作成する時、DXP Cloudはカプセル化境界を含む Base64 エンコーディングを使用した適切なPEM形式での鍵と証明書のみを受け入れるということに注意してください。

LCP.json ファイルにSSL証明書を1枚追加する場合。

  1. 証明書の 秘密変数 を選択した環境に追加し、 キーcrt を設定します。

  2. プロジェクトリポジトリの weberver/LCP.json ファイルに、 ssl オブジェクトを loadbalancer オブジェクトの中に追加してください。 key and crt values that reference the keys for the secrets you added :

{
    "loadbalancer"。{
        "ssl"。{
            "key":"@ssl-key-secret",
            "crt":"@ssl-crt-secret"
        }.
    }
}

ssl オブジェクトを LCP.json ファイルで使用すると、この環境で使用するすべてのカスタムドメインにマップする単一のカスタム SSL 証明書が作成されます。

複数のSSL証明書をカスタムドメインにマッピングする

sslオブジェクトの代わりにcerts プロパティを使用して、 異なるSSL証明書を複数のカスタムドメインにマッピングすることもできます。

ウェブサーバーのLCP.jsonファイルのcertsプロパティを使って、使用できる証明書のリストを作成します。 各証明書の keycrt の値と、それらがマッピングされるカスタムドメインをグループ化します。

{
    "loadbalancer"。{
        "certs": { 
 "certs"。[
            {
                "customDomains":["acme.liferay.cloud"],
                "key":"...",
                "crt":"..."
            },
            {
                "customDomains":["acme2.liferay.cloud"],
                "key":"...",
                "crt":"..."
            }
        ]です。
    ]をクリックします。
]をクリックします。

注釈

複数のSSL証明書をカスタムドメインにマッピングするには、[webserver]サービスの[LCP.json]ファイルに[certs]プロパティを追加する必要があります。 DXP Cloudコンソールでカスタムドメインを追加すると、すべてのカスタムドメインが1つの証明書にマッピングされます。

SSL証明書の生成

キーを生成するときは、RSA-2048またはECDSA P-256暗号化アルゴリズムのいずれかを使用し、パスフレーズで保護されたキーの使用を避ける必要があります。

カスタム証明書を作成した後は、ユーザーがその管理(新しいカスタムドメインが追加された際の更新や、期限切れの際の更新など)を行うことになります。

まだエンコードされていない場合、証明書ファイルとキー ファイルには、以下のようなテキストが含まれています(開始/終了タグにCERTIFICATE または KEY )。

-----BEGIN CERTIFICATE-----
base64encodedcertificate
-----END CERTIFICATE-----

これらのファイルの内容をエンコードして使用するには、以下の手順を行います:

  1. keycert のコンテンツの両方のファイルを新規に作成します:

    touch originalkeyfile.key
    
    touch originalcertfile.crt
    
  2. key ファイルを開き、 開始キータグと終了キータグの間とそれを含む内容 をすべてコピーして、新しく作成したファイル(この例では、 originalkeyfile.key)にコピーします。 ファイルを保存します。

  3. cert ファイルを開き、 開始certタグと終了certタグの間とそれを含む内容 をすべてコピーして、新しく作成したファイル(この例では、 originalcertfile.crt)にコピーします。 ファイルを保存します。

  4. 以下のコマンドを実行して(または他の望ましいエンコーディング方式を使用して)、ファイルをbase64エンコーディングの新しいファイルに変換します:

    openssl base64 -in originalkeyfile.key -out base64keyfile.key
    
    openssl base64 -in originalcertfile.crt -out base64certfile.crt
    
  5. 新しくエンコーディングされたkeyファイル(この例では、base64keyfile.key)から全てのコンテンツをコピーし、それをwebserverサービスのLCP.jsonファイルのkey変数に貼り付けます。

  6. 新しくエンコーディングされたcertファイル(この例では、base64certfile.crt)から全てのコンテンツをコピーし、それをwebserverサービスのLCP.jsonファイルのcrt変数に貼り付けます。

これで、 key および cert 値がエンコードされ、Webサーバー構成で使用できるようになりました。

ちなみに

証明書を1つの文字列に連結し、その結果をbase-64でエンコードして[crt]フィールドに入力することで、[cert]に複数の値を含めることができます。

[ネットワーク]ページには、サービスごとに最大1つのカスタム証明書が表示されます。 詳細は、 カスタムドメイン参照してください。

DXP Cloudは、カスタムドメインをカバーするSSL証明書のステータスを示しています。

環境変数リファレンス

名前

説明

クーデター

false

CDNはデフォルトで無効になっています。 設定をtrueにすることで有効にできます。

カスタムドメイン

["example.com", "www.example.com"]

カスタムドメインの名前。 複数をリストできます。

ターゲットポート

3000

ロードバランサーのポート番号

キー

Base64形式のSSL証明書のキー。 これを ssl オブジェクト、または certs オブジェクトにグループ化します (複数の証明書をリストするために)。

クルト

Base64形式のSSL証明書のcrt。 これを ssl オブジェクト、または certs オブジェクトにグループ化します (複数の証明書をリストするために)。