Dies ist die archivierte Dokumentation einer früheren Version von Esri Maps for IBM Cognos. Die aktuelle Dokumentation finden Sie unter http://doc.arcgis.com/de/maps-for-cognos/.
Unter Umständen verwendet Esri Maps for IBM Cognos einen Mechanismus des internen Proxys zur Vermittlung der Kommunikation mit der ArcGIS Plattform (zusätzlich zu Web-Services, die durch abgerufene ArcGIS-Elemente referenziert werden). Bei Bedarf sendet Esri Maps for IBM Cognos HTTP-Anforderungen an den Proxy, der die Anforderungen an den Remote-Web-Server (z. B. ArcGIS) weiterleitet. Der Proxy leitet dann die Antwort weiter an Esri Maps for IBM Cognos.
Wenn sich Esri Maps for IBM Cognos und alle damit verwendeten Daten und Web-Services auf der gleichen Domäne befinden oder wenn CORS (Cross-Origin Resource Sharing) sowohl vom Client-Browser als auch von allen Servern unterstützt wird, muss kein interner Proxy verwendet werden. Diese Konfiguration ist jedoch in den meisten Produktionsumgebungen eher unüblich, weswegen die Konfiguration eines internen Proxys empfohlen wird.
Die meisten modernen Browser verwenden den empfohlenen Standard, CORS. Der CORS-Standard fügt Kopfzeilen zur HTTP-Spezifikation hinzu, mit der Server die Herkunft der Anfrage feststellen kann, die wiederum über Berechtigungen zum Lesen von Ressourcen und Services mithilfe eines Webbrowsers verfügen.
Esri Maps for IBM Cognos erkennt automatisch Server, die CORS verwenden, und kann mit diesen Servern problemlos kommunizieren. In manchen Fällen wird die erste Anforderung (z. B. ein HTTP POST) jedoch automatisch über den Esri Maps for IBM Cognos internen Proxy geroutet, selbst wenn es sich um einen CORS-fähigen Server handelt. Als Esri Maps for IBM Cognos-Administrator können Sie die URLs bekannter CORS-fähiger Server in der Esri Maps for IBM CognosKonfigurationsdatei (settings.js) auflisten, um sicherzustellen, dass alle von diesen Rechnern ausgehenden Aufrufe automatisch als CORS-fähig behandelt werden und somit den Proxy umgehen.
Um CORS-fähige Server festzulegen, führen Sie die folgenden Schritte aus:
Die Konfigurationsdatei befindet sich im EM4C Gateway im folgenden Verzeichnis: <em4c_location>\webcontent\esrimap\configuration\settings.js
Jede URL muss in Anführungszeichen stehen; mehrere URLs werden durch Kommas abgetrennt.
Beispiel: corsEnabledServers: ["mapserver.mycompany.com", "otherserver.othercompany.com"]
Auch wenn der interne Proxy für die Arbeit mit einer minimalen benutzerdefinierten Konfiguration ausgelegt ist, können Sie seine Einstellungen dahingehend ändern, dass er nur Anforderungen bestimmter Server zulässt, d. h. Sie können die Ressourcen angeben, an die der Proxy Anforderungen weiterleiten soll.
Zum Konfigurieren der Einstellungen des internen Proxys ändern Sie die Proxy-Konfigurationsdatei mit einem beliebigen Texteditor.
Die Proxy-Konfigurationsdatei (proxy.conf) befindet sich im EM4C Gateway unter <em4c_location>\temp\proxy.conf.
Zum Definieren der URLs, auf die Esri Maps for IBM Cognos zugreifen darf, geben Sie jede einzelne URL in einer separaten serverUrl-Eigenschaft an. Erstellen Sie für jeden Server, auf den Esri Maps for IBM Cognos zum Abrufen von Kartenservices zugreifen muss, eine separate serverUrl-Eigenschaft.
Beispiel:matchUrls = true
serverUrl = http://www.arcgis.com
serverUrl = https://arcgis.com
serverUrl = http://myserver.mycompany.com
Leiten Sie zum Test des internen Proxys eine HTTP-Anforderung durch ihn hindurch. Wenn der Proxy den erwarteten Wert zurückgibt, funktioniert er ordnungsgemäß. Den folgenden Schritten können Sie Beispiele für Aufrufe entnehmen, die den HTTP-Datenverkehr simulieren, der vom Esri Maps for IBM Cognos ausginge.
http://myibmcognosserver/ibmcognos/em4c/cgi-bin/em4c.cgi
Bei erfolgreichem Zugriff auf den internen Proxy wird auf der Seite ein Zeitstempel angezeigt, z. B. Thu Oct 02 07:34:52 PDT 2014. Sollten Sie nicht die erwartete Antwort erhalten, überprüfen Sie die Konfigurationseinstellungen Ihres internen Proxys.
So sollte beispielsweise jede der folgenden URLs ein JSON-Objekt zurückgeben, aus dem die Version der auf dem Server installierten Software hervorgeht.
Beispielsweise sollte jede der folgenden URLs ein JSON-Objekt zurückgeben, aus dem die Version der auf dem Server installierten Software hervorgeht:
Ist das erhaltene Ergebnis richtig, sind Ihre Proxys ordnungsgemäß konfiguriert und funktionieren wie erwartet.
Wenn Esri Maps for IBM Cognos auf seinen internen Proxy zurückgreifen muss, dann muss dieser HTTP-Anforderungen an die vorgesehenen Zielressourcen (z. B. Kartenservices) weiterleiten können. In manchen Umgebungen wird das Versenden solcher Anforderungen durch Firewallregeln verhindert; so kann die Firewall beispielsweise den HTTP-Datenverkehr am Verlassen des internen Netzwerks hindern.
Zur Lösung dieses Problems können Sie einen Proxy für die Upstream-Weiterleitung konfigurieren.
Ein Upstream-Proxy lässt Verbindungen außerhalb des Netzwerks zu, ohne dass die Sicherheit des internen Netzwerks gefährdet wird. Häufig wird bei der Verwendung eines Upstream-Proxys ein Proxy-Server in einem Umkreisnetzwerk (auch demilitarisierte Zone [DMZ] oder überprüftes Subnetz genannt) platziert, um das interne Netzwerk zu schützen.
Der Upstream-Proxy selbst ist eine von Dritten (nicht Esri) bereitgestellte Lösung auf Unternehmensebene. Er ist nicht Teil von Esri Maps for IBM Cognos.
Die Esri Maps for IBM Cognos-Proxy-Konfigurationsdatei enthält Eigenschaften, die Ihnen die Konfiguration eines Upstream-Proxys ermöglichen.
Zum Konfigurieren der Einstellungen des Upstream-Proxys ändern Sie die Proxy-Konfigurationsdatei mit einem Standard-Texteditor.
http://<address>:<port>
Dabei gilt:
Beispiel:upStreamProxy = true
upStreamProxyUrl = http://proxy.mycompany.com:8888