なに?pgrokはマルチ- SSH プロトコルから離れたポート転送の手法によるテナント HTTP リバース トンネル解決
ここでは、ローカル パターンの雰囲気をクライアントに示す必要がある限られたチームを対象としています。
すべての買い物客に信頼できるサブドメインを提供し、OIDC プロトコルの技術によって SSO によってゲートされます。 .
これは、ngrok の $65/shopper/month の努力層とは異なる必要最小限のものとして判断してください
。 製造機械の動機でこれを設定しようとすると、SLA が爆破されます.
フォークおよび製造システムについては、ngork を正しく購入してください。
なぜ? 安定したサブドメインと SSO は高価すぎる.
複製、貼り付け、製材は、すべての人にとって最高の UX です。
方法は?時代遅れあなたの配達に、あなたが次のものを持っていることを保証してください:
ドメイン名 (例:pgrok.dev
、これはこの部分の期間のインスタンスであるため、一見老朽化しているように見えます).パブリック IP ハンドルを持つサーバー (専用サーバー、VPS) (例: 111.33.5.14).
SSO サプライヤ (例:グーグル、オクタ 、Keycloak) を使用すると、OIDC の購入者を獲得できます。 PostgreSQL サーバー (bit.io
, Cloud SQL、セルフホスト). チケットネットとプロキシ サーバーの HTTPS は不要になりましたこれは機能しますが、想像できる場合は迅速です。 部分内の例はすべて HTTP を実行します。
サーバーの容量を増やします (pgrokd) 次の DNS 情報をドメイン タイトルに追加します: ア pgrok.dev のファイル から 111.33.5.14 あ *.pgrok.dev のファイル から 111.33.5.14
pgrokd を作成します。 .yml ファイル: )external_url : "http://pgrok.dev" インターネット: ポート: 3320 プロキシー: ポート: 3000
)プラン: 」http " ドメイン: " pgrok.dev
"
sshd: ポート: 2222 データベース
: ホスト: "localhost " ポート : 5432 ショッパー : 」編集済み" パスワード: 」 編集済み" データベース: "pgrokd" identity_provider ): 形状: 」oidc" 表示名: "グーグル" 発行者 : 」https://accounts.google.com" クライアントID: "編集済み" client_secret : "編集済み」 )field_mapping: 識別子: "Eメール" 表示名: 」 タイトル" Eメール: " Eメール」 #
# これを機能させるには、希望するドメイン タイトル「field_mapping.email」がコマンドに必要です。 # 必須ドメイン: "example.com"
の最新モデルをダウンロードしますpgrokd からのアーカイブ) リリース
ページ。
誕生 pgrokd バックグラウンド (systemd、cloak、nohop)。デフォルトでは pgrokd は pgrokd.yml は、作業チェックリスト。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ からのポート 2222 へのインバウンド要求を有効にするために、(許容できる場合) ネットワーク セキュリティ カバレッジを変更します。 )0.0.0.0/0 (どこでも).サーバーに Caddy 2 をダウンロードしてインストールし、次の Caddyfile 構成を実行します: http://pgrok.dev { 逆プロキシ localhost: 3320 } http://*.pgrok.dev { 逆プロキシ localhost: 3000 }
SSO でブランド固有の OIDC ショッパーを リダイレクトURI することが http://pgrok.dev/-/oidc/callback. 常連客のスペースを空けます(
pgrok) までかき混ぜるhttp://pgrok.dev、トークンと URL を電化するために SSO と共に認証します (例: http://unknwon.pgrok.dev ). pgrokの最新モデルをダウンロードします: 自作の場合:brew install pgrok/faucet/pgrok
その他の場合は、 からアーカイブを入手してください。 リリースページ. pgrok.yml を初期化する ファイルと次のダイレクト (リクエストを に転送したい場合) http://localhost: 3000): pgrok init --some distance-off-addr pgrok.dev: 2222 --forward-addr http://localhost: 3000 --token {YOUR_TOKEN}
デフォルトでは、設定ファイルはホームチェックリスト (~/.pgrok/pgrok.yml
))。 拡張 --config 仕様へのフラグ 設定ファイルに多様な方向性を持たせる pgrok を実行してパトロンを誕生させる または pgrok http 直接。デフォルトでは pgrok は pgrok.yml は、ホームチェックリスト (~/.pgrok/pgrok.yml ))。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ --debug
起動に成功すると、次のようなログが表示される可能性があります:
YYYY-MM-DD 12: 34: 56 INFO トンネリング接続が確立されました距離-off=pgrok.dev: 2222
構成の代替を上書きします以下の構成の代替案は、 CLI フラグの手法によるオーバーライド:
--some distance-off-addr -> remote_addr
--forward-addr -> forward_addr
--トークン -> トークン
多様なケースとして、pgrok http は、フォワード ハンドルを指定するのに使い古されているかもしれません。例:
動的転送通常のように単一への転送の問い合わせハンドル、pgrok
例として、ローカルのフロントエンドが で動作している場合) http://localhost: 3000 ただし、一部の gRPC エンドポイントでは、のアドバイスを検索する必要がありますバックエンド http://localhost: 8080 :
dynamic_forwards : | /api http://localhost: 8080 /フック http://localhost: 8080
では、すべて方向を前に付けた照会 /api および
/フック は http://localhost: 8080 に転送される可能性があります。 そしてすべての慰めは forward_addr (http://localhost : 3000). バニラSSH
通常の SSH プロトコルはトンネリング用に古くなっているため、おそらく適切に正しいと思われます。バニラの SSH ショッパーを実行します。
攪拌して
なに?pgrokはマルチ- SSH プロトコルから離れたポート転送の手法によるテナント HTTP リバース トンネル解決
ここでは、ローカル パターンの雰囲気をクライアントに示す必要がある限られたチームを対象としています。
すべての買い物客に信頼できるサブドメインを提供し、OIDC プロトコルの技術によって SSO によってゲートされます。 .
これは、ngrok の $65/shopper/month の努力層とは異なる必要最小限のものとして判断してください
。 製造機械の動機でこれを設定しようとすると、SLA が爆破されます.
フォークおよび製造システムについては、ngork を正しく購入してください。
なぜ? 安定したサブドメインと SSO は高価すぎる.
複製、貼り付け、製材は、すべての人にとって最高の UX です。
方法は?時代遅れあなたの配達に、あなたが次のものを持っていることを保証してください:
ドメイン名 (例:pgrok.dev
、これはこの部分の期間のインスタンスであるため、一見老朽化しているように見えます).パブリック IP ハンドルを持つサーバー (専用サーバー、VPS) (例: 111.33.5.14).
SSO サプライヤ (例:グーグル、オクタ 、Keycloak) を使用すると、OIDC の購入者を獲得できます。 PostgreSQL サーバー (bit.io
, Cloud SQL、セルフホスト). チケットネットとプロキシ サーバーの HTTPS は不要になりましたこれは機能しますが、想像できる場合は迅速です。 部分内の例はすべて HTTP を実行します。
サーバーの容量を増やします (pgrokd) 次の DNS 情報をドメイン タイトルに追加します: ア pgrok.dev のファイル から 111.33.5.14 あ *.pgrok.dev のファイル から 111.33.5.14
pgrokd を作成します。 .yml ファイル: )external_url : "http://pgrok.dev" インターネット: ポート: 3320 プロキシー: ポート: 3000
)プラン: 」http " ドメイン: " pgrok.dev
"
sshd: ポート: 2222 データベース
: ホスト: "localhost " ポート : 5432 ショッパー : 」編集済み" パスワード: 」 編集済み" データベース: "pgrokd" identity_provider ): 形状: 」oidc" 表示名: "グーグル" 発行者 : 」https://accounts.google.com" クライアントID: "編集済み" client_secret : "編集済み」 )field_mapping: 識別子: "Eメール" 表示名: 」 タイトル" Eメール: " Eメール」 #
# これを機能させるには、希望するドメイン タイトル「field_mapping.email」がコマンドに必要です。 # 必須ドメイン: "example.com"
の最新モデルをダウンロードしますpgrokd からのアーカイブ) リリース
ページ。
誕生 pgrokd バックグラウンド (systemd、cloak、nohop)。デフォルトでは pgrokd は pgrokd.yml は、作業チェックリスト。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ からのポート 2222 へのインバウンド要求を有効にするために、(許容できる場合) ネットワーク セキュリティ カバレッジを変更します。 )0.0.0.0/0 (どこでも).サーバーに Caddy 2 をダウンロードしてインストールし、次の Caddyfile 構成を実行します: http://pgrok.dev { 逆プロキシ localhost: 3320 } http://*.pgrok.dev { 逆プロキシ localhost: 3000 }
SSO でブランド固有の OIDC ショッパーを リダイレクトURI することが http://pgrok.dev/-/oidc/callback. 常連客のスペースを空けます(
pgrok) までかき混ぜるhttp://pgrok.dev、トークンと URL を電化するために SSO と共に認証します (例: http://unknwon.pgrok.dev ). pgrokの最新モデルをダウンロードします: 自作の場合:brew install pgrok/faucet/pgrok
その他の場合は、 からアーカイブを入手してください。 リリースページ. pgrok.yml を初期化する ファイルと次のダイレクト (リクエストを に転送したい場合) http://localhost: 3000): pgrok init --some distance-off-addr pgrok.dev: 2222 --forward-addr http://localhost: 3000 --token {YOUR_TOKEN}
デフォルトでは、設定ファイルはホームチェックリスト (~/.pgrok/pgrok.yml
))。 拡張 --config 仕様へのフラグ 設定ファイルに多様な方向性を持たせる pgrok を実行してパトロンを誕生させる または pgrok http 直接。デフォルトでは pgrok は pgrok.yml は、ホームチェックリスト (~/.pgrok/pgrok.yml ))。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ --debug
起動に成功すると、次のようなログが表示される可能性があります:
YYYY-MM-DD 12: 34: 56 INFO トンネリング接続が確立されました距離-off=pgrok.dev: 2222
構成の代替を上書きします以下の構成の代替案は、 CLI フラグの手法によるオーバーライド:
--some distance-off-addr -> remote_addr
--forward-addr -> forward_addr
--トークン -> トークン
多様なケースとして、pgrok http は、フォワード ハンドルを指定するのに使い古されているかもしれません。例:
動的転送通常のように単一への転送の問い合わせハンドル、pgrok
例として、ローカルのフロントエンドが で動作している場合) http://localhost: 3000 ただし、一部の gRPC エンドポイントでは、のアドバイスを検索する必要がありますバックエンド http://localhost: 8080 :
dynamic_forwards : | /api http://localhost: 8080 /フック http://localhost: 8080
では、すべて方向を前に付けた照会 /api および
/フック は http://localhost: 8080 に転送される可能性があります。 そしてすべての慰めは forward_addr (http://localhost : 3000). バニラSSH
通常の SSH プロトコルはトンネリング用に古くなっているため、おそらく適切に正しいと思われます。バニラの SSH ショッパーを実行します。
攪拌して
なぜ? 安定したサブドメインと SSO は高価すぎる.
複製、貼り付け、製材は、すべての人にとって最高の UX です。
方法は?時代遅れあなたの配達に、あなたが次のものを持っていることを保証してください:
ドメイン名 (例:pgrok.dev
、これはこの部分の期間のインスタンスであるため、一見老朽化しているように見えます).パブリック IP ハンドルを持つサーバー (専用サーバー、VPS) (例: 111.33.5.14).
SSO サプライヤ (例:グーグル、オクタ 、Keycloak) を使用すると、OIDC の購入者を獲得できます。 PostgreSQL サーバー (bit.io
, Cloud SQL、セルフホスト). チケットネットとプロキシ サーバーの HTTPS は不要になりましたこれは機能しますが、想像できる場合は迅速です。 部分内の例はすべて HTTP を実行します。
サーバーの容量を増やします (pgrokd) 次の DNS 情報をドメイン タイトルに追加します: ア pgrok.dev のファイル から 111.33.5.14 あ *.pgrok.dev のファイル から 111.33.5.14
pgrokd を作成します。 .yml ファイル: )external_url : "http://pgrok.dev" インターネット: ポート: 3320 プロキシー: ポート: 3000
)プラン: 」http " ドメイン: " pgrok.dev
"
sshd: ポート: 2222 データベース
: ホスト: "localhost " ポート : 5432 ショッパー : 」編集済み" パスワード: 」 編集済み" データベース: "pgrokd" identity_provider ): 形状: 」oidc" 表示名: "グーグル" 発行者 : 」https://accounts.google.com" クライアントID: "編集済み" client_secret : "編集済み」 )field_mapping: 識別子: "Eメール" 表示名: 」 タイトル" Eメール: " Eメール」 #
# これを機能させるには、希望するドメイン タイトル「field_mapping.email」がコマンドに必要です。 # 必須ドメイン: "example.com"
の最新モデルをダウンロードしますpgrokd からのアーカイブ) リリース
ページ。
誕生 pgrokd バックグラウンド (systemd、cloak、nohop)。デフォルトでは pgrokd は pgrokd.yml は、作業チェックリスト。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ からのポート 2222 へのインバウンド要求を有効にするために、(許容できる場合) ネットワーク セキュリティ カバレッジを変更します。 )0.0.0.0/0 (どこでも).サーバーに Caddy 2 をダウンロードしてインストールし、次の Caddyfile 構成を実行します: http://pgrok.dev { 逆プロキシ localhost: 3320 } http://*.pgrok.dev { 逆プロキシ localhost: 3000 }
SSO でブランド固有の OIDC ショッパーを リダイレクトURI することが http://pgrok.dev/-/oidc/callback. 常連客のスペースを空けます(
pgrok) までかき混ぜるhttp://pgrok.dev、トークンと URL を電化するために SSO と共に認証します (例: http://unknwon.pgrok.dev ). pgrokの最新モデルをダウンロードします: 自作の場合:brew install pgrok/faucet/pgrok
その他の場合は、 からアーカイブを入手してください。 リリースページ. pgrok.yml を初期化する ファイルと次のダイレクト (リクエストを に転送したい場合) http://localhost: 3000): pgrok init --some distance-off-addr pgrok.dev: 2222 --forward-addr http://localhost: 3000 --token {YOUR_TOKEN}
デフォルトでは、設定ファイルはホームチェックリスト (~/.pgrok/pgrok.yml
))。 拡張 --config 仕様へのフラグ 設定ファイルに多様な方向性を持たせる pgrok を実行してパトロンを誕生させる または pgrok http 直接。デフォルトでは pgrok は pgrok.yml は、ホームチェックリスト (~/.pgrok/pgrok.yml ))。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ --debug
起動に成功すると、次のようなログが表示される可能性があります:
YYYY-MM-DD 12: 34: 56 INFO トンネリング接続が確立されました距離-off=pgrok.dev: 2222
構成の代替を上書きします以下の構成の代替案は、 CLI フラグの手法によるオーバーライド:
--some distance-off-addr -> remote_addr
--forward-addr -> forward_addr
--トークン -> トークン
多様なケースとして、pgrok http は、フォワード ハンドルを指定するのに使い古されているかもしれません。例:
動的転送通常のように単一への転送の問い合わせハンドル、pgrok
例として、ローカルのフロントエンドが で動作している場合) http://localhost: 3000 ただし、一部の gRPC エンドポイントでは、のアドバイスを検索する必要がありますバックエンド http://localhost: 8080 :
dynamic_forwards : | /api http://localhost: 8080 /フック http://localhost: 8080
では、すべて方向を前に付けた照会 /api および
/フック は http://localhost: 8080 に転送される可能性があります。 そしてすべての慰めは forward_addr (http://localhost : 3000). バニラSSH
通常の SSH プロトコルはトンネリング用に古くなっているため、おそらく適切に正しいと思われます。バニラの SSH ショッパーを実行します。
攪拌して
、これはこの部分の期間のインスタンスであるため、一見老朽化しているように見えます).パブリック IP ハンドルを持つサーバー (専用サーバー、VPS) (例: 111.33.5.14).
SSO サプライヤ (例:グーグル、オクタ 、Keycloak) を使用すると、OIDC の購入者を獲得できます。 PostgreSQL サーバー (bit.io
, Cloud SQL、セルフホスト). チケットネットとプロキシ サーバーの HTTPS は不要になりましたこれは機能しますが、想像できる場合は迅速です。 部分内の例はすべて HTTP を実行します。
サーバーの容量を増やします (pgrokd) 次の DNS 情報をドメイン タイトルに追加します: ア pgrok.dev のファイル から 111.33.5.14 あ *.pgrok.dev のファイル から 111.33.5.14
pgrokd を作成します。 .yml ファイル: )external_url : "http://pgrok.dev" インターネット: ポート: 3320 プロキシー: ポート: 3000
)プラン: 」http " ドメイン: " pgrok.dev
"
sshd: ポート: 2222 データベース
: ホスト: "localhost " ポート : 5432 ショッパー : 」編集済み" パスワード: 」 編集済み" データベース: "pgrokd" identity_provider ): 形状: 」oidc" 表示名: "グーグル" 発行者 : 」https://accounts.google.com" クライアントID: "編集済み" client_secret : "編集済み」 )field_mapping: 識別子: "Eメール" 表示名: 」 タイトル" Eメール: " Eメール」 #
# これを機能させるには、希望するドメイン タイトル「field_mapping.email」がコマンドに必要です。 # 必須ドメイン: "example.com"
の最新モデルをダウンロードしますpgrokd からのアーカイブ) リリース
ページ。
誕生 pgrokd バックグラウンド (systemd、cloak、nohop)。デフォルトでは pgrokd は pgrokd.yml は、作業チェックリスト。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ からのポート 2222 へのインバウンド要求を有効にするために、(許容できる場合) ネットワーク セキュリティ カバレッジを変更します。 )0.0.0.0/0 (どこでも).サーバーに Caddy 2 をダウンロードしてインストールし、次の Caddyfile 構成を実行します: http://pgrok.dev { 逆プロキシ localhost: 3320 } http://*.pgrok.dev { 逆プロキシ localhost: 3000 }
SSO でブランド固有の OIDC ショッパーを リダイレクトURI することが http://pgrok.dev/-/oidc/callback. 常連客のスペースを空けます(
pgrok) までかき混ぜるhttp://pgrok.dev、トークンと URL を電化するために SSO と共に認証します (例: http://unknwon.pgrok.dev ). pgrokの最新モデルをダウンロードします: 自作の場合:brew install pgrok/faucet/pgrok
その他の場合は、 からアーカイブを入手してください。 リリースページ. pgrok.yml を初期化する ファイルと次のダイレクト (リクエストを に転送したい場合) http://localhost: 3000): pgrok init --some distance-off-addr pgrok.dev: 2222 --forward-addr http://localhost: 3000 --token {YOUR_TOKEN}
デフォルトでは、設定ファイルはホームチェックリスト (~/.pgrok/pgrok.yml
))。 拡張 --config 仕様へのフラグ 設定ファイルに多様な方向性を持たせる pgrok を実行してパトロンを誕生させる または pgrok http 直接。デフォルトでは pgrok は pgrok.yml は、ホームチェックリスト (~/.pgrok/pgrok.yml ))。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ --debug
起動に成功すると、次のようなログが表示される可能性があります:
YYYY-MM-DD 12: 34: 56 INFO トンネリング接続が確立されました距離-off=pgrok.dev: 2222
構成の代替を上書きします以下の構成の代替案は、 CLI フラグの手法によるオーバーライド:
--some distance-off-addr -> remote_addr
--forward-addr -> forward_addr
--トークン -> トークン
多様なケースとして、pgrok http は、フォワード ハンドルを指定するのに使い古されているかもしれません。例:
動的転送通常のように単一への転送の問い合わせハンドル、pgrok
例として、ローカルのフロントエンドが で動作している場合) http://localhost: 3000 ただし、一部の gRPC エンドポイントでは、のアドバイスを検索する必要がありますバックエンド http://localhost: 8080 :
dynamic_forwards : | /api http://localhost: 8080 /フック http://localhost: 8080
では、すべて方向を前に付けた照会 /api および
/フック は http://localhost: 8080 に転送される可能性があります。 そしてすべての慰めは forward_addr (http://localhost : 3000). バニラSSH
通常の SSH プロトコルはトンネリング用に古くなっているため、おそらく適切に正しいと思われます。バニラの SSH ショッパーを実行します。
攪拌して
111.33.5.14).
, Cloud SQL、セルフホスト). チケットネットとプロキシ サーバーの HTTPS は不要になりましたこれは機能しますが、想像できる場合は迅速です。 部分内の例はすべて HTTP を実行します。
サーバーの容量を増やします (pgrokd) 次の DNS 情報をドメイン タイトルに追加します: ア pgrok.dev のファイル から 111.33.5.14 あ *.pgrok.dev のファイル から 111.33.5.14
pgrokd を作成します。 .yml ファイル: )external_url : "http://pgrok.dev" インターネット: ポート: 3320 プロキシー: ポート: 3000
)プラン: 」http " ドメイン: " pgrok.dev
"
sshd: ポート: 2222 データベース
: ホスト: "localhost " ポート : 5432 ショッパー : 」編集済み" パスワード: 」 編集済み" データベース: "pgrokd" identity_provider ): 形状: 」oidc" 表示名: "グーグル" 発行者 : 」https://accounts.google.com" クライアントID: "編集済み" client_secret : "編集済み」 )field_mapping: 識別子: "Eメール" 表示名: 」 タイトル" Eメール: " Eメール」 #
# これを機能させるには、希望するドメイン タイトル「field_mapping.email」がコマンドに必要です。 # 必須ドメイン: "example.com"
の最新モデルをダウンロードしますpgrokd からのアーカイブ) リリース
ページ。
誕生 pgrokd バックグラウンド (systemd、cloak、nohop)。デフォルトでは pgrokd は pgrokd.yml は、作業チェックリスト。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ からのポート 2222 へのインバウンド要求を有効にするために、(許容できる場合) ネットワーク セキュリティ カバレッジを変更します。 )0.0.0.0/0 (どこでも).サーバーに Caddy 2 をダウンロードしてインストールし、次の Caddyfile 構成を実行します: http://pgrok.dev { 逆プロキシ localhost: 3320 } http://*.pgrok.dev { 逆プロキシ localhost: 3000 }
SSO でブランド固有の OIDC ショッパーを リダイレクトURI することが http://pgrok.dev/-/oidc/callback. 常連客のスペースを空けます(
pgrok) までかき混ぜるhttp://pgrok.dev、トークンと URL を電化するために SSO と共に認証します (例: http://unknwon.pgrok.dev ). pgrokの最新モデルをダウンロードします: 自作の場合:brew install pgrok/faucet/pgrok
その他の場合は、 からアーカイブを入手してください。 リリースページ. pgrok.yml を初期化する ファイルと次のダイレクト (リクエストを に転送したい場合) http://localhost: 3000): pgrok init --some distance-off-addr pgrok.dev: 2222 --forward-addr http://localhost: 3000 --token {YOUR_TOKEN}
デフォルトでは、設定ファイルはホームチェックリスト (~/.pgrok/pgrok.yml
))。 拡張 --config 仕様へのフラグ 設定ファイルに多様な方向性を持たせる pgrok を実行してパトロンを誕生させる または pgrok http 直接。デフォルトでは pgrok は pgrok.yml は、ホームチェックリスト (~/.pgrok/pgrok.yml ))。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ --debug
起動に成功すると、次のようなログが表示される可能性があります:
YYYY-MM-DD 12: 34: 56 INFO トンネリング接続が確立されました距離-off=pgrok.dev: 2222
構成の代替を上書きします以下の構成の代替案は、 CLI フラグの手法によるオーバーライド:
--some distance-off-addr -> remote_addr
--forward-addr -> forward_addr
--トークン -> トークン
多様なケースとして、pgrok http は、フォワード ハンドルを指定するのに使い古されているかもしれません。例:
動的転送通常のように単一への転送の問い合わせハンドル、pgrok
例として、ローカルのフロントエンドが で動作している場合) http://localhost: 3000 ただし、一部の gRPC エンドポイントでは、のアドバイスを検索する必要がありますバックエンド http://localhost: 8080 :
dynamic_forwards : | /api http://localhost: 8080 /フック http://localhost: 8080
では、すべて方向を前に付けた照会 /api および
/フック は http://localhost: 8080 に転送される可能性があります。 そしてすべての慰めは forward_addr (http://localhost : 3000). バニラSSH
通常の SSH プロトコルはトンネリング用に古くなっているため、おそらく適切に正しいと思われます。バニラの SSH ショッパーを実行します。
攪拌して
サーバーの容量を増やします (pgrokd) 次の DNS 情報をドメイン タイトルに追加します: ア pgrok.dev のファイル から 111.33.5.14 あ *.pgrok.dev のファイル から 111.33.5.14
pgrokd を作成します。 .yml ファイル: )external_url : "http://pgrok.dev" インターネット: ポート: 3320 プロキシー: ポート: 3000
)プラン: 」http " ドメイン: " pgrok.dev
"
sshd: ポート: 2222 データベース
: ホスト: "localhost " ポート : 5432 ショッパー : 」編集済み" パスワード: 」 編集済み" データベース: "pgrokd" identity_provider ): 形状: 」oidc" 表示名: "グーグル" 発行者 : 」https://accounts.google.com" クライアントID: "編集済み" client_secret : "編集済み」 )field_mapping: 識別子: "Eメール" 表示名: 」 タイトル" Eメール: " Eメール」 #
# これを機能させるには、希望するドメイン タイトル「field_mapping.email」がコマンドに必要です。 # 必須ドメイン: "example.com"
の最新モデルをダウンロードしますpgrokd からのアーカイブ) リリース
ページ。
誕生 pgrokd バックグラウンド (systemd、cloak、nohop)。デフォルトでは pgrokd は pgrokd.yml は、作業チェックリスト。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ からのポート 2222 へのインバウンド要求を有効にするために、(許容できる場合) ネットワーク セキュリティ カバレッジを変更します。 )0.0.0.0/0 (どこでも).サーバーに Caddy 2 をダウンロードしてインストールし、次の Caddyfile 構成を実行します: http://pgrok.dev { 逆プロキシ localhost: 3320 } http://*.pgrok.dev { 逆プロキシ localhost: 3000 }
SSO でブランド固有の OIDC ショッパーを リダイレクトURI することが http://pgrok.dev/-/oidc/callback. 常連客のスペースを空けます(
pgrok) までかき混ぜるhttp://pgrok.dev、トークンと URL を電化するために SSO と共に認証します (例: http://unknwon.pgrok.dev ). pgrokの最新モデルをダウンロードします: 自作の場合:brew install pgrok/faucet/pgrok
その他の場合は、 からアーカイブを入手してください。 リリースページ. pgrok.yml を初期化する ファイルと次のダイレクト (リクエストを に転送したい場合) http://localhost: 3000): pgrok init --some distance-off-addr pgrok.dev: 2222 --forward-addr http://localhost: 3000 --token {YOUR_TOKEN}
デフォルトでは、設定ファイルはホームチェックリスト (~/.pgrok/pgrok.yml
))。 拡張 --config 仕様へのフラグ 設定ファイルに多様な方向性を持たせる pgrok を実行してパトロンを誕生させる または pgrok http 直接。デフォルトでは pgrok は pgrok.yml は、ホームチェックリスト (~/.pgrok/pgrok.yml ))。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ --debug
起動に成功すると、次のようなログが表示される可能性があります:
YYYY-MM-DD 12: 34: 56 INFO トンネリング接続が確立されました距離-off=pgrok.dev: 2222
構成の代替を上書きします以下の構成の代替案は、 CLI フラグの手法によるオーバーライド:
--some distance-off-addr -> remote_addr
--forward-addr -> forward_addr
--トークン -> トークン
多様なケースとして、pgrok http は、フォワード ハンドルを指定するのに使い古されているかもしれません。例:
動的転送通常のように単一への転送の問い合わせハンドル、pgrok
例として、ローカルのフロントエンドが で動作している場合) http://localhost: 3000 ただし、一部の gRPC エンドポイントでは、のアドバイスを検索する必要がありますバックエンド http://localhost: 8080 :
dynamic_forwards : | /api http://localhost: 8080 /フック http://localhost: 8080
) 次の DNS 情報をドメイン タイトルに追加します: ア pgrok.dev のファイル から 111.33.5.14 あ *.pgrok.dev のファイル から 111.33.5.14
pgrokd を作成します。 .yml ファイル: )external_url : "http://pgrok.dev" インターネット: ポート: 3320 プロキシー: ポート: 3000
)プラン: 」http " ドメイン: " pgrok.dev
"
sshd: ポート: 2222 データベース
: ホスト: "localhost " ポート : 5432 ショッパー : 」編集済み" パスワード: 」 編集済み" データベース: "pgrokd" identity_provider ): 形状: 」oidc" 表示名: "グーグル" 発行者 : 」https://accounts.google.com" クライアントID: "編集済み" client_secret : "編集済み」 )field_mapping: 識別子: "Eメール" 表示名: 」 タイトル" Eメール: " Eメール」 #
# これを機能させるには、希望するドメイン タイトル「field_mapping.email」がコマンドに必要です。 # 必須ドメイン: "example.com"
の最新モデルをダウンロードしますpgrokd からのアーカイブ) リリース
ページ。
誕生 pgrokd バックグラウンド (systemd、cloak、nohop)。デフォルトでは pgrokd は pgrokd.yml は、作業チェックリスト。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ からのポート 2222 へのインバウンド要求を有効にするために、(許容できる場合) ネットワーク セキュリティ カバレッジを変更します。 )0.0.0.0/0 (どこでも).サーバーに Caddy 2 をダウンロードしてインストールし、次の Caddyfile 構成を実行します: http://pgrok.dev { 逆プロキシ localhost: 3320 } http://*.pgrok.dev { 逆プロキシ localhost: 3000 }
SSO でブランド固有の OIDC ショッパーを リダイレクトURI することが http://pgrok.dev/-/oidc/callback. 常連客のスペースを空けます(
pgrok) までかき混ぜるhttp://pgrok.dev、トークンと URL を電化するために SSO と共に認証します (例: http://unknwon.pgrok.dev ). pgrokの最新モデルをダウンロードします: 自作の場合:brew install pgrok/faucet/pgrok
その他の場合は、 からアーカイブを入手してください。 リリースページ. pgrok.yml を初期化する ファイルと次のダイレクト (リクエストを に転送したい場合) http://localhost: 3000): pgrok init --some distance-off-addr pgrok.dev: 2222 --forward-addr http://localhost: 3000 --token {YOUR_TOKEN}
デフォルトでは、設定ファイルはホームチェックリスト (~/.pgrok/pgrok.yml
))。 拡張 --config 仕様へのフラグ 設定ファイルに多様な方向性を持たせる pgrok を実行してパトロンを誕生させる または pgrok http 直接。デフォルトでは pgrok は pgrok.yml は、ホームチェックリスト (~/.pgrok/pgrok.yml ))。 拡張 --config 設定ファイルの多様な方向を指定するためのフラグ --debug
起動に成功すると、次のようなログが表示される可能性があります:
YYYY-MM-DD 12: 34: 56 INFO トンネリング接続が確立されました距離-off=pgrok.dev: 2222
構成の代替を上書きします以下の構成の代替案は、 CLI フラグの手法によるオーバーライド:
--some distance-off-addr -> remote_addr
--forward-addr -> forward_addr
--トークン -> トークン
多様なケースとして、pgrok http は、フォワード ハンドルを指定するのに使い古されているかもしれません。例:
動的転送通常のように単一への転送の問い合わせハンドル、pgrok
例として、ローカルのフロントエンドが で動作している場合) http://localhost: 3000 ただし、一部の gRPC エンドポイントでは、のアドバイスを検索する必要がありますバックエンド http://localhost: 8080 :
dynamic_forwards : | /api http://localhost: 8080 /フック http://localhost: 8080
/api および
). バニラSSH
通常の SSH プロトコルはトンネリング用に古くなっているため、おそらく適切に正しいと思われます。バニラの SSH ショッパーを実行します。
攪拌して