É possível configurar os protocolos de segurança e os algoritmos criptográficos usados para criptografar as comunicações entre os clientes e o appliance do Unified Access Gateway a partir das páginas de configuração do administrador.
Pré-requisitos
- Revisar as propriedades de implantação do Unified Access Gateway. São necessárias as seguintes informações de configurações.
- Endereço IP estático para o appliance do Unified Access Gateway
- Endereços IP dos servidores DNS
Observação: É possível especificar no máximo dois endereços IP do servidor DNS.
Se nenhum endereço IP do servidor DNS for especificado, o Unified Access Gateway usará os endereços DNS públicos de fallback de plataforma padrão.
- Senha para o console de administração
- URL da instância do servidor ou balanceador de carga para o qual o appliance do Unified Access Gateway aponta
- URL do servidor Syslog para salvar os arquivos de log de evento
Procedimento
- Na seção Configurar Manualmente a IU do administrador, clique em Selecionar.
- Na seção Configurações Avançadas, clique no ícone de engrenagem Configuração do Sistema.
- Edite os seguintes valores de configuração do appliance do Unified Access Gateway.
Opção Valor padrão e descrição Nome UAG Nome exclusivo do appliance UAG. Localidade Especifica o local a ser utilizado ao gerar mensagens de erro.
- en_US para inglês americano. Este é o padrão.
- ja_JP para japonês
- fr_FR para francês
- de_DE para alemão
- zh_CN para chinês simplificado
- zh_TW para chinês tradicional
- ko_KR para coreano
- es para espanhol
- pt_BR para português (Brasil)
- en_BR para o inglês britânico
Conjuntos de criptografia Na maioria dos casos, as configurações padrão não precisam ser alteradas. Esses são os algoritmos criptográficos usados para criptografar as comunicações entre os clientes e o appliance do Unified Access Gateway. As configurações de criptografia são usadas para ativar vários protocolos de segurança. TLS 1.0 ativado O padrão é NO
.Selecione SIM para ativar o protocolo de segurança TLS 1.0.
TLS 1.1 ativado O padrão é NO
.Selecione SIM para ativar o protocolo de segurança TLS 1.1.
TLS 1.2 ativado O padrão é YES
.O protocolo de segurança TLS 1.2 está ativado.
TLS 1.3 ativado O padrão é YES
O protocolo de segurança TLS 1.3 está ativado.
Tipo de Syslog Selecione o tipo Syslog na lista suspensa. As opções são: - UDP: as mensagens syslog são enviadas pela rede em texto simples via UDP. Esta é a opção padrão.
- TLS: a criptografia TLS é adicionada entre dois servidores syslog para manter as mensagens protegidas.
Observação: Isso é aplicável ao Unified Access Gateway 3.7 e versões posteriores.URL do Syslog Quando o Tipo de Syslog está definido como UDP, essa opção está ativada. Insira a URL do servidor Syslog utilizado para registrar eventos do Unified Access Gateway. Este valor pode ser uma URL ou um nome do host ou endereço IP. Se você não definir a URL do servidor Syslog, nenhum evento será registrado. O número máximo de duas URLs pode ser estipulado. As URLs são separadas por vírgula. Exemplo:
syslog://server1.example.com:514, syslog://server2.example.com:514
Por padrão, os eventos de serviços de borda do Content Gateway e do Secure Email Gateway são registrados em log. Para registrar eventos no servidor syslog para o serviço de borda do Gateway do Tunnel configurado no Unified Access Gateway, um administrador deve configurar o Syslog no Workspace ONE UEM Console com as informações.
Syslog Hostname=localhost and Port=514
Para obter mais informações sobre syslog no Workspace ONE UEM, consulte Configurar o VMware Tunnel na Documentação do VMware Workspace ONE UEM Console em VMware Docs.
Servidores de Syslog Quando o Tipo de Syslog está definido como TLS, essa opção está ativada. Insira a URL do servidor Syslog utilizado para registrar eventos do Unified Access Gateway. Este valor pode ser uma URL ou um nome do host ou endereço IP. Se você não definir a URL do servidor Syslog, nenhum evento será registrado. O número máximo de duas URLs pode ser estipulado. As URLs são separadas por vírgula. Exemplo:
syslog://server1.example.com:514, syslog://server2.example.com:514
Por padrão, os eventos de serviços de borda do Content Gateway e do Secure Email Gateway são registrados em log. Para registrar eventos no servidor syslog para o serviço de borda do Gateway do Tunnel configurado no Unified Access Gateway, um administrador deve configurar o Syslog no Workspace ONE UEM Console com as informações.
Syslog Hostname=localhost and Port=514
Observação: Isso é aplicável ao Unified Access Gateway 3.7 e versões posteriores.URL de Auditoria do Syslog Insira a URL do servidor Syslog utilizado para registrar eventos de auditoria do Unified Access Gateway. Este valor pode ser uma URL ou um nome do host ou endereço IP. Se você não definir a URL do servidor syslog, nenhum evento de auditoria será registrado. O número máximo de duas URLs pode ser estipulado. As URLs são separadas por vírgula. Exemplo:
syslog://server1.example.com:514, syslog://server2.example.com:514
Certificado CA Essa opção é ativada quando um servidor Syslog é adicionado. Selecione um certificado de Autoridade de Certificação Syslog válido. Certificado de cliente syslog Observação: Essa opção é ativada apenas quando um Servidor de Syslog é adicionado na interface de usuário do Administrador do Unified Access Gateway.Selecione um certificado de cliente Syslog válido no formato PEM.
Chave do certificado de cliente syslog Observação: Essa opção é ativada apenas quando um Servidor de Syslog é adicionado na interface de usuário do Administrador do Unified Access Gateway.Selecione uma chave de certificado de cliente Syslog válida no formato PEM.
Observação: Quando o Unified Access Gateway é implantado usando o PowerShell, se um certificado ou chave inválido ou expirado for fornecido, a instância da IU do administrador não estará disponível.URL de verificação de integridade Insira um URL pelo qual o balanceador de carga se conecta e verifica a integridade do Unified Access Gateway Cookies a serem armazenados em cache O conjunto de cookies que o Unified Access Gateway armazena em cache. O padrão é nenhum. Tempo limite da sessão O valor padrão é 36000000 milissegundos. Modo quiesce Ative SIM para pausar o appliance do Unified Access Gateway a fim de alcançar um estado consistente para realizar tarefas de manutenção Intervalo do monitor O valor padrão é 60. Idade da senha Número de dias em que a senha de administrador atual estará válida. O padrão é 90 dias. Especifique 0 (zero) se a senha nunca deve expirar. Tempo limite da solicitação Indica o tempo máximo que o Unified Access Gateway aguarda a recepção de uma solicitação. O valor padrão é
3000
.Esse tempo limite deve ser especificado em milissegundos.
Tempo limite do recebimento do corpo Indica o tempo máximo que o Unified Access Gateway aguarda a recepção de um corpo de solicitação. O padrão é
5000
.Esse tempo limite deve ser especificado em milissegundos.
Máximo de Conexões por Sessão Número máximo de conexões TCP permitidas por sessão TLS. O valor padrão é
16
.Para que não haja limite quanto ao número permitido de conexões TCP, defina o valor desse campo como
0
.Observação: Valor do campo de8
ou inferior causa erros no Horizon Client.Tempo limite de ociosidade de conexão do cliente Especifique o tempo (em segundos) durante o qual uma conexão do cliente pode ficar ociosa antes da conexão ser fechada. O valor padrão é 360 segundos (6 minutos). Um valor igual a Zero indica que não há nenhum tempo limite de ociosidade. Tempo limite da autenticação O tempo de espera máximo em milissegundos antes do qual a autenticação deve acontecer. O padrão é 300000. Se for especificado 0, isso indicará que não há limite de tempo para autenticação.
Tolerância de Desvio do Relógio Digite a diferença de tempo permitida em segundos entre um relógio do Unified Access Gateway e os outros relógios na mesma rede. O padrão é de 600 segundos. Máximo Permitido de CPUs do Sistema Indica o uso da CPU médio do sistema máximo permitido em um minuto. Quando o limite de CPU configurado é excedido, novas sessões não são permitidas e o cliente recebe um erro HTTP 503 para indicar que o dispositivo do Unified Access Gateway está sobrecarregado temporariamente. Além disso, o limite excedido também permite que um balanceador de carga marque o dispositivo do Unified Access Gateway para baixo para que novas solicitações possam ser direcionadas a outros dispositivos do Unified Access Gateway.
O valor está em porcentagem.
O valor padrão é
100%
.Participar do CEIP Se ativado, envia as informações do Programa de aperfeiçoamento da experiência do cliente ("CEIP") à VMware. Consulte Entrar ou sair do Programa de aperfeiçoamento da experiência do cliente para obter mais detalhes. Ativar SNMP Ative SIM para ativar o serviço SNMP. O protocolo SNMP (Simple Network Management Protocol) coleta informações sobre estatísticas do sistema, memória e MIB do serviço de borda do Tunnel pelo Unified Access Gateway. Observação: Você deve ativar o SNMP antes de configurar o Tunnel. Se você ativar o SNMP após configurar o Tunnel, deverá salvar automaticamente as configurações do Tunnel para que as configurações de SNMP entrem em vigor.A lista de Base de Informações de Gerenciamento (MIB) disponível,- UCD-SNMP-MIB::systemStats
- UCD-SNMP-MIB::memory
- VMWARE-TUNNEL-SERVER-MIB::vmwTunnelServerMIB
Texto de Isenção de Responsabilidade de Administrador Digite o texto de isenção de responsabilidade com base na política do contrato de usuário da sua organização. Para que um administrador faça login com êxito na interface de usuário do Administrador do Unified Access Gateway, o administrador deve aceitar a política de contrato.
O texto de isenção de responsabilidade pode ser configurado por meio da implantação do PowerShell ou usando a interface de usuário do Administrador do Unified Access Gateway. Para obter mais informações sobre a configuração do PowerShell no arquivo INI, consulte Usando o PowerShell para implementar o appliance do Unified Access Gateway.
Ao usar a interface de usuário do Administrador do Unified Access Gateway para configurar essa caixa de texto, o administrador deve primeiro fazer login na interface de usuário do Administrador e, em seguida, configurar o texto de isenção de responsabilidade. Em logins subsequentes de administrador, o texto é exibido para que o administrador aceite antes de acessar a página de login.
DNS Digite os endereços do Sistema de Nome de Domínio (DNS) que são adicionados ao arquivo de configuração /run/systemd/resolve/resolv.conf. Ele deve conter um endereço de pesquisa de DNS válido. Clique em '+' para adicionar um novo endereço DNS. Pesquisa de DNS Digite a pesquisa do Sistema de Nome de Domínio (DNS) adicionada ao arquivo de configuração /etc/resolv.conf. Ele deve conter um endereço de pesquisa de DNS válido. Clique em '+' para adicionar uma nova entrada de pesquisa de DNS. Servidores NTP Servidores NTP para sincronização do protocolo de tempo de rede. Você pode inserir endereços IP e nomes de host válidos. Todos os servidores NTP por interface obtidos da configuração systemd-networkd.service ou por meio do DHCP terão precedência sobre essas configurações. Clique em '+' para adicionar um novo servidor NTP. Servidores NTP de Fallback Servidores NTP de Fallback para sincronização do protocolo de tempo de rede. Se as informações do servidor NTP não forem encontradas, esses nomes de host do servidor NTP de fallback ou endereços IP serão usados. Clique em '+' para adicionar um novo servidor NTP de fallback. Chaves Públicas SSH Carregue chaves públicas para permitir que o usuário raiz acesse Unified Access Gateway ao usar a opção de par de chaves pública-privada. Os administradores podem carregar várias chaves públicas exclusivas para o Unified Access Gateway.
Este campo é visível na interface de usuário de administração somente quando as seguintes opções de SSH são definidas para
true
durante a implantação: Ativar SSH e Permitir o login raiz de SSH usando o par de chaves. Para obter informações sobre essas opções, consulte Implementar o Unified Access Gateway usando o assistente modelo do OVF. - Clique em Salvar.
O que Fazer Depois
Defina as configurações do serviço de borda para os componentes com os quais o Unified Access Gateway é implantado. Após definir as configurações de borda, defina as configurações de autenticação.