Ative a ponte de identidade, configure o nome do host externo para o serviço e baixe o arquivo de metadados do provedor de serviços do Unified Access Gateway.
Esse arquivo de metadados é carregado na página configuração de aplicativo da web no serviço do VMware Identity Manager.
Pré-requisitos
Você deve ter definido as seguintes Configurações de Ponte de Identidade no console de administração do Unified Access Gateway. Você pode encontrar essas configurações na seção Configurações avançadas.
- Metadados do provedor de identidade carregados para o Unified Access Gateway.
- O nome principal do Kerberos configurado e o arquivo keytab carregado para o Unified Access Gateway.
- O nome do território e as informações do centro de distribuição de chaves.
Certifique-se de que a porta TCP/UDP 88 esteja aberta, pois o Unified Access Gateway a usa para a comunicação do Kerberos com o Active Directory.
Procedimento
- Na seção Configurar Manualmente da IU do administrador, clique em Selecionar.
- Na linha , clique em Mostrar.
- Clique no ícone de engrenagem Configurações de Proxy Reverso.
- Na página Configurações de Proxy Reverso, clique em Adicionar para criar uma configuração de proxy.
- Defina Ativar configurações de proxy reverso como SIM e defina as configurações do serviço de borda a seguir.
Opção |
Descrição |
Identificador |
O identificador do serviço de borda é configurado como o proxy reverso da Web. |
Identificação de instância |
Nome exclusivo da instância do proxy reverso da Web. |
URL de destino do proxy |
Especifique o URI interno do aplicativo da Web. É obrigatório que o Unified Access Gateway leia e acesse esta URL. |
Impressões digitais da URL de destino do proxy |
Insira a URI para combinar com esta configuração de proxy. Uma impressão digital tem o formato [alg=]xx:xx, onde alg pode ser sha1, o padrão ou md5. Os ‘xx’ são dígitos hexadecimais. Por exemplo, sha=C3 89 A2 19 DC 7A 48 2B 85 1C 81 EC 5E 8F 6A 3C 33 F2 95 C3. Se você não configurar as impressões digitais, os certificados do servidor deverão ser emitidos por uma Autoridade de Certificação (Certificate Authority, CA) confiável. |
Padrão de proxy |
Insira os caminhos de URI correspondentes que encaminham para a URL de destino. Por exemplo, insira como (/|/SAAS(.*)|/hc(.*)|/web(.*)|/catalog-portal(.*)). Observação: ao configurar vários proxies reversos, forneça o nome do host no padrão de host do proxy |
- Para definir outras configurações avançadas, clique em Mais.
Opção |
Descrição |
Métodos de autenticação |
O padrão é utilizar a autenticação de passagem do nome de usuário e senha. Os métodos de autenticação configurados no Unified Access Gateway estão listados nos menus suspensos. Os métodos de Autenticação de Certificado do Dispositivo, RSA SecurID e RADIUS são compatíveis. |
Caminho de URI para verificação de integridade |
O Unified Access Gateway se conecta a este caminho de URI para verificar a integridade de seu aplicativo Web. |
SAML SP |
Necessário quando você configura o Unified Access Gateway como um proxy reverso autenticado para VMware Identity Manager. Insira o nome do provedor de serviços SAML para o agente do View XML API. Esse nome deve corresponder ao nome de um provedor de serviços configurado com o Unified Access Gatewayou ser o valor especial DEMO. Se houver vários provedores de serviços configurados com oUnified Access Gateway, seus nomes deverão ser únicos. |
URL externa |
O valor padrão é a URL do host do Unified Access Gateway e a porta 443. É possível inserir uma outra URL externa. Digite como https://<host:port>. |
Padrão desprotegido |
Insira o padrão de redirecionamento do VMware Identity Manager conhecido. Por exemplo: (/|/catalog-portal(.*)|/|/SAAS/|/SAAS|/SAAS/API/1.0/GET/image(.*)|/SAAS/horizon/css(.*)|/SAAS/horizon/angular(.*)|/SAAS/horizon/js(.*)|/SAAS/horizon/js-lib(.*)|/SAAS/auth/login(.*)|/SAAS/jersey/manager/api/branding|/SAAS/horizon/images/(.*)|/SAAS/jersey/manager/api/images/(.*)|/hc/(.*)/authenticate/(.*)|/hc/static/(.*)|/SAAS/auth/saml/response|/SAAS/auth/authenticatedUserDispatcher|/web(.*)|/SAAS/apps/|/SAAS/horizon/portal/(.*)|/SAAS/horizon/fonts(.*)|/SAAS/API/1.0/POST/sso(.*)|/SAAS/API/1.0/REST/system/info(.*)|/SAAS/API/1.0/REST/auth/cert(.*)|/SAAS/API/1.0/REST/oauth2/activate(.*)|/SAAS/API/1.0/GET/user/devices/register(.*)|/SAAS/API/1.0/oauth2/token(.*)|/SAAS/API/1.0/REST/oauth2/session(.*)|/SAAS/API/1.0/REST/user/resources(.*)|/hc/t/(.*)/(.*)/authenticate(.*)|/SAAS/API/1.0/REST/auth/logout(.*)|/SAAS/auth/saml/response(.*)|/SAAS/(.*)/(.*)auth/login(.*)|/SAAS/API/1.0/GET/apps/launch(.*)|/SAAS/API/1.0/REST/user/applications(.*)|/SAAS/auth/federation/sso(.*)|/SAAS/auth/oauth2/authorize(.*)|/hc/prepareSaml/failure(.*)|/SAAS/auth/oauthtoken(.*)|/SAAS/API/1.0/GET/metadata/idp.xml|/SAAS/auth/saml/artifact/resolve(.*)|/hc/(.*)/authAdapter(.*)|/hc/authenticate/(.*)|/SAAS/auth/logout|/SAAS/common.js|/SAAS/auth/launchInput(.*)|/SAAS/launchUsersApplication.do(.*)|/hc/API/1.0/REST/thinapp/download(.*)|/hc/t/(.*)/(.*)/logout(.*)|/SAAS/auth/wsfed/services(.*)|/SAAS/auth/wsfed/active/logon(.*))) |
Cookie de autenticação |
Insira o nome do cookie de autenticação. Por exemplo: HZN |
URL de redirecionamento de logon |
Se o usuário fizer logout do portal, digite o URL de redirecionamento para efetuar login novamente. Por exemplo: /SAAS/auth/login?dest=%s |
Padrão de host de proxy |
Nome de host externo usado para verificar o host que entra para verificar se combina com o padrão para aquela instância em particular. O padrão do host é opcional ao configurar instâncias de proxy reverso da Web. |
Certificados confiáveis |
Adicione um certificado confiável para este serviço de borda. Clique em '+' para selecionar um certificado no formato PEM e adicionar ao armazenamento de confiança. Clique em '-' para remover um certificado do armazenamento de confiança. Por padrão, o nome do alias é o nome do arquivo do certificado PEM. Edite a caixa de texto do alias para fornecer um nome diferente. |
Entradas de host |
Insira os detalhes a serem adicionados no arquivo /etc/hosts. Cada entrada deve incluir um IP, um nome de host e um pseudônimo de nome de host opcional nesta ordem, separados por um espaço. Por exemplo, 10.192.168.1 example1.com, 10.192.168.2 example2.com example-alias. Clique no sinal de " +" para adicionar várias entradas de host.
Importante: As entradas de host são salvas somente depois que você clicar em
Salvar.
|
- Na seção Ativar ponte de identidade, altere de NÃO para SIM.
- Configurar as seguintes configurações do serviço de borda.
Opção |
Descrição |
Tipos de autenticação |
Selecione SAML. |
Provedor de identidade |
No menu suspenso, selecione o provedor de identidade. |
Keytab |
No menu suspenso, selecione o keytab configurado para este proxy reverso. |
Nome da identidade do serviço de destino |
Insira o nome principal do serviço Kerberos. Cada identidade sempre é totalmente qualificada com o nome do território. Por exemplo, myco_hostname@MYCOMPANY. Digite o nome do território em letras maiúsculas. Se não for adicionado um nome na caixa de texto, o nome principal do serviço será derivado do nome do host da URL de destino do proxy. |
Página de aterrissagem de serviço |
Insira a página para a qual os usuários são redirecionados no provedor de identidade após a validação da declaração. A configuração padrão é / . |
Nome de cabeçalho do usuário |
Para a autenticação baseada em cabeçalho, insira o nome do cabeçalho HTTP que inclui a ID do usuário derivada da declaração. |
- Na seção Baixar metadados SP, clicar em Download.
Salve o arquivo de metadados do provedor de serviços.
- Clique em Salvar.
O que Fazer Depois
Adicione o arquivo de metadados do provedor de serviços do Unified Access Gateway à página Configuração de aplicativo da Web no serviço do VMware Identity Manager.