Ative a ponte de identidade, configure o nome do host externo para o serviço e baixe o arquivo de metadados do provedor de serviços do Unified Access Gateway.
Esse arquivo de metadados é carregado na página configuração de aplicativo da web no serviço do VMware Workspace ONE Access.
Pré-requisitos
Você deve ter definido as seguintes Configurações de Ponte de Identidade no console de administração do Unified Access Gateway. Você pode encontrar essas configurações na seção Configurações avançadas.
- Metadados do provedor de identidade carregados para o Unified Access Gateway.
- O nome principal do Kerberos configurado e o arquivo keytab carregado para o Unified Access Gateway.
- O nome do território e as informações do centro de distribuição de chaves.
Certifique-se de que a porta TCP/UDP 88 esteja aberta, pois o Unified Access Gateway a usa para a comunicação do Kerberos com o Active Directory.
Procedimento
- Na seção Configurar Manualmente da IU do administrador, clique em Selecionar.
- Na linha Configurações gerais > Configuração de serviço de borda, clique em Mostrar.
- Clique no ícone de engrenagem Configurações de Proxy Reverso.
- Na página Configurações de Proxy Reverso, clique em Adicionar para criar uma configuração de proxy.
- Defina Ativar configurações de proxy reverso como SIM e defina as configurações do serviço de borda a seguir.
Opção Descrição Identificador O identificador do serviço de borda é configurado como o proxy reverso da Web. Identificação de instância Nome exclusivo da instância do proxy reverso da Web. URL de destino do proxy Especifique o URI interno do aplicativo da Web. É obrigatório que o Unified Access Gateway leia e acesse esta URL. Impressões digitais da URL de destino do proxy Insira a URI para combinar com esta configuração de proxy. Uma impressão digital tem o formato [alg=]xx:xx, onde alg pode ser sha1, o padrão ou md5. Os ‘xx’ são dígitos hexadecimais. Por exemplo, sha=C3 89 A2 19 DC 7A 48 2B 85 1C 81 EC 5E 8F 6A 3C 33 F2 95 C3. Se você não configurar as impressões digitais, os certificados do servidor deverão ser emitidos por uma Autoridade de Certificação (Certificate Authority, CA) confiável.
Padrão de proxy Insira os caminhos de URI correspondentes que encaminham para a URL de destino. Por exemplo, insira como (/|/SAAS(.*)|/hc(.*)|/web(.*)|/catalog-portal(.*)). Observação: ao configurar vários proxies reversos, forneça o nome do host no padrão de host do proxy
- Para definir outras configurações avançadas, clique em Mais.
Opção Descrição Métodos de autenticação O padrão é utilizar a autenticação de passagem do nome de usuário e senha. Os métodos de autenticação configurados no Unified Access Gateway estão listados nos menus suspensos. Os métodos de Autenticação de Certificado do Dispositivo, RSA SecurID e RADIUS são compatíveis.
Caminho de URI para verificação de integridade O Unified Access Gateway se conecta a este caminho de URI para verificar a integridade de seu aplicativo Web. SAML SP Necessário quando você configura o Unified Access Gateway como um proxy reverso autenticado para Workspace ONE Access. Insira o nome do provedor de serviços SAML para o agente do View XML API. Esse nome deve corresponder ao nome de um provedor de serviços configurado com o Unified Access Gatewayou ser o valor especial DEMO. Se houver vários provedores de serviços configurados com oUnified Access Gateway, seus nomes deverão ser únicos.
URL externa O valor padrão é a URL do host do Unified Access Gateway e a porta 443. É possível inserir uma outra URL externa. Digite como https://<host:port>.
Padrão desprotegido Insira o padrão de redirecionamento do Workspace ONE Access conhecido. Por exemplo: (/|/catalog-portal(.*)|/|/SAAS/|/SAAS|/SAAS/API/1.0/GET/image(.*)|/SAAS/horizon/css(.*)|/SAAS/horizon/angular(.*)|/SAAS/horizon/js(.*)|/SAAS/horizon/js-lib(.*)|/SAAS/auth/login(.*)|/SAAS/jersey/manager/api/branding|/SAAS/horizon/images/(.*)|/SAAS/jersey/manager/api/images/(.*)|/hc/(.*)/authenticate/(.*)|/hc/static/(.*)|/SAAS/auth/saml/response|/SAAS/auth/authenticatedUserDispatcher|/web(.*)|/SAAS/apps/|/SAAS/horizon/portal/(.*)|/SAAS/horizon/fonts(.*)|/SAAS/API/1.0/POST/sso(.*)|/SAAS/API/1.0/REST/system/info(.*)|/SAAS/API/1.0/REST/auth/cert(.*)|/SAAS/API/1.0/REST/oauth2/activate(.*)|/SAAS/API/1.0/GET/user/devices/register(.*)|/SAAS/API/1.0/oauth2/token(.*)|/SAAS/API/1.0/REST/oauth2/session(.*)|/SAAS/API/1.0/REST/user/resources(.*)|/hc/t/(.*)/(.*)/authenticate(.*)|/SAAS/API/1.0/REST/auth/logout(.*)|/SAAS/auth/saml/response(.*)|/SAAS/(.*)/(.*)auth/login(.*)|/SAAS/API/1.0/GET/apps/launch(.*)|/SAAS/API/1.0/REST/user/applications(.*)|/SAAS/auth/federation/sso(.*)|/SAAS/auth/oauth2/authorize(.*)|/hc/prepareSaml/failure(.*)|/SAAS/auth/oauthtoken(.*)|/SAAS/API/1.0/GET/metadata/idp.xml|/SAAS/auth/saml/artifact/resolve(.*)|/hc/(.*)/authAdapter(.*)|/hc/authenticate/(.*)|/SAAS/auth/logout|/SAAS/common.js|/SAAS/auth/launchInput(.*)|/SAAS/launchUsersApplication.do(.*)|/hc/API/1.0/REST/thinapp/download(.*)|/hc/t/(.*)/(.*)/logout(.*)|/SAAS/auth/wsfed/services(.*)|/SAAS/auth/wsfed/active/logon(.*))
Cookie de autenticação Insira o nome do cookie de autenticação. Por exemplo: HZN URL de redirecionamento de logon Se o usuário fizer logout do portal, digite o URL de redirecionamento para efetuar login novamente. Por exemplo: /SAAS/auth/login?dest=%s Padrão de host de proxy Nome de host externo usado para verificar o host que entra para verificar se combina com o padrão para aquela instância em particular. O padrão do host é opcional ao configurar instâncias de proxy reverso da Web. Certificados confiáveis Adicione um certificado confiável para este serviço de borda. Clique em '+' para selecionar um certificado no formato PEM e adicionar ao armazenamento de confiança. Clique em '-' para remover um certificado do armazenamento de confiança. Por padrão, o nome do alias é o nome do arquivo do certificado PEM. Edite a caixa de texto do alias para fornecer um nome diferente. Cabeçalhos de Segurança de Resposta Clique em '+' para adicionar um cabeçalho. Insira o nome do cabeçalho de segurança. Insira o valor. Clique em '-' para remover um cabeçalho. Edite um cabeçalho de segurança existente para atualizar o nome e o valor do cabeçalho. Importante: Os nomes e valores do cabeçalho só são salvos após você clicar em Salvar. Alguns cabeçalhos de segurança padrão estão presentes por padrão. Os cabeçalhos configurados serão adicionados à resposta do Unified Access Gateway ao cliente somente se os cabeçalhos correspondentes estiverem ausentes na resposta do servidor de back-end configurado.Observação: Modifique os cabeçalhos de resposta de segurança com cuidado. Modificar esses parâmetros pode afetar o funcionamento seguro do Unified Access Gateway.Entradas de host Insira os detalhes a serem adicionados no arquivo /etc/hosts. Cada entrada deve incluir um IP, um nome de host e um pseudônimo de nome de host opcional nesta ordem, separados por um espaço. Por exemplo, 10.192.168.1 example1.com, 10.192.168.2 example2.com example-alias. Clique no sinal de " +" para adicionar várias entradas de host. Importante: As entradas de host são salvas somente depois que você clicar em Salvar. - Na seção Ativar ponte de identidade, altere de NÃO para SIM.
- Configurar as seguintes configurações do serviço de borda.
Opção Descrição Tipos de autenticação Selecione SAML. Atributos SAML Lista de atributos SAML que é transmitida como cabeçalhos de solicitação. Esta opção estará disponível apenas se a opção Ativar Ponte de Identidade estiver definida como Sim e a opção Tipos de Autenticação estiver definida como SAML. Clique em '+' para um atributo SAML como parte do cabeçalho. Públicos-Alvo de SAML Certifique-se de que o tipo de autenticação SAML seja escolhido.
Insira a URL do público-alvo.Observação: Se a caixa de texto for deixada vazia, os públicos-alvo não serão restritos.Para compreender como o UAG oferece suporte a Públicos-Alvo de SAML, consulte Públicos-Alvo de SAML.
Provedor de identidade No menu suspenso, selecione o provedor de identidade. Keytab No menu suspenso, selecione o keytab configurado para este proxy reverso. Nome da identidade do serviço de destino Insira o nome principal do serviço Kerberos. Cada identidade sempre é totalmente qualificada com o nome do território. Por exemplo, myco_hostname@MYCOMPANY. Digite o nome do território em letras maiúsculas. Se não for adicionado um nome na caixa de texto, o nome principal do serviço será derivado do nome do host da URL de destino do proxy. Página de aterrissagem de serviço Insira a página para a qual os usuários são redirecionados no provedor de identidade após a validação da declaração. A configuração padrão é /
.Nome de cabeçalho do usuário Para a autenticação baseada em cabeçalho, insira o nome do cabeçalho HTTP que inclui a ID do usuário derivada da declaração. - Na seção Baixar metadados SP, clicar em Download.
Salve o arquivo de metadados do provedor de serviços.
- Clique em Salvar.
O que Fazer Depois
Adicione o arquivo de metadados do provedor de serviços do Unified Access Gateway à página de configuração de aplicativo de Internet no serviço do Workspace ONE Access.