É possível configurar os protocolos de segurança e os algoritmos criptográficos usados para criptografar as comunicações entre os clientes e o appliance do Unified Access Gateway a partir das páginas de configuração do administrador.

Pré-requisitos

  • Revisar as propriedades de implantação do Unified Access Gateway. São necessárias as seguintes informações de configurações.
    • Endereço IP estático para o appliance do Unified Access Gateway
    • Endereço IP do servidor DNS
    • Senha para o console de administração
    • URL da instância do servidor ou balanceador de carga para o qual o appliance do Unified Access Gateway aponta
    • URL do servidor Syslog para salvar os arquivos de log de evento

Procedimento

  1. Na seção Configurar Manualmente a IU do administrador, clique em Selecionar.
  2. Na seção Configurações Avançadas, clique no ícone de engrenagem Configuração do Sistema.
  3. Edite os seguintes valores de configuração do appliance do Unified Access Gateway.
    Opção Valor padrão e descrição
    Nome UAG Nome exclusivo do appliance UAG.
    Localidade

    Especifica o local a ser utilizado ao gerar mensagens de erro.

    • en_US para inglês americano. Este é o padrão.
    • ja_JP para japonês
    • fr_FR para francês
    • de_DE para alemão
    • zh_CN para chinês simplificado
    • zh_TW para chinês tradicional
    • ko_KR para coreano
    • es para espanhol
    • pt_BR para português (Brasil)
    • en_GB para inglês britânico
    Conjuntos de criptografia Na maioria dos casos, as configurações padrão não precisam ser alteradas. Esses são os algoritmos criptográficos usados para criptografar as comunicações entre os clientes e o appliance do Unified Access Gateway. As configurações de criptografia são usadas para ativar vários protocolos de segurança.
    TLS 1.0 ativado O padrão é NO.

    Selecione SIM para ativar o protocolo de segurança TLS 1.0.

    TLS 1.1 ativado O padrão é NO.

    Selecione SIM para ativar o protocolo de segurança TLS 1.1.

    TLS 1.2 ativado O padrão é YES.

    O protocolo de segurança TLS 1.2 está ativado.

    Tipo de Syslog Selecione o tipo Syslog na lista suspensa. As opções são:
    • UDP: as mensagens syslog são enviadas pela rede em texto simples via UDP. Esta é a opção padrão.
    • TLS: a criptografia TLS é adicionada entre dois servidores syslog para manter as mensagens protegidas.
    Observação: Isso é aplicável ao Unified Access Gateway 3.7 e versões posteriores.
    URL do Syslog Quando o Tipo de Syslog está definido como UDP, essa opção está ativada. Insira a URL do servidor Syslog utilizado para registrar eventos do Unified Access Gateway. Este valor pode ser uma URL ou um nome do host ou endereço IP. Se você não definir a URL do servidor Syslog, nenhum evento será registrado.

    O número máximo de duas URLs pode ser estipulado. As URLs são separadas por vírgula. Exemplo: syslog://server1.example.com:514, syslog://server2.example.com:514

    Por padrão, os eventos de serviços de borda do Content Gateway e do Secure Email Gateway são registrados em log. Para registrar eventos no servidor syslog para o serviço de borda do Gateway do Tunnel configurado no Unified Access Gateway, um administrador deve configurar o Syslog no Workspace ONE UEM Console com as informações.Syslog Hostname=localhost and Port=514

    Para obter mais informações sobre o Syslog no Workspace ONE UEM Console, consulte o tópico Configurar Per-App Tunnel da documentação do VMware Tunnel para Linux.

    Servidores de Syslog Quando o Tipo de Syslog está definido como TLS, essa opção está ativada. Insira a URL do servidor Syslog utilizado para registrar eventos do Unified Access Gateway. Este valor pode ser uma URL ou um nome do host ou endereço IP. Se você não definir a URL do servidor Syslog, nenhum evento será registrado.

    O número máximo de duas URLs pode ser estipulado. As URLs são separadas por vírgula. Exemplo: syslog://server1.example.com:514, syslog://server2.example.com:514

    Por padrão, os eventos de serviços de borda do Content Gateway e do Secure Email Gateway são registrados em log. Para registrar eventos no servidor syslog para o serviço de borda do Gateway do Tunnel configurado no Unified Access Gateway, um administrador deve configurar o Syslog no Workspace ONE UEM Console com as informações.Syslog Hostname=localhost and Port=514

    Observação: Isso é aplicável ao Unified Access Gateway 3.7 e versões posteriores.
    URL de Auditoria do Syslog Insira a URL do servidor Syslog utilizado para registrar eventos de auditoria do Unified Access Gateway. Este valor pode ser uma URL ou um nome do host ou endereço IP. Se você não definir a URL do servidor syslog, nenhum evento de auditoria será registrado.

    O número máximo de duas URLs pode ser estipulado. As URLs são separadas por vírgula. Exemplo: syslog://server1.example.com:514, syslog://server2.example.com:514

    Certificado CA Essa opção é ativada quando um servidor Syslog é adicionado. Selecione um certificado de Autoridade de Certificação Syslog válido.
    Certificado de cliente syslog Selecione um certificado de cliente Syslog válido no formato PEM.
    Chave do certificado de cliente syslog Selecione uma chave de certificado de cliente Syslog válida no formato PEM.
    Observação: Quando o Unified Access Gateway é implantado usando o PowerShell, se um certificado ou chave inválido ou expirado for fornecido, a instância da IU do administrador não estará disponível.
    URL de verificação de integridade Insira um URL pelo qual o balanceador de carga se conecta e verifica a integridade do Unified Access Gateway
    Cookies a serem armazenados em cache O conjunto de cookies que o Unified Access Gateway armazena em cache. O padrão é nenhum.
    Modo do IP Selecione modo do IP estático, STATICV4 OU STATICV6.
    Tempo limite da sessão O valor padrão é 36000000 milissegundos.
    Modo quiesce Ative SIM para pausar o appliance do Unified Access Gateway a fim de alcançar um estado consistente para realizar tarefas de manutenção
    Intervalo do monitor O valor padrão é 60.
    Idade da senha Número de dias em que a senha de administrador atual estará válida. O padrão é 90 dias. Especifique 0 (zero) se a senha nunca deve expirar.
    Tempo limite da solicitação Especifique o tempo limite em segundos para a solicitação. O padrão é 3000.
    Tempo limite do recebimento do corpo Especifique o tempo limite em segundos para o recebimento do corpo. O padrão é 5000.
    Máximo de Conexões por Sessão Número máximo de conexões TCP permitidas por sessão TLS.

    O valor padrão é 16.

    Para que não haja limite quanto ao número permitido de conexões TCP, defina o valor desse campo como 0.

    Observação: Valor do campo de 8 ou inferior causa erros no Horizon Client.
    Tempo limite de ociosidade de conexão do cliente Especifique o tempo (em segundos) durante o qual uma conexão do cliente pode ficar ociosa antes da conexão ser fechada. O valor padrão é 360 segundos (6 minutos). Um valor igual a Zero indica que não há nenhum tempo limite de ociosidade.
    Tempo limite da autenticação

    O tempo de espera máximo em milissegundos antes do qual a autenticação deve acontecer. O padrão é 300000. Se for especificado 0, isso indicará que não há limite de tempo para autenticação.

    Tolerância de Desvio do Relógio Digite a diferença de tempo permitida em segundos entre um relógio do Unified Access Gateway e os outros relógios na mesma rede. O padrão é de 600 segundos.
    Participar do CEIP Se ativado, envia as informações do Programa de aperfeiçoamento da experiência do cliente ("CEIP") à VMware. Consulte Entrar ou sair do Programa de aperfeiçoamento da experiência do cliente para obter mais detalhes.
    Ativar SNMP Ative SIM para ativar o serviço SNMP. O protocolo SNMP (Simple Network Management Protocol) coleta informações sobre estatísticas do sistema, memória e MIB do serviço de borda do Tunnel pelo Unified Access Gateway.
    Observação: Você deve ativar o SNMP antes de configurar o Tunnel. Se você ativar o SNMP após configurar o Tunnel, deverá salvar automaticamente as configurações do Tunnel para que as configurações de SNMP entrem em vigor.
    A lista de Base de Informações de Gerenciamento (MIB) disponível,
    • UCD-SNMP-MIB::systemStats
    • UCD-SNMP-MIB::memory
    • VMWARE-TUNNEL-SERVER-MIB::vmwTunnelServerMIB
    DNS Digite os endereços do Sistema de Nome de Domínio (DNS) que são adicionados ao arquivo de configuração /run/systemd/resolve/resolv.conf. Ele deve conter um endereço de pesquisa de DNS válido. Clique em '+' para adicionar um novo endereço DNS.
    Pesquisa de DNS Digite a pesquisa do Sistema de Nome de Domínio (DNS) adicionada ao arquivo de configuração /etc/resolv.conf. Ele deve conter um endereço de pesquisa de DNS válido. Clique em '+' para adicionar uma nova entrada de pesquisa de DNS.
    Servidores NTP Servidores NTP para sincronização do protocolo de tempo de rede. Você pode inserir endereços IP e nomes de host válidos. Todos os servidores NTP por interface obtidos da configuração systemd-networkd.service ou por meio do DHCP terão precedência sobre essas configurações. Clique em '+' para adicionar um novo servidor NTP.
    Servidores NTP de Fallback Servidores NTP de Fallback para sincronização do protocolo de tempo de rede. Se as informações do servidor NTP não forem encontradas, esses nomes de host do servidor NTP de fallback ou endereços IP serão usados. Clique em '+' para adicionar um novo servidor NTP de fallback.
    Chaves Públicas SSH Carregue chaves públicas para permitir que o usuário raiz acesse Unified Access Gateway ao usar a opção de par de chaves pública-privada.

    Os administradores podem carregar várias chaves públicas exclusivas para o Unified Access Gateway.

    Este campo é visível na interface de usuário de administração somente quando as seguintes opções de SSH são definidas para true durante a implantação: Ativar SSH e Permitir o login raiz de SSH usando o par de chaves. Para obter informações sobre essas opções, consulte Implementar o Unified Access Gateway usando o assistente modelo do OVF.

  4. Clique em Salvar.

O que Fazer Depois

Defina as configurações do serviço de borda para os componentes com os quais o Unified Access Gateway é implantado. Após definir as configurações de borda, defina as configurações de autenticação.