Para a autenticação de certificado do Android, o serviço de proxy de certificado é executado no nó do Workspace ONE Access como um serviço independente para receber conexões na porta 5262 e fazer proxy das conexões para o serviço do Workspace ONE Access na porta 443 para autenticação.

O tráfego HTTPS 443 para Workspace ONE Access pode ser definido como descarregamento de SSL de Camada 7 no balanceador de carga/proxy reverso ou permitido para passagem SSL como TCP de Camada 4 para o servidor de back-end. Quando o tráfego 443 é configurado com passagem SSL, o certificado publicamente confiável é compartilhado entre o serviço do Workspace ONE Access na porta 443 e o serviço do CertProxy na porta 5262. Nenhuma configuração adicional é necessária.

Se o tráfego HTTPS é descarregado do SSL no balanceador de carga/proxy reverso, o serviço do Workspace ONE Access usará um certificado autoassinado para confiança que é gerado durante o processo de instalação do aplicativo. Como o 5262 deve ser definido como TCP de Camada 4 SSL com passagem SSL que requer um certificado SSL publicamente confiável, isso leva a uma incompatibilidade de certificados entre os dois serviços em execução no host. Para contornar esse problema, o serviço do CertProxy requer uma porta secundária 5263 configurada no servidor. A porta 5263 compartilha o mesmo certificado autoassinado do que está sendo executado no serviço do Workspace ONE Access. A configuração da porta 5263 adicional permite que a comunicação seja protegida e confiável em todo o processo de SSO Móvel para Androids, além de permitir a descriptografia de tráfego HTTPS no balanceador de carga.

Decidindo entre a nova criptografia SSL e o descarregamento de SSL para o tráfego HTTP 443

A seguir, é possível ver uma matriz de decisão para ajudá-lo a configurar o serviço de proxy de certificado com o serviço do Workspace ONE Access.

Nessa matriz, os certificados SAN são definidos como um certificado contendo o FQDN do VIP Workspace ONE Access e cada FQDN da máquina do nó. O FQDN está no formato de um domínio/subdomínio não roteável. Com base no seu design da VMware, use a matriz para determinar se a porta 5263 está configurada.

Tabela 1. Matriz de decisão de configuração do proxy de certificado
Namespace público Namespace do DMZ Tipo de certificado Requisito do balanceador de carga Porta 5263 do proxy de certificado necessária
Namespace compartilhado (.com / .com)
examplo.com examplo.com Caractere curinga, SAN Nova criptografia de SSL necessária Não
examplo.com examplo.com CN de host único Nova criptografia de SSL necessária Sim
examplo.com examplo.com Caractere curinga, SAN Passagem SSL necessária Não
Namespace separado (.com/.dmz)
examplo.com examplo.dmz Caractere curinga, CN de host único Nova criptografia de SSL necessária Sim
examplo.com examplo.dmz SAN Nova criptografia de SSL necessária Não
examplo.com examplo.dmz SAN Passagem SSL necessária Não
Figura 1. Configuração da porta do proxy no DMZ do Workspace ONE Access com única porta 5262 configurada
Diagrama da porta de proxy do Workspace ONE Access configurada para a porta 5262
Figura 2. Configuração da porta do proxy do Workspace ONE Access na DMZ com as portas 5262 e 5263 configuradas
Diagrama da porta do proxy do Workspace ONE Access configurada para as portas 5262 e 5263