本节介绍了为 IDM Horizon 服务配置 NSX Advanced Load Balancer (HTTPS 443) 的步骤。

在部署了 NSX Advanced Load Balancer 控制器 并完成云配置后,请按照下面所述配置虚拟服务和其他实体:就本文而言,我们在不同的后端端口上运行所有服务。

前提条件

假设已部署 NSX Advanced Load Balancer 控制器 并完成了云配置。

过程

  1. 创建 HTTP 应用程序配置文件
    1. 要创建新的应用程序配置文件,请导航到模板 > 配置文件 > 应用程序
    2. 单击创建,然后从下拉菜单中选择 HTTP
    3. 单击 DDoS 选项卡,并将 HTTP 保持活动状态超时值设置为 1800000 毫秒


    4. 单击保存并继续执行下一步。
  2. 创建 TCP 配置文件
    1. 对于 TCP/UDP,请导航到模板 > 配置文件 > TCP/UDP,然后单击创建
    2. 单击TCP 代理选项卡,然后选择自定义
    3. 空闲持续时间值设置为 3600 秒。可以根据要求增加该值。


    4. 单击保存
  3. 创建自定义运行状况监控器
    1. 要创建自定义运行状况监控器,请导航到模板 > 配置文件 > 运行状况监控器
    2. 单击创建
    3. 输入新运行状况监控器所需的详细信息,然后单击保存


  4. 创建持久性配置文件
    1. 要创建持久性配置文件,请导航到模板 > 配置文件 > 持久性
    2. 单击创建
    3. 新建持久性配置文件屏幕提供以下详细信息,如下所示。


  5. 创建 IP 组 - 该步骤将所有三个 WS1 Access/vidm IP 地址划分到一个 IP 组以便于使用。
    1. 要创建 IP 组,请导航到模板 > > IP 组,然后选择创建
    2. 输入所需的详细信息,然后单击保存


  6. 创建服务器 SSL 配置文件

    没有这样的建议配置文件。不过,如果您具有 iOS 用户,则 Apple iOS 应用程序传输安全要求适用于 iOS 上的 Workspace ONE 应用程序。要允许用户使用 iOS 上的 Workspace ONE 应用程序,负载均衡器必须具有采用向前保密的密码。以下密码满足该要求:处于 GCM 或 CBC 模式的 ECDHE_ECDSA_AES 和 ECDHE_RSA_AES,如 iOS 11 iOS 安全文档中所述。

    1. 要创建 SSL 配置文件,请导航到模板 > 安全性 > SSL/TLS 配置文件,然后单击创建
    2. 新建 SSL/TLS 配置文件屏幕中,选择应用程序以作为类型
    3. 输入所需的详细信息,然后单击保存


    注:

    此步骤是可选的。我们还可以使用默认系统 SSL 配置文件。该步骤只是为了说明以下过程:根据您可能要进行的任何自定义创建新的 SSL 配置文件(如果需要)。

  7. 创建客户端 SSL 配置文件(可选)

    您可以在客户端和服务器端使用相同的配置文件。就本文而言,我们显示了两个不同的配置文件。如果您希望允许旧客户端的前端使用旧密码,但需要在后端通信中使用不同的密码,则可以这样做。

    我们还可以使用默认系统 SSL 配置文件。该步骤只是为了说明以下过程:根据您可能要进行的任何自定义创建新的 SSL 配置文件(如果需要)。没有这样的建议配置文件。不过,如果您具有 iOS 用户,则 Apple iOS 应用程序传输安全要求适用于 iOS 上的 Workspace ONE 应用程序。

    要允许用户使用 iOS 上的 Workspace ONE 应用程序,负载均衡器必须具有采用向前保密的密码。

    以下密码满足该要求:处于 GCM 或 CBC 模式的 ECDHE_ECDSA_AES 和 ECDHE_RSA_AES,如 iOS 11 iOS 安全文档中所述。



    我们还可以使用默认系统 SSL 配置文件。该步骤仅作为以下过程的参考:根据您可能要进行的任何自定义创建新的 SSL 配置文件(如果需要)。

  8. 创建池
    1. 要创建池,请导航到应用程序 > ,然后选择创建池
    2. 输入以下部分中所示的详细信息(针对相应的服务)。
    3. 单击运行状况监控器选项卡以绑定监控器,在运行状况监控器部分下面单击添加,然后选择在上一步中创建的自定义监控器。
    4. 单击启用 SSL,然后选择在上一步中创建的服务器 SSL 配置文件。
    5. 服务器选项卡中,选择 IP 组字段,然后选择我们在上面创建的服务器的 IP 组。
    6. 单击保存


  9. 导入证书

    SSL 连接将会在 NSX Advanced Load Balancer 虚拟服务中被终止。因此,必须将 SSL 证书分配给虚拟服务。建议安装由有效证书颁发机构签名的证书,而不要使用自签名证书。在 NSX Advanced Load Balancer 中安装证书,并确保已导入并关联 CA 证书。

    必须在 NSX Advanced Load Balancer 上面安装 vidm/WS1 Access 根 CA 证书。由于您将证书绑定到 NSX Advanced Load Balancer HTTPS VS,因此,还要在 VIDM 上添加与该证书关联的根证书和中间证书。

    注:

    对于该设置,已安装一个名为 WS1Access_Certificate 的证书。

  10. 创建虚拟服务器
    创建两个 VIP - 访问 VIP 和连接器 VIP。有关创建新虚拟服务的更多信息,请参见 创建虚拟服务

    服务/组件

    VIP:端口

    虚拟服务类型

    IDM Horizon

    10.79.186.188:443

    L7:HTTPS

    IDM Horizon-Pool

    证书代理

    10.79.186.188:5262

    L4:TCP

    CertProxy-Pool

    证书颁发机构

    10.79.186.188:7443

    L4:TCP

    CertAuth-Pool

    KDC

    10.79.186.188:88

    • L4:TCP

    • L4-UDP

    KDC-Pool

    连接器/IWA

    I10.79.186.189:443

    L7-HTTPS

    Connection IWA-Pool