本节介绍了为 NSX Advanced Load Balancer 配置 Workspace ONE (WS1) Access。

VMware Identity Manager 将应用程序和桌面合并到一个汇总的工作空间中。无论员工身在何处,都可以访问桌面和应用程序。通过更少的管理点和灵活的访问,Identity Manager 降低了 IT 管理的复杂性。

在负载均衡范围内,具有 5 种 Workspace ONE Access 服务:

  • Horizon IDM 服务 - 这是为目录和所有 Access 设置提供支持的主要服务。

  • CertProxy - 使用 TLS 相互身份验证的 Android SSO。

  • KDC - 使用 Kerberos 公钥初始化身份验证的 iOS SSO。

  • CertAuth 服务 - 纯 TLS 相互身份验证。

  • 集成的 Windows 身份验证/连接器 - 加入域的 Kerberos 身份验证。

注:

在本节中,我们将介绍所有这 5 种服务的配置步骤。并非必须部署所有这些服务,因此,请检查要求以了解需要配置哪些服务。假设服务 1 到 4 在同一后端服务器的不同端口上运行。

必备条件

  • 确保 Identity Manager 的新 FQDN 位于具有正向和反向记录的 DNS 中,并指向 NSX Advanced Load Balancer 上用于对 Identity Manager 设备进行负载均衡的虚拟服务器 IP 地址。

    注:

    VMware 建议使用支持主体备用名称 (SAN) 的证书,以定义负载均衡的 VIP FQDN 中的每个节点 FQDN(公用或内部)。

    可以使用通配符证书,但由于通配符证书格式,来自公用 CA 的通配符证书通常不提供 SAN 支持 - 即使公用 CA 确实支持 SAN 值,他们也可能对提供内部 FQDN 以作为 SAN 值提出异议。此外,如果未定义 SAN 支持,某些 VMware Identity Manager 功能可能无法与通配符证书一起使用。

  • 有关 Workspace ONE Access 的必备条件和部署说明的信息,请参见系统和网络配置要求

    在部署 VMware Identity Manager 计算机期间,您需要输入 VMware Identity Manager FQDN 和端口号。这些值必须指向您希望最终用户访问的主机名。VMware Identity Manager 计算机始终在端口 443 上运行。您可以为负载均衡器使用其他端口号。如果使用其他端口号,您必须在部署过程中指定该端口号。不要将 8443 作为端口号,因为该端口号是 VMware identity Manager 管理端口,并且对于集群中的每个计算机是唯一的。

  • 需要使用 vIDM 连接器为加入域的工作站实施 Kerberos 身份验证。

  • 有关负载均衡器建议的信息,请参见使用负载均衡器或反向代理启用对 VMware Identity Manager 的外部访问

具有虚拟机的外部负载均衡器代理

在部署期间,将在内部网络中设置 VMware Identity Manager 实例。如果要为从外部网络连接的用户提供服务访问,您必须在 DMZ 中安装负载均衡器。如果不使用负载均衡器或反向代理,您以后无法扩充 VMware Identity Manager 实例数。您可能需要添加更多实例以提供冗余和负载均衡。

下图显示了可用于启用外部访问的基本部署架构。



NSX Advanced Load Balancer 配置实体

应用程序和 TCP/UDP 配置文件

服务/组件

应用程序配置文件

TCP/UDP 类型

TCP 超时(以秒为单位)

IDM Horizon

HTTP 配置文件

TCP 代理

3600

证书代理

System-L4-Application

TCP 代理或 TCP 快速路径

1800

证书颁发机构

System-L4-Application

TCP 代理或 TCP 快速路径

1800

KDC-TCP

System-L4-Application

TCP 代理或 TCP 快速路径

1800

KDC-UDP

System-L4-Application

UDP 代理或 UDP 快速路径

1800

连接器/IWA

HTTP 配置文件

TCP 代理

3600

监控器

服务/组件

监控器类型

运行状况监控器建议

运行状况 HTTP 响应代码

IDM Horizon

HTTPS:443

GET /SAAS/API/1.0/REST/system/health/heartbeat

200 正常

证书代理

HTTPS:5262

GET /system/health

200 正常

证书颁发机构

HTTPS:7443

GET /SAAS/API/1.0/REST/system/health/heartbeat

200 正常

KDC

TCP:88

不适用

不适用

连接器/IWA

HTTPS:443

GET /hc/API/1.0/REST/system/health/allOk

200 正常

持久性配置文件

服务/组件

持久性类型

持久性超时

IDM Horizon

Cookie

会话 Cookie

证书代理

源 IP

3600 秒

证书颁发机构

源 IP

3600 秒

KDC

源 IP

3600 秒

连接器/IWA

不适用

客户端 SSL 配置文件

没有这样的建议配置文件。不过,如果您具有 iOS 用户,则 Apple iOS 应用程序传输安全要求适用于 iOS 上的 Workspace ONE 应用程序。要允许用户使用 iOS 上的 Workspace ONE 应用程序,负载均衡器必须具有采用向前保密的密码。以下密码满足该要求:处于 GCM 或 CBC 模式的 ECDHE_ECDSA_AES and ECDHE_RSA_AES,如 iOS 11 iOS 安全文档中所述。

服务器 SSL 配置文件

没有这样的建议配置文件。不过,如果您具有 iOS 用户,则 Apple iOS 应用程序传输安全要求适用于 iOS 上的 Workspace ONE 应用程序。要允许用户使用 iOS 上的 Workspace ONE 应用程序,负载均衡器必须具有采用向前保密的密码。以下密码满足该要求:处于 GCM 或 CBC 模式的 ECDHE_ECDSA_AES and ECDHE_RSA_AES,如 iOS 11 iOS 安全文档中所述。

服务/组件

端口

负载均衡算法

持久性

SSL 配置文件

IDM Horizon

443

最少连接

Cookie

WS1-access-ServerSSL

证书代理

5262

最少连接

源 IP 地址

WS1-access-ServerSSL

证书颁发机构

7443

最少连接

源 IP 地址

WS1-access-ServerSSL

KDC

88

最少连接

源 IP 地址

不适用

连接器/IWA

443

最少连接

WS1-access-ServerSSL

虚拟服务

服务/组件

VIP:端口

虚拟服务类型

IDM Horizon

IP1:443

L7:HTTPS

IDM Horizon-Pool

证书代理

IP1:5262

L4:TCP

CertProxy-Pool

证书颁发机构

IP1:7443

L4:TCP

CertAuth-Pool

KDC

IP1:88

  • L4:TCP

  • L4-UDP

KDC-Pool

连接器/IWA

IP2:443

L7-HTTPS

Connection IWA-Pool