Habilite el puente de identidades, configure el nombre de host externo del servicio y descargue el archivo de metadatos del proveedor de servicios de Unified Access Gateway.

Por qué y cuándo se efectúa esta tarea

Este archivo de metadatos está cargado en la página de configuración de la aplicación web del servicio de VMware Identity Manager.

Requisitos

Configuración de puente de identidades establecida en la sección Configuración avanzada de la UI de administrador de Unified Access Gateway. Se debe configurar las siguientes opciones:

  • Los metadatos del proveedor de identidades cargados en Unified Access Gateway.

  • El nombre principal de kerberos configurado y el archivo keytab cargado en Unified Access Gateway.

  • El nombre del dominio kerberos y la información del centro de distribución de claves.

Procedimiento

  1. En la sección de configuración manual de la IU del administrador, haga clic en Seleccionar.
  2. En la línea Configuración de servicio perimetral de Configuración general, haga clic en Mostrar.
  3. Haga clic en el icono de engranaje de Configuración de proxy inverso.
  4. En la página de configuración del proxy inverso, haga clic en Agregar para crear una nueva configuración de proxy.
  5. Configure las siguientes opciones del servicio perimetral.

    Opción

    Descripción

    Identificador

    El identificador del servicio perimetral está establecido en el proxy inverso de web.

    ID de instancia

    Nombre único para la instancia del proxy inverso de web.

    URL de destino del proxy

    Especifique la URI interna para la aplicación web. Unified Access Gateway debe ser capaz de resolver y acceder a esta URL.

    Huellas digitales de la URL de destino del proxy

    Introduzca el identificador URI correspondiente a esta opción de proxy. Una huella digital tiene el formato [alg=]xx:xx, donde alg puede ser sha1, el valor predeterminado o md5. 'xx' son dígitos hexadecimales. Por ejemplo, sha=C3 89 A2 19 DC 7A 48 2B 85 1C 81 EC 5E 8F 6A 3C 33 F2 95 C3

    Si no configura las huellas digitales, los certificados del servidor los deberá emitir una entidad de certificación de confianza.

    Patrón de proxy

    (Opcional) Especifique un patrón de host. Si el patrón de proxy no es exclusivo, el patrón de host indicará a Unified Access Gateway el momento en el que debe reenviar el tráfico con esta configuración del proxy. Esto se decide mediante la URL que utiliza el navegador web del cliente. Por ejemplo, introduzca (/|/SAAS(.*)|/hc(.*)|/web(.*)|/catalog-portal(.*)).

  6. En la sección Habilitar puente de identidades, cambie NO a .
  7. Configure las siguientes opciones del puente de identidades.

    Opción

    Descripción

    Proveedor de identidades

    En el menú desplegable, seleccione el proveedor de identidades que desee utilizar.

    Keytab

    En el menú desplegable, seleccione el keytab configurado para este proxy inverso.

    Nombre principal del servicio de destino

    Introduzca el nombre principal del servicio Kerberos. Cada nombre principal siempre está plenamente calificado con el nombre del dominio kerberos. Por ejemplo, myco_hostname@MYCOMPANY. Escriba el nombre del dominio kerberos en mayúsculas. Si no agrega un nombre en el cuadro de texto, el nombre principal del servicio se obtiene a partir del nombre del host de la URL de destino del proxy.

    Página de destino del servicio

    Introduzca la página a la que se redireccionará a los usuarios en el proveedor de identidades después de que se haya validado la aserción. La opción predeterminada es /.

    Nombre del encabezado de usuario

    En el caso de la autenticación basada en encabezados, introduzca el nombre del encabezado HTTP que incluye el ID de usuario obtenido a partir de la aserción.

  8. En la sección Descargar metadatos SP, haga clic en Descargar.

    Guarde el archivo de metadatos del proveedor de servicios.

  9. Haga clic en Guardar.

Qué hacer a continuación

Agregue el archivo de metadatos del proveedor de servicios de Unified Access Gateway a la página de configuración de la aplicación web en el servicio de VMware Identity Manager.