Activez le pontage d'identité, configurez le nom d'hôte externe pour le service et téléchargez le fichier de métadonnées de fournisseur de services d'Unified Access Gateway.

Ce fichier de métadonnées est téléchargé sur la page de configuration de l'application Web dans le service VMware Identity Manager.

Conditions préalables

Vous devez avoir configuré les paramètres du pontage d'identité suivants sur la console d'administration d'Unified Access Gateway. Vous trouvez ces paramètres dans la section Paramètres avancés.

  • Métadonnées de fournisseur d'identité téléchargées sur Unified Access Gateway.
  • Nom du principal Kerberos configuré et fichier keytab téléchargé sur Unified Access Gateway.
  • Nom de domaine et informations sur le centre de distribution de clés.

Procédure

  1. Dans la section Configurer manuellement de l'interface utilisateur d'administration, cliquez sur Sélectionner.
  2. Dans la ligne Paramètres généraux > Paramètres du service Edge, cliquez sur Afficher.
  3. Cliquez sur l'icône d'engrenage Paramètres de proxy inverse.
  4. Sur la page Paramètres du proxy inverse, cliquez sur Ajouter pour créer un paramètre du proxy.
  5. Définissez Activer les paramètres du proxy inverse sur OUI et configurez les paramètres suivants du service Edge.
    Option Description
    Identifiant L'identifiant du service Edge est défini sur le proxy inverse Web.
    ID d'instance Nom unique de l'instance du proxy inverse Web.
    URL de destination du proxy Spécifiez l'URI interne de l'application Web. Unified Access Gateway doit pouvoir résoudre et accéder à cette URL.
    Empreintes numériques de l'URL de destination du proxy Entrez l'URI pour correspondre à ce paramètre du proxy. Une empreinte numérique est au format [alg=]xx:xx, où alg peut correspondre à sha1, la valeur par défaut, ou md5. Les « xx » correspondent à des chiffres hexadécimaux. Par exemple, sha=C3 89 A2 19 DC 7A 48 2B 85 1C 81 EC 5E 8F 6A 3C 33 F2 95 C3

    Si vous ne configurez pas les empreintes numériques, les certificats de serveur doivent être émis par une autorité de certification approuvée.

    Modèle de proxy (Facultatif) Spécifiez un modèle d'hôte. Le modèle d'hôte indique à Unified Access Gateway à quel moment transmettre le trafic à l'aide de ce paramètre du proxy si le modèle de proxy n'est pas unique. Ce moment est décidé à l'aide de l'URL utilisée par le navigateur Web du client. Par exemple, entrez (/|/SAAS(.*)|/hc(.*)|/web(.*)|/catalog-portal(.*)).
  6. Dans la section Activer le pontage d'identité, remplacez NON par OUI.
  7. Configurez les paramètres de pontage d'identité suivants.
    Option Description
    Types d'authentification Sélectionnez SAML.
    Fournisseur d'identité Sélectionnez le fournisseur d'identité à utiliser dans le menu déroulant.
    Keytab Dans le menu déroulant, sélectionnez le fichier keytab configuré pour ce proxy inverse.
    Nom du principal de service cible Entrez le nom du principal de service Kerberos. Chaque principal est toujours complété du nom du domaine. Par exemple, myco_hostname@MYCOMPANY. Tapez le nom du domaine en majuscules. Si vous n'ajoutez pas de nom dans la zone de texte, le nom du principal de service est dérivé du nom d'hôte de l'URL de destination du proxy.
    Page d'accueil du service Entrez la page vers laquelle les utilisateurs sont redirigés dans le fournisseur d'identité après la validation de l'assertion. Le paramètre par défaut est /.
    Nom d'en-tête de l'utilisateur Pour l'authentification basée sur l'en-tête, entrez le nom de l'en-tête HTTP qui inclut l'ID d'utilisateur dérivé de l'assertion.
  8. Dans la section Télécharger des métadonnées SP, cliquez sur Télécharger.
    Enregistrez le fichier de métadonnées de fournisseur de services.
  9. Cliquez sur Enregistrer.

Que faire ensuite

Ajoutez le fichier de métadonnées de fournisseur de services d'Unified Access Gateway sur la page de configuration de l'application Web dans le service VMware Identity Manager.