VMware Identity Manager とともに Unified Access Gateway を使用するように Web リバース プロキシ サービスを構成できます。
前提条件
VMware Identity Manager を使用して導入するための要件。
- スプリット DNS。スプリット DNS を使用すると、IP が内部か外部かに応じて名前を異なる IP アドレスに解決できます。
- VMware Identity Manager サービスには、ホスト名として完全修飾ドメイン名 (FQDN) を関連付ける必要があります。
- Unified Access Gateway は内部 DNS を使用する必要あります。つまり、プロキシ接続先の URL で FQDN を使用する必要があります。
手順
- 管理ユーザー インターフェイスの [手動設定] セクションで、[選択] をクリックします。
- [全般設定] > [Edge サービス設定] の行で、[表示] をクリックします。
- [リバース プロキシの設定] のギア アイコンをクリックします。
- [リバース プロキシの設定] ページで、[追加] をクリックします。
- [リバース プロキシ設定を有効にする] セクションで、[いいえ] を [はい] に変更して、リバース プロキシを有効にします。
- 次の Edge サービス設定を構成します。
オプション 説明 識別子 Edge サービスの識別子は Web リバース プロキシに設定されます。 インスタンス ID Web リバース プロキシのインスタンスを識別し、他のすべての Web リバース プロキシのインスタンスと区別するための一意の名前。 プロキシ接続先の URL Web アプリケーションのアドレスを入力します。 プロキシ接続先の URL サムプリント proxyDestination URL に使用できる SSL サーバ証明書のサムプリントのリストを入力します。ワイルドカード * を含めると、すべての証明書が許可されます。サムプリントは、[alg=]xx:xx の形式になり、alg には sha1 または md5 を指定できます。デフォルトは sha1 です。「xx」は、16 進数です。「:」区切り文字の代わりにスペースを使用することも、省略することもできます。サムプリントの大文字と小文字の違いは無視されます。例: sha1=B6 77 DC 9C 19 94 2E F1 78 F0 AD 4B EC 85 D1 7A F8 8B DC 34、
sha256=ad:5c:f1:48:47:94:7e:80:82:73:13:6c:83:52:be:78:ed:ff:50:23:56:a8:42:8a:d9:30:fc:3a:33:d6:c6:db
サムプリントを構成しない場合、サーバ証明書は信頼された認証局 (CA) によって発行される必要があります。
プロキシ パターン 宛先 URL に転送する一致する URI パスを入力します。たとえば、 (/|/SAAS(.*)|/hc(.*)|/web(.*)|/catalog-portal(.*)) のように入力します。 注: : 複数のリバース プロキシを構成するときに、プロキシ ホスト パターンにホスト名を指定します。 - その他の詳細設定を構成するには、[詳細] をクリックします。
オプション 説明 認証方法 デフォルトでは、ユーザー名とパスワードのパススルー認証が使用されます。Unified Access Gateway で構成した認証方式は、ドロップダウン メニューに表示されます。
健全性チェック URI パス Unified Access Gateway はこの URI パスに接続し、Web アプリケーションの健全性を確認します。 SAML SP このフィールドは、UAG を VMware Identity Manager の認証リバース プロキシとして設定する場合に必要です。View XML API ブローカの SAML サービス プロバイダの名前を入力します。この名前は、Unified Access Gateway を使用して構成したサービス プロバイダの名前と一致するか、DEMO という特別な値でなければなりません。Unified Access Gateway を使用して複数のサービス プロバイダが構成されている場合は、その名前は一意である必要があります。
アクティベーション コード VMware Identity Manager サービスによって生成され、Unified Access Gateway にインポートされ、VMware Identity Manager と Unified Access Gateway 間の信頼を確立するコードを入力します。オンプレミス デプロイではアクティベーション コードが必要でないことに注意してください。アクティベーション コードの生成方法の詳細については、「VMware Identity Manager Cloud Deployment」を参照してください。 外部 URL デフォルト値は、Unified Access Gateway のホスト URL のポート 443 です。別の外部 URL を入力することもできます。「 https://<host:port>.
」のように入力します。安全ではないパターン 既知の VMware Identity Manager のリダイレクト パターンを入力します。例: (/catalog-portal(.*)|/|/SAAS/|/SAAS|/SAAS/API/1.0/GET/image(.*)|/SAAS/horizon/css(.*)|/SAAS/horizon/angular(.*)|/SAAS/horizon/js(.*)|/SAAS/horizon/js-lib(.*)|/SAAS/auth/login(.*)|/SAAS/jersey/manager/api/branding|/SAAS/horizon/images/(.*)|/SAAS/jersey/manager/api/images/(.*)|/hc/(.*)/authenticate/(.*)|/hc/static/(.*)|/SAAS/auth/saml/response|/SAAS/auth/authenticatedUserDispatcher|/web(.*)|/SAAS/apps/|/SAAS/horizon/portal/(.*)|/SAAS/horizon/fonts(.*)|/SAAS/API/1.0/POST/sso(.*)|/SAAS/API/1.0/REST/system/info(.*)|/SAAS/API/1.0/REST/auth/cert(.*)|/SAAS/API/1.0/REST/oauth2/activate(.*)|/SAAS/API/1.0/GET/user/devices/register(.*)|/SAAS/API/1.0/oauth2/token(.*)|/SAAS/API/1.0/REST/oauth2/session(.*)|/SAAS/API/1.0/REST/user/resources(.*)|/hc/t/(.*)/(.*)/authenticate(.*)|/SAAS/API/1.0/REST/auth/logout(.*)|/SAAS/auth/saml/response(.*)|/SAAS/(.*)/(.*)auth/login(.*)|/SAAS/API/1.0/GET/apps/launch(.*)|/SAAS/API/1.0/REST/user/applications(.*)|/SAAS/auth/federation/sso(.*)|/SAAS/auth/oauth2/authorize(.*)|/hc/prepareSaml/failure(.*)|/SAAS/auth/oauthtoken(.*)|/SAAS/API/1.0/GET/metadata/idp.xml|/SAAS/auth/saml/artifact/resolve(.*)|/hc/(.*)/authAdapter(.*)|/hc/authenticate/(.*)|/SAAS/auth/logout|/SAAS/common.js|/SAAS/auth/launchInput(.*)|/SAAS/launchUsersApplication.do(.*)|/hc/API/1.0/REST/thinapp/download(.*)|/hc/t/(.*)/(.*)/logout(.*))
認証 Cookie 認証 Cookie 名を入力します。例:HZN ログイン リダイレクト URL ユーザーがポータルからログアウトした場合は、リダイレクト URL を入力して再度ログインします。例:/SAAS/auth/login?dest=%s プロキシ ホスト パターン 受信ホストをチェックし、特定のインスタンスのパターンと一致するかを調べるために使用される外部ホスト名。Web リバース プロキシ インスタンスを構成する場合、ホスト パターンはオプションです。 ホスト エントリ /etc/hosts ファイルに追加するホスト エントリのカンマ区切りリストを入力します。各エントリには、IP アドレス、ホスト名、オプションのホスト名エイリアスが、その順番にスペース区切りで含まれています。たとえば、10.192.168.1 example1.com, 10.192.168.2 example2.com example-alias のようになります。 注: : 安全ではないパターン、認証 Cookie、およびログイン リダイレクト URL オプションは VMware Identity Manager でのみ利用できます。ここで指定する値は、Access Point 2.8 と Unified Access Gateway 2.9 にも適用されます。注: : authn リバース プロキシの場合、Auth Cookie と UnSecure Pattern プロパティは有効ではありません。認証方法を定義するには Auth Methods プロパティを使用する必要があります。 - [保存] をクリックします。
次のタスク
ID ブリッジを有効にする方法については、ID ブリッジ設定の構成を参照してください。