Web Reverse Proxy 서비스에서 Unified Access Gateway를 VMware Identity Manager와 함께 사용하도록 구성할 수 있습니다.
필수 조건
VMware Identity Manager를 사용하는 배포에 대한 요구 사항
분할 DNS. 분할 DNS는 IP가 내부인지 또는 외부인지에 따라 해당 이름을 여러 IP 주소로 확인하는 데 사용될 수 있습니다.
VMware Identity Manager 서비스는 호스트 이름으로 FQDN(정규화된 도메인 이름)을 갖고 있어야 합니다.
Unified Access Gateway는 내부 DNS를 사용해야 합니다. 즉, 프록시 대상 URL이 FQDN을 사용해야 합니다.
프로시저
- [관리 UI 수동 구성] 섹션에서 선택을 클릭합니다.
- [일반 설정] > [Edge 서비스 설정] 줄에서 표시를 클릭합니다.
- 역방향 프록시 설정 톱니 모양 아이콘을 클릭합니다.
- [역방향 프록시 설정] 페이지에서 추가를 클릭합니다.
- 역방향 프록시를 사용하도록 설정하려면 [역방향 프록시 설정] 섹션에서 [아니요]를 예로 변경합니다.
- 다음 Edge 서비스 설정을 구성합니다.
옵션
설명
식별자
Edge 서비스 식별자는 Web Reverse Proxy로 설정됩니다.
인스턴스 ID
Web Reverse Proxy 인스턴스를 식별하고 다른 모든 Web Reverse Proxy 인스턴스와 구분하기 위한 고유한 이름입니다.
프록시 대상 URL
웹 애플리케이션의 주소를 입력합니다.
프록시 대상 URL 지문
proxyDestination URL에 대해 허용 가능한 SSL 서버 인증서 지문 목록을 입력합니다. 와일드카드 *를 포함하면 모든 인증서가 허용됩니다. 지문은 [alg=]xx:xx 형식입니다. 여기서 alg는 sha1, 기본값 또는 md5일 수 있습니다. 'xx'는 16진수입니다. ‘:' 구분 기호는 공백일 수도 있고 사용하지 않을 수도 있습니다. 지문에서 대/소문자는 무시됩니다. 예:
sha1=B6 77 DC 9C 19 94 2E F1 78 F0 AD 4B EC 85 D1 7A F8 8B DC 34,
sha256=ad:5c:f1:48:47:94:7e:80:82:73:13:6c:83:52:be:78:ed:ff:50:23:56:a8:42:8a:d9:30:fc:3a:33:d6:c6:db
지문을 구성하지 않은 경우에는 신뢰할 수 있는 CA에서 서버 인증서를 발급해야 합니다.
프록시 패턴
대상 URL로 전달되는 일치하는 URI 경로를 입력합니다. 예를 들어 (/|/SAAS(.*)|/hc(.*)|/web(.*)|/catalog-portal(.*))로 입력합니다.
참고:여러 역방향 프록시를 구성하고 있는 경우 프록시 호스트 패턴으로 호스트 이름을 제공하십시오.
- 기타 고급 설정을 구성하려면 자세히를 클릭합니다.
옵션
설명
인증 방법
기본값은 사용자 이름 및 암호의 패스스루 인증을 사용하는 것입니다. Unified Access Gateway에서 구성한 인증 방법은 드롭다운 메뉴에 표시됩니다.
상태 점검 URI 경로
Unified Access Gateway에서는 이 URI 경로에 연결하여 웹 애플리케이션의 상태를 확인합니다.
SAML SP
이 필드는 UAG를 VMware Identity Manager에 대한 인증된 역방향 프록시로 구성할 때 필수입니다. View XML API 브로커에 대한 SAML 서비스 제공자의 이름을 입력합니다. 이 이름은 Unified Access Gateway로 구성한 서비스 제공자의 이름과 일치하거나 특수 값 DEMO여야 합니다. Unified Access Gateway로 구성된 서비스 제공자가 여러 개 있으면 해당 이름이 고유해야 합니다.
활성화 코드
VMware Identity Manager 및 Unified Access Gateway 간에 신뢰를 설정하기 위해 VMware Identity Manager 서비스가 생성하고 Unified Access Gateway로 가져온 코드를 입력합니다. 온 프레미스 배포에는 활성화 코드가 필요하지 않습니다. 활성화 코드 생성 방법에 대한 자세한 내용은 VMware Identity Manager 클라우드 배포를 참조하십시오.
외부 URL
기본값은 Unified Access Gateway 호스트 URL, 포트 443입니다. 다른 외부 URL을 입력할 수 있습니다.
https://<host:port>.
로 입력합니다.비보안 패턴
알려진 VMware Identity Manager 리디렉션 패턴을 입력합니다. 예:
(/catalog-portal(.*)|/|/SAAS/|/SAAS|/SAAS/API/1.0/GET/image(.*)|/SAAS/horizon/css(.*)|/SAAS/horizon/angular(.*)|/SAAS/horizon/js(.*)|/SAAS/horizon/js-lib(.*)|/SAAS/auth/login(.*)|/SAAS/jersey/manager/api/branding|/SAAS/horizon/images/(.*)|/SAAS/jersey/manager/api/images/(.*)|/hc/(.*)/authenticate/(.*)|/hc/static/(.*)|/SAAS/auth/saml/response|/SAAS/auth/authenticatedUserDispatcher|/web(.*)|/SAAS/apps/|/SAAS/horizon/portal/(.*)|/SAAS/horizon/fonts(.*)|/SAAS/API/1.0/POST/sso(.*)|/SAAS/API/1.0/REST/system/info(.*)|/SAAS/API/1.0/REST/auth/cert(.*)|/SAAS/API/1.0/REST/oauth2/activate(.*)|/SAAS/API/1.0/GET/user/devices/register(.*)|/SAAS/API/1.0/oauth2/token(.*)|/SAAS/API/1.0/REST/oauth2/session(.*)|/SAAS/API/1.0/REST/user/resources(.*)|/hc/t/(.*)/(.*)/authenticate(.*)|/SAAS/API/1.0/REST/auth/logout(.*)|/SAAS/auth/saml/response(.*)|/SAAS/(.*)/(.*)auth/login(.*)|/SAAS/API/1.0/GET/apps/launch(.*)|/SAAS/API/1.0/REST/user/applications(.*)|/SAAS/auth/federation/sso(.*)|/SAAS/auth/oauth2/authorize(.*)|/hc/prepareSaml/failure(.*)|/SAAS/auth/oauthtoken(.*)|/SAAS/API/1.0/GET/metadata/idp.xml|/SAAS/auth/saml/artifact/resolve(.*)|/hc/(.*)/authAdapter(.*)|/hc/authenticate/(.*)|/SAAS/auth/logout|/SAAS/common.js|/SAAS/auth/launchInput(.*)|/SAAS/launchUsersApplication.do(.*)|/hc/API/1.0/REST/thinapp/download(.*)|/hc/t/(.*)/(.*)/logout(.*))
인증 쿠키
인증 쿠키 이름을 입력합니다. 예: HZN
로그인 리디렉션 URL
사용자가 포털에서 로그아웃하면 다시 로그인될 리디렉션 URL을 입력합니다. 예: /SAAS/auth/login?dest=%s
프록시 호스트 패턴
수신 호스트를 확인하여 해당 특정 인스턴스의 패턴과 일치하는지를 확인하는 데 사용되는 외부 호스트 이름입니다. Web Reverse Proxy 인스턴스를 구성할 경우 호스트 패턴은 선택 사항입니다.
호스트 항목
/etc/hosts 파일에 추가할 호스트 항목 목록을 쉼표로 구분하여 입력합니다. 각 항목은 IP, 호스트 이름 및 선택적 호스트 이름 별칭을 이 순서대로 공백으로 구분하여 포함합니다. 예: 10.192.168.1 example1.com, 10.192.168.2 example2.com example-alias.
참고:[비보안 패턴], [인증 쿠키] 및 [로그인 리디렉션 URL] 옵션은 VMware Identity Manager를 사용할 때만 적용 가능합니다. 여기에 제공된 값은 Access Point 2.8 및 Unified Access Gateway 2.9에도 적용됩니다.
참고:[인증 쿠키] 및 [비보안 패턴] 속성은 인증 역방향 프록시에 유효하지 않습니다. [인증 방법] 속성을 사용하여 인증 방법을 정의해야 합니다.
- 저장을 클릭합니다.
다음에 수행할 작업
ID 브리징을 사용하도록 설정하려면 ID 브리징 설정 구성을 참조하십시오.