設定 Unified Access Gateway 橋接功能,以便為使用憑證驗證的內部部署舊版非 SAML 應用程式提供單一登入 (SSO)。
先決條件
開始進行組態程序之前,請確定您可以使用下列檔案和憑證:
後端應用程式 (例如 Sharepoint 或 JIRA) 的 Keytab 檔案
根 CA 憑證或含有使用者中繼憑證的整個憑證鏈結。
您必須已在 AirWatch 主控台中新增並上傳憑證。請參閱啟用 AirWatch 主控台以擷取和使用 CA 憑證。
請參閱相關產品說明文件,以產生非 SAML 應用程式的根憑證和使用者憑證以及 Keytab 檔案。
程序
- 從
移至:
- 在新增。
中,按一下
- 按一下選取並上傳 OCSP 簽署憑證。
- 選取領域設定齒輪圖示並依照設定領域設定中所述設定領域設定。
- 從一般設定 > Edge Service 設定,選取 Reverse Proxy 設定齒輪圖示。
- 將啟用身分識別橋接設定設為是,接著設定下列身分識別橋接設定,然後按一下儲存。
選項
說明
驗證類型
從下拉式功能表中選取 CERTIFICATE。
Keytab
在下拉式功能表中,選取針對此 Reverse Proxy 設定的 Keytab。
目標服務主體名稱
輸入 Kerberos 服務主體名稱。每個主體一律使用完整領域名稱。例如,myco_hostname@MYCOMPANY。以大寫字母輸入領域名稱。如果您不新增名稱至文字方塊,則服務主體名稱會衍生自 Proxy 目的地 URL 的主機名稱。
使用者標頭名稱
針對標頭式驗證,輸入包含衍生自判斷提示之使用者 ID 的 HTTP 標頭名稱,或使用預設值 AccessPoint-User-ID。
下一步
當您使用 VMware Browser 存取目標網站時,目標網站將會作為 Reverse Proxy。Unified Access Gateway 會驗證提供的憑證。如果憑證有效,則瀏覽器會顯示後端應用程式的使用者介面頁面。
如需特定的錯誤訊息和疑難排解資訊,請參閱疑難排解 Cert-to-Kerberos。