Un Application Gateway est un reverse proxy web que vous pouvez configurer pour servir de point d'entrée à vos applications existantes. Il fournit des capacités d'authentification et d'autorisation sans nécessiter de modifications ou d'extensions coûteuses des applications que vous souhaitez protéger.
Avant de commencer
- Vous devez disposer des droits d'administration pour effectuer cette tâche.
A propos de cette tâche
En mode brouillon, vous pouvez modifier tous les paramètres modifiables. Après avoir déployé la passerelle pour modifier les paramètres, cliquez sur , puis faites défiler vers le bas jusqu'à Modifier.
Procédure
- Connectez-vous en tant qu'administrateur dans IBM® Verify et accédez à .
- Cliquez sur Créer une passerelle d'application et fournissez les informations générales.
Conseil : Le nom ne peut pas contenir d'espaces ou de caractères spéciaux. Vous pouvez utiliser des traits d'union et des traits de soulignement.
Le nom d'hôte primaire correspond au nom résoluble par DNS qui est utilisé pour atteindre la passerelle. Par exemple, myapp-gateway.com.
- Facultatif : sélectionnez Oui pour activer les rapports sur l'état de santé des agents.
Avec cette option, IBM Verify devient le point central de gestion et de surveillance du runtime IAG sur site.
- Cliquez sur Suivant.
- Configurer la sécurité
Les données sensibles contenues dans la configuration sont cryptées. Si aucune clé de chiffrement n'est fournie, une clé est automatiquement générée.
- Lorsqu'une clé de cryptage est générée automatiquement, la clé publique est stockée avec la configuration de Application Gateway. La clé privée est générée après avoir cliqué sur Créer. La clé privée n'est pas stockée et ne peut être téléchargée qu'une seule fois. La clé privée doit être stockée séparément et mise à disposition dans l'environnement où fonctionne la passerelle.
- Si vous souhaitez fournir vos propres clés de chiffrement, sélectionnez Charger une clé et suivez les instructions.
- Cliquez sur Suivant.
- Sélectionnez les protocoles de serveur que vous souhaitez utiliser et cliquez sur Suivant.
- Choisissez le type de certificats de sécurité de la couche transport ( TLS ) que vous souhaitez utiliser, soit des certificats frontaux, soit des certificats de confiance.
Les certificats frontaux sécurisent la communication entre le navigateur d'un utilisateur et le serveur d'un site web.
- Sélectionnez Générer des certificats pour utiliser les certificats auto-signés générés par la passerelle d'application.
- Sélectionnez Télécharger les certificats et indiquez le nom du fichier de la clé privée. Téléchargez ensuite le certificat public. Les deux doivent être au format .pem .
Les certificats de confiance nécessitent un certificat de signature. Télécharger un certificat public au format .pem .
- Activez les paramètres avancés du nom d'hôte et suivez les instructions.
- Cliquez sur Créer.
- Téléchargez et enregistrez la clé privée.
La clé privée n'est pas stockée et ne peut être téléchargée qu'une seule fois.
- Facultatif : modifiez les paramètres du conteneur.
- Ajouter un fournisseur OpenID connect.
Fournissez les paramètres de configuration et continuez avec l'assistant.
- Ajout d'une ressource
Une ressource est utilisée pour définir une application ou un service que vous souhaitez protéger.
- Fournir les informations sur les ressources.
- Pour un chemin d'accès au serveur, vous pouvez également choisir d'utiliser le chemin d'accès transparent, qui transmet le chemin d'accès complet au serveur de ressources. Pour un hôte virtuel, vous devez spécifier le nom d'hôte et un port.
- Sélectionnez le type de connexion. Si vous sélectionnez HTTPS, vous pouvez éventuellement fournir l'indicateur de nom de serveur (SNI). Le SNI est un protocole de sécurité de l' TLS e qui identifie le serveur auquel vous souhaitez vous connecter.
- Une ressource avec état conserve des informations sur les connexions établies par la passerelle. Lorsque l'option Stateful est activée, toutes les requêtes effectuées pendant la session de l'utilisateur sont envoyées au même serveur de ressources.
- HTTP/2 est une mise à jour du protocole de transfert hypertexte ( HTTP ) conçue pour améliorer les performances et l'efficacité de la navigation sur le web.
- Sélectionnez la méthode de connexion unique.
- Jeton Web JSON (JWT)
- Un jeton Web JSON sécurise la communication entre le navigateur d'un utilisateur et le serveur d'un site web. Il peut être utilisé pour authentifier un utilisateur, fournir des informations sur l'utilisateur et protéger l'accès aux ressources.
- En-têtes HTTP
- Un en-tête HTTP est une métadonnée incluse dans les demandes et les réponses HTTP. Il fournit des informations supplémentaires sur la demande ou la réponse, telles que le type de contenu, l'encodage ou les informations d'authentification. Il améliore la communication entre un serveur web et un client.
- Authentification de base
- L'authentification de base exige que l'utilisateur fournisse son nom d'utilisateur et son mot de passe en texte clair.
- Sélectionnez ou configurez les serveurs de ressources que vous souhaitez protéger.
- Cliquez sur Créer.
- Facultatif : ajoutez une politique d'autorisation.
Cette politique définit qui peut accéder à des ressources spécifiques.
Spécifiez les détails de base, les chemins d'accès auxquels la stratégie s'applique, les règles éventuelles de la stratégie, puis cliquez sur Ajouter.
- Publiez votre passerelle.
- Cliquez sur Exporter pour déployer.
Sélectionnez le type de fichiers de configuration que vous souhaitez exporter.
- Suivez les instructions de déploiement de la passerelle.
- Cliquez sur Terminer.
Résultats
Votre passerelle d'application est disponible et peut être gérée via votre locataire IBM Verify . Si vous modifiez les paramètres de votre passerelle, un numéro de version incrémentiel est attribué à la configuration de la passerelle.
Que faire ensuite
Cliquez sur pour surveiller l'état de votre passerelle et de ses instances.