Application Gateway è un reverse proxy web che può essere configurato per fungere da punto di ingresso per le applicazioni esistenti. Fornisce funzionalità di autenticazione e autorizzazione senza richiedere costose modifiche o estensioni alle applicazioni che si desidera proteggere.
Prima di iniziare
- Per completare questa operazione è necessario disporre dell'autorizzazione amministrativa.
Informazioni su questa attività
In modalità bozza, è possibile modificare qualsiasi impostazione modificabile. Dopo aver distribuito il gateway per modificare le impostazioni, fare clic su e scorrere verso il basso fino a Modifica.
Procedura
- Accedi come amministratore in IBM® Verify e vai su .
- Fare clic su Crea gateway applicativo e fornire i dettagli generali.
Suggerimento: Il nome non può contenere spazi o caratteri speciali. È possibile utilizzare trattini e trattini bassi.
Il nome host primario corrisponde al nome risolvibile via DNS utilizzato per raggiungere il gateway. Ad esempio, myapp-gateway.com.
- Opzionale: selezionare Sì per abilitare la segnalazione dello stato di integrità dell'agente.
Con questa opzione, IBM Verify diventa il punto centrale di gestione e monitoraggio del runtime IAG on-premise.
- Fare clic su Avanti.
- Configurare la sicurezza
I dati sensibili all'interno della configurazione sono criptati. Se non viene fornita una chiave di crittografia, ne viene generata automaticamente una.
- Quando viene generata automaticamente una chiave di crittografia, la chiave pubblica viene memorizzata con la configurazione di Application Gateway. La chiave privata viene generata dopo aver fatto clic su Crea. La chiave privata non viene memorizzata ed è disponibile solo per un download una tantum. La chiave privata deve essere conservata separatamente e resa disponibile nell'ambiente che esegue il gateway.
- Se si desidera fornire le proprie chiavi di crittografia, selezionare Carica chiave e seguire le istruzioni.
- Fare clic su Avanti.
- Selezionare i protocolli del server che si desidera utilizzare e fare clic su Avanti.
- Scegliere il tipo di certificati di sicurezza del livello di trasporto (TLS) che si desidera utilizzare, sia quelli di front-end che quelli di fiducia.
I certificati front-end proteggono la comunicazione tra il browser dell'utente e il server di un sito web.
- Selezionare Genera certificati per utilizzare i certificati autofirmati generati dal gateway applicativo.
- Selezionare Carica certificati e fornire il nome del file della chiave privata. Quindi caricare il certificato pubblico. Entrambi devono essere in formato .pem .
I certificati affidabili richiedono un certificato del firmatario. Caricare un certificato pubblico in formato .pem .
- Abilita le impostazioni avanzate del nome host e segui le istruzioni.
- Fare clic su Crea.
- Scaricare e salvare la chiave privata.
La chiave privata non viene memorizzata ed è disponibile solo per un download una tantum.
- Opzionale: modifica le impostazioni del contenitore.
- Aggiungere un provider OpenID connect.
Fornire le impostazioni di configurazione e proseguire con la procedura guidata.
- Aggiungere una risorsa
Una risorsa viene utilizzata per definire un'applicazione o un servizio che si desidera proteggere.
- Fornire le informazioni sulle risorse.
- Per un percorso del server, si può anche scegliere di usare il percorso trasparente, che passa il percorso completo al server delle risorse. Per un host virtuale, è necessario specificare il nome dell'host e una porta.
- Selezionare il tipo di connessione. Se si seleziona HTTPS, è possibile fornire facoltativamente l'indicatore del nome del server (SNI). L'SNI è un protocollo di sicurezza TLS che identifica il server a cui ci si vuole connettere.
- Una risorsa stateful mantiene informazioni sulle connessioni stabilite dal gateway. Quando è abilitata la funzione Stateful, tutte le richieste effettuate durante la sessione utente vengono inviate allo stesso server di risorse.
- HTTP/2 è un aggiornamento del protocollo Hypertext Transfer Protocol ( HTTP ) progettato per migliorare le prestazioni e l'efficienza della navigazione web.
- Selezionare il metodo per il single sign-on.
- JWT (JSON Web Token)
- Un token web JSON protegge la comunicazione tra il browser di un utente e il server di un sito web. Può essere utilizzato per autenticare un utente, fornire informazioni sull'utente e proteggere l'accesso alle risorse.
- Intestazioni HTTP
- Un'intestazione HTTP è un metadato che viene incluso nelle richieste e nelle risposte di HTTP. Fornisce informazioni aggiuntive sulla richiesta o sulla risposta, come il tipo di contenuto, la codifica o le credenziali di autenticazione. Migliora la comunicazione tra un server Web e un client.
- Autenticazione di base
- L'autenticazione di base richiede che l'utente fornisca il proprio nome utente e la propria password in testo normale.
- Selezionare o configurare i server delle risorse che si desidera proteggere.
- Fare clic su Crea.
- Facoltativo: aggiungere una politica di autorizzazione.
Questa politica definisce chi può accedere a determinate risorse.
Specificare i dettagli di base, i percorsi a cui applicare il criterio, eventuali regole per il criterio e fare clic su Aggiungi.
- Pubblicate il vostro gateway.
- Fare clic su Esporta per distribuire.
Selezionare il tipo di file di configurazione che si desidera esportare.
- Seguire le istruzioni di installazione del gateway.
- Fare clic su Fine.
Risultati
Il vostro application gateway è disponibile e può essere gestito attraverso il vostro tenant IBM Verify . Se si modificano le impostazioni del gateway, alla configurazione del gateway viene assegnato un numero di versione incrementale.
Operazioni da eseguire successivamente
Fare clic su per monitorare lo stato di integrità del gateway e delle relative istanze.