アプリケーション・ゲートウェイの作成

Application Gateway はウェブ・リバース・プロキシで、既存のアプリケーションのエントリー・ポイントとして機能するように設定できる。 保護したいアプリケーションに高価な変更や拡張を必要とすることなく、認証と認可の機能を提供する。

始める前に

  • このタスクを完了するには管理者権限が必要です。

このタスクについて

ドラフトモードでは、変更可能な設定を変更することができます。 ゲートウェイを展開して設定を変更した後、 [アプリケーション] > [アプリケーション ゲートウェイ ] > [アプリケーション名] > [構成] の順にクリックし、画面を下にスクロールして [編集 ] をクリックします。

手順

  1. 管理者として にログイン IBM® Verify し、 に移動してください アプリケーション > Application Gateway
  2. Create application gatewayをクリックし、一般的な詳細を入力します。
    ヒント: 名前にスペースや特殊文字を含めることはできません。 ハイフンやアンダースコアも使えます。

    プライマリホスト名は、ゲートウェイに到達するために使用されるDNS解決可能な名前に対応する。 例えば、myapp-gateway.comなどです。

  3. オプション: エージェントの健全性レポートを有効にするには 「はい 」を選択してください。
    このオプションでは、 IBM Verify 、オンプレミスのIAGランタイムの中央管理・監視ポイントになります。
  4. 「次へ」をクリックします。
  5. セキュリティの設定
    コンフィギュレーション内の機密データは暗号化される。 暗号化キーが与えられない場合は、自動的に生成される。
    • 暗号鍵が自動的に生成されると、公開鍵は Application Gateway の設定とともに保存される。 秘密鍵は、 Createをクリックした後に生成されます。 秘密鍵は保存されず、1回のみダウンロード可能です。 秘密鍵は別に保管し、ゲートウェイを実行する環境で利用できるようにしなければならない。
    • 独自の暗号化キーを提供したい場合は、 Upload keyを選択し、指示に従ってください。
  6. 「次へ」をクリックします。
  7. 使用するサーバープロトコルを選択し、[ Next] をクリックします。
  8. 使用するトランスポート・レイヤー・セキュリティ(TLS)証明書のタイプ(フロントエンド証明書または信頼できる証明書)を選択する。
    フロントエンド証明書は、ユーザーのブラウザとウェブサイトのサーバー間の通信を保護する。
    • アプリケーション・ゲートウェイが生成する自己署名証明書を使用する場合は、「 Generate certificates 」を選択する。
    • 証明書のアップロードを選択し、秘密鍵のファイル名を入力します。 次に公開証明書をアップロードする。 いずれも .pem
    信頼できる証明書には署名者証明書が必要である。 公開証明書を .pem 形式でアップロードする。
  9. 詳細なホスト名設定を有効にし、指示に従ってください。
  10. 作成」をクリックする。
  11. 秘密鍵をダウンロードして保存する。
    秘密鍵は保存されず、1回のみダウンロード可能です。
  12. オプション: コンテナ設定を編集します。
  13. OpenID 接続プロバイダーを追加する。
    コンフィギュレーション設定を行い、ウィザードを続行する。
    注: IBM Verify をプロバイダーとして選択した場合、アプリケーションが自動的に作成され、 基本詳細があらかじめ入力されます。 スコープやクエリー文字列を設定することはできる。 OIDCプロバイダーのエンタイトルメントも設定する必要がある。 詳細については、 「アプリケーションの権限管理(管理者またはアプリケーション所有者による)」 を参照してください。
  14. リソースの追加
    リソースは、保護したいアプリケーションやサービスを定義するために使用される。
    1. リソース情報を提供する。
      • サーバーパスについては、リソースサーバーにフルパスを渡すトランスペアレントパスを使用することも選択できます。 バーチャルホストの場合は、ホスト名とポートを指定する必要があります。
      • 接続タイプを選択します。 HTTPS を選択した場合、オプションでサーバー名インジケータ(SNI)を指定することができます。 SNIは、接続先のサーバーを識別するTLSセキュリティプロトコルです。
      • ステートフル・リソースは、ゲートウェイが確立したコネクションに関する情報を保持する。 Statefulが有効な場合、ユーザーセッション中に行われるすべてのリクエストは、同じリソースサーバーに送られる。
      • HTTP/2 ハイパーテキスト・トランスファー・プロトコル( )のアップデートで、ウェブ閲覧のパフォーマンスと効率を向上させるように設計されている。 HTTP
    2. シングルサインオンの方法を選択する。
      JSON Web トークン (JWT)
      JSON ウェブ トークンは、ユーザーのブラウザとウェブサイトのサーバー間の通信を保護します。 ユーザーを認証し、ユーザーに関する情報を提供し、リソースへのアクセスを保護するために使用することができる。
      HTTP ヘッダー
      HTTP ヘッダーは、 HTTP リクエストと応答に含まれるメタデータである。 コンテンツタイプ、エンコーディング、認証情報など、 リクエストやレスポンスに関する追加情報を提供する。 ウェブサーバーとクライアント間のコミュニケーションを改善する。
      基本認証
      基本認証では、ユーザ名とパスワードをプレーンテキストで入力する必要がある。
    3. 保護したいリソースサーバーを選択または設定します。
  15. 作成」をクリックする。
  16. オプション: 認可ポリシーを追加する。
    このポリシーは、誰が特定のリソースにアクセスできるかを定義します。

    基本的な詳細、ポリシーが適用されるパス、ポリシーのルールを指定し、[ 追加] をクリックします。

  17. ゲートウェイを公開する
    1. Export をクリックしてデプロイする
      エクスポートする設定ファイルの種類を選択します。
    2. ゲートウェイの展開手順に従ってください。
    3. 「完了」をクリックします。

結果

アプリケーション・ゲートウェイは利用可能で、 IBM Verify テナントを通じて管理できます。 ゲートウェイ設定を変更すると、ゲートウェイ設定にインクリメンタルなバージョン番号が割り当てられます。

次の手順

アプリケーション > アプリケーションゲートウェイ > アプリケーション名 > ランタイムをクリックして、ゲートウェイとそのインスタンスの健全性を監視します。