Sun Java logo     上一頁      目錄      索引      下一頁     

Sun logo
Sun Java System Portal Server Secure Remote Access 6 2005Q1 管理指南 

第 2 章
閘道

本章說明與閘道相關的概念,與順利執行閘道時所需的資訊。關於配置閘道的資訊,請參閱第 9 章,「配置閘道」

本章涵蓋下列主題:


閘道簡介

閘道在源自網際網路的遠端使用者階段作業與您的企業內部網路之間提供了介面與安全界線。透過單一介面至遠端使用者,閘道可經由內部 Web 伺服器和應用程式伺服器安全地顯示內容。

每個閘道需要執行下列動作:


建立閘道設定檔

閘道設定檔包含與閘道配置相關的所有資訊,例如閘道偵聽的連接埠、SSL 選項與代理伺服器選項。

當您安裝閘道時,如果您選擇預設值,則會建立名為 "default" 的預設閘道設定檔。與預設設定檔對應的配置檔會出現在:

/etc/opt/SUNWps/platform.conf.default

其中 /etc/opt/SUNWps 是所有 platform.conf.* 檔案的預設位置。

如需關於 platform.conf 檔案之內容的更多訊息,請參閱了解 platform.conf 檔案

您可以:

    建立閘道設定檔
  1. 以管理員的身份登入 Sun Java™ System Access Manager 管理主控台。
  2. 選取 [服務配置] 標籤。
  3. 按一下 [SRA 配置] 下 [閘道] 旁的箭頭。
  4. [閘道] 頁隨即顯示於右窗格中。

  5. 按一下 [新建]。
  6. [建立新的閘道設定檔] 頁面會顯示。

  7. 輸入新閘道設定檔名稱。
  8. 選取欲使用的設定檔,以在下拉式清單中建立新設定檔。
  9. 在預設情況下,您建立的任何新設定檔都是以預先封裝的預設設定檔為基礎。如果您已經建立自訂的設定檔,則可以從下拉清單中選擇該設定檔。新的設定檔會繼承所選設定檔的所有屬性。

    為新設定檔複製現有設定檔也會複製相同的連接埠。請變更新設定檔的連接埠,這樣才不會與現有設定檔的連接埠衝突。

  10. 按一下 [建立]。
  11. 會建立新的設定檔,而您會回到 [閘道] 頁面,新的設定檔會列在此處。

  12. 執行 gwmultiinstance 程序檔以建立閘道的實例。請參閱啟動和停止閘道
  13. 如果您想要讓變更生效,請使用新的閘道設定檔名稱重新啟動閘道:
  14. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

請參閱啟動和停止閘道。若要配置閘道,請參閱第 9 章,「配置閘道」


了解 platform.conf 檔案

platform.conf 檔案依預設值位於:

/etc/opt/SUNWps

platform.conf 檔案包含閘道所需的詳細資訊。本節提供一個範例 platform.conf 檔案,並說明所有的項目。

在配置檔中包含所有機器特定詳細資料的優點,就是共用的設定檔可以被在多個機器上執行的閘道共享。

範例如下:

#

# Copyright 11/28/00 Sun Microsystems, Inc. All Rights Reserved.

# "@(#)platform.conf1.38 00/11/28 Sun Microsystems"

#

gateway.user=noaccess

gateway.jdk.dir=/usr/java_1.3.1_06

gateway.dsame.agent=http://pserv2.iportal.com:8080/sunportal/RemoteConfigServlet

portal.server.protocol=http

portal.server.host=pserv2.iportal.com

portal.server.port=8080

gateway.protocol=https

gateway.host=siroe.india.sun.com

gateway.port=333

gateway.trust_all_server_certs=true

gateway.trust_all_server_cert_domains=false

gateway.virtualhost=siroe1.india.sun.com 10.13.147.81

gateway.virtualhost.defaultOrg=o=root,dc=test,dc=com

gateway.notification.url=/notification

gateway.retries=6

gateway.debug=error

gateway.debug.dir=/var/opt/SUNWps/debug

gateway.logdelimiter=&&

gateway.external.ip=10.12.147.71

gateway.certdir=/etc/opt/SUNWps/cert/portal

gateway.allow.client.caching=true

gateway.userProfile.cacheSize=1024

gateway.userProfile.cacheSleepTime=60000

gateway.userProfile.cacheCleanupTime=300000

gateway.bindipaddress=10.12.147.71

gateway.sockretries=3

gateway.enable.accelerator=false

gateway.enable.customurl=false

gateway.httpurl=http://siroe.india.sun.com

gateway.httpsurl=https://siroe.india.sun.com

gateway.favicon=https://siroe.india.sun.com

gateway.logging.password=ALKJDF123SFLKJJSDFU

portal.server.instance=

gateway.cdm.cacheSleepTime=60000

gateway.cdm.cacheCleanUpTime=300000

netletproxy.port=10555

rewriterproxy.port=10556

表 2-1 列出並說明在 platform.conf 檔中所有的欄位

表 2-1  platform.conf 檔案特性

項目

預設值

描述

gateway.user

noaccess

閘道以此使用者執行。

[閘道] 必須重新啟動為超級使用者,並且在初始化後喪失超級使用者權限而變成此使用者。

gateway.jdk.dir

 

這是閘道所使用之 JDK 目錄的位置。

gateway.dsame.agent

 

當閘道啟動要取得其設定檔時,這是閘道會聯絡 Access Manager 的 URL。

portal.server.protocol

portal.server.host

portal.server.port

 

這是預設 Portal Server 安裝使用的通訊協定、主機和連接埠。

gateway.protocol
gateway.host
gateway.port

 

這是閘道的通訊協定、主機和連接埠。這些值與您在安裝時所指定的模式和連接埠相同。這些值用於建立通知 URL。

gateway.trust_all_server_certs

這表示閘道必須相信所有的伺服器證書,或僅相信在閘道證書資料庫中的伺服器證書。

gateway.trust_all_server_cert_domains

當閘道和伺服器之間有 SSL 通訊時,會提供伺服器證書給閘道。在預設情況下,閘道會檢查伺服器主機名稱是否與伺服器證書 CN 相同。

如果屬性值設定為 true,則閘道會停用它收到之伺服器證書的網域名稱檢查。

gateway.virtualhost

 

如果閘道機器有配置多個主機名稱,您可以在此欄位指定不同的名稱和識別提供者位址。

gateway.virtualhost.defaultOrg=org

 

這會指定預設的 Org 給登入的使用者。

例如假設虛擬主機欄位項目如下所示:

gateway.virtualhost=test.com employee.test.com

Managers.test.com

含有預設的 org 項目為:

test.com.defaultOrg = o=root,dc=test,dc=com

employee.test.com.defaultOrg = o=employee,dc=test,dc=com

Manager.test.com.defaultOrg = o=Manager,dc=test,dc=com

使用者可以使用 https://manager.test.com 而非https://test.com/o=Manager,dc=test,
dc=com
以登入管理員的 org。

備註:virtualhost 和 defaultOrg 在 platform.conf file 中區分大小寫,但用於 URL 時則沒有區分。

gateway.notification.url

 

閘道主機、通訊協定和連接埠的組合,用於建立通知 URL。用於從 Access Manager 接收階段作業通知。

請確定通知 URL 和任何機構的名稱不相同。如果通知 URL 和機構名稱相同,則使用者在嘗試連結到該機構時會看到空白頁面而非登入的頁面。

gateway.retries

 

此數字是在啟動時,閘道嘗試連絡 Portal Server 的次數。

gateway.debug

error

設定閘道的除錯層級。除錯檔案位於 debug-directory/files。除錯檔案位置指定在 gateway.debug.dir 項目中。

除錯層級為:

error - 只會在除錯檔案中記錄幾個錯誤。在此種錯誤發生時,閘道通常會停止運作。

warning - 會記錄警告訊息。

message -會記錄所有的除錯訊息。

on - 會在主控台顯示所有的除錯訊息。

除錯檔案為:

srapGateway.gateway-profile-name - 包含閘道的除錯訊息。

Gateway_to_from_server.gateway-profile-
name
- 在訊息模式下,此檔案包含閘道和內部伺服器之間所有的需求和回應標頭。

要產生此檔案,請變更 /var/opt/SUNWps/debug 目錄的寫入權限。

Gateway_to_from_browser.gateway-profile-
name
- 在訊息模式下,此檔案包含閘道和內部伺服器之間所有的需求和回應標頭。

要產生此檔案,請變更 /var/opt/SUNWps/debug 目錄的寫入權限。

gateway.debug.dir

 

這是所有除錯檔案產生的目錄。

此目錄必須有足夠的權限,讓在 gateway.user 中提到的使用者寫入檔案。

gateway.logdelimiter

 

目前沒有使用。

gateway.external.ip

 

如果是在多重介面的閘道機器上 (使用多重 IP 位址的機器),您需要在此指定外部 IP 位址。此 IP 用於執行 FTP 的 Netlet。

gateway.certdir

 

它指定證書資料庫的位置。

gateway.allow.client.caching

允許或拒絕用戶端快取。

如果允許,用戶端瀏覽器可以快取靜態頁面和影像以取得較佳的效能 (藉由減低網路流量)。

如果拒絕,因為沒有任何快取,安全性會更高,但是會因為有較高的網路負載而導致效能落差。

gateway.userProfile.cacheSize

 

這是在閘道上使用者設定檔項目被快取的數目。如果項目數量超過這個值,常用的項目會清除快取。

gateway.userProfile.cacheSleepTime

 

以秒為單位設定休息時間,以清除快取。

gateway.userProfile.cacheCleanupTime

 

超過以秒為單位的最大數字的時間後,會移除設定檔項目。

gateway.bindipaddress

 

在多重介面的機器上,這是閘道連結其 serversocket 的 IP 位址。若要配置閘道偵聽所有介面,請置換 ip 位址為 gateway.bindipaddress=0.0.0.0

gateway.sockretries

3

目前沒有使用。

gateway.enable.accelerator

如果允許設定真實外部加速器支援。

gateway.enable.customurl

如果設定為 true,則允許管理員指定一個自訂的 URL 讓閘道重新寫入頁面。

gateway.httpurl

 

自訂 URL 的 HTTP reverse proxy URL 讓閘道重新寫入頁面。啟用 Proxylet 時請使用此項目。

gateway.httpsurl

 

自訂 URL 的 HTTPS reverse proxy URL 讓閘道重新寫入頁面。如果啟用 Proxylet,請勿使用此項目。

gateway.favicon

 

閘道為 favicon.icon 檔重新導向請求的 URL。

此項目用於 Internet Explorer、Netscape 7.0 和更高版本中的 "favorite icon"。

如果此項目保持空白,閘道會傳送一個「404 頁面找不到」的訊息給瀏覽器。

gateway.logging.password

 

閘道會使用使用者 "amService-srapGateway" 的 LDAP 密碼來建立其應用程式階段作業。

密碼可以是加密文字或一般文字。

http.proxyHost

 

代理伺服器主機會用於聯絡 Portal Server。

http.proxyPort

 

主機連接埠會用於聯絡 Portal Server。

http.proxySet

 

若需要代理伺服器,則屬性會設定為 true。若屬性設定為 false,則會忽略 http.proxyHost 與 http.proxyPort。

portal.server.instance

 

此屬性值對應於 /etc/opt/SUNWam/config/AMConfig-instance-name.properties 檔案。如果此值為預設,則會指向 AMConfig.properties。

gateway.cdm.cacheSleepTime

60000

快取「用戶端偵測模組」回應的逾時值從 Access Manager 傳送到閘道。

gateway.cdm.cacheCleanupTime

300000

快取「用戶端偵測模組」回應的逾時值從 Access Manager 傳送到閘道。

netletproxy.port

10555

Netlet 代理伺服器預設程式會偵聽此連接埠上的
請求。

rewriterproxy.port

10555

Rewriter 代理伺服器預設程式會偵聽此連接埠上的請求。

gateway.ignoreServerList

如果設定為 true,會使用 AMConfig.properties 檔案中指定的值來建立 Access Manager 伺服器 URL。當 Access Manager 伺服器位於負載平衡器之後時,請將此屬性設定為 true。


建立閘道的實例

使用 gwmultiinstance 程序檔建立或移除閘道的實例。請在建立閘道設定檔之後執行此程序檔。

  1. 登入為超級使用者並瀏覽至以下目錄:
  2. gateway-install-root/SUNWps/bin/

  3. 執行多重實例程序檔:
  4. ./gwmultiinstance

    選擇下列安裝選項之一:

    1) Create a new gateway instance (建立新的閘道實例)

    2) Remove a gateway instance (移除一個閘道實例)

    3) Remove all gateway instances (移除所有閘道實例)

    4) Exit (結束)

    如果您選擇 1,則請回答下列問題:

    What is the name of the new gateway instance? (新閘道實例的名稱為何?)

    What protocol will the new gateway instance use? (此新閘道實例將會使用哪個通訊協定?)[https]

    What port will the new gateway instance listen on? (新閘道實例將會在哪個連接埠上偵聽?)

    What is the fully qualified hostname of the portal server? (伺服器的完全合格主機名稱為何?)

    What port should be used to access the portal server? (應該使用哪個連接埠以存取入口伺服器?)

    What protocol should be used to access the portal server? (應該使用哪個通訊協定以存取入口伺服器?)[http]

    What is the portal server deploy URI? (什麼是入口伺服器佈署 URI?)

    What is the organization DN? (機構的 DN 為何?)[dc=iportal,dc=com]

    What is the Access Manager URI? (Access Manager URI 為何?)[/amserver]

    What is the Access Manager password encryption key? (Access Manager 密碼加密金鑰為何?)

    Please provide the following information needed for creating a self-signed certificate: (請提供下列所需資訊以建立自簽證書:)

    What is the name of your organization? (您的機構名稱為何?)

    What is the name of your division? (您的分部名稱為何?)

    What is the name of your city or locality? (您的城市或地區名稱為何?)

    What is the name of your state or province? (您的州名或省名為何?)

    What is the two-letter country code? (您的兩個字母國碼為何?)

    What is the password for the Certificate Database?Again? (證書資料庫的密碼為何? 再試一次?)

    What is the password for the logging user?Again? (記錄使用者的密碼為何? 再試一次?)

    Have you created the new gateway profile in the admin console? (您在管理主控台是否已經建立新的閘道設定檔?)[y]/n

    Start the gateway after installation? (安裝後啟動閘道?)[y]/n

  5. 以新的閘道設定檔名稱啟動閘道的新實例。
  6. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

    其中 gateway-profile-name 是新的閘道實例。

除了閘道設定檔以外,AMConfig-.instance-name.properties 檔案會建立在 /etc/opt/SUNWam/config 目錄中。

如果 portal.server.instance 特性在 platform.conf 檔案中存在,則對應的 AMConfig-instance-name.properties 檔案會由閘道讀取。如果 portal.server.instance 特性在 platform.conf 檔案中不存在,則預設的 AMConfig 檔案 (AMConfig.properties) 會由閘道讀取。

建立多重介面閘道實例

如果您建立多重介面閘道實例,其為一個 Portal Server 上的多重閘道,您必須修改 platform.conf 檔案如下:

gatewaybindipaddress = 0.0.0.0

使用相同的 LDAP 建立閘道實例

如果您建立的是使用相同 LDAP 的多重閘道實例,在所有隨後的閘道上建立第一個閘道之後:

在 /etc/opt/SUNWam/config/ 中修改 AMConfig-instance-name.properties 的下列區域,使其與閘道第一個安裝的實例一致:

  1. 使用第一個閘道採用的相同字串,替代用來加密與解密密碼的密鑰。
  2. am.encryption.pwd= string_key_specified_in gateway-install

  3. 替代應用程式認證模組之共用密碼的密鑰:
  4. com.iplanet.am.service.secret= string_key_specified_in gateway-install

  5. /etc/opt/SUNWam/config/ums 中修改 serverconfig.xml 的下列區域,使其與 Portal Server 第一個安裝的實例一致:
  6. <DirDN> cn=puser,ou=DSAME Users,dc=sun,dc=net</DirDN>

    <DirPassword>string_key_specified_in gateway-install</DirPassword>

    <DirDN>cn=dsameuser,ou=DSAME Users,dc=sun,dc=net</DirDN>

    <DirPassword>string_key_specified_in gateway-install </DirPassword>

  7. 重新啟動 amserver 服務。


在 chroot 環境中執行閘道

若要在 chroot 環境中提供較高安全性,chroot 目錄內容必須盡可能縮小。例如,如果有任何程式允許使用者修改 chrooted 目錄內的檔案,chrooted 將不會保護伺服器不被攻擊者在 chroot 樹結構下修改檔案。不應該在 CGI 程式中寫入解譯語言,例如 bourne shell、c-shell、korn shell 或 perl,但是應該編譯二進位檔案,以便在 chroot 目錄樹下不會出現解譯器。


備註

監視功能在 chroot 環境中不受支援。


    安裝 chroot
  1. 登入為終端機視窗中的超級使用者,複製下列的檔案到外部來源,例如網路上的電腦,到備份的磁帶或磁碟片。
  2. cp /etc/vfstab external-device

    cp /etc/nsswitch.conf external-device

    cp /etc/hosts external-device

  3. 從下列執行 mkchroot script 程序檔:
  4. portal-server-install-root/SUNWps/bin/chroot


    備註

    mkchroot script 程序檔執行開始後無法藉由按下 Ctrl-C 來終止。

    在執行 mkchroot script 程序檔期間若發生錯誤,請參閱 mkchroot 程序檔執行失敗


提示您登入不同的根目錄 (new_root_directory)。此程序檔會建立新的目錄。

在下列的實例中,/safedir/chroot 是 new_root_directory。

mkchroot version 6.0

Enter the full path name of the directory which will be the chrooted tree:/safedir/chroot

Using /safedir/chroot as root.

Checking available disk space...done

/safedir/chroot is on a setuid mounted partition.

Creating filesystem structure...dev etc sbin usr var proc opt bin lib tmp etc/lib usr/platform usr/bin usr/sbin usr/lib usr/openwin/lib var/opt var/tmp dev/fd done

Creating devices...null tcp ticots ticlts ticotsord tty udp zero conslog done

Copying/creating etc files...group passwd shadow hosts resolv.conf netconfig nsswitch.conf

done

Copying binaries...................................done

Copying libraries.....................................done

Copying zoneinfo (about 1 MB)..done

Copying locale info (about 5 MB)..........done

Adding comments to /etc/nsswitch.conf ...done

Creating loopback mount for/safedir/chroot/usr/java1.2...done

Creating loopback mount for/safedir/chroot/proc...done

Creating loopback mount for/safedir/chroot/dev/random...done

Do you need /dev/fd (if you do not know what it means, press return)[n]:

Updating /etc/vfstab...done

Creating a /safedir/chroot/etc/mnttab file, based on these loopback mounts.

Copying SRAP related data ...

Using /safedir/chroot as root.

Creating filesystem structure...........done

mkchroot successfully done.

  1. 使用下面的指令以手動裝載 platform.conf 檔案中提到的 Java 目錄到 chroot 目錄:
    • mkdir -p /safedir/chroot/java-dir

      mount -F lofs java-dir /safedir/chroot/java-dir

      在 Solaris 9 則執行下列動作:

      mkdir -p /safedir/chroot/usr/lib/32

      mount -F lofs /usr/lib/32 /safedir/chroot/usr/lib/32

      mkdir -p /safedir/chroot/usr/lib/64

      mount -F lofs /usr/lib/64 /safedir/chroot/usr/lib/64

      若要在系統啟動時裝載此目錄,則在 /etc/vfstab 中新增對應的項目:

      java-dir - /safedir/chroot/java-dir lofs - no -

      對於 Solaris 9:

      /usr/lib/32 - /safedir/chroot/usr/lib/32 lofs - no -

      /usr/lib/64 - /safedir/chroot/usr/lib/64 lofs - no -

      對於 Linux:

      # mount red.iplanet.com:/misc/export /misc/local

      其中

      red.iplanet.com 是 NFS 檔案伺服器的主機名稱

      /misc/export 是 red.iplanet.com 匯出的檔案系統

      /misc/local 是本地機器裝載檔案系統的位置。

      備註:本地機器上的裝載點目錄 (以上範例中的 /misc/local) 必須存在。

      執行裝載指令之後 (且如果用戶端具有來自 red.iplanet.com NFS 伺服器的適當權限),用戶端使用者可以執行指令 ls /misc/local 以在 red.iplanet.com 上的 /misc/export 中顯示檔案清單。

  2. 鍵入下列的指令以重新啟動閘道:
  3. chroot /safedir/chroot ./gateway-install-root/SUNWps/bin/gateway start

    stopping gateway ... done.

    starting gateway ...

    done.

mkchroot 程序檔執行失敗

在執行 mkchroot 程序檔時發生錯誤事件,程序檔將會把檔案復原成初始的狀態。

在下面的範例中,/safedir/chroot 是 chroot 目錄。

如果遇到下面的錯誤訊息:

Not a Clean Exit

  1. 安裝 chroot 程序步驟 1 中的備份檔案複製到它們原來的位置,並執行下列指令:
  2. umount /safedir/chroot/usr/java1.2

    umount /safedir/chroot/proc

    umount /safedir/chroot/dev/random

  3. 移除 /safedir/chroot 目錄。


在 chroot 環境中重新啟動閘道

當閘道機器重新開機時,在 chroot 環境中依照這些步驟啟動閘道。

    若要在 chroot 環境中重新啟動閘道
  1. 從 ’/’ 目錄停止閘道的運作。
  2. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name stop

  3. 啟動閘道以從 chroot 目錄執行:
  4. chroot /safedir/chroot ./portal-server-install-root/SUNWps/bin/gateway -n gateway-profile-name start


    備註   

    需要管理 /safedir/chroot/etc 檔案 (例如 passwdhosts),像 /etc 檔案一樣,但僅包含在 chroot 樹中執行程式所需要的主機和帳號資訊。

    例如,如果您變更了系統的身份提供者地址,也變更了檔案 /safedir/chroot/etc/hosts



啟動和停止閘道

在預設情況下,閘道以使用者 noaccess 啟動。

    啟動閘道
  1. 安裝閘道並建立需要的設定檔後,執行下面的指令以啟動閘道:
  2. gateway-install-root/SUNWps/bin/gateway -n default start

    default 是在安裝時建立的預設閘道設定檔。您可以稍後建立自己的設定檔,並且用新的設定檔重新啟動閘道。請參閱建立閘道設定檔

    如果您有多閘道實例,請使用:

    gateway-install-root/SUNWps/bin/gateway start

此指令會啟動所有在該特定機器上配置的閘道實例。


備註

重新啟動伺服器 (即為您已經配置閘道實例於其上的機器) 會重新啟動所有閘道已經配置的實例。

確定在 /etc/opt/SUNWps 目錄中沒有舊的或備份的設定檔。


  1. 執行下列指令來檢查閘道是否在指定的連接埠上執行:
  2. netstat -an | grep port-number

    預設的閘道連接埠是 443。

    停止閘道
  1. 使用下面的指令以停止閘道:
  1. 執行以下指令確認閘道程序是否已經不再執行:
  2. /usr/bin/ps -ef | grep entsys


重新啟動閘道

一般而言,您不需要重新啟動閘道。但如果下列事件發生,您就需要重新啟動閘道:

    使用不同的設定檔重新啟動閘道

重新啟動 [閘道]:

gateway-install-root/SUNWps/bin/gateway -n new-gateway-profile-name start

    若要重新啟動閘道

在終端機視窗中,連線為超級使用者並執行下列動作之一:

    配置閘道監視程式

您可以配置監視程式監視閘道狀態的時間間隔。時間間隔預設為 60 秒若要變更,在 crontab 公用程式中編輯下列行:

0-59 * * * * gateway-install-root/SUNWps/bin/

/var/opt/SUNWps/.gw.5 > /dev/null 2>&1

請參閱 crontab 的線上說明以配置 crontab 項目。


指定虛擬主機

虛擬主機是指向相同機器 IP 和主機名稱的額外主機名稱。例如,如果一個主機名稱 a.b.c 指向主機 IP 位址 192.155.205.133,您可以新增另一個主機名稱 c.d.e 指向相同的 IP 位址。

    若要指定虛擬主機
  1. 以超級使用者身分登入並編輯所需閘道實例的 platform.conf 檔:
  2. /etc/opt/SUNWps/platform.conf.gateway-profile-name

  3. 新增下列項目:
  4. gateway.virtualhost=fully-qualified-gateway-host gateway-ip-address fully- qualified-reverse-proxyhost

    gateway.enable.customurl=true (此值的預設值設定為 false。)

  5. 重新啟動 [閘道]:
  6. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

如果不指定這些值,則閘道會預設成一般的運作方式。


指定代理伺服器以聯絡 Access Manager

您可以指定 [閘道] 用以聯絡部署在 Portal Server 上的 SRA Core 支援 (RemoteConfigServlet) 的代理伺服器主機。 [閘道] 使用此代理伺服器聯絡 Portal Server 與 Access Manager。

    若要指定代理伺服器
  1. 從指令行中,編輯下列檔案:
  2. /etc/opt/SUNWps/platform.conf.gateway-profile-name

  3. 新增下列項目:
  4. http.proxyHost=proxy-host

    http.proxyPort=proxy-port

    http.proxySet=true

  5. 重新啟動閘道,為針對伺服器所提出的請求使用指定的代理伺服器:
  6. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start


使用 Web 代理伺服器

您可以使用協力廠商的 Web 代理伺服器,配置閘道以聯絡 HTTP 資源。Web 代理伺服器位於客戶端與網際網路之間。

Web 代理伺服器配置

不同的代理伺服器可能用於不同的網域和子網域。這些項目告訴閘道在特定的網域中,應該使用哪個代理伺服器以聯絡特定的子網域。指定在閘道中的代理伺服器配置運作方式如下:

若要配置 [使用代理伺服器] 選項,請參閱啟用 Web 代理伺服器的使用

圖 2-1 顯示在閘道服務中,如何在代理伺服器配置的基礎下解決 Web 代理伺服器的訊息。

圖 2-1  網路代理伺服器管理

本圖片說明解決代理伺服器資訊所遵循的邏輯。請參閱圖片下方的說明以取得詳細資料。

圖 2-1 中,如果「使用代理伺服器」是啟用的,且要求的 URL 列於 [請勿使用 Web 代理伺服器 URL] 清單中,則閘道會直接連到目的地主機。

如果 「使用代理伺服器」是啟用的,且要求的 URL 未列於 [請勿使用 Web 代理伺服器 URL] 清單中,則閘道會透過指定的代理伺服器連到目的地主機。此代理伺服器 (如果有指定) 可以從 [網域與子網域的代理伺服器] 清單中查看。

如果「使用代理伺服器」停用,且請求的 URL 有列於 [使用 Web 代理伺服器] 清單中,則閘道會使用列在 [網域與子網域的代理伺服器] 清單中的代理伺服器資訊連接目的地主機。

如果「使用代理伺服器」是停用的,且要求的 URL 未列於 [請勿使用 Web 代理伺服器 URL] 清單中,則閘道會直接連線到目的地主機。

如果您的情況不符合上述任何一項,且無法使用直接連線,閘道會顯示一個錯誤,說明連線無法使用。


備註   

如果您正透過標準 Portal Desktop 的 [書籤通道] 存取該 URL,且您的情況不符合上述任何一項,閘道會傳送重新導向給瀏覽器。瀏覽器會使用自己的代理伺服器設定來存取該 URL。


語法

domainname [web_proxy1:port1]|subdomain1 [web_proxy2:port2]|......

範例

sesta.com wp1:8080|red wp2:8080|yellow|* wp3:8080

* 是符合所有資料的萬用字元

其中,

sesta.com 是網域名稱而 wp1 是在 8080 連接埠上連接的代理伺服器。

red 是子網域而 wp2 是在 8080 連接埠上連接的代理伺服器。

yellow 是子網域。由於沒有指定代理伺服器,因此會使用指定給網域的代理伺服器,即為在 8080 連接埠上的 wp1

* 表示所有其他子網域必須在 8080 連接埠上使用 wp3


備註

如果您沒有指定連接埠,預設是使用連接埠 8080。


處理網路代理伺服器資訊

當客戶端嘗試存取特定的 URL 時,在 URL 中的主機名稱符合在 [網域與子網域的代理伺服器] 清單中的項目。符合請求主機名稱之最長字尾的項目會被考慮。例如,考慮請求的主機名稱是 host1.sesta.com

在 [網域與子網域的代理伺服器] 清單中考慮下列項目:

com p1| host1 p2 | host2 | * p3

sesta.com p4 | host5 p5 | * p6

florizon.com | host6

abc.sesta.com p8 | host7 p7 | host8 p8 | * p9

host6.florizon.com p10

host9.sesta.com p11

siroe.com | host12 p12 | host13 p13 | host14 | * p14

siroe.com | host15 p15 | host16 | * p16

* p17

閘道在內部對映的項目顯示於表 2-2 中。

表 2-2  在 [網域與子網域的代理伺服器] 清單中的對映項目

號碼

[網域與子網域的代理伺服器] 清單中的項目

代理伺服器

描述

1

com

p1

指定於清單中。

2

host1.com

p2

指定於清單中。

3

host2.com

p1

由於沒有指定代理伺服器給 host2,會使用網域的代理伺服器。

4

*.com

p3

指定於清單中。

5

sesta.com

p4

指定於清單中。

6

host5.sesta.com

p5

指定於清單中。

7

*.sesta.com

p6

指定於清單中。

8

florizon.com

直接

詳細資料,請參閱第 14 項的描述。

9

host6.florizon.com

詳細資料,請參閱第 14 項的描述。

10

abc.sesta.com

p8

指定於清單中。

11

host7.abc.sesta.com

p7

指定於清單中。

12

host8.abc.sesta.com

p8

指定於清單中。

13

*.abc.sesta.com

p9

指定於清單中。在 abc.sesta.com 網域下,除了 host7host8 之外的主機,p9 會用作代理伺服器。

14

host6.florizon.com

p10

與第 9 個項目相同。第 9 個項目表示直接連線,而此項目表示應該使用代理伺服器 10。若遇到像這樣有兩個項目的情況,含有代理伺服器資訊的項目會視為有效的項目。請忽略另一個項目。

15

host9.sesta.com

p11

指定於清單中。

16

siroe.com

直接

由於沒有指定 siroe.com 的代理伺服器,因此會嘗試直接連線。

17

host12.siroe.com

p12

指定於清單中。

18

host13.siroe.com

p13

指定於清單中。

19

host14.siroe.com

直接

由於沒有指定 host14 的代理伺服器,因此會嘗試直接連線。

20

*.siroe.com

p14

請參閱第 23 項描述。

21

host15.siroe.com

p15

指定於清單中。

22

host16.siroe.com

直接         

由於沒有指定 host16 或 siroe.com 的代理伺服器,因此會嘗試直接連線。

23

*.siroe.com

p16

與第 20 個項目類似。但是指定的代理伺服器不同。這種情形下,無法知道閘道的實際運作方式。可能會使用兩個代理伺服器。

24       

*

p17

如果沒有其他的項目符合請求的 URL,就會使用 p17 作為代理伺服器。


備註   

與其在 [網域與子網域的代理伺服器] 清單中以 | 分隔代理項目,使用清單中個別的項目也許會更簡單。例如取代如下的項目:

sesta.com p1 | red p2 | * p3

您可以將其指定為:

sesta.com p1

red.sesta.com p2

*.sesta.com p3

如此會簡化陷入重複項目或任何其他含糊的情況。


以 [網域與子網域的代理伺服器] 清單為基礎寫入

[網域與子網域的代理伺服器] 清單中的項目也會被 Rewriter 使用。網域符合列在 [網域與子網域的代理伺服器] 清單中網域的所有 URL,Rewriter 會重新寫入。


警告   

在 [網域與子網域的代理伺服器] 清單中的 * 項目不會考慮重新寫入。例如,在範例表 2-2 中第 24 個項目就不被考慮。


請參閱第 3 章,「Proxylet 和 Rewriter」

預設網域與子網域

當在 URL 中的目的地主機不是完整限定的主機名稱,會使用預設的網域和子網域以使其有完整合格的名稱。

假設管理主控台中 [預設網域] 欄位內的項目是:

red.sesta.com


備註

在 [網域與子網域的代理伺服器] 清單中您必須要有對應的項目。


在上面的範例中,sesta.com 是預設的網域而 red 是預設的子網域。

如果要求的 URL 是 host1,則使用預設的網域和子網域以解決 host1.red.sesta.com。然後會在 [網域與子網域的代理伺服器] 清單中查詢 host1.sesta.com


使用自動代理伺服器配置

若要忽略 [網域與子網域的代理伺服器] 清單中的資訊,請啟用「自動代理伺服器配置」功能。若要配置此部分,請參閱啟用自動代理伺服器配置支援

使用自動代理伺服器配置 (PAC) 檔案時請注意下列幾點:

使用範例 PAC 檔案

下列範例顯示列在 [網域與子網域的代理伺服器] 清單中的 URL 和對應的 PAC 檔案。

含有傳回 DIRECT 或 NULL 的範例

使用網域和子網域的這些代理伺服器:

*intranet1.com proxy.intranet.com:8080

intranet2.com proxy.intranet1.com:8080

相對應的 PAC 檔案是:

// Start of the PAC File

function FindProxyForURL(url, host) {

if (dnsDomainIs(host, ".intranet1.com")) {

return "DIRECT";

}

if (dnsDomainIs(host, ".intranet2.com")) {

return "PROXY proxy.intranet1.com:8080";

}

return "NULL";

}

//End of the PAC File

含有傳回 STARPROXY 的範例

使用網域和子網域的這些代理伺服器:

相對應的 PAC 檔案是:

// Start of the PAC File

function FindProxyForURL(url, host) {

if (dnsDomainIs(host, ".intranet1.com")) {

return "DIRECT";

}

if (dnsDomainIs(host, ".intranet2.com")) {

return "PROXY proxy.intranet1.com:8080;" +

"PROXY proxy1.intranet1.com:8080";

}

return "STARPROXY internetproxy.intranet1.com:80";

}

//End of the PAC File

在這個情況下,如果請求的主機是位於 .intranet2.com domain 網域,則閘道會聯絡 proxy.intranet1.com:8080。如果 intranet1.com:8080 代理伺服器無法使用,請求會失敗。閘道不會修復錯誤,也不會聯絡 proxy1.intranet1.com:8080


使用 Netlet 代理伺服器

Netlet 封包在閘道是解密的,並會傳送到目的地伺服器。然而,閘道需要透過非軍事區 (DMZ) 和企業內部網路之間的防火牆,存取所有的 Netlet 目的地主機。這需要在防火牆中開啟大量的連接埠。Netlet 代理伺服器可用於最小化在防火牆中開啟的連接埠數目。

藉由延伸用戶端的安全通道,透過閘道到存在於企業內部網路的 Netlet 代理伺服器,Netlet 強化閘道和企業內部網路之間的安全性。使用代理伺服器,Netlet 封包會由代理伺服器解密,之後會傳送至目的地。

下列原因可說明 Netlet 代理伺服器非常有用:

您可以:

圖 2-2 顯示在有和沒有安裝 Netlet 代理伺服器的情況下,閘道和 Portal Server 的三個範例實作。元件包含一個用戶端、兩個防火牆、位於兩個防火牆之間的閘道、Portal Server 和 Netlet 目的地伺服器。

第一個方案顯示沒有安裝 Netlet 代理伺服器的閘道和 Portal Server。此處資料加密僅從用戶端延伸到閘道。在第二防火牆中開啟一個連接埠給每個 Netlet 連線請求。

第二個方案顯示在 Portal Server 上安裝 Netlet 代理伺服器的閘道和 Portal Serve。在此情況中,資料加密從用戶端一直延伸到 Portal Server。既然所有 Netlet 連線都是通過 Netlet 代理伺服器傳送的,在 Netlet 請求中的第二防火牆只需要開啟一個連接埠。

第三個方案顯示有在個別節點上安裝 Netlet 代理伺服器的閘道和 Portal Server。在個別節點上安裝 Netlet 代理伺服器會減少 Portal Server 節點上的負載。同樣的,在第二個防火牆中僅需要開啟兩個連接埠。其中一個連接埠提供給 Portal Server 使用,另一個連接埠傳送 Netlet 請求到 Netlet 代理伺服器伺服器。

圖 2-2  Netlet 代理伺服器的實作

此圖片說明關於 Netlet 代理伺服器的可能配置,並描述設有 Netlet 代理伺服器的優點。請參閱圖片下方的說明以取得詳細資料。

建立 Netlet 代理伺服器的實例

使用 nlpmultiinstance 程序檔以在 Portal Server 或個別節點上,建立 Netlet 代理伺服器的新實例。請在建立閘道設定檔之後執行此程序檔:

  1. 登入為超級使用者並瀏覽至以下目錄:
  2. netlet-install-dir/SUNWps/bin

  3. 執行多重實例程序檔:
  4. ./nlpmultiinstance

  5. 回答 nlpmultiinstance 程序檔所問的問題:
    • What is the name of the new netlet proxy instance? (新 netlet 代理伺服器實例的名稱為何?)
    • 如果您有一個實例以同樣的名稱配置在此節點上,系統會問您是否要使用相同的配置給此 proxy 代理伺服器實例。
    • 如果您的回答為是,請回答這兩個問題:
      • What port will the new netlet proxy instance listen on? (新的 Netlet 代理伺服器實例將會使用哪個連接埠偵聽?)
      • Start the netlet proxy after installation? (安裝後啟動 Netlet 代理伺服器?)
    • 如果您的回答為否,則請回答下列問題:
      • What protocol will the new netlet proxy instance use? (新的 Netlet 代理伺服器實例會使用什麼通訊協定?)
      • What port will the new netlet proxy instance listen on? (新的 Netlet 代理伺服器實例將會使用哪個連接埠偵聽?)
      • What is the name of your organization? (您的機構名稱為何?)
      • What is the name of your division? (您的分部名稱為何?)
      • What is the name of your city or locality? (您的城市或地區名稱為何?)
      • What is the name of your state or province? (您的州名或省名為何?)
      • What is the two-letter country code? (您的兩個字母國碼為何?)
      • What is the password for the certificate Database? (您證書資料庫的密碼為何?)
      • What is the password for the logging user? (記錄使用者的密碼為何?)
      • Have you created the new gateway profile in the admin console?
        (您在管理主控台是否已經建立新的閘道設定檔?)
      • If you answered yes, start the netlet proxy after installation? (如果您的回答為是,要在安裝後啟動 Netlet 代理伺服器?)
  6. 以請求的閘道設定檔名稱啟動 Netlet 代理伺服器的新實例:
  7. netlet-proxy-install-root/SUNWps/bin/netletd -n gateway-profile-name start

    其中 gateway-profile-name 是對應到所需閘道實例的設定檔名稱。

啟用 Netlet 代理伺服器

在 Access Manager 管理主控台中的 SRA 配置下,透過閘道服務啟動 Netlet 代理伺服器。請參閱啟用並建立 Netlet 代理伺服器清單

重新啟動 Netlet 代理伺服器

每次代理伺服器意外結束時,您可以配置 Netlet 代理伺服器以重新啟動。您可以排程一個監視程式程序以監視 Netlet 代理伺服器,如果效能降低就重新啟動。

您也可以手動重新啟動 Netlet 代理伺服器。

    重新啟動 Netlet 代理伺服器

在終端機視窗中,連線為超級使用者並執行下列動作之一:

    配置 Netlet 代理伺服器監視程式

您可以配置監視程式監視 Netlet 代理伺服器狀態的時間間隔。時間間隔預設為 60 秒若要執行此步驟,請在 crontab 公用程式中編輯下列行:

0-59 * * * * netlet-install-dir/bin/checkgw /var/opt/SUNWps/.gw 5 > /dev/null 2>&1


使用 Rewriter 代理伺服器

Rewriter 代理伺服器安裝在企業內部網路中。取代嘗試直接擷取資料內容,閘道會傳送所有請求給 Rewrite 代理伺服器,而 Rewriter 代理伺服器會獲取並傳回內容給閘道。

使用 Rewriter 代理伺服器有兩個優點,如下所示:

如果您沒有指定 Rewriter 代理伺服器,當使用者嘗試存取企業內部網路的其中一台電腦,閘道元件會直接連線至企業內部網路的電腦。

如果您使用 Rewriter 代理伺服器作為負載平衡器,請確定 Rewriter 的 platform.conf.instance_name 指向負載平衡器 URL。也確認負載平衡器主機指定在 Portal Servers 清單中。

如果每個閘道實例 (不一定要在入口節點上) 都有 Rewriter 代理伺服器的多重實例,請在 platform.conf 檔案中以 host-name:port 形式輸入每個 Rewriter 代理伺服器的細節,來代替 Rewriter 代理伺服器的單一連接埠項目。

建立 Rewriter 代理伺服器的實例

使用 rwpmultiinstance 程序檔以在 Portal Server 節點上建立 Rewriter 代理伺服器的新實例。請在建立閘道設定檔之後執行此程序檔。

  1. 登入為超級使用者並瀏覽至以下目錄:
  2. rewriter-proxy-install-root/SUNWps/bin

  3. 執行多重實例程序檔:
  4. ./rwpmultiinstance

  5. 回答程序檔所問的問題:
    • What is the name of the new rewriter proxy instance? (新 Rewriter 代理伺服器實例的名稱為何?)
    • 如果您有 Rewriter 代理伺服器且是在此節點上以同樣的名稱配置,系統會問您是否要使用相同的配置給此 Rewriter 代理伺服器實例。
    • 如果您的回答為是,請回答這兩個問題:
      • What port will the new rewriter proxy instance listen on? (新的 rewriter 代理伺服器實例將會使用哪個連接埠偵聽?)
      • Start the rewriter proxy after installation? (安裝後啟動 rewriter 代理伺服器?)
    • 如果您的回答為否,則請回答下列問題:
      • What protocol will the new rewriter proxy instance use? (新的 rewriter 代理伺服器實例會使用什麼通訊協定?)
      • What port will the new rewriter proxy instance listen on? (新的 rewriter 代理伺服器實例將會使用哪個連接埠偵聽?)
      • What is the name of your organization? (您的機構名稱為何?)
      • What is the name of your division? (您的分部名稱為何?)
      • What is the name of your city or locality? (您的城市或地區名稱為何?)
      • What is the name of your state or province? (您的州名或省名為何?)
      • What is the two-letter country code? (您的兩個字母國碼為何?)
      • What is the password for the certificate Database? (您證書資料庫的密碼為何?)
      • What is the password for the logging user? (記錄使用者的密碼為何?)
      • Have you created the new gateway profile in the admin console? (您在管理主控台是否已經建立新的閘道設定檔?)
      • If you answered yes, start the rewriter proxy after installation? (如果您的回答為是,要在安裝後啟動 rewriter 代理伺服器?)
  6. 以請求的閘道設定檔名稱啟動 Rewriter 代理伺服器的新實例:
  7. rewriter-proxy-install-root/SUNWps/bin/rwproxyd -n gateway-profile-name start

    其中 gateway-profile-name 是對應到所需閘道實例的設定檔名稱。

啟用 Rewriter 代理伺服器

在 Access Manager 管理主控台中,在 [SRA 配置] 下透過閘道服務啟用 Rewriter 代理伺服器。請參閱啟用並建立 Rewriter 代理伺服器清單

重新啟動 Rewriter 代理伺服器

每次代理伺服器意外結束時 您可以配置重新啟動 Rewriter 代理伺服器。您可以排程一個監視程式程序來監視並在發生時重新啟動。

您也可以手動重新啟動 Rewriter 代理伺服器。

    重新啟動 Rewriter 代理伺服器

在終端機視窗中,連線為超級使用者並執行下列動作之一:

    若要配置 Rewriter 代理伺服器監視程式

您可以配置監視程式監視 Rewriter 代理伺服器狀態的時間間隔。時間間隔預設為 60 秒若要執行此步驟,請在 crontab 公用程式中編輯下列行:

0-59 * * * * rewriter-proxy-install-root/bin/checkgw /var/opt/SUNWps/.gw 5 > /dev/null 2>&1


使用含有閘道的反向代理伺服器

代理伺服器會傳送網際網路內容至企業內部網路,而反向代理伺服器則傳送企業內部網路內容至網際網路。反向代理伺服器的部署會配置為傳送網際網路內容以達成載入平衡與快取的效果。

若在閘道前面部署具有協力廠商反向代理伺服器,則回應必須以反向代理伺服器的 URL ( 非閘道的 URL) 重新寫入。因此需要下列配置。

    若要啟用反向代理伺服器
  1. 以超級使用者身分登入並編輯所需閘道實例的 platform.conf 檔:
  2. /etc/opt/SUNWps/platform.conf.gateway-profile-name

  3. 新增下列項目:
  4. gateway.virtualhost=fully-qualified-gateway-host gateway-ip-address fully- qualified-reverse-proxyhost

    gateway.enable.customurl=true (此值的預設值設定為 false。)

    gateway.httpurl=http reverse-proxy-URL

    gateway.httpsurl=https reverse-proxy-URL

    gateway.httpurl 將用於覆寫在連接埠接收的回應,其中連接埠在閘道設定檔會列示為 HTTP 連接埠。

    gateway.httpsurl 將用於覆寫在連接埠接收的回應,其中連接埠在閘道設定檔會列示為 HTTPS 連接埠。

  5. 重新啟動 [閘道]:
  6. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

如果不指定這些值,則閘道會預設成一般的運作方式。


取得用戶端資訊

當閘道轉寄用戶端請求到任何內部伺服器時,閘道會新增 HTTP 標頭到 HTTP 請求。您可以使用這些標頭以取得額外的用戶端資訊並偵測閘道的出現狀態。

若要檢視 HTTP 請求標頭,請設定 platform.conf 檔案的項目為 gateway.error=message,然後使用 servlet API 中的 request.getHeader()。以下表格列出 HTTP 標頭中的資訊

表 2-3  HTTP 標頭中的訊息

標頭

語法

描述

PS-GW-PDC

X-PS-GW-PDC:
true/false

指出閘道上的 PDC 是否啟用。

PS-Netlet

X-PS-Netlet:enabled
=true/false

指出閘道上的 Netlet 是否已經啟用或停用。

如果已經啟用 Netlet,則加密選項會植入,指出閘道以 HTTPS (encryption=ssl) 或以 HTTP 模式 (encryption=plain) 執行。

例如:

PS-Netlet:enabled=false

Netlet 是停用的。

PS-Netlet:enabled=true; encryption=ssl

Netlet 使用在 SSL 模式中執行的閘道啟用。

當 Netlet 沒有啟用時,encryption=ssl/plain 並不會植入。

PS-GW-URL

X-PS-GW-URL:http(s):
//gatewayURL(:port)

指出用戶端要連接的 URL。

如果連接埠是非標準的 (也就是說,閘道在 HTTP/HTTPS 模式中而連接埠不是 80/443,則該 ":port" 也會被植入。

PS-GW-
Rewriting-URL

X-PS-GW-URL:
http(s)://gatewayURL
(:port)/[SessionInfo]

 

指出閘道重新寫入所有頁面的 URL。

  1. 當瀏覽器支援 cookie 時,此標頭的值會和 PS-GW-URL 標頭的值一樣。
  2. 當瀏覽器不支援 Cookie 時:
  3. 並且如果目的地主機在 [轉寄使用者階段作業 Cookie 到的使用者階段作業] 欄位中,則值是閘道重新寫入頁面 (含有編碼 SessionID 資訊) 的實際 URL。
  4. 或者,如果目的地主機不在 [轉寄使用者階段作業 Cookie 到的使用者階段作業] 欄位中,則 SessionInfo 字串是 "$SessionID"。

備註:在回應部分,如果使用者的 Access Manager sessionId 變更 (如來自認證頁面的回應),則會以該值重新寫入這些頁面 (此值並非是先前在標頭中所指的值)。

例如:

  • 如果瀏覽器支援 Cookie:

PS-GW-Rewriting-URL: https://siroe.india.sun.com:10443/

  • 如果瀏覽器不支援 cookie,而終端伺服器位於 [轉寄使用者階段作業 Cookie 到的使用者階段作業] 欄位中。

PS-GW-Rewriting-URL: https://siroe.india.sun.com:10443/SessIDValCustomEncodedValue/

  • 如果瀏覽器不支援 Cookie 而且終端伺服器不在 [轉寄使用者階段作業 Cookie 到的使用者階段作業] 欄位中。

PS-GW-Rewriting-URL: https://siroe.india.sun.com:10443/$SessionID

PS-GW-
CLientIP

X-PS-GW-CLientIP: IP

這是閘道從 recievedSocket.getInetAddress().getHostAddress() 所取得的 IP

如果直接連到閘道的話,會提供用戶端的 IP。

  


使用認證鏈接

在認證的一般機制上,認證鏈接提供較高的安全性。您可以讓使用者認證一個以上的認證機制。

此處的程序說明僅適用於與在閘道上的「個人數位證書」(PDC) 認證同時啟用認證鏈接。關於在閘道上沒有 PDC 認證的認證鏈結資訊,請參考「Access Manager管理指南」。

例如,如果您取得 PDC 和 Radius 認證模組,使用者將必須認證這三個模組以存取標準 Portal Desktop。


備註

如果 PDC 啟用的話,它永遠都是第一個顯示在使用者面前的認證模組。


    若要新增認證模組到現有 PDC 實例
  1. 以管理員的身份登入 Access Manager 管理主控台。
  2. 選擇需要的機構。
  3. 從 [檢視] 下拉功能表中選取 [服務]。
  4. 此服務會顯示於左窗格中。

  5. 按一下 [認證模組] 旁邊的箭頭。
  6. 顯示 [服務實例清單]。

  7. 按一下 gatewaypdc。
  8. 會顯示 Gatewaypdc 特性頁面。

  9. 按一下 [認證模組] 旁邊的 [編輯],會顯示 [認證模組]。
  10. 按一下 [新增] 會顯示 [新增認證模組]。

  11. 選擇 [模組名稱] 並設定「實施條件」為「必要的」。 選項可以是空白的。
  12. 按一下 [確定]。
  13. 新增一個或多個模組後按一下 [儲存]。
  14. 在 gatewaypdc 特性頁面中按一下 [提交]。
  15. 若要使變更生效,重新啟動閘道:
  16. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start


使用萬有字元證書

萬用字元證書接受含有萬用字元的單一證書,該證書必須位於擁有完全合格 DNS 名稱的主機中。

這允許證書在相同網域中維護多個主機的安全性。例如,*.domain.com 的證書可以用於 abc.domain.comabc1.domain.com。事實上,此證書對於在 domain.com 網域中的任何主機都有效。


停用瀏覽器快取

當閘道元件僅使用網路瀏覽器從任何地方提供安全存取到後端公司資料時,用戶端在本機不能快取可能是必需條件。

您可以修改指定閘道在 platform.conf 中檔案的屬性,以停用透過閘道快取重新導向的頁面。

停用此選項對閘道效能有影響。每次標準 Portal Desktop 更新時,閘道必須擷取每個參照到頁面的東西,例如先前瀏覽器已經快取過的影像。然而,啟用這個功能後,遠端存取安全的內容將不會在用戶端留下快取過的足跡。如果企業網路是從網路咖啡館或類似的遠端位置 (不是在企業 IT 的控制下),這個功能比效能關係更為重要。

    停用瀏覽器快取
  1. 以超級使用者身分登入並編輯所需閘道實例的 platform.conf 檔:
  2. /etc/opt/SUNWps/platform.conf.gateway-profile-name

  3. 編輯下面的行:
  4. gateway.allow.client.caching=true

    此值的預設值設定為 true。變更此值為 false 以停止瀏覽器在用戶端快取。

  5. 重新啟動 [閘道]:
  6. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start


自訂閘道服務使用者介面

本節討論可以編輯的幾個特性檔案。

srapGateway.properties 檔案

因下列用途您可以編輯此檔案:

srapgwadminmsg.properties 檔案

因下列原因您可以編輯此檔案:


使用聯合管理

聯合管理能讓使用者聚集他們的本機識別,以使他們有一個網路識別。聯合管理使用網路識別以允許使用者登入服務提供者的網站,並且不需要重新認證他們的識別即可存取其他服務提供者的網站。這稱為單次登入。

在入口伺服器上開啟模式和安全模式配置聯合管理。「Portal Server 管理指南 」描述了如何在開放模式中配置聯合管理。於安全模式中配置聯合管理之前,請使用 Secure Remote Access,以確定聯合管理可在開啟模式中運作。如果您要您的使用者在開啟模式和安全模式中從相同的瀏覽器中使用聯合管理,他們必須從瀏覽器清除 Cookie 和快取。

關於聯合管理的詳細資訊,請參閱「Access Manager Federation Management Guide」。

聯合管理方案

使用者認證到一個初始的服務提供者。服務使用者是商業用途或是提供以網路為主之服務的非營利機構。此廣泛的種類可以包括網際網路入口網站、運輸提供者、金融機構、娛樂事業公司、圖書館、大學和政府行政機構。

服務提供者可以使用 cookie 以儲存使用者在用戶端瀏覽器的階段作業資訊。Cookie 也包含使用者的識別提供者。

識別提供者是在提供認證服務中指定的服務提供者。做為識別的管理服務,它們同時也維持並管理認證資訊。識別提供者所完成的認證受到隸屬於它的所有伺服器提供者所認可。

當使用者程式存取不隸屬於該識別提供者的服務時,此識別提供者會將該 cookie 轉寄給獨立的服務提供者。此服務提供者之後便可存取在 cookie 中呼叫的識別提供者。

然而,無法在不同 DNS 的網域間讀取 cookie。因此使用「共用網域 Cookie 服務」以重新導向服務提供者到正確的識別提供者,因此使用者就可以啟用單次登入。

配置聯合管理資源

聯合資源、服務提供者、識別提供者和共同網域 Cookie 服務 (CDCS) 在其所存在的閘道中設定檔中配置。這部分說明如何配置三個方案:

  1. 當所有資源位在企業內部網路時
  2. 當所有資源沒有位於企業內部網路,或識別提供者位於網際網路
  3. 當所有資源沒有位於企業網路,或當企業提供者受到閘道保護,且識別提供者是協力廠商並位於網際網路。

配置 1

在此配置中,服務提供者、識別提供者和「共用網域 Cookie 服務」都部署在相同的企業內部網路中,而識別提供者並未發佈到網際網路網域名稱伺服器 Domain Name Server (DNS) 中。CDCS 為選填項目。

在此配置中,閘道指向服務提供者,也就是 Portal Server。此配置對 Portal Server 的多重實例都有效。

  1. 以管理員的身份登入 Access Manager 管理主控台。
  2. 選取管理主控台中的 [服務配置] 標籤。
  3. 按一下 [SRA 配置] 下 [閘道] 旁的箭頭。
  4. 將顯示 [閘道] 頁。

  5. 選取您要設定其屬性的閘道設定檔。
  6. 便會顯示 [編輯閘道設定檔] 頁面。

    1. 按一下 [安全性] 標籤。
  7. 按一下 [核心] 標籤。
  8. 選取 [啟用 Cookie 管理] 核取方塊以啟用 cookie 管理。
  9. 捲動至 Portal Server 欄位並輸入 Portal Server 名稱,如此您可以使用相對 URL,像是列於 [未驗證的 URL] 清單中的 /amserver 或 /portal/dt。例如:
  10. http://idp-host:port/amserver/js

    http://idp-host:port/amserver/UI/Login

    http://idp-host:port/amserver/css

    http://idp-host:port/amserver/SingleSignOnService

    http://idp-host:port/amserver/UI/blank

    http://idp-host:port/amserver/postLogin

    http://idp-host:port/amserver/login_images

  11. 捲動至 Portal Server 欄位並輸入 Portal Server 名稱。例如 /amserver。
  12. 按一下 [儲存]。
  13. 按一下 [安全性] 標籤。
  14. 捲動到 [未驗證的 URL] 清單並新增 [聯合資源]。例如:
  15. /amserver/config/federation

    /amserver/IntersiteTransferService

    /amserver/AssertionConsumerservice

    /amserver/fed_images

    /amserver/preLogin

    /portal/dt

  16. 按一下 [新增]。
  17. 按一下 [儲存]。
  18. 如果需要 Web 代理伺服器以連至在 [未驗證 URL] 清單中的 URL,按一下 [代理程式] 標籤。
  19. 捲動到 [網域與子網域的代理伺服器] 欄位並輸入所需的 Web 代理伺服器。
  20. 按一下 [新增]。
  21. 按一下 [儲存]。
  22. 從終端機視窗中,重新啟動閘道:
  23. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

配置 2

在此配置中識別提供者、識別提供者和共同網域 Cookie 提供者 (CDCP) 沒有部署於企業內部網路,或識別提供者是位於網際網路上的協力廠商。

在此配置中,閘道指向服務提供者,也就是 Portal Server。此配置對 Portal Server 的多重實例都有效。

  1. 以管理員的身份登入 Access Manager 管理主控台。
  2. 選取管理主控台中的 [服務配置] 標籤。
  3. 按一下 [SRA 配置] 下 [閘道] 旁的箭頭。
  4. 將顯示 [閘道] 頁。

  5. 選取您要設定其屬性的閘道設定檔。
  6. 便會顯示 [編輯閘道設定檔] 頁面。

  7. 按一下 [核心] 標籤。
  8. 選取 [啟用 Cookie 管理] 核取方塊以啟用 cookie 管理。
  9. 捲動至 Portal Server 欄位並輸入服務提供者 Portal Server 名稱,如此您可以使用相對 URL,像是列於 [未驗證的 URL] 清單中的 /amserver 或 /portal/dt。
  10. http://idp-host:port/amserver/js

    http://idp-host:port/amserver/UI/Login

    http://idp-host:port/amserver/css

    http://idp-host:port/amserver/SingleSignOnService

    http://idp-host:port/amserver/UI/blank

    http://idp-host:port/amserver/postLogin

    http://idp-host:port/amserver/login_images

  11. 按一下 [儲存]。
  12. 按一下 [安全性] 標籤。
  13. 捲動到 [未驗證的 URL] 清單並新增 [聯合資源]。例如:
  14. /amserver/config/federation

    /amserver/IntersiteTransferService

    /amserver/AssertionConsumerservice

    /amserver/fed_images

    /amserver/preLogin

    /portal/dt

  15. 按一下 [新增]。
  16. 按一下 [儲存]。
  17. 如果需要 Web 代理伺服器以連至在 [未驗證 URL] 清單中的 URL,按一下 [代理程式] 標籤。
  18. 捲動到 [網域與子網域的代理伺服器] 欄位並輸入所需的 Web 代理伺服器。
  19. 按一下 [新增]。
  20. 按一下 [儲存]。
  21. 從終端機視窗中,重新啟動閘道:
  22. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

配置 3

在此配置中識別提供者、識別提供者和共同網域 Cookie 提供者 (CDCP) 沒有部署於企業內部網路,或服務提供者是位於網際網路上的協力廠商,且識別提供者受到閘道保護。

在此配置中,閘道指向識別提供者,也就是 Portal Server。

此配置對 Portal Server 的多重實例都有效。此配置在網路上是不太可能發生的,然而,一些企業網路在其企業內部網路可能會有這樣的配置,也就是說,識別提供者可能位於由防火牆保護的子網路中,而伺服器提供者可以在企業網路中直接存取。

  1. 以管理員的身份登入 Access Manager 管理主控台。
  2. 選取管理主控台中的 [服務配置] 標籤。
  3. 按一下 [SRA 配置] 下 [閘道] 旁的箭頭。
  4. 將顯示 [閘道] 頁。

  5. 選取您要設定其屬性的閘道設定檔。
  6. 便會顯示 [編輯閘道設定檔] 頁面。

  7. 按一下 [核心] 標籤。
  8. 選取 [啟用 Cookie 管理] 核取方塊以啟用 cookie 管理。
  9. 捲動至 Portal Server 欄位並輸入識別提供者 Portal Server,如此您可以使用相對 URL,像是列於 [未驗證的 URL] 清單中的 /amserver 或 /portal/dt。
  10. http://idp-host:port/amserver/js

    http://idp-host:port/amserver/UI/Login

    http://idp-host:port/amserver/css

    http://idp-host:port/amserver/SingleSignOnService

    http://idp-host:port/amserver/UI/blank

    http://idp-host:port/amserver/postLogin

    http://idp-host:port/amserver/login_images

  11. 按一下 [儲存]。
  12. 按一下 [安全性] 標籤。
  13. 捲動到 [未驗證的 URL] 清單並新增 [聯合資源]。例如:
  14. /amserver/config/federation

    /amserver/IntersiteTransferService

    /amserver/AssertionConsumerservice

    /amserver/fed_images

    /amserver/preLogin

    /portal/dt

  15. 按一下 [新增]。
  16. 按一下 [儲存]。
  17. 如果需要 Web 代理伺服器以連至在 [未驗證 URL] 清單中的 URL,按一下 [代理程式] 標籤。
  18. 捲動到 [網域與子網域的代理伺服器] 欄位並輸入所需的 Web 代理伺服器。
  19. 按一下 [新增]。
  20. 按一下 [儲存]。
  21. 從終端機視窗中,重新啟動閘道:
  22. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start



上一頁      目錄      索引      下一頁     


文件號碼:819-1205。 Copyright 2005 Sun Microsystems, Inc. 版權所有。