本章說明如何透過 Sun Java System Portal Server 管理主控台配置閘道屬性。
本章包含下列章節:
在您開始前
要建立閘道設定檔,請參閱建立閘道設定檔
本節說明下列作業:
若您在安裝期間選擇以 HTTPS 模式執行閘道,則在安裝後閘道會以 HTTPS 模式執行。在 HTTPS 模式中,閘道會接受來自瀏覽器的 SSL 連線並拒絕非 SSL 連線。然而,您也可以配置以 HTTP 模式執行閘道。如此將可加速閘道的效能,因為它與管理 SSL 階段作業、加密與解密 SSL 通訊流量的耗用時間並無關。
以管理員身份登入 Portal Server 管理主控台。
選取 [Secure Remote Access] 標籤,並按一下設定檔名稱以修改其屬性。
選取 [核心] 標籤。
修改下列屬性:
選取 [HTTP 連線] 核取方塊,以允許閘道接受非 SSL 的連線。
輸入 HTTP 連接埠號碼。預設值為 80。
選取 [HTTPS 連線] 核取方塊,以允許閘道接受 SSL 連線。根據預設,會選取此選項。
輸入 HTTPS 連接埠號碼。預設值為 443。
可使用「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin set-attribute」
/space/PS/portal/bin/psadmin set-attribute -u amadmin -f /space/PS/portal/bin/ps_password -p portal1 -m gateway --gateway-profile profileID -a sunPortalGatewayDomainsAndRulesets -A $entry
sunPortalGatewayDefaultDomainAndSubdomains=Default Domains
sunPortalGatewayLoggingEnabled=Enable Logging
sunPortalGatewayEProxyPerSessionLogging=Enable per Session Logging
sunPortalGatewayEProxyDetailedPerSessionLogging=Enable Detailed per Session Logging
sunPortalGatewayNetletLoggingEnabled=Enable Netlet Logging
sunPortalGatewayEnableMIMEGuessing=Enable MIME Guessing
sunPortalGatewayParserToURIMap=Parser to URI Mappings
sunPortalGatewayEnableObfuscation=Enable Masking
sunPortalGatewayObfuscationSecretKey=Seed String for Masking
sunPortalGatewayNotToObscureURIList=URIs not to Mask
sunPortalGatewayUseConsistentProtocolForGateway=Make Gateway protocol Same as Original URI Protocol
sunPortalGatewayEnableCookieManager=Store External Server Cookies
sunPortalGatewayMarkCookiesSecure=Mark Cookies as secure
從終端機視窗重新啟動閘道:
./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway
|
Netlet 會讓使用者在不安全的網路上 (如網際網路) 安全執行共用 TCP/IP 服務。您可執行 TCP/IP 應用程式 (如 Telnet 和 SMTP)、HTTP 應用程式以及任何使用固定連接埠的應用程式。若已啟用 Netlet,閘道需要確定外來的通訊是 Portal Server 通訊還是 Netlet 通訊。停用 Netlet 則會減少這種耗用時間,因為閘道會假設所有外來的通訊是 HTTP 或 HTTPS 通訊。只有在確定不希望透過 Portal Server 使用任何應用程式時,才停用 Netlet。
以管理員身份登入 Portal Server 管理主控台。
選取 [Secure Remote Access] 標籤,並按一下設定檔名稱以修改其屬性。
選取 [核心] 標籤。
修改下列屬性:
屬性名稱 |
描述 |
---|---|
Netlet |
選取 [啟用] 核取方塊以啟動 Netlet 服務。根據預設,會選取此選項。 |
Proxylet |
選取 [啟用] 核取方塊以啟動 Proxylet 服務。根據預設,會選取此選項。 |
使用下列指令選項,從終端機視窗重新啟動閘道:
./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway
許多網頁使用 Cookie 追蹤與管理使用者階段作業。閘道路由請求至在 HTTP 標題設定 Cookie 的網站時,閘道會以下列方法捨棄或傳遞那些 Cookie:
若未在閘道服務中選取 [啟用 Cookie 管理] 屬性,則不會重新寫入 Cookie。如此,瀏覽器中的 Cookie 可能不會到達企業內部網路主機,反之亦然。
若在閘道服務中選取 [啟用 Cookie 管理] 屬性,則會重新寫入 Cookie。閘道會確保瀏覽器的 Cookie 會到達想要的企業內部網路主機,反之亦然。
此設定不會套用至 Portal Server 用來追蹤 Portal Server 使用者階段作業的 Cookie。此設定由 [轉寄使用者階段作業 Cookie 到的使用者階段作業] 的 URL 選項配置所控制。
這個設定適用於所有允許使用者存取的網站 (也就是,您不可以選擇捨棄某些網站的 Cookie,而保留其他網站的 Cookie)。
請勿將 URL 從 [Cookie 網域] 清單中移除,即使是在沒有 Cookie 的閘道中。有關 [Cookie 網域] 清單的資訊,請參閱「Access Manager 管理指南」。
HTTP 基本驗證可以設定於閘道服務中。
可以使用 HTTP 基本驗證保護網頁,造訪者需要在檢視網站前輸入使用者名稱與密碼 (HTTP 回應代碼為 401 與 WWW-authenticate: BASIC)。Portal Server 可儲存使用者名稱及密碼,以便使用者在重新造訪受 BASIC 保護的網站時,不必重新輸入他們的憑證。這些憑證儲存於目錄伺服器的使用者設定檔中。
此設定不會確定使用者是否可造訪 BASIC 保護的網站,但只會確定是否將使用者輸入的憑證儲存於使用者設定檔。
這個設定適用於所有允許使用者存取的網站 (也就是,不可以某些網站啟用 HTTP 基本授權快取而其他網站停用)。
如果 Microsoft Internet Information Server (IIS) 由 Windows NT 挑戰/回應 (HTTP 回應代碼 401,WWW-Authenticate: NTLM) 而非基本驗證進行保護,不支援瀏覽其提供的 URL。
您也可以使用管理主控台中的 [存取控制] 服務啟用單次登入。
你可以為閘道配置多個 Portal Server 以服務請求。安裝閘道時,您應該已經指定與閘道合作的 Portal Server。依預設,這個 Portal Server 會列示在 Portal Server 欄位中。您可以將更多 Portal Server 以 http://portal- server-name:port number 格式新增至清單中。閘道會以循環方式嘗試連絡每個列出的 Portal Server 以服務請求。
Portal Server 利用 Cookie 追蹤使用者階段作業。當閘道發出 HTTP 請求至伺服器時 (例如,當呼叫桌面 servlet 以產生使用者桌面頁面時),將轉寄此 cookie 至伺服器。伺服器上的應用程式會使用 cookie 以認證並識別使用者。
Portal Server 的 cookie 不會轉寄至發給伺服器之外其他機器的 HTTP 請求中,除非那些機器上的 URL 已指定於 [將使用者階段作業 Cookie 轉寄至的 URL ] 清單中。因此將 URL 新增至此清單,可使 servlet 與 CGI 能夠接收 Portal Server 的 cookie 並使用 API 識別此使用者。
使用隱式尾隨萬用字元可與 URL 相符。例如,清單中的預設輸入值:
http://server:8080
將導致 Cookie 轉寄至所有以 http://server:8080 開頭的 URL。
新增:
http://newmachine.eng.siroe.com/subdir
將導致 Cookie 轉寄至所有以該實際字串開始的 URL。
在此例中,Cookie 不會轉寄至任何以 "http://newmachine.eng/subdir" 開始的 URL,因為這個字串不是以轉寄清單中的實際字串開頭。要使 Cookie 轉寄至以這個機器名稱變體開始的 URL,必須新增項目至轉寄清單。
同樣的,Cookie 也不會轉寄至以 "https://newmachine.eng.siroe.com/subdir" 開始的 URL,除非已將適當的項目新增至清單中。
選取 [從 URL 取得階段作業] 選項時,階段作業資訊會編碼為 URL 的部分,不論支援 Cookie 與否。這表示閘道會驗證在 URL 中找到的階段作業資訊,而非從用戶端瀏覽器傳送的階段作業 Cookie。
以管理員身份登入 Portal Server 管理主控台。
選取 [Secure Remote Access] 標籤,並按一下設定檔名稱以修改其屬性。
選取 [核心] 標籤。
修改下列屬性:
屬性名稱 |
描述 |
---|---|
Cookie 管理 |
選取 [啟用] 核取方塊以啟用 Cookie 管理。 根據預設,會選取此選項。 |
HTTP 基本認證 |
選取 [啟用 HTTP 基本驗證] 核取方塊以啟用 HTTP 基本驗證。 |
Portal Server |
在欄位以 http://portal-server-name:port-number 格式輸入 Portal Server,並按一下 [新增]。 重複此步驟可新增更多 Portal Server 至 Portal Server 清單。 |
將使用者階段作業 Cookie 轉寄至的 URL |
輸入 [將使用者階段作業 Cookie 轉寄至的 URL] 並按一下 [新增]。 重複此步驟以新增更多 URL 至 [將使用者階段作業 Cookie 轉寄至的 URL] 清單。 |
閘道最低認證層級 |
輸入認證層級。 根據預設,會新增星號以允許各種層級的認證。 |
從 URL 取得階段作業 |
選取 [是] 可以從 URL 擷取有關階段作業的資訊。 根據預設,會選取 [否] 選項。 |
以管理員身份登入 Portal Server 管理主控台。
選取 [Secure Remote Access] 標籤,並按一下設定檔名稱以修改其屬性。
選取 [部署] 標籤。
修改下列屬性:
屬性名稱 |
描述 | ||
---|---|---|---|
使用代理伺服器 |
選取 [使用代理伺服器] 核取方塊來啟用 Web 代理伺服器。 | ||
Web 代理伺服器 URL |
在 [使用 Web 代理伺服器 URL] 編輯方塊中,以 http://host name.subdomain.com 格式輸入需要的 URL,然後按一下 [新增]。 URL 會新增至 [使用Web 代理伺服器 URL] 清單。 |
您可以指定閘道僅能透過列於 [網域與子網域的代理伺服器清單] 中的 Web 代理伺服器連絡特定 URL,即使已停用 [使用代理伺服器] 選項。您需要在 [使用網路代理伺服器 URL] 欄位中指定這些 URL。有關此值如何影響代理伺服器使用情形的詳細資訊,請參閱指定代理伺服器以連絡 Access Manager。 |
|
網域與子網域的代理伺服器 |
此項目已新增至 [網域與子網域的代理伺服器] 清單方塊中。 輸入代理伺服器資訊的格式如下:
* 表示 * 之後定義的代理伺服器會用於所有網域與子網域 (如果沒有特別說明)。 若您沒有指定代理伺服器連接埠,將依預設使用連接埠 8080。 |
有關如何將代理伺服器資訊套用至不同主機的詳細資訊,請參閱指定代理伺服器以連絡 Access Manager。 |
|
代理伺服器密碼清單 |
在 [代理伺服器密碼清單] 欄位中,輸入每個代理伺服器的資訊,然後按一下 [新增]。 輸入代理伺服器資訊的格式如下: proxyserver|username|password proxyserver 對應至定義於 [網域與子網域代理伺服器清單] 的代理伺服器。 |
當代理伺服器需要認證以存取部分或所有網站時,您需要指定需要的使用者名稱及密碼,以便閘道驗證至指定的代理伺服器。 |
|
自動代理伺服器配置支援 |
選取 [啟用自動代理伺服器配置支援] 核取方塊以啟用 PAC 支援。 |
若您選取 [啟用自動代理伺服器配置支援] 選項,則會忽略在 [網域與子網域代理伺服器] 欄位中提供的資訊。閘道將「自動代理伺服器配置 (PAC)」檔案只用於企業內部網路配置。有關 PAC 檔案的資訊,請參閱使用自動代理伺服器配置。 |
|
自動代理伺服器配置檔案位置 |
在 [位置] 欄位中,輸入 PAC 檔案的名稱與位置。 |
關於 NetLet 代理伺服器
藉由延伸用戶端透過閘道到存在於企業內部網路的 Netlet 代理伺服器的安全通道,Netlet 代理伺服器會強化閘道和企業內部網路之間 Netlet 通訊流量的安全性。若已啟用 Netlet 代理伺服器,則 Netlet 封包會由代理 Netlet 代理伺服器解密,之後會傳送至目標伺服器。這將減少需要在防火牆中開啟的連接埠數目。
關於 Rewriter 代理伺服器
Rewriter 代理伺服器可啟用閘道與企業內部網路之間的安全 HTTP 通訊。如果您沒有指定 Rewriter 代理伺服器,當使用者嘗試存取企業內部網路的機器,閘道元件會直接連線至企業內部網路。在安裝之後不會自動執行 Rewriter 代理伺服器。您必須依下列所述啟用 Rewriter 代理伺服器。
以管理員身份登入 Portal Server 管理主控台。
選取 [Secure Remote Access] 標籤,並按一下設定檔名稱以修改其屬性。
請確定 Rewriter 代理伺服器與閘道使用相同的閘道設定檔。
選取 [部署] 標籤。
修改下列屬性:
在伺服器上執行 portal-server-install-root/SUNWportal/bin/certadmin 以建立 Rewriter 代理伺服器的認證。
若您在安裝 Rewriter 代理伺服器時未選擇建立認證,則必須執行這個步驟。
以超級使用者身份登入安裝 Rewriter 代理伺服器的機器並啟動 Rewriter 代理伺服器:
rewriter-proxy-install-root/SUNWportal/bin/rwproxyd -n gateway-profile-name start |
以超級使用者身份登入安裝閘道的機器並重新啟動閘道:
./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway |
以管理員身份登入 Portal Server 管理主控台。
選取 [Secure Remote Access] 標籤,並按一下設定檔名稱以修改其屬性。
選取 [安全性] 標籤。
修改下列屬性:
以管理員身份登入 Portal Server 管理主控台。
選取 [Secure Remote Access] 標籤,並按一下設定檔名稱以修改其屬性。
選取 [安全性] 標籤。
修改下列屬性:
以管理員身份登入 Portal Server 管理主控台。
選取 [Secure Remote Access] 標籤,並按一下設定檔名稱以修改其屬性。
選取 [效能] 標籤。
修改下列屬性:
屬性名稱 |
描述 |
---|---|
伺服器重試間隔 (秒) |
指定若 Portal Server、Rewriter 代理伺服器或 Netlet 代理伺服器變得無法存取 (例如當機或關機) 時,嘗試啟動它們之請求的時間間隔 (單位為秒)。 |
閘道逾時 (秒) |
指定閘道與瀏覽器的連線逾時時間,以秒為單位。 在 [閘道逾時] 欄位中,以秒為單位指定想要的間隔。 |
快取的通訊端逾時 (秒) |
指定閘道與入口網站伺服器的連線逾時時間,以秒為單位。 |
以管理員身份登入 Portal Server 管理主控台。
選取 [Secure Remote Access] 標籤,並按一下設定檔名稱以修改其屬性。
選取 [效能] 標籤。
修改下列屬性:
監視可讓管理員評估 Secure Remote Access 不同元件的效能。
登入 Portal Server 管理主控台。
選取 [Secure Remote Access] 標籤,並按一下子功能表中的 [監視]。
在 [監視] 頁面上,從下拉式功能表選取代理伺服器實例。
選取 [MBeans] 表格中的屬性,以檢視效能值。
以管理員身份登入 Portal Server 管理主控台。
選取 [Secure Remote Access] 標籤,並按一下設定檔名稱以修改其屬性。
選取 [Rewriter] 標籤。
修改下列屬性:
屬性名稱 |
描述 |
---|---|
重寫所有 URI |
選取 [啟用所有 URI 的重寫] 核取方塊,以使閘道重寫所有 URI。 若您啟用閘道服務中 [啟用所有 URI 的重寫] 選項,則 Rewriter 會重寫所有 URI 而不會將其於 [網域與子網域代理伺服器清單] 中的項目進行核對。忽略網域與子網域清單的代理伺服器項目。 |
不要重寫的 URI |
在編輯方塊中新增 URI。 備註 – 將 #* 新增至這份清單可允許重寫 URI,即使 href 規則是規則集的一部分也一樣。 |
規則集會建立於 Portal Server 管理主控台中 [Portal Server 配置] 之下的 Rewriter 服務中。請參閱「 Portal Server 管理指南」以取得詳細資訊。
建立規則集之後,您可以使用 [對映 URI 至規則集] 欄位將網域與規則集進行關聯。下列兩個項目會依預設新增至 [對映 URI 至規則集] 欄位:
*://*.Sun.COM/portal/*|default_gateway_ruleset
其中 sun.com 是安裝入口網站的網域,而 /portal 是入口網站的安裝環境
*|generic_ruleset
這表示對於預設網域的所有頁面,將套用預設閘道規則集。對於其他頁面,則套用常規規則集。預設閘道規則集與常規規則集為預先封裝的規則集。
對於所有顯示於桌面的內容,將使用預設網域的規則集,無論內容來自何處。
例如,假設桌面被配置為從 URL yahoo.com 取得內容。Portal Server 位於 sesta.com。將套用 sesta.com 規則集至取得的內容。
您為其指定規則集的網域必須列於網域與子網域的代理伺服器清單中。
以管理員身份登入 Portal Server 管理主控台。
選取 [Secure Remote Access] 標籤,並按一下設定檔名稱以修改其屬性。
選取 [Rewriter] 標籤。
修改下列屬性:
Rewriter 有四個不同的剖析器以根據內容類型 - HTML、JAVASCRIPT、XML 與 CSS - 剖析網頁。依預設共用 MIME 類型會與這些剖析器相關。您可以在閘道服務中的 [對映剖析器至 MIME 類型] 欄位中將新 MIME 類型與這些剖析器相關聯。此將 Rewriter 功能延伸至其他 MIME 類型。
分隔多個項目請使用分號或逗號 (";" 或 ",")。
例如:
HTML=text/html;text/htm;text/x-component;text/wml; text/vnl/wap.wml
意味任何含有這些 MIME 的內容會被傳送到 HTML Rewriter 而 HTML 規則將被套用以重新寫入 URL。
移除 MIME 對映清單中不需要的剖析器可以提高作業速度。例如,若您確定某些內部網站的內容將不會有任何 JavaScript,可以將 JAVASCRIPT 項目從 MIME 對映清單中移除。
以管理員身份登入 Portal Server 管理主控台。
選取 [Secure Remote Access] 標籤,並按一下設定檔名稱以修改其屬性。
選取 [Rewriter] 標籤。
修改下列屬性:
屬性名稱 |
描述 |
---|---|
剖析器 |
|
PDC 會由「憑證授權單位 (CA)」核發且使用 CA 的私人金鑰簽署。CA 在核發憑證前,會先驗證請求主體的身份。因此 PDC 的出現是一個具有權威的認證機制。
PDC 包含所有者的公開金鑰、所有者名稱、過期日期、核發數位憑證的「憑證授權單位」名稱、序號與一些其他資訊。
使用者可以使用 PDC 與已編碼的裝置,例如 Portal Server 中用於認證的智慧卡、與 Java 卡。已編碼裝置包含一個與儲存於卡中的 PDC 等效的電子文件。如果使用者使用其中一個機制登入,則不會顯示登入畫面,也不會顯示認證畫面。
PDC 認證會處理相關的數個步驟:
使用者從瀏覽器中輸入連線請求,例如 https://my.sesta.com。
對這個請求的回應會視至 my.sesta.com 的閘道是否已配置為接受憑證而定。
當閘道配置為接受憑證時,將僅接受使用憑證的登入請求,不接受其他種類登入請求。
閘道會檢查憑證是否由已知的「憑證授權單位」核發,是否已過期與是否被竄改。若憑證有效,則閘道會讓使用者繼續執行驗證程序的下一步驟。
閘道會將此憑證傳遞到伺服器中 PDC 認證模組。
在 Portal Server 機器上的 /etc/opt/SUNWam/config/AMConfig.properties 檔案新增下列行:com.iplanet.authentication.modules.cert.gwAuthEnable=yes 。
將必要的憑證匯入要啟用 PDC 的閘道的憑證資料庫。要配置憑證,請參閱在閘道機器上匯入根 CA 憑證
以管理員身份登入 Access Manager 管理主控台,並依照下列步驟執行:
從 Access Manager 管理主控台中,依照下列步驟執行:
從 Access Manager 管理主控台中,依照下列步驟執行:
選擇必要的組織,然後從 [檢視] 下拉式功能表選取 [服務]。
會顯示服務清單。
按一下 [認證配置] 核心服務旁的箭頭,並按一下 [新增]。
顯示 [新建服務實例] 頁面。
輸入服務實例名稱 gatewaypdc。
按一下 [提交]。
顯示 [gatewaypdc 服務實例清單]。
按一下 gatewaypdc 以編輯服務。
會顯示 gatewaypdc 顯示特性頁面。
按一下 [認證模組] 旁的 [編輯] 連結,然後按一下 [新增]。
隨即顯示 [新增模組] 頁。
在 [模組名稱] 欄位選擇 [憑證],而在 [實施條件] 欄位中選擇 [必要的],然後按一下 [確定]。
按一下 [確定] 完成。
從 Access Manager 管理主控台中,依照下列步驟執行:
以管理員身份登入 Portal Server 管理主控台,並依照下列步驟執行:
從終端機視窗重新啟動閘道設定檔:
./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway
將 CA 所發出的用戶端憑證安裝至必須存取已啟用 PDC 的閘道的瀏覽器。
安裝用戶端憑證至 JVM 金鑰庫。可如下所示,從 windows 機器的 [開始] > [設定] > [控制台] > [Java] 來存取 JVM 控制面板。
新增下列內容至 Applet 執行階段參數:
Djavax.net.ssl.keyStore=Path to Keystore
Djavax.net.ssl.keyStorePassword=password
Djavax.net.ssl.keyStoreType=type
存取您的閘道設定檔和機構:
https://gateway:instance-port/YourOrganization
您應該能夠登入而不會出現任何提示要求您輸入認證名稱的使用者名稱和密碼。
在閘道機器上匯入根 CA 憑證。
<Gateway-Install-Dir>/SUNWportal/bin/certadmin -n <gw-profile-name>
會列出 Certadmin 功能表。
選取選項 3。輸入憑證的路徑。
如需詳細資訊,請參閱第 10 章, 使用憑證。
產生「憑證簽署要求」以提交至 CA。
提交「憑證簽署要求」至 CA,並取得核准。在 CA 簽署後,儲存憑證回應。
在取得 CA 核准後,匯入「伺服器憑證」。
在 Portal Server 機器上匯入根 CA 憑證。
此部分提供指令行選項,以從終端視窗配置下列作業的閘道屬性:
當啟用 [儲存外部伺服器 Cookie] 選項時,閘道會儲存與管理任何經由閘道存取的協力廠商應用程式或伺服器的 cookie。雖然應用程式或伺服器無法服務非 cookie 裝置或根據 cookie 進行狀態管理,閘道還是會透明遮罩應用程式或伺服器,使其無法了解閘道正在服務非 cookie 裝置。
有關非 Cookie 裝置與用戶端偵測的資訊,請參閱「Access Manager 自訂和 API 指南。」
鍵入下列指令,並按下 Enter 鍵以管理外部伺服器 Cookie 的儲存。
啟用:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a CookieManagement true
停用:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a CookieManagement false
取得屬性值:
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a CookieManagement
「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin set-attribute」 與 「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin get-attribute」
當 cookie 標示為安全時,瀏覽器會以更加的安全小心處理此 cookie。安全性的實施會根據瀏覽器而有所不同。必須啟用 [啟用 Cookie 管理] 屬性才可實現此功能。
鍵入下列指令,並按下 Enter 鍵將 Cookie 標示為安全。
啟用:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MarkCookiesSecure true
停用:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MarkCookiesSecure false
取得屬性值:
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MarkCookiesSecure
「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin set-attribute」 與 「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin get-attribute」
閘道嘗試直接連接列於 [請勿使用網路代理伺服器 URL] 清單的 URL。Web 代理伺服器並不會用於連接這些 URL。
鍵入下列指令,並按下 Enter 鍵以管理不可使用之代理伺服器的 URL。
如果有一個以上的 URL,則以空格分開每個 URL。
指定不使用的 URL:
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DontUseWebProxyURL -A "LIST_OF_URLS"
新增至現有的 URL 清單:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DontUseWebProxyURL -A "LIST_OF_URLS"
從現有的 URL 清單移除:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DontUseWebProxyURL -E "LIST_OF_URLS"
取得現有的 URL 清單:
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DontUseWebProxyURL
「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin set-attribute」 與 「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin get-attribute」
Secure Remote Access 支援 Microsoft Exchange 2000 SP3 安裝以及 Outlook Web Access (OWA) 的 MS Exchange 2003。
新增 URI 至現有的清單:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile default -a DomainsAndRulesets -A "URI|RULE_SET_NAME URI|RULE_SET_NAME"
從現有的清單移除 URI:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile default -a DomainsAndRulesets -E "URI|RULE_SET_NAME URI|RULE_SET_NAME"
取得現有的清單:
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DomainsAndRulesets
輸入下列指令,並按下 Enter 鍵以管理 Outlook Web Access 的規則集。
新增規則集:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile default -a DomainsAndRulesets -A "EXCHANGE2000_SERVER_NAME exchange_2000sp3_owa_ruleset"
移除規則集:
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile default -a DomainsAndRulesets -E "EXCHANGE2000_SERVER_NAME exchange_2000sp3_owa_ruleset"
設定 URI 至規則集的對映清單:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DomainsAndRulesets "URI| RULE_SET_NAME URI|RULE_SET_NAME "
「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin set-attribute」 與 「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin get-attribute」
當 URL 僅包括主機名稱而沒有網域與子網域時,預設網域將特別有用。在此情況下,閘道假設主機名稱位於預設網域清單中,並繼續執行相應的操作。
例如,若 URL 中的主機名稱為 host1,且預設網域與子網域被指定為 red.sesta.com,則主機名稱會被解析為 host1.red.sesta.com。
鍵入下列指令,並按下 Enter 鍵以指定預設網域。
設定預設網域:
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DefaultDomainsAndSubdomains "DOMAIN_NAME"
取得預設網域:
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DefaultDomainsAndSubdomains
「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin set-attribute」 與 「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin get-attribute」
Rewriter 會根據網頁的 MIME 類型選擇剖析器。有些 Web 伺服器,如 WebLogic 和 Oracle,並不會傳送 MIME 類型。要解決這個問題,可以啟用 MIME 推測,方法是新增資料至 [剖析器至 URI 對映] 清單方塊。
鍵入下列指令,並按下 Enter 鍵以管理 MIME 推測。
啟用 MIME 猜測:
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableMIMEGuessing true
停用 MIME 推測:
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableMIMEGuessing false
取得值:
PS_INSTALL_DIR/bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableMIMEGuessing
「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin set-attribute」 與 「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin get-attribute」
若已啟用 MIME 推測核取方塊,且伺服器沒有傳送 MIME 類型,可使用這個清單方塊以對映剖析器至 URI。
由分號分隔多個 URI。
例如 HTML=*.html; *.htm;*Servlet。這表示 HTML Rewriter 會用於重新寫入任何含有 html、htm,或 Servlet 副檔名的網頁內容。
鍵入下列指令,並按下 Enter 鍵以建立要剖析的 URI 對映清單。
設定要剖析的 URI 對映清單:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MIMEMap
新增至現有的清單:
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MIMEMap -A LIST
從現有的清單移除:
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MIMEMap -E LIST
取得現有的清單:
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME-a MIMEMap
「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin set-attribute」
遮罩允許 Rewriter 重新寫入 URI,如此便看不見頁面的企業內部網路 URL。
鍵入下列指令,並按下 Enter 鍵以管理遮罩。
啟用遮罩:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableObfuscation true
停用遮罩:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableObfuscation false
取得值:
PS_INSTALL_DIR/bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableObfuscation
「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin set-attribute」 與 「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin get-attribute」
種子字串會用於遮罩 URI。遮罩演算法會產生字串。
若此種子字串已變更或閘道已重新啟動,則無法將已遮罩的 URI 新增書籤。
「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin set-attribute」 與 「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin get-attribute」
某些應用程式 (例如 applet) 需要網際網路 URI 且無法被遮罩。要指定那些應用程式,請新增 URI 至清單方塊。
例如,如果您已新增 */Applet/Param* 至清單方塊,當內容 URI http://abc.com/Applet/Param1.html 符合規則集的規則時,則不會將 URL 遮罩起來。
如果有一個以上的 URI,則以空格分開每個 URI。
鍵入下列指令,並按下 Enter 鍵以建立不要遮罩的 URI 清單。
設定不要遮罩的 URI 清單:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a NotToObscureURIList LIST_OF_URI
新增至現有的清單:
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a NotToObscureURIList -A LIST_OF_URI
從現有的清單移除:
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a NotToObscureURIList -E LIST_OF_URI
取得現有的值:
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a NotToObscureURIList
「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin set-attribute」 與 「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin get-attribute」
當閘道以 http 與 https 兩種模式執行時,可以啟用 Rewriter 以使用一致的通訊協定存取 HTML 內容的參照資源。
例如,若原始 URL 為 http://intranet.com/Public.html,則會新增 http 閘道。若原始 URL 為 https://intranet.com/Public.html,則會新增 https 閘道。
這將僅套用至靜態 URI,而非產生於 Javascript 的動態 URI。
鍵入下列指令,並按下 Enter 鍵使閘道協定與原始的 URI 協定相同。
啟用:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a UseConsistentProtocolForGateway true
停用:
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a UseConsistentProtocolForGateway false
取得值:
PS_INSTALL_DIR/bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a UseConsistentProtocolForGateway
「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin set-attribute」 與 「Sun Java System Portal Server 7.2 Command-Line Reference」中的「psadmin get-attribute」