DCC HTTP Reverse Proxy mit OAM und OAM
In diesem Artikel wird das Feature "Detached Credential Collector (DCC) HTTP Reverse Proxy" beschrieben, das in Release 11.1.2.2.0 eingeführt wurde.
In einem Deployment, in dem dieses Feature aktiviert ist, ein WebGate SSO-Agent:
-
Wird zu einem Reverse HTTP-Proxy für die OAM- und OAM-Services
-
Interagiert mit dem Benutzer über HTTP/HTTPS.
-
Leitet die eingehenden HTTP-Anforderungen für die OAM-Server über das sichere OAM NAP-Protokoll an die SSO- und Federation-Server weiter.
-
Gibt die von OAM über das NAP-Protokoll gesendete Antwort an den HTTP-Client zurück.
In diesem Modus erfolgen alle Interaktionen zwischen den Benutzern/Clients und OAM über den WebGate DCC HTTP Reverse Proxy: Keine Benutzer greifen mehr direkt auf die OAM-Server zu.
Diese neue DCC-HTTP-Reverse-Proxy-Funktion unterscheidet sich von der vorherigen DCC-Funktion für die HTTPBasic-/FORM-basierte Anmeldung, wobei letztere nicht für die Federation-SSO-Abläufe (IdP- oder SP-Modus) funktioniert.
Überblick
Dieser Artikel enthält keine Topologien mit HTTP-Reverse-Proxys oder Load Balancer, die den verschiedenen OAM-Komponenten (dem OAM-Server selbst oder den WebGate-Agents) vorangestellt sind, enthält jedoch einen Anwendungsfall gegen Ende, der angibt, wie DCC-HTTP-Reverse-Proxy in HA-Deployments verwendet wird, vor dem ein Load Balancer steht.
Authentifizierung ohne DCC
Der Authentifizierungsablauf ohne DCC ist der häufigste Anwendungsfall, bei dem der Benutzer von den SSO-Agents umgeleitet wird, die Ressourcen in der Sicherheitsdomain zur Challenge und Authentifizierung an OAM schützen. Ein typisches OAM-Deployment besteht aus den folgenden Entitys:
-
Die lokale Sicherheitsdomain
-
Ein OAM-Laufzeitserver, der für
-
Benutzerauthentifizierung
-
SSO-Agents verwalten
-
Ressourcen
-
Auf HTTP-Servern bereitgestellter SSO-Agent, Ressourcen schützen
Eine solche Umgebung wird im folgenden Diagramm beschrieben:
Beschreibung der Abbildung local_security_domain.jpg
Verwenden Sie im Testablauf LDAPScheme
OOTB als Schema, um die Ressourcen der lokalen Sicherheitsdomain zu schützen.
Ein lokaler Authentifizierungsablauf mit LDAPScheme
umfasst Folgendes:
-
Der Benutzer fordert den Zugriff auf eine geschützte Ressource an, die in OAM zum Schutz durch die
LDAPScheme
definiert ist. -
Der SSO-Agent WebGate fängt die HTTP-Anforderung ab, bestimmt, ob der Benutzer authentifiziert werden muss, und leitet den Benutzer zur Authentifizierung an den OAM-Server um.
-
Der Benutzer greift auf den OAM-Server zu. Der Server initiiert einen Authentifizierungsablauf mit
LDAPScheme
und zeigt die Anmeldeseite an
Beschreibung der Abbildung local_authentication_flow.jpg
Nachdem der Benutzer seine Zugangsdaten eingegeben und auf die Schaltfläche Anmelden geklickt hat, geschieht Folgendes:
-
Der OAM-Server validiert die Zugangsdaten, erstellt eine Session für den Benutzer, legt ein Cookie im Browser des Benutzers fest und leitet den Benutzer an die geschützte Ressource um.
-
Der Benutzer fordert Zugriff auf die Ressource an. Diesmal erkennt der SSO-Agent von WebGate, dass der Benutzer authentifiziert ist, und erteilt Zugriff auf die Ressource
Beschreibung der Abbildung local_security_workflow.jpg
DCC für HTTP-Basic/FORM-basierte Anmeldung
DCC für HTTP-Basic-/FORM-basierte Anmeldung wurde in früheren Releases von OAM 11g eingeführt. Damit kann ein Administrator einen WebGate-SSO-Agent als Entity angeben, die:
-
Fordert den Benutzer zur Authentifizierung auf
-
Erfasst die Zugangsdaten des Benutzers
-
Sendet sie zur Validierung über das gesicherte OAM NAP-Protokoll an OAM
-
Leitet den Benutzer an die Ressource um, sobald die Authentifizierung erfolgreich war
-
In diesem Modus wird der DCC WebGate nur für die Authentifizierung verwendet
-
Herausforderungen bei der HTTP-Basisauthentifizierung
-
FORM-basierte Authentifizierung
-
Wird nicht für den Zugriff auf andere OAM-Services verwendet
-
Wird nur als Zugangsdaten-Collector aufgerufen, wenn das Schema zum Schutz der Ressourcen so konfiguriert ist, dass der Benutzer an den DCC WebGate umgeleitet wird
-
Kann nicht in Verbindung mit OAM als IdP oder SP oder mit Authentifizierungsschemas verwendet werden, die nicht auf HTTP-Basisauthentifizierung oder FORM-basierter Authentifizierung basieren
Verwenden Sie im Testablauf die DCCLDAPScheme
, die auf dem LDAPScheme
OOTB basiert, bei der Challenge-URL jedoch aktualisiert wurde, um den DCC WebGate zu referenzieren. Dieses Schema wird verwendet, um die Ressourcen der lokalen Sicherheitsdomain zu schützen.
Ein lokaler Authentifizierungsablauf, der diesen benutzerdefinierten DCCLDAPScheme
verwendet, umfasst Folgendes:
-
Der Benutzer fordert den Zugriff auf eine geschützte Ressource an, die in OAM zum Schutz durch die
DCCLDAPScheme
definiert ist. -
Der SSO-Agent WebGate fängt die HTTP-Anforderung ab, bestimmt, ob der Benutzer authentifiziert werden muss, und leitet den Benutzer zur Authentifizierung an die Anmeldeseite von DCC WebGate um.
-
Der Benutzer greift auf die Anmeldeseite von DCC WebGate zu und stellt Zugangsdaten bereit.
-
Der DCC-WebGate interagiert direkt mit dem OAM-Server, der das OAM-NAP-Protokoll verwendet, um die Zugangsdaten zu validieren und eine Session für den Benutzer zu erstellen. Der DCC WebGate leitet den Benutzer dann an die geschützte Ressource um.
-
Der Benutzer fordert Zugriff auf die Ressource an. Diesmal erkennt der SSO-Agent von WebGate, dass der Benutzer authentifiziert ist, und erteilt Zugriff auf die Ressource.
DCC-HTTP-Reverse-Proxy
DCC HTTP Reverse Proxy wurde in Release 11.1.2.2.0 von OAM eingeführt und ermöglicht es dem Administrator, einen WebGate SSO-Agent als öffentlichen Endpunkt für den OAM- und OAM-Server zu konfigurieren:
-
Der Benutzer wird für jeden Authentifizierungsvorgang an den DCC WebGate umgeleitet, ohne dass die Schemas aktualisiert werden müssen, um den WebGate-SSO-Agent zu referenzieren
-
Der Zugriff auf alle OAM-Services erfolgt über den DCC WebGate
-
Anmeldung
-
Abmelden
-
Der Zugriff auf alle OAM-Services erfolgt über den DCC WebGate
-
Metadatenabruf (/oamfed/idp/metadata oder /oamfed/sp/metadata)
-
IdP-Services
-
IdP Durch SSO initiiertes
-
IdP Federation-Protokoll-Endpunkte
-
SP-Services
-
Vom Serviceanbieter initiiertes SSO
-
SP Federation-Protokoll-Endpunkte
-
Test-SP
-
Auf die OAM- und OAM-Server wird nicht mehr direkt zugegriffen
-
Der SSO-Agent WebGate empfängt die eingehende HTTP-Anforderung, verpackt sie und sendet sie über das gesicherte OAM NAP-Protokoll an OAM. OAM verarbeitet die Anforderung und sendet eine HTTP-Antwort an den DCC WebGate, der die HTTP-Antwort an den Client zurückgibt.
Hinweis: Im Grunde wird der DCC WebGate zum öffentlichen Endpunkt für OAM und OAM und fungiert als HTTP Reverse Proxy über das OAM NAP-Protokoll.
In diesem Test werden nach der Konfiguration von OAM und WebGate für DCC HTTP Reverse Proxy die LDAPScheme
OOTB als Schema verwendet, um die Ressourcen der lokalen Sicherheitsdomain zu schützen (das Schema wurde nicht geändert).
Hinweis: Jedes Authentifizierungsschema mit einer Challenge-URL, die einen relativen Pfad enthält, kann in diesem DCC-Modus verwendet werden, wie
FederationScheme
. Außerdem ist das Feature IdP mit diesem DCC-Modus kompatibel
Ein lokaler Authentifizierungsablauf mit LDAPScheme
umfasst Folgendes:
-
Der Benutzer fordert den Zugriff auf eine geschützte Ressource an, die in OAM zum Schutz durch die
LDAPScheme
definiert ist. -
Der SSO-Agent WebGate fängt die HTTP-Anforderung ab, bestimmt, ob der Benutzer authentifiziert werden muss, und leitet den Benutzer zur Authentifizierung an den DCC WebGate um.
-
Der Benutzer greift auf DCC WebGate zu und leitet die Anforderung an den OAM-Server weiter. Der Server initiiert einen Authentifizierungsablauf mit LDAPScheme, gibt eine Anmeldeseite zurück, die dem DCC WebGate angezeigt werden soll, und der DCC WebGate zeigt die Anmeldeseite dem Benutzer an.
Beschreibung der Abbildung local_authentication_flow_LDAP.jpg
Nachdem der Benutzer die Zugangsdaten eingegeben und auf die Schaltfläche Anmelden geklickt hat, geschieht Folgendes:
-
Der DCC WebGate sendet die HTTP-Anforderung mit den Zugangsdaten an den OAM-Server, der diese validiert, eine Session für den Benutzer erstellt, ein Cookie erstellt und eine HTTP-Antwort mit dem Cookie und einen Umleitungsbefehl an den DCC WebGate zurückgibt. Der DCC WebGate legt das Cookie im Browser des Benutzers fest und leitet den Benutzer an die geschützte Ressource um.
-
Der Benutzer fordert Zugriff auf die Ressource an. Diesmal erkennt der SSO-Agent von WebGate, dass der Benutzer authentifiziert ist, und erteilt Zugriff auf die Ressource
Beschreibung der Abbildung local_security_LDAPworkflow.jpg
DCC HTTP Reverse Proxy einrichten
Ursprüngliches Setup
Die erforderlichen Schritte zum Konfigurieren eines OAM-Deployments für DCC HTTP Reverse Proxy sind unterteilt in:
-
11.1.2.2.0+ WebGate SSO-Agent für DCC-HTTP-Reverse-Proxy konfigurieren
-
Authentifizierungs-Policys für die OAM- und OAM-Services aktualisieren
-
Aktualisieren Sie die OAM-Konfiguration, um DCC WebGate als neuen öffentlichen Endpunkt für OAM anzugeben
Führen Sie die folgenden Schritte aus, um einen bestimmten WebGate SSO-Agent als DCC WebGate zu konfigurieren:
-
Gehen Sie zur OAM-Administrationskonsole:
http(s)://OAM-admin-host:OAM-adminport/oamconsole
. -
Navigieren Sie zu Access Manager , SSO-Agents.
-
Suchen Sie nach dem WebGate-Eintrag, den Sie bereits registriert haben.
-
Klicken Sie auf den Eintrag WebGate, und öffnen Sie ihn.
-
Aktivieren Sie das Kontrollkästchen Vorgänge zum Erfassen von Zugangsdaten zulassen.
-
Fügen Sie im Feld "Benutzerdefinierter Parameter" die folgende Zeile hinzu:
TunneledUrls=/oam,/oamfed
. -
Klicken Sie auf Apply.
Beschreibung der Abbildung Setting_DCC.jpg
So aktualisieren Sie die Authentifizierungs-Policys für die OAM- und OAM-Services:
-
Gehen Sie zur OAM-Administrationskonsole:
http(s)://OAM-admin-host:OAM-adminport/oamconsole
. -
Navigieren Sie zu Access Manager, Anwendungsdomains.
-
Suchen Sie nach der Anwendungsdomain für DCC WebGate.
-
Öffnen Sie die Anwendungsdomain.
-
Klicken Sie auf die Registerkarte Ressourcen.
-
Konfigurieren Sie die folgende Ressource als öffentliche Ressourcen, indem Sie die Ressourcen als "Ungeschützt" kennzeichnen und eine öffentliche Authentifizierungs-Policy sowie eine öffentliche Autorisierungs-Policy festlegen:
-
/oamfed/.../
-
/oam/.../
-
/.../
-
Klicken Sie auf Apply.
Beschreibung der Abbildung Authentication_Policies.jpg
So aktualisieren Sie die OAM-Konfiguration, um den DCC WebGate als neuen öffentlichen Endpunkt für OAM anzugeben
-
Gehen Sie zur OAM-Administrationskonsole:
http(s)://OAM-admin-host:OAM-adminport/oamconsole
. -
Navigieren Sie zu Konfiguration, Access Manager-Einstellungen.
-
Geben Sie auf dem OAM-Serverhost den Hostnamen ein, mit dem über den Browser auf den DCC WebGate zugegriffen wird.
-
Geben Sie im OAM-Serverport den Port ein, mit dem über den Browser auf den DCC WebGate zugegriffen wird.
-
Geben Sie im OAM-Serverprotokoll das HTTP-Protokoll ein, das für den Zugriff auf den DCC WebGate über den Browser verwendet wird.
-
Anschließend müssen diese drei Felder den HTTP/HTTPS-Endpunkt DCC WebGate referenzieren.
-
Klicken Sie auf Apply.
Beschreibung der Abbildung OAM_configuration.jpg
Nachdem die drei Konfigurationsänderungen vorgenommen wurden, werden OAM und OAM so konfiguriert, dass DCC WebGate als HTTP-Reverse Proxy über das NAP-Protokoll verwendet wird.
Wenn die Föderation in der OAM-Administrationskonsole, im Abschnitt Verfügbare Services für Konfiguration aktiviert wurde, können Sie als Test über die DCC-URL WebGate http(s)://DCC-webgatehost:DCC-webgate-port/oamfed/idp/metadata
auf die OAM-Metadaten zugreifen und die SAML 2.0-Metadaten für OAM anzeigen. In meinem Setup werden die Metadaten angezeigt, ohne Services neu starten zu müssen. Die URLs der Federation-Services referenzieren den DCC-Speicherort WebGate und nicht mehr den OAM-Server.
Hinweis: Wenn die Federation
ProviderID
aktualisiert werden muss, können Sie dies über die OAM-Administrationskonsole, die Konfiguration, die Föderation tun, und die Änderung wird im AttributentityID
der Metadaten widergespiegelt.
Ein Beispiel für die Metadaten ist (entityID
wird von der OAM-Administrationskonsole, Konfiguration, Abschnitt "Föderation" abgeleitet):
<md:EntityDescriptor entityID="hUp://oam.acme.com
/oam/fed" ...>
...
<md:IDPSSODescriptor>
...
<md:ArtifactResolutionService ...
Location="hUp://dcc-webgate.acme.com:7777
/oamfed/idp/soap"/>
<md:SingleLogoutService ... Location="hUp://dccwebgate.acme.com:7777/oamfed/idp/samlv20"/> <md:SingleSignOnService ... Location="hUp://dccwebgate.acme.com:7777/oamfed/idp/samlv20"/>
...
</md:IDPSSODescriptor>
...
</md:EntityDescriptor>
Local Authentication
In meinem Test-Deployment wurde Folgendes bereitgestellt:
-
OAM-Server, der auf OAM.acme.com auf Port 14100 ausgeführt wird
-
OHS1 mit WebGate1 als SSO-Agent auf oam.acme.com auf Port 23777
-
Eine Ressource auf diesem OHS-Server ist
/cgibin/printenv
-
Diese Ressource ist durch eine Policy mit
LDAPScheme
geschützt -
OHS2, wobei WebGate2 als DCC HTTP Reverse Proxy auf dcc-webgate.acme.com auf Port 7777 fungiert
LDAPScheme
ist der OOTB-Parameter und wurde nicht geändert. Der Parameter "Challenge-URL" referenziert nicht WebGate DCC:
Beschreibung der Abbildung Local_Authentication.jpg
Vor der Konfiguration von OAM, OAM und WebGate2 für DCC HTTP Reverse Proxy führte die Anforderung des Zugriffs auf die geschützte Ressource /cgi-bin/printenv auf OHS1 dazu, dass WebGate1 die Anforderung abfängt und den Browser zur Authentifizierung an den OAM-Server umleitet:
Beschreibung der Abbildung Access_Manager_Screen.jpg
Nach Eingabe der korrekten Zugangsdaten hat OAM den Benutzernamen/das Kennwort validiert und den Browser an die geschützte Ressource umgeleitet.
Nachdem OAM, OAM und WebGate2 für DCC HTTP Reverse Proxy konfiguriert wurden, führt die Anforderung des Zugriffs auf die geschützte Ressource /cgi-bin/printenv
auf OHS1 jetzt dazu, dass WebGate1 die Anforderung abfängt und umleitet der Browser zur Authentifizierung an den DCC WebGate, der die HTTP-Anforderung über das NAP-Protokoll an den OAM-Server weiterleitet, der eine anzuzeigende Seite an den DCC WebGate zurücksendet:
Beschreibung der Abbildung Protected_Access_Screen.jpg
Nach Eingabe der korrekten Zugangsdaten geschieht Folgendes:
-
DCC WebGate verpackt die HTTP-Anforderung mit den Zugangsdaten und sendet sie über NAP an den OAM-Server
-
Der OAM-Server validiert den Benutzernamen/das Kennwort, erstellt eine OAM-Session, erstellt eine HTTP-Antwort aus einem Cookie, das festgelegt wird, und eine 302-Umleitung, die auf die geschützte Ressource verweist, verpackt sie und sendet sie an DCC WebGate
-
DCC WebGate empfängt die Antwort von OAM und gibt sie an den Browser des Benutzers zurück
-
Der Browser des Benutzers wird zur geschützten Ressource umgeleitet und erhält Zugriff
OAM als SP
Dieser Modus unterscheidet sich geringfügig vom Anwendungsfall für die lokale Authentifizierung. Die einzigen Unterschiede sind:
-
OAM wurde aktiviert
-
Es wurde eine Föderationsvereinbarung zwischen OAM/SP und einem Remote-IdP geschlossen, die in OAM/SP als Standard-SSO-Identitätsprovider konfiguriert ist
-
Anstatt
LDAPScheme
zum Schutz der Ressource zu verwenden, wirdFederationScheme
verwendet
Hinweis: Es ist keine spezielle Konfiguration erforderlich, um
FederationScheme
mit dem DCC HTTP Reverse Proxy zu verwenden.
FederationScheme
ist der OOTB-Parameter und wurde nicht geändert. Der Challenge-URL-Parameter referenziert nicht WebGate DCC:
Beschreibung der Abbildung Authentication_Schemes.jpg
Wenn die geschützte Ressource angefordert wird, geschieht Folgendes:
-
Der Benutzer fordert den Zugriff auf eine geschützte Ressource an, die in OAM zum Schutz durch die
FederationScheme
definiert ist. -
Der SSO-Agent WebGate fängt die HTTP-Anforderung ab, bestimmt, ob der Benutzer authentifiziert werden muss, und leitet den Benutzer zur Authentifizierung an den DCC WebGate um.
-
Der Benutzer greift auf den DCC WebGate zu, der die HTTP-Anforderungen verpackt und über NAP an den OAM-Server sendet. Der Server bestimmt, dass der Benutzer über
FederationScheme
herausgefordert werden muss, und das OAM/SP-Modul wird aufgerufen. -
OAM/SP erstellt eine SAML-Anforderung und erstellt eine 302-Umleitungs-URL mit der SAML-Nachricht. OAM verpackt die Daten und sendet die Antwort zurück an den DCC WebGate, der die HTTP-Antwort an den Browser des Benutzers zurückgibt.
-
Der Browser des Benutzers wird mit der SAML-Anforderung an IdP umgeleitet.
Beschreibung der Abbildung Protected_Resource_Request.jpg
Nachdem der Benutzer seine Zugangsdaten in IdP eingegeben hat, geschieht Folgendes:
-
Die IdP erstellt eine SAML-Assertion und leitet den Browser des Benutzers mit der SAML-Nachricht an den DCC WebGate (der Federation-Endpunkt für OAM, veröffentlicht in den SAML 2.0-Metadaten) um.
-
Der Browser des Benutzers stellt die SAML-Assertion dem DCC WebGate zur Verfügung. Dabei werden die HTTP-Anforderungen verpackt und über NAP an den OAM-Server gesendet, der wiederum das OAM/SP-Modul zur Verarbeitung der SAML-Assertion aufruft.
-
OAM/SP validiert die SAML-Assertion, OAM erstellt eine Benutzersession, erstellt eine 302-Umleitung zur geschützten Ressource und sendet die Antwort zurück an den DCC WebGate, der die HTTP-Antwort an den Browser des Benutzers zurückgibt.
-
Der Benutzer wird zur geschützten Ressource umgeleitet
-
WebGate SSO-Agent erteilt Zugriff
Beschreibung der Abbildung local_security_Webgatedomain.jpg
OAM als IdP
In diesem Anwendungsfall fungiert OAM als Identitätsprovider, und der DCC WebGate ist der öffentliche Endpunkt für IdP. Bei diesem Setup:
-
OAM wurde aktiviert
-
Es wurde eine Föderationsvereinbarung zwischen IdP und einem Remote-SP geschlossen.
-
IdP wurde für die Verwendung von
LDAPScheme
als Standardschema zur Authentifizierung von Benutzern konfiguriert. -
LDAPScheme ist OOTB und wurde nicht geändert. Der Challenge-URL-Parameter referenziert nicht WebGate DCC (siehe Snapshot im vorherigen Abschnitt, falls erforderlich).
Hinweis: Es ist keine spezielle Konfiguration erforderlich, um IdP mit dem DCC HTTP Reverse Proxy zu verwenden.
Wenn ein Benutzer ein Federation-SSO vom Remote-SP initiiert, geschieht Folgendes:
-
Der Benutzer startet einen Federation-SSO-Vorgang am Remote-SP.
-
The remote SP creates a SAML Request, and redirects the user to the IdP SAML 2.0 endpoint with the SAML Request: this endpoint is the DCC WebGate HTTP Reverse Proxy, as published in the IdP SAML 2.0 Metadata.
-
Der Benutzer greift mit der SAML-Anforderung auf den öffentlichen SAML 2.0-Endpunkt IdP am DCC WebGate zu. Der DCC WebGate verpackt die HTTP-Anforderung und die SAML-Nachricht und leitet sie über das OAM-NAP-Protokoll an den IdP-Server weiter.
-
Der IdP-Server verarbeitet die SAML-Anforderung, bestimmt, dass der Benutzer über die LDAPScheme authentifiziert werden muss, ruft intern OAM zur Authentifizierung auf, wodurch wiederum die anzuzeigende Anmeldeseite an den DCC WebGate zurückgegeben wird. Der DCC WebGate decodiert die Antwort von OAM, die über NAP gesendet wurde, und gibt die HTTP-Antwort an den Browser des Benutzers zurück.
Beschreibung der Abbildung local_security_FedSSO.jpg
Nach der Anzeige der Anmeldeseite geschieht Folgendes:
-
Der Benutzer gibt seine Zugangsdaten ein und klicken auf die Schaltfläche Anmelden.
-
DCC WebGate erfasst die eingehenden Daten, verpackt sie und sendet sie über NAP an den OAM-Server.
-
OAM validiert die Zugangsdaten, erstellt eine Session für den Benutzer und gibt intern die Benutzeridentität an IdP zurück. Der Federation-Server erstellt eine SAML-Assertion und erstellt eine Antwort mit der Assertion, verpackt sie und gibt sie an den DCC WebGate zurück, der die Daten wiederum decodiert und die HTTP-Antwort mit der SAML-Assertion an den Browser des Benutzers sendet.
-
Der Browser des Benutzers sendet die SAML-Antwort an den SP, der die Assertion erfolgreich validiert.
Beschreibung der Abbildung local_security_DCCWebgate.jpg
DCC HTTP Reverse Proxy und HA
In einem HA-Deployment gelten die erforderlichen Schritte zur Konfiguration der verschiedenen Komponenten (Load Balancer, OAM...) weiterhin, wenn das DCC-Feature "HTTP Reverse Proxy" verwendet wird.
Nehmen wir als Beispiel das folgende Deployment an (andere Arten von HA-Topologien verwenden einen ähnlichen Ansatz):
-
Das Beispielcluster besteht aus mehreren OAM-Laufzeitservern.
-
Jedem Server wird ein auf einer OHS-Instanz bereitgestellter DCC-HTTP-Reverse Proxy WebGate vorangestellt.
-
Ein Load Balancer leitet die verschiedenen DCC-HTTP-Reverse-Proxy-WebGate-Agents voran und leitet den Traffic zwischen ihnen weiter.
Die Topologie in diesem Beispiel sieht wie folgt aus:
Beschreibung der Abbildung local_security_Topology.jpg
Die in diesem Beispiel erforderlichen Schritte basieren auf:
-
Die Schritte zum Einrichten von DCC HTTP Reverse Proxy.
-
Der öffentliche OAM-Endpunkt, der in der OAM-Administrationskonsole, Konfiguration, Access Manager-Einstellungen konfiguriert ist, referenziert den Load Balancer und keinen der DCC-Agents WebGate.
-
Der Load Balancer leitet die /oam und /oamfed-Anforderungen an die DCC-Agents WebGate weiter.
Weitere Lernressourcen
Sehen Sie sich weitere Übungen unter docs.oracle.com/learn an, oder greifen Sie auf weitere kostenlose Lerninhalte im Oracle Learning-Kanal YouTube zu. Besuchen Sie außerdem education.oracle.com/learning-explorer, um Oracle Learning Explorer zu werden.
Die Produktdokumentation finden Sie im Oracle Help Center.
DCC HTTP Reverse Proxy with OAM
F60231-01
September 2022
Copyright © 2022, Oracle and/or its affiliates.