Exécuter la passerelle d'application en mode SSL sur le port 1024 ou un port inférieur

Vous pouvez configurer la passerelle d'application pour qu'elle s'exécute en mode SSL sur le port numéro 1024 ou un port inférieur.

Note

Pour exécuter votre serveur de passerelle d'application en mode SSL (Secure Sockets Layer), vous devez disposer d'un certificat valide.

Configuration des passerelles d'application dans la console IAM

Mettez à jour la configuration de la passerelle d'application pour permettre au serveur d'écouter le port numéro 443 et en mode SSL (Secure Sockets Layer).
  1. Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Domaines.
  2. Cliquez sur le nom du domaine d'identité dans lequel vous voulez travailler. Vous devrez peut-être modifier le compartiment pour trouver le domaine souhaité. Cliquez ensuite sur Sécurité, puis sur Passerelles d'application.
  3. Sélectionnez le nom de la passerelle d'application que vous voulez.
  4. Dans Hôtes, sélectionnez le nom de l'hôte que vous avez créé.
  5. Dans la fenêtre Modifier les hôtes, mettez à jour les paramètres suivants, comme dans l'exemple ci-dessous :
    Paramètre Valeur
    Port 443
    SSL activé sélectionné.
    Propriétés supplémentaires
    ssl_certificate /scratch/myappgateway.example.com.cert;
    ssl_certificate_key /scratch/myappgateway.example.com.key;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers HIGH:!aNULL:!MD5;
    Note

    Générez un certificat valide à utiliser comme certificat SSL. Le fichier de certificat (myappgateway.example.com.cert) et le fichier de clé de certificat (myappgateway.example.com.key ) sont référencés comme exemple.
  6. Sélectionnez Enregistrer.

Configuration du serveur de la passerelle d'application

Activez le serveur de votre passerelle d'application pour qu'il s'exécute sur le port 443 en mode SSL.

Note

Générez un certificat valide sur votre passerelle d'application pour qu'elle s'exécution en mode SSL, puis copiez le fichier de certificat et le fichier de clé de certificat sur votre bureau.
  1. Utilisez un client SSH tel que PuTTY pour vous connecter au serveur de passerelle d'application.
  2. Exécutez les commandes suivantes pour mettre à jour un utilisateur avec privilèges.
    sed -i "s/touch \$source_log/touch \$source_log \&\& chown \$NGINX_USER:\$NGINX_USER \$source_log/g" /scratch/oracle/cloudgate/ova/bin/jobs/manage-logs.sh 
    sudo sed -i "s/ oracle / root /g" /etc/cron.d/cloudgate-jobs 
    sudo sed -i "s/sudo -u oracle//g" /etc/init.d/cloudgate-nginx 
    sudo sed -i "s/sudo -u oracle//g" /etc/init.d/cloudgate-agent
  3. Exécutez les commandes suivantes pour modifier l'autorisation des dossiers.
    sudo chmod -R 755 /scratch/
    sudo chown root:root /scratch/oracle/cloudgate/home/bin/nginx
    cd /usr/local/nginx/sbin/
    rm nginx
    sudo ln -sf /scratch/oracle/cloudgate/home/bin/nginx
  4. Copiez le fichier de certificat (par exemple, myappgateway.example.com.cert) et le fichier de clé de certificat (par exemple, myappgateway.example.com.key) de votre bureau vers le dossier /scratch/.
  5. Ajoutez l'utilisateur oracle au fichier nginx.conf en exécutant la commande suivante.
    sudo sed -i "/working_directory.*/a user oracle;" /usr/local/nginx/conf/nginx.conf
  6. Modifiez le fichier /scratch/oracle/cloudgate/ova/bin/setup/cloudgate-env. Vous pouvez utiliser la commande suivante ou utiliser un éditeur de texte de votre choix : vi /scratch/oracle/cloudgate/ova/bin/setup/cloudgate-env
  7. Remplacez la valeur du paramètre CG_CALLBACK_PREFIX par la valeur https://%hostid% suivante
  8. Enregistrez le fichier /scratch/oracle/cloudgate/ova/bin/setup/cloudgate-env.
  9. Exécutez les commandes sed suivantes pour permettre l'exécution du serveur avec la commande sudo :
    sed -i s/verify_running_as_user/#verify_running_as_user/g /scratch/oracle/cloudgate/ova/bin/setup/setup-cloudgate
    sudo sed -i "/create_wallet || .*/a chmod -R 755 /scratch/oracle/cloudgate/wallet/" /scratch/oracle/cloudgate/ova/bin/setup/setup-cloudgate
  10. Vérifiez que le fichier setup-cloudgate est configuré avec les valeurs de votre locataire GIA, ainsi que les valeurs de l'ID client et de la clé secrète client de la passerelle d'application que vous avez enregistrée dans la console GIA.
  11. Exécutez la commande suivante pour reconfigurer la passerelle d'application d'après les paramètres enregistrés dans la console GIA (dans ce cas, le numéro de port 443 et SSL activé).
    sudo -E /scratch/oracle/cloudgate/ova/bin/setup/setup-cloudgate
Une fois le script setup-cloudgate terminé, le serveur de passerelle d'application démarre automatiquement. Vous pouvez accéder à toute application protégée par votre passerelle d'application à l'aide de HTTPs, du domaine de la passerelle d'application et de numéro de port 443 (port HTTP par défaut). Par exemple, https://myappgateway.example.com/myapp/index

Démarrage et arrêt du serveur de passerelle d'application à l'aide de sudo

Comme vous configurez le serveur de votre passerelle d'application pour une exécution sur le port 443, vous devez démarrer et arrêter le serveur et l'agent de passerelle d'application à l'aide de la commande sudo.
  1. Pour arrêter le serveur et l'agent de passerelle d'application, utilisez la commande suivante :
    sudo -E /scratch/oracle/cloudgate/home/bin/cg-stop
    sudo -E /scratch/oracle/cloudgate/home/bin/agent-stop
    
  2. Pour démarrer le serveur et l'agent de passerelle d'application, utilisez la commande suivante :
    sudo -E /scratch/oracle/cloudgate/home/bin/cg-start
    sudo -E /scratch/oracle/cloudgate/home/bin/agent-start