Dieser Artikel beschreibt die allgemeinen Konfigurationen des IGEL Universal Management Suite (UMS) für SSL-Offloading mit einem Load Balancer / Reverse Proxy. Sie können dieses Dokument verwenden, wenn Sie möchten, dass das SSL nicht am UMS Server, sondern am Load Balancer / Reverse Proxy beendet wird.
Ein Reverse Proxy / externer Load Balancer kann verwendet werden, wenn Sie nur IGEL OS 12 Geräte verwalten. Siehe IGEL Cloud Gateway vs. Reverse Proxy für die Kommunikation zwischen UMS 12 und IGEL OS Geräten .
Anforderungen an die Reverse-Proxy-Konfiguration
-
IGEL UMS Version 12.04.100 oder höher
-
IGEL OS Version 12.3.2 oder höher
-
Wenn der ICG verwendet wird: ICG Version 12.04.100 oder höher
-
Im Falle des Verteilte UMS oder Hochverfügbarkeitsinstallationen muss die Zeit auf allen Servern synchronisiert werden.
Für die Extraktion von Schlüsseln und Zertifikatsketten benötigen Sie ein geeignetes Tool wie den "Keystore Explorer". Bitte verwenden Sie die neueste Version eines solchen Tools.
Bitte stellen Sie auch sicher, dass Sie Java 17 verwenden.
Beschränkungen
-
Die scan and register command can only be used when an endpoint device can open a direct connection to the UMS. Wenn also ein externer Load Balancer / Reverse Proxy konfiguriert ist, kann die Scan- und Registrierungsfunktion möglicherweise nicht verwendet werden.
Prozess-Übersicht
Wir empfehlen Ihnen, den hier vorgestellten Prozess zu befolgen. Bevor Sie mit der UMS-Konfiguration beginnen, werfen Sie einen Blick auf die UMS-Netzwerkverbindungstypen, die in IGEL Universal Management Suite Netzwerk Konfiguration .
-
Konfigurieren Sie Ihre UMS / ICG:
-
Aktivieren Sie die Verarbeitung von Weiterleitungsclient-Zertifikaten auf UMS / ICG.
-
Ändern Sie die Netzwerkeinstellungen des Servers und legen Sie die Prozesskonfiguration fest.
-
-
Konfigurieren und exportieren Sie die Zertifikate für den Reverse-Proxy:
-
Konfigurieren Sie das UMS Web-Zertifikat. / Wenn ICG verwendet wird, Cloud-Gateway-Zertifikat konfigurieren.
-
Exportieren Sie die UMS Web-Zertifikatskette / Wenn ICG verwendet wird, Cloud-Gateway-Zertifikatskette.
-
Extrahieren Sie privaten Schlüssel und Zertifikatskette aus dem exportierten Zertifikat. (Die erforderlichen Dateiformate hängen vom Reverse-Proxy ab.)
-
-
Exportieren Sie das EST-CA-Client-Zertifikat.
-
Exportieren Sie UMS Web Root-Zertifikat / Wenn ICG verwendet wird, Cloud-Gateway Root-Zertifikat. (Wird nur für Azure Application Gateway benötigt, wenn das Vertrauen zum Backend-Server überprüft werden muss.)
-
Der nächste Schritt ist die Konfiguration des Reverse Proxy. Beispielkonfigurationen finden Sie unter:
-
NGINX Example Configuration for Reverse Proxy in IGEL OS with SSL Offloading
-
F5 BIG IP Beispielkonfiguration als Reverse Proxy in IGEL UMS mit SSL Offloading
-
Azure Application Gateway Beispielkonfiguration als Reverse Proxy in IGEL UMS mit SSL Offloading
-
Citrix Netscaler Beispielkonfiguration als Reverse Proxy in IGEL UMS mit SSL-Offloading
Überwachung - Gesundheitsprobe von UMS / ICG
Load-Balancer verwenden Health-Probes, um den Online-Status der Backends zu erkennen und Daten an diese zu verteilen. Wenn eine benutzerdefinierte HTTP-Sonde zur Überwachung des UMS/ICG-Dienstes verwendet werden soll, können die folgenden URLs für Tests konfiguriert werden:
UMS:
-
https://UMS_URL:8443/infooder -
https://UMS_URL:8443/ums/check-status
ICG:
-
https://UMS_URL:8443/usg/server-statusoder -
https://UMS_URL:8443/usg/check-status
Aktivieren der Verarbeitung von Client-Zertifikaten auf UMS / ICG
Wenn kein ICG verwendet wird, muss die Verarbeitung von weitergeleiteten Client Zertifikaten auf UMS Seite aktiviert werden. Falls nur ein ICG hinter einem Azure Application Gateway verwendet wird, aktivieren Sie die Verarbeitung von weitergeleiteten Client Zertifikaten auf ICG Seite.
Um die Verarbeitung von weitergeleiteten Client Zertifikaten auf UMS zu aktivieren:
-
Öffnen Sie die Konfigurationsdatei
[UMS Installationsverzeichnis]/IGEL/RemoteManager/rmguiserver/conf/appconfig/application.yml.
Sie sehen:igel: client-cert-forwarding: enabled: false client-cert-forwarded-header: X-SSL-CERT
-
Aktivieren Sie
client-cert-forwardingdurch Setzen von "enabled" auf "true" :client-cert-forwarding: enabled: true
-
Bei Bedarf kann der Forwarding-Header konfiguriert werden. Der Wert des X-SSL-CERT-Headers kann geändert werden, aber achten Sie darauf, den entsprechenden Wert in der Proxy-Konfiguration zu ändern.
-
Speichern Sie die Konfigurationsänderungen und starten Sie den UMS Server-Dienst neu. Einzelheiten zum Neustart des Dienstes finden Sie unter IGEL UMS HA-Dienste und -Prozesse .
Um die Verarbeitung von weitergeleiteten Client Zertifikaten auf ICG Seite zu aktivieren:
-
Öffnen Sie die Konfigurationsdatei
[UMS Installationsverzeichnis]/IGEL/icg/usg/conf/application-prod.yml.
Sie sehen:igel: client-cert-forwarding: enabled: false client-cert-forwarded-header: X-SSL-CERT
-
Aktivieren Sie
client-cert-forwardingdurch Setzen von "enabled" auf "true" :client-cert-forwarding: enabled: true
-
Bei Bedarf kann der Forwarding-Header konfiguriert werden. Der
X-SSL-CERTHeader-Wert kann geändert werden, aber achten Sie darauf, den entsprechenden Wert in der Proxy-Konfiguration zu ändern. -
Speichern Sie die Konfigurationsänderungen und starten Sie den ICG-Server neu.
Ändern der Server-Netzwerkeinstellungen
Wenn Sie einen externen Load Balancer / Reverse Proxy verwenden, müssen Sie den FQDN des UMS Clusters als externe Adresse aktualisieren. Dieser FQDN des UMS-Clusters muss in Ihr Webzertifikat aufgenommen werden, und das entsprechende Zertifikat muss allen UMS-Servern zugewiesen werden:
-
Gehen Sie zu UMS Administration > Global Configuration > Server Network Settings.
-
Setzen Sie die Cluster-Adresse.
Wenn Sie einen Reverse Proxy verwenden, müssen Sie den FQDN des UMS-Clusters als externe Adresse aktualisieren. Dieser Wert muss auf den FQDN und Port des Reverse Proxy gesetzt werden. Ausführliche Informationen finden Sie unter Server-Netzwerkeinstellungen im IGEL UMS .
-
Legen Sie die OS 12-Geräteanmeldungsadresse fest (dies ist die Adresse, die für das Geräte-Onboarding verwendet wird).
Diese Konfiguration muss für Reverse Proxy ohne optionale Option zur Überprüfung von Client-Zertifikaten wie Azure Application Gateway festgelegt werden. Setzen Sie es auf den FQDN / IP und Port des konfigurierten Listeners für das Device Onboarding.
Öffentliche Adresse und Port der UMS Prozesskonfiguration einstellen
Wenn die öffentliche Adresse des UMS von der UMS Adresse abweicht, muss die öffentliche Adresse und der Port gesetzt werden. Diese Option kann unter UMS Administration > UMS Netzwerk > Server eingestellt werden. Dies ist wichtig für das Gerät shadowing.
UMS Web-Zertifikat / Cloud-Gateway-Zertifikat erstellen
UMS Web-Zertifikat
Web-Zertifikat von einer öffentlichen CA
Wenn ein Web-Zertifikat von einer öffentlichen CA verwendet wird, muss das öffentliche Zertifikat des Ausstellers ebenfalls als Web-Zertifikat importiert werden.
Das Onboarding von OS 12-Geräten wird nur mit einer vollständigen Zertifikatskette erfolgreich sein.
Sie müssen ein gültiges Zertifikat für UMS und Loadbalancer erstellen und verwenden. Vorgeschlagen wird die Verwendung eines eigenen Zertifikats für den Reverse Proxy:
-
Gehen Sie in der UMS-Konsole zu UMS Administration > Zertifikatsverwaltung > Web.
-
Erstellen Sie das Zertifikat. Einzelheiten finden Sie unter So verwenden Sie Ihre eigenen Zertifikate für die Kommunikation über den Web-Port (Standard 8443) in IGEL UMS . Allgemeine Informationen zu Webzertifikaten finden Sie unter Web-Zertifikate im IGEL UMS .
-
Der Proxy-FQDN muss als Hostname hinzugefügt werden, damit er im Zertifikat als Subject Alternative Name aufgeführt wird.
Verwenden Sie Subject Alternative Names (SAN), wenn die IP-Adressen oder Hostnamen, die für den UMS und Ihren Load Balancer / Reverse Proxy verwendet werden, unterschiedlich sind. Für Informationen zu Hostnamen, Cluster-Adressen, FQDNs siehe auch Fehlerbehebung: Fehler 38 beim Onboarding eines IGEL OS 12-Geräts .
Cloud-Gateway-Zertifikat
Zertifikat von öffentlicher CA
Wenn ein Zertifikat von einer öffentlichen CA verwendet wird, muss das öffentliche Zertifikat des Ausstellers auch als Cloud-Gateway-Zertifikat importiert werden.
Das Onboarding von OS 12-Geräten wird nur mit einer vollständigen Zertifikatskette erfolgreich sein.
Bei Verwendung des Reverse Proxy mit ICG:
-
Gehen Sie in der UMS-Konsole zu UMS Administration > Zertifikatsverwaltung > Cloud-Gateway.
-
Erstellen Sie das Zertifikat und fügen Sie die IP oder den Hostnamen des Loadbalancers bei der ICG Zertifikatserstellung hinzu. Verwenden Sie ein Semikolon, um die Werte zu trennen.
UMS und ICG Zertifikate Beispiele
Die Netzwerkintegration von Reverse Proxies und Loadbalancern mit dem UMS und ICG ist ein weites Feld mit einer Vielzahl von möglichen Netzwerkeinstellungen. Hier sind zwei Azure Application Gateway Beispiele mit entsprechenden Zertifikatsdetails aufgeführt:
Export UMS Web Certificate Chain
Dieses Zertifikat muss zur Verwendung in der Listener-Konfiguration exportiert werden.
-
Wählen Sie das zuvor konfigurierte Zertifikat aus und klicken Sie auf Zertifikatskette in Keystore exportieren.
-
Setzen Sie ein Passwort und den Dateinamen.
-
Identifizieren Sie den Web-Schlüssel.
Die exportierte Keystore-Datei enthält mehrere Schlüssel und Zertifikate, zumindest den Root und die aktuell verwendeten Schlüssel und Zertifikate. Ein Tool wie Keystore Explorer kann verwendet werden, um den aktuell verwendeten Web-Schlüssel zu identifizieren.
Extract Private Key and Certificate Chain
Unterschiedliche Reverse-Proxys erfordern unterschiedliche Zertifikatsdateien. Für Azure Application Gateway wird tder Schlüssel für die Listener-Konfiguration in einer PFXformatierten Datei benötigt. Parsen Sie die exportierte Keystore-Datei in das PFX Format. Dazu kann der Befehl java keytool verwendet werden. Das Kommandozeilentool ist in der UMS-Installation zu finden: (Installationsverzeichnis)/IGEL/RemoteManager/_jvm/bin
Der Schlüsselalias muss dem Aufruf des Befehls hinzugefügt werden.
keytool -v -importkeystore -srckeystore yourkeystore.keystore -srcalias mykey -destkeystore myp12file.pfx -deststoretype PKCS12
Für Citrix Netscaler, F5 Big IP und NGINX müssen die Zertifikatskette und der private Schlüssel exportiert werden:
-
Exportieren Sie die Zertifikatskette des aktuell verwendeten Zertifikats.
-
Wählen Sie Entire Chain und X.509 Format.
-
Klicken Sie auf Exportieren.
-
Für F5 Big IP: Wählen Sie auch Nur Kopf und exportieren Sie das Zertifikat in eine andere Datei z.B.:
ssl-cert.cer -
Exportieren Sie den privaten Schlüssel.
-
Geben Sie das Passwort ein, das Sie in UMS für den Export verwendet haben.
-
Wählen Sie OpenSSL.
-
Wenn erforderlich, wählen Sie Verschlüsseln und geben Sie die entsprechenden Daten ein. In diesem Beispiel werden wir eine unverschlüsselte Schlüsseldatei verwenden.
-
Klicken Sie auf Exportieren.
Cloud-Gateway-Zertifikatskette exportieren und Schlüssel und Zertifikatskette extrahieren
-
Gehen Sie in der UMS-Konsole zu UMS Administration > Global Configuration > Zertifikat Management > Cloud-Gateway und exportieren Sie die ICG-Zertifikatskette in das IGEL Cloud Gateway-Keystore-Format:
Diekeystore.icgDatei wird gespeichert.
-
Entpacken Sie die Datei.
-
Öffnen Sie die Datei keystore.jks und verwenden Sie das Passwort aus der Datei
keystorepw.
-
Wählen Sie den konfigurierten Schlüsseleintrag aus und exportieren Sie den privaten Schlüssel und die Zertifikatskette wie im Abschnitt Privaten Schlüssel und Zertifikatskette extrahieren beschrieben.
Export EST CA Client Certificate Chain
Das EST CA Client Zertifikat wird für die Prüfung des Client Zertifikats benötigt.
Den Export der Client Zertifikatskette finden Sie unter: UMS Administration > Server Netzwerk Einstellungen > Export Client Zertifikatskette.
Export UMS Web Root Certificate for Azure
Im Azure Application Gateway wird das Root Zertifikat für die Konfiguration der Backend Einstellungen verwendet. Das Root Zertifikat des verwendeten Webzertifikats muss unter UMS Administration > Global Configuration > Zertifikat Management > Web exportiert werden.
Export Cloud Gateway Root Certificate for Azure
Im Azure Application Gateway wird das Root Zertifikat für die Konfiguration der Backend Settings verwendet. Das Root-Zertifikat des verwendeten Cloud-Gateway Root-Zertifikats unter UMS Administration > Global Configuration > Zertifikat Management > Cloud-Gateway.