Skip to main content
Skip table of contents

Azure Application Gateway - Beispielkonfiguration für Reverse Proxy in IGEL UMS mit SSL Offloading

Dieser Artikel beschreibt die Konfigurationen der IGEL Universal Management Suite (UMS) sowie der Azure Application Gateway, die für den Einsatz mit SSL-Offloading erforderlich sind.

Die allgemeine Kompatibilität wurde mit den in diesem Artikel beschriebenen Konfigurationen getestet. Es kann jedoch auch andere Möglichkeiten zur Umsetzung geben. Da es sich beim Reverse Proxy um eine externe Software handelt, kann kein vollständiger Support für jede Version angeboten werden.


Anforderungen

Die Anforderungen an die UMS sowie an die Zertifikatkonfiguration für den Reverse Proxy sind in UMS zur Integration von Reverse Proxy mit SSL Offloading konfigurieren zusammengefasst.

Prozessübersicht

Die Konfigurationsschritte für den Reverse Proxy umfassen:

  • Konfiguration der UMS / des ICG sowie Zertifikatexport, wie beschrieben in UMS zur Integration von Reverse Proxy mit SSL Offloading konfigurieren

  • Erstellung des Azure Application Gateway

  • Erstellung der Routing-Regel für die Onboarding-Verbindung

  • Erstellung der Routing-Regel für die Websocket-Verbindung

  • Überprüfung der Network Security Group

  • Einrichtung der gegenseitigen Authentifizierung für die WebSocket-Verbindung

  • Konfiguration des Rewrite zur Weiterleitung des Client-Zertifikats

  • Fehlerbehebung bei Zertifikatsfehlern (falls erforderlich)

Azure Application Gateway erstellen

  1. Weisen Sie das korrekte virtuelle Netzwerk und das entsprechende Subnetz zu.

    virtuelles Netzwerk und Subnetz



  2. Geben Sie die Frontend-IP-Adresse an.

    Frontend-IP-Adresse angeben



  3. Fügen Sie einen Backend-Pool mit der Adresse der UMS hinzu. Geben Sie den FQDN oder die IP-Adresse der UMS / des ICG an.

    Backend-Pool mit der Adresse der UMS hinzufügen

Routing-Regel für die Onboarding-Verbindung hinzufügen

  1. Konfigurieren Sie einen Listener:

    • Setzen Sie das Protokoll auf HTTPS.

    • Geben Sie die Öffentliche IP-Adresse an.

    • Der empfohlene Portwert ist 443.

      Listener konfigurieren



  2. Wählen Sie die PFX-Datei, die in UMS zur Integration von Reverse Proxy mit SSL Offloading konfigurieren erstellt wurde, und geben Sie das entsprechende Passwort ein.

  3. Konfigurieren Sie die Backend-Ziele. Der zuvor eingefügte Backend-Pool kann jetzt ausgewählt werden, und die Backend-Einstellungen müssen ergänzt werden.

    Backend-Ziele konfigurieren



  4. Unter Backend-Einstellungen hinzufügen setzen Sie das Backend-Protokoll auf HTTPS und tragen den UMS Web-Port als Backend-Port ein.

    Backend-Einstellungen hinzufügen



  5. Wählen Sie das UMS Web/Cloud-Gateway Root-Zertifikat aus, das in UMS zur Integration von Reverse Proxy mit SSL Offloading konfigurieren exportiert wurde.

  6. Setzen Sie den Wert für Request Timeout (Sekunden) auf mindestens 130 Sekunden.

  7. Stellen Sie sicher, dass die Option Mit neuem Hostnamen überschreiben aktiviert ist, und tragen Sie den entsprechenden Hostnamen ein.

    Hostnamen überschreiben



  8. Legen Sie eine benutzerdefinierte Prüfung (Custom Probe) fest.

    benutzerdefinierte Prüfung festlegen


Einstellungen für die benutzerdefinierte Prüfung (Custom Probe):

Einstellungen für die benutzerdefinierte Prüfung

Routing-Regel für die WebSocket-Verbindung hinzufügen

  1. Konfigurieren Sie einen Listener:

    • Setzen Sie das Protokoll auf HTTPS.

    • Geben Sie die öffentliche IP-Adresse an.

    • Der empfohlene Portwert ist 8443.

      Listener konfigurieren



  2. Wählen Sie die PFX-Datei, die in UMS zur Integration von Reverse Proxy mit SSL Offloading konfigurieren erstellt wurde, und geben Sie das entsprechende Passwort ein.

  3. Fügen Sie die gleichen Backend-Einstellungen wie für die Onboarding-Verbindung hinzu.

    Backend-Einstellungen wie für die Onboarding-Verbindung

Network Security Group prüfen

  1. Öffnen Sie die Network Security Group, die für das Gateway-Netzwerk verwendet wird, und überprüfen Sie, ob die verwendeten Ports eingetragen sind.

    Ports in der Network Security Group



  2. Falls diese nicht vorhanden sind, fügen Sie sie hinzu.

Gegenseitige Authentifizierung für die WebSocket-Verbindung konfigurieren

Die gegenseitige Authentifizierung kann im Azure Application Gateway über SSL-Profile eingerichtet werden.

  1. Fügen Sie im Bereich SSL-Einstellungen ein SSL-Profil hinzu.

  2. Im Abschnitt Client-Authentifizierung des Dialogs wird das EST-CA-Zertifikat benötigt, das zuvor aus der UMS exportiert wurde.

    Client-Authentifizierung



  3. Fügen Sie das SSL-Profil ausschließlich dem WebSocket-Listener hinzu. Nicht dem Listener für die Onboarding-Verbindung!

    SSL-Profil ausschließlich dem WebSocket-Listener hinzufügen

Ein Rewrite zur Weiterleitung des Client-Zertifikats hinzufügen

Das Client-Zertifikat muss an die UMS weitergeleitet werden. Das Azure Application Gateway kann so konfiguriert werden, dass es das Zertifikat über eine Rewrite-Definition weiterleitet.

  1. Erstellen Sie ein Rewrite-Set und weisen Sie es der entsprechenden Routing-Regel zu.

  2. Fügen Sie die folgende Rewrite-Regel hinzu:

Rewrite-Regel

Fehlerbehebung bei Zertifikatsfehler: Common Name stimmt nicht überein

Das Zertifikat der UMS oder des ICG muss den FQDN des Backend-Servers im Common Name enthalten. Dieser Wert ist für die Verbindung vom Azure Application Gateway zum Backend zwingend erforderlich. Tritt ein Fehler im Zertifikat auf, wird die Verbindung abgelehnt.

die Verbindung wird abgelehnt

Falls der Common Name im Zertifikat nicht angepasst werden kann, besteht die Möglichkeit, den Hostnamen der UMS / des ICG in den Backend-Einstellungen des Gateways zu übernehmen.
In diesem Fall muss zusätzlich eine benutzerdefinierte Prüfung (Custom Probe) mit dem angegebenen Hostnamen eingerichtet werden.

zusätzliche benutzerdefinierte Prüfung mit dem angegebenen Hostnamen


JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.