Secure Access Administrationshandbuch
Transcription
Secure Access Administrationshandbuch
Secure Access Administrationshandbuch Instant Virtual Extranet Platform Juniper Networks Secure Access Administrationshandbuch Version 5.4 Juniper Networks, Inc. 1194 North Mathilda Avenue Sunnyvale, CA 94089 USA 408-745-2000 www.juniper.net Teilenummer: 54A081806-DE This product includes the Envoy SNMP Engine, developed by Epilogue Technology, an Integrated Systems Company. Copyright © 1986–1997, Epilogue Technology Corporation. All rights reserved. This program and its documentation were developed at private expense, and no part of them is in the public domain. This product includes memory allocation software developed by Mark Moraes, copyright © 1988, 1989, 1993, University of Toronto. This product includes FreeBSD software developed by the University of California, Berkeley, and its contributors. All of the documentation and software included in the 4.4BSD and 4.4BSD-Lite Releases is copyrighted by The Regents of the University of California. Copyright © 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994. The Regents of the University of California. All rights reserved. GateD software copyright © 1995, The Regents of the University. All rights reserved. Gate Daemon was originated and developed through release 3.0 by Cornell University and its collaborators. Gated is based on Kirton’s EGP, UC Berkeley’s routing daemon (routed), and DCN’s HELLO routing protocol. Development of Gated has been supported in part by the National Science Foundation. Portions of the GateD software copyright © 1988, Regents of the University of California. All rights reserved. Portions of the GateD software copyright © 1991, D. L. S. Associates. Juniper Networks, the Juniper Networks logo, NetScreen, NetScreen Technologies, the NetScreen logo, NetScreen-Global Pro, ScreenOS, and GigaScreen are registered trademarks of Juniper Networks, Inc. in the United States and other countries. The following are trademarks of Juniper Networks, Inc.: ERX, E-series, ESP, Instant Virtual Extranet, Internet Processor, J2300, J4300, J6300, J-Protect, J-series, J-Web, JUNOS, JUNOScope, JUNOScript, JUNOSe, M5, M7i, M10, M10i, M20, M40, M40e, M160, M320, M-series, MMD, NetScreen-5GT, NetScreen-5XP, NetScreen-5XT, NetScreen-25, NetScreen-50, NetScreen-204, NetScreen-208, NetScreen-500, NetScreen-5200, NetScreen-5400, NetScreen-IDP 10, NetScreen-IDP 100, NetScreen-IDP 500, NetScreen-Remote Security Client, NetScreen-Remote VPN Client, NetScreen-SA 1000 Series, NetScreen-SA 3000 Series, NetScreen-SA 5000 Series, NetScreen-SA Central Manager, NetScreen Secure Access, NetScreen-SM 3000, NetScreen-Security Manager, NMC-RX, SDX, Stateful Signature, T320, T640, T-series, and TX Matrix. All other trademarks, service marks, registered trademarks, or registered service marks are the property of their respective owners. All specifications are subject to change without notice. Products made or sold by Juniper Networks or components thereof might be covered by one or more of the following patents that are owned by or licensed to Juniper Networks: U.S. Patent Nos. 5,473,599, 5,905,725, 5,909,440, 6,192,051, 6,333,650, 6,359,479, 6,406,312, 6,429,706, 6,459,579, 6,493,347, 6,538,518, 6,538,899, 6,552,918, 6,567,902, 6,578,186, and 6,590,785. Copyright © 2006, Juniper Networks, Inc. All rights reserved. Printed in USA. Juniper Networks Secure Access – Administratorhandbuch, Version 5.4 Writers: Paul Battaglia, Gary Beichler, Claudette Hobbart, Mark Smallwood Editor: Claudette Hobbart Juniper Networks assumes no responsibility for any inaccuracies in this document. Juniper Networks reserves the right to change, modify, transfer, or otherwise revise this publication without notice. Year 2000 Notice Juniper Networks hardware and software products are Year 2000 compliant. The JUNOS software has no known time-related limitations through the year 2038. However, the NTP application is known to have some difficulty in the year 2036. Software License The terms and conditions for using this software are described in the software license contained in the acknowledgment to your purchase order or, to the extent applicable, to any reseller agreement or end-user purchase agreement executed between you and Juniper Networks. By using this software, you indicate that you understand and agree to be bound by those terms and conditions. Generally speaking, the software license restricts the manner in which you are permitted to use the software and may contain prohibitions against certain uses. The software license may state conditions under which the license is automatically terminated. You should consult the license for further details. For complete product documentation, please see the Juniper Networks Web site at www.juniper.net/techpubs. End User License Agreement READ THIS END USER LICENSE AGREEMENT ("AGREEMENT") BEFORE DOWNLOADING, INSTALLING, OR USING THE SOFTWARE. BY DOWNLOADING, INSTALLING, OR USING THE SOFTWARE OR OTHERWISE EXPRESSING YOUR AGREEMENT TO THE TERMS CONTAINED HEREIN, YOU (AS CUSTOMER OR IF YOU ARE NOT THE CUSTOMER, AS A REPRESENTATIVE/AGENT AUTHORIZED TO BIND THE CUSTOMER) CONSENT TO BE BOUND BY THIS AGREEMENT. IF YOU DO NOT OR CANNOT AGREE TO THE TERMS CONTAINED HEREIN, THEN (A) DO NOT DOWNLOAD, INSTALL, OR USE THE SOFTWARE, AND (B) YOU MAY CONTACT JUNIPER NETWORKS REGARDING LICENSE TERMS. 1. The Parties. The parties to this Agreement are Juniper Networks, Inc. and its subsidiaries (collectively “Juniper”), and the person or organization that originally purchased from Juniper or an authorized Juniper reseller the applicable license(s) for use of the Software (“Customer”) (collectively, the “Parties”). 2. The Software. In this Agreement, “Software” means the program modules and features of the Juniper or Juniper-supplied software, and updates and releases of such software, for which Customer has paid the applicable license or support fees to Juniper or an authorized Juniper reseller. 3. License Grant. Subject to payment of the applicable fees and the limitations and restrictions set forth herein, Juniper grants to Customer a non-exclusive and non-transferable license, without right to sublicense, to use the Software, in executable form only, subject to the following use restrictions: a. Customer shall use the Software solely as embedded in, and for execution on, Juniper equipment originally purchased by Customer from Juniper or an authorized Juniper reseller, unless the applicable Juniper documentation expressly permits installation on non-Juniper equipment. b. Customer shall use the Software on a single hardware chassis having a single processing unit, or as many chassis or processing units for which Customer has paid the applicable license fees. c. Product purchase documents, paper or electronic user documentation, and/or the particular licenses purchased by Customer may specify limits to Customer’s use of the Software. Such limits may restrict use to a maximum number of seats, registered endpoints, concurrent users, sessions, calls, connections, subscribers, clusters, nodes, or transactions, or require the purchase of separate licenses to use particular features, functionalities, services, applications, operations, or capabilities, or provide throughput, performance, configuration, bandwidth, interface, processing, temporal, or geographical limits. Customer’s use of the Software shall be subject to all such limitations and purchase of all applicable licenses. The foregoing license is not transferable or assignable by Customer. No license is granted herein to any user who did not originally purchase the applicable license(s) for the Software from Juniper or an authorized Juniper reseller. 4. Use Prohibitions. Notwithstanding the foregoing, the license provided herein does not permit the Customer to, and Customer agrees not to and shall not: (a) modify, unbundle, reverse engineer, or create derivative works based on the Software; (b) make unauthorized copies of the Software (except as necessary for backup purposes); (c) rent, sell, transfer, or grant any rights in and to any copy of the Software, in any form, to any third party; (d) remove any proprietary notices, labels, or marks on or in any copy of the Software or any product in which the Software is embedded; (e) distribute any copy of the Software to any third party, including as may be embedded in Juniper equipment sold in the secondhand market; (f) use any ‘locked’ or key-restricted feature, function, service, application, operation, or capability without first purchasing the applicable license(s) and obtaining a valid key from Juniper, even if such feature, function, service, application, operation, or capability is enabled without a key; (g) distribute any key for the Software provided by Juniper to any third party; (h) use the Software in any manner that extends or is broader than the uses purchased by Customer from Juniper or an authorized Juniper reseller; (i) use the Software on non-Juniper equipment where the Juniper documentation does not expressly permit installation on non-Juniper equipment; (j) use the Software (or make it available for use) on Juniper equipment that the Customer did not originally purchase from Juniper or an authorized Juniper reseller; or (k) use the Software in any manner other than as expressly provided herein. 5. Audit. Customer shall maintain accurate records as necessary to verify compliance with this Agreement. Upon request by Juniper, Customer shall furnish such records to Juniper and certify its compliance with this Agreement. 6. Confidentiality. The Parties agree that aspects of the Software and associated documentation are the confidential property of Juniper. As such, Customer shall exercise all reasonable commercial efforts to maintain the Software and associated documentation in confidence, which at a minimum includes restricting access to the Software to Customer employees and contractors having a need to use the Software for Customer’s internal business purposes. 7. Ownership. Juniper and Juniper’s licensors, respectively, retain ownership of all right, title, and interest (including copyright) in and to the Software, associated documentation, and all copies of the Software. Nothing in this Agreement constitutes a transfer or conveyance of any right, title, or interest in the Software or associated documentation, or a sale of the Software, associated documentation, or copies of the Software. 8. Warranty, Limitation of Liability, Disclaimer of Warranty. The warranty applicable to the Software shall be as set forth in the warranty statement that accompanies the Software (the “Warranty Statement”). Nothing in this Agreement shall give rise to any obligation to support the Software. Support services may be purchased separately. Any such support shall be governed by a separate, written support services agreement. TO THE MAXIMUM EXTENT PERMITTED BY LAW, JUNIPER SHALL NOT BE LIABLE FOR ANY LOST PROFITS, LOSS OF DATA, OR COSTS OR PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES, OR FOR ANY SPECIAL, INDIRECT, OR CONSEQUENTIAL DAMAGES ARISING OUT OF THIS AGREEMENT, THE SOFTWARE, OR ANY JUNIPER OR JUNIPER-SUPPLIED SOFTWARE. IN NO EVENT SHALL JUNIPER BE LIABLE FOR DAMAGES ARISING FROM UNAUTHORIZED OR IMPROPER USE OF ANY JUNIPER OR JUNIPER-SUPPLIED SOFTWARE. EXCEPT AS EXPRESSLY PROVIDED IN THE WARRANTY STATEMENT TO THE EXTENT PERMITTED BY LAW, JUNIPER DISCLAIMS ANY AND ALL WARRANTIES IN AND TO THE SOFTWARE (WHETHER EXPRESS, IMPLIED, STATUTORY, OR OTHERWISE), INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR NONINFRINGEMENT. IN NO EVENT DOES JUNIPER WARRANT THAT THE SOFTWARE, OR ANY EQUIPMENT OR NETWORK RUNNING THE SOFTWARE, WILL OPERATE WITHOUT ERROR OR INTERRUPTION, OR WILL BE FREE OF VULNERABILITY TO INTRUSION OR ATTACK. In no event shall Juniper’s or its suppliers’ or licensors’ liability to Customer, whether in contract, tort (including negligence), breach of warranty, or otherwise, exceed the price paid by Customer for the Software that gave rise to the claim, or if the Software is embedded in another Juniper product, the price paid by Customer for such other product. Customer acknowledges and agrees that Juniper has set its prices and entered into this Agreement in reliance upon the disclaimers of warranty and the limitations of liability set forth herein, that the same reflect an allocation of risk between the Parties (including the risk that a contract remedy may fail of its essential purpose and cause consequential loss), and that the same form an essential basis of the bargain between the Parties. 9. Termination. Any breach of this Agreement or failure by Customer to pay any applicable fees due shall result in automatic termination of the license granted herein. Upon such termination, Customer shall destroy or return to Juniper all copies of the Software and related documentation in Customer’s possession or control. 10. Taxes. All license fees for the Software are exclusive of taxes, withholdings, duties, or levies (collectively “Taxes”). Customer shall be responsible for paying Taxes arising from the purchase of the license, or importation or use of the Software. 11. Export. Customer agrees to comply with all applicable export laws and restrictions and regulations of any United States and any applicable foreign agency or authority, and not to export or re-export the Software or any direct product thereof in violation of any such restrictions, laws or regulations, or without all necessary approvals. Customer shall be liable for any such violations. The version of the Software supplied to Customer may contain encryption or other capabilities restricting Customer’s ability to export the Software without an export license. 12. Commercial Computer Software. The Software is “commercial computer software” and is provided with restricted rights. Use, duplication, or disclosure by the United States government is subject to restrictions set forth in this Agreement and as provided in DFARS 227.7201 through 227.7202-4, FAR 12.212, FAR 27.405(b)(2), FAR 52.227-19, or FAR 52.227-14(ALT III) as applicable. 13. Interface Information. To the extent required by applicable law, and at Customer's written request, Juniper shall provide Customer with the interface information needed to achieve interoperability between the Software and another independently created program, on payment of applicable fee, if any. Customer shall observe strict obligations of confidentiality with respect to such information and shall use such information in compliance with any applicable terms and conditions upon which Juniper makes such information available. 14. Third Party Software. Any licensor of Juniper whose software is embedded in the Software and any supplier of Juniper whose products or technology are embedded in (or services are accessed by) the Software shall be a third party beneficiary with respect to this Agreement, and such licensor or vendor shall have the right to enforce this Agreement in its own name as if it were Juniper. In addition, certain third party software may be provided with the Software and is subject to the accompanying license(s), if any, of its respective owner(s). To the extent portions of the Software are distributed under and subject to open source licenses obligating Juniper to make the source code for such portions publicly available (such as the GNU General Public License (“GPL”) or the GNU Library General Public License (“LGPL”)), Juniper will make such source code portions (including Juniper modifications, as appropriate) available upon request for a period of up to three years from the date of distribution. Such request can be made in writing to Juniper Networks, Inc., 1194 N. Mathilda Ave., Sunnyvale, CA 94089, ATTN: General Counsel. You may obtain a copy of the GPL at http://www.gnu.org/licenses/gpl.html, and a copy of the LGPL at http://www.gnu.org/licenses/lgpl.html. 15. Miscellaneous. This Agreement shall be governed by the laws of the State of California without reference to its conflicts of laws principles. The provisions of the U.N. Convention for the International Sale of Goods shall not apply to this Agreement. For any disputes arising under this Agreement, the Parties hereby consent to the personal and exclusive jurisdiction of, and venue in, the state and federal courts within Santa Clara County, California. This Agreement constitutes the entire and sole agreement between Juniper and the Customer with respect to the Software, and supersedes all prior and contemporaneous agreements relating to the Software, whether oral or written (including any inconsistent terms contained in a purchase order), except that the terms of a separate written agreement executed by an authorized Juniper representative and Customer shall govern to the extent such terms are inconsistent or conflict with terms contained herein. No modification to this Agreement nor any waiver of any rights hereunder shall be effective unless expressly assented to in writing by the party to be charged. If any portion of this Agreement is held invalid, the Parties agree that such invalidity shall not affect the validity of the remainder of this Agreement. This Agreement and associated documentation has been written in the English language, and the Parties agree that the English version will govern. (For Canada: Les parties aux présentés confirment leur volonté que cette convention de même que tous les documents y compris tout avis qui s'y rattaché, soient redigés en langue anglaise. (Translation: The parties confirm that this Agreement and all related documentation is and will be in the English language)). Inhaltsverzeichnis Das Handbuch xxiii Zielgruppe................................................................................................... xxiii Weiterführende Informationen ................................................................... xxiii Administrator- und Entwicklerdokumentation ...................................... xxiii Dokumentation zur Fehlermeldung ...................................................... xxiv Hardwaredokumentation...................................................................... xxiv Produktdownloads................................................................................ xxiv Konventionen ............................................................................................. xxiv Dokumentation ............................................................................................ xxv Versionshinweise................................................................................... xxv Webzugriff............................................................................................. xxv Kundensupport ............................................................................................ xxv Teil 1 Erste Schritte Kapitel 1 Erste Überprüfung und Schlüsselkonzepte 3 Überprüfen der Verfügbarkeit für die Benutzer ................................................ 3 Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen ........................................ 5 Definieren einer Benutzerrolle...................................................................6 Definieren eines Ressourcenprofils............................................................ 8 Definieren eines Authentifizierungsservers.............................................. 10 Definieren eines Authentifizierungsbereichs............................................ 13 Definieren einer Anmelderichtlinie.......................................................... 16 Verwenden des Testszenarios.................................................................. 19 Konfigurieren der Standardeinstellungen für Administratoren .......................22 Kapitel 2 Einführung in das IVE 23 Was ist das IVE?............................................................................................. 23 Welchen Leistungsumfang bietet das IVE? ..................................................... 25 Kann ich das IVE zum Sichern des Datenverkehrs zu allen Anwendungen, Servern und Webseiten des Unternehmens verwenden? .................. 25 Kann ich zum Authentifizieren von IVE-Benutzern bereits bestehende Server verwenden?............................................................................ 27 Kann ich den Zugriff auf das IVE und die von ihm vermittelten Ressourcen eingrenzen?....................................................................................... 27 Kann ich eine nahtlose Integration zwischen IVE und den von ihm vermittelten Ressourcen erstellten?................................................... 29 Kann ich das IVE zum Schutz vor infizierten Computern und bei anderen Sicherheitsbedenken verwenden? ..................................................... 29 Inhaltsverzeichnis vii Juniper Networks Secure Access – Administratorhandbuch Kann ich die Redundanz in meiner IVE-Umgebung sicherstellen? ........... 30 Kann ich die IVE-Schnittstelle an die Darstellung des Unternehmens anpassen? ......................................................................................... 30 Können Benutzer auf mehreren Computern und Geräten das IVE verwenden? ...................................................................................... 31 Verfügen die internationalen Benutzer über sicheren Zugriff?.................. 31 Wie konfiguriere ich das IVE?......................................................................... 31 Teil 2 Zugriffsverwaltung – Umgebung Kapitel 3 Allgemeine Zugriffsverwaltung 35 Lizenzierung: Verfügbarkeit der Zugriffsverwaltung ....................................... 36 Richtlinien, Regeln und Einschränkungen sowie Bedingungen – Übersicht .... 36 Zugreifen auf Authentifizierungsbereiche ................................................ 36 Zugreifen auf Benutzerrollen ................................................................... 37 Zugreifen auf Ressourcenrichtlinien......................................................... 38 Richtlinien, Regeln und Einschränkungen sowie Bedingungen – Auswertung ..................................................................... 39 Dynamische Richtlinienauswertung ............................................................... 41 Informationen zur dynamischen Richtlinienauswertung.......................... 42 Informationen zur standardmäßigen Richtlinienauswertung ................... 42 Aktivieren der dynamischen Richtlinienauswertung ................................ 43 Konfigurieren von Sicherheitsanforderungen ................................................. 44 Angeben von Quell-IP-Zugriffseinschränkungen ...................................... 45 Angeben von Browserzugriffseinschränkungen ....................................... 47 Angeben von Zertifikatzugriffseinschränkungen ...................................... 49 Angeben von Kennwortzugriffseinschränkungen..................................... 51 Angeben von Host Checker-Zugriffseinschränkungen .............................. 52 Angeben von Cache Cleaner-Zugriffseinschränkungen ............................ 52 Angeben von Begrenzungsbeschränkungen............................................. 52 Kapitel 4 Benutzerrollen 53 Lizenzierung: Verfügbarkeit von Benutzerrollen ............................................. 54 Benutzerrollenbewertung ............................................................................... 54 Richtlinien für permissive Zusammenführungen ..................................... 55 Konfigurieren von Benutzerrollen .................................................................. 56 Konfigurieren allgemeiner Rollenoptionen .............................................. 57 Konfigurieren von Rolleneinschränkungen .............................................. 58 Festlegen von rollenbasierten Quell-IP-Aliasen ........................................ 59 Festlegen von Sitzungsoptionen .............................................................. 60 Festlegen von benutzerdefinierten Benutzeroberflächeneinstellungen..... 63 Festlegen von Standardoptionen für Benutzerrollen ................................ 68 Benutzeroberflächen zur Anpassung der Benutzerrollen ................................ 70 Kapitel 5 Ressourcenprofile 75 Lizenzierung: Verfügbarkeit von Ressourcenprofilen...................................... 76 Aufgabenzusammenfassung: Konfigurieren von Ressourcenprofilen ............. 76 Komponenten eines Ressourcenprofils .......................................................... 76 Definieren von Ressourcen...................................................................... 79 Definieren von Auto-Richtlinien............................................................... 80 viii Inhaltsverzeichnis Inhaltsverzeichnis Definieren von Rollen.............................................................................. 81 Definieren von Lesezeichen..................................................................... 82 Ressourcenprofilvorlagen............................................................................... 83 Kapitel 6 Ressourcenrichtlinien 85 Lizenzierung: Verfügbarkeit der Ressourcenrichtlinien................................... 86 Bestandteile einer Ressourcenrichtlinie.......................................................... 87 Angeben von Ressourcen für eine Ressourcenrichtlinie........................... 87 Auswerten von Ressourcenrichtlinien ............................................................ 90 Erstellen detaillierter Regeln für Ressourcenrichtlinien................................... 92 Schreiben einer detaillierten Regel .......................................................... 93 Benutzeroberflächen zur Anpassung der Ressourcenrichtlinien ..................... 94 Kapitel 7 Authentifizierungs- und Verzeichnisserver 95 Lizenzierung: Verfügbarkeit von Authentifizierungsservern............................ 96 Aufgabenzusammenfassung: Konfigurieren von Authentifizierungsservern ... 97 Definieren einer Authentifizierungsserverinstanz........................................... 98 Definieren einer Authentifizierungsserverinstanz .................................... 98 Ändern einer bestehenden Authentifizierungsserverinstanz .................... 99 Konfigurieren einer Instanz eines anonymen Servers .................................... 99 Beschränkungen von anonymen Servern ..............................................100 Definieren einer Instanz eines anonymen Servers.................................100 Konfigurieren einer ACE-/Serverinstanz .......................................................101 Festlegen einer ACE/Serverinstanz ........................................................102 Generieren einer ACE/Agent-Konfigurationsdatei...................................103 Konfigurieren einer Active Directory- oder einer NT-Domäneninstanz.........104 Definieren einer Active Directory- oder Windows NT-Domänenserverinstanz..............................................................105 Domänenübergreifende Benutzerauthentifizierung ...............................108 Unterstützung der Gruppensuche für Active Directory und NT ..............110 Konfigurieren einer Zertifikatserverinstanz ..................................................111 Konfigurieren einer LDAP-Serverinstanz ......................................................113 Festlegen einer LDAP-Serverinstanz ......................................................113 Konfigurieren von LDAP-Suchattributen für Konferenzersteller .............116 Anzeigen und Löschen von aktiven Benutzersitzungen..........................117 Aktivieren der LDAP-Kennwortverwaltung ............................................117 Konfigurieren einer lokalen Authentifizierungsserverinstanz........................121 Definieren einer lokalen Authentifizierungsserverinstanz ......................122 Erstellen von Benutzerkonten auf einem lokalen Authentifizierungsserver .................................................................124 Verwalten von Benutzerkonten..............................................................125 Delegieren von Benutzerverwaltungsrechten an Endbenutzer ...............126 Konfigurieren einer NIS-Serverinstanz .........................................................127 Konfigurieren einer RADIUS-Serverinstanz ..................................................128 Optionen für RADIUS-Benutzer..............................................................129 Konfigurieren des IVE für die Zusammenarbeit mit einem RADIUS-Server ................................................................................130 Aktivieren der RADIUS-Kontoverwaltung...............................................132 Konfigurieren einer Netegrity SiteMinder-Instanz.........................................142 Netegrity SiteMinder – Übersicht ...........................................................143 Konfigurieren von SiteMinder für die Zusammenarbeit mit dem IVE.....147 Konfigurieren des IVE für die Zusammenarbeit mit SiteMinder .............153 Debuggen von SiteMinder- und IVE-Problemen .....................................167 Inhaltsverzeichnis ix Juniper Networks Secure Access – Administratorhandbuch Konfigurieren einer SAML-Serverinstanz ......................................................168 Verwenden des Artifact- und des POST-Profils.......................................168 Konfigurieren einer SAML-Serverinstanz ...............................................173 Kapitel 8 Authentifizierungsbereiche 177 Lizenzierung: Verfügbarkeit von Authentifizierungsbereichen......................178 Erstellen eines Authentifizierungsbereichs ...................................................178 Definieren von Authentifizierungsrichtlinien ................................................180 Erstellen von Rollenzuordnungsregeln .........................................................181 Angeben von Rollenzuordnungsregeln für einen Authentifizierungsbereich ...............................................................182 Anpassen von Benutzeroberflächenansichten für Benutzerbereiche.............190 Kapitel 9 Anmelderichtlinien 193 Lizenzierung: Verfügbarkeit der Anmelderichtlinien und -seiten ..................195 Aufgabenzusammenfassung: Konfigurieren von Anmelderichtlinien............195 Konfigurieren von Anmelderichtlinien .........................................................195 Definieren von Benutzeranmelderichtlinien ..........................................196 Definieren von Konferenzanmelderichtlinien ........................................197 Aktivieren und Deaktivieren von Anmelderichtlinien.............................199 Festlegen der Reihenfolge, in der die Anmelderichtlinien ausgewertet werden............................................................................................199 Konfigurieren von Anmeldeseiten................................................................200 Konfigurieren von Standardanmeldeseiten............................................200 Kapitel 10 Einzelanmeldung 203 Lizenzierung: Verfügbarkeit der Einzelanmeldung .......................................203 Einzelanmeldung – Übersicht.......................................................................204 Anmeldedaten für mehrfaches Anmelden – Übersicht .................................205 Aufgabenzusammenfassung: Konfigurieren mehrerer Authentifizierungsserver .................................................................206 Aufgabenzusammenfassung: Aktivieren von SSO für Ressourcen mit Schutz durch Standardauthentifizierung..........................................206 Aufgabenzusammenfassung: Aktivieren von SSO für NTLM-geschützte Ressourcen .....................................................................................207 Anmeldedaten für mehrfaches Anmelden – Ausführung .......................208 Konfigurieren von SAML ..............................................................................214 Konfigurieren von SAML-SSO-Profilen..........................................................217 Erstellen eines Artifact-Profils ................................................................217 Erstellen eines POST-Profils...................................................................222 Erstellen einer Zugriffssteuerungsrichtlinie ............................................225 Herstellen einer Vertrauensstellung zwischen SAML-fähigen Systemen ........................................................................................229 Teil 3 Endpoint Defense Kapitel 11 Host Checker 237 Lizenzierung: Verfügbarkeit von Host Checker.............................................238 Aufgabenzusammenfassung: Konfigurieren von Host Checker.....................238 x Inhaltsverzeichnis Inhaltsverzeichnis Erstellen globaler Richtlinien für Host Checker.............................................240 Aktivieren vordefinierter clientseitiger Richtlinien (nur Windows) .........241 Erstellen und Konfigurieren neuer clientseitiger Richtlinien...................245 Aktivieren angepasster serverseitiger Richtlinien...................................258 Aktivieren von Secure Virtual Workspace (sicherer virtueller Arbeitsbereich) ......................................................................................260 Secure Virtual Workspace – Funktionen ................................................260 Secure Virtual Workspace – Einschränkungen und Standardeinstellungen.....................................................................261 Konfigurieren von Secure Virtual Workspace.........................................262 Implementieren von Host Checker-Richtlinien .............................................267 Ausführen von Host Checker-Richtlinien................................................268 Konfigurieren von Host Checker-Einschränkungen................................270 Korrigieren von Host Checker-Richtlinien ....................................................272 Host Checker-Hilfsoptionen für Benutzer...............................................273 Konfigurieren der Host Checker-Hilfsoption ..........................................274 Definieren von Host Checker-Zugriffstunnel für die Vorauthentifizierungen ..........................................................................276 Festlegen von Host Checker-Zugriffstunneldefinitionen für die Vorauthentifizierungen....................................................................277 Festlegen von allgemeinen Host Checker-Optionen .....................................280 Angeben von Installationsoptionen für Host Checker ...................................282 Verwendung von Host Checker mit der automatischen GINA-Anmeldefunktion ...................................................................283 Automatische Installation von Host Checker..........................................284 Manuelle Installation von Host Checker .................................................284 Verwenden der Host Checker-Protokolle......................................................284 Kapitel 12 Cache Cleaner 287 Lizenzierung: Verfügbarkeit von Cache Cleaner ...........................................287 Festlegen globaler Optionen für Cache Cleaner............................................288 Implementieren der Cache Cleaner-Optionen ..............................................291 Cache Cleaner ausführen .......................................................................292 Angeben von Cache Cleaner-Einschränkungen ......................................294 Festlegen von Installationsoptionen für Cache Cleaner ................................295 Verwenden von Cache Cleaner-Protokollen..................................................296 Teil 4 Remotezugriff Kapitel 13 Neuschreiben von Webinhalt 299 Lizenzierung: Neuschreiben von Webinhalt – Verfügbarkeit ........................300 Aufgabenzusammenfassung: Konfigurieren der Funktion zum Neuschreiben von Webinhalt.................................................................300 Neuschreiben von Web-URLs – Überblick ....................................................302 Remote-SSO – Übersicht .......................................................................304 Durchgangsproxy – Überblick ...............................................................305 Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen ................................................................................308 Definieren von Basis-URLs.....................................................................310 Inhaltsverzeichnis xi Juniper Networks Secure Access – Administratorhandbuch Definieren einer automatischen Richtlinie für die Webzugriffssteuerung .....................................................................310 Definieren von Webressourcen .............................................................311 Definieren einer automatischen Richtlinie für Single Sign-On (Einzelanmeldung) ..........................................................................313 Definieren einer automatischen Richtlinie für Zwischenspeicherung .....317 Definieren einer automatischen Richtlinie für die Java-Zugriffssteuerung.....................................................................319 Definieren einer automatischen Richtlinie für Neuschreibevorgänge .....321 Definieren einer automatischen Richtlinie für Webkomprimierung .......326 Definieren eines Weblesezeichens.........................................................327 Definieren von Ressourcenprofilen: Citrix-Webanwendungen .....................329 Definieren von Ressourcenprofilen: Microsoft OWA ....................................333 Definieren von Ressourcenprofilen: Lotus iNotes .........................................336 Definieren von Ressourcenprofilen: Microsoft Sharepoint............................338 Definieren von Rolleneinstellungen: Web-URLs ...........................................340 Erstellen von Lesezeichen mit vorhandenen Ressourcenprofilen...........340 Erstellen von standardmäßigen Weblesezeichen ...................................341 Angeben von allgemeinen Webbrowsingoptionen.................................343 Definieren von Ressourcenrichtlinien: Übersicht..........................................347 Definieren von Ressourcenrichtlinien: Webzugriff .......................................349 Definieren von Ressourcenrichtlinien: Single Sign-On (Einzelanmeldung)....350 Schreiben einer Ressourcenrichtlinie zur Standardauthentifizierung bzw. NTLM-Vermittlung ..................................................................351 Schreiben einer Ressourcenrichtlinie für Remote-SSO-Form-POSTs ......353 Schreiben einer Ressourcenrichtlinie für Remote-SSO-Header und -Cookies ...................................................................................356 Definieren von Ressourcenrichtlinien: Caching ............................................358 Schreiben einer Ressourcenrichtlinie für die Zwischenspeicherung .......358 Erstellen von OWA- und Lotus Notes-Ressourcenrichtlinien für die Zwischenspeicherung......................................................................361 Angeben von allgemeinen Zwischenspeicherungsoptionen ...................362 Definieren von Ressourcenrichtlinien: Externe Java-Applets ........................362 Schreiben einer Ressourcenrichtlinie für die Java-Zugriffssteuerung ......362 Schreiben einer Ressourcenrichtlinie für die Java-Codesignatur.............364 Definieren von Ressourcenrichtlinien: Neuschreiben ...................................366 Erstellen einer Ressourcenrichtlinie für selektives Neuschreiben ...........366 Erstellen einer Ressourcenrichtlinie für Durchgangsproxys ...................369 Erstellen einer Ressourcenrichtlinie für benutzerdefinierte Header........372 Erstellen einer Ressourcenrichtlinie für ActiveX-Parameter ...................373 Wiederherstellen von standardmäßigen IVE ActiveX-Ressourcenrichtlinien.........................................................375 Erstellen von Filtern für Neuschreibevorgänge ......................................377 Definieren von Ressourcenrichtlinien: Webkomprimierung .........................377 Schreiben einer Ressourcenrichtlinie für Webkomprimierung ...............377 Definieren einer Ressourcenrichtlinie für eine OWA-Komprimierung ....378 Definieren von Ressourcenrichtlinien: Webproxy ........................................379 Schreiben einer Ressourcenrichtlinie für Webproxys.............................379 Angeben von Webproxyservern ............................................................380 Definieren von Ressourcenrichtlinien: HTTP 1.1-Protokoll ...........................382 Definieren von Ressourcenrichtlinien: Allgemeine Optionen........................384 Verwalten von Ressourcenrichtlinien: Anpassen von Benutzeroberflächenansichten...............................................................385 xii Inhaltsverzeichnis Inhaltsverzeichnis Kapitel 14 Gehostete Java-Applets 387 Lizenzierung: Verfügbarkeit der gehosteten Java-Applets .............................387 Aufgabenzusammenfassung: Hosten von Java-Applets.................................387 Übersicht über gehostete Java-Applets .........................................................388 Hochladen von Java-Applets in das IVE..................................................389 Signieren von hochgeladenen Java-Applets............................................390 Erstellen von HTML-Seiten, die auf die hochgeladenen Java-Applets verweisen .......................................................................................391 Zugreifen auf Lesezeichen für Java-Applets............................................391 Definieren von Ressourcenprofilen: Gehostete Java-Applets.........................392 Definieren eines Lesezeichens für gehostete Java-Applets .....................393 Verwendungsbeispiel: Erstellen eines Lesezeichens für ein Java-Applet mit Citrix JICA Version 8.0 ...........................................................................398 Kapitel 15 Neuschreiben von Dateien 401 Lizenzierung: Verfügbarkeit der Funktion zum Neuschreiben von Dateien ..401 Definieren von Ressourcenprofilen: Neuschreiben von Dateien ...................401 Definieren von Dateiressourcen ............................................................403 Definieren einer Auto-Richtlinie für die Dateizugriffssteuerung..............404 Definieren einer Auto-Richtlinie für die Dateikomprimierung ................405 Definieren einer Auto-Richtlinie für die Einzelanmeldung (nur Windows) ................................................................................405 Definieren eines Dateilesezeichens........................................................407 Definieren von Rolleneinstellungen: Windows-Ressourcen ..........................409 Erstellen von erweiterten Lesezeichen für Windows-Ressourcen ...........410 Erstellen von Windows-Lesezeichen für die Zuordnung zu LDAP-Servern..................................................................................411 Definieren von allgemeinen Optionen zum Navigieren durch Dateien...412 Definieren von Ressourcenrichtlinien: Windows-Dateiressourcen................412 Kanonisches Format: Windows-Dateiressourcen ...................................413 Schreiben einer Ressourcenrichtlinie für Windows-Zugriff.....................414 Schreiben einer Ressourcenrichtlinie für die Windows-Einzelanmeldung.............................................................416 Schreiben einer Ressourcenrichtlinie für die Windows-Komprimierung ...............................................................417 Definieren von allgemeinen Optionen zum Schreiben von Dateien .......418 Definieren von Rolleneinstellungen: UNIX/NFS-Dateiressourcen ..................419 Erstellen von erweiterten Lesezeichen für Unix-Ressourcen ..................420 Definieren von allgemeinen Optionen zum Navigieren durch Dateien...421 Definieren von Ressourcenrichtlinien: UNIX/NFS-Dateiressourcen ...............421 Kanonisches Format: UNIX/NFS-Dateiressourcen ..................................422 Schreiben von UNIX/NFS-Ressourcenrichtlinien ....................................423 Schreiben einer Ressourcenrichtlinie für die Unix/NFS-Komprimierung ...............................................................424 Definieren von allgemeinen Optionen zum Schreiben von Dateien .......425 Kapitel 16 Secure Application Manager 427 Lizenzierung: Secure Application Manager-Verfügbarkeit .............................428 Aufgabenzusammenfassung: Konfigurieren von WSAM...............................428 W-SAM – Übersicht ......................................................................................429 Sichern von Client-/Serverdatenverkehr mit WSAM ...............................430 Kompatibilität mit Antiviren- und VPN-Clientanwendungen ..................432 Starten von Network Connect während einer WSAM-Sitzung ................433 Inhaltsverzeichnis xiii Juniper Networks Secure Access – Administratorhandbuch Debuggen von WSAM-Problemen..........................................................433 Definieren von Ressourcenprofilen: WSAM..................................................433 Erstellen von WSAM-Clientanwendungs-Ressourcenprofilen .................434 Erstellen von WSAM-Zielnetzwerkressourcenprofilen ............................436 Definieren von Rolleneinstellungen: WSAM .................................................436 Angeben von Anwendungen und Servern, die mit WSAM gesichert werden sollen .................................................................................437 Festlegen von Anwendungen, die WSAM umgehen müssen..................439 Festlegen von WSAM-Optionen auf Rollenebene ...................................441 Herunterladen von WSAM-Anwendungen .............................................442 Definieren von Ressourcenrichtlinien: WSAM ..............................................443 Festlegen von Anwendungsservern, auf die Benutzer Zugriff erhalten...443 Festlegen von WSAM-Optionen auf Ressourcenebene ...........................445 Verwenden des W-SAM-Startprogramms .....................................................445 Manuelles Ausführen von Skripts...........................................................447 Automatisches Ausführen von Skripts ...................................................448 Aufgabenzusammenfassung: Konfigurieren von JSAM .................................449 J-SAM Übersicht ...........................................................................................451 Verwenden von JSAM für die Client-/Serverkommunikation ..................451 Linux- und Macintosh-Unterstützung .....................................................460 Standardmäßige Anwendungsunterstützung: MS Outlook .....................460 Standardmäßige Anwendungsunterstützung: Lotus Notes .....................462 Standardmäßige Anwendungsunterstützung: Citrix Web Interface for MetaFrame (NFuse Classic) .............................................................464 Benutzerdefinierte Anwendungsunterstützung: Von Citrix veröffentlichte mit einem systemeigenen Client konfigurierte Anwendungen ........465 Benutzerdefinierte Anwendungsunterstützung: Citrix Secure Gateways ........................................................................................467 Definieren von Ressourcenprofilen: JSAM ....................................................468 Definieren von Rolleneinstellungen: JSAM ...................................................474 Angeben von Anwendungen, die mit JSAM gesichert werden sollen......474 Festlegen von JSAM-Optionen auf Rollenebene .....................................477 Definieren von Ressourcenrichtlinien: JSAM ................................................478 Automatisches Starten von JSAM ...........................................................479 Festlegen von Anwendungsservern, auf die Benutzer Zugriff erhalten...481 Festlegen von JSAM-Optionen auf Ressourcenebene .............................482 Kapitel 17 Telnet/SSH 485 Lizenzierung: Telnet/SSH – Verfügbarkeit ....................................................486 Aufgabenzusammenfassung: Konfigurieren der Funktion „Telnet/SSH“ .......486 Definieren von Ressourcenprofilen: Telnet/SSH ...........................................487 Definieren eines Lesezeichens für ein Telnet/SSH-Ressourcenprofil.......488 Definieren von Rolleneinstellungen: Telnet/SSH...........................................490 Erstellen von erweiterten Sitzungslesezeichen.......................................491 Konfigurieren allgemeiner Optionen für Telnet/SSH ..............................492 Definieren von Ressourcenrichtlinien: Telnet/SSH........................................493 Schreiben von Telnet/SSH-Ressourcenrichtlinien ...................................494 Abgleichen von IP-Adressen mit Hostnamen .........................................495 Kapitel 18 Terminal Services 497 Lizenzierung: Terminal Services – Verfügbarkeit..........................................497 Aufgabenzusammenfassung: Konfigurieren von Terminal Services..............497 Terminal Services – Übersicht......................................................................499 xiv Inhaltsverzeichnis Inhaltsverzeichnis Funktion „Terminal Services“ ...............................................................499 Ausführung von Terminal Services ........................................................501 Konfigurieren von Citrix für die Unterstützung von ICA-Lastenausgleich ........................................................................505 Vergleichen von IVE-Zugriffsmechanismen für die Konfiguration von Citrix ........................................................................................507 Definieren von Ressourcenprofilen: Terminal Services ................................508 Definieren eines Windows- oder Citrix-Profils mit den standardmäßigen ICA-Einstellungen................................................508 Definieren eines Citrix-Profils mit einer benutzerdefinierten ICA-Einstellung................................................................................514 Definieren von Rolleneinstellungen: Terminal Services ................................518 Erstellen von erweiterten Terminal Services-Sitzungslesezeichen ..........520 Erstellen von Links von einer externen Site zu einem Sitzungslesezeichen für Terminal Services ......................................524 Angeben von allgemeinen Terminal Services-Optionen .........................526 Definieren von Ressourcenrichtlinien: Terminal Services.............................528 Konfigurieren von Terminal Services-Ressourcenrichtlinien ..................528 Angeben der Ressourcenoption für Terminal Services ...........................530 Kapitel 19 Secure Meeting 531 Lizenzierung: Verfügbarkeit von Secure Meeting..........................................531 Aufgabenzusammenfassung: Konfigurieren von Secure Meeting .................532 Secure Meeting – Übersicht..........................................................................534 Konferenzplanung .................................................................................534 Benachrichtigungs-E-Mails .....................................................................536 Teilnahme an Konferenzen ...................................................................537 Konferenzteilnahme ..............................................................................538 Leiten von Konferenzen ........................................................................539 Präsentation von Konferenzen ..............................................................540 Erstellen von Sofortkonferenzen und Supportkonferenzen ....................541 Definieren von Rolleneinstellungen: Secure Meeting....................................542 Aktivieren und Konfigurieren von Secure Meeting.................................542 Richtlinien für permissive Zusammenführungen für Secure Meeting .....546 Festlegen von Authentifizierungsservern, auf die Konferenzersteller zugreifen können ............................................................................546 Definieren von Ressourcenrichtlinien: Secure Meeting.................................548 Fehlerbehebung bei Secure Meeting.............................................................550 Überwachung bei Secure Meeting ................................................................552 Kapitel 20 E-Mail-Client 553 Lizenzierung: Verfügbarkeit des E-Mail-Clients .............................................554 E-Mail-Client – Übersicht ..............................................................................554 Auswählen eines E-Mail-Clients..............................................................554 Arbeiten mit einem standardbasierten Mailserver .................................554 Arbeiten mit Microsoft Exchange Server................................................555 Arbeiten mit Lotus Notes und Lotus Notes Mail Server ..........................557 Definieren von Rolleneinstellungen: E-Mail-Client ........................................558 Definieren von Ressourcenrichtlinien: E-Mail-Client .....................................558 Kapitel 21 Network Connect 561 Lizenzierung: Verfügbarkeit von Network Connect.......................................563 Aufgabenzusammenfassung: Konfigurieren von Network Connect ..............563 Inhaltsverzeichnis xv Juniper Networks Secure Access – Administratorhandbuch Network Connect – Übersicht ......................................................................565 Network Connect – Ausführung.............................................................565 Network Connect-Verbindungsprofile mit Unterstützung für mehrere DNS-Einstellungen...........................................................................569 Bereitstellen Ihres Netzwerks für Network Connect ...............................570 Clientseitige Protokollierung ..................................................................571 Network Connect Proxy-Unterstützung..................................................571 Network Connect-Dienstgüte .................................................................572 Network Connect-Multicast-Unterstützung.............................................573 Definieren von Rolleneinstellungen: Network Connect.................................573 Definieren von Ressourcenrichtlinien: Network Connect .............................576 Definieren von Network Connect-Zugriffssteuerungsrichtlinien .............576 Definieren von Network Connect-Protokollierungsrichtlinien ................577 Erstellen von Network Connect-Verbindungsprofilen.............................578 Definieren von Network Connect-Richtlinien für geteilte Tunnel ...........584 Verwendungsbeispiel: Konfiguration von Network Connect-Ressourcenrichtlinien ........................................................586 Definieren von Systemeinstellungen: Network Connect ...............................587 Angeben von IP-Filtern ..........................................................................587 Herunterladen des Network Connect-Installationsprogramms ...............588 Abhängigkeiten des Network Connect-Installationsvorgangs .................589 Abhängigkeiten des Network Connect-Deinstallationsvorgangs .............591 Verwenden des Network Connect Launcher (NC Launcher) .........................592 Beheben von Fehlern bei Network Connect .................................................594 nc.windows.app.23792 .........................................................................594 Versionskonflikte durch Herunterstufen ................................................594 Teil 5 Systemverwaltung Kapitel 22 Allgemeine Systemverwaltung 599 Lizenzierung: Verfügbarkeit der Systemverwaltung......................................599 Aufgabenzusammenfassung: Konfigurieren von Verwaltungsfunktionen .....600 Konfigurieren von Netzwerkeinstellungen....................................................600 Bondingports .........................................................................................601 Konfigurieren allgemeiner Netzwerkeinstellungen.................................601 Konfigurieren interner und externer Ports.............................................603 Konfigurieren von SFP-Ports..................................................................605 Konfigurieren des Verwaltungsports ......................................................606 Konfigurieren von VLANs ......................................................................607 Konfigurieren virtueller Ports.................................................................609 Aufgabenzusammenfassung: Definieren von Subnetzzielen basierend auf Rollen .............................................................................................611 Konfigurieren von statischen Routen für den Netzwerkverkehr .............612 Erstellen von ARP-Caches ......................................................................613 Angeben von Hostnamen zur lokalen Auflösung durch das IVE .............614 Angeben von IP-Filtern ..........................................................................614 Verwenden von zentralen Verwaltungsfunktionen .......................................614 Ändern von Dashboarddiagrammen der Zentralverwaltung ..................615 Konfigurieren von Systemprogrammen .......................................................617 Überprüfen von Systemdaten ................................................................617 Aktualisieren oder Herunterstufen des IVE ...........................................618 xvi Inhaltsverzeichnis Inhaltsverzeichnis Festlegen der Systemoptionen...............................................................619 Herunterladen von Anwendungsinstallationsprogrammen ....................621 Lizenzierung, Sicherheit und NCP konfigurieren ..........................................624 Eingeben oder Aktualisieren von Lizenzen ...........................................624 Festlegen von Sicherheitsoptionen ........................................................632 Konfigurieren von NCP und JCP.............................................................634 Installieren eines Juniper-Softwaredienstpakets .....................................635 Konfigurieren und Verwenden des Verwaltungsports...................................636 Konfigurieren von Netzwerkeinstellungen für den Verwaltungsport ......637 Hinzufügen von statischen Routen zur Verwaltungsroutentabelle..........639 Zuordnen eines Zertifikats zum Verwaltungsport...................................639 Steuern des Administratoranmeldezugriffs ............................................639 Über den Verwaltungsport anmelden ....................................................640 Festlegen von Rollenzuordungsregeln mit benutzerdefinierten Ausdrücken .....................................................................................640 Probleme mit dem Verwaltungsport beheben .......................................641 Verwenden des Verwaltungsports in einem Cluster ...............................642 Importieren von Konfigurationen in ein System mit aktiviertem Verwaltungsport..............................................................................643 Kapitel 23 Zertifikate 645 Lizenzierung: Verfügbarkeit von Zertifikaten................................................646 Verwenden von Gerätezertifikaten ...............................................................646 Importieren von Zertifikaten in das IVE.................................................647 Herunterladen eines Gerätezertifikats vom IVE......................................650 Erstellen einer Zertifikatssignaturanforderung für ein neues Zertifikat...650 Verwenden von Serverzwischenzertifikaten ..........................................651 Verwenden mehrerer IVE-Gerätezertifikate ...........................................652 Verwenden von vertrauten Clientzertifizierungsstellen.................................654 Verwenden von vertrauten Clientzertifizierungsstellen ..........................655 Aktivieren der Hierarchien von Clientzertifizierungsstellen....................662 Aktivieren von CRLs ..............................................................................663 Aktivieren von OCSP .............................................................................667 Verwenden von vertrauten Serverzertifizierungsstellen................................669 Hochladen von CA-Zertifikaten vertrauenswürdiger Server....................670 Erneuern eines CA-Zertifikats vertrauenswürdiger Server ......................670 Löschen eines CA-Zertifikats des vertrauenswürdigen Servers ...............671 Anzeigen von Details des CA-Zertifikats des vertrauenswürdigen Servers............................................................................................671 Verwenden von Codesignaturzertifikaten.....................................................672 Weitere Hinweise für Benutzer der SUN JVM: ........................................673 Aufgabenzusammenfassung: Konfiguration des IVE zum Signieren oder Neusignieren von Java-Applets ................................................674 Importieren eines Codesignaturzertifikats .............................................674 Kapitel 24 Systemarchivierung 677 Lizenzierung: Verfügbarkeit der Systemarchivierung....................................677 Archivieren von binären IVE-Konfigurationsdateien .....................................678 Erstellen lokaler Sicherungskopien von IVE-Konfigurationsdateien ..............680 Importieren und Exportieren von IVE-Konfigurationsdateien .......................682 Exportieren einer Systemkonfigurationsdatei ........................................683 Importieren einer Systemkonfigurationsdatei........................................684 Exportieren von lokalen Benutzerkonten oder Ressourcenrichtlinien ....685 Inhaltsverzeichnis xvii Juniper Networks Secure Access – Administratorhandbuch Importieren von lokalen Benutzerkonten oder Ressourcenrichtlinien ....685 Importieren und Exportieren von XML-Konfigurationsdateien .....................686 Erstellen und Ändern von XML-Instanzen..............................................688 Einschränkungen der referenziellen Integrität .......................................692 Zuordnen der XML-Instanz zu Benutzeroberflächenkomponenten ........693 XML-Importmodi ...................................................................................694 Herunterladen der Schemadatei ............................................................696 Strategien für die Arbeit mit XML-Instanzen ..........................................697 XML Import/Export – Gebrauchsfälle .....................................................702 Importieren in ein System mit dem Verwaltungsport ............................708 Übertragen von Konfigurationen zwischen IVEs...........................................708 Definieren des Ziel-IVE ..........................................................................710 Übertragen der Konfigurationseinstellungen..........................................711 Kapitel 25 Protokollierung und Überwachung 715 Lizenzierung: Verfügbarkeit der Protokollierung und Überwachung .............715 Protokollierung und Überwachung – Übersicht ............................................716 Schweregrade der Protokolldatei ...........................................................717 Benutzerdefinierte Filterung von Protokolldateien .................................718 Dynamische Protokollfilter ....................................................................718 Anzeigen und Löschen von Benutzersitzungen ......................................718 Konfigurieren der Protokollierungs- und Überwachungsfunktion .................720 Konfigurieren von Ereignissen, Benutzerzugriffen, Administratorzugriffen, IDP-Sensoren und NC-Paketprotokollen.................................................720 Erstellen, Zurücksetzen oder Speichern einer dynamischen Protokollabfrage..............................................................................721 Angeben der in der Protokolldatei zu speichernden Ereignisse..............722 Erstellen, Bearbeiten oder Löschen von Protokollfiltern.........................724 Erstellen von benutzerdefinierten Filtern und Formaten für Protokolldateien..............................................................................724 Überwachen des IVE als SNMP-Agent ..........................................................725 Anzeigen der Systemstatistik .......................................................................731 Aktivieren von clientseitigen Protokollen .....................................................731 Aktivieren von clientseitiger Protokollierung und globalen Optionen.....732 Aktivieren des Hochladens von clientseitigen Protokollen .....................733 Anzeigen von hochgeladenen clientseitigen Protokollen........................734 Anzeigen des allgemeinen Status .................................................................735 Anzeigen der Auslastung der Systemkapazität.......................................735 Angeben des Zeitraums und der Daten, die in Diagrammen dargestellt werden sollen ................................................................736 Konfigurieren der Diagrammanzeige.....................................................736 Anzeigen kritischer Systemereignisse ....................................................737 Herunterladen des aktuellen Dienstpakets.............................................737 Bearbeiten von Systemdatum und -zeit .................................................737 Überwachen von aktiven Benutzern.............................................................738 Anzeigen und Absagen geplanter Konferenzen ............................................739 Kapitel 26 Fehlerbehebung 741 Lizenzierung: Verfügbarkeit der Fehlerbehebung .........................................741 Simulieren oder Verfolgen von Ereignissen ..................................................742 Simulieren von problemverursachenden Ereignissen ............................742 Verfolgen von Ereignissen mithilfe der Richtlinienverfolgung ................744 Aufzeichnen von Sitzungen ..........................................................................747 xviii Inhaltsverzeichnis Inhaltsverzeichnis Erstellen von Snapshots des IVE-Systemstatus .............................................748 Erstellen von TCP-Dumpdateien...................................................................749 Testen der IVE-Netzwerkverbindung ............................................................750 Address Resolution Protocol (ARP) ........................................................751 Ping .......................................................................................................751 Traceroute .............................................................................................751 NSlookup ...............................................................................................752 Remoteausführung von Debuggingtools.......................................................752 Erstellen von Debuggingprotokollen.............................................................753 Überwachen von Clusterknoten ...................................................................754 Konfigurieren der Gruppenkommunikationsüberwachung in einem Cluster ........................................................................................754 Konfigurieren der Netzwerkverbindungsüberwachung in einem Cluster ......756 Kapitel 27 Clustering 759 Lizenzierung: Verfügbarkeit von Clustering ..................................................760 Aufgabenzusammenfassung: Bereitstellen eines Clusters.............................760 Erstellen und Konfigurieren eines Clusters ...................................................762 Definieren und Initialisieren eines Clusters............................................763 Beitreten zu einem bestehenden Cluster ...............................................764 Konfigurieren von Clustereigenschaften.......................................................766 Bereitstellen von zwei Knoten in einem Aktiv/Passiv-Cluster .................767 Bereitstellen von zwei oder mehreren Einheiten in einem Aktiv/Aktiv-Cluster ..........................................................................768 Synchronisieren des Clusterstatus .........................................................770 Konfigurieren von Clustereigenschaften ................................................772 Verwalten und Konfigurieren von Clustern ..................................................775 Hinzufügen mehrerer Clusterknoten......................................................775 Verwalten von Netzwerkeinstellungen für Clusterknoten.......................776 Aktualisieren von Knoten im Cluster .....................................................776 Aktualisieren des Clusterdienstpakets....................................................777 Löschen eines Clusters...........................................................................778 Neustarten oder Neubooten von Knoten in einem Cluster .....................778 Verfahren für die Administratorkonsole.................................................779 Überwachen von Clustern......................................................................780 Fehlerbehebung bei Clustern .................................................................781 Verfahren für die serielle Konsole ................................................................783 Kapitel 28 Delegieren von Administratorrollen 789 Lizenzierung: Verfügbarkeit der delegierten Administrationsrolle ................790 Erstellen und Konfigurieren von Administratorrollen ...................................790 Erstellen von Administratorrollen ..........................................................791 Ändern von Administratorrollen ............................................................792 Löschen von Administratorrollen...........................................................792 Festlegen von zu löschenden Verwaltungsaufgaben .....................................792 Delegieren von Systemverwaltungsaufgaben.........................................793 Delegieren der Benutzer- und Rollenverwaltung ....................................793 Delegieren der Benutzerbereichsverwaltung..........................................794 Delegieren der Administratorverwaltung ...............................................795 Delegieren der Ressourcenrichtlinienverwaltung ...................................797 Delegieren der Ressourcenprofilverwaltung...........................................798 Definieren allgemeiner Einstellungen für Systemadministratorrollen ...........799 Definieren von Standardoptionen für Administratorenrollen .................799 Inhaltsverzeichnis xix Juniper Networks Secure Access – Administratorhandbuch Verwalten allgemeiner Einstellungen und Optionen für Rollen ..............800 Festlegen von Zugriffsverwaltungsoptionen für die Rolle .......................800 Festlegen allgemeiner Sitzungsoptionen ................................................801 Festlegen von Benutzeroberflächenoptionen .........................................802 Delegieren von Zugriff auf IVS-Systeme.................................................803 Kapitel 29 Instant Virtual System (IVS) 805 Lizenzierung: Verfügbarkeit des IVS .............................................................806 Bereitstellen eines IVS..................................................................................806 Architektur des virtuellen IVE ................................................................808 Anmelden am Stammsystem oder IVS.........................................................809 Anmelden mit dem Anmelde-URL-Präfix...............................................809 Anmelden über virtuelle Ports ...............................................................811 Anmeldung über eine VLAN-Schnittstelle...............................................812 Navigation zum IVS ...............................................................................812 Festlegen des Abonnentenprofils .................................................................812 IVS-Konfigurationsarbeitsblatt ...............................................................813 Verwalten des Stammsystems ...............................................................814 Konfigurieren des Stammadministrators ...............................................815 Bereitstellung eines IVS ................................................................................815 Informationen zum Bereitstellungsprozess...................................................816 Konfigurieren von Anmeldeports .................................................................818 Konfigurieren des externen Ports ..........................................................818 Konfigurieren eines virtuellen Ports für die Anmeldung über den externen Port ..................................................................................819 Konfigurieren eines virtuellen Ports für die Anmeldung über den internen Port...................................................................................819 Konfigurieren eines virtuellen LAN (VLAN)...................................................820 Konfigurieren von VLANs im virtuellen IVE ...........................................821 Hinzufügen von statischen Routen zur VLAN-Routentabelle ..................822 Löschen eines VLAN ..............................................................................823 Laden des Zertifikatservers ..........................................................................824 Erstellen eines virtuellen Systems (IVS-Profil)...............................................824 Erstellen eines neuen IVS-Profils............................................................824 Direkte Anmeldung am IVS als IVS-Administrator........................................826 Konfigurieren von rollenbasierten Quell-IP-Aliasen ......................................827 Zuordnen von Rollen zu VLANs und Quell-IP-Adressen..........................828 Konfigurieren von virtuellen Ports für ein VLAN ....................................828 Zuordnen von Rollen zu Quell-IP-Adressen in einem IVS .......................828 Konfigurieren von Richtlinien-Routingregeln im IVS ....................................829 Routingregeln ........................................................................................830 Überlappende IP-Adressbereiche ...........................................................831 Definieren von Ressourcenrichtlinien ....................................................831 Gruppieren eines virtuellen IVE....................................................................831 Konfigurieren des DNS für das IVS...............................................................832 Zugriff auf einen DNS-Server im MSP-Netzwerk ....................................833 Zugriff auf einen DNS-Server im Intranet einer Abonnentenfirma .........833 Konfigurieren von Network Connect für ein virtuelles IVE ...........................835 Konfigurieren des Network Connect-Verbindungsprofils........................835 Konfigurieren von Network Connect auf Back-End-Routern...................835 Konfigurieren eines zentralen DHCP-Servers ...............................................838 Konfigurieren von Authentifizierungsservern ...............................................840 Regeln für den Zugriff auf Authentifizierungsserver...............................840 Konfigurieren der Authentifizierung auf einem RADIUS-Server .............841 xx Inhaltsverzeichnis Inhaltsverzeichnis Konfigurieren der Authentifizierung in Active Directory ........................841 Delegieren von Verwaltungszugriff auf IVS-Systeme ....................................842 Zugriff auf eigenständige Installationsprogramme........................................842 Exportieren und Importieren von IVS-Konfigurationsdateien .......................843 Exportieren und Importieren der Stammsystemkonfiguration...............843 Überwachen von Abonnenten......................................................................845 Sperren des Abonnentenzugriffs auf das IVS .........................................845 Fehlerbehebung in VLANs............................................................................846 Ausführen von „TCPDump“ für ein VLAN ..............................................846 Verwenden von Befehlen in einem VLAN (Ping, traceroute, NSLookup, ARP) ..................................................847 IVS-Verwendungsbeispiele ...........................................................................847 Auflösung von Richtlinien-Routingregeln – Verwendungsbeispiel für IVS ..................................................................................................848 Konfigurieren eines globalen Authentifizierungsservers für mehrere Abonnenten ....................................................................................853 Konfigurieren einer DNS/WINS-Server-IP-Adresse für jeden Abonnenten ....................................................................................853 Konfigurieren des Webanwendungs- und Webbrowsing-Zugriffs für jeden Abonnenten .....................................................................854 Konfigurieren des Dateinavigationszugriffs für jeden Abonnenten.........855 Einrichten mehrerer Subnetz-IP-Adressen für Endbenutzer eines Abonnenten ....................................................................................857 Konfigurieren mehrerer IVS-Systeme für den Zugriff auf einen gemeinsam genutzten Server ..........................................................857 Kapitel 30 IVE und IDP-Interoperabilität 859 Lizenzierung: Verfügbarkeit von IDP ............................................................860 Bereitstellungsszenarios ...............................................................................860 Konfigurieren des IVE für die Zusammenarbeit mit einem IDP-Sensor ........861 Konfigurieren von IDP-Verbindungen ....................................................861 Manuelles Identifizieren und Verwalten von gesperrten Benutzern........866 Teil 6 Systemdienste Kapitel 31 IVE Serielle Konsole 871 Lizenzierung: Verfügbarkeit der seriellen Konsole........................................871 Herstellen einer Verbindung mit der seriellen Konsole der IVE-Appliance....871 Rollback zu einem vorherigen Systemzustand .............................................872 Rollback zu einem vorherigen Systemstatus über die Administratorkonsole......................................................................873 Rollback zu einem vorherigen Systemstatus über die serielle Konsole...873 Zurücksetzen einer IVE-Appliance auf die Werkseinstellungen.....................874 Durchführen gängiger Wiederherstellungsvorgänge .....................................877 Kapitel 32 Anpassbare Administrator- und Endbenutzeroberflächen 879 Lizenzierung: Verfügbarkeit der Funktionen zur Anpassung der Benutzeroberfläche................................................................................879 Benutzerdefinierte Elemente der Administratorkonsole – Übersicht ............880 Übersicht über die anpassbaren Elemente der Endbenutzeroberfläche ........881 Inhaltsverzeichnis xxi Juniper Networks Secure Access – Administratorhandbuch Kapitel 33 Secure Access 6000 883 Standardhardware .......................................................................................883 Austauschbare Einheiten des Secure Access 6000........................................884 Kapitel 34 Secure Access FIPS 887 Lizenzierung: Secure Access FIPS – Verfügbarkeit........................................887 Secure Access FIPS – Ausführung.................................................................888 Erstellen von Administratorkarten ...............................................................889 Administratorkarte – Sicherheitsmaßnahmen .......................................890 Bereitstellen eines Clusters in einer Secure Access FIPS-Umgebung .............891 Erstellen einer neuen Security World ...........................................................893 Erstellen einer Security World auf einem eigenständigen IVE................894 Erstellen einer Security World in einer Clusterumgebung ......................895 Ersetzen von Administratorkarten .........................................................895 Wiederherstellen einer archivierten Security World .....................................896 Importieren einer Security World in ein eigenständiges IVE ..................897 Importieren einer Security World in einen Cluster.................................898 Kapitel 35 Komprimierung 899 Lizenzierung: Verfügbarkeit der Kompression..............................................899 Ausführen der Komprimierung ....................................................................899 Unterstützte Datentypen ..............................................................................900 Aktivieren der Komprimierung auf Systemebene.........................................901 Erstellen von Komprimierungsressourcenprofilen und -richtlinien ...............902 Kapitel 36 Unterstützung mehrerer Sprachen 903 Lizenzierung: Verfügbarkeit der Unterstützung mehrerer Sprachen .............904 Codieren von Dateien ..................................................................................904 Lokalisierung der Benutzeroberfläche ..........................................................904 Lokalisierung benutzerdefinierter Anmelde- und Systemseiten ....................905 Kapitel 37 Handheldgeräte und PDAs 907 Lizenzierung: Verfügbarkeit der Unterstützung von Handheldgeräten und PDAs ..............................................................................................908 Aufgabenzusammenfassung: Konfigurieren des IVE für PDAs und Handhelds .............................................................................................908 Definieren von Clienttypen ..........................................................................910 Aktivieren von WSAM auf PDAs...................................................................912 Teil 7 Zusatzinformationen Anhang A Schreiben benutzerdefinierter Ausdrücke 915 Lizenzierung: Verfügbarkeit benutzerdefinierter Ausdrücke .........................915 Benutzerdefinierte Ausdrücke ......................................................................915 Platzhalterabgleich ................................................................................919 DN-Variablen und Funktionen ...............................................................920 Systemvariablen und Beispiele.....................................................................920 xxii Inhaltsverzeichnis Inhaltsverzeichnis Verwendung von Systemvariablen in Bereichen, Rollen und Ressourcenrichtlinien ............................................................................929 Verwendung von Attributen mit mehreren Werten ...............................930 Festlegen des fetch-Attributs in einem Bereich ......................................931 Angeben des homeDirectory-Attributs für LDAP....................................932 Inhaltsverzeichnis xxiii Juniper Networks Secure Access – Administratorhandbuch xxiv Inhaltsverzeichnis Das Handbuch In diesem Handbuch finden Sie die erforderlichen Informationen zum Konfigurieren und Verwalten eines Juniper Networks Instant Virtual Extranet (IVE). Folgende Themen werden behandelt: Übersicht über die Secure Access-Produkte und das zugrunde liegende Zugriffsverwaltungssystem Übersicht über Basis- und erweiterte Funktionen sowie über Aktualisierungsoptionen Anweisungen für die Konfiguration und Verwaltung der IVE-Appliance oder des IVE-Clusters Zielgruppe Dieses Handbuch wendet sich an Systemadministratoren, die für die Konfiguration von Secure Access und Secure Access FIPS-Produkten zuständig sind. Weiterführende Informationen Administrator- und Entwicklerdokumentation Besuchen Sie zum Herunterladen einer PDF-Version dieses Administratorhandbuchs die Seite für die IVE-BS-Produktdokumentation des Juniper Networks Customer Support Center. Informationen zu den Änderungen, die Secure Access-Clients an Clientcomputern vornehmen, darunter auch installierte Dateien und Registrierungsänderungen, sowie Hinweise zu den für die Installation und Ausführung von Secure Access-Clients erforderlichen Rechten finden Sie im Client-side Changes Guide. Informationen zur Entwicklung von Webanwendungen, die in Einklang mit dem IVE-Modul für die Inhaltsvermittlung stehen, finden Sie im Content Intermediation Engine Best Practices Guide. Informationen zur Anpassung der Darstellung der Vorauthentifizierungen, der Kennwortverwaltung und von Secure Meeting-Seiten, die das IVE Endbenutzern und Administratoren anzeigt, finden Sie im Custom Sign-In Pages Solution Guide. Zielgruppe xxv Juniper Networks Secure Access – Administratorhandbuch Informationen zum Schreiben und Durchführen von Lösungen mithilfe des Host Checker-Clients und der Server-APIs sowie Informationen zum Suchen nach bestimmten Drittanbieterlösungen über Host Checker finden Sie im J.E.D.I. Solution Guide. Dokumentation zur Fehlermeldung Informationen zu Fehlermeldungen, die Network Connect und WSAM Endbenutzern anzeigen, erhalten Sie unter Network Connect and WSAM Error Messages. Informationen zu Fehlermeldungen, die Secure Meeting Endbenutzern mit Administratorberechtigungen anzeigt, erhalten Sie unter Secure Meeting Error Messages. Hardwaredokumentation Informationen zur Installation können Sie dem Handbuch für den Schnellstart entnehmen, der dem Produkt beiliegt. Informationen zur Sicherheit von Secure Access und Secure Access FIPS erhalten Sie im Juniper Networks Security Products Safety Guide. Informationen zum Einbau von Festplatten, Netzteilen und Lüftern in Secure Access 6000-Appliances erhalten Sie im Secure Access 6000 Field Replaceable Units Guide. Besuchen Sie zum Herunterladen der neuesten Version des Secure Access- und Secure Access FIPS-Betriebssystems und der Versionshinweise die Seite für die IVE-Betriebssystemsoftware des Juniper Networks Customer Support Center. Produktdownloads Konventionen Tabelle 1 definiert in diesem Handbuch verwendete Hinweissymbole, und Tabelle 2 erläutert die im Handbuch geltenden Textkonventionen. Tabelle 1: Hinweissymbole Symbol xxvi Konventionen Bedeutung Beschreibung Informativer Hinweis Weist auf wichtige Funktionen oder Anweisungen hin. Vorsicht Weist auf die Möglichkeit von Datenverlusten oder Hardwarebeschädigung hin. Warnung Weist auf Verletzungsgefahr hin. : Tabelle 2: Textkonventionen (gilt nicht für Befehlssyntax) Konvention Beschreibung Beispiele Fett Wird für Schaltflächen, Feldnamen, Dialogfeldnamen und andere Benutzeroberflächenelemente verwendet. Verwenden Sie zum Planen einer Konferenz die Registerkarten Scheduling und Appointment. Plain sans serif typeface Stellt Folgendes dar: Beispiele: Code, Befehle und Schlüsselwörter Code: URLs, Dateinamen und Verzeichnisse certAttr.OU = 'Retail Products Group' URL: Laden Sie die JRE-Anwendung unter folgender Adresse herunter: http://java.sun.com/j2se/ Kursiv Stellt Folgendes dar: Beispiele: Im Text definierte Begriffe Definierter Begriff: Variable Elemente Buchnamen Ein RDP-Client ist eine Windows-Komponente, die eine Verbindung zwischen einem WindowsServer und dem Computer eines Benutzers ermöglicht. Variables Element : Verwenden Sie die Einstellungen auf der Seite Users > User Roles > Rolle auswählen > Terminal Services, um eine Terminalemulationssitzung zu erstellen. Buchname: Siehe das Dokument IVE Supported Platforms. Dokumentation Versionshinweise Versionshinweise sind in der Produktsoftware enthalten und im Internet verfügbar. In den Versionshinweisen finden Sie aktuellste Informationen zu Funktionen, Änderungen, bekannten und gelösten Problemen. Wenn die Informationen in den Versionshinweisen von den Angaben in der Dokumentation abweichen, haben die Versionshinweise Vorrang. Webzugriff Auf der folgenden Seite können Sie die Dokumentation im Internet anzeigen: http://www.juniper.net/techpubs/ Kundensupport Wenn Sie technischen Support benötigen, wenden Sie sich unter support@juniper.net oder 1-888-314-JTAC (in den USA) oder 408-745-9500 (außerhalb der USA) an Juniper Networks. Dokumentation xxvii Juniper Networks Secure Access – Administratorhandbuch xxviii Kundensupport Teil 1 Erste Schritte Die IVE ist eine so genannte Netzwerkappliance, die stabile Sicherheit bietet, indem sie als Zwischenglied für die Datenströme fungiert, die zwischen externen Benutzern und internen Ressourcen übertragen werden. Dieser Abschnitt enthält die folgenden Informationen über die ersten Schritte im Umgang mit dem IVE: „Erste Überprüfung und Schlüsselkonzepte“ auf Seite 3 „Einführung in das IVE“ auf Seite 23 1 Juniper Networks Secure Access – Administratorhandbuch 2 Kapitel 1 Erste Überprüfung und Schlüsselkonzepte In diesem Abschnitt werden die nach der Erstinstallation und -konfiguration des IVE durchzuführenden Aufgaben erläutert. Dieser Abschnitt setzt voraus, dass Sie die im Task Guide beschriebenen Schritte bereits auf der Administratorkonsole ausgeführt haben, um Ihr Softwareabbild zu aktualisieren und Ihren Secure Access-Lizenzschlüssel zu generieren und anzuwenden. Überprüfen der Verfügbarkeit für die Benutzer Sie können auf dem System-Authentifizierungsserver einfach ein Benutzerkonto anlegen, mit dem Sie die Verfügbarkeit des IVE für die Benutzer testen können. Legen Sie das Konto zunächst über die Administratorkonsole an, und melden Sie sich dann auf der Benutzeranmeldeseite des IVE als dieser Benutzer an. So überprüfen Sie die Verfügbarkeit für die Benutzer: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Wählen Sie System Local. 3. Wählen Sie die Registerkarte Users. 4. Klicken Sie auf New. 5. Geben Sie auf der Seite New Local User „testbenutzer1“ als Benutzername sowie ein Kennwort ein, und klicken Sie anschließend auf Save Changes. Das IVE legt das Konto „testbenutzer1“ an. 6. Geben Sie in einem anderen Browser die Geräte-URL ein, um zur Benutzeranmeldeseite zu navigieren. Die URL weist folgendes Format auf: https://a.b.c.d, wobei a.b.c.d die IP-Adresse des Geräts ist, die Sie während der Erstkonfiguration des IVE eingegeben haben. Wenn Sie in einer Sicherheitswarnung gefragt werden, ob Sie ohne signiertes Zertifikat fortfahren möchten, klicken Sie auf Yes. Wenn die Benutzeranmeldeseite angezeigt wird, haben Sie das IVE ordnungsgemäß mit dem Netzwerk verbunden. Überprüfen der Verfügbarkeit für die Benutzer 3 Juniper Networks Secure Access – Administratorhandbuch Abbildung 1: Benutzeranmeldeseite 7. Geben Sie auf der Anmeldeseite die für das Benutzerkonto angelegten Anmeldedaten (Benutzername und Kennwort) ein, und klicken Sie dann auf Sign In, um auf die IVE-Startseite für Benutzer zu wechseln. Abbildung 2: Benutzerstartseite (Standard) 4 Überprüfen der Verfügbarkeit für die Benutzer Kapitel 1: Erste Überprüfung und Schlüsselkonzepte 8. Geben Sie im Feld Address des Browsers die URL zu einem internen Webserver ein, und klicken Sie auf Browse. Das IVE öffnet die Webseite in demselben Browserfenster. Kehren Sie daher zur IVE-Startseite zurück, und klicken Sie auf der Navigationssymbolleiste, die auf der Zielwebseite angezeigt wird, auf das Symbol in der Mitte. Abbildung 3: Beispiel für interne Webseite mit Navigationssymbolleiste 9. Geben Sie auf der IVE-Startseite die URL zur externen Firmensite ein, und klicken Sie auf Browse. Das IVE öffnet die Webseite in demselben Browserfenster. Kehren Sie daher über die Navigationssymbolleiste zur IVE-Startseite zurück. 10. Klicken Sie auf der IVE-Startseite auf Browsing > Windows Files, um verfügbare Windows-Dateifreigaben zu suchen, oder auf Browsing > UNIX/NFS Files, um verfügbare UNIX/NFS-Dateifreigaben zu suchen. Nachdem Sie die Verfügbarkeit für die Benutzer überprüft haben, kehren Sie zur Administratorkonsole zurück, um wie unter „Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen“ auf Seite 5 beschrieben an einer Einführung in die Schlüsselkonzepte teilzunehmen. Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen Das IVE bietet ein flexibles Zugriffsverwaltungssystem, mit dem der Remotezugriff eines Benutzers problemlos anhand von Rollen, Ressourcenrichtlinien, Authentifizierungsservern, Authentifizierungsbereichen und Anmelderichtlinien individuell angepasst werden kann. Damit Sie zügig mit diesen Elementen arbeiten können, sind für diese im IVE werksseitig bereits Standardvorgaben eingestellt. In diesem Abschnitt werden die Systemstandardvorgaben erläutert, und es wird dargestellt, wie die einzelnen Einheiten anhand der folgenden Schritte eingerichtet werden: Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen 5 Juniper Networks Secure Access – Administratorhandbuch „Definieren einer Benutzerrolle“ auf Seite 6 „Definieren eines Ressourcenprofils“ auf Seite 8 „Definieren eines Authentifizierungsservers“ auf Seite 10 „Definieren eines Authentifizierungsbereichs“ auf Seite 13 „Definieren einer Anmelderichtlinie“ auf Seite 16 „Verwenden des Testszenarios“ auf Seite 19 HINWEIS: Das IVE unterstützt zwei Arten von Benutzern: Administratoren – Ein Administrator darf die Konfigurationseinstellungen des IVE anzeigen und ändern. Das erste Administratorenkonto wird über die serielle Konsole angelegt. Benutzer – Ein Benutzer verwendet das IVE, um auf Firmenressourcen zuzugreifen, die vom Administrator konfiguriert wurden. Das erste Benutzerkonto (testbenutzer1) legen Sie in „Überprüfen der Verfügbarkeit für die Benutzer“ auf Seite 3 an. Im folgenden Testszenario werden die Zugriffsverwaltungselemente des IVE in erste Linie für die Konfiguration von Zugriffsparametern für einen Benutzer verwendet. Informationen zu Systemstandardeinstellungen für Administratoren finden Sie unter „Konfigurieren der Standardeinstellungen für Administratoren“ auf Seite 22. Definieren einer Benutzerrolle Das IVE ist mit einem Benutzerbereich namens „Users“ vorkonfiguriert. Diese vordefinierte Rolle aktiviert die Zugriffsfunktionen für Webbrowsing und Dateinavigation, sodass jeder Benutzer, der der Rolle „Users“ zugeordnet ist, auf das Internet, Firmenwebserver und alle verfügbaren Windows- und UNIX/NFS-Dateiserver zugreifen darf. Diese Rolle wird auf der Seite Users > User Roles angezeigt. HINWEIS: Nachdem Sie eine Zugriffsfunkion für eine Rolle aktiviert haben (auf der Seite Users > User Roles > Rollenname), konfigurieren Sie die entsprechenden Optionen nach Bedarf. Dies erfolgt über die Konfigurationsregisterkarte der jeweiligen Zugriffsfunktion. So definieren Sie eine Benutzerrolle: 1. Wählen Sie in der Administratorkonsole Users > User Roles. 2. Klicken Sie auf der Seite Roles auf New Role. 3. Geben Sie auf der Seite New Role im Feld Name „Test Role“ ein, und klicken Sie anschließend auf Save Changes. Warten Sie, bis das IVE die Seite General > Overview für die Testrolle anzeigt. 6 Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen Kapitel 1: Erste Überprüfung und Schlüsselkonzepte 4. Aktivieren Sie auf der Seite Overview unter Access features das Kontrollkästchen Web, und klicken Sie anschließend auf Save Changes. 5. Wählen Sie Web > Options. 6. Aktivieren Sie das Kontrollkästchen User can type URLs in the IVE browser bar, und klicken Sie anschließend auf Save Changes. Nach Abschluss dieser Schritte haben Sie die Benutzerrolle definiert. Wenn Sie Ressourcenprofile anlegen, können Sie sie dieser Rolle zuordnen. Sie können Benutzer dieser Rolle auch anhand von Rollenzuordnungsregeln, die für einen Authentifizierungsbereich definiert wurden, festlegen. HINWEIS: Sie können eine Benutzerrolle mit aktivierten Funktionen für Webbrowsing und Dateinavigation ganz einfach anlegen, indem Sie die Rolle „Users“ doppelt anlegen und dann nach Bedarf weitere Zugriffsfunktionen aktivieren. Abbildung 4: Seite „Users > User Roles > New Role“ Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen 7 Juniper Networks Secure Access – Administratorhandbuch Abbildung 5: Users > User Roles > Test Role > General > Overview Definieren eines Ressourcenprofils Bei einem Ressourcenprofil handelt es sich um einen Satz von Konfigurationsoptionen, die alle Ressourcenrichtlinien, Rollenzuordnungen und Endbenutzerlesezeichen enthalten, die für den Zugriff auf eine einzelne Ressource notwendig sind. Innerhalb eines Ressourcenprofils gibt eine Ressourcenrichtlinie die Ressourcen an, auf die die Richtlinie angewendet wird (z.B. URLs, Server und Dateien). Des Weiteren wird angegeben, ob das IVE Zugriff auf eine Ressource gewährt oder eine Aktion ausführt. Das IVE ist mit zwei Arten von Ressourcenrichtlinien vorkonfiguriert: 8 Webzugriff – Die vordefinierte Ressourcenrichtlinie für Webzugriff erlaubt allen Benutzern, über das IVE auf das Internet und sämtliche Firmenwebserver zuzugreifen. Diese Ressourcenrichtlinie gilt standardmäßig für die Rolle „Users“. Windows-Zugriff – Die vordefinierte Ressourcenrichtlinie für Windows-Zugriff erlaubt allen Benutzern, die der Rolle „Users“ zugeordnet sind, auf sämtliche Windows-Dateiserver der Firma zuzugreifen. Diese Ressourcenrichtlinie gilt standardmäßig für die Rolle „Users“. Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen Kapitel 1: Erste Überprüfung und Schlüsselkonzepte HINWEIS: Wenn Sie nicht möchten, dass Benutzer auf den gesamten Web- und Dateiinhalt zugreifen können, löschen Sie die Standardressourcenrichtlinien für Web- und Dateizugriff. Sie können auf die standardmäßigen Web- und Dateiressourcenrichtlinien auf den Seiten Users > Resource Policies > Web > Access und Users > Resource Policies > Files > Access > Windows zugreifen. So definieren Sie ein Ressourcenprofil: 1. Wählen Sie in der Administratorkonsole Users > Resource Profiles > Web > Web Applications/Pages. 2. Klicken Sie auf der Seite Web Applications Resource Profile auf New Profile. 3. Gehen Sie auf der Seite New Web Applications Resource Profile folgendermaßen vor: a. Behalten Sie im Feld Type die Standardoption (Custom) bei. b. Geben Sie ins Feld Name „Test Web Access“ ein. c. Geben Sie ins Feld Base URL „http://www.google.com“ ein. d. Aktivieren Sie im Abschnitt Autopolicy: Web Access Control das Kontrollkästchen neben der vom IVE erstellten Standardrichtlinie (http://www.google.com:80/*), und wählen Sie Delete. e. Geben Sie im Abschnitt Autopolicy: Web Access Control „http://www.google.com“ ins Feld Resource ein, wählen Sie Deny aus der Liste Action, und klicken Sie auf Add. f. Klicken Sie auf Save and Continue. 4. Gehen Sie auf der Registerkarte Roles folgendermaßen vor: a. Wählen Sie im Feld Available Roles „Test Role“, und klicken Sie zum Verschieben ins Feld Selected Roles auf Add. b. Klicken Sie auf Save Changes. Das IVE fügt „Test Web Access“ zur Seite Web Application Resource Policies hinzu und erstellt automatisch ein entsprechendes Lesezeichen mit einer Verknüpfung zu google.com. Nach Abschluss dieser Schritte haben Sie ein Ressourcenprofil für den Webzugriff konfiguriert. Das IVE wird zwar mit einer Ressourcenrichtlinie geliefert, die den Zugriff auf alle Webressourcen ermöglicht, die „Test Role“ zugeordneten Benutzer können jedoch trotzdem nicht auf http://www.google.com zugreifen. Diesen Benutzern wird der Zugriff verweigert, da die während der Konfiguration des Ressourcenprofils erstellte automatische Richtlinie Vorrang vor der mit dem IVE mitgelieferten standardmäßigen Webzugriffsrichtlinie hat. Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen 9 Juniper Networks Secure Access – Administratorhandbuch Abbildung 6: Users > Resource Profiles > Web > Web Applications/Pages > New Profile Definieren eines Authentifizierungsservers Ein Authentifizierungsserver ist eine Datenbank, in der Anmeldeinformationen für Benutzer (Benutzername und Kennwort) und normalerweise Gruppen- und Attributinformationen gespeichert werden. Wenn sich ein Benutzer an der IVE anmeldet, gibt er einen Authentifizierungsbereich an, der einem Authentifizierungsserver zugeordnet ist. Das IVE leitet die Anmeldedaten des Benutzers an diesen Authentifizierungsserver weiter, um die Identität des Benutzers zu überprüfen. Das IVE unterstützt die gängigsten Authentifizierungsserver, z.B. Windows NTDomäne, Active Directory, RADIUS, LDAP, NIS, RSA ACE/Server, SAML Server und Netegrity SiteMinder. Sie können eine oder mehrere lokale Datenbanken für Benutzer anlegen, die vom IVE authentifiziert werden. Das IVE ist mit einem lokalen Authentifizierungsserver für Benutzer namens „System Local“ vorkonfiguriert. Dabei handelt es sich um eine IVE-Datenbank, mit der Sie schnell Benutzerkonten für die Benutzerauthentifizierung anlegen können. Diese Funktion gibt Ihnen Flexibilität beim Testen und beim Einrichten des Zugriffs für Dritte, da keine Benutzerkonten auf einem externen Authentifizierungsserver angelegt werden müssen. 10 Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen Kapitel 1: Erste Überprüfung und Schlüsselkonzepte Der lokale Standardauthentifizierungsserver kann auf der Seite Authentication > Auth. Servers angezeigt werden. HINWEIS: Das IVE unterstützt auch Autorisierungsserver. Ein Autorisierungsserver (oder Verzeichnisserver) ist eine Datenbank, in der Benutzerattribut- und Benutzergruppeninformationen gespeichert werden. Sie können einen Authentifizierungsbereich so konfigurieren, dass ein Verzeichnisserver Benutzerattribut- oder Benutzergruppeninformationen abruft, die in Rollenzuordnungsregeln und Ressourcenrichtlinien verwendet werden. So definieren Sie einen Authentifizierungsserver: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Wählen Sie auf der Seite Authentication Servers aus der Liste New Local Authentication, und klicken Sie dann auf New Server. 3. Geben Sie auf der Seite New Local Authentication ins Feld Name „Test Server“ ein, und klicken Sie anschließend auf Save Changes. Warten Sie, bis das IVE meldet, dass die Änderungen gespeichert wurden. Anschließend werden weitere Konfigurationsregisterkarten angezeigt. 4. Klicken Sie auf die Registerkarte Users und anschließend auf New. 5. Geben Sie auf der Seite New Local User im Feld Username „testuser2“ ein, geben Sie ein Kennwort ein, und klicken Sie anschließend auf Save Changes, um das Benutzerkonto im Authentifizierungsserver „Test Server“ anzulegen. Nach dem Abschluss dieser Schritte haben Sie einen Authentifizierungsserver mit einem Benutzerkonto angelegt. Dieser Benutzer kann sich an einem Authentifizierungsbereich anmelden, der den Authentifizierungsserver „Test Server“ verwendet. HINWEIS: In der Administratorkonsole wird die aktuelle Zugriffsstatistik für jedes Benutzerkonto auf den entsprechenden Authentifizierungsserverseiten auf der Registerkarte Users unter mehreren Spalten mit der Bezeichnung Last Sign-in Statistic angezeigt. Die Statistik enthält unter anderem Datum und Zeit der letzten erfolgreichen Anmeldung für jeden Benutzer, die IP-Adresse des Benutzers sowie Typ und Version des Agenten bzw. Browsers. Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen 11 Juniper Networks Secure Access – Administratorhandbuch Abbildung 7: Authentication > Auth. Servers > New Server Abbildung 8: Authentication > Auth. Servers > Test Server > Users > New 12 Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen Kapitel 1: Erste Überprüfung und Schlüsselkonzepte Abbildung 9: Authentication > Auth. Servers > Test Server > Users Definieren eines Authentifizierungsbereichs Als Authentifizierungsbereich wird eine Gruppierung von Authentifizierungsressourcen bezeichnet, einschließlich: Eines Authentifizierungsserver, der die Identität des Benutzers überprüft. Das IVE leitet die Anmeldedaten, die von einer Anmeldeseite abgesendet wurden, an einen Authentifizierungsserver weiter. Eine Authentifizierungsrichtlinie, die die Sicherheitsanforderungen des Bereichs angibt, die erfüllt sein müssen, damit das IVE die Anmeldedaten eines Benutzers zur Überprüfung an einen Authentifizierungsserver weiterleitet. Einen Verzeichnisserver, d.h. einen LDAP-Server, der dem IVE Benutzer- und Gruppenattributinformationen bereitstellt, die für Rollenzuordnungsregen und Ressourcenrichtlinien verwendet werden. Rollenzuordnungsregeln, die die Bedingungen angeben, die ein Benutzer erfüllen muss, damit ihn das IVE einer oder mehreren Rollen zuweist. Diese Bedingungen beruhen auf Informationen, die der Verzeichnisserver des Bereichs zurückgibt, dem Benutzernamen des Benutzers oder Zertifikatattributen. Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen 13 Juniper Networks Secure Access – Administratorhandbuch Das IVE ist mit einem Benutzerbereich namens „Users“ vorkonfiguriert. Dieser vordefinierte Bereich verwendet den Authentifizierungsserver „System Local“, eine Authentifizierungsrichtlinie, bei der eine Mindestkennwortlänge von vier Zeichen und kein Verzeichnisserver gegeben sein müssen. Sie enthält eine Rollenzuordnungsregel, die alle Benutzer, die sich am Bereich „Users“ anmelden, der Rolle „Users“ zuordnet. Das Konto „testbenutzer1“, das Sie in „Überprüfen der Verfügbarkeit für die Benutzer“ auf Seite 3 anlegen, gehört zum Bereich „Users“, da dieses Konto auf dem Authentifizierungsserver „System Local“ angelegt wird. Das Konto „testbenutzer2“, das Sie in „Definieren eines Authentifizierungsservers“ auf Seite 10 anlegen, gehört nicht zum Bereich „Users“, da dieses Konto auf dem neuen Authentifizierungsserver „Test Server“ angelegt wird, der vom Bereich „Users“ nicht verwendet wird. Der standardmäßige Benutzerauthentifizierungsbereich kann auf der Seite Users > User Realms angezeigt werden. So definieren Sie einen Authentifizierungsbereich: 1. Wählen Sie in der Administratorkonsole User Realms. 2. Klicken Sie auf der Seite User Authentication Realms auf New. 3. Gehen Sie auf der Seite New Authentication Realm folgendermaßen vor: a. Geben Sie ins Feld Name Folgendes ein: Testbereich b. Wählen Sie unter Servers in der Liste Authentication den Eintrag „Test Server“ aus. c. Klicken Sie auf Save Changes. Warten Sie, bis das IVE meldet, dass die Änderungen gespeichert wurden. Anschließend werden die Konfigurationsregisterkarten für den Bereich angezeigt. 4. Klicken Sie auf der Registerkarte Role Mapping auf New Rule. 5. Gehen Sie auf der Seite Role Mapping Rule folgendermaßen vor: a. Geben Sie unter Rule: If username... „testbenutzer2“ in das Wertfeld ein. b. Wählen Sie im Feld Available Roles unter ...then assign these roles „Test Role“, und klicken Sie zum Verschieben ins Feld Selected Roles auf Add. c. Klicken Sie auf Save Changes. Nach Abschluss dieser Schritte haben Sie einen Authentifizierungsbereich definiert. Dieser Bereich verwendet „Test Server“ für die Benutzerauthentifizierung und eine Rollenzuordnungsregel, um „testbenutzer2“ zu „Test Role“ zuzuordnen. Da für „Test Role“ die Ressourcenrichtlinie „Test Web Access“ gilt, können die Benutzer, die dieser Rolle zugeordnet sind, nicht auf „http://www.google.com“ zugreifen. 14 Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen Kapitel 1: Erste Überprüfung und Schlüsselkonzepte Abbildung 10: Users > User Realms > New Realm Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen 15 Juniper Networks Secure Access – Administratorhandbuch Abbildung 11: Users > User Realms > Test Server > New Rule Definieren einer Anmelderichtlinie Eine Anmelderichtlinie ist eine Systemregel, die Folgendes angibt: eine URL, unter dem sich ein Benutzer am IVE anmelden kann eine Anmeldeseite, die für den Benutzer angezeigt wird ob der Benutzer einen Authentifizierungsbereich eingeben oder auswählen muss, an den das IVE die Anmeldedaten sendet die Authentifizierungsbereiche, für die die Anmelderichtlinie gilt Alle Secure Access und Secure Series FIPS IVEs sind mit einer Anmelderichtlinie vorkonfiguriert, die für Benutzer gilt: */. Diese Standardanmelderichtlinie für Benutzer (*/) legt Folgendes fest: Wenn ein Benutzer die URL für das IVE eingibt, zeigt das IVE die Standardanmeldeseite für Benutzer an und fordert den Benutzer auf, einen Authentifizierungsbereich auszuwählen (sofern mehrere Bereiche vorhanden sind). Die Anmelderichtlinie */ gilt für den Authentifizierungsbereich „Users“ und gilt daher nicht für den Authentifizierungsbereich, den Sie im Schritt „Definieren eines Authentifizierungsbereichs“ auf Seite 13 erstellen. 16 Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen Kapitel 1: Erste Überprüfung und Schlüsselkonzepte Die Standardanmelderichtlinie für Benutzer kann auf der Seite Authentication > Authentication > Signing In Policies angezeigt werden. Wenn das IVE über die Secure Meeting Upgrade-Lizenz verfügt, wird auf dieser Seite auch die Anmelderichtlinie */meeting aufgeführt. Mit dieser Richtlinie können Sie die Anmeldeseite für sichere Konferenzen individuell anpassen. Die Standardanmelderichtlinie gilt für alle Benutzer. Sie können die URL der IVEAnmeldeseite für Benutzer ändern, indem Sie zum Pfad beispielsweise „*/mitarbeiter“ hinzufügen, Sie können jedoch keine weiteren Anmelderichtlinien hinzufügen. Hierfür müssen Sie die Lizenz „Advanced“ für das IVE erwerben. So definieren Sie eine Anmelderichtlinie: 1. Wählen Sie in der Administratorkonsole Authentication > Signing in > Sign-in Policies. 2. Klicken Sie auf der Seite Sign-in Policies auf */. 3. Gehen Sie auf der Seite */ folgendermaßen vor: a. Geben Sie im Feld Sign-in URL nach „*/“ den Eintrag „Test“ ein: b. Wählen Sie unter Authentication realm User picks from a list of authentication realms, und wählen Sie im Feld Available Roles „Test Realm“ aus. Klicken Sie zum Verschieben ins Feld Selected Realms auf Add. (Wiederholen Sie diesen Vorgang für die Rolle „Users“, sofern sich diese nicht bereits im Feld Selected Realms befindet.) c. Klicken Sie auf Save Changes. Nach Abschluss dieser Schritte haben Sie die Bearbeitung der Standardanmelderichtlinie für Benutzer beendet. Optional: 1. Wählen Sie Authentication > Authentication > Signing In Pages, und klicken Sie anschließend auf New Page. 2. Geben Sie auf der Seite New Sign-In Page ins Feld Name „Test Sign-in Page“ und ins Feld Background color „#FF0000“ (rot) ein, und klicken Sie anschließend auf Save Changes. 3. Wählen Sie Authentication > Authentication > Signing In Policies, und klicken Sie anschließend auf New URL. 4. Geben Sie auf der Seite New Sign-in Policy ins Feld Name „*/test/“ ein, wählen Sie im Feld Sign-in Page Default Sign-in Page aus, und klicken Sie danach auf Save Changes. 5. Wählen Sie Authentication > Authentication > Signing In Policies, und klicken Sie anschließend unter User URLs auf */test/. 6. Wählen Sie auf der Seite */test/ aus der Liste Sign-in page „Test Sign-in Page“, und klicken Sie anschließend auf Save Changes. Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen 17 Juniper Networks Secure Access – Administratorhandbuch Nach Abschluss dieser optionalen Schritte haben Sie eine neue Anmeldeseite definiert, die der Anmelderichtlinie „*/test/“ zugeordnet ist. Abbildung 12: Authentication > Authentication > Signing In Policies > */ 18 Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen Kapitel 1: Erste Überprüfung und Schlüsselkonzepte Abbildung 13: Authentication > Authentication > Signing In Policies > */test/ – Verwenden der Seite „New Sign-in“ Verwenden des Testszenarios Dieses Testszenario gibt Ihnen folgende Möglichkeiten: Zugriff auf die Benutzerkonsole über die geänderte Standardanmelderichtlinie Anmeldung am Testbereich als der Benutzer, der in „Test Server“ erstellt wurde Testen der Webbrowsingfunktionen, die von der ordnungsgemäßen Konfiguration von der Testrolle und dem Testwebzugriff abhängen So verwenden Sie das Testszenario: 1. Öffnen Sie die Benutzeranmeldeseite, indem Sie in einem Browser die GeräteURL, gefolgt von „/test“ eingeben. Die URL weist folgendes Format auf: https://a.b.c.d/test, wobei a.b.c.d die IP-Adresse des Geräts ist, die Sie während der Erstkonfiguration in die serielle Konsole eingegeben haben. Wenn Sie in einer Sicherheitswarnung gefragt werden, ob Sie ohne signiertes Zertifikat fortfahren möchten, klicken Sie auf Yes. Wenn die Benutzeranmeldeseite angezeigt wird, haben Sie das IVE ordnungsgemäß mit dem Netzwerk verbunden. Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen 19 Juniper Networks Secure Access – Administratorhandbuch Abbildung 14: Benutzeranmeldeseite HINWEIS: Wenn Sie in „Definieren einer Anmelderichtlinie“ auf Seite 16 die optionalen Konfigurationsschritte durchgeführt haben, wird der Header in rot angezeigt. 2. Geben Sie auf der Anmeldeseite die Anmeldedaten (Benutzername und Kennwort) ein, die Sie für das Benutzerkonto in „Test Server“ angelegt haben, wählen Sie im Feld Realm „Test Realm“ aus, und klicken Sie danach auf Sign In, um die IVEBenutzerstartseite zu öffnen. Das IVE leitet die Anmeldedaten an „Test Realm“ weiter, der für die Verwendung von „Test Server“ konfiguriert ist. Nach der erfolgreichen Überprüfung durch diesen Authentifizierungsserver verarbeitet das IVE die Rollenzuordnungsregel, die für „Test Realm“ definiert ist. Dieser ordnet „testbenutzer2“ der „Test Role“ zu. Die Testrolle erlaubt Benutzern das Webbrowsing. Abbildung 15: Benutzerstartseite 20 Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen Kapitel 1: Erste Überprüfung und Schlüsselkonzepte 3. Geben Sie im Feld Address des Browsers die URL zur Firmenwebsite ein, und klicken Sie auf Browse. Das IVE öffnet die Webseite in demselben Browserfenster. Kehren Sie daher zur IVE-Startseite zurück, und klicken Sie auf der Navigationssymbolleiste, die auf der Zielwebseite angezeigt wird, auf das Symbol in der Mitte. 4. Geben Sie auf der IVE-Startseite „www.google.com“ ein, und klicken Sie auf Browse. Das IVE zeigt eine Fehlermeldung an, da die Ressourcenrichtlinie „Test Web Access“ Benutzern, die der Testrolle zugeordnet sind, den Zugriff auf diese Site verweigert. Abbildung 16: Beispiel für eine Fehlermeldung bei Zugriffsverweigerung 5. Kehren Sie auf die IVE-Startseite zurück, klicken Sie auf Sign Out, und kehren Sie dann auf die Benutzeranmeldeseite zurück. 6. Geben Sie die Anmeldedaten für „testbenutzer1“ ein, wählen Sie den Bereich Users aus, und klicken Sie anschließend auf Sign In. 7. Geben Sie auf der IVE-Startseite „www.google.com“ ein, und klicken Sie auf Browse. Das IVE öffnet die Webseite in demselben Browserfenster. Das Testszenario veranschaulicht die grundlegenden IVE-Mechanismen der Zugriffsverwaltung. Sie können ausgefeilte Rollenzuordnungsregeln und Ressourcenrichtlinien anlegen, mit denen der Benutzerzugriff anhand von Elementen wie der Authentifizierungsrichtlinie eines Bereichs, der Gruppenmitgliedschaft eines Benutzers und anderen Variablen gesteuert werden kann. Wenn Sie sich intensiver mit der IVE-Zugriffsverwaltung befassen möchten, sollten Sie sich etwas Zeit nehmen und sich mit den Themen der Onlinehilfe vertraut machen. HINWEIS: Wenn Sie das IVE für Ihr Unternehmen konfigurieren, empfehlen wir Ihnen, bei der Konfiguration des Benutzerzugriffs die in diesem Abschnitt dargestellte Reihenfolge einzuhalten. Ausführliche Informationen zur Konfiguration finden Sie in den Anweisungen in den anderen Abschnitten dieses Handbuchs. Bevor Sie den Zugriff auf Ihr IVE von externen Standorten freigeben, empfehlen wir Ihnen, ein signiertes digitales Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle zu importieren. Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen 21 Juniper Networks Secure Access – Administratorhandbuch Konfigurieren der Standardeinstellungen für Administratoren Das IVE bietet Ihnen, genau wie den Benutzern, Standardeinstellungen, mit denen Sie schnell Administratorkonten konfigurieren können. In dieser Liste werden die Systemstandardeinstellungen für Administratoren aufgeführt: Administratorrollen .Administrators – Diese vorkonfigurierte Rolle erlaubt Administratoren die Verwaltung sämtlicher Aspekte des IVE. Der Administrator-Benutzer, den Sie über die serielle Konsole anlegen, wird dieser Rolle zugeordnet. .Read-Only Administrators – Diese vorkonfigurierte Rolle erlaubt es den zugeordneten Benutzern, sämtliche Einstellungen des IVE anzuzeigen, jedoch nicht zu konfigurieren. Wenn Sie den Zugriff von Administratoren einschränken möchten, müssen Sie sie dieser Rolle zuordnen. HINWEIS: Zum Anlegen weiterer Administratorrollen benötigen Sie die Lizenz „Advanced“. 22 Lokaler Authentifizierungsserver „Administrators“ – Der AdministratorAuthentifizierungsserver ist eine IVE-Datenbank, in der die Administratorkonten gespeichert werden. Das erste Administratorenkonto in diesem Server wird über die serielle Konsole angelegt. (Das IVEfür alle Administratorenkonten, die über die serielle Konsole angelegt wurden, zu diesem Server hinzu.) Dieser lokale Server kann nicht gelöscht werden. Authentifizierungsbereich „Admin Users“ – Der Authentifizierungsbereich „Admin Users“ verwendet den Standard-Authentifizierungsserver „Administrators“, eine Authentifizierungsrichtlinie mit einer Mindestkennwortlänge von vier Zeichen und keinen Verzeichnisserver. Er enthält eine Rollenzuordnungsregel, die alle Benutzer, die sich am Bereich „Admin Users“ anmelden, der Rolle „.Administrators“ zuordnet. Das Administratorkonto, das Sie über die serielle Konsole anlegen, gehört zum Bereich „Admin Users“. Anmelderichtlinie „*/“ – Die Standardanmelderichtlinie für Administratoren (*/admin) legt Folgendes fest: Wenn ein Benutzer die URL zum IVE, gefolgt von „/admin“ eingibt, zeigt das IVE die Standardanmeldeseite für Administratoren an. Außerdem muss der Administrator einen Authentifizierungsbereich auswählen (sofern mehrere Bereiche vorhanden sind). Die Anmelderichtlinie „*/“ gilt für den Authentifizierungsbereich „Admin Users“ und gilt daher für das Administratorkonto, das Sie über die serielle Konsole anlegen. Konfigurieren der Standardeinstellungen für Administratoren Kapitel 2 Einführung in das IVE Die Juniper Networks Instant Virtual Extranet (IVE)-Plattform liegt den Juniper Networks SSL VPN-Appliances als Hard- und Software zugrunde. Mit diesen Produkten können Sie Mitarbeitern, Partnern und Kunden über einen beliebigen Webbrowser überall sicheren und kontrollierten Zugriff auf Unternehmensdaten und -anwendungen (einschließlich Datei- und Webserver des Unternehmens, systemeigener Nachrichten- und E-Mail-Clients, gehosteter Server und weiterer Anwendungen von außerhalb des vertrauenswürdigen Netzwerks) gewähren. Dieser Abschnitt enthält die folgenden Informationen über das IVE: „Was ist das IVE?“ auf Seite 23 „Welchen Leistungsumfang bietet das IVE?“ auf Seite 25 „Wie konfiguriere ich das IVE?“ auf Seite 31 Was ist das IVE? Das IVE ist ein Netzwerkbetriebssystem, das als Plattform für alle Juniper Networks Secure Access-Produkte fungiert. Diese Appliances bieten ein hohes Maß an Skalierbarkeit für Unternehmen, hohe Verfügbarkeit sowie Sicherheitsfunktionen, um den sicheren Zugriff auf Netzwerkressourcen zu erweitern. Das IVE bietet stabile Sicherheit, indem es als Zwischenglied für die Daten fungiert, die zwischen externen Benutzern und internen Unternehmensressourcen übertragen werden. Die Benutzer erhalten über eine durch die Appliance gehostete Extranetsitzung einen authentifizierten Zugriff auf autorisierte Ressourcen. Während der Vermittlung empfängt das IVE sichere Anforderungen von externen, authentifizierten Benutzern und stellt dann im Auftrag dieser Benutzer Anforderungen an die internen Ressourcen. Bei der Vermittlung auf diese Art wird es mithilfe des IVE überflüssig, in einer herkömmlichen DMZ Toolkits für Extranets bereitzustellen oder den Mitarbeitern ein VPN (Virtual Private Network) für Remotezugriffe zur Verfügung zu stellen. Ihre Mitarbeiter, Partner und Kunden benötigen zum Zugreifen auf die IVE-Startseite lediglich einen Webbrowser mit SSL-Unterstützung und eine Internetverbindung. Diese Seite enthält das Fenster, über das die Benutzer Web- oder Dateiserver sicher durchsuchen, HTML-fähige Unternehmensanwendungen verwenden, den Client-/Serveranwendungsproxy starten, eine Windows-, Citrix- oder Telnet/SSHTerminalsitzung beginnen, auf E-Mail-Server des Unternehmens zugreifen, einen gesicherten Tunnel auf Layer 3 (Ebene 3) starten oder ein sicheres Online-Meeting planen bzw. daran teilnehmen können.1 1. Die verfügbaren Funktionen hängen von dem erworbenen Juniper Networks Secure Access-Produkt und den erworbenen Aktualisierungsoptionen ab. Was ist das IVE? 23 Juniper Networks Secure Access – Administratorhandbuch Abbildung 17: Das IVE innerhalb eines LAN Sie können eine Juniper Networks Secure Access-Appliance für Folgendes konfigurieren: Benutzern sicheren Zugriff auf eine Vielzahl von Ressourcen zur Verfügung stellen. Das IVE vermittelt den Zugriff auf verschiedenste Arten von Anwendungen und Ressourcen, z.B. webbasierte Unternehmensanwendungen, Java-Anwendungen, Dateifreigaben, Terminalhosts und andere Client-/Serveranwendungen wie Microsoft Outlook, Lotus Notes, den Citrix ICA-Client und pcAnywhere. Des Weiteren können Administratoren eine Zugriffsmethode einrichten, die vollständige Layer 3 (Ebene 3)-Verbindung gewährleistet und dieselbe Zugriffsebene bietet, die ein Benutzer im Unternehmens-LAN erhält. Grenzen Sie den Benutzerzugriff auf die Appliance, Ressourcentypen oder einzelne Ressourcen anhand von Faktoren wie Gruppenmitgliedschaft, IP-Quelladresse, Zertifikatattribute und Endpunktsicherheitsstatus ein. Verwenden Sie beispielsweise die 2-Faktor-Authentifizierung und clientseitige digitale Zertifikate, um Benutzer für das IVE zu authentifizieren, und die LDAP-Gruppenmitgliedschaft, um Benutzer für den Zugriff auf einzelne Anwendungen zu autorisieren. Überprüfen Sie den Sicherheitsstatus der Benutzercomputer, indem Sie nach Endpoint Defense-Tools suchen wie z.B. nach aktueller Antivirensoftware, Firewalls und Sicherheitspatches. Gewähren oder verweigern Sie anschließend basierend auf dem Sicherheitsstatus des Computers den Benutzerzugriff auf die Appliance, die Ressourcentypen oder einzelne Ressourcen. Die IVE arbeitet als sicheres Gateway auf Anwendungsebene, das sämtliche Anforderungen zwischen dem öffentlichen Internet und internen Unternehmensressourcen vermittelt. Auf sämtliche Anforderungen, die das IVE erhält, wurde bereits durch den Browser des Endbenutzers eine 128-Bit- oder 168Bit-SSL/HTTPS-Verschlüsselung angewendet. Unverschlüsselte Anforderungen werden verworfen. Da das IVE eine stabile Sicherheitsschicht zwischen dem öffentlichen Internet und den internen Ressourcen zur Verfügung stellt, müssen Administratoren nicht fortwährend Sicherheitsrichtlinien verwalten und Sicherheitslücken für zahlreiche verschiedene Anwendungen und Webserver beheben, die in dem öffentlichen DMZ bereitgestellt werden. 24 Was ist das IVE? Kapitel 2: Einführung in das IVE Welchen Leistungsumfang bietet das IVE? Das IVE bietet eine Vielzahl an Funktionen, die zum Sichern der Unternehmensressourcen und zur einfachen Verwaltung der Umgebung verwendet werden können. Die folgenden Abschnitte enthalten Antworten auf Fragen, die möglicherweise zur Sicherheit des IVE und zu Verwaltungsfunktionen auftreten: „Kann ich das IVE zum Sichern des Datenverkehrs zu allen Anwendungen, Servern und Webseiten des Unternehmens verwenden?“ auf Seite 25 „Kann ich zum Authentifizieren von IVE-Benutzern bereits bestehende Server verwenden?“ auf Seite 27 „Kann ich den Zugriff auf das IVE und die von ihm vermittelten Ressourcen eingrenzen?“ auf Seite 27 „Kann ich eine nahtlose Integration zwischen IVE und den von ihm vermittelten Ressourcen erstellten?“ auf Seite 29 „Kann ich das IVE zum Schutz vor infizierten Computern und bei anderen Sicherheitsbedenken verwenden?“ auf Seite 29 „Kann ich die Redundanz in meiner IVE-Umgebung sicherstellen?“ auf Seite 30 „Kann ich die IVE-Schnittstelle an die Darstellung des Unternehmens anpassen?“ auf Seite 30 „Können Benutzer auf mehreren Computern und Geräten das IVE verwenden?“ auf Seite 31 „Verfügen die internationalen Benutzer über sicheren Zugriff?“ auf Seite 31 Kann ich das IVE zum Sichern des Datenverkehrs zu allen Anwendungen, Servern und Webseiten des Unternehmens verwenden? Mit den Remotezugriffsfunktionen des IVE besitzen Sie sicheren Zugriff auf zahlreiche Anwendungen, Server und andere Ressourcen. Nach Auswahl der zu sichernden Ressource kann anschließend der geeignete Zugriffsmechanismus bestimmt werden. Möchten Sie z.B. den Zugriff auf Microsoft Outlook sichern, verwenden Sie den Secure Application Manager (SAM). Der Secure Application Manager vermittelt den Datenverkehr zwischen Client-, bzw. Serveranwendungen einschließlich Microsoft Outlook, Lotus Notes und Citrix. Der Zugriff auf das firmeninterne Intranet kann mit der Funktion für das Neuschreiben von Webinhalt gesichert werden. Diese Funktion vermittelt Datenverkehr zwischen webbasierten Anwendungen und Webseiten mithilfe des IVE-Moduls für Inhaltsvermittlung. Welchen Leistungsumfang bietet das IVE? 25 Juniper Networks Secure Access – Administratorhandbuch Das IVE enthält Remotezugriffsmechanismen, die die folgenden Datenverkehrsarten vermitteln: 26 Webbasierter Datenverkehr, einschließlich Webseiten und webbasierten Anwendungen: Verwenden Sie die Funktion zum Neuschreiben von Webinhalt, um diese Art von Inhalt zu vermitteln. Die Funktion zum Neuschreiben von Webinhalt beinhaltet Vorlagen, die die Zugriffskonfiguration auf Anwendungen wie Citrix, OWA, Lotus iNotes und Sharepoint erleichtert. Sie können außerdem die benutzerdefinierte Konfigurationsoption für das Neuschreiben von Webinhalt verwenden, um Datenverkehr von vielen zusätzlichen webbasierten Anwendungen und Webseiten, einschließlich benutzerdefinierter Webanwendungen, zu vermitteln. Java-Applets, einschließlich Webanwendungen, die Java-Applets verwenden: Verwenden Sie die Funktion für gehostete Java-Applets, um diese Art von Inhalt zu vermitteln. Diese Funktion ermöglicht anstelle der Verwaltung eines separaten Java-Servers das Hosten von Java-Applets und den HTMLSeiten, auf die sie direkt im IVE verweisen. Dateiverkehr, einschließlich Dateiserver und -verzeichnisse: Verwenden Sie die Funktion zum Neuschreiben von Dateien, um den Zugriff auf Dateifreigaben zu vermitteln und diesen dynamisch über das Internet zu ermöglichen. Die Funktion zum Neuschreiben von Dateien ermöglicht den sicheren Datenverkehr zu einer Vielzahl von Windows- und Unix-basierten Servern, Verzeichnissen und Dateifreigaben. Client-/Server-Anwendungen: Verwenden Sie die Funktion „Secure Application Manager“, um diese Art von Inhalt zu vermitteln. Secure Application Manager steht in zwei Varianten (Windows- und Java-Versionen oder WSAM und JSAM) zur Verfügung. Die WSAM- und JSAM-Funktionen umfassen Vorlagen, die die einfache Konfiguration des Zugriffs auf Anwendungen wie Lotus Notes, Microsoft Outlook, NetBIOS-Dateinavigation und Citrix ermöglichen. Sie können außerdem die Optionen für die benutzerdefinierte WSAM- und JSAM-Konfiguration verwenden, um Datenverkehr von zahlreichen zusätzlichen Client-/Serveranwendungen und Zielnetzwerke zu vermitteln. Telnet/SSH-Terminalemulationssitzungen: Verwenden Sie die Telnet/SSHFunktion, um diese Art von Inhalt zu vermitteln. Diese Funktion ermöglicht die einfache Konfiguration des Zugriffs auf eine Reihe von vernetzten Geräten, beispielsweise UNIX-Server, im Netzwerk betriebene Geräte und Legacyanwendungen, die Terminalsitzungen verwenden. Windows Terminal Servers und Citrix-Server – Terminalemulationssitzungen: Verwenden Sie die Funktion „Terminal Services“, um diese Art von Inhalt zu vermitteln. Diese Funktion ermöglicht die einfache Konfiguration des Zugriffs auf Windows Terminal Servers, Citrix MetaFrame-Server und Citrix Presentation Servers (früher als Nfuse-Server bezeichnet). Diese Funktion kann auch zum Bereitstellen von Clients für Terminal Services direkt über das IVE verwendet werden. Dadurch ist zum Hosten der Clients kein weiterer Webserver erforderlich. Welchen Leistungsumfang bietet das IVE? Kapitel 2: Einführung in das IVE E-Mail-Clients auf Basis von IMAP4-, POP3- und SMTP-Protokollen: Verwenden Sie die E-Mail-Client-Funktion, um diese Art von Inhalt zu vermitteln. Diese Funktion ermöglicht die einfache Konfiguration des Zugriffs auf Firmenmailserver mit IMAP4-, POP3- und SMTP-Protokollen, wie z.B. Microsoft Exchange Server und Lotus Notes Mail-Server. Gesamter Netzwerkverkehr: Verwenden Sie die Funktion Network Connect zur Erstellung eines sicheren Layer 3 (Ebene 3)-Tunnels über die SSL-Verbindung. Dadurch wird der Zugriff auf alle im Firmennetzwerk verfügbaren Anwendungstypen ermöglicht. Diese Funktion ermöglicht die einfache Verbindung von Remotebenutzern mit dem Netzwerk durch Tunnelnetzwerkverkehr über Port 443. Benutzer haben dadurch vollen Zugriff auf alle Netzwerkressourcen, ohne dass der Zugriff auf einzelne Server, Anwendungen und Ressourcen konfiguriert werden muss. Weitere Informationen zum sicheren Datenverkehr über IVERemotezugriffsmechanismen finden Sie unter „Remotezugriff“ auf Seite 297. Kann ich zum Authentifizieren von IVE-Benutzern bereits bestehende Server verwenden? Sie können das IVE einfach so konfigurieren, dass bereits vorhandene Server zur Authentifizierung von Endbenutzern verwendet werden. Benutzer benötigen zum Zugreifen aufs IVE keinen neuen Benutzernamen und kein neues Kennwort. Das IVE unterstützt die Integration mit LDAP, RADIUS, NIS, Windows NT Domain, Active Directory, Netegrity SiteMinder, SAML und RSA ACE/Server. Möchten Sie keinen dieser Standardserver verwenden, können Sie Benutzernamen und Anmeldedaten direkt im IVE speichern und das IVE selbst als Authentifizierungsserver einsetzen. Des Weiteren können Sie Benutzer anhand von in Authentifizierungsassertionen enthaltenen Attributen authentifizieren, die von SAML-Autoritäten oder clientseitigen Zertifikaten erstellt wurden. Wenn die Anmeldung der Benutzer am IVE nicht erforderlich sein soll, können Sie den anonymen IVE-Authentifizierungsserver verwenden, der den Zugriff der Benutzer auf das IVE ohne Angabe eines Benutzernamens oder Kennworts ermöglicht. Weitere Informationen zur Sicherung des Zugriffs auf das IVE mithilfe von Authentifizierungsservern finden Sie unter „Authentifizierungs- und Verzeichnisserver“ auf Seite 95. Kann ich den Zugriff auf das IVE und die von ihm vermittelten Ressourcen eingrenzen? Der Zugriff auf das IVE erfolgt nicht nur mithilfe von Authentifizierungsservern, sondern der Zugriff auf das IVE und die von ihm vermittelten Ressourcen wird auch mithilfe einer Reihe von zusätzlichen clientseitigen Prüfungen gesteuert. Das IVE ermöglicht die Erstellung eines vielschichtigen Ansatzes zum Sichern des IVE und der Ressourcen: 1. Führen Sie zunächst Vorauthentifizierungen durch, die den Benutzerzugriff auf die IVE-Anmeldeseite steuern. Konfigurieren Sie beispielsweise das IVE so, dass überprüft wird, ob auf dem Computer des Benutzers eine bestimmte Version von Norton Antivirus ausgeführt wird. Wird diese Version nicht ausgeführt, können Sie festlegen, dass der Computer des Benutzers nicht sicher ist, und den Zugriff auf die IVE-Anmeldeseite verweigern, bis der Benutzer die Antivirensoftware aktualisiert hat. Welchen Leistungsumfang bietet das IVE? 27 Juniper Networks Secure Access – Administratorhandbuch 2. Hat der Benutzer auf die IVE-Anmeldeseite zugegriffen, können Prüfungen auf Bereichsebene durchgeführt werden, um zu ermitteln, ob der Zugriff auf die IVE-Endbenutzerstartseite zugelassen ist. Die am weitesten verbreitete Prüfung auf Bereichsebene wird mithilfe eines Authentifizierungsservers durchgeführt. (Der Server ermittelt, ob der Benutzer einen gültigen Benutzernamen und ein gültiges Kennwort eingibt.) Sie können andere Arten von Prüfungen auf Bereichsebene durchführen; so können Sie z.B. prüfen, ob sich die IP-Adresse des Benutzers im Netzwerk befindet oder ob der Benutzer den angegebenen Webbrowser verwendet. Besteht der Benutzer die angegebenen Prüfungen auf Bereichsebene, kann er auf die IVE-Endbenutzerstartseite zugreifen. Andernfalls verweigert ihm das IVE die Anmeldung oder zeigt eine vereinfachte Version der von Ihnen erstellten IVE-Startseite an. Den Benutzern stehen mit dieser vereinfachten Version bedeutend weniger Funktionen zur Verfügung als den Standardbenutzern, da sie nicht alle Authentifizierungskriterien bestanden haben. Das IVE bietet außerordentlich flexible Richtliniendefinitionen und ermöglicht Ihnen die dynamische Änderung des Endbenutzerzugriffs auf Ressourcen basierend auf Firmensicherheitsrichtlinien. 3. Nach dem Zuordnen eines Benutzers zu einem Bereich durch das IVE weist die Appliance den Benutzer basierend auf Ihren Auswahlkriterien einer Rolle zu. Eine Rolle gibt an, auf welche Zugriffsmechanismen eine ausgewählte Gruppe von Benutzern zugreifen kann. Die Rolle steuert auch die Sitzungs- und UIOptionen für diese Gruppe von Benutzern. Ihnen steht eine Reihe von Kriterien zum Zuweisen von Benutzern zu Rollen zur Verfügung. Sie können beispielsweise Benutzer verschiedenen Rollen basierend auf Endpunktsicherheitsprüfungen oder Attributen von LDAP-Servern oder clientseitigen Zertifikaten zuweisen. 4. In den meisten Fällen steuern die Rollenzuweisungen eines Benutzers seinen Zugriff auf die einzelnen Ressourcen. Konfigurieren Sie beispielsweise den Zugriff auf die Firmenintranetseite mithilfe eines Webressourcenprofils, und legen Sie anschließend fest, dass alle Mitglieder der Rolle „Employees“ auf diese Ressource zugreifen können. Der Zugriff auf einzelne Ressourcen kann jedoch noch feiner abgestimmt werden. Sie können Mitgliedern der Rolle „Employees“ beispielsweise den Zugriff auf das Firmenintranet ermöglichen (siehe weiter oben), fügen jedoch eine detaillierte Regel für eine Ressourcenrichtlinie hinzu, die von Benutzern die Erfüllung zusätzlicher Kriterien zum Zugreifen auf die Ressource verlangt. Sie können beispielsweise festlegen, dass Benutzer Mitglieder der Rolle „Employees“ sein und sich während der Geschäftszeiten am IVE anmelden müssen, um auf das Firmenintranet zuzugreifen. Weitere Informationen zum Eingrenzen des Zugriffs auf das IVE und die von ihm vermittelten Ressourcen finden Sie unter „Zugriffsverwaltung – Umgebung“ auf Seite 33. 28 Welchen Leistungsumfang bietet das IVE? Kapitel 2: Einführung in das IVE Kann ich eine nahtlose Integration zwischen IVE und den von ihm vermittelten Ressourcen erstellten? In einer typischen IVE-Konfiguration können Sie Lesezeichen direkt der IVEEndbenutzerstartseite hinzufügen. Diese Lesezeichen stellen Links zu den Ressourcen dar, die vom IVE vermittelt werden sollen. Das Hinzufügen dieser Lesezeichen ermöglicht Benutzern die Anmeldung an einem Standort (dem IVE) und das Suchen einer vollständigen Liste aller für sie verfügbaren Ressourcen. In dieser typischen Konfiguration können Sie durch das Aktivieren von Single SignOn (SSO) die Integration zwischen dem IVE und den vermittelten Ressourcen optimieren. SSO ist ein Vorgang, der es vorauthentifizierten IVE-Benutzern ermöglicht, auf von einem anderen Zugriffsverwaltungssystem geschützte Ressourcen oder andere Anwendungen zuzugreifen, ohne die jeweiligen Anmeldedaten erneut eingeben zu müssen. Sie können während der IVEKonfiguration SSO aktivieren, indem Sie Benutzeranmeldedaten angeben, die das IVE an die vermittelten Ressourcen weiterleiten soll. Weitere Informationen finden Sie unter „Einzelanmeldung“ auf Seite 203. Wenn Sie die Benutzerressourcen auf der IVE-Endbenutzerstartseite nicht zentralisieren möchten, können Sie Links von einer anderen Webseite zu den vom IVE vermittelten Ressourcen erstellen. Sie können beispielsweise Lesezeichen im IVE konfigurieren und diesen Lesezeichen anschließend Links aus dem Firmenintranet hinzufügen. Die Benutzer melden sich am Firmenintranet an und klicken zum Zugreifen auf vermittelte Ressourcen auf die Links, ohne zuerst auf die IVE-Startseite zuzugreifen. Bei IVE-Standardlesezeichen können Sie für diese externen Links SSO aktivieren. Kann ich das IVE zum Schutz vor infizierten Computern und bei anderen Sicherheitsbedenken verwenden? Das IVE ermöglicht mithilfe der Host Checker-Funktion den Schutz vor Viren, Angriffen und anderen Sicherheitsrisiken. Mit Host Checker werden auf Clients, die mit dem IVE eine Verbindung herstellen, Sicherheitsprüfungen durchgeführt. Verwenden Sie Host Checker beispielsweise, um zu überprüfen, ob auf den Systemen von Endbenutzern aktuelle Antivirensoftware, Firewalls, wichtige Softwarepatches und andere Anwendungen installiert sind, die den Computer des Benutzers schützen. Gewähren oder verweigern Sie basierend auf den von Host Checker zurückgegebenen Ergebnissen Benutzern den Zugriff auf die IVE-Anmeldeseiten, -Bereiche, -Rollen und -Ressourcen. Sie können auch Hilfsanweisungen für Benutzer anzeigen, um die Computer mit den Sicherheitsanforderungen in Einklang zu bringen. Verwenden Sie Host Checker auch zum Erstellen eines geschützten Arbeitsbereichs auf Clients mit Windows 2000 oder Windows XP. Sie können über Host Checker die Funktion für Secure Virtual Workspace (SVW) aktivieren, mit der ein geschützter Arbeitsbereich auf dem Clientdesktop erstellt wird. Somit wird sichergestellt, dass alle Endbenutzer, die sich am Intranet anmelden, alle Interaktionen in einer vollkommen sicheren Umgebung ausführen. Secure Virtual Workspace verschlüsselt die Informationen, die die Anwendungen auf die Festplatte oder in die Registrierung schreiben, und vernichtet nach der Sitzung alle eigenen oder zur IVE-Sitzung gehörenden Dateien. Welchen Leistungsumfang bietet das IVE? 29 Juniper Networks Secure Access – Administratorhandbuch Schützen Sie das Netzwerk vor feindlichen Eindringungsversuchen auch durch die Integration eines Juniper Networks Intrusion Detection and Prevention (IDP)Sensors in das IVE. Verwenden Sie IDP-Geräte, um die meisten auf Softwarelücken basierenden Netzwerkwürmer, nicht auf Dateien basierenden trojanischen Pferde, die Auswirkungen von Spyware, Adware und Keylogger-Software, viele Arten von Malware und Zero-Day-Angriffe durch die Funktion zum Erkennen von Unregelmäßigkeiten zu identifizieren und zu blockieren. Weitere Informationen zu Host Checker und anderen systemeigenen Endpoint Defense-Mechanismen des IVE finden Sie unter „Endpoint Defense“ auf Seite 235. Weitere Informationen über die Integration des IVE in IDP finden Sie unter „IVE und IDP-Interoperabilität“ auf Seite 859. Kann ich die Redundanz in meiner IVE-Umgebung sicherstellen? Stellen Sie die Redundanz in der IVE-Umgebung mithilfe der IVE-Clusteringfunktion sicher. Mithilfe dieser Funktion können Sie mindestens zwei Appliances als Cluster bereitstellen. Dadurch wird keine Ausfallzeit für die Benutzer im seltenen Fall eines Systemausfalls und „Stateful Peering“ sichergestellt, durch das die Benutzereinstellungen, die Systemeinstellungen und die Sitzungsdaten der Benutzer synchronisiert werden. Diese Appliances unterstützen Aktiv/Passiv- oder Aktiv/Aktiv-Konfigurationen in einem LAN oder einem WAN. Im Aktiv/Passiv-Modus bearbeitet ein IVE aktiv Benutzeranforderungen, während das andere IVE passiv im Hintergrund ausgeführt wird, um Statusdaten zu synchronisieren. Wird das aktive IVE offline geschaltet, beginnt das Standby-IVE automatisch mit der Bearbeitung der Benutzeranforderungen. Im Aktiv/Aktiv-Modus verarbeiten alle IVEs im Cluster aktiv die Benutzeranforderungen, die von einem externen Load-Balancer oder nach dem Rotationsprinzip über DNS gesendet wurden. Der Load-Balancer hostet die Cluster-VIP und leitet Benutzeranforderungen auf der Grundlage von SIP-Weiterleitung (Source-IP) an ein in seiner Clustergruppe definiertes IVE weiter. Wenn ein IVE offline geschaltet wird, passt der Load-Balancer die Datenlast auf den aktiven IVEs an. Kann ich die IVE-Schnittstelle an die Darstellung des Unternehmens anpassen? Das IVE ermöglicht das Anpassen verschiedener Elemente auf der Endbenutzeroberfläche. Mithilfe der Funktionen für die benutzerdefinierte Einrichtung kann die Darstellung der IVE-Endbenutzerkonsole aktualisiert werden, sodass sie wie eine der standardmäßigen Firmenwebseiten oder -anwendungen aussieht. Passen Sie beispielsweise die vom IVE auf der IVE-Anmeldeseite und der Endbenutzerkonsole angezeigten Kopfzeilen, Hintergrundfarben und Logos an, sodass sie dem Stil Ihres Unternehmens entsprechen. Sie können außerdem die Reihenfolge der vom IVE angezeigten Lesezeichen sowie das dem Benutzer vom IVE angezeigte Hilfesystem anpassen. Soll die IVE-Endbenutzerstartseite den Benutzern nicht angezeigt werden (in Standardansicht oder benutzerdefinierter Ansicht), können Benutzer bei ihrer ersten Anmeldung an der IVE-Konsole auf eine andere Seite umgeleitet werden (z.B. in das Firmenintranet). Wenn Sie diese Option verwenden, möchten Sie u. U. auf der neuen Seite Links zu den IVE-Lesezeichen hinzufügen, wie in „Kann ich eine nahtlose Integration zwischen IVE und den von ihm vermittelten Ressourcen erstellten?“ auf Seite 29 beschrieben. 30 Welchen Leistungsumfang bietet das IVE? Kapitel 2: Einführung in das IVE Möchten Sie die IVE-Anmeldeseite weiter anpassen, verwenden Sie die Funktion für benutzerdefinierte IVE-Anmeldeseiten. Im Gegensatz zu den Standardoptionen zur Anpassung, die über die IVE-Verwaltungskonsole konfiguriert werden, können mithilfe der Funktion für benutzerdefinierte Anmeldeseiten die Seiten beliebig oft angepasst werden. Sie können mithilfe dieser Funktion einen HTML-Editor zur Erstellung einer Anmeldeseite verwenden, die genau Ihren Anforderungen entspricht. Weitere Informationen zum Anpassen der Darstellung des IVE finden Sie unter „Anpassbare Administrator- und Endbenutzeroberflächen“ auf Seite 879. Können Benutzer auf mehreren Computern und Geräten das IVE verwenden? Zusätzlich zur Zugriffsmöglichkeit für Benutzer auf das IVE über Standardarbeitsstationen und Kioske mit Windows-, Macintosh- und Linux-Betriebssystemen ermöglicht das IVE den Endbenutzern, auf das IVE über verbundene PDAs, Handhelds und Smart Phones zuzugreifen, z.B. i-Mode und Pocket PC. Wenn von einem Benutzer über ein PDA- oder Handheld-Gerät eine Verbindung hergestellt wird, ermittelt das IVE, welche IVE-Seiten und -Funktionen anzuzeigen sind. Dies erfolgt entsprechend den von Ihnen konfigurierten Einstellungen. Weitere Informationen dazu, welche Seiten das IVE auf verschiedenen Geräten anzeigt, finden Sie im Dokument „IVE Supported Platforms“ auf der Seite für die IVE-Betriebssystemsoftware des Juniper Networks Customer Support Center. Weitere Informationen zu den vom IVE unterstützten Betriebssystemen, PDAs und Handheldgeräten finden Sie unter „Handheldgeräte und PDAs“ auf Seite 907. Verfügen die internationalen Benutzer über sicheren Zugriff? Das IVE unterstützt Englisch (USA), Französisch, Deutsch, Spanisch, Chinesisch (vereinfacht und traditionell), Japanisch und Koreanisch. Das IVE erkennt bei der Anmeldung der Benutzer am IVE anhand der Webbrowsereinstellung des Benutzers automatisch die anzuzeigende Sprache. Verwenden Sie alternativ Endbenutzerlokalisierungsoptionen sowie Optionen für benutzerdefinierte Anmeldeseiten, um die den Benutzern anzuzeigende Sprache manuell festzulegen. Weitere Informationen zur Lokalisierung finden Sie unter „Unterstützung mehrerer Sprachen“ auf Seite 903. Wie konfiguriere ich das IVE? Führen Sie die folgenden grundlegenden Schritte aus, um Benutzern die Verwendung der Secure Access-Appliance zu ermöglichen: 1. Stecken Sie die Appliance ein, schließen Sie sie ans Netzwerk an, und konfigurieren Sie die System- und Netzwerkeinstellungen. Dieser einfache und schnelle Vorgang ist im Secure Access Quick Start Guide genauer erläutert. 2. Nach dem Anschließen des IVE ans Netzwerk müssen Sie Systemdatum und -zeit angeben und das aktuelle Service Pack sowie die Produktlizenzen installieren. Bei der ersten Anmeldung an der Verwaltungskonsole zeigt das IVE einen Task Guide für die Erstkonfiguration an, der Sie durch diesen Vorgang führt. Wie konfiguriere ich das IVE? 31 Juniper Networks Secure Access – Administratorhandbuch 3. Nach der Installation der Produktlizenzen muss die Zugriffsverwaltungsumgebung eingerichtet werden, damit die Benutzer authentifiziert werden und auf Ressourcen zugreifen können. Konfigurationsschritte: a. Definieren eines Authentifizierungsservers, der Namen und Kennwörter der Benutzer überprüft. b. Erstellen von Benutzerrollen, die Zugriffsmechanismen sowie Sitzungs- und UI-Optionen für Benutzergruppen ermöglichen. c. Erstellen eines Authentifizierungsbereichs, der die Bedingungen festlegt, die Benutzer für die Anmeldung am IVE erfüllen müssen. d. Definieren einer Anmelderichtlinie, die die URL enthält, auf die Benutzer zum Anmelden am IVE zugreifen müssen, sowie die Seite, die bei der Anmeldung angezeigt wird. e. Erstellen eines Ressourcenprofils, das den Zugriff auf Ressourcen steuert, angibt, welche Benutzerrollen darauf zugreifen dürfen und Lesezeichen enthält, die auf die Ressourcen verweisen. Das IVE enthält einen Task Guide in der Verwaltungskonsole, der Sie durch diesen Vorgang führt. Klicken Sie zum Aufrufen des Task Guide auf den Link Guidance. Wählen Sie unter Recommended Task Guides Base Configuration aus: Sie können alternativ die Anleitung in diesem Handbuch verwenden. Weitere Informationen finden Sie unter „Erste Überprüfung und Schlüsselkonzepte“ auf Seite 3. Nach dem Ausführen der grundlegenden Schritte kann die Secure Access-Appliance verwendet werden. Verwenden Sie diese unverändert, oder konfigurieren Sie zusätzliche erweiterte Funktionen wie Endpoint Defense und Clustering. 32 Wie konfiguriere ich das IVE? Teil 2 Zugriffsverwaltung – Umgebung Das IVE schützt Ressourcen mit den folgenden Zugriffsverwaltungsmechanismen: Authentication realm – Der Zugriff auf Ressourcen beginnt im Authentifizierungsbereich. Ein Authentifizierungsbereich gibt Bedingungen an, denen Benutzer entsprechen müssen, um sich am IVE anzumelden. Eine Spezifikation für einen Authentifizierungsbereich umfasst mehrere Komponenten, darunter einen Authentifizierungsserver, der die Identität des Benutzers überprüft. Der Benutzer muss die für die Authentifizierungsrichtlinien des Bereichs angegebenen Sicherheitsanforderungen erfüllen, andernfalls leitet das IVE die Anmeldedaten des Benutzers nicht an den Authentifizierungsserver weiter. User roles – Die Rollenkonfiguration bildet die zweite Ebene der Ressourcenzugriffssteuerung. Eine Rolle ist eine definierte Einheit, die IVESitzungseigenschaften für die Benutzer angibt, die der Rolle zugeordnet sind. Eine Rolle gibt nicht nur die Zugriffsmechanismen an, die einem Benutzer zur Verfügung stehen, sondern auch Beschränkungen, denen Benutzer entsprechen müssen, um einer Rolle zugeordnet werden zu können. Resource policies – Eine Ressourcenrichtlinie bildet die dritte Ebene der Ressourcenzugriffssteuerung. Eine Ressourcenrichtlinie stellt eine Reihe von Ressourcennamen (wie URLs, Hostnamen und Kombinationen aus IP-Adresse und Netzmaske) dar, denen der Zugriff oder die Ausführung anderer ressourcenspezifischer Aktionen wie Neuschreiben oder Zwischenspeicherung gewährt oder verweigert wird. Eine Rolle gewährt den Zugriff auf bestimmte Zugriffsfunktionen und Ressourcen (wie Lesezeichen und Anwendungen), wohingegen eine Ressourcenrichtlinie den Benutzerzugriff auf eine bestimmte Ressource steuert. Beachten Sie, dass Sie während der Konfiguration des Ressourcenprofils separate oder automatische Ressourcenrichtlinien (AutoRichtlinien) erstellen können (empfohlen). Dieser Abschnitt enthält folgende Informationen über die Zugriffsverwaltungsumgebung des IVE: „Allgemeine Zugriffsverwaltung“ auf Seite 35 „Benutzerrollen“ auf Seite 53 „Ressourcenprofile“ auf Seite 75 „Ressourcenrichtlinien“ auf Seite 85 „Authentifizierungs- und Verzeichnisserver“ auf Seite 95 33 Juniper Networks Secure Access – Administratorhandbuch 34 „Authentifizierungsbereiche“ auf Seite 177 „Anmelderichtlinien“ auf Seite 193 „Einzelanmeldung“ auf Seite 203 Kapitel 3 Allgemeine Zugriffsverwaltung Das IVE ermöglicht es Ihnen, die Ressourcen Ihres Unternehmens mithilfe von Authentifizierungsrichtlinien, Benutzerprofilen und Ressourcenrichtlinien zu sichern. Mit diesen drei Zugriffsstufen können Sie den Zugriff von einer weit gefassten Ebene (z.B. wer sich am IVE anmelden kann) bis hinunter auf einer sehr eng gefassten Ebene steuern (z.B. welche authentifizierten Benutzer auf eine bestimmte URL oder eine bestimmte Datei zugreifen können). Sie können Sicherheitsanforderungen angeben, die Benutzer erfüllen müssen, um sich beim IVE anzumelden und auf IVEFunktionen oder bestimmte URLs, Dateien und weitere Serverressourcen zugreifen zu können. Das IVE setzt die konfigurierten Richtlinien, Regeln und Einschränkungen sowie die Bedingungen durch, mit deren Hilfe die Benutzer daran gehindert werden, Verbindungen mit nicht autorisierten Ressourcen und Inhalten herzustellen oder diese herunterzuladen. Dieser Abschnitt enthält folgende Informationen über die Zugriffsverwaltungsumgebung: „Lizenzierung: Verfügbarkeit der Zugriffsverwaltung“ auf Seite 36 „Richtlinien, Regeln und Einschränkungen sowie Bedingungen – Übersicht“ auf Seite 36 „Richtlinien, Regeln und Einschränkungen sowie Bedingungen – Auswertung“ auf Seite 39 „Dynamische Richtlinienauswertung“ auf Seite 41 „Konfigurieren von Sicherheitsanforderungen“ auf Seite 44 35 Juniper Networks Secure Access – Administratorhandbuch Lizenzierung: Verfügbarkeit der Zugriffsverwaltung Die IVE Zugriffsverwaltungsumgebung ist in allen Secure Access-Produkten verfügbar. Die Zugriffsverwaltungsfunktionen, einschließlich der Bereiche, Rollen, Ressourcenrichtlinien und Server, sind die Grundlage der IVE-Plattform, auf der alle Secure Access-Produkte aufgebaut sind. Richtlinien, Regeln und Einschränkungen sowie Bedingungen – Übersicht Das IVE ermöglicht es Ihnen, die Ressourcen Ihres Unternehmens mithilfe von Authentifizierungsrichtlinien, Benutzerprofilen und Ressourcenrichtlinien zu sichern. Mit diesen drei Zugriffsstufen können Sie den Zugriff von einer weit gefassten Ebene (z.B. wer sich am IVE anmelden kann) bis hinunter auf einer sehr eng gefassten Ebene steuern (z.B. welche authentifizierten Benutzer auf eine bestimmte URL oder eine bestimmte Datei zugreifen können). Dieser Abschnitt enthält folgende Informationen über Zugriffsverwaltungsrichtlinien, Regeln, Einschränkungen und Bedingungen: „Zugreifen auf Authentifizierungsbereiche“ auf Seite 36 „Zugreifen auf Benutzerrollen“ auf Seite 37 „Zugreifen auf Ressourcenrichtlinien“ auf Seite 38 Zugreifen auf Authentifizierungsbereiche Der Zugriff auf Ressourcen beginnt im Authentifizierungsbereich. Als Authentifizierungsbereich wird eine Gruppierung von Authentifizierungsressourcen bezeichnet, einschließlich: 36 Ein Authentifizierungsserver, durch den die Identität des Benutzers überprüft wird. Das IVE leitet die Anmeldedaten eines Benutzers von der Anmeldeseite an einen Authentifizierungsserver weiter. Weitere Informationen finden Sie unter „Authentifizierungs- und Verzeichnisserver“ auf Seite 95. Einer Authentifizierungsrichtlinie, die die Sicherheitsanforderungen des Bereichs angibt, die erfüllt sein müssen, damit das IVE die Anmeldedaten eines Benutzers zur Überprüfung an einen Authentifizierungsserver weiterleitet. Weitere Informationen finden Sie unter „Definieren von Authentifizierungsrichtlinien“ auf Seite 180. Ein Verzeichnisserver ist ein LDAP-Server, der dem IVE Benutzer- und Gruppeninformationen bereitstellt, mit denen das IVE Benutzer einer oder mehreren Benutzerrollen zuordnet. Weitere Informationen finden Sie unter „Authentifizierungs- und Verzeichnisserver“ auf Seite 95. Lizenzierung: Verfügbarkeit der Zugriffsverwaltung Kapitel 3: Allgemeine Zugriffsverwaltung Rollenzuordnungsregeln geben die Bedingungen an, die ein Benutzer erfüllen muss, damit er vom IVE Rollen zugewiesen wird. Diese Bedingungen beruhen entweder auf den Benutzerinformationen, die der Verzeichnisserver des Bereichs zurückgibt, oder auf dem Benutzernamen des Benutzers. Weitere Informationen finden Sie unter „Erstellen von Rollenzuordnungsregeln“ auf Seite 181. Ordnen Sie einer IVE-Anmeldeseite mehrere Authentifizierungsbereiche zu. Wenn mehrere Bereiche für eine Anmeldeseite vorhanden sind, muss der Benutzer vor der Übermittlung der Anmeldedaten einen Bereich angeben. Wenn der Benutzer die Anmeldedaten übermittelt hat, überprüft das IVE die Authentifizierungsrichtlinie des gewählten Bereichs. Der Benutzer muss die für die Authentifizierungsrichtlinien des Bereichs angegebenen Sicherheitsanforderungen erfüllen, andernfalls leitet das IVE die Anmeldedaten des Benutzers nicht an den Authentifizierungsserver weiter. Auf Bereichsebene können Sie Sicherheitsanforderungen angeben, die auf verschiedenen Elementen basieren, wie z.B. auf der IP-Quelladresse des Benutzers oder dem Besitz eines clientseitigen Zertifikats. Wenn der Benutzer die Anforderungen der Authentifizierungsrichtlinie für den Bereich erfüllt, leitet das IVE die Anmeldedaten des Benutzers an den entsprechenden Authentifizierungsserver weiter. Wenn der Benutzer durch den Server authentifiziert wurde, wertet das IVE die Rollenzuordnungsregeln für den Bereich aus und ermittelt, welche Rollen dem Benutzer zugeordnet werden. Weitere Informationen finden Sie unter „Authentifizierungsbereiche“ auf Seite 177. Zugreifen auf Benutzerrollen Eine Rolle ist eine definierte Einheit, die die IVE-Sitzungseigenschaften für die Benutzer angibt, die der Rolle zugeordnet sind. Zu diesen Sitzungseigenschaften gehören Informationen wie beispielsweise Sitzungszeitbegrenzungen und aktivierte Zugriffsfunktionen. Die Rollenkonfiguration bildet die zweite Ebene der Ressourcenzugriffssteuerung. Eine Rolle gibt nicht nur die Zugriffsmechanismen an, die einem Benutzer zur Verfügung stehen, sondern auch Beschränkungen, denen Benutzer entsprechen müssen, um einer Rolle zugeordnet werden zu können. Der Benutzer muss diese Sicherheitsanforderungen erfüllen, andernfalls ordnet ihn das IVE keiner Rolle zu. Auf Bereichsebene können Sie Sicherheitsanforderungen auf der Grundlage von Elementen angeben, z.B. basierend auf der IP-Quelladresse des Benutzers oder auf dem Besitz eines clientseitigen Zertifikats. Wenn der Benutzer die Anforderungen erfüllt, die von einer Rollenzuordnungsregel oder den Einschränkungen einer Rolle angegeben sind, ordnet das IVE den Benutzer der Rolle zu. Wenn ein Benutzer eine Anforderung an die für die Rolle verfügbaren Back-End-Ressourcen sendet, wertet das IVE die entsprechenden Ressourcenrichtlinien für die Zugriffsfunktion aus. Beachten Sie, dass Sicherheitsanforderungen für eine Rolle an zwei Stellen angegeben werden können: in den Rollenzuordnungsregeln eines Authentifizierungsbereichs (mit benutzerdefinierten Ausdrücken) oder durch die Angabe von Einschränkungen in der Rollendefinition. Das IVE wertet die angegebenen Anforderungen an beiden Positionen aus. Dies gewährleistet, dass nur Benutzer einer Rolle zugeordnet werden, die die Anforderungen erfüllen. Weitere Informationen finden Sie unter „Benutzerrollen“ auf Seite 53. Richtlinien, Regeln und Einschränkungen sowie Bedingungen – Übersicht 37 Juniper Networks Secure Access – Administratorhandbuch Zugreifen auf Ressourcenrichtlinien Eine Ressourcenrichtlinie stellt eine Reihe von Ressourcennamen (wie URLs, Hostnamen und Kombinationen aus IP-Adresse und Netzmaske) dar, denen der Zugriff oder die Ausführung anderer ressourcenspezifischer Aktionen wie Neuschreiben oder Zwischenspeicherung gewährt oder verweigert wird. Eine Ressourcenrichtlinie bildet die dritte Ebene der Ressourcenzugriffssteuerung. Eine Rolle gewährt den Zugriff auf bestimmte Zugriffsfunktionen und Ressourcen (wie Lesezeichen und Anwendungen), wohingegen eine Ressourcenrichtlinie den Benutzerzugriff auf eine bestimmte Ressource steuert. Mithilfe dieser Richtlinien können sogar Bedingungen angegeben werden, die, sofern erfüllt, den Benutzerzugriff auf eine Serverfreigabe oder Datei verweigern oder gewähren. Derartige Bedingungen können auf den von Ihnen angegebenen Sicherheitsanforderungen basieren. Der Benutzer muss diese Sicherheitsanforderungen erfüllen, andernfalls wird die Benutzeranforderung vom IVE nicht verarbeitet. Auf Ressourcenebene können Sie Sicherheitsanforderungen auf der Grundlage von Elementen angeben, wie z.B. auf der Grundlage der IP-Quelladresse des Benutzers oder auf der Grundlage des Besitzes eines clientseitigen Zertifikats. Wenn der Benutzer die Anforderungen erfüllt, die in den Bedingungen einer Ressourcenrichtlinie angegeben sind, verweigert oder gewährt das IVE den Zugriff auf die angeforderte Ressource. Sie können z.B. Webzugriff auf Rollenebene aktivieren, sodass ein der Rolle zugewiesener Benutzer eine Webanforderung ausführen kann. Sie können auch eine Webressourcenrichtlinie so konfigurieren, dass Anforderungen an eine bestimmte URL oder Pfad verweigert werden, wenn Host Checker auf dem Benutzercomputer eine inakzeptable Datei findet. In diesem Szenario überprüft das IVE, ob Host Checker ausgeführt wird, und gibt dann an, dass der Benutzercomputer der erforderlichen Host Checker-Richtlinie entspricht. Wenn dies der Fall ist, d. h. die inakzeptable Datei nicht gefunden wurde, gewährt das IVE dem Benutzer Zugriff auf die angeforderte Webressource. Beachten Sie, dass Sie während der Konfiguration des Ressourcenprofils separate oder automatische Ressourcenrichtlinien (Auto-Richtlinien) erstellen können (empfohlen). Weitere Informationen finden Sie unter: 38 „Ressourcenprofile“ auf Seite 75 „Komponenten eines Ressourcenprofils“ auf Seite 76 Richtlinien, Regeln und Einschränkungen sowie Bedingungen – Übersicht Kapitel 3: Allgemeine Zugriffsverwaltung Richtlinien, Regeln und Einschränkungen sowie Bedingungen – Auswertung Die folgende Abbildung zeigt die Sicherheitsprüfungen für die Zugriffsverwaltung, die beim Zugreifen eines Benutzers auf Ressourcen über das IVE vom IVE ausgeführt werden. Eine genaue Beschreibung der Schritte finden Sie unter der Abbildung. Abbildung 18 : Vom IVE während einer Benutzersitzung ausgeführte Sicherheitsprüfungen 1. Der Benutzer gibt die URL der IVE-Endbenutzerkonsole (z.B. http://employees.yourcompany.com/marketing) in einen Webbrowser ein. 2. Das IVE wertet die Anmelderichtlinien (beginnend bei den Administrator-URLs bis hin zu den Benutzer-URLs) aus, bis sie dem vom Benutzer eingegebenen Hostname entsprechen. Richtlinien, Regeln und Einschränkungen sowie Bedingungen – Auswertung 39 Juniper Networks Secure Access – Administratorhandbuch 3. Das IVE wertet die Einschränkungen der Vorauthentifizierung aus und ermittelt, ob das System des Benutzers Hostprüfungen besteht und weitere Anforderungen erfüllt. Schlagen die Vorauthentifizierungsprüfungen fehl, verweigert das IVE dem Benutzer den Zugriff. Werden die Prüfungen bestanden, wird der Benutzer vom IVE zur Eingabe von Benutzername und Kennwort für die Bereiche aufgefordert, deren Vorauthentifizierungsprüfungen erfolgreich waren. (Der Benutzer wird zur Eingabe zweier Sets von Anmeldedaten aufgefordert, falls dies für den Bereich erforderlich ist.) Sind mehrere Bereiche vorhanden, muss der Benutzer einen Bereich eingeben oder einen Bereich aus einer Liste auswählen. 4. Das IVE wertet die Einschränkungen für die Prüfungen nach der Authentifizierung aus und ermittelt, ob das Benutzerkennwort den festgelegten Einschränkungen und Anforderungen entspricht. Schlagen die Prüfungen nach der Authentifizierung fehl, verweigert das IVE dem Benutzer den Zugriff. Werden die Prüfungen bestanden, leitet das IVE die Anmeldedaten des Benutzers an den Authentifizierungsserver des Bereichs weiter. 5. Das IVE leitet den Benutzernamen und das Kennwort des Benutzers an den Authentifizierungsserver weiter. Diese Daten werden entweder angenommen oder abgelehnt. (Ein RADIUS- oder SiteMinder-Authentifizierungsserver gibt auch Attribute zurück, die vom IVE bei der Rollenzuordnung verwendet werden.) Lehnt der Authentifizierungsserver die Daten ab, verweigert das IVE dem Benutzer den Zugriff. Nimmt der Server die Daten an, speichert das IVE die Anmeldedaten des Benutzers. Besitzt der Bereich einen separaten LDAP-Autorisierungsserver fordert das IVE beim LDAP-Server Attribut- und Gruppeninformationen an und speichert diese. Verfügt der Bereich über einen zweiten Authentifizierungsserver, wiederholt das IVE diesen Vorgang beim zweiten Server. 6. Das IVE wertet die Rollenzuordnungsregeln des Bereichs aus und ermittelt die für den Benutzer zulässigen Rollen. Das IVE ermittelt die Zulässigkeit mithilfe der Informationen vom LDAP- oder RADIUS-Server oder des Benutzernamens. 7. Das IVE wertet die Einschränkungen der zulässigen Rollen aus und ermöglicht dem Benutzer den Zugriff auf die Rollen, deren Einschränkungen vom Computer des Benutzers erfüllt werden. Zu den Einschränkungen gehören Quell-IP, Browsertyp, clientseitiges Zertifikat, Host Checker und Cache Cleaner. 8. Das IVE erstellt eine Sitzungsrolle und ermittelt die Sitzungsberechtigungen des Benutzers. Bei aktivierter permissiver Zusammenführung ermittelt das IVE die Sitzungsberechtigungen, indem es alle gültigen Rollen zusammenführt und die zulässigen Ressourcen aller gültigen Rollen gewährt. Wird die Zusammenführung deaktiviert, weist das IVE den Benutzer der ersten Rolle zu, der er zugeordnet ist. Weitere Informationen finden Sie unter „Benutzerrollenbewertung“ auf Seite 54. 9. Wenn ein Benutzer eine Ressource anfordert, überprüft das IVE, ob die entsprechende Zugriffsfunktion für die Benutzerrolle der Sitzung aktiviert ist. Andernfalls verweigert das IVE dem Benutzer den Zugriff. Bei aktivierter Zugriffsfunktion werden die Ressourcenrichtlinien ausgewertet. 40 Richtlinien, Regeln und Einschränkungen sowie Bedingungen – Auswertung Kapitel 3: Allgemeine Zugriffsverwaltung 10. Das IVE wertet die mit der Benutzeranforderung zusammenhängenden Ressourcenprofile und -richtlinien aus. Dabei werden alle Profile und Richtlinien nacheinander verarbeitet, bis das Profil oder die Richtlinie gefunden wird, dessen bzw. deren Ressourcenliste und designierte Rollen der Anforderung des Benutzers entsprechen. Das IVE verweigert dem Benutzer den Zugriff auf die Ressource, wenn dies vom Profil oder von der Richtlinie so angegeben wird. Das IVE vermittelt die Benutzeranfrage, wenn das Profil oder die Richtlinie den Zugriff zulässt. Weitere Informationen finden Sie unter „Auswerten von Ressourcenrichtlinien“ auf Seite 90. 11. Das IVE vermittelt die Benutzeranfrage und leitet diese sowie ggf. die Anmeldedaten des Benutzers an den entsprechenden Server weiter. Das IVE leitet anschließend die Antwort vom Server an den Benutzer weiter. 12. Der Benutzer greift auf die angeforderte Ressource oder den angeforderten Anwendungsserver zu. Die Benutzersitzung wird bei Abmeldung des Benutzers oder bei Zeitüberschreitung der Sitzung aufgrund von Zeitbegrenzungen oder Inaktivität beendet. Das IVE zwingt den Benutzer auch möglicherweise zum Beenden der Sitzung, wenn die dynamische Richtlinienauswertung aktiviert ist und der Benutzer eine Richtlinie nicht erfüllt. Weitere Informationen finden Sie unter „Dynamische Richtlinienauswertung“ auf Seite 41. HINWEIS: Bei aktivierter dynamischer Richtlinienauswertung führt das IVE neben den hier aufgeführten Prüfungen weitere Prüfungen aus. Weitere Informationen finden Sie unter „Dynamische Richtlinienauswertung“ auf Seite 41. Dynamische Richtlinienauswertung Die dynamische Richtlinienauswertung ermöglicht die automatische oder manuelle Aktualisierung der zugewiesenen Rollen von Benutzern durch Auswertung der Authentifizierungsrichtlinie, der Rollenzuordnungen, Rolleneinschränkungen und Ressourcenrichtlinien eines Bereichs. Beim Ausführen einer dynamischen Auswertung überprüft das IVE, ob sich der Clientstatus geändert hat. (Der Host Checker-Status des Client hat sich z.B. möglicherweise geändert. Bei Roaming des Benutzers hat sich die IP-Adresse des Computers u. U. geändert.) Hat sich der Status geändert, ermöglicht oder verweigert das IVE dem Benutzer dementsprechend den Zugriff auf die abhängigen Bereiche, Rollen oder Ressourcenrichtlinien. HINWEIS: Das IVE prüft bei der Ausführung einer dynamischen Richtlinienauswertung nicht auf Änderungen der Benutzerattribute von einem RADIUS-, LDAP- oder SiteMinder-Server. Stattdessen wertet das IVE Regeln und Richtlinien neu aus, ausgehend von den ursprünglichen, bei der Anmeldung des Benutzers am IVE übermittelten Benutzerattributen. Dieser Abschnitt enthält die folgenden Informationen zur dynamischen Richtlinienauswertung: „Informationen zur dynamischen Richtlinienauswertung“ auf Seite 42 „Informationen zur standardmäßigen Richtlinienauswertung“ auf Seite 42 „Aktivieren der dynamischen Richtlinienauswertung“ auf Seite 43 Dynamische Richtlinienauswertung 41 Juniper Networks Secure Access – Administratorhandbuch Informationen zur dynamischen Richtlinienauswertung Während der dynamischen Richtlinienauswertung wertet das IVE die folgenden Typen von Ressourcenrichtlinien aus: Windows Secure Application Manager Java Secure Application Manager Network Connect Telnet/SSH Terminal Services (Windows und Citrix) Java Access Codesignatur (für Java-Applet) HINWEIS: Das IVE wertet Web- und Files-Ressourcenrichtlinien immer aus, wenn der Benutzer eine Ressource anfordert. Eine dynamische Auswertung ist für diese Richtlinien daher nicht erforderlich. Das IVE verwendet die dynamische Richtlinienauswertung nicht für Meetings- und E-Mail Client-Ressourcenrichtlinien. Stellt das IVE nach einer dynamischen Richtlinienauswertung fest, dass ein Benutzer die Sicherheitsanforderungen einer Richtlinie oder Rolle nicht mehr erfüllt, beendet das IVE unverzüglich die Verbindung zum Benutzer. Das Schließen einer TCP-Verbindung oder Anwendungsverbindung oder das Beenden einer Benutzersitzung für Network Connect, Secure Application Manager, Terminal oder Telnet/SSH wird möglicherweise angezeigt. Der Benutzer muss die erforderlichen Schritte unternehmen, um die Sicherheitsanforderungen der Richtlinie oder Rolle zu erfüllen, und sich dann erneut am IVE anmelden. Das IVE protokolliert Informationen über die Richtlinienauswertung und Rollenoder Zugriffsänderungen im Ereignisprotokoll. Informationen zur standardmäßigen Richtlinienauswertung Wenn Sie die dynamische Richtlinienauswertung nicht verwenden, wertet das IVE Richtlinien und Rollen nur bei den folgenden Ereignissen aus: 42 Wenn der Benutzer das erste Mal auf die IVE-Anmeldeseite zugreifen möchte, wertet das IVE die Host Checker- und Cache Cleaner-Richtlinien (falls vorhanden) für einen Bereich aus. Unmittelbar nach der erstmaligen Authentifizierung des Benutzers wertet das IVE die Bereichseinschränkungen des Benutzers in der Authentifizierungsrichtlinie, in den Rollenzuordnungsregeln und Rolleneinschränkungen aus. Jedes Mal, wenn der Benutzer eine Ressource anfordert, wertet der IVE Ressourcenrichtlinien aus. Dynamische Richtlinienauswertung Kapitel 3: Allgemeine Zugriffsverwaltung Jedes Mal, wenn sich der Host Checker- und Cache Cleaner-Status des Computers ändert, wertet das IVE die Host Checker- und Cache Cleaner-Richtlinien (falls vorhanden) für eine Rolle aus. Wenn Sie die dynamische Richtlinienauswertung nicht verwenden und Änderungen an einer Authentifizierungsrichtlinie, an Rollenzuordnungsregeln, Rolleneinschränkungen oder Ressourcenrichtlinien vornehmen, setzt das IVE diese Änderungen nur durch, wenn die oben beschriebenen Ereignisse auftreten. (Weitere Informationen hierzu finden Sie unter „Richtlinien, Regeln und Einschränkungen sowie Bedingungen – Auswertung“ auf Seite 39.) Wenn Sie die dynamische Richtlinienauswertung verwenden, setzt das IVE Änderungen beim Eintreten der oben beschriebenen Ereignisse und zu den angegebenen Zeiten durch. Weitere Informationen finden Sie unter „Aktivieren der dynamischen Richtlinienauswertung“ auf Seite 43. Aktivieren der dynamischen Richtlinienauswertung Sie können die dynamische Richtlinienauswertung folgendermaßen verwenden: Alle angemeldeten Benutzer in einem Bereich auswerten – Sie können die Rollen aller derzeit angemeldeten Benutzer eines Bereichs automatisch oder manuell mithilfe der Registerkarte General auf der Seite Administrators > Admin Realms > Bereich auswählen or Users > User Realms > Bereich auswählen aktualisieren. Sie können das IVE eine dynamische Richtlinienauswertung auf Bereichsebene folgendermaßen ausführen lassen: Mit einem automatischen Timer – Legen Sie durch ein Aktualisierungsintervall fest, wie oft das IVE eine automatische Richtlinienauswertung aller derzeit angemeldeten Bereichsbenutzer ausführt (z.B. alle 30 Minuten). Bei Verwendung des Aktualisierungsintervalls können Sie auch die IVE-Leistung feiner abstimmen, indem Sie angeben, ob Rollen und Ressourcenrichtlinien sowie die Authentifizierungsrichtlinie, die Rollenzuordnungsregeln und Rolleneinschränkungen aktualisiert werden sollen oder nicht. Nach Bedarf – Sie können die Authentifizierungsrichtlinie, die Rollenzuordnungsregeln, Rolleneinschränkungen und Ressourcenrichtlinien aller derzeit angemeldeten Bereichsbenutzer jederzeit manuell auswerten. Diese Vorgehensweise ist besonders dann von Vorteil, wenn Sie Änderungen an einer Authentifizierungsrichtlinie, an Rollenzuordnungsregeln, Rolleneinschränkungen oder Ressourcenrichtlinien vornehmen möchten, und die Rollen der Benutzer dieses Bereichs sofort aktualisiert werden sollen. Alle angemeldeten Benutzer in allen Bereichen auswerten – Die Rollen aller derzeit angemeldeten Benutzer in allen Bereichen können mithilfe der Einstellungen auf der Seite System > Status >Active Users manuell aktualisiert werden. Informationen hierzu finden Sie unter „Überwachen von aktiven Benutzern“ auf Seite 738. Dynamische Richtlinienauswertung 43 Juniper Networks Secure Access – Administratorhandbuch Einzelne Benutzer auswerten – Sie können die Rollen einzelner Benutzer automatisch aktualisieren, indem Sie auf der Seite Authentication > Endpoint Security > Host Checker die dynamische Richtlinienauswertung für Host Checker aktivieren. Host Checker kann das IVE veranlassen, bei jeder Änderung des Host Checker-Status eines Benutzers Ressourcenrichtlinien auszuwerten. (Wenn die dynamische Richtlinienauswertung für Host Checker nicht aktiviert ist, wertet das IVE zwar keine Ressourcenrichtlinien aus, die Authentifizierungsrichtlinie, Rollenzuordnungsregeln und Rolleneinschränkungen werden dennoch bei jeder Änderung des Host Checker-Status eines Benutzers ausgewertet.) Weitere Informationen finden Sie unter „Festlegen von allgemeinen Host Checker-Optionen“ auf Seite 280. Konfigurieren von Sicherheitsanforderungen Mit dem IVE können Sicherheitsanforderungen für Administratoren und Benutzer ganz einfach über die in den folgenden Abschnitten beschriebenen Optionen und Funktionen angegeben werden: 44 „Angeben von Quell-IP-Zugriffseinschränkungen“ auf Seite 45 „Angeben von Browserzugriffseinschränkungen“ auf Seite 47 „Angeben von Zertifikatzugriffseinschränkungen“ auf Seite 49 „Angeben von Kennwortzugriffseinschränkungen“ auf Seite 51 „Angeben von Host Checker-Zugriffseinschränkungen“ auf Seite 52 „Angeben von Cache Cleaner-Zugriffseinschränkungen“ auf Seite 52 Konfigurieren von Sicherheitsanforderungen Kapitel 3: Allgemeine Zugriffsverwaltung Angeben von Quell-IP-Zugriffseinschränkungen Mit einer Quell-IP-Einschränkung kann gesteuert werden, von welcher IP-Adresse aus Benutzer auf eine IVE-Anmeldeseite oder eine Ressource zugreifen oder einer Rolle zugeordnet werden können. Sie können den Zugriff auf die Ressourcen anhand der Quell-IP einschränken. Wenn sich Administratoren oder Benutzer am IVE anmelden möchten – Der Benutzer muss sich an einem Computer anmelden, dessen Kombination aus IPAdresse und Netzmaske die angegebenen IP-Quelladressanforderungen für den ausgewählten Authentifizierungsbereich erfüllt. Verfügt der Benutzercomputer nicht über eine für den Bereich erforderliche Kombination aus IP-Adresse und Netzmaske, leitet das IVE die Anmeldedaten des Benutzers nicht an den Authentifizierungsserver weiter, und dem Benutzer wird der Zugriff auf das IVE verweigert. Sie können den Zugriff auf das IVE für alle Kombinationen von IP-Adresse und Netzmaske gewähren oder verweigern. So können Sie beispielsweise den Zugriff auf das IVE für alle Benutzer eines drahtlosen Netzwerkes (10.64.4.100) verweigern, und allen anderen Netzwerkbenutzern (0.0.0.0) den Zugriff gewähren. Wenn Administratoren oder Benutzer einer Rolle zugeordnet werden – Der authentifizierte Benutzer muss sich von einem Computer aus anmelden, dessen Kombination aus IP-Adresse und Netzmaske den angegebenen IPQuelladressanforderungen für alle Rollen entspricht, denen das IVE den Benutzer zuordnet. Verfügt der Benutzercomputer nicht über eine Kombination aus IP-Adresse und Netzmaske, die für eine Rolle erforderlich ist, ordnet das IVE den Benutzer dieser Rolle nicht zu. Wenn Benutzer eine Ressource anfordern – Der authentifizierte, autorisierte Benutzer kann eine Ressourcenanforderung nur von einem Computer durchführen, dessen Kombination aus IP-Adresse und Netzmaske den im Zusammenhang mit der Benutzeranforderung angegebenen IPQuelladressanforderungen für die Ressourcenrichtlinie entspricht. Verfügt der Benutzercomputer nicht über die für eine Ressource erforderliche Kombination aus IP-Adresse und Netzmaske, gewährt das IVE dem Benutzer keinen Zugriff auf die Ressource. So geben Sie IP-Quelladresseinschränkungen an: 1. Wählen Sie die Ebene aus, auf der die IP-Einschränkungen implementiert werden sollen: Bereichsebene – Wählen Sie: Administrators > Admin Realms > BereichAuswählen > Authentication Policy > Source IP Users > User Realms > BereichAuswählen > Authentication Policy > Source IP Rollenebene – Wählen Sie: Administrators > Admin Roles > Rolle auswählen > General > Restrictions > Source IP Konfigurieren von Sicherheitsanforderungen 45 Juniper Networks Secure Access – Administratorhandbuch Users > User Roles > Rolle auswählen > General > Restrictions > Source IP Ressourcenrichtlinienebene – Wählen Sie: Users > Resource Policies > Ressource auswählen > Richtlinie auswählen > Detailed Rules > Regel auswählen|erstellen > Bedingungsfeld 2. Wählen Sie eine der folgenden Optionen aus: Benutzern die Anmeldung von einer beliebigen IP-Adresse aus gewähren – Hiermit können sich Benutzer von einer beliebigen IP-Adresse aus beim IVE anmelden, um die Anforderungen für die Zugriffsverwaltung zu erfüllen. Benutzern Zugriff von folgenden IP-Adressen gewähren oder verweigern – Gibt an, ob Benutzern auf Grundlage ihrer Einstellungen der Zugriff auf das IVE von allen aufgeführten IP-Adressen gewährt oder verweigert wird. So legen Sie den Zugriff von einer IP-Adresse fest: i. Geben Sie die IP-Adresse und Netzmaske ein. ii. Wählen Sie eine der folgenden Optionen aus: Allow, um Benutzern die Anmeldung von der angegebenen IP-Adresse aus zu gewähren. Deny, um Benutzern die Anmeldung von der angegebenen IP-Adresse aus zu verweigern. iii. Klicken Sie auf Add. iv. Wenn Sie mehrere IP-Adressen hinzufügen, verschieben Sie die Einschränkungen mit der höchsten Priorität an den Anfang der Liste. Aktivieren Sie dazu das Kontrollkästchen neben der entsprechenden IP-Adresse, und klicken Sie dann auf den Pfeil nach oben. Wenn Sie beispielsweise den Zugriff für alle Benutzer eines drahtlosen Netzwerkes (10.64.4.100) verweigern und allen anderen Netzwerkbenutzern (0.0.0.0) den Zugriff gewähren möchten, verschieben Sie die IP-Adresse des drahtlosen Netzwerkes (10.64.4.100) an den Anfang der Liste und das Netzwerk (0.0.0.0) unter das drahtlose Netzwerk. Enable administrators to sign in on the external port – Ermöglicht es Administratoren, sich über die externe Schnittstelle am IVE anzumelden. Der externe Port muss vor der Auswahl dieser Option aktiviert werden. 3. Klicken Sie zum Speichern der Einstellungen auf Save Changes. 46 Konfigurieren von Sicherheitsanforderungen Kapitel 3: Allgemeine Zugriffsverwaltung Angeben von Browserzugriffseinschränkungen Mit einer Browsereinschränkung kann gesteuert werden, von welchen Webbrowsern aus Benutzer auf eine IVE-Anmeldeseite oder eine Ressource zugreifen oder einer Rolle zugeordnet werden können. Wenn ein Benutzer versucht, sich am IVE über einen nicht unterstützten Browser anzumelden, schlägt der Anmeldeversuch fehl, und es wird in einer Meldung angezeigt, dass ein nicht unterstützter Browser verwendet wird. Mit dieser Funktion können Sie auch sicherstellen, dass sich Benutzer am IVE über Browser anmelden, die mit Firmenanwendungen kompatibel oder von Firmensicherheitsrichtlinien zugelassen sind. Sie können den Zugriff auf das IVE und auf Ressourcen anhand des Browsertyps einschränken: Wenn sich Administratoren oder Benutzer am IVE anmelden möchten – Der Benutzer muss sich über einen Browser anmelden, dessen Benutzer-AgentZeichenfolge dem für den ausgewählten Authentifizierungsbereich angegebenen Zeichenfolgenmuster entspricht. Wenn die Benutzer-AgentZeichenfolge des Browsers für den Bereich zulässig ist, leitet das IVE die Anmeldedaten an den Authentifizierungsserver weiter. Wenn die BenutzerAgent-Zeichenfolge des Browsers für den Bereich nicht zulässig ist, leitet das IVE die Anmeldedaten nicht an den Authentifizierungsserver weiter. Wenn Administratoren oder Benutzer einer Rolle zugeordnet werden – Der authentifizierte Benutzer muss sich über einen Browser anmelden, dessen Benutzer-Agent-Zeichenfolge den jeweils angegebenen Zeichenfolgenmustern für die einzelnen Rollen entspricht, denen der Benutzer durch das IVE zugeordnet werden kann. Wenn die Benutzer-Agent-Zeichenfolge nicht den Zulassungsanforderungen für eine Rolle entspricht, ordnet das IVE den Benutzer dieser Rolle nicht zu. Wenn Benutzer eine Ressource anfordern – Der authentifizierte, autorisierte Benutzer kann eine Ressourcenanforderung nur über einen Browser durchführen, dessen Benutzer-Agent-Zeichenfolge den im Zusammenhang mit der Benutzeranforderung angegebenen Zulassungsanforderungen für die Ressourcenrichtlinie entspricht. Wenn die Benutzer-Agent-Zeichenfolge nicht den Zulassungsanforderungen für eine Ressource entspricht, verweigert das IVE dem Benutzer den Zugriff auf die Ressource. HINWEIS: Die Funktion zur Browsereinschränkung dient nicht als strikte Zugriffssteuerung, da die Zeichenfolgen für Benutzer-Agenten des Browsers von einem technischen Benutzer geändert werden können. Sie dient als beratende Zugriffssteuerung für normale Nutzungsszenarien. Konfigurieren von Sicherheitsanforderungen 47 Juniper Networks Secure Access – Administratorhandbuch Angeben von Browsereinschränkungen So geben Sie Browsereinschränkungen an: 1. Wählen Sie die Ebene aus, auf der die Browsereinschränkungen implementiert werden sollen: Bereichsebene – Wählen Sie: Administrators > Admin Realms > Bereich auswählen > Authentication Policy > Browser Users > User Realms > Bereich auswählen > Authentication Policy > Browser Rollenebene – Wählen Sie: Administrators > Admin Realms > Bereich auswählen > Role Mapping > Rolle auswählen/erstellen > Benutzerdefinierte Ausdrücke Administrators > Admin Roles > Rolle auswählen > General > Restrictions > Browser Users > User Realms > Bereich auswählen > Role Mapping > Regel auswählen/erstellen > Benutzerdefinierter Ausdruck Users > User Roles > Rolle auswählen > General > Restrictions > Browser Ressourcenrichtlinienebene – Wählen Sie: Users > Resource Policies > Ressource auswählen > Richtlinie auswählen > Detailed Rules > Regel auswählen|erstellen > Bedingungsfeld 2. Wählen Sie eine der folgenden Optionen aus: Allow all users matching any user-agent string sent by the browser – Ermöglicht Benutzern den Zugriff auf das IVE oder auf Ressourcen mit einem beliebigen unterstützten Webbrowser. Nur Benutzer zulassen, die die folgende Benutzer-Agent-Richtlinie erfüllen – Ermöglicht Ihnen die Definition von Regeln für die Browserzugriffssteuerung. So erstellen Sie eine Regel: i. Geben Sie für User-agent string pattern eine Zeichenfolge in folgendem Format an: *<browser_zeichenfolge>* wobei Start (*) ein optionales Zeichen ist, das für ein beliebiges Zeichen steht, und <browser_zeichenfolge> ein Muster darstellt (Groß-/Kleinschreibung wird berücksichtigt), das mit einer Teilzeichenfolge in dem vom Browser gesendeten „user-agent“-Header übereinstimmen muss. Hinweis: Escape-Zeichen (\) können in Browsereinschränkungen nicht hinzugefügt werden. ii. 48 Konfigurieren von Sicherheitsanforderungen Wählen Sie eine der folgenden Optionen aus: Kapitel 3: Allgemeine Zugriffsverwaltung Allow, um Benutzern die Verwendung eines Browsers mit einem „user-agent“-Header zu ermöglichen, der die Teilzeichenfolge <browser_string> enthält. Deny, um Benutzern die Verwendung eines Browsers mit einem „user-agent“-Header zu verweigern, der die Teilzeichenfolge <browser_string> enthält. iii. Klicken Sie auf Add. 3. Klicken Sie zum Speichern der Einstellungen auf Save Changes. HINWEIS: Regeln werden der Reihenfolge nach angewendet, d.h., die erste übereinstimmende Regel wird angewendet. Bei Literalzeichen in Regeln wird die Groß- und Kleinschreibung beachtet, Leerzeichen sind dabei zulässig. Die Zeichenfolge *Netscape* findet z.B. alle Benutzer-Agent-Zeichenfolgen mit der Teilzeichenfolge Netscape. Der folgende Regelsatz ermöglicht Ressourcenzugriff nur dann, wenn Benutzer über Internet Explorer 5.5x oder Internet Explorer 6.x angemeldet sind. In diesem Beispiel werden einige wichtige andere Browser als Internet Explorer berücksichtigt, die die Teilzeichenfolge „MSIE“ im „user-agent“-Header senden: *Opera*Deny *AOL*Deny *MSIE 5.5*Allow *MSIE 6.*Allow * Deny Angeben von Zertifikatzugriffseinschränkungen Bei der Installation eines clientseitigen Zertifikats im IVE über die Seite System > Configuration > Certificates > Trusted Client CAs der Administratorkonsole können Sie den Zugriff auf das IVE und die Ressource durch die Anforderung clientseitiger Zertifikate einschränken: Wenn sich Administratoren oder Benutzer am IVE anmelden möchten – Der Benutzer kann sich nur an einem Computer anmelden, der das angegebene clientseitige Zertifikat besitzt (von der richtigen Zertifizierungsstelle ausgestellt und mit optional angegebenen Anforderungen für Feld-WertPaare). Wenn der Benutzercomputer nicht über die für den Bereich erforderlichen Zertifikatinformationen verfügt, kann der Benutzer auf die Anmeldeseite zugreifen, doch sobald vom IVE festgestellt wird, dass der Benutzerbrowser das Zertifikat nicht besitzt, werden die Anmeldedaten des Benutzers vom IVE nicht an den Authentifizierungsserver übermittelt, sodass der Benutzer nicht auf die Funktionen des IVE zugreifen kann. Konfigurieren von Sicherheitsanforderungen 49 Juniper Networks Secure Access – Administratorhandbuch Um Zertifikateinschränkungen auf Bereichsebene zu implementieren, navigieren Sie zu: Administrators > Admin Realms > BereichAuswählen > Authentication Policy > Certificate Users > User Realms > BereichAuswählen > Authentication Policy > Certificate Wenn Administratoren oder Benutzer einer Rolle zugeordnet werden – Der authentifizierte Benutzer muss sich an einem Computer anmelden, der die angegebenen Anforderungen des clientseitigen Zertifikats (von der richtigen Zertifizierungsstelle ausgestellt und mit optional angegebenen Anforderungen für Feld-Wert-Paare) für alle Rollen erfüllt, denen das IVE den Benutzer zuordnet. Besitzt der Benutzercomputer nicht die Zertifikatinformationen, die für eine Rolle erforderlich sind, ordnet das IVE den Benutzer dieser Rolle nicht zu. Um Zertifikateinschränkungen auf Rollenebene zu implementieren, navigieren Sie zu: Administrators > Admin Roles > RolleAuswählen > General > Restrictions > Certificate Users > User Realms > BereichAuswählen > Role Mapping > Regel auswählen|erstellen > BenutzerdefinierterAusdruck Users > User Roles > RolleAuswählen > General > Restrictions > Certificate Wenn Benutzer eine Ressource anfordern – Der authentifizierte, autorisierte Benutzer muss eine Ressourcenanforderung von einem Computer ausführen, der die angegebenen Anforderungen des clientseitigen Zertifikats (von der richtigen Zertifizierungsstelle ausgestellt und mit optional angegebenen Anforderungen für Feld-Wert-Paare) für die Ressourcenrichtlinie erfüllt, die für die Benutzeranforderung angegeben wurde. Besitzt der Benutzercomputer nicht die Zertifikatinformationen, die für eine Ressource erforderlich sind, verweigert das IVE dem Benutzer den Zugriff auf die Ressource. Um Zertifikateinschränkungen auf Ressourcenrichtlinienebene zu implementieren, navigieren Sie zu: Users > Resource Policies > RessourceAuswählen > RichtlinieAuswählen > Detailed Rules > Regel auswählen|erstellen > Bedingungsfeld 50 Konfigurieren von Sicherheitsanforderungen Kapitel 3: Allgemeine Zugriffsverwaltung Angeben von Kennwortzugriffseinschränkungen Sie können den Zugriff auf das IVE und auf Ressourcen anhand der Kennwortlänge einschränken, wenn sich Administratoren oder Benutzer am IVE anmelden möchten. Der Benutzer muss ein Kennwort eingeben, das der Mindestkennwortlänge entspricht, die für den Bereich angegeben wurde. Beachten Sie, dass die Datensätze für lokale Benutzer und Administratoren auf dem IVE-Authentifizierungsserver gespeichert werden. Auf diesem Server müssen Kennwörter mindestens 6 Zeichen lang sein, unabhängig von dem Wert, der für die Authentifizierungsrichtlinie des Bereichs angegeben wurde. So geben Sie Kennworteinschränkungen an: 1. Wählen Sie einen Administrator- oder Benutzerbereich aus, für den Sie die Kennworteinschränkungen implementieren wollen. Wählen Sie: Administrators > Admin Realms >Bereich auswählen > Authentication Policy > Password Users > User Realms > Bereich auswählen > Authentication Policy > Password 2. Wählen Sie eine der folgenden Optionen aus: Allow all users (passwords of any length) – Für die Benutzer, die sich am IVE anmelden, werden keine Beschränkungen für die Kennwortlänge angewendet. Only allow users that have passwords of a minimum length – Bei dieser Option muss das einzugebende Kennwort eine festgelegte Anzahl von Zeichen lang sein. 3. Aktivieren Sie das Kontrollkästchen Enable Password Management, wenn Sie die Kennwortverwaltung aktivieren möchten. Zusätzlich müssen Sie die Kennwortverwaltung auf der Konfigurationsseite des IVE-Authentifizierungsservers (lokaler Authentifizierungsserver) oder über einen LDAP-Server konfigurieren. Weitere Informationen zur Kennwortverwaltung finden Sie unter „Aktivieren der LDAP-Kennwortverwaltung“ auf Seite 117. 4. Wenn Sie einen sekundären Authentifizierungsserver aktiviert haben, legen Sie mithilfe der oben angegebenen Einschränkungen Beschränkungen für die Kennwortlänge fest. 5. Klicken Sie zum Speichern der Einstellungen auf Save Changes. HINWEIS: Für das IVE müssen die auf der Anmeldeseite eingegebenen Benutzerkennwörter standardmäßig mindestens vier Zeichen lang sein. Für den zur Überprüfung der Anmeldedaten eines Benutzers verwendeten Authentifizierungsserver ist unter Umständen eine andere Mindestlänge erforderlich. Für die lokale Authentifizierungsdatenbank von IVE müssen die Benutzerkennwörter beispielsweise mindestens sechs Zeichen lang sein. Konfigurieren von Sicherheitsanforderungen 51 Juniper Networks Secure Access – Administratorhandbuch Angeben von Host Checker-Zugriffseinschränkungen Weitere Informationen über die auf dem Host Checker-Status basierende Einschränkung des Benutzerzugriffs auf das IVE, eine Rolle oder eine Ressource finden Sie unter „Implementieren von Host Checker-Richtlinien“ auf Seite 267. Angeben von Cache Cleaner-Zugriffseinschränkungen Weitere Informationen zur auf dem Cache Cleaner-Status basierenden Einschränkung des Benutzerzugriffs auf das IVE, eine Rolle oder eine Ressource finden Sie unter „Implementieren der Cache Cleaner-Optionen“ auf Seite 291. Angeben von Begrenzungsbeschränkungen Neben den Zugriffsverwaltungsoptionen, die Sie für eine Authentifizierungsrichtlinie festlegen können, können Sie auch die Höchstanzahl gleichzeitig angemeldeter Benutzer festlegen. Nur wenn ein Benutzer, der auf einer der Anmeldeseiten dieses Bereichs eine URL eingibt, alle für die Authentifizierungsrichtlinie festgelegten Benutzeranforderungen hinsichtlich Zugriffsverwaltung und gleichzeitig angemeldeter Benutzer erfüllt, öffnet das IVE die Anmeldeseite. Legen Sie mithilfe von Begrenzungsbeschränkungen die Mindestanzahl und maximale Anzahl für gleichzeitig angemeldete Benutzer im Bereich fest. So geben Sie Begrenzungsbeschränkungen an: 1. Wählen Sie einen Administrator- oder Benutzerbereich aus, für den Sie die Begrenzungseinschränkungen implementieren wollen. Wählen Sie: Administrators > Admin Realms >BereichAuswählen > Authentication Policy > Limits Users > User Realms > BereichAuswählen > Authentication Policy > Limits 2. Wenn Sie die Anzahl gleichzeitig angemeldeter Benutzer im Bereich begrenzen möchten, aktivieren Sie Limit the number of concurrent users, und geben Sie die Begrenzungswerte für die folgenden Optionen an: a. Guaranteed minimum – Sie können eine beliebige Anzahl an Benutzern zwischen null (0) und der für den Bereich definierten maximalen Anzahl gleichzeitig angemeldeter Benutzer angeben oder die Anzahl auf das laut Ihrer Lizenz zulässige Maximum setzen, falls für den Bereich kein Maximum existiert. b. Maximum (optional) – Sie können eine beliebige Anzahl gleichzeitig angemeldeter Benutzern zwischen der angegebenen Mindestanzahl und der maximalen Anzahl lizenzierter Benutzer angeben. Wenn Sie im Feld Maximum eine Null (0) eingeben, kann sich kein Benutzer am Bereich anmelden. 3. Klicken Sie auf Save Changes. 52 Konfigurieren von Sicherheitsanforderungen Kapitel 4 Benutzerrollen Eine Benutzerrolle ist eine Einheit, die die folgenden Einstellungen festlegt: Parameter für Benutzersitzungen (Sitzungseinstellungen und -optionen), individuelle Einstellungen (benutzerdefinierte Einrichtung der Oberfläche und Lesezeichen) und aktivierte Zugriffsfunktionen (Web-, Datei-, Anwendungs-, Telnet/SSH-, Terminal-, Dienst-, Netzwerk-, Konferenz- und E-Mail-Zugriff). Eine Benutzerrolle steuert weder den Ressourcenzugriff noch gibt sie andere ressourcenbasierte Optionen für einzelne Anforderungen an. Mithilfe einer Benutzerrolle kann z.B. definiert werden, ob ein Benutzer über die Berechtigung zum Webbrowsing verfügt. Die einzelnen Webressourcen, auf die ein Benutzer zugreifen darf, werden jedoch durch Webressourcenrichtlinien definiert, die separat konfiguriert werden. Das IVE unterstützt zwei Arten von Benutzerrollen: Administrators – Eine Administratorrolle ist eine Einheit, die die IVEVerwaltungsfunktionen und -Sitzungseigenschaften für Administratoren angibt, die der Rolle zugeordnet sind. Sie können eine Administratorrolle anpassen, indem Sie Gruppen von IVE-Funktionen und Benutzerrollen auswählen, die Mitglieder der Administratorrolle anzeigen und verwalten dürfen. Sie erstellen und konfigurieren Administratorrollen auf der Seite Administrators > Admin Roles der Administratorkonsole. Users – Eine Benutzerrolle ist eine Einheit, die Parameter für Benutzersitzungen, individuelle Einstellungen und aktivierte Zugriffsfunktionen definiert. Sie können eine Benutzerrolle anpassen, indem Sie bestimmte IVEZugriffsfunktionen aktivieren, Web-, Anwendungs- und Sitzungs-Lesezeichen definieren und Sitzungseinstellungen für die aktivierten Zugriffsfunktionen konfigurieren. Sie erstellen und konfigurieren Benutzerrollen auf der Seite Users > User Roles der Administratorkonsole. Dieser Abschnitt enthält die folgenden Informationen über Rollen „Lizenzierung: Verfügbarkeit von Benutzerrollen“ auf Seite 54 „Benutzerrollenbewertung“ auf Seite 54 „Konfigurieren von Benutzerrollen“ auf Seite 56 „Benutzeroberflächen zur Anpassung der Benutzerrollen“ auf Seite 70 53 Juniper Networks Secure Access – Administratorhandbuch Lizenzierung: Verfügbarkeit von Benutzerrollen Benutzerrollen sind ein integraler Bestandteil der IVE-Zugriffsverwaltungsumgebung und daher in allen Secure Access-Produkten verfügbar. Sie können jedoch nur auf Funktionen über eine Benutzerrolle zugreifen, wenn Sie für diese Funktion über eine Lizenz verfügen. Wenn Sie beispielsweise eine SA-700-Appliance verwenden und keinen Aktualisierungslizenzschlüssel für den clientlosen Kernzugriff erworben haben, können Sie Web Rewriting für eine Benutzerrolle nicht aktivieren. Benutzerrollenbewertung Das IVE-Rollenzuordnungsmodul bestimmt die Sitzungsrolle eines Benutzers bzw. kombinierte Berechtigungen, die für eine Benutzersitzung gültig sind (siehe Abbildung im folgenden Diagramm): Eine genaue Beschreibung der Schritte finden Sie unter der Abbildung. Abbildung 19: Vom IVE ausgeführte Sicherheitsprüfungen zur Erstellung einer Sitzungsrolle 1. Das IVE beginnt die Regelbewertung mit der ersten Regel auf der Registerkarte Role Mapping des Authentifizierungsbereichs, in dem sich der Benutzer erfolgreich anmeldet. Bei der Bewertung ermittelt das IVE, ob der Benutzer die Regelbedingungen erfüllt. Wenn dies der Fall ist, werden folgende Schritte ausgeführt: a. 54 Das IVE fügt die entsprechenden Rollen einer Liste von „zulässigen Rollen“ hinzu, die dem Benutzer zur Verfügung stehen. Lizenzierung: Verfügbarkeit von Benutzerrollen Kapitel 4: Benutzerrollen b. 2. Das IVE berücksichtigt dabei, ob konfiguriert wurde, dass die Verarbeitung bei einem Treffer beendet werden soll (Option „Stop on Match“). Wenn dies der Fall ist, fährt das Modul mit Schritt 5 fort. Das IVE wertet die nächste Regel auf der Registerkarte Role Mapping des Authentifizierungsbereichs gemäß des Vorgangs im vorigen Schritt aus und wiederholt diesen Vorgang für jede weitere Regel. Wenn das IVE alle Rollenzuordnungsregeln auswertet, entsteht eine umfassende Liste möglicher Rollen. 3. Das IVE wertet die Definitionen aller Rollen in der Liste der zulässigen Rollen aus und überprüft, ob der Benutzer Rolleneinschränkungen unterliegt. Das IVE verwendet diese Informationen zum Erstellen einer Liste mit gültigen Rollen, deren Anforderungen vom Benutzer ebenfalls erfüllt werden. Wenn die Liste gültiger Rollen nur eine Rolle enthält, ordnet das IVE den Benutzer dieser Rolle zu. Andernfalls setzt das IVE die Auswertung fort. 4. Für Benutzer, die mehreren Rollen zugeordnet sind, wertet das IVE die Einstellung aus, die auf der Registerkarte Role Mapping angegeben ist. Merge settings for all assigned roles – Wenn Sie diese Option auswählen, führt das IVE eine permissive Zusammenführung aller gültigen Benutzerrollen durch, um die Gesamtrolle (Netzrolle) für eine Benutzersitzung zu ermitteln. User must select from among assigned roles – Wenn Sie diese Option auswählen, gibt das IVE einem authentifizierten Benutzer eine Liste zulässiger Rollen aus. Der Benutzer muss eine Rolle aus der Liste auswählen, und das IVE weist den Benutzer dann für die Dauer der Benutzersitzung dieser Rolle zu. User must select the sets of merged roles assigned by each rule – Bei Auswahl dieser Option präsentiert das IVE einem authentifizierten Benutzer eine Liste gültiger Regeln (d.h. Regeln, deren Bedingungen der Benutzer erfüllt hat). Der Benutzer muss in der Liste eine Regel auswählen, und das IVE führt eine permissive Zusammenführung aller Rollen aus, die dieser Regel zugewiesen sind. HINWEIS: Bei Verwendung der automatischen (zeitgesteuerten) dynamischen oder der manuellen Richtlinienauswertung wiederholt das IVE die in diesem Abschnitt beschriebene Rollenauswertung. Weitere Informationen finden Sie unter „Dynamische Richtlinienauswertung“ auf Seite 41. Richtlinien für permissive Zusammenführungen Eine permissive Zusammenführung ist eine Zusammenführung mehrerer Rollen, die aktivierte Funktionen und Einstellungen anhand der folgenden Richtlinien kombiniert: Die Aktivierung einer Zugriffsfunktion in einer Rolle hat Vorrang vor der Deaktivierung der gleichen Funktion in einer anderen Rolle. Beispiel: Ist ein Benutzer zwei Rollen zugewiesen, und zwar einer Rolle, die Secure Meeting deaktiviert, und einer weiteren Rolle, die Secure Meeting aktiviert, erlaubt das IVE dem Benutzer die Verwendung von Secure Meeting für diese Sitzung. Benutzerrollenbewertung 55 Juniper Networks Secure Access – Administratorhandbuch Bei Secure Application Manager aktiviert das IVE die Version, die der ersten Rolle entspricht, für die diese Funktion aktiviert ist. Außerdem führt das IVE die Einstellungen aller Rollen zusammen, die der ausgewählten Version entsprechen. Im Fall von Benutzeroberflächenoptionen wendet das IVE die Einstellungen an, die mit der ersten Rolle des Benutzers übereinstimmen. Bei Überschreitungen der Sitzungsdauer wendet das IVE den höchsten Wert aller Rollen auf die Benutzersitzung an. Ist die Funktion Roaming Session für mehrere Rollen aktiviert, führt das IVE die Netzmasken zusammen, um die Netzmaske für die Sitzung zu erweitern. Beim Zusammenführen von zwei Rollen, denen der Benutzer zugeordnet ist (einer, bei der Lesezeichen in einem neuen Fenster geöffnet werden, und einer anderen, durch die Lesezeichen in demselben Fenster geöffnet werden), öffnet die kombinierte Rolle Lesezeichen in demselben Fenster. Wenn Sie zwei Rollen zusammenführen, von denen die erste die Browsersymbolleiste deaktiviert und die zweite die gerahmte oder StandardSymbolleiste aktiviert, werden von der kombinierten Rolle die Einstellungen der zweiten Rolle übernommen und die festgelegte Browsersymbolleiste angezeigt. Die zusammengeführte Rolle verwendet den höchsten für HTTP Connection Timeout auf der Seite Users > User Roles > Rolle auswählen > Web > Options angegebenen Wert. Konfigurieren von Benutzerrollen So erstellen Sie eine Benutzerrolle: 1. Wählen Sie in der Administratorkonsole Users > User Roles. 2. Klicken Sie auf New Role, und geben Sie einen Namen und optional eine Beschreibung ein. Dieser Name wird auf der Seite Roles in der Liste Roles angezeigt. Nachdem Sie eine Rolle erstellt haben, können Sie auf den Namen der Rolle klicken und mit ihrer Konfiguration beginnen. Verwenden Sie dazu die Anweisungen in den folgenden Abschnitten: 56 „Konfigurieren allgemeiner Rollenoptionen“ auf Seite 57 „Konfigurieren von Rolleneinschränkungen“ auf Seite 58 „Festlegen von rollenbasierten Quell-IP-Aliasen“ auf Seite 59 „Festlegen von Sitzungsoptionen“ auf Seite 60 „Festlegen von benutzerdefinierten Benutzeroberflächeneinstellungen“ auf Seite 63 „Festlegen von Standardoptionen für Benutzerrollen“ auf Seite 68 Konfigurieren von Benutzerrollen Kapitel 4: Benutzerrollen HINWEIS: Beim Löschen einer Rolle können die persönlichen Lesezeichen, SAMEinstellungen und andere Einstellungen unter Umständen nicht entfernt werden. Daher können, wenn Sie eine neue Rolle mit dem gleichen Namen hinzufügen, der neuen Rolle hinzugefügte Benutzer eventuell die alten Lesezeichen und Einstellungen erlangen. Im Allgemeinen erzwingt das IVE Regeln zur referenziellen Integrität und gestattet das Löschen von Objekten, auf die an anderer Stelle verwiesen wird, nicht. Wenn beispielsweise eine Rolle in einer der Rollenzuordnungsregeln des Bereichs verwendet wird, verweigert das IVE das Löschen der Rolle, wenn Sie die Rollenzuordnungsregeln nicht ändern oder löschen. Zur Erstellung einzelner Benutzerkonten müssen Sie die Benutzer über den entsprechenden Authentifizierungsserver (nicht die Rolle) hinzufügen. Anweisungen erhalten Sie unter „Erstellen von Benutzerkonten auf einem lokalen Authentifizierungsserver“ auf Seite 124 für lokale Authentifizierungsserver. Anweisungen zur Erstellung von Benutzern auf Servern von Drittanbietern finden Sie auch in der mit dem Produkt mitgelieferten Dokumentation. Konfigurieren allgemeiner Rollenoptionen Auf der Registerkarte Overview können Sie den Namen und die Beschreibung von Rollen bearbeiten, Sitzungs- und Benutzeroberflächenoptionen an- und ausschalten sowie Zugriffsfunktionen aktivieren. Wenn Sie eine Zugriffsfunktion aktivieren, müssen Sie auch entsprechende Ressourcenrichtlinien erstellen. So verwalten Sie allgemeine Einstellungen und Optionen für Rollen: 1. Wählen Sie in der Administratorkonsole Users > User Roles > Rollenname > General > Overview. 2. Überprüfen Sie den Namen und die Beschreibung, und klicken Sie anschließend auf Save Changes. (Dies ist optional.) 3. Aktivieren Sie unter Options die rollenspezifischen Optionen, die Sie für die Rolle verwenden möchten. Werden keine rollenspezifischen Optionen ausgewählt, verwendet das IVE die Standardeinstellungen (siehe „Festlegen von Standardoptionen für Benutzerrollen“ auf Seite 68). Rollenspezifische Optionen umfassen Folgendes: VLAN/Source IP – Wählen Sie diese Option aus, um die auf der Registerkarte General > VLAN/Source IP konfigurierten Einstellungen auf die Rolle anzuwenden. Weitere Informationen finden Sie unter „Festlegen von rollenbasierten Quell-IP-Aliasen“ auf Seite 59. Session Options – Wählen Sie diese Option aus, um die Einstellungen auf der Registerkarte General > Session Options auf die Rolle anzuwenden. Weitere Informationen finden Sie unter „Festlegen von Sitzungsoptionen“ auf Seite 60. Konfigurieren von Benutzerrollen 57 Juniper Networks Secure Access – Administratorhandbuch UI Options – Wählen Sie diese Option aus, um die Einstellungen auf der Registerkarte General > UI Options auf die Rolle anzuwenden. Weitere Informationen finden Sie unter „Festlegen von benutzerdefinierten Benutzeroberflächeneinstellungen“ auf Seite 63. 4. Aktivieren Sie unter Access features die für die Rolle vorgesehenen Funktionen. Folgende Optionen stehen zur Verfügung: Web – Weitere Informationen hierzu finden Sie unter „Neuschreiben von Webinhalt“ auf Seite 299. Files (Windows- oder UNIX/NFS-Version) – Weitere Informationen finden Sie unter „Neuschreiben von Dateien“ auf Seite 401 Secure Application Manager (Windows- oder Java-Version) – Weitere Informationen finden Sie unter „Secure Application Manager“ auf Seite 427 Telnet/SSH – Weitere Informationen hierzu finden Sie unter „Telnet/SSH“ auf Seite 485. Terminal Services – Weitere Informationen hierzu finden Sie unter „Terminal Services“ auf Seite 497. Meetings – Weitere Informationen hierzu finden Sie unter „Secure Meeting“ auf Seite 531. Email Client – Weitere Informationen hierzu finden Sie unter „E-MailClient“ auf Seite 553. Network Connect – Weitere Informationen hierzu finden Sie unter „Network Connect“ auf Seite 561. 5. Klicken Sie auf Save Changes, um die Einstellungen auf die Rolle anzuwenden. Konfigurieren von Rolleneinschränkungen Auf der Registerkarte Restrictions können Sie Zugriffsverwaltungsoptionen für die Rolle festlegen. Das IVE berücksichtigt diese Beschränkungen, wenn es ermittelt, ob ein Benutzer einer Rolle zugeordnet wird. Benutzer werden der Rolle vom IVE nur dann zugeordnet, wenn Sie die angegebenen Beschränkungen erfüllen. Weitere Informationen finden Sie unter „Allgemeine Zugriffsverwaltung“ auf Seite 35. Für die Rolle kann eine beliebige Anzahl von Zugriffsverwaltungsoptionen konfiguriert werden. Wenn ein Benutzer nicht alle Beschränkungen erfüllt, ordnet das IVE ihn der Rolle nicht zu. So legen Sie Zugriffsverwaltungsoptionen für die Rolle fest: 1. Wählen Sie in der Administratorkonsole Users > User Roles > Rollenname > General > Restrictions. 58 Konfigurieren von Benutzerrollen Kapitel 4: Benutzerrollen 2. Klicken Sie auf die Registerkarte der Option, die Sie für die Rolle konfigurieren möchten, und konfigurieren Sie sie gemäß den Anweisungen in den folgenden Abschnitten: „Angeben von Quell-IP-Zugriffseinschränkungen“ auf Seite 45 „Angeben von Browserzugriffseinschränkungen“ auf Seite 47 „Angeben von Zertifikatzugriffseinschränkungen“ auf Seite 49 „Angeben von Kennwortzugriffseinschränkungen“ auf Seite 51 „Angeben von Host Checker-Zugriffseinschränkungen“ auf Seite 52 „Angeben von Cache Cleaner-Zugriffseinschränkungen“ auf Seite 52 Festlegen von rollenbasierten Quell-IP-Aliasen Auf der Registerkarte VLAN/Source IP können Sie rollenbasierte Quell-IPAliasnamen festlegen. Wenn Sie den Verkehr basierend auf Rollen an bestimmte Sites senden möchten, können Sie für jede Rolle einen Quell-IP-Alias definieren. Sie verwenden diese Aliase zum Konfigurieren virtueller Ports, die Sie für die IPQuelladresse der internen Schnittstelle definieren. Ein Back-End-Gerät kann den Endbenutzerverkehr basierend auf diesen Aliasen senden, solange Sie das BackEnd-Gerät (z.B. eine Firewall) so konfigurieren, dass anstatt der IP-Quelladresse der internen Schnittstelle die Aliase erwartet werden. Diese Funktion ermöglicht Ihnen das Zuweisen verschiedener Endbenutzer zu definierten Sites basierend auf ihren Rollen, auch wenn der gesamte Endbenutzerverkehr dieselbe IP-Quelladresse der internen Schnittstelle besitzt. HINWEIS: Für die Verwendung von rollenbasierten Quell-IP-Aliasen müssen Sie virtuelle Ports definieren. Weitere Informationen zu virtuellen Ports finden Sie unter „Konfigurieren interner und externer Ports“ auf Seite 603 und „Konfigurieren virtueller Ports“ auf Seite 609. So legen Sie einen Quell-IP-Alias für die Rolle fest: 1. Wählen Sie in der Administratorkonsole Users > User Roles > Rollenname > General > VLAN/Source IP. 2. Sind auf dem System VLAN-Ports festgelegt, wählen Sie das gewünschte VLAN im Dropdownmenü VLAN aus. Wurden keine VLAN-Ports festgelegt, wird für die Option standardmäßig die IPAdresse für den internen Port verwendet. Verfügen Sie über bereitgestellte IVSSysteme, wurden VLAN-Ports festgelegt und sollen alle VLAN-Ports in diesem Dropdownmenü angezeigt werden, müssen die VLAN-Ports auf der Stamm-IVSKonfigurationsseite im Textfeld Selected VLANs eingetragen werden. 3. Wählen Sie im Dropdownmenü eine Quell-IP-Adresse aus. Konfigurieren von Benutzerrollen 59 Juniper Networks Secure Access – Administratorhandbuch 4. Klicken Sie auf Save Changes, um die Einstellungen auf die Rolle anzuwenden. HINWEIS: Wenn ein Endbenutzer mehreren Rollen zugeordnet ist und das IVE Rollen zusammenführt, ordnet das IVE die für die erste Rolle konfigurierte Quell-IPAdresse in der Liste der zusammengeführten Rolle zu. Eine Quell-IP-Adresse kann für mehrere Rollen angegeben werden. Es ist jedoch nicht möglich, mehrere Quell-IP-Adressen für eine Rolle anzugeben. Festlegen von Sitzungsoptionen Auf der Registerkarte Session können Sie Sitzungszeitbegrenzungen, Roamingfunktionen, die Sitzungs- und Kennwortbeständigkeit, Optionen zur Anforderungsverfolgung sowie Anwendungsaktivitäten bei Leerlaufzeitüberschreitungen festlegen. Aktivieren Sie auf der Registerkarte Overview das Kontrollkästchen Session Options, um diese Einstellungen für die Rolle zu aktivieren. So legen Sie allgemeine Sitzungsoptionen fest: 1. Wählen Sie in der Administratorkonsole Users > User Roles > Rollenname > General > Session Options. 2. Geben Sie unter Session Lifetime Werte für folgende Optionen an: 60 Konfigurieren von Benutzerrollen Idle Timeout – Geben Sie die Anzahl der Minuten an, die sich eine nicht administrative Benutzersitzung im Leerlauf befinden kann, bevor sie beendet wird. Die Mindestzeit beträgt drei Minuten. Die Leerlaufzeitbegrenzung für Sitzungen beträgt in der Standardeinstellung zehn Minuten, d. h., eine Benutzersitzung, die zehn Minuten lang inaktiv ist, wird vom IVE beendet, und das Ereignis wird im Systemprotokoll protokolliert (sofern Sie nicht die unten beschriebenen Warnungen bei Sitzungszeitüberschreitung aktivieren). Max. Session Length – Geben Sie die Anzahl der Minuten an, die eine aktive nicht administrative Benutzersitzung geöffnet bleiben kann, bevor sie beendet wird. Die Mindestzeit beträgt drei Minuten. Die Standardzeitbegrenzung für eine Benutzersitzung beträgt sechzig Minuten. Nach dieser Zeitspanne beendet das IVE die Benutzersitzung und protokolliert das Ereignis im Systemprotokoll. Während einer Endbenutzersitzung fordert das IVE den Benutzer vor dem Ablauf der maximalen Sitzungsdauer auf, die Authentifizierungsanmeldedaten erneut einzugeben. Auf diese Weise wird die Benutzersitzung nicht einfach ohne Warnung beendet. Kapitel 4: Benutzerrollen Reminder Time – Geben Sie den Zeitpunkt an, zu dem das IVE Benutzer (außer Administratoren) wegen einer bevorstehenden Sitzungs- oder Leerlaufzeitüberschreitung warnen soll. Geben Sie die Anzahl von Minuten vor Erreichen der Überschreitung an. HINWEIS: Bei der Verwendung von Secure Meeting können Sie auf der Seite Users > Resource Policies > Meetings der Administratorkonsole Konferenzsitzungsbegrenzungen konfigurieren. Weitere Informationen finden Sie unter „Definieren von Ressourcenrichtlinien: Secure Meeting“ auf Seite 548. 3. Gehen Sie unter Enable session timeout warning folgendermaßen vor: a. Wählen Sie die Option Enabled aus, um Benutzer ohne Administratorberechtigungen über das Erreichen eines Sitzungs- oder Leerlaufzeitlimits zu benachrichtigen. In diesen Warnungen werden Benutzer aufgefordert, kurz vor Erreichen der Sitzungsbegrenzung oder des Leerlaufzeitlimits eine geeignete Aktion durchzuführen, um gerade in Verarbeitung befindliche Formulardaten speichern zu können, die andernfalls verloren gehen würden. Benutzer, die sich dem Leerlaufzeitlimit nähern, werden zum Reaktivieren der Sitzung aufgefordert. Benutzer, die sich der Sitzungszeitbegrenzung nähern, werden zum Speichern der Daten aufgefordert. Ein IVE-Benutzer kann z.B. bei der Arbeit mit einem für die Zusammenarbeit mit dem IVE konfigurierten E-Mail-Client unwissentlich das Leerlaufzeitlimit für seine Rolle erreichen, da das IVE während des Verfassens der E-Mail keine Daten empfängt. Wenn Warnungen bei Sitzungszeitüberschreitung aktiviert sind, fordert das IVE den Benutzer jedoch auf, die IVE-Sitzung vor Ablauf der Zeitbegrenzung zu reaktivieren und erzwingt das Beenden der IVE-Sitzung des Benutzers. Diese Warnung gibt dem Benutzer die Möglichkeit, die teilweise verfasste E-Mail zu speichern. b. Aktivieren Sie das Kontrollkästchen Display sign-in page on max session time out, um dem Endbenutzer bei Ablauf der Sitzungszeit eine neue Browseranmeldeseite anzuzeigen. Diese Option wird nur dann angezeigt, wenn Sie die Warnung bei Sitzungszeitüberschreitung aktivieren. HINWEIS: Wenn Sie diese Option nicht auswählen, zeigt das IVE die Ablaufmeldungen den Benutzern nur an, und gibt Ihnen keine Möglichkeit, ihre Sitzungen zu verlängern. Stattdessen müssen die Benutzer die IVE-Anmeldeseite aufrufen und eine neue Sitzung authentifizieren. Diese Option gilt nur für vom Browser des Endbenutzers, nicht von anderen Clients wie WSAM oder Network Connect, angezeigte Ablaufmeldungen. Konfigurieren von Benutzerrollen 61 Juniper Networks Secure Access – Administratorhandbuch 4. Geben Sie unter Roaming session Folgendes an: Enabled – Ermöglicht Roamingbenutzersitzungen für Benutzer, die dieser Rolle zugeordnet sind. Eine Roamingbenutzersitzung funktioniert über Quell-IP-Adressen, wodurch sich mobile Benutzer (Benutzer von Laptops) mit dynamischen IP-Adressen von einem Standort aus beim IVE anmelden können und ihre Arbeit von einem anderen Standort fortsetzen können. Einige Browser weisen jedoch eventuell Schwachstellen auf, über die durch bösartigen Code Benutzercookies gestohlen werden können. Ein böswilliger Benutzer kann dann ein gestohlenes IVE-Sitzungscookie verwenden, um sich beim IVE anzumelden. Limit to subnet – Beschränkt die Roamingsitzung auf das lokale Subnetz, das im Feld Netmask angegeben ist. Benutzer können sich von einer IPAdresse aus anmelden und ihre Sitzungen mit einer anderen IP-Adresse fortsetzen, sofern sich die neue IP-Adresse in demselben Subnetz befindet. Disabled – Mit dieser Option werden Roamingbenutzersitzungen für Benutzer, die dieser Rolle zugeordnet sind, deaktiviert. Benutzer, die sich von einer IP-Adresse aus anmelden, können eine aktive IVE-Sitzung nicht von einer anderen IP-Adresse aus fortsetzen. Benutzersitzungen sind an die ursprüngliche Quell-IP-Adresse gebunden. 5. Wählen Sie unter Persistent session die Option Enabled aus, um das IVESitzungscookie auf die Festplatte des Clients zu schreiben, sodass die Anmeldeinformationen des IVE-Benutzers für die Dauer der IVE-Sitzung gespeichert werden. Standardmäßig wird das IVE-Sitzungscookie aus dem Speicher des Browsers gelöscht, wenn der Browser geschlossen wird. Die IVE-Sitzungsdauer wird sowohl vom Wert des Leerlaufzeitlimits als auch dem Wert der Höchstsitzungsdauer bestimmt, die Sie für die Rolle angeben. Die IVE-Sitzung wird nicht beendet, wenn ein Benutzer den Browser schließt. Eine IVE-Sitzung wird erst dann beendet, wenn sich ein Benutzer vom IVE abmeldet. HINWEIS: Wird die Option Persistent session ausgewählt und schließt ein Benutzer das Browserfenster, ohne sich abzumelden, kann jeder beliebige Benutzer eine andere Instanz desselben Browsers öffnen, um auf das IVE zuzugreifen, ohne gültige Anmeldedaten zu senden, wodurch ein potentielles Sicherheitsrisiko entsteht. Wir empfehlen, diese Funktion nur für Rollen zu aktivieren, deren Mitglieder den Zugriff auf Anwendungen benötigen, für die IVE-Anmeldedaten erforderlich sind. Zudem sollten Sie dafür sorgen, dass sich diese Benutzer der Bedeutung der Abmeldung vom IVE nach Abschluss der Sitzung bewusst sind. 6. Aktivieren Sie unter Persistent password caching die Option Enabled, damit zwischengespeicherte Kennwörter über mehrere Sitzungen für eine Rolle erhalten bleiben können. 62 Konfigurieren von Benutzerrollen Kapitel 4: Benutzerrollen Das IVE unterstützt die NTLM- und HTTP-Standardauthentifizierung sowie Server, die sowohl für NTLM-Anmeldungen als auch für anonyme Anmeldungen eingerichtet sind. Das IVE speichert von Benutzern eingegebene Kennwörter für die NTLM- und HTTP-Standardauthentifizierung im Cache, sodass die Benutzer nicht wiederholt aufgefordert werden, die Anmeldedaten einzugeben, die bereits bei der Anmeldung am IVE-Server oder einer anderen Ressource in der NT-Domäne verwendet wurden. Standardmäßig leert der IVE-Server zwischengespeicherte Kennwörter aus dem Cache, wenn sich ein Benutzer abmeldet. Ein Benutzer kann zwischengespeicherte Kennwörter über die Seite Advanced Preferences löschen. 7. Wählen Sie unter Browser request follow-through die Option Enabled aus, sodass vom IVE Benutzeranforderungen verarbeitet werden können, die nach Ablauf einer Benutzersitzung und erneuter Authentifizierung des Benutzers vorgenommen wurden. 8. Wählen Sie unter Idle timeout application activity die Option Enabled, damit durch Webanwendungen initiierte Aktivitäten (wie E-Mail-Abfragen) ignoriert werden, wenn ermittelt werden soll, ob eine Sitzung aktiv ist. Wenn Sie diese Option deaktivieren, kann durch regelmäßiges Ausführen von Ping-Befehlen oder durch andere Anwendungsaktivitäten das Überschreiten eines Leerlaufzeitlimits verhindert werden. 9. Wählen Sie unter Upload Logs die Option Enable Upload Logs aus, um Benutzern das Übertragen (Hochladen) von Clientprotokollen auf das IVE zu ermöglichen. HINWEIS: Aktivieren Sie zudem auf der Seite System > Log/Monitoring > Client Logs > Settings clientseitige Protokolle, um diese Option den Benutzern vollständig zur Verfügung zu stellen. Weitere Informationen finden Sie unter „Aktivieren von clientseitigen Protokollen“ auf Seite 731. 10. Klicken Sie auf Save Changes, um die Einstellungen auf die Rolle anzuwenden. Festlegen von benutzerdefinierten Benutzeroberflächeneinstellungen Auf der Registerkarte UI Options können Sie benutzerdefinierte Einstellungen für die IVE-Willkommensseite von Benutzern angeben, die dieser Rolle zugeordnet sind. Die IVE-Willkommensseite (oder Startseite) ist die Weboberfläche, die authentifizierten IVE-Benutzern angezeigt wird. Aktivieren Sie auf der Registerkarte Overview das Kontrollkästchen UI Options, um benutzerdefinierte Einstellungen für die Rolle zu aktivieren. Andernfalls verwendet das IVE die Standardeinstellungen. Individuelle Einstellungen, einschließlich Anmeldeseite, Kopf- und Fußzeile der Seiten sowie Anzeige der Browsing-Symbolleiste. Wenn der Benutzer mehreren Rollen zugeordnet ist, zeigt das IVE die Benutzeroberfläche entsprechend der ersten Rolle an, der der Benutzer zugeordnet wurde. So passen Sie die IVE-Willkommensseite für Benutzer mit Rollen an: 1. Wählen Sie Users > User Roles > RollenName > General > UI Options aus. Konfigurieren von Benutzerrollen 63 Juniper Networks Secure Access – Administratorhandbuch 2. Legen Sie unter Header ein benutzerdefiniertes Logo und eine alternative Hintergrundfarbe für den Kopfbereich der IVE-Willkommensseite fest (optional): Klicken Sie auf die Schaltfläche Browse, und machen Sie die benutzerdefinierte Bilddatei ausfindig. Im Fenster Current appearance wird das neue Logo erst nach Speichern der Änderungen angezeigt. HINWEIS: Für ein benutzerdefiniertes Logo kann nur eine JPEG- oder GIF-Datei angegeben werden. Andere Grafikformate werden auf einigen Betriebssystemplattformen im JSAM-Statusfenster nicht korrekt dargestellt. Geben Sie die Hexadezimalzahl für die Hintergrundfarbe ein, oder klicken Sie auf das Symbol Color Palette, und wählen Sie die gewünschte Farbe aus. Das Fenster Current appearance wird umgehend aktualisiert. 3. Wählen Sie unter Sub-headers neue Hintergrund- und Textfarben aus (optional): Geben Sie die Hexadezimalzahl für Background color ein, oder klicken Sie auf das Symbol Color Palette, und wählen Sie die gewünschte Farbe aus. Das Fenster Current appearance wird umgehend aktualisiert. Geben Sie die Hexadezimalzahl für Text color ein, oder klicken Sie auf das Symbol Color Palette, und wählen Sie die gewünschte Farbe aus. Das Fenster Current appearance wird umgehend aktualisiert. 4. Geben Sie unter Start page die Startseite an, die Benutzern angezeigt werden soll, wenn sie nach der Anmeldung auf der Symbolleiste auf Home klicken: Bookmarks page – Bei Auswahl dieser Option wird die standardmäßige IVE-Lesezeichenseite angezeigt. Custom page – Wählen Sie diese Option, wenn eine benutzerdefinierte Startseite angezeigt werden soll, und legen Sie dann die URL der Seite fest. Das IVE schreibt die URL neu und erstellt eine Zugriffssteuerungsregel, um Benutzern den Zugriff auf die URL zu gewähren. (Benutzer können die benutzerdefinierte URL auch in das IVE-Navigationsfeld auf der Symbolleiste eingeben.) Das IVE wertet die Zugriffssteuerungsregel nach allen anderen Regeln aus, d. h., eine andere Richtlinie kann den Zugriff auf die URL verweigern. Also allow access to directories below this url – Wählen Sie diese Option aus, um Benutzern den Zugriff auf die Unterverzeichnisse der benutzerdefinierten -Seiten-URL zu ermöglichen. Bei Angabe von http://www.domain.com/ können Benutzer auch auf http://www.domain.com/dept/ zugreifen. 5. Ordnen Sie unter Bookmarks Panel Arrangement die Fenster so an, wie sie auf der Lesezeichenseite des Benutzers angezeigt werden sollen: a. 64 Konfigurieren von Benutzerrollen Wählen Sie in der Liste Left Column oder Right Column den Namen eines Fensters aus. Kapitel 4: Benutzerrollen b. Klicken Sie zum Anordnen eines Fensters über oder unter den anderen Fenstern auf Move Up oder Move Down. c. Wenn Sie das Fenster auf die andere Seite der Lesezeichenseite des Benutzers verschieben möchten, klicken Sie auf Move > oder < Move. HINWEIS: Das IVE zeigt unter Bookmarks Panel Arrangement die Fenster für alle lizenzierten Funktionen an, unabhängig davon, ob Sie die entsprechende Funktion oder Rolle aktivieren. 6. Wählen Sie unter Help page Optionen zum Steuern der über die Schaltfläche „Help“ auf der Symbolleiste aufgerufenen Hilfeseite auf: Disable help link – Wählen Sie diese Option, um zu verhindern, dass Benutzer die Hilfe anzeigen, indem Sie die Hilfeschaltfläche von der Symbolleiste entfernen. Standard help page – Bei Auswahl dieser Option wird die standardmäßige IVE-Endbenutzerhilfe angezeigt. Custom help page – Wählen Sie diese Option, wenn eine benutzerdefinierte Hilfeseite angezeigt werden soll. Geben Sie die URL der benutzerdefinierten Hilfeseite an, und legen Sie dann ggf. die Breite und Höhe für das Fenster der Hilfeseite fest. Das IVE schreibt die URL neu und erstellt eine Zugriffssteuerungsregel, um Benutzern den Zugriff auf die URL zu gewähren. (Benutzer können die benutzerdefinierte URL auch in das IVE-Navigationsfeld auf der Symbolleiste eingeben.) Das IVE wertet die Zugriffssteuerungsregel nach allen anderen Regeln aus, d. h., eine andere Richtlinie kann den Zugriff auf die URL verweigern. (Wenn Sie diese Option auswählen, deaktiviert das IVE den Link Tips neben dem Feld „Browse“.) Also allow access to directories below this url – Wählen Sie diese Option aus, um Benutzern den Zugriff auf die Unterverzeichnisse der URL der benutzerdefinierten -Hilfeseite zu ermöglichen. Bei Angabe von http://www.domain.com/help können Benutzer auch auf http://www.domain.com/help/pdf/ zugreifen. 7. Wählen Sie unter User toolbar Optionen für die Symbolleiste auf der IVELesezeichenseite und anderen sicheren Gatewayseiten auf dem IVE aus: Home – Wählen Sie diese Option aus, um das Startsymbol auf der IVELesezeichenseite und anderen sicheren Gatewayseiten auf dem IVE anzuzeigen: Preferences – Bei Auswahl dieser Option wird die Schaltfläche Preferences angezeigt. Session Counter – Bei Auswahl dieser Option wird ein Zeitwert auf der Benutzersymbolleiste angezeigt, der die maximal verbleibende Zeit in der aktuellen Sitzung des Benutzers angibt. Beachten Sie, dass eine Benutzerinaktivität die aktuelle Sitzung auch beenden kann, bevor diese maximal verbleibende Zeit abläuft. Konfigurieren von Benutzerrollen 65 Juniper Networks Secure Access – Administratorhandbuch Client Application Sessions – Bei Auswahl dieser Option wird die Schaltfläche Client Apps auf der Symbolleiste des Benutzers angezeigt. Über diese Schaltfläche können Benutzer die Seite Client Application Sessions aufrufen, auf der Sie Clientanwendungen wie Network Connect oder Secure Application Manager starten können. Wenn Sie diese Option nicht auswählen, zeigt das IVE das Fenster Client Application Sessions auf der IVE-Lesezeichenseite an. 8. Wählen Sie unter Browsing toolbar Optionen für die Symbolleiste aus, die angezeigt wird, wenn Benutzer Seiten außerhalb des IVE durchsuchen, z.B. externe Websites: 66 Konfigurieren von Benutzerrollen Show the browsing toolbar – Bei Auswahl dieser Option wird die Navigationssymbolleiste Show the browsing toolbar angezeigt. Toolbar type – Wählen Sie den gewünschten Navigationssymbolleistentyp aus: Standard – Benutzer können diese Symbolleiste an die obere linke oder rechte Seite des Browserfensters verschieben. Zudem können Benutzer die Symbolleiste reduzieren und erweitern. Wenn die Symbolleiste reduziert ist, wird nur das benutzerdefinierte Logo angezeigt. Standardmäßig wird die Symbolleiste erweitert oben rechts im Browserfenster angezeigt. Framed – Diese Symbolleiste wird in einem gerahmten Abschnitt oben auf der Seite fixiert. Toolbar logo und Toolbar logo (mobile) – Geben Sie ein benutzerdefiniertes Logo an (z.B. das Logo Ihrer Firma), das auf der Standardsymbolleiste und der fixierten Symbolleiste angezeigt werden soll. Wählen Sie hierzu die Bilddatei aus (optional). Wenn der Benutzer auf das Logo klickt, wird die für Logo links to angegebene Seite angezeigt. Das aktuelle Logo für die Navigationssymbolleiste wird neben diesen Optionen angezeigt. Logo links to – Wählen Sie eine Option aus, um das Logo der Navigationssymbolleiste mit einer beim Klicken auf das Logo angezeigten Seite zu verknüpfen: Bookmarks page – Verknüpft das Logo mit der IVE-Lesezeichenseite. „Start Page“ settings – Stellt für das Logo eine Verknüpfung zur im Abschnitt Start Page angegebenen benutzerdefinierten Startseite her. Custom URL – Verknüpft das Logo mit der im zugehörigen Textfeld eingegebenen URL (optional). Diese Ressource muss für das IVE zugänglich sein. Das IVE schreibt die URL neu und erstellt eine Zugriffssteuerungsregel, um Benutzern den Zugriff auf die URL zu gewähren. (Benutzer können die benutzerdefinierte URL auch in das IVE-Navigationsfeld auf der Symbolleiste eingeben.) Das IVE wertet die Zugriffssteuerungsregel nach allen anderen Regeln aus, d. h., eine andere Richtlinie kann den Zugriff auf die URL verweigern. Also allow access to directories below this url – Wählen Sie diese Option aus, um Benutzern den Zugriff auf die Unterverzeichnisse der benutzerdefinierten URL zu ermöglichen. Kapitel 4: Benutzerrollen Legen Sie die auf der Navigationssymbolleiste anzuzeigenden Elemente fest: Enable „Home“ link – Wählen Sie diese Option zum Anzeigen der mit der IVE-Lesezeichenseite verknüpften Schaltfläche Home Page aus. Enable „Add Bookmark“ link – Bei Auswahl dieser Option wird die Schaltfläche Bookmark this Page angezeigt. Enable „Bookmark Favorites“ link – Bei Auswahl dieser Option wird die Schaltfläche Bookmark Favorites angezeigt. Wenn der Benutzer auf diese Schaltfläche klickt, zeigt das IVE eine Dropdownliste der Lesezeichen an, die der Benutzer auf der Seite Add Web Bookmark des sicheren Gateways als Favoriten festgelegt hat. Display Session Counter – Bei Auswahl dieser Option wird ein Zeitwert auf der Navigationssymbolleiste angezeigt, der die maximal verbleibende Zeit in der aktuellen Sitzung des Benutzers angibt. Beachten Sie, dass eine Benutzerinaktivität die aktuelle Sitzung auch beenden kann, bevor diese maximal verbleibende Zeit abläuft. Enable „Help“ link – Wählen Sie diese Option zum Anzeigen der Schaltfläche Help aus, die mit der unter Help page angegebenen Hilfeseite verknüpft ist. HINWEIS: Wird die Auswahl der Option User can add bookmarks auf der Seite Users > User Roles > RollenName > Web > Options aufgehoben, zeigt das IVE auf der Navigationssymbolleiste nicht die Schaltflächen Bookmark this Page und Bookmark Favorites an, und zwar unabhängig davon, ob die Optionen Enable „Add Bookmark“ link und Enable „Bookmark Favorites“ link ausgewählt wurden oder nicht.) 9. Legen Sie unter Personalized greeting eine Begrüßungs- und Benachrichtigungsmeldung für die IVE-Lesezeichenseite fest (optional): Wählen Sie Enabled aus, um die persönliche Begrüßung anzuzeigen. Das IVE zeigt den Benutzernamen an, wenn der vollständige Name nicht konfiguriert wurde. Konfigurieren von Benutzerrollen 67 Juniper Networks Secure Access – Administratorhandbuch Wählen Sie Show notification message, und geben Sie einen Meldungstext in das entsprechende Textfeld ein (optional). Die Meldung wird oben auf der IVE-Lesezeichenseite angezeigt, nachdem Sie die Änderungen gespeichert haben und der Benutzer diese Seite aktualisiert. Sie können die folgenden HTML-Tags verwenden, um den Text zu formatieren und Links hinzuzufügen: <i>, <b>, <br>, <font> und <a href>. Allerdings schreibt das IVE Links auf der Anmeldeseite (aufgrund der noch nicht erfolgten Benutzerauthentifizierung) nicht neu. Folglich sollten Sie nur Verweise auf externe Sites erstellen. Links zu Sites hinter einer Firewall funktionieren nicht. Sie können auch die IVE-Systemvariablen und -attribute in diesem Feld verwenden (siehe „Verwendung von Systemvariablen in Bereichen, Rollen und Ressourcenrichtlinien“ auf Seite 929). HINWEIS: Die Länge der persönlichen Begrüßung darf nicht 12.000 bzw. 12.288 Zeichen überschreiten. Wenn Sie in der benutzerdefinierten Meldung nicht unterstützte HTML-Tags verwenden, zeigt das IVE die IVE-Startseite des Benutzers möglicherweise nicht korrekt an. 10. Legen Sie fest, ob der Copyright-Hinweis in der Fußzeile angezeigt wird (optional). Diese Einstellung betrifft nur Benutzer, deren Lizenz das Ausblenden des Copyright-Hinweises zulässt. Weitere Informationen über diese Funktion erhalten Sie vom Juniper Networks-Support. 11. Klicken Sie auf Save Changes. Die Änderungen werden sofort wirksam, doch möglicherweise muss bei den aktuellen Browsersitzungen von Benutzern eine Aktualisierung durchgeführt werden, damit die Änderungen angezeigt werden. 12. Klicken Sie auf Restore Factory Defaults, um alle Optionen für die Benutzeroberfläche auf die Standardeinstellungen zurückzusetzen (optional). Festlegen von Standardoptionen für Benutzerrollen Sie können Standardoptionen für alle Benutzerrollen genau so wie für delegierte Administratorrollen festlegen. Die Optionen umfassen unter anderem die folgenden: 68 Konfigurieren von Benutzerrollen Sitzungsoptionen Session lifetime – Diese Option legt das Leerlaufzeitlimit und die Höchstsitzungsdauer in Minuten fest. Session timeout warning – Diese Option überprüft, ob die Warnmeldung und die Anmeldeseite angezeigt werden. Roaming session – Diese Option legt die Ebene des Mobilitätszugriffs fest. Persistent session – Diese Option legt den Status für Browserinstanzen fest. Cookie state at session termination – Diese Option definiert den Cookiestatus. Kapitel 4: Benutzerrollen Persistent password caching – Diese Option definiert sitzungsübergreifend den Kennwortstatus. Browser request follow-through – Diese Option definiert die Reaktion auf das Ablaufen der Browsersitzung. Basic authentication intermediation – Diese Option definiert die Vermittlung der Authentifizierung. Idle timeout application activity – Diese Option definiert die IVE-Antwort auf Aktivitäten bei Anwendungssitzungen. Cache Cleaner frequency – Diese Option definiert die Frequenz der Cache Cleaner-Überprüfung. Optionen der Benutzeroberfläche Header Sub-headers Start page Bookmarks panel arrangement Help page User toolbar Browsing toolbar Personalized greeting Festlegen von Standardoptionen für Benutzerrollen So legen Sie die Standardoptionen für alle Benutzerrollen fest: 1. Wählen Sie Users > User Roles. 2. Klicken Sie auf Default Options. 3. Ändern Sie anhand der Anweisungen unter „Konfigurieren allgemeiner Rollenoptionen“ auf Seite 57 und „Anpassen von Meldungen“ auf Seite 70 die Einstellungen auf den Registerkarten Session Options, UI Options und Custom Messages. 4. Klicken Sie auf Save Changes. Diese Einstellungen werden die neuen Standardeinstellungen für alle neuen Benutzerrollen. HINWEIS: Wenn der Copyright-Hinweis für Benutzerrollen ausgeblendet werden soll, können Sie die Option auch allgemein in den Default Settings für Benutzerrollen deaktivieren. Damit wird das Anzeigen des Hinweises auf der Endbenutzeroberfläche in allen nachfolgend erstellten Rollen unterdrückt. Konfigurieren von Benutzerrollen 69 Juniper Networks Secure Access – Administratorhandbuch Anpassen von Meldungen Sie können drei Grundmeldungen anpassen, die den Endbenutzern bei der Anmeldung am IVE angezeigt werden können. Ändern Sie bei Bedarf den Text der Meldung und fügen Sie zusätzlich zur englischen Version internationalisierte Versionen von Meldungen in den Sprachen Chinesisch (Vereinfacht), Chinesisch (Traditionell), Französisch, Deutsch, Japanisch, Koreanisch und Spanisch hinzu. So passen Sie Meldungen an: 1. Wählen Sie Users > User Roles. 2. Klicken Sie auf der Seite Roles auf Default Options. 3. Wählen Sie die Registerkarte Custom Messages. 4. Wählen Sie die zu verwendende Sprache aus dem Dropdownmenü aus. 5. Geben Sie Ihren Text in das Feld Custom Message unter der Standardmeldung ein, die Sie überschreiben möchten. 6. Klicken Sie auf Save Changes. 7. Wiederholen Sie die Schritte, um Meldungen in zusätzlichen Sprachen zu erstellen. Benutzeroberflächen zur Anpassung der Benutzerrollen Verwenden Sie die Anpassungsoptionen auf der Seite Roles, um einen schnellen Überblick über die Einstellungen zu erhalten, die einer bestimmten Rolle oder einem Satz von Rollen zugeordnet sind. Sie können beispielsweise alle Benutzerrollen und alle Web-Lesezeichen anzeigen, die Sie diesen Benutzerrollen zugeordnet haben. Darüber hinaus können Sie diese angepassten Ansichten verwenden, um die Lesezeichen und andere einer Rolle zugeordnete Konfigurationseinstellungen schnell aufzurufen. So zeigen Sie einen Teil der Daten auf der Seite Roles an: 1. Navigieren Sie zu Users > User Roles. 2. Wählen Sie oben auf der Seite im Menü View eine Option aus. Weitere Informationen zu diesen Optionen finden Sie unter Tabelle 3. 3. Wählen Sie aus der Liste for eine der folgenden Optionen aus: 70 All roles – Zeigt die ausgewählten Lesezeichen für alle Benutzerrollen an. Selected roles – Zeigt die ausgewählten Lesezeichen für ausgewählte Benutzerrollen an. Aktivieren Sie bei Auswahl dieser Option mindestens ein Kontrollkästchen in der Liste Role. Benutzeroberflächen zur Anpassung der Benutzerrollen Kapitel 4: Benutzerrollen 4. Klicken Sie auf Update. Tabelle 3: Anzeigen von Menüoptionen Option Beschreibung Enabled Settings Zeigt ein Diagramm mit den Remotezugriffsmechanismen und allgemeinen Optionen an, die Sie für bestimmte Rolle aktiviert haben. Zeigt auch Links an, (die Häkchen) mit denen auf die entsprechenden Konfigurationsseiten für Remotezugriff und allgemeine Optionen zugegriffen werden kann. Restrictions Zeigt Host Checker- und Cache Cleaner-Einschränkungen an, die Sie für die angegebenen Rollen aktiviert haben. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Host Checker und Cache Cleaner zugreifen können. Meetings Zeigt Secure Meeting-Einstellungen an, die für die angegebenen Rollen konfiguriert wurden. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Secure MeetingKonfigurationsseiten zugreifen können. Network Connect Zeigt Secure Meeting-Einstellungen an, die für die angegebenen Rollen konfiguriert wurden. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Network ConnectKonfigurationsseiten zugreifen können. Role Mapping Rule & Realms Zeigt die zugewiesenen Authentifizierungsbereiche, Rollenzuordnungsbedingungen und permissiven Zusammenführungseinstellungen für die angegebenen Rollen an. Zeigt zudem Links an, über die auf die entsprechenden Konfigurationsseiten für Bereichs- und Rollenzuordnung zugegriffen wird. Bookmarks: All Zeigt die Namen und Typen aller Lesezeichen an, die Sie für die angegebenen Rollen aktiviert haben. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für das Lesezeichen zugreifen können. (Beachten Sie, dass der Link in der Spalte Resource angezeigt wird, wenn das Lesezeichen über ein Ressourcenprofil erstellt wurde. Andernfalls erscheint der Link in der Spalte Bookmark.) Bookmarks: Web Zeigt die Weblesezeichen an, die Sie für die angegebenen Rollen aktiviert haben. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für das Lesezeichen zugreifen können. (Beachten Sie, dass der Link in der Spalte Resource angezeigt wird, wenn das Lesezeichen über ein Ressourcenprofil erstellt wurde. Andernfalls erscheint der Link in der Spalte Web Bookmark.) Bookmarks: Files (Windows) Zeigt die Lesezeichen für Windows-Dateien an, die Sie für die angegebenen Rollen aktiviert haben. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für das Lesezeichen zugreifen können. (Beachten Sie, dass der Link in der Spalte Resource angezeigt wird, wenn das Lesezeichen über ein Ressourcenprofil erstellt wurde. Andernfalls erscheint der Link in der Spalte Windows File Bookmark.) Bookmarks: Files (UNIX) Zeigt die Lesezeichen für UNIX-/NFS-Dateien an, die Sie für die angegebenen Rollen aktiviert haben. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für das Lesezeichen zugreifen können. (Beachten Sie, dass der Link in der Spalte Resource angezeigt wird, wenn das Lesezeichen über ein Ressourcenprofil erstellt wurde. Andernfalls erscheint der Link in der Spalte UNIX File Bookmark.) Benutzeroberflächen zur Anpassung der Benutzerrollen 71 Juniper Networks Secure Access – Administratorhandbuch Tabelle 3: Anzeigen von Menüoptionen 72 Option Beschreibung Bookmarks: Telnet Zeigt die Telnet/SSH-Lesezeichen an, die Sie für die angegebenen Rollen aktiviert haben. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für das Lesezeichen zugreifen können. (Beachten Sie, dass der Link in der Spalte Resource angezeigt wird, wenn das Lesezeichen über ein Ressourcenprofil erstellt wurde. Andernfalls erscheint der Link in der Spalte Telnet/SSH Session.) Bookmarks: Terminal Services Zeigt die Terminal Services-Lesezeichen an, die Sie für die angegebenen Rollen aktiviert haben. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für das Lesezeichen zugreifen können. (Beachten Sie, dass der Link in der Spalte Resource angezeigt wird, wenn das Lesezeichen über ein Ressourcenprofil erstellt wurde. Andernfalls erscheint der Link in der Spalte Terminal Services Session.) ACL Resource Policies: All Zeigt die Ressourcenrichtlinien an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Typ, Name, Beschreibung, Aktion und Ressourcen für jede Richtlinie. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Richtlinien zugreifen können. ACL Resource Policies: Web Zeigt die Webressourcenrichtlinien an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Typ, Name, Beschreibung, Aktion und Ressourcen für jede Richtlinie. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Richtlinien zugreifen können. ACL Resource Policies: Files (Windows) Zeigt die Ressourcenrichtlinien für Windows-Dateien an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Typ, Name, Beschreibung, Aktion und Ressourcen für jede Richtlinie. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Richtlinien zugreifen können. ACL Resource Policies: Files (UNIX) Zeigt die Ressourcenrichtlinien für UNIX-Dateien an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Typ, Name, Beschreibung, Aktion und Ressourcen für jede Richtlinie. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Richtlinien zugreifen können. ACL Resource Policies: SAM Zeigt die JSAM- und WSAM-Ressourcenrichtlinien an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Typ, Name, Beschreibung, Aktion und Ressourcen für jede Richtlinie. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Richtlinien zugreifen können. ACL Resource Policies: Telnet Zeigt die Telnet-/SSH-Ressourcenrichtlinien an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Typ, Name, Beschreibung, Aktion und Ressourcen für jede Richtlinie. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Richtlinien zugreifen können. ACL Resource Policies: Terminal Services Zeigt die Terminal Services-Ressourcenrichtlinien an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Typ, Name, Beschreibung, Aktion und Ressourcen für jede Richtlinie. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Richtlinien zugreifen können. ACL Resource Policies: Network Connect Zeigt die Network Connect-Ressourcenrichtlinien an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Typ, Name, Beschreibung, Aktion und Ressourcen für jede Richtlinie. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Richtlinien zugreifen können. Benutzeroberflächen zur Anpassung der Benutzerrollen Kapitel 4: Benutzerrollen Tabelle 3: Anzeigen von Menüoptionen Option Beschreibung Resource Profiles: All Zeigt die Ressourcenprofile an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Typ, Name, Lesezeichen und unterstützende Richtlinien für jedes Profil. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Ressourcenprofile zugreifen können. Resource Profiles: Web Applications Zeigt die Ressourcenprofile für Webanwendungen an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Name, Lesezeichen und unterstützende Richtlinien für jedes Profil. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Ressourcenprofile zugreifen können. Resource Profiles: Web Hosted Java Applets Zeigt die gehosteten Ressourcenprofile für Java-Applets an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Name, Lesezeichen und unterstützende Richtlinien für jedes Profil. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Ressourcenprofile zugreifen können. Resource Profiles: Files (Windows) Zeigt die Ressourcenprofile für Windows-Dateien an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Name, Lesezeichen und unterstützende Richtlinien für jedes Profil. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Ressourcenprofile zugreifen können. Resource Profiles: Files (UNIX) Zeigt die Ressourcenprofile für UNIX-Dateien an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Name, Lesezeichen und unterstützende Richtlinien für jedes Profil. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Ressourcenprofile zugreifen können. Resource Profiles: SAM Client Applications Zeigt die JSAM- und WSAM-Ressourcenprofile an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Name, Lesezeichen und unterstützende Richtlinien für jedes Profil. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Ressourcenprofile zugreifen können. Resource Profiles: SAM WSAM destinations Zeigt die Ressourcenprofile für WSAM-Ziele an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Name, Lesezeichen und unterstützende Richtlinien für jedes Profil. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Ressourcenprofile zugreifen können. Resource Profiles: Telnet/SSH Zeigt die Telnet/SSH-Ressourcenprofile an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Name, Lesezeichen und unterstützende Richtlinien für jedes Profil. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Ressourcenprofile zugreifen können. Resource Profiles: Terminal Services Zeigt die Terminal Services-Ressourcenprofile an, die den angegebenen Rollen zugeordnet sind. Beinhaltet Name, Lesezeichen und unterstützende Richtlinien für jedes Profil. Darüber hinaus werden Links angezeigt, über die Sie auf die entsprechenden Konfigurationsseiten für Ressourcenprofile zugreifen können. Benutzeroberflächen zur Anpassung der Benutzerrollen 73 Juniper Networks Secure Access – Administratorhandbuch 74 Benutzeroberflächen zur Anpassung der Benutzerrollen Kapitel 5 Ressourcenprofile Ein Ressourcenprofil enthält alle Ressourcenrichtlinien, Rollenzuordnungen und Endbenutzerlesezeichen, die für den Zugriff auf eine einzelne Ressource notwendig sind. Die Ressourcenprofile vereinfachen die Ressourcenkonfiguration, indem sie die für eine einzelne Ressource relevanten Einstellungen auf einer einzelnen Seite in der Administratorkonsole zusammenfassen. Das IVE verfügt über zwei Typen von Ressourcenprofilen: Standardressourcenprofile ermöglichen das Konfigurieren der Einstellungen für eine Vielzahl von Ressourcentypen, wie z.B. Websites, Client/Server-Anwendungen, Verzeichnisserver und Terminalserver. Bei dieser Methode wählen Sie ein Profil, das Ihrer einzelnen Ressource entspricht, und geben dann Informationen über die Ressource an. Ressourcenprofilvorlagen ermöglichen das Konfigurieren der Einstellungen für bestimmte Anwendungen. Bei dieser Methode wählen Sie ein bestimmte Anwendung (z.B. Citrix NFuse Version 4.0). Anschließend füllt das IVE eine Reihe von Werten vorab für Sie aus. Diese basieren auf der ausgewählten Anwendung. Bei Bedarf werden Sie aufgefordert, zusätzliche Einstellungen zu konfigurieren. HINWEIS: Administratoren, die an frühere Versionen des IVE-Produkts (vor Version 5.3) gewöhnt sind, sollten wissen, dass die Verwendung der IVE-Umgebung für Rollen- und Ressourcenrichtlinien zum Erstellen von Lesezeichen und zugewiesenen Richtlinien weiterhin möglich ist. Wir empfehlen jedoch stattdessen die Verwendung von Ressourcenprofilen, da sie eine einfachere und einheitlichere Konfigurationsstruktur bieten. Dieser Abschnitt enthält die folgenden Informationen über Ressourcenprofile: „Lizenzierung: Verfügbarkeit von Ressourcenprofilen“ auf Seite 76 „Aufgabenzusammenfassung: Konfigurieren von Ressourcenprofilen“ auf Seite 76 „Komponenten eines Ressourcenprofils“ auf Seite 76 „Ressourcenprofilvorlagen“ auf Seite 83 75 Juniper Networks Secure Access – Administratorhandbuch Lizenzierung: Verfügbarkeit von Ressourcenprofilen Ressourcenprofile sind ein integraler Bestandteil der IVE-Zugriffsverwaltungsumgebung und daher in allen Secure Access-Produkten verfügbar. Sie können jedoch nur auf Ressourcenprofiltypen zugreifen, die Ihren lizenzierten Funktionen entsprechen. Wenn Sie beispielsweise eine SA-700-Appliance verwenden und keinen Aktualisierungslizenzschlüssel für den clientlosen Kernzugriff erworben haben, können Sie keine Webressourcenprofile erstellen. Aufgabenzusammenfassung: Konfigurieren von Ressourcenprofilen So erstellen Sie Ressourcenprofile: 1. Erstellen Sie Benutzerrollen über die Seite Users > User Roles der Administratorkonsole. Anweisungen hierfür finden Sie unter „Konfigurieren von Benutzerrollen“ auf Seite 56. 2. Erstellen Sie Ressourcenprofile über die Seite Users > Resource Profiles der Administratorkonsole. Geben Sie beim Erstellen des Ressourcenprofils die Ressource an, erstellen Sie Auto-Richtlinien, ordnen Sie das Profil den Benutzerrollen zu und erstellen bei Sie Bedarf Lesezeichen. Weitere Informationen finden Sie unter „Komponenten eines Ressourcenprofils“ auf Seite 76. Komponenten eines Ressourcenprofils Ressourcenprofile enthalten die folgenden Komponenten: 76 Ressourcen – Sie müssen beim Definieren eines Ressourcenprofils exakt die Ressource angeben, die Sie konfigurieren möchten (z.B. die Intranetsite Ihrer Firma oder eine Lotus Notes-Anwendung). Alle weiteren wichtigen Einstellungen in dem Profil verzweigen sich von dieser Ressource. Sie können eine Vielzahl von Ressourcentypen konfigurieren, wie z.B. Websites, Client/Server-Anwendungen, Verzeichnisserver und Terminalserver. Weitere Informationen finden Sie unter „Definieren von Ressourcen“ auf Seite 79. Auto-Richtlinien – Beim Definieren eines Ressourcenprofils erstellen Sie in der Regel Auto-Richtlinien, die die Zugriffsvoraussetzungen und weitere Einstellungen für die angegebene Ressource festlegen. Der häufigste Typ von Auto-Richtlinien ermöglicht den Zugriff auf die primäre Ressource, die im Profil definiert ist. Andere Richtlinientypen (wie Richtlinien für die Komprimierung und Zwischenspeicherung) präzisieren die Datenübermittlung des IVE zu und von der angegebenen Ressource. Weitere Informationen finden Sie unter „Definieren von Auto-Richtlinien“ auf Seite 80. Rollen – Beim Definieren eines Ressourcenprofils ordnen Sie das Profil in der Regel Benutzerrollen zu. Die ausgewählten Rollen übernehmen dann die im Ressourcenprofil definierten Auto-Richtlinien und (optional) Lesezeichen. Weitere Informationen finden Sie unter „Definieren von Rollen“ auf Seite 81. Lizenzierung: Verfügbarkeit von Ressourcenprofilen Kapitel 5: Ressourcenprofile Lesezeichen – Sie können beim Definieren eines Ressourcenprofils optional ein Lesezeichen für die primäre Ressource des Profils erstellen (z.B. die Hauptseite Ihres Firmenintranets). Darüber hinaus können Sie zusätzliche Lesezeichen für verschiedene Sites in der Domäne der Ressource erstellen (z.B. den Intranetseiten von Vertrieb und Marketing). Diese Lesezeichen werden dann durch das IVE den Benutzern angezeigt, die Sie den angegebenen Benutzerrollen zugeordnet haben. Weitere Informationen finden Sie unter „Definieren von Lesezeichen“ auf Seite 82. In den folgenden Diagrammen wird dargestellt, wie Ressourcenprofile die Konfiguration einzelner Ressourcen vereinfachen. Das erste Diagramm zeigt, wie Ressourcen mithilfe von Rollen und Ressourcenrichtlinien konfiguriert werden. Zum Aktivieren eines Lesezeichens für mehrere Benutzerrollen muss das Lesezeichen manuell neu erstellt und der geeignete Zugriffsmechanismus für jede Rolle aktiviert werden. Verwenden Sie zudem eine Reihe von Seiten in der Administratorkonsole, um zugeordnete Ressourcenrichtlinien erstellen, mit denen der Zugriff auf die Ressource und andere Konfigurationsoptionen ermöglicht wird. Das zweite Diagramm zeigt, wie die Ressourcen mithilfe von Ressourcenprofilen konfiguriert werden. Sie können ein Lesezeichen erstellen, dieses mehreren Benutzerrollen zuordnen und die zugeordneten Auto-Richtlinien erstellen, um somit über nur einen Abschnitt in der Administratorkonsole den Zugriff auf die Ressource und andere Konfigurationsoptionen zu ermöglichen. Das IVE aktiviert im Übrigen auch automatisch den geeigneten Zugriffsmechanismus für die Rollen, denen das Lesezeichen zugewiesen wird. Komponenten eines Ressourcenprofils 77 Juniper Networks Secure Access – Administratorhandbuch Abbildung 20: Verwenden von Rollen und Ressourcenrichtlinien zum Konfigurieren von Ressourcen 78 Komponenten eines Ressourcenprofils Kapitel 5: Ressourcenprofile Abbildung 21: Verwenden von Ressourcenprofilen zum Konfigurieren von Ressourcen Definieren von Ressourcen Beim Definieren eines Ressourcenprofils müssen Sie exakt die Ressource angeben, die Sie konfigurieren möchten. Der Typ des ausgewählten Profils hängt vom Typ der Ressource ab, die Sie konfigurieren möchten. Dies ist in der folgenden Tabelle beschrieben: Tabelle 4: Ressourcenprofiltypen und Konfigurationsinformationen Verwenden Sie diesen Ressourcenprofiltyp: Um diesen Ressourcentyp zu konfigurieren: Konfigurationsanweisungen finden Sie unter: Webanwendung/Webseiten URLs zu Webanwendungen, Webservern und Webseiten; Java-Applets, die auf Servern Dritter gespeichert sind „Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen“ auf Seite 308 Gehostetes Java-Applet Java-Applets, die Sie direkt in das IVE laden „Definieren von Ressourcenprofilen: Gehostete Java-Applets“ auf Seite 392 Dateinavigation Windows- und UNIX/NFSServer, -Freigaben und Dateipfade „Definieren von Ressourcenprofilen: Neuschreiben von Dateien“ auf Seite 401 SAM-Clientanwendung Client/ServerAnwendungen „Definieren von Ressourcenprofilen: WSAM“ auf Seite 433 und „Definieren von Ressourcenprofilen: JSAM“ auf Seite 468 Komponenten eines Ressourcenprofils 79 Juniper Networks Secure Access – Administratorhandbuch Tabelle 4: Ressourcenprofiltypen und Konfigurationsinformationen Verwenden Sie diesen Ressourcenprofiltyp: Um diesen Ressourcentyp zu konfigurieren: WSAM-Ziel Zielnetzwerke oder -server „Definieren von Ressourcenprofilen: WSAM“ auf Seite 433 Telnet/SSH Telnet oder SSH-Server „Definieren von Ressourcenprofilen: Telnet/SSH“ auf Seite 487 Terminal Services Windows- und CitrixTerminalserver „Definieren von Ressourcenprofilen: Terminal Services“ auf Seite 508 Konfigurationsanweisungen finden Sie unter: HINWEIS: Sie können mithilfe von Ressourcenprofilen keine Anwendungen über Network Connect konfigurieren. Stattdessen müssen Rollen und Ressourcenrichtlinien verwenden. Weitere Informationen finden Sie unter „Network Connect“ auf Seite 561. Beim Definieren von Ressourcen können Sie IVE-Variablen (z.B. <user>) verwenden, um Benutzer dynamisch mit der korrekten Ressource zu verknüpfen. Sie können beispielsweise die folgende Webressource angeben, um Benutzer zu ihren einzelnen Intranetseiten zu leiten: http://yourcompany.intranet/<user> Definieren von Auto-Richtlinien Beim Definieren eines Ressourcenprofils erstellen Sie in der Regel Auto-Richtlinien, die die Zugriffsvoraussetzungen und weitere Einstellungen für die angegebene Ressource festlegen. Der häufigste Typ von Auto-Richtlinien ermöglicht den Zugriff auf die primäre Ressource, die im Profil definiert ist. Andere Richtlinientypen (wie Richtlinien für die Komprimierung und Zwischenspeicherung) präzisieren die Datenübermittlung des IVE zu und von der angegebenen Ressource. Beim Erstellen von Ressourcenprofilen zeigt das IVE nur die Auto-Richtlinien an, die für den Ressourcenprofiltyp relevant sind. Nehmen wir an, Sie gewähren den Zugriff auf eine Client-/Server-Anwendung über ein WSAM-Ressourcenprofil. Das IVE zeigt dann die Auto-Richtlinien an, die Sie für das Gewähren des Zugriffs auf den angegebenen Server der Anwendung verwenden können. Andererseits zeigt das IVE keine Auto-Richtlinien für die Java-Zugriffssteuerung an, da JavaEinstellungen für WSAM nicht gelten. 80 Komponenten eines Ressourcenprofils Kapitel 5: Ressourcenprofile Zusätzlich fasst das IVE alle relevanten Optionen für Auto-Richtlinien auf einer einzelnen Seite der Benutzeroberfläche zusammen, sodass Sie alle Konfigurationsmöglichkeiten und -anforderungen für einen bestimmten Ressourcentyp leicht erkennen können. HINWEIS: Die Auto-Richtlinien für die Zugriffssteuerung basieren in der Regel auf der primären Ressource, die Sie im Ressourcenprofil definieren. Wenn Sie die primäre Ressource des Profils ändern, werden die entsprechenden Auto-Richtlinien jedoch nicht unbedingt durch das IVE aktualisiert. Sie sollten die Auto-Richtlinien nach Ändern der primären Ressource des Profils erneut auswerten. Administratoren, die an frühere Versionen des IVE-Produkts (vor Version 5.3) gewöhnt sind, sollten beachten, dass es sich bei Auto-Richtlinien um Ressourcenrichtlinien handelt. Das IVE ermöglicht das Sortieren und Anordnen von Auto-Richtlinien zusammen mit den Standardressourcenrichtlinien auf den Seiten Users > Resource Policies der Administratorkonsole. Allerdings ermöglicht das IVE nicht den Zugriff auf detaillierte Konfigurationsoptionen für Auto-Richtlinien über diesen Abschnitt der Administratorkonsole. Wenn Sie die Konfiguration einer Auto-Richtlinie ändern möchten, müssen stattdessen über das entsprechende Ressourcenprofil auf diese zugreifen. Administratoren, die an frühere Versionen des IVE-Produkts (vor Version 5.3) gewöhnt sind, sollten wissen, dass durch die Aktivierung der Option Autoallow auch ein automatisches Erstellen von Ressourcenrichtlinien auf der Rollenebene möglich ist. Beachten Sie jedoch, dass wir stattdessen die Verwendung von Auto-Richtlinien empfehlen, da diese sich im Gegensatz zu allen anderen Ressourcen eines bestimmten Typs direkt auf die Ressource beziehen, die Sie konfigurieren. (Sie können ebenfalls die Option Auto-allow für eine Funktion auf Rollenebene aktivieren und Auto-Richtlinien für Ressourcen des gleichen Typs erstellen. Dabei erstellt das IVE Richtlinien für beide und zeigt diese auf der entsprechenden Seite für Ressourcenrichtlinien der Administratorkonsole an.) Definieren von Rollen In einem Ressourcenprofil können Sie dem Profil Benutzerrollen zuweisen. Sie erstellen beispielsweise ein Ressourcenprofil, das angibt, dass Mitglieder der Rolle „Customers“ auf das Supportcenter Ihrer Firma zugreifen können und Mitglieder der Rolle „Evaluators“ nicht. Beim Zuweisen von Benutzerrollen zu einem Ressourcenprofil, übernehmen die Rollen alle im Ressourcenprofil definierten AutoRichtlinien und Lesezeichen. Komponenten eines Ressourcenprofils 81 Juniper Networks Secure Access – Administratorhandbuch Da die Ressourcenprofilumgebung keine Optionen für das Erstellen von Rollen enthält, müssen Sie Benutzerrollen vor dem Zuweisen zu Ressourceprofilen erstellen. Die Ressourcenprofilumgebung enthält jedoch einige Konfigurationsoptionen für Benutzerrollen. Wenn Sie beispielsweise eine Benutzerrolle einem Webressourcenprofil zuweisen, aber das Web Rewriting für die Rolle nicht aktiviert haben, nimmt das IVE diese Aktivierung automatisch vor. HINWEIS: Beachten Sie, dass Sie Rollen einem Ressourcenprofil über die IVE- Rollenumgebung und über die Ressourcenprofilumgebung zuweisen können. Definieren von Lesezeichen Beim Definieren eines Ressourcenprofils erstellt das IVE in der Regel ein Lesezeichen für die primäre Ressource des Profils1 (z.B. die Hauptseite Ihres Firmenintranets). Darüber hinaus können Sie optional zusätzliche Lesezeichen für verschiedene Sites in der Domäne der primären Ressource erstellen (z.B. den Intranetseiten von Sales und Marketing). Beim Erstellen dieser Lesezeichen können Sie diese Lesezeichen Benutzerrollen zuweisen und dabei steuern, welche Lesezeichen den Benutzern angezeigt werden, wenn sie sich bei der IVEEndbenutzerkonsole anmelden. Sie erstellen beispielsweise ein Ressourcenprofil, dass den Zugriff auf Ihr Firmenintranet steuert. In dem Profil geben Sie Folgendes an: Ressourcenprofilname: Ihr Intranet Primäre Ressource: http://intranet.com Auto-Richtlinie für die Webzugriffssteuerung: Zugriff gewähren auf http://intranet.com:80/* Rollen: Sales, Engineering Beim Erstellen dieser Richtlinie erstellt das IVE automatisch ein Lesezeichen mit dem Namen „Ihr Intranet“, gewährt Zugriff auf http://intranet.com und zeigt das Lesezeichen allen Mitgliedern der Rollen „Sales“ und „Engineering“ an. Sie können dann die folgenden zusätzlichen Lesezeichen erstellen, die dem Ressourcenprofil verknüpft sind: Lesezeichen „Sales Intranet“: Erstellt einen Link zur Seite http://intranet.com/sales und zeigt den Link den Mitgliedern der Rolle „Sales“ an. 1. WSAM- und JSAM-Ressourcenprofile enthalten keine Lesezeichen, da das IVE die in den Ressourcenprofilen angegebenen Anwendungen nicht starten kann. 82 Komponenten eines Ressourcenprofils Kapitel 5: Ressourcenprofile Lesezeichen „Engineering Intranet“: Erstellt einen Link zur Seite http://intranet.com/engineering und zeigt den Link den Mitgliedern der Rolle „Engineering“ an. HINWEIS: Beachten Sie beim Konfigurieren von Lesezeichen Folgendes: Sie können Lesezeichen nur Rollen zuweisen, die Sie bereits dem Ressourcenprofil zugeordnet haben. Sie können sie nicht allen Rollen im IVE zuweisen. Um die Liste der dem Ressourcenprofil zugeordneten Rollen zu ändern, verwenden Sie die Einstellungen auf der Registerkarte Roles des Profils. Die Lesezeichen legen im Grunde genommen nur fest, welche Links das IVE den Benutzern anzeigt. Sie legen nicht die Ressourcen fest, auf die der Benutzer zugreifen kann. In dem Beispiel oben würde einem Mitglied der Rolle „Sales“ beispielsweise kein Link zur Seite „Engineering Intranet“ angezeigt. Das Mitglied könnte aber durch Eingabe von http://intranet.com/engineering in der Adressleiste des Webbrowsers auf die Seite zugreifen. Gleiches gilt beim Löschen eines Lesezeichens; die Benutzer können weiterhin auf die im Profil definierte Ressource zugreifen. Sie können im IVE mehrere Lesezeichen für die gleiche Ressource erstellen. Wenn Sie jedoch der gleichen Benutzerrolle doppelte Lesezeichen zuweisen, zeigt das IVE den Benutzern nur ein Lesezeichen an. Die Lesezeichen sind mit der primären Ressource verknüpft, die Sie im Ressourcenprofil definiert haben (oder mit einem Unterverzeichnis der primären Ressource). Wenn Sie die primäre Ressource des Profils ändern, werden die entsprechenden Lesezeichen durch das IVE aktualisiert. Ressourcenprofilvorlagen Ressourcenprofilvorlagen ermöglichen das Konfigurieren der Einstellungen für bestimmte Anwendungen. Bei dieser Methode wählen Sie ein bestimmte Anwendung (z.B. Citrix NFuse Version 4.0). Anschließend füllt das IVE eine Reihe von Werten vorab für Sie aus. Diese basieren auf der ausgewählten Anwendung. Bei Bedarf werden Sie aufgefordert, zusätzliche Einstellungen zu konfigurieren. Zurzeit enthält das IVE Vorlagen für die folgenden Drittanbieteranwendungen: Citrix – Weitere Informationen finden Sie unter „Definieren von Ressourcenprofilen: Citrix-Webanwendungen“ auf Seite 329. Lotus Notes – Weitere Informationen finden Sie unter „Definieren von Ressourcenprofilen: WSAM“ auf Seite 433 und „Definieren von Ressourcenprofilen: JSAM“ auf Seite 468. Microsoft Outlook – Weitere Informationen finden Sie unter „Definieren von Ressourcenprofilen: WSAM“ auf Seite 433 und „Definieren von Ressourcenprofilen: JSAM“ auf Seite 468. Ressourcenprofilvorlagen 83 Juniper Networks Secure Access – Administratorhandbuch 84 Ressourcenprofilvorlagen NetBIOS-Dateinavigation – Weitere Informationen finden Sie unter „Definieren von Ressourcenprofilen: WSAM“ auf Seite 433 und „Definieren von Ressourcenprofilen: JSAM“ auf Seite 468. Kapitel 6 Ressourcenrichtlinien Eine Ressourcenrichtlinie ist eine Systemregel, die Ressourcen und Aktionen für eine bestimmte Zugriffsfunktion angibt. Eine Ressource kann entweder ein Server oder eine Datei sein, auf die über eine IVE-Appliance zugegriffen werden kann. Mithilfe einer Aktion wird einer Ressource „erlaubt“ oder „verboten“, eine Funktion durchzuführen. Jede Zugriffsfunktion verfügt über mindestens einen Richtlinientyp, der die Antwort der IVE-Appliance auf eine Benutzeranfrage oder die Art bestimmt, wie eine Zugriffsfunktion aktiviert wird (im Fall von Secure Meeting and Email Client). Sie können auch detaillierte Regeln für eine Ressourcenrichtlinie definieren, mit denen Sie zusätzliche Anforderungen für bestimmte Benutzeranforderungen auswerten können. Sie können mit den Resource Policies -Seiten des IVE die folgenden Arten von Ressourcenrichtlinien erstellen: Webressourcenrichtlinien – Die Webressourcenrichtlinien legen die Webressourcen fest, die Benutzer durchsuchen dürfen bzw. nicht durchsuchen dürfen. Sie enthalten auch zusätzliche Spezifikationen, wie z.B. Anforderungen der Cacheheader, Server, auf die Java-Applets zugreifen können, Codesignaturzertifikate, die das IVE zum Signieren von Java-Applets verwenden soll, Ressourcen, die das IVE überschreiben bzw. nicht überschreiben soll, Anwendungen, für die das IVE eine minimale Vermittlung durchführt und Optionen für die Einzelanmeldung. Dateiressourcenrichtlinien – Die Dateiressourcenrichtlinien legen die Windows-, UNIX- und NFS-Dateiressourcen fest, die Benutzer durchsuchen dürfen bzw. nicht durchsuchen dürfen. Sie enthalten auch zusätzliche Spezifikationen, wie z.B. Dateiressourcen, für die Benutzer zusätzliche Anmeldedaten angeben müssen. Secure Application Manager-Ressourcenrichtlinien – Die Secure Application Manager-Ressourcenrichtlinien gewähren oder verweigern den Zugriff auf Anwendungen, die zum Verwenden von JSAM oder WSAM für die Herstellung von Socketverbindungen konfiguriert sind. Telnet/SSH-Ressourcenrichtlinien – Die Telnet/SSH-Ressourcenrichtlinien gewähren oder verweigern den Zugriff auf angegebene Server. Terminal Services-Richtlinien – Die Terminal Services-Richtlinien gewähren oder verweigern den Zugriff auf angegebene Windows-Server oder Citrix Metaframe-Server. 85 Juniper Networks Secure Access – Administratorhandbuch Network Connect-Ressourcenrichtlinien – Die Network ConnectRessourcenrichtlinien gewähren oder verweigern den Zugriff auf die angegebenen Server und legen IP-Adressenpools fest. Secure Meeting-Ressourcenrichtlinien – Die Secure MeetingRessourcenrichtlinien ermöglichen das Aktivieren verschiedener Funktionen wie E-Mail-Benachrichtigungen, Sitzungslimits, Umstellung der Uhrzeit und Einstellen der Farbtiefe. Secure Email Client-Ressourcenrichtlinien – Die Secure Email ClientRessourcenrichtlinien ermöglichen das Aktivieren oder Deaktivieren der E-MailClient-Unterstützung. HINWEIS: Sie können auch Ressourcenrichtlinien als Teil des Konfigurationsvorgangs für Ressourcenprofile erstellen. In diesem Fall werden die Ressourcenrichtlinien als „erweiterte Richtlinien“ bezeichnet. Weitere Informationen finden Sie unter „Ressourcenprofile“ auf Seite 75. Dieser Abschnitt beinhaltet folgende Informationen: „Lizenzierung: Verfügbarkeit der Ressourcenrichtlinien“ auf Seite 86 „Bestandteile einer Ressourcenrichtlinie“ auf Seite 87 „Auswerten von Ressourcenrichtlinien“ auf Seite 90 „Erstellen detaillierter Regeln für Ressourcenrichtlinien“ auf Seite 92 „Benutzeroberflächen zur Anpassung der Ressourcenrichtlinien“ auf Seite 94 Lizenzierung: Verfügbarkeit der Ressourcenrichtlinien Ressourcenrichtlinien sind ein integraler Bestandteil der IVEZugriffsverwaltungsumgebung und daher in allen Secure Access-Produkten verfügbar. Sie können jedoch nur auf Ressourcenrichtlinientypen zugreifen, die Ihren lizenzierten Funktionen entsprechen. Wenn Sie beispielsweise eine SA-700Appliance verwenden und keinen Aktualisierungslizenzschlüssel für den clientlosen Kernzugriff erworben haben, können Sie keine Webressourcenrichtlinien erstellen. 86 Lizenzierung: Verfügbarkeit der Ressourcenrichtlinien Kapitel 6: Ressourcenrichtlinien Bestandteile einer Ressourcenrichtlinie Eine Ressourcenrichtlinie enthält die folgenden Informationen: Ressourcen: Eine Reihe von Ressourcennamen (URLs, Hostnamen oder Kombinationen aus IP-Adresse/Netzmaske), die die Ressourcen angeben, für die die Richtlinie gilt. Sie können eine Ressource mit einem Platzhalterpräfix angeben, das für einen Hostnamen steht. Die Standardressource für eine Richtlinie wird durch ein Sternchen (*) angegeben, d. h., die Richtlinie gilt für alle entsprechenden Ressourcen. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Rollen: Eine optionale Liste von Benutzerrollen, für die diese Richtlinie gilt. Standardmäßig gilt die Richtlinie für alle Rollen. Aktion: Die Aktion, die von einem IVE durchgeführt wird, wenn ein Benutzer die Ressource entsprechend der Liste Resource anfordert. Eine Aktion kann angeben, ob der Zugriff auf eine Ressource erlaubt oder verboten ist oder ob eine Aktion durchgeführt wird (z.B. das Neuschreiben von Webinhalt oder das Zulassen von Java-Socketverbindungen). Detaillierte Regeln: Eine optionale Liste von Elementen, die Ressourcendetails angibt (z.B. bestimmte URLs, Verzeichnispfade, Dateien oder Dateitypen), auf die eine andere Aktion angewendet werden soll oder für die vor der Anwendung der Aktion Bedingungen ausgewertet werden sollen. Sie können eine oder mehrere Regeln definieren und die Reihenfolge angeben, in der das IVE diese auswertet. Weitere Informationen finden Sie unter „Erstellen detaillierter Regeln für Ressourcenrichtlinien“ auf Seite 92. Angeben von Ressourcen für eine Ressourcenrichtlinie Für das IVE-Plattformmodul, das Ressourcenrichtlinien auswertet, müssen die in der Liste Resources einer Richtlinie aufgelisteten Ressourcen im kanonischen Format aufgeführt sein. In diesem Abschnitt werden die kanonischen Formate beschrieben, die zum Angeben von Web-, Datei- und Serverressourcen verfügbar sind. Wenn ein Benutzer versucht, auf eine bestimmte Ressource zuzugreifen, vergleicht eine IVE-Appliance die angeforderte Ressource mit den in den entsprechenden Richtlinien angegebenen Ressourcen. Es beginnt dabei mit der ersten Richtlinie in der Richtlinienliste. Wenn das Modul eine angeforderte Ressource mit einer in der Liste Resources einer Richtlinie angegebenen Ressource abgleicht, wertet es weitere Richtlinieneinschränkungen aus und gibt die entsprechende Aktion an die Appliance zurück (es werden keine weiteren Richtlinien ausgewertet). Wenn keine Richtlinie zutrifft, wertet die Appliance Lesezeichen für automatische Erlaubnis (sofern definiert) aus, andernfalls wird die Standardaktion für die Richtlinie zurückgegeben. HINWEIS: Die Auto-allow-Option wird u. U. nicht angezeigt, wenn Sie eine neue Installation verwenden, Ressourcenprofile anstatt Ressourcenrichtlinien verwenden oder ein Administrator diese Option ausgeblendet hat. Weitere Informationen zu dieser Option finden Sie unter „Festlegen der Systemoptionen“ auf Seite 619. Bestandteile einer Ressourcenrichtlinie 87 Juniper Networks Secure Access – Administratorhandbuch Allgemeine Anmerkungen zu kanonischen Formaten Wenn eine Pfadkomponente mit einem Schrägstrich und einem Sternchen endet (/*), entspricht dies dem untergeordneten Knoten und allen weiteren Unterverzeichnissen. Wenn eine Pfadkomponente mit einem Schrägstrich und einem Prozentzeichen endet (/%), entspricht dies dem untergeordneten Knoten und allen Elementen, die sich genau eine Ebene darunter befinden. Beispiel: /intranet/* entspricht: /intranet /intranet/home.html /intranet/elee/public/index.html /intranet/% entspricht: /intranet /intranet/home.html but NOT /intranet/elee/public/index.html Der Hostname und die IP-Adresse einer Ressource werden gleichzeitig an das Richtlinienmodul weitergegeben. Wenn ein Server in der Liste Resources einer Richtlinie als IP-Adresse angegeben ist, erfolgt die Auswertung anhand der IPAdresse. Andernfalls versucht das Modul, die beiden Hostnamen abzugleichen. Es führt kein Reverse-DNS-Lookup zur Ermittlung der IP-Adresse durch. Wenn ein Hostname in der Liste Resources einer Richtlinie nicht vollständig qualifiziert ist, wenn z.B. „juniper“ anstelle von „intranet.juniper.net“ angegeben ist, führt das Modul die Auswertung anhand der vorliegenden Angaben durch. Der Hostname wird nicht weiter qualifiziert. Angeben von Serverressourcen Beachten Sie bei der Angabe von Serverressourcen für Telnet/SSH-, Terminal Services- oder Network Connect-Ressourcenrichtlinien Folgendes. Kanonisches Format: [protocol://] host [:ports] Die Bestandteile sind: Protokoll (optional) – Mögliche Werte (Groß- oder Kleinschreibung wird nicht berücksichtigt): tcp udp icmp Wenn kein Protokoll angegeben ist, werden alle Protokolle angenommen. Bei der Angabe eines Protokolls muss das Trennzeichen „://“ eingegeben werden. Sonderzeichen sind nicht zulässig. 88 Bestandteile einer Ressourcenrichtlinie Kapitel 6: Ressourcenrichtlinien HINWEIS: Nur für Network Connect-Richtlinien verfügbar. Für weitere Ressourcenrichtlinien für Zugriffsfunktionen wie Secure Application Manager oder Telnet/SSH ist die Angabe dieser Bestandteile ungültig. Host (erforderlich) – Mögliche Werte: IP-Adresse/Netzmaske – Die IP-Adresse muss in folgendem Format angegeben werden: a.b.c.d Die Netzmaske kann eines der folgenden beiden Formate aufweisen: Präfix: Obere Bits IP: a.b.c.d Beispiel: 10.11.149.2/24 oder 10.11.149.2/255.255.255.0 Sonderzeichen sind nicht zulässig. DNS-Hostname – Beispiel: www.juniper.com Sonderzeichen sind zulässig, einschließlich: Tabelle 5: Sonderzeichen für DNS-Hostname * Entspricht ALLEN Zeichen % Entspricht einem beliebigen Zeichen außer dem Punkt (.) ? Entspricht genau einem Zeichen HINWEIS: Für eine Network Connect-Ressourcenrichtlinie kann kein Hostname angegeben werden. Es kann lediglich eine IP-Adresse angegeben werden. Ports (optional) – Mögliche Werte: Tabelle 6: Mögliche Werte für Port * Entspricht ALLEN Ports, andere Sonderzeichen sind nicht zulässig. Port[,Port]* Eine durch Kommata getrennte Liste einzelner Ports. Gültige Portnummern sind [1-65535]. [Port 1]-[Port 2] Ein Portbereich, von Port 1 bis einschließlich Port 2. HINWEIS: Sie können Portlisten und Portbereiche mischen. Beispiel: 80,443,80808090 Bestandteile einer Ressourcenrichtlinie 89 Juniper Networks Secure Access – Administratorhandbuch Wenn kein Port angegeben ist, wird der Standardport 80 für http und 443 für https zugewiesen. Bei der Angabe eines Ports muss das Trennzeichen „:“ eingegeben werden. Beispiel: <username>.danastreet.net:5901-5910 10.10.149.149:22,23 tcp://10.11.0.10:80 udp://10.11.0.10:* Auswerten von Ressourcenrichtlinien Wenn eine IVE-Appliance eine Benutzeranforderung erhält, wertet sie die dem Anforderungstyp entsprechenden Ressourcenrichtlinien aus. Beim Verarbeiten der Richtlinie, die der angeforderten Ressource entspricht, führt sie die angegebene Aktion für die Anforderung aus. Diese Aktion ist auf der Registerkarte General oder Detailed Rules der Richtlinie festgelegt. Wenn ein Benutzer beispielsweise eine Webseite anfordert, „weiß“ das IVE, wie die Webressourcenrichtlinien zu verwenden sind. Im Fall von Webanforderungen startet das IVE immer mit den Richtlinien für „Web Rewriting“ (Neuschreiben von Webinhalt), „Selective Rewriting“ (selektives Neuschreiben) und „Pass Through Proxy“ (Durchgangsproxy), um zu bestimmen, ob die Anforderung verarbeitet werden soll. Wenn keine dieser Richtlinien angewendet werden kann (oder keine definiert ist), wertet das IVE die Richtlinien für „Web Access“ (Webzugriff) aus, bis es eine findet, die zur angefragten Ressource gehört. Eine IVE-Appliance wertet eine Gruppe von Ressourcenrichtlinien für eine Zugriffsfunktion von oben nach unten aus, d. h., sie startet mit der ersten Richtlinie und durchläuft dann die Liste, bis eine passende Richtlinie gefunden wird. Wenn Sie detaillierte Regeln für die passende Richtlinie definiert haben, wertet das IVE die Regeln von oben nach unten aus und stoppt, wenn es in der Liste Resource der Regel eine passende Ressource findet. In der folgenden Abbildung werden die allgemeinen Schritte der Richtlinienauswertung dargestellt: Abbildung 22: Schritte bei der Auswertung von Ressourcenrichtlinien 90 Auswerten von Ressourcenrichtlinien Kapitel 6: Ressourcenrichtlinien Details der einzelnen Auswertungsschritte: 1. Das IVE empfängt eine Benutzeranforderung und bewertet die Sitzungsrolle des Benutzers, um festzustellen, ob die entsprechende Zugriffsfunktion aktiviert ist. Die „Sitzungsrolle“ eines Benutzers beruht auf der Rolle bzw. den Rollen, der bzw. denen er während des Authentifizierungsvorgangs zugewiesen wird. Die für einen Benutzer aktivierten Zugriffsfunktionen werden durch eine Rollenzuordnungskonfiguration des Authentifizierungsbereichs bestimmt. (Weitere Informationen hierzu finden Sie unter „Benutzerrollenbewertung“ auf Seite 54.) 2. Das IVE bestimmt, welche Richtlinien der Anforderung entsprechen. Das IVE bewertet die mit der Benutzeranforderung in Zusammenhang stehenden Ressourcenrichtlinien und verarbeitet aufeinanderfolgend jede Richtlinie, bis eine Richtlinie gefunden wird, deren Ressourcenliste und designierte Rollen der Anforderung entsprechen. (Wird das IVE mit den Ressourcenprofilen konfiguriert, bewertet das IVE die als Teil des Ressourcenprofils konfigurierten erweiterten Richtlinien.) Die Funktionen für Web- und Dateizugriff verfügen über mehrere Typen von Richtlinien. Das IVE ermittelt daher zunächst den Anforderungstyp (z.B. auf eine Webseite, ein Java-Applet oder eine UNIX-Datei) und wertet anschließend die der Anforderung entsprechenden Richtlinien aus. Für die Webzugriffsfunktion werden z.B. für jede Webanforderung zuerst die Richtlinien zum Neuschreiben ausgewertet. Die verbleibenden fünf Zugriffsfunktionen Secure Application Manager, Secure Terminal Access, Secure Meeting und Secure Email Client verfügen über nur eine Ressourcenrichtlinie. 3. Das IVE bewertet die in den Abgleichrichtlinien angegebenen Regeln und führt diese aus. Richtlinienregeln können für zwei Vorgänge konfiguriert werden: Ressourcen, für die eine Aktion gilt, können auf einer genaueren Ebene angegeben werden. Wenn Sie z.B. in den Hauptrichtlinien-Einstellungen einer Webzugriffs-Ressourcenrichtlinie einen Webserver angeben, können Sie eine detaillierte Regel definieren, die einen bestimmte Pfad auf diesem Server angibt, und dann die Aktion für diesen Pfad ändern. Es kann vom Benutzer verlangt werden, dass er zum Anwenden der Aktion bestimmte Bedingungen erfüllt, die in Form boolescher Ausdrücke oder benutzerdefinierter Ausdrücke geschrieben wurden. Weitere Informationen finden Sie unter „Erstellen detaillierter Regeln für Ressourcenrichtlinien“ auf Seite 92). 4. Das IVE beendet die Verarbeitung von Ressourcenrichtlinien, sobald die angeforderte Ressource in der Liste Resource einer Richtlinie oder in einer detaillierten Regel gefunden wird. HINWEIS: Bei Verwendung der automatischen (zeitgesteuerten) dynamischen oder der manuellen Richtlinienauswertung wiederholt das IVE den in diesem Abschnitt beschriebenen Ressourcenauswertungsvorgang. Weitere Informationen finden Sie unter „Dynamische Richtlinienauswertung“ auf Seite 41. Auswerten von Ressourcenrichtlinien 91 Juniper Networks Secure Access – Administratorhandbuch Erstellen detaillierter Regeln für Ressourcenrichtlinien Mit den Zugriffsfunktionen für Web, Dateien, Secure Application Manager, Telnet/SSH und Network Connect können Sie Ressourcenrichtlinien für einzelne Web-, Datei-, Anwendungs- und Telnet-Server angeben. Die Zugriffsfunktionen für Secure Meeting and Email Client verfügen jeweils über eine global anwendbare Richtlinie. Für diese beiden Richtlinien geben Sie Servereinstellungen an, die für alle Rollen verwendet werden, durch die diese Zugriffsfunktionen ermöglicht werden. Für alle anderen Zugriffsfunktionen können Sie eine beliebige Anzahl von Ressourcenrichtlinien angeben und für jede eine oder mehrere detaillierte Regeln definieren. Eine detaillierte Regel ist eine Erweiterung einer Ressourcenrichtlinie, die Folgendes angeben kann: Zusätzliche1 Ressourceninformationen (wie bestimmte Pfade, Dateien oder Dateitypen) für Ressourcen, die auf der Registerkarte General aufgelistet sind. Eine Aktion, die von der auf der Registerkarte General angegebenen Aktion abweicht (obwohl die Optionen übereinstimmen). Bedingungen, die erfüllt sein müssen, damit die detaillierte Regel angewendet werden kann. In vielen Fällen ermöglicht die Basisressourcenrichtlinie, d. h. die auf der Registerkarte General einer Ressourcenrichtlinie angegebenen Informationen, ausreichende Zugriffssteuerung für eine Ressource: Wenn ein Benutzer, der (definierte_Rollen) angehört, versucht, auf (definierte_Ressourcen) zuzugreifen, FÜHRE die angegebene (Ressourcen_Aktion) aus. Sie können eine oder mehrere detaillierte Rollen für eine Richtlinie definieren, wenn Sie eine Aktion durchführen möchten, die auf einer Kombination anderer Informationen basiert, zu denen die folgenden gehören können: Die Eigenschaften einer Ressource, beispielsweise Header, Inhaltstyp oder Dateityp Die Eigenschaften eines Benutzers, beispielsweise der Benutzername und die Rollen, denen er zugeordnet ist Die Eigenschaften einer Sitzung, beispielsweise die Quell-IP oder der Browsertyp eines Benutzers, ob der Benutzer die Hostprüfung oder Cachebereinigung ausführt, die Uhrzeit oder Zertifikatattribute Mit detaillierten Regeln kann die Ressourcenzugriffssteuerung flexibler gestaltet werden, sodass bestehende Ressourcen- oder Berechtigungsinformationen zum Angeben anderer Anforderungen für andere Benutzer verwendet können, auf die die Basisressourcenrichtlinie angewendet wird. 1. Beachten Sie, dass Sie die gleiche Ressourcenliste (wie auf der Registerkarte „General“) auch als detaillierte Regel angeben können, wenn deren einziger Zweck die Anwendung von Bedingungen auf eine Benutzeranforderung ist. 92 Erstellen detaillierter Regeln für Ressourcenrichtlinien Kapitel 6: Ressourcenrichtlinien Schreiben einer detaillierten Regel Mit detaillierten Regeln kann die Ressourcenzugriffssteuerung flexibler gestaltet werden, sodass bestehende Ressourcen- oder Berechtigungsinformationen zum Angeben anderer Anforderungen für andere Benutzer verwendet können, auf die die Basisressourcenrichtlinie angewendet wird. So schreiben Sie eine detaillierte Regel für eine Ressourcenrichtlinie: 1. Geben Sie auf der Seite New Policy für eine Ressourcenrichtlinie die erforderlichen Ressourcen- und Rolleninformationen ein. 2. Wählen Sie im Abschnitt Action Use Detailed Rules aus, und klicken Sie anschließend auf Save Changes. 3. Klicken Sie auf der Registerkarte Detailed Rules auf New Rule. 4. Gehen Sie auf der Seite Detailed Rule folgendermaßen vor: a. Konfigurieren Sie im Abschnitt Action die auszuführende Aktion, wenn die Benutzeranforderung einer Ressource in der Liste Resource entspricht (optional). Beachten Sie, dass die auf der Registerkarte General angegebene Aktion standardmäßig übertragen wird. b. Geben Sie im Bereich Resources eine der folgenden Optionen an (erforderlich): c. Die vollständige oder einen Teil der Ressourcenliste, die auf der Registerkarte General angegeben ist. Einen bestimmten Pfad oder eine bestimmte Datei auf den Servern, die auf der Registerkarte General angegeben sind. Gegebenenfalls können Platzhalter verwendet werden. Informationen zum Verwenden von Platzhaltern in einer Resources-Liste finden Sie in der Dokumentation der entsprechenden Ressourcenrichtlinie. Einen Dateityp, dem gegebenenfalls ein Pfad vorangestellt ist, oder geben Sie einfach */*.file_extension an, um Dateien mit der angegebenen Erweiterung innerhalb aller Pfade auf den Servern anzuzeigen, die auf der Registerkarte General angegeben sind. Geben Sie im Abschnitt Conditions mindestens einen Ausdruck an, der für die Ausführung der Aktion ausgewertet wird (optional): Boolesche Ausdrücke: Schreiben Sie unter Verwendung von Systemvariablen mindestens einen booleschen Ausdruck mit den Operatoren NOT, OR oder AND. Eine Liste der in Ressourcenrichtlinien verfügbaren Variablen finden Sie unter „Systemvariablen und Beispiele“ auf Seite 920. Benutzerdefinierte Ausdrücke: Schreiben Sie unter Einhaltung der entsprechenden Syntax mindestens einen benutzerdefinierten Ausdruck. Informationen zur Syntax und zu Variablen finden Sie unter „Benutzerdefinierte Ausdrücke“ auf Seite 915. Beachten Sie, dass benutzerdefinierte Ausdrücke nur mit der erweiterten Lizenz verfügbar sind. Erstellen detaillierter Regeln für Ressourcenrichtlinien 93 Juniper Networks Secure Access – Administratorhandbuch HINWEIS: Sie können die Ersatzvariable <USER> in ACLs für Webseiten, Telnet, Dateien und SAM verwenden. In Network Connect-ACLs kann die Variable nicht verwendet werden. d. Klicken Sie auf Save Changes. 5. Ordnen Sie die Regeln auf der Registerkarte Detailed Rules in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Sobald das IVE für die vom Benutzer angeforderte Ressource eine entsprechende Ressource in der Liste Resource für eine Regel findet, wird die angegebene Aktion durchgeführt und die Verarbeitung der Regeln (und weiterer Ressourcenrichtlinien) beendet. Benutzeroberflächen zur Anpassung der Ressourcenrichtlinien Sie können die Ressourcenrichtlinien begrenzen, die das IVE auf einer bestimmten Ressourcenrichtlinienseite basierend auf Benutzerrollen anzeigt. Sie können beispielsweise die Seite Users > Resource Policies > Web der Administratorkonsole so konfigurieren, dass auf dieser Seite nur die Ressourcenrichtlinien angezeigt werden, die der Benutzerrolle „Sales“ zugeordnet sind. So steuern Sie, welche Ressourcenrichtlinien das IVE anzeigt: 1. Navigieren Sie zu Users > Resource Policies > Richtlinientyp. 2. Wählen Sie in der Liste Show all policies that apply to All Roles oder eine einzelne Rolle aus. 3. Klicken Sie auf Update. Das IVE zeigt die Ressourcenrichtlinien an, die den ausgewählten Rollen zugeordnet sind. 94 Benutzeroberflächen zur Anpassung der Ressourcenrichtlinien Kapitel 7 Authentifizierungs- und Verzeichnisserver Bei einem Authentifizierungsserver handelt es sich um eine Datenbank, in der Anmeldedaten für Benutzer (Benutzername und Kennwort) und normalerweise Gruppeninformationen gespeichert werden. Wenn sich ein Benutzer am IVE anmeldet, gibt er einen Authentifizierungsbereich an, der einem Authentifizierungsserver zugeordnet ist. Wenn der Benutzer die Anforderungen der Authentifizierungsrichtlinie erfüllt, leitet das IVE die Anmeldedaten des Benutzers an den zugeordneten Authentifizierungsserver weiter. Der Authentifizierungsserver überprüft die Existenz und Identität der Benutzer. Anschließend sendet der Authentifizierungsserver die Bestätigung und, wenn der Server in dem Bereich auch als Verzeichnis-/Attributserver verwendet wird, auch die Gruppeninformationen des Benutzers oder andere Benutzerattributinformationen an das IVE. Das IVE ermittelt die Rollenzuordnungsregeln für den Bereich und die Benutzerrollen, denen ein Benutzer zugeordnet werden kann. Die Juniper Networks Instant Virtual Extranet-Plattform unterstützt die gängigsten Authentifizierungsserver, z.B. Windows NT-Domäne, Active Directory, RADIUS, LDAP, NIS, RSA ACE/Server und Netegrity SiteMinder. Sie können eine oder mehrere lokale Datenbanken für vom IVE authentifizierte Benutzer erstellen. Eine Übersicht über Server und Informationen zur Konfiguration finden Sie unter „Authentifizierungs- und Verzeichnisserver“ auf Seite 95. Ein Verzeichnisserver ist eine Datenbank, in der Benutzer- und meistens Gruppeninformationen gespeichert werden. Sie können einen Authentifizierungsbereich so konfigurieren, dass ein Verzeichnisserver Benutzer- oder Gruppeninformationen abruft, die in Rollenzuordnungsregeln und Ressourcenrichtlinien verwendet werden. Gegenwärtig unterstützt das IVE hierfür LDAP-Server; ein LDAP-Server kann daher zur Authentifizierung und Autorisierung verwendet werden. Sie müssen nur eine Serverinstanz definieren, dann wird der Name der LDAP-Serverinstanz in den Dropdownlisten Authentication und Directory/Attribute auf der Registerkarte General des Bereichs angezeigt. Sie können denselben Server für eine unbeschränkte Anzahl von Bereichen verwenden. 95 Juniper Networks Secure Access – Administratorhandbuch Neben einem LDAP-Server können Benutzerattribute auch mit einem RADIUS- oder SiteMinder-Server abgerufen werden, um sie in Rollenzuordnungsregeln zu verwenden. Ein RADIUS- oder SiteMinder-Serverinstanzenname wird jedoch im Gegensatz zu einer LDAP-Serverinstanz nicht in der Dropdownliste Directory/Attribute des Bereichs angezeigt. Um einen RADIUS- oder Siteminder-Server zum Abrufen von Benutzerinformationen zu verwenden, müssen Sie nur seinen Instanzennamen in der Liste Authentication auswählen. Wählen Sie anschließend in der Liste Directory/Attribute die Option Same as Above aus. Anschließend konfigurieren Sie Rollenzuordnungsregeln, um Attribute des RADIUS- oder SiteMinder-Servers zu verwenden, die in einer Attributliste auf der Seite Role Mapping Rule verfügbar sind, nachdem Rule based on User attribute ausgewählt wurde. Dieser Abschnitt enthält die folgenden Informationen über Authentifizierungs- und Verzeichnisserver: „Lizenzierung: Verfügbarkeit von Authentifizierungsservern“ auf Seite 96 „Aufgabenzusammenfassung: Konfigurieren von Authentifizierungsservern“ auf Seite 97 „Definieren einer Authentifizierungsserverinstanz“ auf Seite 98 „Konfigurieren einer Instanz eines anonymen Servers“ auf Seite 99 „Konfigurieren einer ACE-/Serverinstanz“ auf Seite 101 „Konfigurieren einer Active Directory- oder einer NT-Domäneninstanz“ auf Seite 104 „Konfigurieren einer Zertifikatserverinstanz“ auf Seite 111 „Konfigurieren einer LDAP-Serverinstanz“ auf Seite 113 „Konfigurieren einer lokalen Authentifizierungsserverinstanz“ auf Seite 121 „Konfigurieren einer NIS-Serverinstanz“ auf Seite 127 „Konfigurieren einer RADIUS-Serverinstanz“ auf Seite 128 „Konfigurieren einer Netegrity SiteMinder-Instanz“ auf Seite 142 „Konfigurieren einer SAML-Serverinstanz“ auf Seite 168 Lizenzierung: Verfügbarkeit von Authentifizierungsservern Authentifizierungsserver sind ein wesentlicher Bestandteil der IVEZugriffsverwaltungsumgebung und daher in allen Secure Access-Produkten verfügbar. Beachten Sie jedoch, dass der Netegrity Siteminder-Server in der SA 700Appliance nicht verfügbar ist. In den anderen Secure Access-Appliances steht er nur mit einer speziellen Lizenz zur Verfügung. 96 Lizenzierung: Verfügbarkeit von Authentifizierungsservern Kapitel 7: Authentifizierungs- und Verzeichnisserver Aufgabenzusammenfassung: Konfigurieren von Authentifizierungsservern Zum Angeben eines Authentifizierungsservers, der für einen Bereich verwendet werden kann, müssen Sie zunächst auf der Seite Authentication > Auth. Servers eine Serverinstanz konfigurieren. Wenn Sie die Servereinstellungen speichern, wird der Servername (der der Instanz zugewiesene Name) auf der Registerkarte General des Bereichs in der Dropdownliste Authentication angezeigt. Es gibt zwei Möglichkeiten: LDAP- oder Active Directory-Server – Der Instanzenname wird auch in der Dropdownliste Directory/Attribute auf der Registerkarte General des Bereichs angezeigt. Sie können den gleichen LDAP- oder Active Directory-Server sowohl für die Authentifizierung als auch für die Autorisierung des Bereichs verwenden. Außerdem können Sie diese Server für die Autorisierung einer beliebigen Anzahl von Bereichen verwenden, die unterschiedliche Authentifizierungsserver verwenden. RADIUS -Server – Der Instanzenname wird auch in der Dropdownliste Accounting auf der Registerkarte General des Bereichs angezeigt. Sie können den gleichen RADIUS-Server sowohl für die Authentifizierung als auch für die Kontoverwaltung des Bereichs verwenden. Außerdem können Sie diese Server für die Verwaltung einer beliebigen Anzahl von Bereichen verwenden, die unterschiedliche Authentifizierungsserver verwenden. So konfigurieren Sie Authentifizierungsserver: 1. Richten Sie den Authentifizierungs-/Autorisierungsserver entsprechend der Anweisungen des Anbieters ein. 2. Erstellen Sie eine Instanz für den Server; beginnen Sie mit der Erstellung auf der Seite Authentication > Authentication > Auth. Servers in der Administratorkonsole. 3. Erstellen Sie mit den Einstellungen auf der Seite Users > User Realms oder Administrators > Admin Realms der Administratorkonsole einen Authentifizierungsbereich. Anweisungen hierfür finden Sie unter „Erstellen eines Authentifizierungsbereichs“ auf Seite 178. 4. Nur für lokale Authentifizierungsserver: Fügen Sie mit den Einstellungen auf der Seite Authentication > Auth. Servers > Lokalen Server auswählen> Users der Administratorkonsole dem Server Benutzer hinzu. Anweisungen hierfür finden Sie unter „Erstellen von Benutzerkonten auf einem lokalen Authentifizierungsserver“ auf Seite 124. 5. Nur für die Kennwortverwaltung: Richten Sie Kennwortverwaltungsoptionen mithilfe der Anweisungen unter „Aktivieren der LDAP-Kennwortverwaltung“ auf Seite 117 ein. HINWEIS: Ein Authentifizierungsserver muss eine Verbindung mit dem IVE herstellen können. Wenn ein Authentifizierungsserver wie RSA ACE/Server keine IP-Adressen für die Agentenhosts verwendet, muss er den IVE-Hostnamen über einen DNS-Eintrag oder einen Eintrag in der eigenen Hostdatei auflösen können. Aufgabenzusammenfassung: Konfigurieren von Authentifizierungsservern 97 Juniper Networks Secure Access – Administratorhandbuch HINWEIS: Beachten Sie bei der Auswahl des Servertyps Folgendes: Sie können nur eine Netegrity Siteminder-Serverinstanz pro IVE erstellen. Sie können den Active Directory-Server mit folgenden Protokollen authentifizieren: NTLM-Protokoll – Wählen Sie Active Directory/Windows NT Domain aus. Weitere Informationen finden Sie unter „Konfigurieren einer ACE/Serverinstanz“ auf Seite 101. LDAP-Protokoll – Wählen Sie LDAP Server aus. Weitere Informationen finden Sie unter „Konfigurieren einer LDAP-Serverinstanz“ auf Seite 113. Wenn Sie eine lokale Authentifizierungsserverinstanz zum Authentifizieren von Benutzeradministratoren erstellen, müssen Sie Local Authentication auswählen. Weitere Informationen finden Sie unter „Konfigurieren einer lokalen Authentifizierungsserverinstanz“ auf Seite 121. Definieren einer Authentifizierungsserverinstanz Die Seite Auth. Servers dient zum Definieren von Authentifizierungsserverinstanzen. Authentifizierungsserver authentifizieren Anmeldedaten der Benutzer, während Autorisierungsserver Benutzerinformationen bereitstellen, die das IVE zur Ermittlung von Benutzerberechtigungen im System verwendet. Sie können z.B. eine Zertifikatserverinstanz angeben, die Benutzer anhand ihrer clientseitigen Zertifikatsattribute authentifiziert, und dann eine LDAP-Serverinstanz erstellen, die Benutzer anhand der Werte autorisiert, die in einer Zertifikatsperrliste (Certificate Revocation List, CRL) aufgeführt sind. Weitere Informationen zu Authentifizierungsservern finden Sie unter „Authentifizierungs- und Verzeichnisserver“ auf Seite 95. Dieser Abschnitt enthält die folgenden Informationen über Authentifizierungsserver: „Definieren einer Authentifizierungsserverinstanz“ auf Seite 98 „Ändern einer bestehenden Authentifizierungsserverinstanz“ auf Seite 99 Definieren einer Authentifizierungsserverinstanz So definieren Sie eine Authentifizierungsserverinstanz: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Wählen Sie im Dropdownmenü New einen Servertyp aus. 3. Klicken Sie auf New Server. 4. Legen Sie entsprechend dem ausgewählten Server Einstellungen für die Serverinstanz fest. 98 Definieren einer Authentifizierungsserverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver 5. Geben Sie die Bereiche an, die der Server für die Authentifizierung und Autorisierung von Administratoren und Benutzern verwenden soll. Weitere Informationen finden Sie unter „Definieren von Authentifizierungsrichtlinien“ auf Seite 180. 6. Wenn Sie den lokalen IVE-Authentifizierungsserver konfigurieren, müssen Sie lokale Benutzerkonten festlegen. Anweisungen hierfür finden Sie unter „Konfigurieren einer lokalen Authentifizierungsserverinstanz“ auf Seite 121. Ändern einer bestehenden Authentifizierungsserverinstanz So ändern Sie eine Authentifizierungsserverinstanz: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Klicken Sie auf den Link für den zu ändernden Server. 3. Nehmen Sie Ihre Änderungen auf der entsprechenden Serverseite vor. 4. Klicken Sie auf Save Changes. Konfigurieren einer Instanz eines anonymen Servers Ein anonymer Server ermöglicht Benutzern den Zugriff auf das IVE ohne Angabe von Benutzername oder Kennwort. Wenn ein Benutzer die URL einer Anmeldeseite eingibt, für die die Authentifizierung durch einen anonymen Server konfiguriert ist, umgeht das IVE die IVE-Standardanmeldeseite und zeigt dem Benutzer sofort die IVE-Willkommensseite an. Sie können anonyme Authentifizierung auswählen, wenn Sie es nicht für notwendig halten, dass die Ressourcen auf dem IVE sehr hohen Sicherheitsanforderungen unterliegen oder wenn Sie die anderen Sicherheitsmaßnahmen auf dem IVE für ausreichend halten. Sie können z.B. eine Benutzerrolle mit beschränktem Zugriff auf interne Ressourcen erstellen und diese Rolle dann mithilfe einer Richtlinie authentifizieren, die nur verlangt, dass sich Benutzer von einer IP-Adresse aus Ihrem internen Netzwerk anmelden. Bei dieser Methode wird davon ausgegangen, dass ein Benutzer, der zum Zugriff auf das interne Netzwerk berechtigt ist, auch die Ressourcen anzeigen darf, die im Rahmen dieser Benutzerrolle bereitgestellt werden. Dieser Abschnitt enthält die folgenden Informationen über anonyme Server: „Beschränkungen von anonymen Servern“ auf Seite 100 „Definieren einer Instanz eines anonymen Servers“ auf Seite 100 Konfigurieren einer Instanz eines anonymen Servers 99 Juniper Networks Secure Access – Administratorhandbuch Beschränkungen von anonymen Servern Beachten Sie bei der Definition und Überwachung einer Instanz eines anonymen Servers Folgendes: Sie können nur eine Konfiguration für anonyme Server hinzufügen. Administratoren können nicht mithilfe eines anonymen Servers authentifiziert werden. Bei der Konfiguration müssen Sie auf der Registerkarte Users > User Realms > General den anonymen Server als Authentifizierungsserver und als Verzeichnis-/Attributserver auswählen. Weitere Informationen finden Sie unter „Erstellen eines Authentifizierungsbereichs“ auf Seite 178. Beim Erstellen von Rollenzuordnungsregeln auf der Registerkarte Users > User Realms > Role Mapping gestattet das IVE keine Erstellung von Zuordnungsregeln, die für bestimmte Benutzer gelten (z.B. „Joe“), da auf einem anonymen Server keine Informationen zu Benutzernamen gespeichert werden. Sie können Rollenzuordnungsregeln erstellen, die auf einem Standardbenutzernamen (*), Zertifikatattributen oder benutzerdefinierten Ausdrücken basieren. Aus Sicherheitsgründen können Sie ggf. die Anzahl der Benutzer beschränken, die sich gleichzeitig über einen anonymen Server anmelden. Verwenden Sie dazu die Option auf der Registerkarte Users > User Realms > [Bereich] > Authentication Policy > Limits (dabei ist [Bereich] der Bereich, der für die Benutzerauthentifizierung durch den anonymen Server konfiguriert ist). Weitere Informationen finden Sie unter „Angeben von Begrenzungsbeschränkungen“ auf Seite 52. Sie können die Sitzungen von anonymen Benutzern (im Gegensatz zu anderen Authentifizierungsservern) nicht löschen und nicht über die Registerkarte Users anzeigen, da keine Benutzernamen eingegeben wurden und das IVE daher keine individuellen Sitzungsdaten anzeigen kann. Definieren einer Instanz eines anonymen Servers So definieren Sie einen anonymen Server: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Führen Sie einen der folgenden Vorgänge aus: Um eine neue Serverinstanz auf dem IVE zu erstellen, wählen Sie in der Liste New den Eintrag Anonymous Server aus, und klicken Sie anschließend auf New Server. Klicken Sie zum Aktualisieren einer vorhandenen Serverinstanz auf den entsprechenden Link in der Liste Authentication/Authorization Servers. 3. Geben Sie einen Namen ein, um die Serverinstanz zu bezeichnen. 4. Klicken Sie auf Save Changes. 100 Konfigurieren einer Instanz eines anonymen Servers Kapitel 7: Authentifizierungs- und Verzeichnisserver 5. Geben Sie die Bereiche an, die der Server für die Autorisierung von Benutzern verwenden soll. Weitere Informationen finden Sie unter „Definieren von Authentifizierungsrichtlinien“ auf Seite 180. Konfigurieren einer ACE-/Serverinstanz Wenn die Benutzerauthentifizierung über einen RSA ACE/Server erfolgt, können sich Benutzer mit zwei Methoden anmelden: Verwenden eines Hardwaretokens und der standardmäßigen IVEAnmeldeseite – Der Benutzer ruft die IVE-Standardanmeldeseite auf und gibt dann den Benutzernamen und das Kennwort ein (bestehend aus der Kombination von PIN und dem aktuellen Wert des RSA SecurIDHardwaretokens). Das IVE leitet diese Anmeldedaten des Benutzers dann an ACE/Server weiter. Verwenden eines Softwaretokens und der benutzerdefinierten SoftIDAnmeldeseite für IVE – Der Benutzer ruft die benutzerdefinierte SoftIDAnmeldeseite auf. Unter Verwendung des SoftID-Plug-Ins gibt er seinen Benutzernamen und die PIN ein. Das SoftID-Plug-In erstellt ein Kennwort durch Verketten der Benutzer-PIN und des Tokens und leitet das Kennwort weiter an das IVE. Weitere Informationen zum Aktivieren der benutzerdefinierten SoftIDAnmeldeseiten finden Sie im Custom Sign-In Pages Solution Guide. Wenn ACE/Server den Benutzer authentifiziert hat, wird der Zugriff auf die IVE gewährt. Andernfalls führt der ACE/Server folgende Aktionen aus: Der Benutzerzugriff auf das System wird verweigert, wenn die Anmeldedaten des Benutzers nicht erkannt werden. Der Benutzer wird aufgefordert, eine neue PIN zu generieren (New PIN-Modus), wenn er sich erstmals am IVE anmeldet. (Dem Benutzer werden je nach verwendetem Anmeldeverfahren unterschiedliche Aufforderungen angezeigt. Bei Anmeldung mit dem SoftID-Plug-In werden die RSA-Aufforderungen zum Erstellen einer neuen PIN angezeigt. Andernfalls werden die IVEAufforderungen angezeigt.) Der Benutzer wird aufgefordert, das nächste Token einzugeben (Next TokenModus), wenn das vom Benutzer eingegebene Token nicht mit dem vom ACE/Server erwarteten Token übereinstimmt. (Der Next Token-Modus ist für Benutzer transparent, die sich mit dem SoftID-Token anmelden. Die RSA SecurID-Software übergibt das Token über das IVE und ohne Benutzerinteraktion an ACE/Server.) Der Benutzer wird an die IVE-Standardanmeldeseite umgeleitet (nur SoftID), wenn er versucht, sich auf einem Computer ohne installierte SecurID-Software an der Seite RSA SecurID Authentication anzumelden. Wenn der Benutzer die neue PIN oder das nächste Token eingibt (je nach Modus), bleiben drei Minuten für die Eingabe der erforderlichen Informationen. Danach bricht das IVE die Transaktion ab und fordert den Benutzer zur erneuten Eingabe der Anmeldedaten auf. Konfigurieren einer ACE-/Serverinstanz 101 Juniper Networks Secure Access – Administratorhandbuch Das IVE kann bis zu 200 ACE/Server-Transaktionen gleichzeitig verarbeiten. Eine Transaktion dauert nur so lange wie die Authentifizierung bei ACE/Server. Wenn sich ein Benutzer z.B. am IVE anmeldet, wird die ACE/Server-Transaktion beim Senden der Anforderung durch den Benutzer initiiert. Die Transaktion wird beendet, sobald ACE/Server die Verarbeitung der Anforderung beendet hat. Der Benutzer kann mit der IVE-Sitzung fortfahren, obwohl die ACE/Server-Transaktion beendet wurde. Das IVE unterstützt die folgenden ACE/Server-Funktionen: New PIN-Modus, Next Token-Modus, DES/SDI-Verschlüsselung, AES-Verschlüsselung, Unterstützung untergeordneter ACE/Server, Namenssperrungen und Clustering. Das IVE unterstützt über das RADIUS-Protokoll auch die New PIN- und Next Token-Modi von RSA SecurID. HINWEIS: Wegen der Einschränkungen der ACE/Server-Bibliothek unter UNIX können Sie u. U. nur eine ACE/Server-Konfiguration festlegen. Informationen zum Erzeugen einer ACE/Agent-Konfigurationsdatei für das IVE auf dem ACE-Server finden Sie unter „Generieren einer ACE/Agent-Konfigurationsdatei“ auf Seite 103. Dieser Abschnitt enthält die folgenden Informationen über ACE/Server: „Festlegen einer ACE/Serverinstanz“ auf Seite 102 „Generieren einer ACE/Agent-Konfigurationsdatei“ auf Seite 103 Festlegen einer ACE/Serverinstanz HINWEIS: Sie können nur eine ACE/Serverinstanz hinzufügen. So definieren Sie einen ACE/Server: 1. Erzeugen Sie eine ACE/Agent-Konfigurationsdatei (sdconf.rec) für das IVE auf dem ACE-Server. Weitere Informationen finden Sie unter „Generieren einer ACE/Agent-Konfigurationsdatei“ auf Seite 103. 2. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 3. Führen Sie einen der folgenden Vorgänge aus: Um eine neue Serverinstanz auf dem IVE zu erstellen, wählen Sie in der Liste New den Eintrag ACE Server aus, und klicken Sie anschließend auf New Server. Klicken Sie zum Aktualisieren einer vorhandenen Serverinstanz auf den entsprechenden Link in der Liste Authentication/Authorization Servers. 4. Geben Sie einen Namen ein, um die Serverinstanz zu bezeichnen. 5. Geben Sie im Feld ACE Port einen Standardport an. Das IVE verwendet diese Einstellung nur, wenn in der Datei sdconf.rec kein Port angegeben ist. 102 Konfigurieren einer ACE-/Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver 6. Importieren Sie die RSA ACE/Agent-Konfigurationsdatei. Aktualisieren Sie diese Datei im IVE unbedingt bei jeder Änderung an der Quelldatei. Wenn Sie die Instanzdatei aus dem IVE löschen, müssen Sie ebenfalls zur Konfigurationsverwaltungsanwendung für ACE-Server wechseln, wie unter „Generieren einer ACE/Agent-Konfigurationsdatei“ auf Seite 103 beschrieben, und das Kontrollkästchen Sent Node Secret deaktivieren. 7. Klicken Sie auf Save Changes. Wenn Sie zum ersten Mal eine Serverinstanz erstellen, werden die Registerkarten Settings und Users angezeigt. 8. Geben Sie die Bereiche an, die der Server für die Authentifizierung und Autorisierung von Administratoren und Benutzern verwenden soll. Weitere Informationen finden Sie unter „Definieren von Authentifizierungsrichtlinien“ auf Seite 180. HINWEIS: Informationen zum Überwachen und Löschen von Sitzungen von Benutzern, die gegenwärtig über den Server angemeldet sind, finden Sie unter „Überwachen von aktiven Benutzern“ auf Seite 738. Generieren einer ACE/Agent-Konfigurationsdatei Wenn Sie ACE/Server für die Authentifizierung verwenden, müssen Sie auf dem ACE-Server eine ACE/Agent-Konfigurationsdatei (sdconf.rec) für das IVE generieren. So generieren Sie eine ACE/Agent-Konfigurationsdatei 1. Starten Sie die Konfigurationsverwaltungsanwendung für ACE/Server, und klicken Sie auf Agent Host. 2. Klicken Sie auf Add Agent Host. 3. Geben Sie unter Name einen Namen für den IVE-Agenten ein. 4. Geben Sie unter Network Address die IP-Adresse des IVE ein. 5. Geben Sie eine auf dem ACE-Server konfigurierte Site ein. 6. Wählen Sie für Agent Type Communication Server aus. 7. Wählen Sie für Encryption Type DES aus. 8. Vergewissern Sie sich, ob Sent Node Secret (beim Erstellen eines neuen Agenten) deaktiviert ist. Wenn der ACE-Server eine vom IVE gesendete Anforderung erfolgreich authentifiziert, wählt der ACE-Server Sent Node Secret aus. Wenn der ACEServer später einen neuen Knotenschlüssel an das IVE senden soll, gehen Sie bei der nächsten Authentifizierungsanforderung folgendermaßen vor: a. Klicken Sie auf das Kontrollkästchen Sent Node Secret, um dieses zu deaktivieren. b. Melden Sie sich an der Administratorkonsole an, und wählen Sie Authentication > Auth. Servers aus. Konfigurieren einer ACE-/Serverinstanz 103 Juniper Networks Secure Access – Administratorhandbuch c. Klicken Sie in der Liste Authentication/Authorization Servers auf den Namen des entsprechenden ACE-Servers. d. Aktivieren Sie unter Node Verification File das entsprechende Kontrollkästchen, und klicken Sie auf Delete. Durch diese Schritte wird sichergestellt, dass der IVE-Server und der ACE-Server synchronisiert sind. Entsprechend sollten Sie auf dem ACE-Server das Kontrollkästchen Sent Node Secret deaktivieren, wenn Sie die Überprüfungsdatei aus dem IVE löschen. 9. Klicken Sie auf Assign Acting Servers, und wählen Sie den ACE-Server aus. 10. Klicken Sie auf Generate Config File. Wenn Sie den ACE-Server zum IVE hinzufügen, wird diese Konfigurationsdatei importiert. Konfigurieren einer Active Directory- oder einer NT-Domäneninstanz Wenn die Benutzerauthentifizierung über einen primären NT-Domänencontroller (PDC) oder Active Directory erfolgt, melden sich Benutzer mit dem für den Zugriff auf den eigenen Windows-Desktop verwendeten Benutzernamen und Kennwort am IVE an. Das IVE unterstützt die Windows NT-Authentifizierung und Active Directory mit NTLM- oder Kerberos-Authentifizierung. Wenn Sie einen systemeigenen Active Directory-Server konfigurieren, können Sie Gruppeninformationen vom Server für die Verwendung in den Rollenzuordnungsregeln eines Bereichs abrufen. In diesem Fall legen Sie den Active Directory-Server als den Authentifizierungsserver des Bereichs fest, und anschließend erstellen Sie eine Rollenzuordnungsregel auf Grundlage der Gruppenmitgliedschaft. Das IVE zeigt alle Gruppen des konfigurierten Domänencontrollers und dessen vertrauter Domänen an. Das IVE enthält ein separates Kontrollkästchen für jedes der primären Authentifizierungprotokolle: Kerberos, NTLMv2 und NTLMv1. Dadurch können diese Protokolle unabhängig von einander aktivieren oder deaktivieren. Diese genauere Steuerung der Authentifizierungsprozesses verhindert ein unnötiges Erhöhen der Zählrichtlinie für fehlgeschlagene Anmeldungen in Active Directory und ermöglicht ein präzises Anpassen der Protokolle an Ihre Systemanforderungen. 104 Konfigurieren einer Active Directory- oder einer NT-Domäneninstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Weitere Informationen finden Sie unter „Erstellen von Rollenzuordnungsregeln“ auf Seite 181. HINWEIS: Das IVE berücksichtigt Vertrauensstellungen in Active Directory und Windows NT-Umgebungen. Beim Senden von Benutzeranmeldedaten an einen Active DirectoryAuthentifzierungsserver verwendet das IVE die auf der Seite „New Active Directory/Windows NT“ festgelegte Authentifizierungsmethode. Das IVE geht die Authentifizierungsserver der Reihe nach durch. Das bedeutet, wenn Sie die Kontrollkästchen für Kerberos und NTLMv2 aktiviert haben, sendet das IVE die Anmeldedaten an Kerberos. Falls dies nicht unterstützt wird, verwendet das IVE NTLMv2, das nächste Protokoll in der Reihenfolge. Wenn Kerberos funktioniert, sendet das IVE die Anmeldedaten nicht an NTLMv2. Die Konfiguration richtet eine Abstufung ein, wenn Sie die mehrere Kontrollkästchen aktivieren. Weitere Informationen finden Sie unter „Definieren von Ressourcenrichtlinien: UNIX/NFS-Dateiressourcen“ auf Seite 421. Das IVE unterstützt lokale und globale Gruppen in der Domäne sowie universelle Gruppen, die in der Active Directory-Gesamtstruktur definiert sind. Unterstützt werden auch lokale und globale Gruppen der Domäne für NT4-Server. Das IVE lässt nur Active Directory-Sicherheitsgruppen zu, keine Verteilergruppen. Mit Sicherheitsgruppen können Sie einen Gruppentyp sowohl für das Zuweisen von Berechtigungen als auch für E-Mail-Verteilerlisten verwenden. Dieser Abschnitt enthält die folgenden Informationen über Active Directory- and NT-Domänenserver: „Definieren einer Active Directory- oder Windows NT-Domänenserverinstanz“ auf Seite 105 „Domänenübergreifende Benutzerauthentifizierung“ auf Seite 108 „Unterstützung der Gruppensuche für Active Directory und NT“ auf Seite 110 Definieren einer Active Directory- oder Windows NT-Domänenserverinstanz So legen Sie einen Active Directory-Server oder einen Windows NT-Domänenserver fest: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Führen Sie einen der folgenden Vorgänge aus: Um eine neue Serverinstanz auf dem IVE zu erstellen, wählen Sie in der Liste New den Eintrag Active Directory/Windows NT aus, und klicken Sie anschließend auf New Server. Klicken Sie zum Aktualisieren einer vorhandenen Serverinstanz auf den entsprechenden Link in der Liste Authentication/Authorization Servers. 3. Geben Sie einen Namen ein, um die Serverinstanz zu bezeichnen. Konfigurieren einer Active Directory- oder einer NT-Domäneninstanz 105 Juniper Networks Secure Access – Administratorhandbuch 4. Geben Sie den Namen oder die IP-Adresse des primären Domänencontrollers oder von Active Directory an. 5. Geben Sie die IP-Adresse des Sicherungsdomänencontrollers oder von Active Directory an. (Dies ist optional.) 6. Geben Sie den Domänennamen für die Benutzer ein, denen Sie den Zugriff gewähren möchten. 7. Wenn Sie einen Computernamen angeben möchten, geben Sie diesen in das Feld Computer Name ein. Anderenfalls behalten Sie die Standard-ID bei, die das System eindeutig identifiziert. HINWEIS: Sie haben wahrscheinlich bemerkt, dass der Computername vorab mit einem Eintrag im Format vcNNNNHHHHHHHH ausgefüllt wurde, wobei NNNN in einem IVS-System die IVS-ID darstellt (vorausgesetzt, Sie verfügen über eine IVSLizenz) und HHHHHHHH die hexadezimale Darstellung der IP-Adresse. Durch einen eindeutigen Namen (entweder die Standard-ID oder ein eigener Name) können Sie Ihre Systeme einfacher in Active Directory identifizieren. Wenn es sich nicht um ein IVS-System handelt, werden die ersten sechs Zeichen des Namens als vc0000 angezeigt, weil keine anzeigbare IVS-ID vorhanden ist. In diesem Fall könnte der Name etwa folgendermaßen angezeigt werden: „vc0000a1018dF2“. In einer Clusterumgebung mit dem gleichen AD-Authentifizierungsserver ist dieser Name ebenfalls eindeutig in allen Clusterknoten, und das IVE zeigt alle IDs für alle hinzugefügten Clusterknoten an. 8. Aktivieren Sie das Kontrollkästchen Allow domain to be specified as part of username, um Benutzern die Eingabe eines Domänennamens im Feld Username auf der IVE-Anmeldeseite in folgendem Format zu ermöglichen: domaene\benutzername. 9. Aktivieren Sie das Kontrollkästchen Allow trusted domains, um Gruppeninformationen von allen vertrauten Domänen innerhalb einer Gesamtstruktur abzurufen. 10. Geben Sie für Admin Username und Admin Password einen Administratorbenutzernamen und ein -kennwort für den AD- oder NT-Server ein. HINWEIS: 106 Stellen Sie sicher, dass es sich beim angegebenen Administrator um einen Domänenadministrator handelt, der sich in derselben Domäne befindet wie der AD- oder NT-Server. Geben Sie im Feld Admin Username keinen Domänennamen mit dem Serveradministrator-Benutzernamen Admin Username ein. Nach dem Speichern von Änderungen wird das Administratorkennwort unabhängig von der Kennwortlänge vom IVE mit fünf Sternchen maskiert. Konfigurieren einer Active Directory- oder einer NT-Domäneninstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver 11. Legen Sie unter Authentication Protocol das Protokoll fest, das das IVE während der Authentifizierung verwenden soll. 12. Gehen Sie unter Kerberos Realm Name folgendermaßen vor: Wählen Sie Use LDAP to get Kerberos realm name aus, wenn das IVE mit den angegebenen Administratoranmeldedaten den KerberosBereichsnamen vom Active Directory-Server abrufen soll. Wenn Ihnen der Bereichsname bekannt ist, geben Sie den KerberosBereichsnamen im Feld Specify Kerberos realm name ein. 13. Aktivieren Sie das Kontrollkästchen Advanced Settings, um vertrauenswürdige Domänen und geschachtelte Gruppen zu suchen und so die Gruppenmitgliedschaft eines Benutzers zu bestimmen. HINWEIS: Wählen Sie diese Optionen nur aus, wenn die Rollenzuordnungsregel für Authentifizierungen auf Gruppenmitgliedschaften basiert. Weitere Informationen finden Sie unter „Angeben von Rollenzuordnungsregeln für einen Authentifizierungsbereich“ auf Seite 182. Das Auswählen dieser Optionen hat u.U. Auswirkungen auf den Anmeldevorgang – muss das IVE eine umfangreiche Active Directory-Bereitstellung abfragen, führt dies ggf. zu längeren Anmeldezeiten. Aktivieren Sie das Kontrollkästchen User may belong to trusted domains’ groups, um beim Suchen nach Benutzergruppen alle vertrauenswürdigen Domänen zu berücksichtigen. Aktivieren Sie das Kontrollkästchen User’s group(s) may contain (nested) groups, um in einer Gruppe eine hierarchische Suche durchzuführen. Legen Sie im Feld Nested Group Level fest, wie viele Ebenen innerhalb einer Gruppe nach Benutzern durchsucht werden sollen. Je höher die Zahl ist, desto mehr Zeit nimmt die Abfrage in Anspruch. Durchsuchen Sie nicht mehr als zwei Ebenen (empfohlen). 14. Klicken Sie auf Test Configuration, um die Konfigurationseinstellungen für den Active Directory-Server zu überprüfen. Dabei wird geprüft, ob die angegebene Domäne vorhanden ist, ob es sich bei den angegebenen Controllern um Active Directory-Domänencontroller handelt, ob das ausgewählte Authentifizierungsprotokoll funktioniert usw. (Dies ist optional.) 15. Klicken Sie auf Save Changes. Wenn Sie zum ersten Mal eine Serverinstanz erstellen, werden die Registerkarten Settings und Users angezeigt. Konfigurieren einer Active Directory- oder einer NT-Domäneninstanz 107 Juniper Networks Secure Access – Administratorhandbuch 16. Geben Sie die Bereiche an, die der Server für die Authentifizierung und Autorisierung von Administratoren und Benutzern verwenden soll. Weitere Informationen finden Sie unter „Erstellen eines Authentifizierungsbereichs“ auf Seite 178. HINWEIS: Informationen zum Überwachen und Löschen von Sitzungen von Benutzern, die gegenwärtig über den Server angemeldet sind, finden Sie unter „Überwachen von aktiven Benutzern“ auf Seite 738. In der Administratorkonsole wird die aktuelle Zugriffsstatistik für jedes Benutzerkonto auf verschiedenen Users-Registerkarten der Konsole unter mehreren Spalten mit der Bezeichnung Last Sign-in Statistic angezeigt. Die Statistik enthält unter anderem Datum und Zeit der letzten erfolgreichen Anmeldung für jeden Benutzer, die IP-Adresse des Benutzers sowie Typ und Version des Agenten bzw. Browsers. Domänenübergreifende Benutzerauthentifizierung Das IVE ermöglicht die domänenübergreifende Authentifizierung für Active Directory und Windows NT. Das IVE authentifiziert in der auf der Seite Authentication > Auth. Servers > New Active Directory / Windows NT konfigurierten Domäne Benutzer, Benutzer in untergeordneten Domänen und Benutzer in allen Domänen, die von der konfigurierten Domäne als vertrauenswürdig eingestuft wurden. Nachdem Sie die Adresse eines Domänencontrollers und eine Standarddomäne in der Active Directory-Serverkonfiguration des IVE festgelegt haben, verwenden Benutzer in der Standarddomäne für die Authentifizierung beim IVE entweder nur ihren Benutzernamen oder den Standarddomänen- und den Benutzernamen im folgenden Format: standarddomaene\benutzername. Wenn Sie die Authentifizierung für vertrauenswürdige Domänen aktivieren, können Benutzer in vertrauenswürdigen oder untergeordneten Domänen für die Authentifizierung beim IVE den Namen der vertrauenswürdigen bzw. untergeordneten Domäne und den Benutzernamen im folgenden Format verwenden: vertrauensürdigedomaene\benutzername. Durch das Aktivieren der Authentifizierung für vertrauenswürdige Domänen verlängert sich die Antwortzeit des Servers. Domänenübergreifende Authentifizierung für Windows 2000 und Windows 2003 Das IVE unterstützt die Kerberos-basierte Active Directory-Authentifizierung mit Windows 2000- und Windows 2003-Domänencontrollern. Wenn sich ein Benutzer am IVE anmeldet, erfolgt die Kerberos-Authentifizierung. Dabei versucht das IVE, den Kerberos-Bereichsnamen für den Domänencontroller sowie alle untergeordneten und vertrauenswürdigen Bereiche mithilfe von LDAP-Aufrufen abzurufen. 108 Konfigurieren einer Active Directory- oder einer NT-Domäneninstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Als Alternative könnten Sie den Kerberos-Bereichsnamen beim Konfigurieren eines Active Directory-Authentifizierungsservers festlegen, aber diese Methode wird aus folgenden zwei Gründen nicht empfohlen: Sie können nur einen Bereichsnamen festlegen. Das IVE kann deshalb keine Authentifizierung durch die untergeordneten oder vertrauenswürdigen Bereiche des von Ihnen festgelegten Bereichs ausführen. Wenn Sie den Bereichsnamen falsch eingeben, kann das IVE Benutzer nicht für den korrekten Bereich authentifizieren. Domänenübergreifende Authentifizierung für Windows NT4 Das IVE unterstützt nicht die Kerberos-basierte Authentifizierung in Windows NT4Domänencontrollern. Anstelle von Kerberos wird die NTLM-Authentifizierung verwendet. HINWEIS: Für die Benutzerauthentifizierung stellt das IVE eine Verbindung mit dem Standard-Domänencontrollerserver her, wobei für den Computernamen das Format <IVEIVE-IPaddress> verwendet wird. HINWEIS: Stellen Sie bei Änderungen der DNS-Konfiguration auf dem Windows NT4-Domänencontroller sicher, dass das IVE weiterhin Namen (untergeordnete und vertraute Domänen) mittels WINS, DNS oder der Hostdateien, die die Namen vor der Konfigurationsänderung auflösen konnten, auflösen kann. Benutzernormalisierung für NT Zur Unterstützung der domänenübergreifenden Authentifizierung verwendet das IVE „normalisierte“ NT-Anmeldedaten für die Authentifizierung über einen Active Directory- oder NT4-Domänencontroller. Zu den normalisierten NT-Anmeldedaten gehören der Domänenname und der Benutzername: domaene\benutzername. Unabhängig davon, wie sich der Benutzer am IVE anmeldet – mit dem Benutzernamen oder dem Format domaene\benutzername –, das IVE verarbeitet den Benutzernamen immer im Format domaene\benutzername. Wenn ein Benutzer versucht, sich nur mit dem Benutzernamen zu authentifizieren, normalisiert das IVE die NT-Anmeldedaten immer im Format standarddomaene\benutzername. Die Authentifizierung ist nur erfolgreich, wenn der Benutzer Mitglied in der Standarddomäne ist. Für einen Benutzer, der sich mit dem Format domaene\benutzername am IVE anmeldet, versucht das IVE immer, den Benutzer als Mitglied der von ihm angegebenen Domäne zu authentifizieren. Die Authentifizierung ist nur erfolgreich, wenn die vom Benutzer angegebene Domäne eine vertrauenswürdige oder untergeordnete Domäne der Standarddomäne ist. Gibt der Benutzer eine ungültige oder nicht vertrauenswürdige Domäne an, schlägt die Authentifizierung fehl. Konfigurieren einer Active Directory- oder einer NT-Domäneninstanz 109 Juniper Networks Secure Access – Administratorhandbuch Zwei Variablen, <NTUser> und <NTDomain>, ermöglichen Ihnen die individuelle Bezugnahme auf Domänen- und NT-Benutzernamenwerte. Das IVE gibt in diese beiden Variablen die Domäne und den NT-Benutzernamen ein. HINWEIS: Wenn Sie vorhandene Rollenzuordnungsreglen verwenden oder eine neue Rollenzuordnungsregel für die Active Directory-Authentifizierung mittels USER = beliebigerbenutzername schreiben, behandelt das IVE diese Regel semantisch als NTUser = beliebigerbenutzername AND NTDomain = standarddomaene. Dadurch kann das IVE vorhandene Rollenzuordnungsregeln nahtlos einsetzen. Unterstützung der Gruppensuche für Active Directory und NT Das IVE unterstützt die Benutzergruppensuche in lokalen und globalen Gruppen der Domäne sowie in universellen Gruppen in der Active Directory-Gesamtstruktur als auch in lokalen und globalen Gruppen in der Domäne für NT4-Server. HINWEIS: Damit die Gruppensuche für NT/AD funktioniert, versucht das IVE zuerst, den Domänencontroller dem Computernamen neoterisive$ hinzuzufügen. Damit dieser Vorgang erfolgreich ausgeführt werden kann, müssen Sie in der Konfiguration des Active Directory-Servers auf dem IVE gültige Anmeldedaten für den Domänenadministrator angeben. Active Directory-Suche – Anforderungen Das IVE unterstützt die Benutzergruppensuche in lokalen, globalen und universellen Gruppen in der Standarddomäne sowie in untergeordneten und in allen vertrauenswürdigen Domänen. Das IVE erhält die Gruppenmitgliedschaft über eine von drei Methoden, die unterschiedliche Merkmale aufweisen: Gruppeninformationen im Sicherheitskontext des Benutzers – Gibt Informationen über die globalen Gruppen in der Domäne des Benutzers zurück. Gruppeninformationen durch LDAP-Suchaufrufe – Gibt Informationen über die globalen Gruppen in der Domäne und die universellen Gruppen des Benutzers zurück, wenn das IVE den globalen Katalogserver abfragt. Gruppeninformationen durch native RPC-Aufrufe – Gibt Informationen über die lokale Gruppe in der Domäne des Benutzers zurück. Hinsichtlich der Rollenzuordnungsregeln versucht das IVE die Gruppensuche in der folgenden Reihenfolge: 110 Das IVE sucht unter Verwendung des Sicherheitskontexts des Benutzers nach allen globalen Gruppen in der Domäne. Wenn das IVE nicht feststellen kann, dass der Benutzer ein Mitglied in den Gruppen ist, auf die sich die Rollenzuordnungsregeln beziehen, stellt das IVE über eine LDAP-Abfrage den Status der Gruppenmitgliedschaft des Benutzers fest. Wenn das IVE nicht feststellen kann, dass der Benutzer ein Mitglied in den Gruppen ist, auf die sich die Rollenzuordnungsregeln beziehen, stellt das IVE über eine RPC-Suche den Status der Mitgliedschaft des Benutzers in der lokalen Domäne fest. Konfigurieren einer Active Directory- oder einer NT-Domäneninstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver NT4-Gruppensuche – Anforderungen Das IVE unterstützt die Gruppensuche in lokalen und globalen Gruppen, die in der Standarddomäne erstellt wurden, sowie in allen untergeordneten und in anderen vertrauenswürdigen Domänen. Das IVE ermittelt die Informationen der globalen Gruppe über den Sicherheitskontext des Benutzers und die lokalen Domäneninformationen über RPC-Aufrufe. In der NT4-Umgebung verwendet das IVE keine LDAP-basierten Suchaufrufe. Konfigurieren einer Zertifikatserverinstanz Der Zertifikatserver ermöglicht die Authentifizierung von Benutzern anhand von Attributen in clientseitigen Zertifikaten. Sie können den Zertifikatserver allein oder in Verbindung mit einem anderen Server verwenden, um Benutzer zu authentifizieren und sie Rollen zuzuordnen. Sie könnten Benutzer z.B. allein anhand ihrer Zertifikatattribute authentifizieren. Wenn das IVE ermittelt, dass das Benutzerzertifikat gültig ist, wird der Benutzer anhand der von Ihnen festgelegten Zertifikatattribute angemeldet, ohne aufgefordert zu werden, einen Benutzernamen oder ein Kennwort einzugeben. Sie können Benutzer auch authentifizieren, indem Sie ihre Clientzertifikatattribute an einen zweiten Authentifizierungsserver (wie LDAP) weiterleiten. In diesem Szenario ermittelt der Zertifikatserver zunächst, ob das Benutzerzertifikat gültig ist. Anschließend kann das IVE Zuordnungsregeln der Bereichsebene verwenden, um die Zertifikatattribute mit den LDAP-Attributen des Benutzers zu vergleichen. Wenn keine entsprechende Übereinstimmung gefunden wird, kann der Benutzerzugriff entsprechend Ihren Angaben vom IVE verweigert oder eingeschränkt werden. HINWEIS: Bei Verwendung clientseitiger Zertifikate ist dringend zu empfehlen, die Endbenutzer anzuweisen, ihre Webbrowser nach dem Abmelden vom IVE zu schließen. Andernfalls können andere Benutzer über deren geöffnete Browsersitzungen auf durch Zertifikate geschützte Ressourcen auf dem IVE ohne erneute Authentifizierung zugreifen. (Nach dem Laden eines clientseitigen Zertifikats werden die Anmeldedaten und der private Schlüssel des Zertifikats von Internet Explorer und Netscape zwischengespeichert. Diese Informationen bleiben in den Browsern zwischengespeichert, bis der Browser vom Benutzer geschlossen wird (in manchen Fällen, bis die Arbeitsstation neu gestartet wird). Ausführliche Informationen finden Sie unter: http://support.microsoft.com/?kbid=290345.) Sie können die Benutzer daran erinnern, ihren Browser zu schließen, indem Sie die Meldung für die Abmeldung auf der Registerkarte Authentication > Authentication > Signing In Pages ändern. Gehen Sie zum Festlegen eines Zertifikatservers auf dem IVE folgendermaßen vor: 1. Importieren Sie mit den Einstellungen auf der Registerkarte System > Configuration > Certificates > CA Certificates das Zertifizierungsstellenzertifikat, mit dem clientseitige Zertifikate signiert werden. 2. Konfigurieren Sie eine Zertifikatserverinstanz: a. Navigieren Sie zu Authentication > Auth. Servers. Konfigurieren einer Zertifikatserverinstanz 111 Juniper Networks Secure Access – Administratorhandbuch b. Wählen Sie aus der Liste New Certificate Server aus, und klicken Sie anschließend auf New Server. c. Geben Sie einen Namen ein, um die Serverinstanz zu bezeichnen. d. Geben Sie im Feld User Name Template an, wie das IVE einen Benutzernamen erstellen soll. Sie können jede beliebige Kombination von Zertifikatsvariablen in spitzen Klammern und Klartext verwenden. Eine Liste von Zertifikatsvariablen finden Sie unter „Systemvariablen und Beispiele“ auf Seite 920. HINWEIS: Wenn Sie ein Zertifikatattribut mit mehr als einem Wert auswählen, verwendet das IVE den ersten übereinstimmenden Wert. Wenn Sie z.B. <certDN.OU> eingeben und dem Benutzer zwei Werte für das Attribut vorliegen (ou=management, ou=sales), verwendet das IVE den Wert „management“. Wenn alle Werte verwendet werden sollen, fügen Sie der Variable das Attribut SEP hinzu. Wenn Sie z.B. <certDN.OU SEP=“:“> eingeben, verwendet das IVE „management:sales“. e. Klicken Sie auf Save Changes. Wenn Sie zum ersten Mal eine Serverinstanz erstellen, werden die Registerkarten Settings und Users angezeigt. HINWEIS: Informationen zum Überwachen und Löschen von Sitzungen von Benutzern, die gegenwärtig über den Server angemeldet sind, finden Sie unter „Überwachen von aktiven Benutzern“ auf Seite 738. 3. Wenn Zertifikatattribute mithilfe eines LDAP-Servers überprüft werden sollen, erstellen Sie anhand der Einstellungen auf der Seite Authentication > Auth. Servers eine LDAP-Serverinstanz. Beachten Sie, dass Sie zum Abrufen der benutzerspezifischen Attribute, die über das Zertifikat überprüft werden sollen, den Abschnitt Finding user entries auf der LDAP-Konfigurationsseite verwenden müssen. 4. Geben Sie mit den Einstellungen auf der Registerkarte Users > User Realms > BereichsName > General oder Administrators > Admin Realms > BereichsName > General an, welche Bereiche den Zertifikatserver zur Authentifizierung von Benutzern verwenden sollen. (Anhand der Einstellungen dieser Registerkarten können Sie auch Bereiche angeben, die einen LDAPServer zum Überprüfen von Zertifikatattributen verwenden sollen.) 5. Ordnen Sie anhand der Einstellungen auf der Seite Authentication > Authentication > Signing In Policies die im vorherigen Schritt konfigurierten Bereiche einzelnen Anmelde-URLs zu. 6. Wenn der Benutzerzugriff auf Bereiche, Rollen oder Ressourcenrichtlinien auf Grundlage einzelner Zertifikatattribute eingeschränkt werden soll, verwenden Sie die unter „Angeben von Zertifikatzugriffseinschränkungen“ auf Seite 49 beschriebenen Einstellungen. 112 Konfigurieren einer Zertifikatserverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Konfigurieren einer LDAP-Serverinstanz Das IVE unterstützt zwei LDAP-spezifische Authentifizierungsoptionen: Unencrypted – Das IVE sendet den Benutzernamen und das Kennwort in einfachem Klartext an den LDAP-Verzeichnisdienst. LDAPS – Das IVE verschlüsselt die Daten in der LDAP-Authentifizierungssitzung mit dem SSL-Protokoll (Secure Socket Layer), bevor sie an den LDAPVerzeichnisdienst gesendet werden. Das IVE führt umfangreiche Eingabeüberprüfungen für die folgenden Elemente durch: LDAP-Server – Das IVE gibt eine Warnung aus, wenn der Server nicht erreichbar ist. LDAP-Port – Das IVE gibt eine Warnung aus, wenn der LDAP-Server nicht erreichbar ist. Administratoranmeldedaten – Das IVE gibt eine Fehlermeldung aus, wenn die Überprüfung der Administratoranmeldedaten fehlschlägt. Basis-DN für Benutzer – Das IVE gibt eine Fehlermeldung aus, wenn die Suche auf Basisebene nach dem Basis-DN-Wert fehlschlägt. Basis-DN für Gruppen – Das IVE gibt eine Fehlermeldung aus, wenn die Suche auf Basisebene nach dem Basis-DN-Wert fehlschlägt. Dieser Abschnitt enthält die folgenden Informationen über LDAP-Server: „Festlegen einer LDAP-Serverinstanz“ auf Seite 113 „Konfigurieren von LDAP-Suchattributen für Konferenzersteller“ auf Seite 116 „Anzeigen und Löschen von aktiven Benutzersitzungen“ auf Seite 117 „Aktivieren der LDAP-Kennwortverwaltung“ auf Seite 117 Festlegen einer LDAP-Serverinstanz So definieren Sie eine LDAP-Serverinstanz: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Führen Sie einen der folgenden Vorgänge aus: Um eine neue Serverinstanz auf dem IVE zu erstellen, wählen Sie in der Liste New den Eintrag LDAP Server aus, und klicken Sie anschließend auf New Server. Klicken Sie zum Aktualisieren einer vorhandenen Serverinstanz auf den entsprechenden Link in der Liste Authentication/Authorization Servers. 3. Geben Sie einen Namen ein, um die Serverinstanz zu bezeichnen. Konfigurieren einer LDAP-Serverinstanz 113 Juniper Networks Secure Access – Administratorhandbuch 4. Geben Sie den Namen oder die IP-Adresse des LDAP-Servers an, der vom IVE zur Überprüfung von Benutzern verwendet wird. 5. Geben Sie den Port an, den der LDAP-Server überwacht. Dies ist bei Verwendung einer unverschlüsselten Verbindung normalerweise Port 389 und bei Verwendung von SSL Port 636. 6. Geben Sie Parameter für LDAP-Sicherungsserver an (optional). Das IVE verwendet die angegebenen Server für die Failover-Verarbeitung. Jede Authentifizierungsanforderung wird zuerst an den primären LDAP-Server und dann an den oder die angegebenen Sicherungsserver weitergeleitet, falls der primäre Server nicht erreichbar ist. HINWEIS: LDAP-Sicherungsserver müssen dieselbe Version wie der primäre LDAP- Server aufweisen. Darüber hinaus empfiehlt es sich, nicht den Hostnamen, sondern die IP-Adresse eines LDAP-Sicherungsservers anzugeben, denn dadurch kann die Failover-Verarbeitung beschleunigt werden, da der Hostname nicht in eine IP-Adresse aufgelöst werden muss. 7. Geben Sie den Typ des LDAP-Servers an, über den Sie Benutzer authentifizieren möchten. 8. Geben Sie an, ob die Verbindung zwischen dem IVE und dem LDAPVerzeichnisdienst unverschlüsselt sein soll oder ob SSL (LDAPs) oder TLS verwendet werden soll. 9. Legen Sie fest, wie lange das IVE auf eine Verbindung mit dem primären LDAPServer warten soll, und geben Sie dann nacheinander die Wartezeit für jeden Backup-LDAP-Server an. 10. Legen Sie fest, wie lange das IVE auf Suchergebnisse von einem verbundenen LDAP-Server warten soll. 11. Klicken Sie auf Test Connection, um die Verbindung zwischen der IVEAppliance und den angegebenen LDAP-Servern zu überprüfen. (Dies ist optional.) 12. Aktivieren Sie das Kontrollkästchen Authentication required to search LDAP, wenn das IVE über das LDAP-Verzeichnis authentifiziert werden soll, um eine Suche durchzuführen oder Kennwörter mithilfe der Kennwortverwaltungsfunktion zu ändern. Geben Sie anschließend einen Administrator-DN und ein Kennwort ein. Weitere Informationen zur Kennwortverwaltung finden Sie unter „Aktivieren der LDAP-Kennwortverwaltung“ auf Seite 117. Beispiel: CN=Administrator,CN=Users,DC=eng,DC=Juniper,DC=com 13. Geben Sie unter Finding user entries Folgendes an: Base DN, von dem an nach Benutzereinträgen gesucht werden soll. Beispiel: DC=eng,DC=Juniper,DC=com 114 Konfigurieren einer LDAP-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Filter, wenn die Suche eingegrenzt werden soll. Beispiel: samAccountname=<username> oder cn=<username> Fügen Sie zur Verwendung des Benutzernamens, der auf der Anmeldeseite für die Suche eingegeben wurde, im Filter die Zeichenfolge <username> ein. Geben Sie einen Filter an, der keinen (0) oder einen (1) Benutzer-DN pro Benutzer zurückgibt. Falls mehrere DNs zurückgegeben werden, verwendet das IVE den ersten zurückgegebenen DN. 14. Das IVE unterstützt sowohl statische als auch dynamische Gruppen. (Das IVE unterstützt nur dynamische Gruppen mit LDAP-Servern.) Zum Aktivieren der Gruppensuche müssen Sie angeben, wie das IVE den LDAP-Server nach einer Gruppe durchsuchen soll. Geben Sie unter Determining group membership Folgendes an: Base DN, von dem an nach Benutzergruppen gesucht werden soll. Filter, wenn die Suche nach einer Benutzergruppe optimiert werden soll. Member Attribute, um alle Mitglieder einer statischen Gruppe zu identifizieren. Beispiel: member uniquemember (iPlanet-spezifisch) Query Attribute, um eine LDAP-Abfrage anzugeben, die die Mitglieder einer dynamischen Gruppe zurückgibt. Beispiel: memberURL Nested Group Level, um anzugeben, wie viele Ebenen innerhalb einer Gruppe nach dem Benutzer durchsucht werden sollen. Beachten Sie Folgendes: Je höher die Anzahl, desto länger die Abfragezeit. Daher wird empfohlen, für die Suche nicht mehr als zwei Ebenen anzugeben. Nested Group Search, um nach folgenden Optionen zu suchen: Nested groups in the LDAP Server Catalog. Diese Option ist schneller, da die Suche innerhalb impliziter Grenzen der geschachtelten Gruppe erfolgen kann. Search all nested groups. Mit dieser Option durchsucht das IVE zuerst den Server Catalog. Falls das IVE im Katalog keinen Treffer findet, fragt es LDAP ab, um festzustellen, ob ein Gruppenmitglied eine Untergruppe ist. HINWEIS: Da das IVE im Server Catalog sucht, um festzustellen, ob ein Mitglied einer übergeordneten Gruppe ein Benutzer- oder Gruppenobjekt ist, müssen Sie dem Server Catalog die übergeordnete und alle untergeordneten (geschachtelten) Gruppen hinzufügen. Konfigurieren einer LDAP-Serverinstanz 115 Juniper Networks Secure Access – Administratorhandbuch 15. Wählen Sie unter Bind Options Folgendes aus: Simple bind, um die Anmeldedaten eines Benutzers im Klartext (unverschlüsselt) an den LDAP-Verzeichnisdienst zu senden. StartTLS bind, um die Anmeldedaten eines Benutzers über das TLSProtokoll (Transport Layer Security) zu verschlüsseln, bevor das IVE die Daten an den LDAP-Verzeichnisdienst sendet. 16. Klicken Sie auf Save Changes. Wenn Sie zum ersten Mal eine Serverinstanz erstellen, werden die Registerkarten Settings und Users angezeigt. 17. Geben Sie die Bereiche an, die der Server für die Authentifizierung und Autorisierung von Administratoren und Benutzern verwenden soll. Weitere Informationen finden Sie unter „Definieren von Authentifizierungsrichtlinien“ auf Seite 180. Wenn Sie ein Windows-Dateilesezeichen erstellen möchten, das automatisch die Zuordnung zum LDAP-Basisverzeichnis eines Benutzers vornimmt, finden Sie weitere Informationen unter „Erstellen von Windows-Lesezeichen für die Zuordnung zu LDAP-Servern“ auf Seite 411. HINWEIS: Das IVE unterstützt die Verweisverfolgung, falls auf dem LDAP-Server aktiviert. Konfigurieren von LDAP-Suchattributen für Konferenzersteller Legen Sie mit den Optionen auf der Registerkarte Meetings einzelne LDAP-Attribute fest, die ein Konferenzersteller beim Planen einer Konferenz zur Suche nach IVEBenutzern verwenden kann. So konfigurieren Sie Secure Meeting-Suchattribute: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Klicken Sie auf eine LDAP-Server-Instanz. 3. Klicken Sie auf die Registerkarte Meetings. 4. Geben Sie das Benutzernamenattribut für diesen Server im Feld User Name ein. Geben Sie z. B SamAccountName für einen Active Directory-Server oder uid für einen iPlanet-Server ein. 5. Geben Sie das E-Mail-Attribut für diesen Server im Feld Email Address ein. 6. Geben Sie im Feld Display Name, Attributes weitere LDAP-Attribute ein, deren Inhalt Konferenzersteller sehen sollen (optional). (Geben Sie beispielsweise ein Attribut zur Kennzeichnung der Abteilung von Benutzern ein, damit der Konferenzersteller Teilnehmer mit gleichem Namen leichter unterscheiden kann.) Geben Sie jedes zusätzliche Attribut auf einer eigenen Zeile wie im folgenden Format ein: Anzeigename,Attributname. Sie können bis zu 10 Attribute eingeben. 7. Klicken Sie auf Save Changes. 116 Konfigurieren einer LDAP-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Anzeigen und Löschen von aktiven Benutzersitzungen Informationen zum Überwachen und Löschen von Sitzungen von Benutzern, die gegenwärtig über den Server angemeldet sind, finden Sie unter „Überwachen von aktiven Benutzern“ auf Seite 738. HINWEIS: In der Administratorkonsole wird die aktuelle Zugriffsstatistik für jedes Benutzerkonto auf verschiedenen Users-Registerkarten der Konsole unter mehreren Spalten mit der Bezeichnung Last Sign-in Statistic angezeigt. Die Statistik enthält unter anderem Datum und Zeit der letzten erfolgreichen Anmeldung für jeden Benutzer, die IP-Adresse des Benutzers sowie Typ und Version des Agenten bzw. Browsers. Aktivieren der LDAP-Kennwortverwaltung Mithilfe der IVE-Kennwortverwaltung können Benutzer, die sich über einen LDAPServer authentifizieren, ihre Kennwörter anhand der auf dem LDAP-Server definierten Richtlinien über das IVE zu verwalten. Beispiel: Ein Benutzer verwendet für die Anmeldung am IVE ein Kennwort, dessen Gültigkeit in Kürze abläuft. Das IVE fängt die Benachrichtigung über das abgelaufene Kennwort ab, zeigt sie dem Benutzer in der IVE-Oberfläche an und leitet dann die Antwort des Benutzers an den LDAP-Server zurück, ohne dass sich der Benutzer separat am LDAP-Server anmelden muss. Benutzer, Administratoren und Supportadministratoren, die in Umgebungen tätig sind, in denen zeitlich begrenzte Kennwörter verwendet werden, werden die Funktion zur Kennwortverwaltung hilfreich finden. Sind Benutzer über das Ablaufen ihres Kennwortes nicht informiert, können diese ihr Kennwort über das IVE selbst ändern, anstatt sich an den Support zu wenden. Mit der Kennwortverwaltungsfunktion können die Benutzer ihre Kennwörter ändern, wenn sie dazu aufgefordert werden oder aus einem anderen Grund ein neues Kennwort wünschen. Beispiel: Während der Anmeldung wird der Benutzer vom IVE darüber informiert, dass das Kennwort bald abläuft oder bereits abgelaufen ist. Ist das Kennwort bereits abgelaufen, fordert das IVE den Benutzer auf, das Kennwort zu ändern. Ist das Kennwort nicht abgelaufen, ermöglicht das IVE dem Benutzer die Anmeldung am IVE mit seinem aktuellen Kennwort. Nach der Anmeldung kann der Benutzer sein Kennwort auf der Seite Preferences ändern. Mit der Kennwortverwaltungsfunktion können die Benutzer ihre Kennwörter ändern, wenn sie dazu aufgefordert werden oder aus einem anderen Grund ein neues Kennwort wünschen. Beispiel: Während der Anmeldung wird der Benutzer vom IVE darüber informiert, dass das Kennwort bald abläuft oder bereits abgelaufen ist. Ist das Kennwort bereits abgelaufen, fordert das IVE den Benutzer auf, das Kennwort zu ändern. Ist das Kennwort nicht abgelaufen, ermöglicht das IVE dem Benutzer die Anmeldung am IVE mit seinem aktuellen Kennwort. Nach der Anmeldung kann der Benutzer sein Kennwort auf der Seite Preferences ändern. Nach der Aktivierung führt das IVE eine Reihe von Abfragen durch, um Benutzerkontoinformationen wie das Datum, an dem das Benutzerkennwort festgelegt wurde, das Ablaufdatum des Kontos usw. festzustellen. Das IVE verwendet hierzu seinen internen LDAP- oder Samba-Client. Viele Server wie z.B. Microsoft Active Directory oder Sun iPlanet verfügen über eine Verwaltungskonsole zum Konfigurieren von Konto- und Kennwortoptionen. Konfigurieren einer LDAP-Serverinstanz 117 Juniper Networks Secure Access – Administratorhandbuch Dieser Abschnitt enthält die folgenden Themen mit Informationen über die LDAPKennwortverwaltung: „Aufgabenzusammenfassung: Aktivieren der LDAP-Kennwortverwaltung“ auf Seite 118 „Unterstützte LDAP-Verzeichnisse und -Server“ auf Seite 118 „Unterstützte Funktionen für die LDAP-Kennwortverwaltung“ auf Seite 119 Aufgabenzusammenfassung: Aktivieren der LDAP-Kennwortverwaltung So aktivieren Sie die Kennwortverwaltung über das IVE: 1. Installieren Sie auf der Seite System > Configuration > Licensing der Administratorkonsole eine UPG-Password Management Integration-Lizenz oder die Advanced-Lizenz. 2. Erstellen Sie über die Seite Authentication> Auth. Servers der Administratorkonsole eine Instanz für den LDAP-Server. 3. Weisen Sie dem LDAP-Server über die Seite Administrators/Users > User Realms > [Bereich] > General der Administratorkonsole einen Bereich zu. 4. Aktivieren Sie auf der Seite Administrators/Users > User Realms > [Bereich] > Authentication Policy >Password der Administratorkonsole die Kennwortverwaltung. Die Option Enable Password Management ist nur verfügbar, wenn der Authentifizierungsserver des Bereichs ein LDAP- oder NT/AD-Server ist. Unterstützte LDAP-Verzeichnisse und -Server Das IVE unterstützt die Kennwortverwaltung mit den folgenden LDAPVerzeichnissen: Microsoft Active Directory/Windows NT Sun iPlanet Novell eDirectory Generische LDAP-Verzeichnisse wie IBM Secure Directory und OpenLDAP Das IVE unterstützt außerdem die Kennwortverwaltung mit den folgenden Windows-Servern: Microsoft Active Directory Microsoft Active Directory 2003 Windows NT 4.0 Die folgenden Abschnitt enthält Informationen zu einzelnen Servertypen. 118 Konfigurieren einer LDAP-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Microsoft Active Directory Die Übertragung von Änderungen der Sicherheitsrichtlinie für die Active Directory-Domäne auf Active Directory-Domänencontroller dauert mindestens 5 Minuten. Diese Informationen werden nicht auf den Domänencontroller übertragen, auf dem sie ursprünglich konfiguriert wurden. Hierbei handelt es sich um eine Einschränkung von Active Directory. Beim Ändern von Kennwörtern in Active Directory mit LDAP wechselt IVE automatisch zu LDAPS, selbst wenn LDAPS nicht die konfigurierte LDAPMethode ist. Zur Unterstützung von LDAPS auf dem Active Directory-Server müssen Sie im persönlichen Zertifikatspeicher des Servers ein gültiges SSLZertifikat installieren. Das Zertifikat muss von einer vertrauten Zertifizierungsstelle signiert sein, und der allgemeine Name (CN) im Feld Subject des Zertifikats muss den Hostnamen des Active Directory-Servers enthalten. Beispiel: adsrv1.firma.com. Zum Installieren des Zertifikats wählen Sie das Snap-In „Certificates“ der Microsoft Management Console (MMC). Die Option Account Expires auf der Registerkarte User Account Properties wird nur bei Ablauf des Kontos, nicht jedoch bei Ablauf des Kennworts geändert. Wie unter „Unterstützte Funktionen für die LDAP-Kennwortverwaltung“ auf Seite 119 erklärt, berechnet Microsoft Active Directory das Kennwortablaufdatum mit den Werten Maximum Password Age und Password Last Set, die aus dem Benutzerrichtlinien- und dem Domänensicherheitsrichtlinien-LDAP-Objekt abgerufen werden. Sun iPlanet Ist auf dem iPlanet-Server die Option User must change password after reset aktiviert, müssen Sie das Benutzerkennwort zurücksetzen. Erst dann ist diese Funktion wirksam. Hierbei handelt es sich um eine Einschränkung von iPlanet. Allgemein Das IVE zeigt nur dann einen Warnhinweis über den Kennwortablauf an, wenn das Kennwort in maximal 14 Tagen abläuft. Das IVE zeigt die Meldung während der Anmeldung am IVE an. Der Warnhinweis enthält die verbleibenden Tage, Stunden und Minuten bis zum Ablauf des Kennworts auf dem Server. Standardmäßig werden 14 Tage festgelegt; diese Gültigkeitsdauer kann jedoch auf der Konfigurationsseite Administrators|Users > Admin Realms|User Realms> Authorization > Password der Administratorkonsole geändert werden. Unterstützte Funktionen für die LDAP-Kennwortverwaltung Die folgende Matrix beschreibt die von Juniper Networks unterstützt Kennwortverwaltungsfunktionen, die entsprechenden Funktionsnamen in den einzelnen LDAP-Verzeichnissen und alle zusätzlichen relevanten Details. Diese Funktionen müssen durch den LDAP-Server selbst festgelegt werden, bevor das IVE die entsprechenden Meldungen, Funktionen und Beschränkungen an Endbenutzer weitergeben kann. Bei der Authentifizierung mit einem generischen LDAP-Server wie IBM Secure Directory unterstützt das IVE nur die Authentifizierung und erlaubt es Benutzern, ihre Kennwörter zu ändern. Konfigurieren einer LDAP-Serverinstanz 119 Juniper Networks Secure Access – Administratorhandbuch Tabelle 7: Unterstützte Funktionen für die Kennwortverwaltung Funktion Active Directory iPlanet Novell eDirectory Generisch Authenticate user unicodePwd userPassword userPassword userPassword Allow user to change password if licensed and if enabled Server informiert in BindAntwort (verwendet ntSecurityDescriptor) If passwordChange == ON If passwordAllowChange == TRUE Yes Log out user after password change Yes Yes Yes Yes Force password change at next login If pwdLastSet == 0 If passwordMustChange == ON If pwdMustChange == TRUE Password expired notification userAccountControl== 0x80000 If Bind Response includes date/time-Wert in OID 2.16.840.1.113730.3.4.4 == 0 überprüfen Password expiration notification (in X days/hours) 120 if pwdLastSet - now() < maxPwdAge - 14 days If Bind Response includes control OID ((maxPwdAge wird aus Domänenattributen gelesen) (IVE zeigt Warnhinweis an, wenn kürzer als 14 Tage) (beinhaltet Datum/Zeit) (IVE zeigt Warnhinweis an, wenn kürzer als 14 Tage) 2.16.840.1.113730.3.4.5 passwordExpirationTime If now() passwordExpirationTime< 14 days (IVE zeigt Warnhinweis an, wenn kürzer als 14 Tage) Disallow authentication if „account disabled/locked“ userAccountControl== 0x2 (Disabled) accountExpires userAccountControl == 0x10 (Locked) lockoutTime Bind ErrorCode: 53 „Account Inactivated“ Bind Error Code: 19 „Exceed Password Retry Limit“ Bind ErrorCode: 53 „Account Expired“ Bind ErrorCode: 53 „Login Lockout“ Honor „password history“ Server informiert in BindAntwort Server informiert in BindAntwort Server informiert in BindAntwort Enforce „minimum password length“ Wenn festgelegt, informiert Wenn festgelegt, informiert Wenn festgelegt, informiert das IVE den Benutzer über das IVE den Benutzer über das IVE den Benutzer über passwordMinimumLength passwordMinLength minPwdLength Disallow user from changing password too soon If pwdLastSet - now() < minPwdAge, then we disallow Honor „password complexity“ If pwdProperties == 0x1, Server informiert in Bindthen enabled. Komplexität Antwort bedeutet, dass das neue Kennwort nicht den Benutzernamen, den Voroder Nachnamen enthalten darf und Zeichen aus drei der folgenden vier Kategorien enthalten muss: Großbuchstaben, Kleinbuchstaben, Ziffern und nichtalphabetische Zeichen (z.B. !, $, %) Konfigurieren einer LDAP-Serverinstanz Server informiert in BindIf passwordMinAge > 0, then if now() is earlier than Antwort passwordAllowChangeTime, then we disallow Server informiert in BindAntwort Kapitel 7: Authentifizierungs- und Verzeichnisserver AD/NT-Kennwortverwaltungsmatrix Die folgende Matrix beschreibt die von Juniper Networks unterstützten Kennwortverwaltungsfunktionen. Tabelle 8: AD/NT-Kennwortverwaltungsmatrix Funktion Active Directory Active Directory 2003 Windows NT Authenticate user Yes Yes Yes Allow user to change password if licensed and if enabled Yes Yes Yes Log out user after password change Yes Yes Yes Force password change at next login Yes Yes Yes Password expired notification Yes Yes Yes Account disabled Yes Yes Yes Account expired Yes Yes Yes Yes Yes Yes Fehlerbehebung bei der LDAP-Kennwortverwaltung im IVE Senden Sie uns zur Fehlerbehebung alle zutreffenden IVE-Protokolle, Serverprotokolle, Konfigurationsinformationen und eine TCP-Ablaufverfolgung vom IVE zu. Wechseln Sie bei der Verwendung von LDAPS in der IVE-LDAP-Serverkonfiguration zur LDAPOption „Unencrypted“, während Sie die LDAP-TCP-Ablaufverfolgung durchführen. Konfigurieren einer lokalen Authentifizierungsserverinstanz Im IVE können Sie eine oder mehrere lokale Datenbanken für vom IVE authentifizierte Benutzer erstellen. Sie können lokale Benutzerdatensätze für Benutzer erstellen, die normalerweise von einem externen Authentifizierungsserver überprüft werden, den Sie deaktivieren möchten. Dies bietet sich auch an, wenn Sie eine Gruppe von temporären Benutzern erstellen möchten. Hinweis: Alle Administratorenkonten werden als lokale Datensätze gespeichert, Administratoren können jedoch über einen externen Server authentifiziert werden. Anweisungen hierfür finden Sie unter „Definieren von Authentifizierungsrichtlinien“ auf Seite 180. Dieser Abschnitt enthält die folgenden Informationen über lokale Authentifizierungsserver: „Definieren einer lokalen Authentifizierungsserverinstanz“ auf Seite 122 „Erstellen von Benutzerkonten auf einem lokalen Authentifizierungsserver“ auf Seite 124 „Verwalten von Benutzerkonten“ auf Seite 125 „Delegieren von Benutzerverwaltungsrechten an Endbenutzer“ auf Seite 126 Konfigurieren einer lokalen Authentifizierungsserverinstanz 121 Juniper Networks Secure Access – Administratorhandbuch Definieren einer lokalen Authentifizierungsserverinstanz Beim Definieren einer neuen lokalen Authentifizierungsserverinstanz müssen Sie einen eindeutigen Namen für den Server eingeben und neben den Kennwortoptionen auch die Kennwortverwaltung konfigurieren. Mit den Kennwortoptionen haben Sie die Möglichkeit, die Länge des Kennworts, seine Zusammensetzung und Eindeutigkeit zu kontrollieren. Bei Bedarf können Sie Benutzern das Ändern ihres Kennworts ermöglichen, und sie zwingen, Kennwörter nach einer bestimmten Anzahl von Tagen zu ändern. Sie können die Benutzer auch einige Tage vor dem Ablaufdatum des Kennworts auffordern, das Kennwort zu ändern. So definieren Sie eine lokale Authentifizierungsserverinstanz: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Führen Sie einen der folgenden Vorgänge aus: Um eine neue Serverinstanz auf dem IVE zu erstellen, wählen Sie in der Liste New den Eintrag Local Authentication aus, und klicken Sie anschließend auf New Server. Klicken Sie zum Aktualisieren einer vorhandenen Serverinstanz auf den entsprechenden Link in der Liste Authentication/Authorization Servers. 3. Geben Sie zur Bezeichnung der neuen Serverinstanz einen Namen ein, oder ändern Sie den aktuellen Namen eines vorhandenen Servers. 4. Kennwortoptionen angeben: a. Legen Sie unter Password options die Mindestzeichenzahl für Kennwörter fest. b. Legen Sie die maximale Zeichenzahl für Kennwörter fest (optional). Die maximale Zeichenzahl kann nicht kleiner als die Mindestlänge sein. Für die maximale Zeichenzahl gibt es keine Obergrenze. HINWEIS: Wenn die auf dem Authentifizierungsserver eingestellte Zeichenzahl kürzer als die auf dem IVE angegebene maximale Zeichenzahl ist, erhalten Sie möglicherweise eine Fehlermeldung, wenn Sie ein längeres Kennwort eingeben, als auf dem Authentifizierungsserver festgelegt wurde. Die Administratorkonsole ermöglicht die Eingabe von Kennwörtern beliebiger Länge, allerdings bestimmt das Maximum für den Authentifizierungsserver die Gültigkeit der Kennwortlänge. Wenn Sie möchten, dass alle Kennwörter dieselbe Länge haben, legen Sie für die Mindestlänge und für die maximale Länge denselben Wert fest. c. 122 Aktivieren Sie das Kontrollkästchen Password must have at least_digits, und geben Sie die erforderliche Ziffernzahl für Kennwörter an (optional). Die erforderliche Ziffernzahl darf den Wert der Option Maximum length nicht überschreiten. Konfigurieren einer lokalen Authentifizierungsserverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver d. Aktivieren Sie das Kontrollkästchen Password must have at least_letters, und geben Sie die erforderliche Buchstabenzahl für Kennwörter an (optional). Die erforderliche Anzahl von Buchstaben darf den Wert der Option Maximum length nicht überschreiten. Wenn Sie die vorhergehende Option aktiviert haben, darf die Summe der beiden Optionen den in der Option Maximum length angegebenen Wert nicht überschreiten. e. Aktivieren Sie das Kontrollkästchen Password must have mix of UPPERCASE and lowercase letters, wenn alle Kennwörter eine Mischung aus Groß- und Kleinbuchstaben beinhalten sollen (optional). HINWEIS: Wenn Sie sowohl Groß- als auch Kleinbuchstaben verlangen, muss die geforderte Buchstabenzahl für Kennwörter mindestens zwei betragen. f. Aktivieren Sie das Kontrollkästchen Password must be different from username, wenn sich das Kennwort vom Benutzernamen unterscheiden soll (optional). g. Aktivieren Sie das Kontrollkästchen New passwords must be different from previous password, wenn sich das neue Kennwort vom vorangegangenen Kennwort unterscheiden soll (optional). 5. Optionen für die Kennwortverwaltung angeben: a. Aktivieren Sie unter Password management das Kontrollkästchen Allow users to change their passwords, wenn Sie Benutzern das Ändern ihrer Kennwörter ermöglichen möchten (optional). b. Aktivieren Sie das Kontrollkästchen Force password change after _ days, und geben Sie die Anzahl von Tagen an, nach denen ein Kennwort abläuft (optional). HINWEIS: Die Standardeinstellung ist 64 Tage, kann aber beliebig geändert werden. c. Aktivieren Sie das Kontrollkästchen Prompt users to change their password _ days before current password expires, und geben Sie die Anzahl der Tage an, an denen der Benutzer darüber informiert wird, wann das Kennwort abläuft (optional). HINWEIS: Die Standardeingabe ist 14 Tage, aber Sie können den Wert ändern und jede Zahl kleiner als die in der vorhergehenden Option angegebene Zahl eintragen. Konfigurieren einer lokalen Authentifizierungsserverinstanz 123 Juniper Networks Secure Access – Administratorhandbuch 6. Klicken Sie auf Save Changes. Wenn Sie zum ersten Mal eine Serverinstanz erstellen, werden die Registerkarten Users und Admin Users angezeigt. HINWEIS: Nachdem Sie Kennwortoptionen und Optionen zur Kennwortverwaltung festgelegt haben, müssen Sie angeben, welche Bereiche vom Server für die Authentifizierung und Autorisierung von Administratoren und Benutzern verwendet werden sollen. Legen Sie mithilfe der Optionen auf der Seite Enable Password Management option on the Administrators|Users > Admin Realms|User Realms > Bereich > Authentication Policy > Password fest, ob der Bereich die Kennwortverwaltungseinstellungen von der lokalen Authentifizierungsserverinstanz übernimmt. Informationen über das Aktivieren der Kennwortverwaltung finden Sie unter „Angeben von Kennwortzugriffseinschränkungen“ auf Seite 51. Erstellen von Benutzerkonten auf einem lokalen Authentifizierungsserver Wenn Sie eine lokale Authentifizierungsserverinstanz erstellen, müssen Sie für diese Datenbank Datensätze für lokale Benutzer definieren. Lokale Benutzerdatensätze bestehen aus einem Benutzernamen, dem vollständigen Namen und dem Kennwort des Benutzers. Sie können lokale Benutzerdatensätze für Benutzer erstellen, die normalerweise von einem externen Authentifizierungsserver überprüft werden, den Sie deaktivieren möchten. Dies bietet sich auch an, wenn Sie schnell eine Gruppe von temporären Benutzern erstellen möchten. So erstellen Sie lokale Benutzerdatensätze für einen lokalen Authentifizierungsserver: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Klicken Sie auf die IVE-Datenbank, der Sie ein Benutzerkonto hinzufügen möchten. 3. Wählen Sie die Registerkarte Users aus, und klicken Sie auf New. 4. Geben Sie einen Benutzernamen und den vollständigen Namen des Benutzers ein. Hinweis: In Benutzernamen darf die Zeichenkombination „~~“ nicht enthalten sein. Wenn Sie den Benutzernamen eines Benutzers nach dem Erstellen seines Kontos ändern möchten, müssen Sie ein neues Konto erstellen. 5. Geben Sie das Kennwort ein, und bestätigen Sie es. Das Kennwort muss den für die zugehörige lokale Authentifizierungsserverinstanz definierten Kennwortoptionen entsprechen. 6. Wählen Sie One-time use (disable account after the next successful sign-in) aus, um einem Benutzer nur eine Anmeldung zu ermöglichen. Nach einer erfolgreichen Anmeldung wird der Anmeldestatus des Benutzers Disabled gesetzt, und dem Benutzer wird bei nachfolgenden Anmeldeversuchen eine Fehlermeldung angezeigt. Sie können diese Option jedoch in der Administratorkonsole manuell zurücksetzen, um demselben Benutzer eine erneute Anmeldung zu gestatten. Wenn diese Option deaktiviert bleibt, heißt das, dass Sie einen permanenten Benutzer erstellen. 124 Konfigurieren einer lokalen Authentifizierungsserverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver 7. Wählen Sie Enabled aus, falls noch nicht geschehen. Diese Option wird vom Administrator verwendet, um selektiv einen Benutzer zu aktivieren bzw. zu deaktivieren (einmalig oder permanent). In der Standardeinstellung ist die Option aktiviert. Falls die Option One-time use aktiviert ist, ändert sie sich nach der erfolgreichen Anmeldung des Benutzers in Disabled. Wenn ein permanenter oder einmaliger Benutzer angemeldet ist und Sie diese Option deaktivieren, wird der Benutzer sofort abgemeldet, und ihm wird eine Fehlermeldung angezeigt. 8. Wählen Sie die Option Require user to change password at next sign in aus, um den Benutzer bei der nächsten Anmeldung zur Änderung seines Kennworts zu zwingen. HINWEIS: Wird der Benutzer zur Änderung des Kennworts aufgefordert, muss auch die Option Allow users to change their passwords ausgewählt werden. Legen Sie mit den Optionen auf der Seite Administrators|Users > Admin Realms|User Realms > [Bereich] > Authentication Policy > Password fest, für welche Bereiche die Kennwortverwaltungsfunktionen des Servers übernommen werden soll. 9. Klicken Sie auf Save Changes. Der Benutzerdatensatz wird der IVE-Datenbank hinzugefügt. HINWEIS: In der Administratorkonsole wird die aktuelle Zugriffsstatistik für jedes Benutzerkonto auf verschiedenen Users-Registerkarten der Konsole unter mehreren Spalten mit der Bezeichnung Last Sign-in Statistic angezeigt. Die Statistik enthält unter anderem Datum und Zeit der letzten erfolgreichen Anmeldung für jeden Benutzer, die IP-Adresse des Benutzers sowie Typ und Version des Agenten bzw. Browsers. Verwalten von Benutzerkonten So verwalten Sie ein lokales Benutzerkonto: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Klicken Sie in der Liste Authentication/Authorization Servers auf die geeignete Serververbindung. 3. Wählen Sie die Registerkarte Users. 4. Führen Sie eine der folgenden Aufgaben durch: Geben Sie im Feld Show users named einen Benutzernamen ein, und klicken Sie auf Update, um nach einem bestimmten Benutzer zu suchen. Konfigurieren einer lokalen Authentifizierungsserverinstanz 125 Juniper Networks Secure Access – Administratorhandbuch Sie können auch ein Sternchen (*) als Platzhalter verwenden, das für eine beliebige Anzahl von Zeichen steht (null, eins oder mehrere). Wenn Sie z.B. nach allen Benutzernamen suchen möchten, die die Buchstaben jo enthalten, geben Sie im Feld Show users named field die Zeichenfolge *jo* ein. Bei der Suche wird die Groß- und Kleinschreibung berücksichtigt. Wenn Sie wieder die gesamte Liste der Gruppenkonten anzeigen möchten, geben Sie * ein, oder löschen Sie den Feldinhalt, und klicken Sie dann auf Update. Geben Sie im Feld Show N users eine Zahl ein, und klicken Sie auf Update, um die Anzahl von Benutzern anzugeben, die auf der Seite angezeigt werden. Aktivieren Sie das Kontrollkästchen neben den jeweiligen Benutzern, und klicken Sie anschließend auf Delete, um deren IVE-Sitzungen zu beenden. Delegieren von Benutzerverwaltungsrechten an Endbenutzer Benutzeradministratoren können lokale Authentifizierungsserver verwalten. Benutzeradministratoren können keine Bereiche oder Rollenzuordnungen verwalten. Daher wird die Aktivierung der Funktion „User Admin“ nur empfohlen, wenn die Rollenzuordnungsregeln des Authentifizierungsbereichs es nicht zugeordneten Benutzern (*) erlauben, sich am IVE anzumelden, sodass der Benutzeradministrator neue Benutzer ohne Eingreifen des Administrators hinzufügen kann. (Wenn die Rollenzuordnungen automatisch erfolgen, können Benutzeradministratoren die neuen Benutzer ohne Hilfe des Administrators manuell einer Rolle zuordnen.) So delegieren Sie Benutzerverwaltungsrechte an einen Endbenutzer: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Wählen Sie die lokale Authentifizierungsserverinstanz aus, die vom Benutzeradministrator verwaltet werden soll, und klicken Sie anschließend auf die Registerkarte Admin Users. HINWEIS: Benutzeradministratoren können nur lokale Authentifizierungsserver verwalten. 3. Geben Sie den Username des Benutzers ein, der Konten für den ausgewählten Authentifizierungsserver verwalten soll. Dieser Benutzer muss auf dem Server, den er verwaltet, nicht als lokaler Benutzer hinzugefügt werden. HINWEIS: Achten Sie bei der Eingabe des Benutzernamens des Benutzeradministrators auf die exakte Zeichenfolge. Diese muss genau übereinstimmen. 4. Wählen Sie den Authentication Realm aus, dem der Benutzeradministrator zugeordnet wird, wenn er sich am IVE anmeldet. 5. Klicken Sie auf Add. Das IVE fügt den neuen Benutzeradministrator der Liste User Admins im folgenden Format hinzu: Benutzername@Servername. 126 Konfigurieren einer lokalen Authentifizierungsserverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver 6. Wenn der angegebene Benutzeradministrator mehreren Bereichen zugeordnet ist, wiederholen Sie ggf. die Schritte 3 bis 5, sodass der Benutzer den Server unabhängig von dem Konto verwalten kann, über das er sich am IVE anmeldet. 7. Um dem Benutzer die Verwaltungsrechte wieder zu entziehen, wählen Sie in der Liste User Admins den entsprechenden Namen aus, und klicken Sie auf Remove. HINWEIS: Informationen zum Verwalten von Benutzern über die Startseite des sicheren Gateways finden Sie in der Hilfe für den Endbenutzer im Thema „Hinzufügen und Ändern von Benutzern“. Die Hilfe steht dem Endbenutzer nach der Anmeldung am IVE zur Verfügung. Konfigurieren einer NIS-Serverinstanz Beim Authentifizieren von Benutzern mit einem UNIX/NIS-Server überprüft das IVE, ob der auf der Anmeldeseite eingegebene Benutzername und das Kennwort einem gültigen Paar aus Benutzer-ID und Kennwort auf dem NIS-Server entsprechen. Beachten Sie, dass der an das IVE gesendete Benutzername keine zwei aufeinander folgenden Tilden (~~) enthalten darf. HINWEIS: Sie können NIS-Authentifizierung nur mit dem IVE verwenden, wenn die Kennwörter auf dem NIS-Server im Crypt- oder MD5-Format gespeichert sind. Außerdem können Sie dem IVE nur eine NIS-Serverkonfiguration hinzufügen, mit der jedoch eine beliebige Anzahl von Bereichen authentifiziert werden kann. So legen Sie eine NIS-Serverinstanz fest: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Führen Sie einen der folgenden Vorgänge aus: Um eine neue Serverinstanz auf dem IVE zu erstellen, wählen Sie in der Liste New den Eintrag NIS Server aus, und klicken Sie anschließend auf New Server. Klicken Sie zum Aktualisieren einer vorhandenen Serverinstanz auf den entsprechenden Link in der Liste Authentication/Authorization Servers. 3. Geben Sie einen Namen ein, um die Serverinstanz zu bezeichnen. 4. Geben Sie den Namen oder die IP-Adresse des NIS-Servers an. 5. Geben Sie den Domänennamen für den NIS-Server an. 6. Klicken Sie auf Save Changes. Wenn Sie zum ersten Mal eine Serverinstanz erstellen, werden die Registerkarten Settings und Users angezeigt. Konfigurieren einer NIS-Serverinstanz 127 Juniper Networks Secure Access – Administratorhandbuch 7. Geben Sie die Bereiche an, die der Server für die Authentifizierung und Autorisierung von Administratoren und Benutzern verwenden soll. Weitere Informationen finden Sie unter „Definieren von Authentifizierungsrichtlinien“ auf Seite 180. HINWEIS: Informationen zum Überwachen und Löschen von Sitzungen von Benutzern, die gegenwärtig über den Server angemeldet sind, finden Sie unter „Überwachen von aktiven Benutzern“ auf Seite 738. Konfigurieren einer RADIUS-Serverinstanz Ein RADIUS-Server (Remote Authentication Dial-In User Service) ermöglicht Ihnen, die Authentifizierung und Kontoverwaltung für Remotebenutzer zu zentralisieren. Beim Authentifizieren von IVE-Benutzern mit einem RADIUS-Server müssen Sie den Server so konfigurieren, dass das IVE als Client erkannt wird. Außerdem müssen Sie für den RADIUS-Server einen gemeinsamen geheimen Schlüssel zur Verwendung bei der Authentifizierung der Clientanforderung angeben. Das IVE unterstützt die RADIUS-Standardauthentifizierungsschemas. Zu diesen gehören folgende: Access-Request Access-Accept Access-Reject Access-Challenge Das IVE unterstützt auch RSA ACE/Server unter Verwendung des RADIUS-Protokolls und eines SecurID-Tokens (erhältlich von Security Dynamics). Wenn Sie für die Authentifizierung von Benutzern SecurID verwenden, müssen die Benutzer ihre Benutzer-ID und die Kombination aus PIN und dem Tokenwert angeben. Beim Festlegen eines RADIUS-Servers gibt das IVE Administratoren die Möglichkeit, entweder hartcodierte Anfrageausdrücke (Standard) zu verwenden, die Defender 4.0 und einige RADIUS-Server-Implementierungen unterstützen (wie SteelbeltedRADIUS und RSA RADIUS), oder benutzerdefinierte Anfrageausdrücke einzugeben, die dem ermöglichen, mit vielen verschiedenen RADIUS-Implementierungen und neuen Versionen vom RADIUS-Server wie Defender 5.0 zu arbeiten. Das IVE sucht die Antwort im Access-Challenge-Paket vom Server und gibt eine Anfrage nach dem nächsten Token, einer neuen PIN oder einem generischen Kenncode an den Benutzer aus. Dieser Abschnitt enthält die folgenden Informationen über RADIUS-Server: 128 „Optionen für RADIUS-Benutzer“ auf Seite 129 „Konfigurieren des IVE für die Zusammenarbeit mit einem RADIUS-Server“ auf Seite 130 „Aktivieren der RADIUS-Kontoverwaltung“ auf Seite 132 Konfigurieren einer RADIUS-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Optionen für RADIUS-Benutzer Für den Benutzer unterscheidet sich das Authentifizierungsverhalten abhängig davon, ob Sie einen PassGo Defender RADIUS-Server oder die CASQUEAuthentifizierung verwenden. Verwenden eines PassGo Defender RADIUS-Servers Wenn Sie einen PassGo Defender-RADIUS-Server verwenden, erfolgt die Benutzeranmeldung folgendermaßen: 1. Der Benutzer meldet sich am IVE mit einem Benutzernamen und einem Kennwort an. Das IVE leitet diese Anmeldedaten an Defender weiter. 2. Defender sendet eine eindeutige Anfragezeichenfolge an das IVE, und im IVE wird diese Anfragezeichenfolge dem Benutzer angezeigt. 3. Der Benutzer gibt die Anfragezeichenfolge in einem Defender-Token ein, und das Token erzeugt eine Antwortzeichenfolge. 4. Der Benutzer gibt die Antwortzeichenfolge im IVE ein und klickt auf Sign In. Verwenden der CASQUE-Authentifizierung Die CASQUE-Authentifizierung verwendet einen tokenbasierten Anfrage/AntwortAuthentifizierungsmechanismus, bei dem ein auf dem Clientsystem installierter CASQUE-Player zur Anwendung kommt. Nachdem der RADIUS-Server mit der CASQUE-Authentifizierung konfiguriert wurde, gibt er eine Anfrage mit einer auf den benutzerdefinierten Anfrageausdruck passenden Antwort aus (:([0-9a-zAZ/+=]+):). Das IVE erstellt dann eine zwischengeschaltete Seite, die den auf dem System des Benutzers installierten CASQUE-Player automatisch startet. HINWEIS: Sollte der CASQUE-Player nicht automatisch gestartet werden, klicken Sie auf den Link Launch CASQUE Player. Die Benutzer müssen dann ihre CASQUE Optical Responder-Tokens zur Erstellung des entsprechenden Kenncodes verwenden, den Kenncode im Feld Response eingeben und auf Sign In klicken. Abbildung 23: Anfrage/Antwort-Seite für CASQUE-Authentifizierung mit CASQUE-Player Konfigurieren einer RADIUS-Serverinstanz 129 Juniper Networks Secure Access – Administratorhandbuch Konfigurieren des IVE für die Zusammenarbeit mit einem RADIUS-Server Dieser Abschnitt enthält die folgenden Anweisungen zur Konfiguration des IVE und des RADIUS-Servers für die Zusammenarbeit: „Festlegen einer IVE-RADIUS-Serverinstanz“ auf Seite 130 „Konfigurieren des RADIUS-Servers für die Erkennung des IVEs“ auf Seite 132 Festlegen einer IVE-RADIUS-Serverinstanz So konfigurieren Sie eine Verbindung zum RADIUS-Server auf dem IVE: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Führen Sie einen der folgenden Vorgänge aus: Um eine neue Serverinstanz auf dem IVE zu erstellen, wählen Sie in der Liste New den Eintrag Radius Server aus, und klicken Sie anschließend auf New Server. Klicken Sie zum Aktualisieren einer vorhandenen Serverinstanz auf den entsprechenden Link in der Liste Authentication/Authorization Servers. 3. Geben Sie oben auf der Seite Radius Server zum Identifizieren der Serverinstanz einen Namen an. 4. Geben Sie den Namen oder die IP-Adresse des RADIUS-Servers an. 5. Geben Sie den Wert für den Authentifizierungsport für den RADIUS-Server ein. Normalerweise ist dies Port 1812, einige Legacyserver könnten jedoch auch Port 1645 verwenden. 6. Geben Sie eine Zeichenfolge für den gemeinsamen geheimen Schlüssel ein. Sie müssen diese Zeichenfolge auch eingeben, wenn Sie den RADIUS-Server für die Erkennung des IVE-Geräts als Client konfigurieren. 7. Geben Sie den Wert für den Kontoführungsport für den RADIUS-Server ein. Normalerweise ist dies Port 1813, einige Legacyserver könnten jedoch auch Port 1646 verwenden. 8. Geben Sie die NAS-IP-Adresse ein. Damit können Sie den an RADIUS-Anforderungen übermittelten NAS-IP-Adressenwert steuern. Wenn Sie dieses Feld nicht ausfüllen, wird die interne IP-Adresse des IVE an RADIUS-Anforderungen übermittelt. Wenn Sie die NAS-IP-Adresse konfigurieren, wird dieser Wert unabhängig davon übermittelt, welcher Clusterknoten die Anforderung sendet. 9. Geben Sie die Zeitspanne ein, für die das IVE auf eine Antwort vom RADIUSServer bis zur Zeitüberschreitung für die Verbindung warten soll. 10. Geben Sie die Anzahl der weiteren Verbindungsversuche ein, die das IVE nach dem ersten fehlgeschlagenen Versuch ausführen soll. 130 Konfigurieren einer RADIUS-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver 11. Aktivieren Sie das Kontrollkästchen Users authenticate using tokens or onetime passwords, wenn das vom Benutzer eingegebene Kennwort nicht an andere SSO-kompatible Anwendungen gesendet werden soll. In der Regel sollten Sie diese Option auswählen, wenn Benutzer Einmal-Kennwörter im IVE eingeben. Weitere Informationen finden Sie unter „Anmeldedaten für mehrfaches Anmelden – Übersicht“ auf Seite 205. 12. Geben Sie im Abschnitt Backup Server einen sekundären RADIUS-Server an, der vom IVE verwendet werden soll, wenn der in dieser Instanz definierte primäre Server nicht erreichbar ist. Geben Sie für den sekundären Server folgende Angaben ein: a. Name oder IP-Adresse b. Authentifizierungsport c. Gemeinsamer geheimer Schlüssel d. Kontoführungsport 13. Wenn Sie das Benutzeraufkommen für IVE mithilfe dieser Instanz des RADIUSServers ermitteln wollen, geben Sie im Abschnitt Radius Accounting folgende Informationen ein: a. Geben Sie in das Feld NAS-Identifier den Namen des IVE Network Access Server (NAS)-Client ein, der mit dem RADIUS-Server kommuniziert. Wenn Sie dieses Feld leer lassen, verwendet das IVE den Wert, der im Feld Hostname auf der Seite System > Network > Overview in der Administratorkonsole festgelegt wurde. Sollte im Feld Hostname kein Wert festgelegt sein, verwendet das IVE den Wert „Juniper IVE“. b. Geben Sie im Feld User-Name die Benutzerinformationen ein, die vom IVE an den RADIUS-Kontoführungsserver gesendet werden sollen. Geben Sie nach Belieben unter „Systemvariablen und Beispiele“ auf Seite 920 beschriebene, zutreffende Sitzungsvariablen ein. Zu den zutreffenden Variablen zählen die nach der Anmeldung und Rollenzuordnung des Benutzers festgelegten Variablen. Die Standardvariablen für dieses Feld lauten: <username> protokolliert den IVE-Benutzernamen des Benutzers auf dem Kontoführungsserver. <REALM> protokolliert den IVE-Bereich des Benutzers auf dem Kontoführungsserver. <ROLE> protokolliert die IVE-Rolle des Benutzers auf dem Kontoführungsserver. Wird der Benutzer mehreren Rollen zugeordnet, trennt das IVE die Rollen durch Kommas. 14. Fügen Sie eine Interim Update Level hinzu (in Minuten). Mithilfe der Interimaktualisierungsebene können Sie eine genauere Abrechnung bei bewährten Sitzungsclients sowie beim Ausfall des Netzwerks erreichen. Weitere Informationen finden Sie unter „Informationen zur Interimaktualisierungsfunktion“ auf Seite 142. Konfigurieren einer RADIUS-Serverinstanz 131 Juniper Networks Secure Access – Administratorhandbuch 15. Fügen Sie einen benutzerdefinierten Anfrageausdruck hinzu (optional). Es werden grundsätzlich drei Typen von Anfrageausdrücken unterschieden, wobei jeder automatisch auf die voreingestellten Standardeinstellungen gesetzt wird. Mit der benutzerdefinierten Option kann der Administrator das jeweilige Zeichenfolgemuster auf einen der drei Typen abgleichen. Um einen benutzerdefinierten Ausdruck hinzuzufügen, wählen Sie das Optionsfeld Custom unter dem entsprechenden Anfrageausdrucktyp, und fügen Sie im entsprechenden Textfeld einen benutzerdefinierten Ausdruck hinzu. HINWEIS: Geben Sie bei Verwendung der CASQUE-Authentifizierung :([0-9a-zA-Z/+=]+): als benutzerdefinierten Ausdruck für Generic Login Challenge Expression an. 16. Klicken Sie auf Save Changes. Wenn Sie zum ersten Mal eine Serverinstanz erstellen, werden die Registerkarten Settings und Users angezeigt. 17. Geben Sie die Bereiche an, die der Server für die Authentifizierung, Autorisierung oder Kontoführung von Administratoren und Benutzern verwenden soll. Weitere Informationen finden Sie unter „Definieren von Authentifizierungsrichtlinien“ auf Seite 180. HINWEIS: Informationen zum Überwachen und Löschen der Sitzungen von Benutzern, die gegenwärtig über den Server angemeldet sind, finden Sie unter „Überwachen von aktiven Benutzern“ auf Seite 738. Konfigurieren des RADIUS-Servers für die Erkennung des IVEs Sie müssen den RADIUS-Server durch folgende Angaben so konfigurieren, dass er den IVE-Server erkennt: Hostname des IVE. Netzwerk-IP-Adresse des IVE. Clienttyp des IVE (sofern vorhanden). Wenn diese Option verfügbar ist, wählen Sie „Single Transaction Server“ oder die entsprechende Option. Verschlüsselungstyp für die Authentifizierung der Clientkommunikation. Die ausgewählte Option muss mit dem Clienttyp übereinstimmen. Der gemeinsame geheime Schlüssel, der in der Administratorkonsole auf der Seite Authentication > Auth. Servers > Radius Server für den RADIUS-Server eingegeben wurde. Aktivieren der RADIUS-Kontoverwaltung Das IVE kann so konfiguriert werden, dass es Meldungen über den Sitzungsstart und das Sitzungsende an einen RADIUS-Kontoführungsserver sendet. Das IVE erkennt zwei Kategorien von Sitzungen – Benutzersitzungen und Subsitzungen. Eine Benutzersitzung kann mehrere Subsitzungen enthalten. Das IVE erkennt die folgenden Arten von Subsitzungen: 132 JSAM Konfigurieren einer RADIUS-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver WSAM Network Connect Das IVE sendet eine Meldung über den Benutzersitzungsstart, nachdem sich der Benutzer erfolgreich angemeldet hat und ihm vom IVE eine Rolle zugeordnet wurde. Das IVE sendet eine Meldung über den Subsitzungsstart, wenn die Subsitzung aktiv wird, z.B. nach dem Start von JSAM. Das IVE sendet eine Meldung über das Subsitzungsende, wenn der Benutzer explizit die Beendigung einer Subsitzung anfordert oder die Benutzersitzung beendet wird. Wenn eine Benutzersitzung beendet wird, sendet das IVE eine Meldung über das Benutzersitzungsende an den Kontoführungsserver. Eine Benutzersitzung wird in den folgenden Fällen beendet: Der Benutzer meldet sich manuell vom IVE ab. Die Verbindung des Benutzers mit dem IVE läuft aufgrund von Inaktivität oder einer Überschreitung der maximalen Sitzungsdauer ab. Dem Benutzer wird der Zugriff aufgrund von Host Checker- oder Cache Cleaner-Einschränkungen auf Rollenebene verweigert. Die Verbindung des Benutzers mit dem IVE wird manuell von einem Administrator oder aufgrund einer dynamischen Richtlinienauswertung getrennt. Das IVE sendet auch Beendigungsmeldungen für alle aktiven Subsitzungen. Die Beendigungsmeldungen für die Subsitzungen werden vor den Beendigungsmeldungen für die Benutzersitzung gesendet. . HINWEIS: Wenn Ihre Benutzer an einem IVE-Cluster angemeldet sind, wird in den Kontoführungsmeldungen von RADIUS u. U. angezeigt, dass sich die Benutzer an einem Knoten anmelden und an einem anderen abmelden. Die folgenden drei Tabellen beschreiben die gemeinsamen Attribute von Start- und Beendigungsmeldungen, die speziellen Attribute von Startmeldungen und die speziellen Attribute von Beendigungsmeldungen. Tabelle 9: Attribute von Start- und Beendigungsmeldungen Attribut Beschreibung User-Name (1) Während der RADIUS-Serverkonfiguration vom IVE-Administrator festgelegte Zeichenfolge NAS-IP-Addresse (4) IP-Adresse des IVE NAS-Port (5) Das IVE setzt dieses Attribut auf 0, wenn sich der Benutzer an einem internen Port angemeldet hat, und im Fall eines externen Ports auf 1. Framed-IP-Address (8) Quell-IP-Adresse des Benutzers NAS-Identifier (32) Konfigurierter Name für den IVE-Client unter der RADIUSServerkonfiguration Konfigurieren einer RADIUS-Serverinstanz 133 Juniper Networks Secure Access – Administratorhandbuch Tabelle 9: Attribute von Start- und Beendigungsmeldungen (Fortsetzung) Attribut Beschreibung Acct-Status-Type (40) Das IVE setzt dieses Attribut für eine Startmeldung in einer Benutzeroder Subsitzung auf 1 und für eine Beendigungsmeldung auf 2. Acct-Session-Id (44) Eindeutige Kontoführungs-ID, die Start- und Beendigungsmeldungen mit einer Benutzer- oder Subsitzung abgleicht Acct-Multi-Session-Id (50) Eindeutige Kontoführungs-ID, mit der mehrere verwandte Sitzungen verknüpft werden können. Jeder verknüpften Sitzung muss eine eindeutige „Acct-Session-Id“ und die gleiche „Acct-MultiSession-Id“ zugewiesen sein. Acct-Link-Count (51) Die Anzahl von Links in einer Sitzung mit mehreren Links zu dem Zeitpunkt, zu dem das IVE den Kontoführungsdatensatz erstellt Tabelle 10: Startattribute Attribut Beschreibung Acct-Authentic (45) Das IVE stellt dieses Attribut wie folgt ein: RADIUS – wenn der Benutzer mit einem RADIUS-Server authentifiziert wird. Local – wenn der Benutzer mit einem lokalen Authentifizierungsserver authentifiziert wird. Remote – für allen anderen Authentifizierungsmethoden. Tabelle 11: Beendigungsattribute Attribut Beschreibung Acct-Session-Time (46) Dauer der Benutzer- oder Subsitzung Acct-Terminate-Cause (49) Das IVE verwendet einen der folgenden Werte, um das Ereignis anzugeben, das zur Beendigung einer Benutzer- oder Subsitzung geführt hat: User Request (1) – Manuelle Abmeldung des Benutzers Idle Timeout (4) – Leerlaufzeitlimit für Benutzer überschritten Session Timeout (5) – Sitzungszeitlimit für Benutzer überschritten Admin Reset (6) – Benutzer zum Beenden der Seite Active Users gezwungen 134 Acct-Input-Octets Oktett-basierter Zähler der JSAM/WSAM/NC-Sitzungsebene, wenn die Sitzung beendet wurde, und der -Benutzersitzungsebene, wenn die Sitzung beendet und die Interimaktualisierungszeit erreicht wurde. Vom IVE zum Client. Acct-Output-Octets Oktett-basierter Zähler der JSAM/WSAM/NC-Sitzungsebene, wenn die Sitzung beendet wurde, und der -Benutzersitzungsebene, wenn die Sitzung beendet und die Interimaktualisierungszeit erreicht wurde. Vom Client zum IVE. Konfigurieren einer RADIUS-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Sie können eine Benutzersitzung und die in ihr enthaltenen Subsitzungen anhand der Attribute „Acct-Session-Id“ und „Acct-Multi-Session-Id“ unterscheiden. In einer Benutzersitzung sind diese beiden Attribute identisch. In einer Subsitzung ist das Attribut „Acct-Multi-Session-Id“ mit dem Attribut für die übergeordnete Benutzersitzung identisch, und das IVE kennzeichnet die Subsitzung durch eines der folgenden Suffixe im Attribut „Acct-Session-Id“: „JSAM“ für JSAM-Sitzungen „WSAM“ für WSAM-Sitzungen „NC“ für Network Connect-Sitzungen Unterstützte RADIUS-Attribute Die folgenden RADIUS-Attribute werden bei der RADIUS-Rollenzuordnung unterstützt. Weitere Informationen finden Sie in den vollständigen Beschreibungen (von denen die vorliegenden Beschreibungen abgeleitet wurden) auf der FreeRADIUS-Website unter http://www.freeradius.org/rfc/attributes.html. Tabelle 12: RADIUS-Rollenzuordnungsattribute Attribut Beschreibung ARAP-Challenge-Response Wird in einem Access-Accept-Paket mit FramedProtocol von ARAP gesendet und enthält die Antwort auf die Anfrage des DFÜ-Clients. ARAP-Features Wird in einem Access-Accept-Paket mit FramedProtocol von ARAP gesendet. Enthält Kennwortinformationen, die der NAS an den Benutzer in einem ARAP-Feature-Flags-Paket senden muss. ARAP-Password Wird in einem Access-Request-Paket mit einem Framed-Protocol von ARAP gesendet. Nur jeweils User-Password, CHAP-Password oder ARAP-Password muss in einer Access-Request- bzw. einer oder mehreren EAP-Meldungen enthalten sein. ARAP-Security Identifiziert das ARAP-Sicherheitsmodul für ein Access-Challenge-Paket. ARAP-Security-Data Enthält eine Sicherheitsmodulanfrage oder -antwort und ist in Access-Challenge- und Access-RequestPaketen enthalten. ARAP-Zone-Access Gibt die Verwendung der ARAP-Zonenliste für den Benutzer an. Access-Accept Stellt spezielle Konfigurationsinformationen bereit, die zum Starten des Dienstes an den Benutzer erforderlich sind. Access-Challenge Zum Senden einer Benutzeranfrage, die eine Antwort erfordert, muss der RADIUS-Server auf Access-Request durch Übertragen eines Pakets mit auf „11“ gesetztem Feld „Code“ antworten (Access-Challenge). Access-Reject Falls ein Wert der empfangenen Attribute nicht akzeptabel ist, muss der RADIUS-Server ein Paket mit auf „3“ gesetztem Feld „Code“ übertragen (Access-Reject). Access-Request Teilt Informationen mit, die den Benutzerzugriff auf einen speziellen NAS sowie für diesen Benutzer angeforderte spezielle Dienste angeben. Konfigurieren einer RADIUS-Serverinstanz 135 Juniper Networks Secure Access – Administratorhandbuch Tabelle 12: RADIUS-Rollenzuordnungsattribute (Fortsetzung) 136 Attribut Beschreibung Accounting-Request Teilt Informationen mit, mit denen die Kontoführung für einen dem Benutzer gelieferten Dienst bereitgestellt wird. Accounting-Response Bestätigt, dass der Accounting-Request erfolgreich empfangen und aufgezeichnet wurde. Acct-Authentic Gibt an, wie der Benutzer authentifiziert wurde, entweder durch RADIUS, den NAS selbst oder ein anderes Remoteauthentifizierungsprotokoll. Acct-Delay-Time Gibt an, wie viele Sekunden lang der Client versucht hat, diesen Datensatz zu senden. Acct-Input-Gigawords Gibt an, wie oft der Acct-Input-Octets-Zähler im Verlauf dieses gelieferten Dienstes um 2^32 umgeschlagen wurde. Acct-Input-Octets Gibt an, wie viele Oktetts während der aktuellen Sitzung vom Port empfangen wurden. Acct-Input-Packets Gibt an, wie viele Pakete vom Port während der Sitzung an einen Framed User empfangen wurden. Acct-Interim-Interval Gibt die Zeit in Sekunden zwischen jeder Interimaktualisierung für diese spezielle Sitzung an. Acct-Link-Count Die Anzahl von Links in einer bestimmten Sitzung mit mehreren Links zu dem Zeitpunkt, zu dem der Kontoführungsdatensatz erstellt wird. Acct-Multi-Session-Id Eine eindeutige Kontoführungs-ID, mit der mehrere verwandte Sitzungen in einer Protokolldatei verknüpft werden können. Acct-Output-Gigawords Gibt an, wie oft der Acct-Output-Octets-Zähler während der aktuellen Sitzung um 2^32 umgeschlagen wurde. Acct-Output-Octets Gibt an, wie viele Oktetts während dieser Sitzung an den Port gesendet wurden. Acct-Output-Packets Gibt an, wie viele Pakete während dieser Sitzung an einen Framed User an den Port gesendet wurden. Acct-Session-Id Eine eindeutige Kontoführungs-ID zum Abgleichen von Start- und Beendigungsdatensätzen in einer Protokolldatei. Acct-Session-Time Zeigt an, wie viele Sekunden der Benutzer den Dienst empfangen hat. Acct-Status-Type Zeigt an, ob dieses Accounting-Request den Start des Benutzerdienstes (Start) oder das Ende (Stop) markiert. Acct-Terminate-Cause Zeigt an, wie die Sitzung beendet wurde. Acct-Tunnel-Connection Zeigt den der Tunnelsitzung zugewiesenen Bezeichner an. Acct-Tunnel-Packets-Lost Zeigt die Anzahl der auf einem bestimmten Link verloren gegangenen Pakete an. CHAP-Challenge Enthält die vom NAS an einen PPP Challenge-Handshake Authentication Protocol (CHAP)-Benutzer gesendete CHAP-Anfrage. Konfigurieren einer RADIUS-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Tabelle 12: RADIUS-Rollenzuordnungsattribute (Fortsetzung) Attribut Beschreibung CHAP-Password Der Antwortwert von einem PPP ChallengeHandshake Authentication Protocol (CHAP)-Benutzer auf die Anfrage. Callback-Id Der Name einer aufzurufenden Position, den der NAS interpretieren muss. Callback-Number Die für den Rückruf zu verwendende Wählzeichenfolge. Called-Station-Id Ermöglicht dem NAS das Senden der vom Benutzer gewählten Telefonnummer mit Dialed Number Identification (DNIS) oder einer ähnlichen Technologie. Calling-Station-Id Ermöglicht dem NAS das Senden der Telefonnummer, von der der Anruf kam, mit Automatic Number Identification (ANI) oder einer ähnlichen Technologie. Class Wird vom Server an den Client in einem Access-Accept gesendet und anschließend vom Client unverändert als Teil des Accounting-Request-Pakets an den Kontoführungsserver sendet, falls die Kontoführung unterstützt wird. Configuration-Token Zur Verwendung in großen verteilten Authentifizierungsnetzwerken, basierend auf Proxy. Connect-Info Wird vom NAS gesendet, um die Art der Benutzerverbindung anzugeben. EAP-Message Kapselt Extended Access Protocol [3]-Pakete, mit deren Hilfe der NAS DFÜ-Benutzer über EAP authentifizieren kann, ohne das EAP-Protokoll zu verstehen. Filter-Id Der Name der Filterliste für diesen Benutzer. Framed-AppleTalk-Link Die für den seriellen Link zum Benutzer verwendete AppleTalk-Netzwerknummer (ein weiterer AppleTalk-Router). Framed-AppleTalk-Network Die AppleTalk-Netzwerknummer, die der NAS zum Zuweisen eines AppleTalk-Knotens für den Benutzer sondieren kann. Framed-AppleTalk-Zone Die für diesen Benutzer zu verwendende AppleTalkStandardzone. Framed-Compression Ein für den Link zu verwendendes Komprimierungsprotokoll. Framed-IP-Address Die für den Benutzer zu konfigurierende Adresse. Framed-IP-Netmask Die für den Benutzer zu konfigurierende IP-Netzmaske, wenn der Benutzer ein Router zu einem Netzwerk ist. Framed-IPv6-Pool Enthält den Namen eines zugewiesenen Pools, mit dem ein IPv6-Präfix für den Benutzer zugewiesen wurde. Framed-IPv6-Route Für den Benutzer auf dem NAS zu konfigurierende Routinginformationen. Framed-IPX-Network Die für den Benutzer zu konfigurierende IPXNetzwerknummer. Framed-MTU Die für den Benutzer zu konfigurierende Maximum Transmission Unit, wenn sie nicht anderweitig (z.B. über PPP) ausgehandelt wird. Konfigurieren einer RADIUS-Serverinstanz 137 Juniper Networks Secure Access – Administratorhandbuch Tabelle 12: RADIUS-Rollenzuordnungsattribute (Fortsetzung) 138 Attribut Beschreibung Framed-Pool Der Name eines zugewiesenen Adresspools, mit dem eine Adresse für den Benutzer zugewiesen wurde. Framed-Protocol Das für Framed-Zugriff zu verwendende Framing. Framed-Route Für den Benutzer auf dem NAS zu konfigurierende Routinginformationen. Framed-Routing Die Routingmethode für den Benutzer, wenn der Benutzer ein Router zu einem Netzwerk ist. Idle-Timeout Legt die maximale Anzahl aufeinander folgender Sekunden von Leerlauf fest, die für den Benutzer vor der Beendigung der Sitzung oder einer Eingabeaufforderung zulässig sind. Keep-Alives Verwendet SNMP statt Keep-Alives. Login-IP-Host Zeigt das System an, mit dem der Benutzer verbunden wird, wenn das Attribut Login-Service enthalten ist. Login-LAT-Group Enthält eine Zeichenfolge zur Bezeichnung der LATGruppencodes, für deren Verwendung dieser Benutzer autorisiert ist. Login-LAT-Node Zeigt den Knoten an, mit dem der Benutzer durch LAT automatisch verbunden werden soll. Login-LAT-Port Zeigt den Port an, mit dem der Benutzer durch LAT verbunden werden soll. Login-LAT-Service Zeigt das System an, mit dem der Benutzer durch LAT verbunden werden soll. Login-Service Zeigt den Dienst an, über den der Benutzer mit dem Anmeldehost verbunden werden soll. Login-TCP-Port Zeigt den TCP-Port an, mit dem der Benutzer verbunden werden soll, wenn das Attribut LoginService ebenfalls vorhanden ist. MS-ARAP-Challenge Nur in einem Access-Request-Paket vorhanden, das ein Framed-Protocol-Attribut mit dem Wert 3 enthält (ARAP). MS-ARAP-Password-Change-Reason Zeigt den Grund für eine vom Server initiierte Kennwortänderung an. MS-Acct-Auth-Type Stellt die Methode zur Authentifizierung des DFÜBenutzers dar. MS-Acct-EAP-Type Stellt den zur Authentifizierung des DFÜ-Benutzers verwendeten Extensible Authentication Protocol (EAP) [15]-Typ dar. MS-BAP-Usage Beschreibt, ob die Verwendung von BAP für Anrufe mit mehreren Links zulässig, nicht zulässig oder erforderlich ist. MS-CHAP-CPW-1 Gestattet dem Benutzer das Ändern eines abgelaufenen Kennworts. MS-CHAP-CPW-2 Gestattet dem Benutzer das Ändern eines abgelaufenen Kennworts. MS-CHAP-Challenge Enthält die von einem NAS an einen Microsoft Challenge-Handshake Authentication Protocol (MSCHAP)-Benutzer gesendete Anfrage. Konfigurieren einer RADIUS-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Tabelle 12: RADIUS-Rollenzuordnungsattribute (Fortsetzung) Attribut Beschreibung MS-CHAP-Domain Zeigt die Windows NT-Domäne an, in der der Benutzer authentifiziert wurde. MS-CHAP-Error Enthält Fehlerdaten zum vorhergehenden MS-CHAPAustausch. MS-CHAP-LM-Enc-PW Enthält das neue, mit dem alten LAN ManagerKennwort-Hash verschlüsselte Windows NT-Kennwort. MS-CHAP-MPPE-Keys Enthält zwei Sitzungsschlüssel für das Microsoft Pointto-Point Encryption Protocol (MPPE). MS-CHAP-NT-Enc-PW Enthält das neue, mit dem alten Windows NTKennwort-Hash verschlüsselte Windows NT-Kennwort. MS-CHAP-Response Enthält den Antwortwert von einem PPP Microsoft Challenge-Handshake Authentication Protocol (MSCHAP)-Benutzer auf die Anfrage. MS-CHAP2-CPW Gestattet dem Benutzer das Ändern eines abgelaufenen Kennworts. MS-CHAP2-Response Enthält den Antwortwert von einem MS- CHAP-V2Peer auf die Anfrage. MS-CHAP2-Success Enthält eine 42-Oktett-AuthentifiziererAntwortzeichenfolge. MS-Filter Wird zur Übertragung von Datenverkehrfiltern verwendet. MS-Link-Drop-Time-Limit Zeigt die Länge der Zeit (in Sekunden) an, die ein Link nicht ausreichend verwendet werden muss, bis er abgebrochen wird. MS-Link-Utilization-Threshold Stellt den Prozentsatz der verfügbaren Bandbreitenverwendung dar, unter die der Link fallen muss, bis er zur Beendigung berechtigt ist. MS-MPPE-Encryption-Policy Gibt an, ob die Verwendung einer Verschlüsselung zulässig oder erforderlich ist. MS-MPPE-Encryption-Types Gibt die Verschlüsselungstypen an, die für MPPE verfügbar sind. MS-MPPE-Recv-Key Enthält einen Sitzungsschlüssel für das Microsoft Point-to-Point Encryption Protocol (MPPE). MS-MPPE-Send-Key Enthält einen Sitzungsschlüssel für das Microsoft Point-to-Point Encryption Protocol (MPPE). MS-New-ARAP-Password Überträgt das neue ARAP-Kennwort beim Ändern eines ARAP-Kennworts. MS-Old-ARAP-Password Überträgt das alte ARAP-Kennwort beim Ändern eines ARAP-Kennworts. MS-Primary-DNS-Server Zeigt die Adresse des vom PPP-Peer zu verwendenden primären Domain Name Server (DNS) [16, 17]-Servers an. MS-Primary-NBNS-Server Zeigt die Adresse des vom PPP-Peer zu verwendenden primären NetBIOS Name Server (NBNS) [18]-Servers an. MS-RAS-Vendor Zeigt den Hersteller des RADIUS-Clientcomputers an. MS-RAS-Version Zeigt die Version der RADIUS-Clientsoftware an. MS-Secondary-DNS-Server Zeigt die Adresse des vom PPP-Peer zu verwendenden sekundären NBNS-Servers an. Konfigurieren einer RADIUS-Serverinstanz 139 Juniper Networks Secure Access – Administratorhandbuch Tabelle 12: RADIUS-Rollenzuordnungsattribute (Fortsetzung) 140 Attribut Beschreibung MS-Secondary-NBNS-Server Zeigt die Adresse des vom PPP-Peer zu verwendenden sekundären NBNS-Servers an. NAS-IP-Address Zeigt die identifizierende IP-Adresse des NAS an, die die Authentifizierung des Benutzers anfordert, und muss innerhalb des RADIUS-Servers für den NAS eindeutig sein. NAS-Identifier Enthält eine Zeichenfolge zur Bestimmung des NAS, von dem die Access-Request stammt. NAS-Port Zeigt die Nummer des physischen Ports des NAS an, der den Benutzer authentifiziert. NAS-Port-Id Enthält eine Textzeichenfolge, die den Port des NAS identifiziert, der den Benutzer authentifiziert. NAS-Port-Type Zeigt den Typ des physischen Ports des NAS an, der den Benutzer authentifiziert. Password-Retry Zeigt an, wie viele Authentifizierungsversuche für einen Benutzer zulässig sind, bis die Verbindung abgebrochen wird. Port-Limit Legt die maximale Anzahl an Ports fest, die dem Benutzer vom NAS zur Verfügung gestellt werden. Prompt Zeigt dem NAS an, ob er bei der Eingabe ein Echo für die Antwort des Benutzers erstellen soll. Proxy-State Ein Proxyserver kann bei der Weiterleitung eines Access-Request dieses Attribut an einen anderen Server senden. Das Attribut muss unverändert in Access-Accept, Access-Reject oder Access-Challenge zurückgegeben werden. Reply-Message Text, der dem Benutzer angezeigt werden kann. Service-Type Der Typ des Dienstes, den der Benutzer angefordert hat bzw. der bereitgestellt wird. Session-Timeout Legt die maximale Anzahl an Sekunden des Dienstes fest, die dem Benutzer vor der Beendigung der Sitzung oder der Eingabeaufforderung bereitgestellt wird. State Ein Paket darf nur über null oder ein State-Attribut verfügen. Die Verwendung des State-Attributs hängt von der Implementierung ab. Telephone-number Mithilfe der Attribute Calling-Station-Id und CalledStation-Id RADIUS können die Autorisierungs- und folgenden Tunnelattribute auf der Telefonnummer, von der der Anruf kam, oder der angerufenen Telefonnummer basieren. Termination-Action Die Aktion, die der NAS nach Abschluss des angegebenen Dienstes ausführen soll. Tunnel-Assignment-ID Zeigt den Tunnelinitiator des bestimmten Tunnels an, dem eine Sitzung zugewiesen werden soll. Tunnel-Client-Auth-ID Gibt den während der Authentifizierungsphase der Tunneleinrichtung vom Tunnelinitiator verwendeten Namen an. Tunnel-Client-Endpoint Enthält die Adresse des Initiatorendes des Tunnels. Konfigurieren einer RADIUS-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Tabelle 12: RADIUS-Rollenzuordnungsattribute (Fortsetzung) Attribut Beschreibung Tunnel-Link-Reject Markiert die Zurückweisung der Einrichtung eines neuen Links in einem vorhandenen Tunnel. Tunnel-Link-Start Markiert die Erstellung eines Tunnellinks. Tunnel-Link-Stop Markiert die Beendigung eines Tunnellinks. Tunnel-Medium-Type Das Transportmedium beim Erstellen eines Tunnels für Protokolle (wie L2TP), die über mehrere Transporte funktionieren können. Tunnel-Medium-Type Das Transportmedium beim Erstellen eines Tunnels für Protokolle (wie L2TP), die über mehrere Transporte funktionieren können. Tunnel-Password Ein Kennwort zur Authentifizierung eines Remoteservers. Tunnel-Preference Falls der RADIUS-Server mehr als einen Satz Tunnelattribute an den Tunnelinitiator zurückgibt, sollten Sie dieses Attribut in jeden Satz aufnehmen, um die jedem Tunnel zugewiesene relative Priorität anzuzeigen. Tunnel-Private-Group-ID Die Gruppen-ID für eine bestimmte Tunnelsitzung. Tunnel-Reject Markiert die Zurückweisung der Einrichtung eines Tunnels mit einem weiteren Knoten. Tunnel-Server-Auth-ID Gibt den während der Authentifizierungsphase der Tunneleinrichtung vom Tunnelterminator verwendeten Namen an. Tunnel-Server-Endpoint Die Adresse des Serverendes des Tunnels. Tunnel-Start Markiert die Einrichtung eines Tunnels mit einem weiteren Knoten. Tunnel-Stop Markiert die Beendigung eines Tunnels zu oder von einem weiteren Knoten. Tunnel-Type Die zu verwendenden Tunnelprotokolle (für einen Tunnelinitiator) bzw. das verwendete Tunnelprotokoll (für einen Tunnelterminator). User-Name Der Name des zu authentifizierenden Benutzers. User-Password Das Kennwort für den zu authentifizierenden Benutzer bzw. die Eingabe des Benutzers nach einer AccessChallenge. Informationen zu Clusteringproblemen Kontoführungsmeldungen werden dem RADIUS-Server von jedem Clusterknoten ohne Konsolidierung gesendet. Die RADIUS-Kontoführung auf dem IVE folgt den folgenden Annahmen: Falls der Cluster aktiv/passiv ist, werden alle Benutzer gleichzeitig mit einem Knoten verbunden. Falls der Cluster aktiv/aktiv ist und keinen Balancer verwendet, werden Benutzer mit verschiedenen Knoten verbunden, sind jedoch statisch. Falls der Cluster aktiv/aktiv ist und einen Balancer verwendet, erzwingt der Balancer normalerweise ein permanentes Quell-IP. In diesem Fall werden Benutzer immer mit dem gleichen Knoten verbunden. Konfigurieren einer RADIUS-Serverinstanz 141 Juniper Networks Secure Access – Administratorhandbuch Das IVE unterstützt den Lastausgleich für RADIUS nicht. Informationen zur Interimaktualisierungsfunktion Falls ein Server Interimkontoführungsmeldungen empfangen soll, können Sie einen Interimwert auf dem Client statisch konfigurieren. In diesem Fall hat der lokal konfigurierte Wert Vorrang vor jedem in der RADIUS-Access-Accept-Meldung enthaltenen Wert. Die in der Kontoführungsmeldung enthaltene Oktett-Anzahl ist die kumulative Gesamtzahl seit dem Beginn der Benutzersitzung. Der Byte-Zähler der Interimaktualisierung wird nur basierend auf einer Benutzersitzung unterstützt, nicht für SAM- oder NC-Sitzungen. Konfigurieren einer Netegrity SiteMinder-Instanz Wenn Sie das IVE für die Authentifizierung von Benutzern mit einem Netegrity SiteMinder-Richtlinienserver konfigurieren, leitet das IVE die Anmeldedaten des Benutzers während der Authentifizierung an SiteMinder weiter. Nachdem SiteMinder die Anmeldedaten erhalten hat, kann er die Standardauthentifizierung über Benutzername und Kennwort, ACE SecurID-Token oder clientseitige Zertifikate zum Authentifizieren der Anmeldedaten verwenden (wie unter „Authentifizierung mit verschiedenen Authentifizierungsschemas“ auf Seite 145 erläutert). Das IVE leitet während der Authentifizierung auch eine geschützte Ressource an SiteMinder weiter, um zu ermitteln, welcher SiteMinder-Bereich zum Authentifizieren des Benutzers verwendet werden soll. Wenn das IVE die geschützte Ressource weiterleitet, autorisiert SiteMinder die URL des Benutzers mit dem zugeordneten Bereich der Ressource und ermöglicht dem Benutzer den nahtlosen Zugriff auf alle Ressourcen, deren Sicherheitsebenen der vom IVE weitergeleiteten Ressource entsprechen oder eine niedrigere Sicherheitsebene aufweisen (siehe „Konfigurieren des IVE, um Benutzern Zugriff auf verschiedene geschützte Ressourcen zu gewähren“ auf Seite 155). Wenn der Benutzer versucht, auf eine Webressource mit einer höheren Sicherheitsebene zuzugreifen, wird die Anforderung entweder von SiteMinder oder vom IVE verarbeitet (wie unter „Erneute Authentifizierung von Benutzern mit unzureichenden Sicherheitsebenen“ auf Seite 146 erläutert). Dieser Abschnitt enthält die folgenden Informationen über Netegrity SiteMinder-Server: 142 „Netegrity SiteMinder – Übersicht“ auf Seite 143 „Konfigurieren von SiteMinder für die Zusammenarbeit mit dem IVE“ auf Seite 147 „Konfigurieren des IVE für die Zusammenarbeit mit SiteMinder“ auf Seite 153 Konfigurieren einer Netegrity SiteMinder-Instanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Netegrity SiteMinder – Übersicht Das IVE ermöglicht Single Sign-On über das IVE bei geschützten SiteMinderRessourcen mithilfe von SMSESSION-Cookies. Bei einem SMSESSION -Cookie handelt es sich um einen Sicherheitstoken, der SiteMinder-Sitzungsinformationen kapselt. Je nach Konfiguration erstellt entweder der SiteMinder-Web-Agent oder das IVE ein SMSESSION-Cookie und sendet das Cookie an die folgenden Verzeichnisse, damit sich der Benutzer nicht erneut authentifizieren muss, wenn er auf weitere Ressourcen zugreifen möchte: Das IVE: Wenn der Benutzer versucht, innerhalb der IVE-Sitzung (z.B. über die IVE-Dateinavigationsseite) auf eine SiteMinder-Ressource zuzugreifen, leitet das IVE das zwischengespeicherte SMSESSION-Cookie zwecks Authentifizierung an den Web-Agent weiter. Der Webbrowser des Benutzers: Wenn der Benutzer versucht, außerhalb der IVE-Sitzung (z.B. bei Verwendung einer geschützten Ressource auf einem Standardagent) auf eine SiteMinder-Ressource zuzugreifen, verwendet SiteMinder das zwischengespeicherte SMSESSION-Cookie, das im Webbrowser des Benutzers gespeichert ist, um den Benutzer zu authentifizieren bzw. zu autorisieren. Wenn Sie die Option Automatic Sign-In aktivieren (wie unter „Automatic Sign-In“ auf Seite 158 erläutert), kann das IVE auch ein SMSESSION-Cookie verwenden, das von einem anderen Agent erzeugt wurde, um die Einzelanmeldung über eine SiteMinder-Ressource beim IVE zu ermöglichen. Greift ein Benutzer mit einem SMSESSION -Cookie auf die IVE-Anmeldeseite zu, überprüft das IVE das SMSESSION-Cookie. Bei einer erfolgreichen Überprüfung richtet das IVE für den Benutzer eine IVE-Sitzung ein. Bei der automatischen Anmeldung über das IVE können die folgenden Authentifizierungsmechanismen verwendet werden: Benutzerdefinierter Agent: Das IVE authentifiziert den Benutzer mit dem Richtlinienserver und erstellt ein SMSESSION-Cookie. Bei Auswahl dieser Option wird SSO auf anderen SiteMinder-Agenten, die denselben Richtlinienserver verwenden, aktiviert. Aktualisieren Sie zum Aktivieren von SSO jeden Agenten, um Drittanbieter-Cookies zu akzeptieren (wie unter „Authenticate using custom agent“ auf Seite 159 erläutert). Wird diese Option ausgewählt und gibt der Benutzer seine IVE-Sitzung mit einem SMSESSIONCookie ein, versucht das IVE bei Eingabe der IVE-Sitzung durch den Benutzer eine automatische Anmeldung. HTML-Form-POST: Das IVE sendet Anmeldeinformationen an einen StandardWeb-Agent, den Sie bereits konfiguriert haben. Anschließend erstellt der WebAgent SMSESSION-Cookies. Wenn Sie diese Option auswählen, können Sie die SecurID New Pin- und Next Token-Modi bzw. die clientseitige Zertifikatauthentifizierung nicht verwenden (siehe „Authenticate using HTML form post“ auf Seite 160). Wird diese Option ausgewählt und gibt der Benutzer seine IVE-Sitzung mit einem SMSESSION-Cookie ein, versucht das IVE bei Eingabe der IVE-Sitzung durch den Benutzer eine automatische Anmeldung. Konfigurieren einer Netegrity SiteMinder-Instanz 143 Juniper Networks Secure Access – Administratorhandbuch Delegierte Authentifizierung: Das IVE delegiert die Authentifizierung an einen Standardagenten. Bei Auswahl dieser Option versucht das IVE die der geschützten Ressource zugewiesene FCC-URL zu bestimmen. Das IVE leitet den Benutzer anschließend an die FCC-URL um, wobei die IVE-Anmelde-URL als TARGET angegeben wird. Bei erfolgreicher Authentifizierung wird der Benutzer mit einem SMSESSION -Cookie zurück an das IVE geleitet. Das IVE nimmt für den Benutzer eine automatische Anmeldung vor (siehe „Delegate authentication to a standard agent“ auf Seite 161). HINWEIS: 144 Zur Zeit der Drucklegung dieses Dokuments bietet Juniper Networks Unterstützung für Netegrity SiteMinder-Server, Version 6.0 und Version 5.5 mit den standardmäßigen Agentversionen 6 und 5QMR5. Wenn Sie ältere Agenten als die unterstützten ausführen, können Probleme bei der Cookie-Validerung auftreten, darunter gekreuzte Protokolleinträge und teilweise Benutzerzeitlimits. Sie können beim Erstellen einer Serverinstanz die Netegrity SiteMinderServerversion auswählen, die Sie unterstützen möchten. Wählen Sie Version 5.5, die sowohl Version 5.5 als auch 6.0 unterstützt, oder wählen Sie Version 6.0, die nur Version 6.0 unterstützt. SiteMinder speichert die IP-Adresse nicht im SMSESSION-Cookie und kann sie daher nicht an die IVE-Appliance weiterleiten. SiteMinder sendet das SMSESSION-Cookie als dauerhaftes Cookie an das IVE. Um ein Höchstmaß an Sicherheit zu gewährleisten, setzt das IVE das dauerhafte Cookie nach Abschluss der Authentifizierung zu einem Sitzungscookie zurück. Wenn Sie zur Authentifizierung SiteMinder verwenden, ignoriert das IVE sämtliche IVE-Sitzungs- und Leerlaufzeitüberschreitungen und verwendet stattdessen die über den SiteMinder-Bereich festgelegten Sitzungs- und Leerlaufzeitüberschreitungen. Das IVE protokolliert SiteMinder-Fehlercodes auf der Seite System > Log/Monitoring > User Access. Informationen zu den SiteMinderFehlercodes finden Sie in der SiteMinder-Dokumentation. Konfigurieren einer Netegrity SiteMinder-Instanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Authentifizierung mit verschiedenen Authentifizierungsschemas Ein Authentifizierungsschema bietet in SiteMinder eine Möglichkeit, Anmeldinformationen zu sammeln und die Identität eines Benutzers zu ermitteln. Sie können verschiedene Authentifizierungsschemas erstellen und ihnen jeweils verschiedene Sicherheitsebenen zuordnen. Sie können z.B. zwei Schemas erstellen: eins, das Benutzer nur auf Grundlage ihrer clientseitigen Zertifikate authentifiziert und sie mit einer niedrigen Sicherheitsebene versieht, und ein zweites, das ACE SecurIDTokenauthentifizierung verwendet und eine höhere Sicherheitsebene bereitstellt. Das IVE funktioniert mit folgenden Arten von SiteMinder-Authentifizierungsschemas: Basic username and password authentication – Benutzername und Kennwort werden an den SiteMinder-Richtlinienserver weitergeleitet. Der Richtlinienserver kann diese dann selbst authentifizieren oder zur Authentifizierung an einen anderen Server weiterleiten. ACE SecurID token authentication – Der SiteMinder-Richtlinienserver authentifiziert Benutzer auf Grundlage von Benutzername und Kennwort, die von einem ACE SecurID-Token generiert werden. Client-side certificate authentication – Der SiteMinder-Richtlinienserver authentifiziert Benutzer auf Grundlage ihrer Anmeldeinformationen des clientseitigen Zertifikats. Wenn Sie diese Authentifizierungsmethode auswählen, zeigt der Webbrowser eine Liste von Clientzertifikaten an, in der Benutzer eine Auswahl treffen können. HINWEIS: Wenn Benutzer anhand dieser Methode authentifiziert werden sollen, müssen Sie das Clientzertifikat über die Registerkarte System > Certificates > Trusted Client CAs in das IVE importieren. Weitere Informationen finden Sie unter „Verwenden von vertrauten Clientzertifizierungsstellen“ auf Seite 654. Wenn für Benutzer nicht die IVE-Standardanmeldeseite angezeigt werden soll, können Sie dies mithilfe der Funktion für benutzerdefinierbare Anmeldeseiten ändern. Weitere Informationen finden Sie im Custom Sign-In Pages Solution Guide. Die SiteMinder-Authentifizierung über clientseitige Zertifikate läuft getrennt von der IVE-Authentifizierung über clientseitige Zertifikate. Wenn Sie beide Optionen auswählen, nimmt zuerst das IVE die Authentifizierung mithilfe der IVEKonfigurationsparameter vor. Bei erfolgreichem Verlauf leitet es anschließend die Zertifikatwerte zwecks Authentifizierung an SiteMinder weiter. Konfigurationsinformationen finden Sie unter: „Erstellen eines SiteMinder-Authentifizierungsschemas für das IVE“ auf Seite 148 „Konfigurieren des IVE für die Verwendung mehrerer Authentifizierungsschemas“ auf Seite 154 Konfigurieren einer Netegrity SiteMinder-Instanz 145 Juniper Networks Secure Access – Administratorhandbuch Erneute Authentifizierung von Benutzern mit unzureichenden Sicherheitsebenen Während der Konfiguration des IVE müssen Sie eine geschützte Ressource angeben, um die für die SiteMinder-Sitzung des Benutzers zulässige Sicherheitsebene zu steuern (wie unter „Netegrity SiteMinder – Übersicht“ auf Seite 143 erläutert). Wenn ein Benutzer versucht, auf eine Webressource zuzugreifen, die eine höhere Sicherheitsebene erfordert als seine Zugriffsrechte erlauben, kann die erneute Authentifizierung auch über das IVE erfolgen, indem dieses ihn zu einer zwischengeschalteten Seite weiterleitet. Dies setzt jedoch voraus, dass Sie bei der Konfiguration des IVE die Option Resource for insufficient protection level aktiviert haben. Weitere Informationen finden Sie unter „Resource for insufficient protection level“ auf Seite 163. Die zwischengeschaltete IVE-Seite enthält zwei Optionen: Continue – Wenn ein Benutzer diese Option auswählt, meldet das IVE ihn von der aktuellen Sitzung ab, und er wird zur Eingabe der für die Ressource mit höherer Sicherheitsebene erforderlichen Anmeldedaten aufgefordert. Wenn die Anmeldedaten authentifiziert werden können, wird der Benutzer zu der Seite weitergeleitet, auf die er ursprünglich zugreifen wollte. (Wenn der Benutzer Host Checker oder Cache Cleaner ausführt und die Anmeldedaten nicht eingibt, wenn das IVE ihn zur erneuten Authentifizierung auffordert, wird Host Checker bzw. Cache Cleaner auf dem System des Benutzers ausgeführt, bis die IVESitzung des Benutzers abläuft.) Cancel – Wenn der Benutzer diese Option auswählt, wird er zur vorherigen Seite umgeleitet. Wenn Sie sich hingegen festlegen, dass keine erneute Authentifizierung über das IVE erfolgen soll, hängt der erneute Authentifizierungsprozess davon ab, ob der Richtlinienserver eine Authentifizierungsschema-URL an den Benutzer zurückgibt. Wenn auf dem Richtlinienserver Folgendes vorgeht: Keine Rückgabe einer Authentifizierungsschema-URL – Das IVE sendet eine Meldung über die fehlgeschlagene Validierung an den Benutzer zurück und führt die erneute Authentifizierung über die IVE-Standardanmeldeseite durch. Der Benutzer wird aufgefordert, sich erneut anzumelden, wobei ihm allerdings die ursprüngliche Sicherheitsebene zugeordnet wird und er möglicherweise immer noch keinen Zugriff auf die gewünschte Seite hat. Rückgabe einer Authentifizierungsschema-URLs – Das IVE leitet den Benutzer zu einem Standard-Web-Agent um, den Sie im IVE zur Verarbeitung der erneuten Authentifizierung angeben. Informationen zum Konfigurieren des IVE für die erneute Authentifizierung finden Sie unter „Erstellen eines SiteMinder-Authentifizierungsschemas für das IVE“ auf Seite 148. Ermitteln des Benutzernamens des jeweiligen Benutzers Wenn verschiedene Authentifizierungsschemas und Anmeldepunkte verfügbar sind, kann das IVE einen Benutzernamen von unterschiedlichen Quellen abrufen, z.B. von einem Richtlinienserverheader, einem Zertifikatattribut oder von der IVEAnmeldeseite. Im Folgenden werden die verschiedenen Methoden aufgelistet, die ein Benutzer zum Zugreifen auf das IVE anwenden kann, und es wird erläutert, wie dabei das IVE jeweils den entsprechenden Benutzernamen ermittelt. Wenn ein Benutzer Folgendes vornimmt: 146 Konfigurieren einer Netegrity SiteMinder-Instanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Er meldet sich über die IVE-Standardanmeldeseite an – Das IVE überprüft zunächst den vom Richtlinienserver im OnAuthAccept-Antwortheader zurückgegebenen Benutzernamen. Wenn SiteMinder keinen Benutzernamen definiert, verwendet das IVE den vom Benutzer bei der Anmeldung eingegebenen Benutzernamen. Wenn jedoch weder von SiteMinder noch vom Benutzer ein Benutzername bereitgestellt wird, weil sich der Benutzer mit einem Clientzertifikat authentifiziert, verwendet das IVE den vom Richtlinienserver festgelegten Wert UserDN. Er meldet sich automatisch mit SiteMinder-Anmeldedaten am IVE an – Das IVE überprüft zunächst den vom Richtlinienserver im OnAuthAcceptAntwortheader zurückgegebenen Benutzernamen. Wenn SiteMinder keinen Benutzernamen definiert, überprüft das IVE das SMSESSION-Cookie. Wenn SiteMinder den Antwortheader oder das SMSESSION-Cookie jedoch nicht mit einem Benutzernamen auffüllt, überprüft das IVE den Wert UserDN im SMSESSION-Cookie. Nachdem das IVE den zu verwendenden Benutzernamen ermittelt hat, speichert es diesen Benutzernamen im zugehörigen Sitzungscache und verweist darauf, wenn ein Benutzer auf weitere Ressourcen zugreifen möchte (wie unter „Netegrity SiteMinder – Übersicht“ auf Seite 143 erläutert). Damit stets der richtige Benutzername an das IVE zurückgegeben wird, sollten Sie die Antwort OnAuthAccept auf dem SiteMinder-Richtlinienserver entsprechend konfigurieren (wie unter „Erstellen eines Regel-/Antwortpaares zur Weiterleitung von Benutzernamen an das IVE“ auf Seite 151 erläutert). Konfigurieren von SiteMinder für die Zusammenarbeit mit dem IVE Im Folgenden wird erläutert, wie Sie einen SiteMinder-Richtlinienserver für die Zusammenarbeit mit dem IVE konfigurieren. Es handelt sich hierbei jedoch nicht um vollständige Konfigurationsanweisungen für SiteMinder. Diese Anweisungen dienen lediglich dazu, Sie beim Einrichten von SiteMinder für die Zusammenarbeit mit dem IVE zu unterstützen. Detaillierte Informationen zur Konfiguration von SiteMinder finden Sie in der Dokumentation zu Ihrem SiteMinder-Richtlinienserver. HINWEIS: Die hier aufgeführten Anweisungen beziehen sich auf den SiteMinderRichtlinienserver, Version 5.5. Bei Verwendung einer anderen Produktversion können die Anweisungen geringfügig abweichen. Gehen Sie zum Konfigurieren von SiteMinder für die Arbeit mit dem IVE folgendermaßen vor: 1. „Konfigurieren des SiteMinder-Agenten“ auf Seite 148 2. „Erstellen eines SiteMinder-Authentifizierungsschemas für das IVE“ auf Seite 148 3. „Erstellen einer SiteMinder-Domäne für das IVE“ auf Seite 150 4. „Erstellen eines SiteMinder-Bereichs für das IVE“ auf Seite 151 5. „Erstellen eines Regel-/Antwortpaares zur Weiterleitung von Benutzernamen an das IVE“ auf Seite 151 Konfigurieren einer Netegrity SiteMinder-Instanz 147 Juniper Networks Secure Access – Administratorhandbuch 6. „Erstellen einer SiteMinder-Richtlinie für die Domäne“ auf Seite 153 Konfigurieren des SiteMinder-Agenten Ein SiteMinder-Agent filtert Benutzeranforderungen, um Zugriffssteuerungen zu erzwingen. Wenn ein Benutzer z.B. eine geschützte Ressource anfordert, wird er vom Agent zur Eingabe von Anmeldedaten auf der Grundlage eines bestimmten Authentifizierungsschemas aufgefordert. Anschließend werden die Anmeldedaten an einen SiteMinder-Richtlinienserver gesendet. Ein Web-Agent ist ein Agent, der mit einem Webserver kooperiert. Beim Konfigurieren von SiteMinder für die Zusammenarbeit mit dem IVE müssen Sie in den meisten Fällen das IVE als WebAgent konfigurieren. HINWEIS: Bei Auswahl der Option Delegate authentication to a standard agent müssen die folgenden Optionen im Agentkonfigurationsobjekt des standardmäßigen Web-Agentenhosts der FCC-URL festgelegt werden: EncryptAgentName=no FCCCompatMode=no So konfigurieren Sie das IVE als Web-Agent auf dem SiteMinder-Richtlinienserver: 1. Wählen Sie auf der SiteMinder-Verwaltungsoberfläche die Registerkarte System aus. 2. Klicken Sie mit der rechten Maustaste auf den Link Agents, und wählen Sie Create Agent aus. 3. Geben Sie einen Namen für den Web-Agent und (optional) eine Beschreibung ein. Beachten Sie, dass Sie diesen Namen eingeben müssen, wenn Sie einen SiteMinder-Bereich erstellen (siehe „Erstellen eines SiteMinder-Bereichs für das IVE“ auf Seite 151) und das IVE konfigurieren (siehe „Agent Name, Secret“ auf Seite 157). 4. Sie müssen die Option Support 5.x agents auswählen, um die Kompatibilität mit dem IVE sicherzustellen. 5. Wählen Sie unter Agent Type SiteMinder und anschließend in der Dropdownliste Web Agent aus. Sie müssen diese Einstellung für die Kompatibilität mit dem IVE auswählen. 6. Geben Sie unter IP Address or Host Name den Namen oder die IP-Adresse des IVE ein. 7. Geben Sie in den Feldern Shared Secret einen geheimen Schlüssel für den WebAgent ein, und bestätigen Sie diesen. Beachten Sie, dass Sie diesen geheimen Schlüssel beim Konfigurieren des IVE eingeben müssen (siehe „Agent Name, Secret“ auf Seite 157). 8. Klicken Sie auf OK. Erstellen eines SiteMinder-Authentifizierungsschemas für das IVE Ein Authentifizierungsschema bietet in SiteMinder die Möglichkeit, Anmeldeinformationen zu sammeln und die Identität eines Benutzers zu ermitteln. 148 Konfigurieren einer Netegrity SiteMinder-Instanz Kapitel 7: Authentifizierungs- und Verzeichnisserver So konfigurieren Sie ein SiteMinder-Authentifizierungsschema für das IVE: 1. Wählen Sie auf der SiteMinder-Verwaltungsoberfläche die Registerkarte System aus. 2. Klicken Sie mit der rechten Maustaste auf den Link Authentication Schemes, und wählen Sie Create Authentication Scheme aus. 3. Geben Sie einen Namen für das Schema und (optional) eine Beschreibung ein. Beachten Sie, dass Sie diesen Namen beim Konfigurieren des SiteMinderBereichs eingeben müssen (siehe „Erstellen eines SiteMinder-Bereichs für das IVE“ auf Seite 151). 4. Wählen Sie unter Authentication Scheme Type eine der folgenden Optionen aus: Basic Template HTML Form Template SecurID HTML Form Template1 X509 Client Cert Template X509 Client Cert and Basic Authentication HINWEIS: Das IVE unterstützt nur die hier aufgelisteten Authentifizierungsschematypen. Sie müssen die Option HTML Form Template auswählen, wenn die erneute Authentifizierung über das IVE erfolgen soll (wie unter „Erneute Authentifizierung von Benutzern mit unzureichenden Sicherheitsebenen“ auf Seite 146 beschrieben). Bei Auswahl von X509 Client Cert Template oder X509 Client Cert and Basic Authentication muss das Zertifikat über die Registerkarte System > Certificates > Trusted Client CAs in das IVE importiert werden. Weitere Informationen finden Sie unter „Verwenden von vertrauten Clientzertifizierungsstellen“ auf Seite 654. 5. Geben Sie eine Sicherheitsebene für das Schema ein. Diese Sicherheitsebene wird auf den SiteMinder-Bereich übertragen, den Sie diesem Schema zuordnen. Weitere Informationen finden Sie unter „Erstellen eines SiteMinder-Bereichs für das IVE“ auf Seite 151. 6. Wählen Sie Password Policies Enabled for this Authentication Scheme aus, um Benutzer neu zu authentifizieren, die Ressourcen mit einer Schutzebene anfordern, die höher ist als es den Berechtigungen dieser Benutzer entspricht. 7. Geben Sie auf der Registerkarte Scheme Setup die für den jeweiligen Authentifizierungsschematyp erforderlichen Optionen ein. 1. Wenn Sie die SecurID-Authentifizierung verwenden, müssen Sie die Option „SecurID HTML Form Template“ (anstelle von „SecurID Template“) auswählen. Durch Auswählen dieser Option kann der Richtlinienserver ACEAnmeldungsfehlercodes an das IVE senden. Konfigurieren einer Netegrity SiteMinder-Instanz 149 Juniper Networks Secure Access – Administratorhandbuch Wenn das IVE Benutzer, die Ressourcen mit einer höheren Sicherheitsebene anfordern als es die entsprechenden Zugriffsrechte erlauben, erneut authentifizieren soll, müssen Sie die folgenden Einstellungen vornehmen: Geben Sie unter Server Name den Hostnamen des IVE ein (z.B. vertrieb.firmenname.net). Aktivieren Sie das Kontrollkästchen Use SSL Connection. Geben Sie unter Target die im ersten Schritt dieser Aufzählung definierte Anmelde-URL des IVE und den Parameter „ive=1“ ein (z.B. „/highproturl?ive=1“). (Im IVE muss eine Anmelderichtlinie definiert sein, die */highproturl als Anmelde-URL enthält und nur den entsprechenden SiteMinder-Authentifizierungsbereich verwendet.) HINWEIS: Wenn Sie Änderungen speichern, wird ive=1 nicht mehr für das Ziel angezeigt. Das ist richtig. Der Richtlinienserver fügt ive=1 in die vollständige Authentifizierungsschema-URL ein, den er an das IVE sendet, wie auf der Registerkarte Advanced im Feld Parameter ersichtlich ist. Deaktivieren Sie das Kontrollkästchen Allow Form Authentication Scheme to Save Credentials. Lassen Sie Additional Attribute List leer. 8. Klicken Sie auf OK. HINWEIS: Beim Ändern eines SiteMinder-Authentifizierungsschemas auf dem Richtlinienserver muss der Zwischenspeicher mithilfe der Option Flush Cache auf der Registerkarte Advanced geleert werden. Informationen zum Konfigurieren des IVE für die Verwendung mehrerer Authentifizierungsschemas finden Sie unter „Konfigurieren des IVE für die Verwendung mehrerer Authentifizierungsschemas“ auf Seite 154. Erstellen einer SiteMinder-Domäne für das IVE In SiteMinder ist eine Richtliniendomäne eine logische Gruppierung von Ressourcen, die einem oder mehreren Benutzerverzeichnissen zugeordnet sind. Richtliniendomänen umfassen Bereiche, Antworten und Richtlinien. Beim Konfigurieren des IVE für die Zusammenarbeit mit SiteMinder müssen Sie den IVEBenutzern Zugriff auf eine SiteMinder-Ressource innerhalb eines Bereichs gewähren und den Bereich anschließend in einer Domäne gruppieren. Zum Konfigurieren einer SiteMinder-Domäne für das IVE wählen Sie auf der SiteMinder-Verwaltungsoberfläche die Registerkarte System aus. Klicken Sie anschließend mit der rechten Maustaste auf Domains, und wählen Sie Create Domain aus. Oder klicken Sie auf Domains, und wählen Sie eine vorhandene SiteMinder-Domäne aus. Dieser Domäne müssen Sie einen Bereich hinzufügen (siehe „Erstellen eines SiteMinder-Bereichs für das IVE“ auf Seite 151). 150 Konfigurieren einer Netegrity SiteMinder-Instanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Erstellen eines SiteMinder-Bereichs für das IVE In SiteMinder ist ein Bereich ein Cluster von Ressourcen innerhalb einer Richtliniendomäne, die nach Sicherheitsanforderungen gruppiert sind. Beim Konfigurieren von SiteMinder für die Zusammenarbeit mit dem IVE müssen Sie Bereiche definieren, um festzulegen, auf welche Ressourcen die IVE-Benutzer zugreifen dürfen. So konfigurieren Sie einen SiteMinder-Bereich für das IVE: 1. Wählen Sie auf der SiteMinder-Verwaltungsoberfläche die Registerkarte Domains aus. 2. Erweitern Sie die Domäne, die Sie für das IVE erstellt haben. Weitere Informationen finden Sie unter „Erstellen einer SiteMinder-Domäne für das IVE“ auf Seite 150. 3. Klicken Sie mit der rechten Maustaste auf den Link Realms, und wählen Sie Create Realm aus. 4. Geben Sie einen Namen für den Bereich und (optional) eine Beschreibung ein. 5. Wählen Sie im Feld Agent den Web-Agent aus, den Sie für das IVE erstellt haben. Weitere Informationen finden Sie unter „Konfigurieren des SiteMinderAgenten“ auf Seite 148. 6. Geben Sie im Feld Resource Filter eine geschützte Ressource ein. Diese Ressource erbt die im zugehörigen Authentifizierungsschema angegebene Sicherheitsebene. Geben Sie für die Standardsicherheitsebene Folgendes ein: /ive-authentication. Beachten Sie, dass Sie diese Ressource beim Konfigurieren des IVE eingeben müssen (siehe „Protected Resource“ auf Seite 157). Wenn Sie Anmelderichtlinien mit nicht standardmäßigen URLs wie */nete oder */cert verwenden, müssen Sie der SiteMinder-Konfiguration entsprechende Ressourcenfilter hinzufügen. 7. Wählen Sie in der Liste Authentication Schemes das Schema aus, das Sie für das IVE erstellt haben (siehe „Erstellen eines SiteMinderAuthentifizierungsschemas für das IVE“ auf Seite 148). 8. Klicken Sie auf OK. Erstellen eines Regel-/Antwortpaares zur Weiterleitung von Benutzernamen an das IVE In SiteMinder können Sie Regeln verwenden, um Antworten auszulösen, wenn Authentifizierungs- oder Autorisierungsereignisse stattfinden. Eine Antwort leitet DN-Attribute, statischen Text oder benutzerdefinierte aktive Antworten vom SiteMinder-Richtlinienserver an einen SiteMinder-Agent weiter. Beim Konfigurieren von SiteMinder für die Zusammenarbeit mit dem IVE müssen Sie eine Regel erstellen, die ausgelöst wird, wenn sich ein Benutzer erfolgreich authentifiziert. Anschließend müssen Sie eine entsprechende Antwort erstellen, die den Benutzernamen des jeweiligen Benutzers an den IVE-Web-Agent weiterleitet. So erstellen Sie eine neue Regel: 1. Wählen Sie auf der SiteMinder-Verwaltungsoberfläche die Registerkarte Domains aus. Konfigurieren einer Netegrity SiteMinder-Instanz 151 Juniper Networks Secure Access – Administratorhandbuch 2. Erweitern Sie die Domäne, die Sie für das IVE erstellt haben (siehe „Erstellen einer SiteMinder-Domäne für das IVE“ auf Seite 150), und erweitern Sie dann Realms. 3. Klicken Sie mit der rechten Maustaste auf den für das IVE erstellten Bereich (wie unter „Erstellen eines SiteMinder-Bereichs für das IVE“ auf Seite 151 erläutert), und wählen Sie Create Rule under Realm aus. 4. Geben Sie einen Namen für die Regel und (optional) eine Beschreibung ein. 5. Wählen Sie unter Action Authentication Events und anschließend in der Dropdownliste OnAuthAccept aus. 6. Wählen Sie Enabled. 7. Klicken Sie auf OK. So erstellen Sie eine neue Antwort: 1. Wählen Sie auf der SiteMinder-Verwaltungsoberfläche die Registerkarte Domains aus. 2. Erweitern Sie die Domäne, die Sie für das IVE erstellt haben (siehe „Erstellen einer SiteMinder-Domäne für das IVE“ auf Seite 150). 3. Klicken Sie mit der rechten Maustaste auf den Link Responses, und wählen Sie Create Response aus. 4. Geben Sie einen Namen für die Antwort und (optional) eine Beschreibung ein. 5. Wählen Sie SiteMinder aus, und wählen Sie anschließend den IVE-Web-Agent aus (siehe „Konfigurieren des SiteMinder-Agenten“ auf Seite 148). 6. Klicken Sie auf Create. 7. Wählen Sie in der Liste Attribute WebAgent-HTTP-Header-Variable aus. 8. Wählen Sie unter Attribute Kind Static aus: 9. Geben Sie unter Variable Name IVEUSERNAME. ein. 10. Geben Sie unter Variable Value einen Benutzernamen ein. 11. Klicken Sie auf OK. Erstellen von SiteMinder-Benutzerattributen für die IVE-Rollenzuordnung Wenn Sie SiteMinder-Benutzerattribute auf einem SiteMinder-Richtlinienserver erstellen, können Sie diese Benutzerattribute in IVE-Rollenzuordnungsregeln verwenden, um Benutzer Rollen zuzuordnen. Angenommen, Sie möchten Benutzer basierend auf ihrer Abteilung verschiedenen IVE-Rollen zuordnen. Zur Verwendung eines SiteMinder-Benutzerattributs in einer Rollenzuordnungsregel verweisen Sie auf den Cookienamen im SiteMinder-Benutzerattributcookie. Das folgende Verfahren muss nur ausgeführt werden, wenn Sie SiteMinderBenutzerattribute in IVE-Rollenzuordnungsregeln verwenden möchten. 152 Konfigurieren einer Netegrity SiteMinder-Instanz Kapitel 7: Authentifizierungs- und Verzeichnisserver So erstellen Sie Benutzerattribute auf einem SiteMinder-Server: 1. Wählen Sie auf der SiteMinder-Verwaltungsoberfläche die Registerkarte Domains aus. 2. Erweitern Sie die Domäne, die Sie für das IVE erstellt haben (siehe „Erstellen einer SiteMinder-Domäne für das IVE“ auf Seite 150). 3. Klicken Sie mit der rechten Maustaste auf den Link Responses, und wählen Sie Create Response aus. 4. Geben Sie einen Namen für die Antwort und (optional) eine Beschreibung ein. 5. Wählen Sie SiteMinder aus, und wählen Sie anschließend den IVE-Web-Agent aus (siehe „Konfigurieren des SiteMinder-Agenten“ auf Seite 148). 6. Klicken Sie auf Create. 7. Wählen Sie in der Liste Attribute WebAgent-HTTP-Cookie-Variable aus. 8. Wählen Sie unter Attribute Kind User Attribute aus: 9. Geben Sie für Cookie Name einen Namen für das Cookie ein, z.B. Abteilung. Auf diesen Cookienamen können Sie in einer IVE-Rollenzuordnungsregel verweisen. 10. Geben Sie für Attribute Name den Namen des Attributs im SiteMinderBenutzerverzeichnis ein. (Dies ist das Attribut in dem von SiteMinder verwendeten LDAP-Server.) 11. Klicken Sie auf OK. 12. Weisen Sie die Antwort von User Attribute einer OnAuthAccept-Typenregel zu. (Siehe „Erstellen eines Regel-/Antwortpaares zur Weiterleitung von Benutzernamen an das IVE“ auf Seite 151.) 13. Verweisen Sie in einer Rollenzuordnungsregel für einen IVE-Bereich, der den SiteMinder-Richtlinienserver verwendet, auf den Cookienamen. Anweisungen hierfür finden Sie unter „Verwenden von SiteMinder-Benutzerattributen für die IVE-Rollenzuordnung“ auf Seite 165. Erstellen einer SiteMinder-Richtlinie für die Domäne In SiteMinder ordnet eine Richtlinie Benutzern Regeln zu. Zum Konfigurieren einer SiteMinder-Richtlinie für eine Domäne wählen Sie auf der SiteMinderVerwaltungsoberfläche die Registerkarte Domains aus. Wählen Sie anschließend die Domäne aus, der Sie eine Richtlinie hinzufügen möchten, klicken Sie mit der rechten Maustaste auf Policies, und wählen Sie Create Policy aus. Konfigurieren des IVE für die Zusammenarbeit mit SiteMinder Dieser Abschnitt enthält die folgenden Anweisungen für das Konfigurieren des IVE für die Zusammenarbeit mit einem SiteMinder-Richtlinienserver: „Konfigurieren des IVE für die Verwendung mehrerer Authentifizierungsschemas“ auf Seite 154 Konfigurieren einer Netegrity SiteMinder-Instanz 153 Juniper Networks Secure Access – Administratorhandbuch „Konfigurieren des IVE, um Benutzern Zugriff auf verschiedene geschützte Ressourcen zu gewähren“ auf Seite 155 „Definieren einer Netegrity SiteMinder-Serverinstanz“ auf Seite 156 „Definieren eines SiteMinder-Bereichs für die automatische Anmeldung“ auf Seite 166 Konfigurieren des IVE für die Verwendung mehrerer Authentifizierungsschemas Zum Konfigurieren des IVE für die Verwendung mehrerer SiteMinderAuthentifizierungsschemas gehen Sie folgendermaßen vor: 1. Konfigurieren Sie die Authentifizierungsschemas auf dem SiteMinderRichtlinienserver. Anweisungen hierfür finden Sie unter „Erstellen eines SiteMinder-Authentifizierungsschemas für das IVE“ auf Seite 148. 2. Erstellen Sie eine IVE-Instanz des SiteMinder-Richtlinienservers für alle zu verwendenden SiteMinder-Authentifizierungsschemas. Anweisungen hierfür finden Sie unter „Definieren einer Netegrity SiteMinder-Serverinstanz“ auf Seite 156. 3. Legen Sie fest, welcher IVE-Bereich die IVE-Instanz des SiteMinderRichtlinienservers zum Authentifizieren und Autorisieren von Administratoren und Benutzern verwenden soll. Anweisungen hierfür finden Sie unter „Erstellen eines Authentifizierungsbereichs“ auf Seite 178. 4. Erstellen Sie für jede geschützte Ressource auf dem SiteMinderRichtlinienserver eine IVE-Anmelderichtlinie. Gehen Sie auf der Seite Authentication > Authentication > Signing In Policies > New Sign-In Policy folgendermaßen vor: Geben Sie eine IVE-Anmelde-URL an, der der URL der von SiteMinder geschützten Ressource auf dem Richtlinienserver entspricht. Die Pfadkomponente der URL muss dem SiteMinder-Ressourcenfilter in der SiteMinder-Bereichskonfiguration entsprechen. Sie können z.B. */ACE/ als IVE-Anmelde-URL für einen SiteMinder-URL XYZ/ACE angeben. Dabei ist XYZ der Name des Bereichs. Wählen Sie den IVE-Bereich aus, den Sie zur Verwendung des SiteMinderRichtlinienservers angegeben haben. Anweisungen hierfür finden Sie unter „Konfigurieren von Anmelderichtlinien“ auf Seite 195. Der Benutzer meldet sich mit einer der IVE-Anmelde-URLs am IVE an. Das IVE sendet die URL der geschützten Ressource an SiteMinder, und SiteMinder ermittelt anhand der Ressource, welcher Schematyp zum Authentifizieren des Benutzers verwendet werden soll. Das IVE sammelt dann die für das Authentifizierungsschema erforderlichen Anmeldedaten und leitet sie zur Authentifizierung an SiteMinder weiter. 154 Konfigurieren einer Netegrity SiteMinder-Instanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Konfigurieren des IVE, um Benutzern Zugriff auf verschiedene geschützte Ressourcen zu gewähren Wenn Sie das IVE konfigurieren möchten, um Benutzern Zugriff auf verschiedene geschützte SiteMinder-Ressourcen (nach Zuordnung und unterschiedlichen Sicherheitsebenen) zu gewähren, müssen Sie folgendermaßen vorgehen: 1. Definieren Sie die vom SiteMinder-Server zu schützenden Ressourcen. Jede dieser Ressourcen erbt eine Sicherheitsebene eines zugehörigen SiteMinderAuthentifizierungsschemas. Anweisungen hierfür finden Sie unter „Erstellen eines SiteMinder-Bereichs für das IVE“ auf Seite 151. 2. Erstellen Sie eine IVE-Instanz des SiteMinder-Richtlinienservers für alle geschützten Ressourcen und entsprechenden Sicherheitsebenen, die Sie zulassen möchten. Anweisungen hierfür finden Sie unter „Definieren einer Netegrity SiteMinder-Serverinstanz“ auf Seite 156. 3. Legen Sie fest, welcher IVE-Bereich die IVE-Instanz des SiteMinderRichtlinienservers verwenden soll. Anweisungen hierfür finden Sie unter „Erstellen eines Authentifizierungsbereichs“ auf Seite 178. 4. Erstellen Sie für jede Ressource auf dem SiteMinder-Richtlinienserver eine IVEAnmelderichtlinie für jeden Ressourcenfilter auf Bereichsebene. Geben Sie auf der Konfigurationsseite der Anmelderichtlinie Folgendes an: Geben Sie eine IVE-Anmelde-URL an, die der URL der geschützten Ressource auf dem Richtlinienserver entspricht. Die Pfadkomponente der URL muss dem SiteMinder-Ressourcenfilter entsprechen. Sie können beispielsweise folgende URLs definieren: https://employees.yourcompany.com/sales https://employees.yourcompany.com/engineering Wenn sich Benutzer über die erste URL anmelden, können sie auf die geschützte Ressource „Sales“ zugreifen, und wenn sie sich über die zweite URL anmelden, wird ihnen der Zugriff auf die geschützte Ressource „Engineering“ gewährt. Zum Definieren einer Standardressource (ive-authentication) geben Sie im Pfadabschnitt der URL ein Sternchen (*) ein. Wählen Sie den IVE-Bereich aus, den Sie zur Verwendung des SiteMinderRichtlinienservers angegeben haben. Anweisungen hierfür finden Sie unter „Konfigurieren von Anmelderichtlinien“ auf Seite 195. Während der Produktion meldet sich der Benutzer mit einer der URLs beim IVE an. Das IVE extrahiert die geschützte Ressource aus der URL und authentifiziert den Benutzer anhand des entsprechenden Bereichs. Konfigurieren einer Netegrity SiteMinder-Instanz 155 Juniper Networks Secure Access – Administratorhandbuch Definieren einer Netegrity SiteMinder-Serverinstanz Eine SiteMinder-Instanz ist ein Satz von Konfigurationseinstellungen im IVE, die definieren, wie das IVE mit dem SiteMinder-Richtlinienserver interagiert. Nach dem Definieren der SiteMinder-Serverinstanz legen Sie die IVE-Bereiche fest, die die IVEInstanz des SiteMinder-Richtlinienservers zum Authentifizieren und Autorisieren von Administratoren und Benutzern verwenden sollen. Anweisungen hierfür finden Sie unter „Erstellen eines Authentifizierungsbereichs“ auf Seite 178. So legen Sie eine Netegrity SiteMinder-Serverinstanz fest: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers. 2. Führen Sie einen der folgenden Vorgänge aus: Um eine neue Serverinstanz auf dem IVE zu erstellen, wählen Sie in der Liste New den Eintrag SiteMinder Server aus, und klicken Sie anschließend auf New Server. Klicken Sie zum Aktualisieren einer vorhandenen Serverinstanz auf den entsprechenden Link in der Liste Authentication/Authorization Servers. 3. Konfigurieren Sie den Server mit den in Tabelle 13 beschriebenen Einstellungen. 4. So fügen Sie der SiteMinder-Serverinstanz SiteMinder-Benutzerattribute hinzu: a. Klicken Sie auf Server Catalog, um den Serverkatalog anzuzeigen. b. Geben Sie im Serverkatalog den Cookienamen für das SiteMinderBenutzerattribut ins Feld Attribute ein, und klicken Sie anschließend auf Add Attribute. (Weitere Informationen zu Cookies für SiteMinderBenutzerattribute finden Sie unter „Erstellen von SiteMinderBenutzerattributen für die IVE-Rollenzuordnung“ auf Seite 152.) c. Klicken Sie nach dem Hinzufügen der Cookienamen auf OK. Die Cookienamen der SiteMinder-Benutzerattribute werden vom IVE auf der Seite Role Mapping Rule in der Liste Attribute angezeigt. Konfigurationsanweisungen finden Sie unter „Verwenden von SiteMinderBenutzerattributen für die IVE-Rollenzuordnung“ auf Seite 165. 5. Klicken Sie auf Save Changes. 6. Legen Sie ggf. erweiterte SiteMinder-Konfigurationsoptionen mithilfe der in Tabelle 14 beschriebenen Einstellungen fest. HINWEIS: Informationen zum Überwachen und Löschen von Sitzungen von Benutzern, die gegenwärtig über den Server angemeldet sind, finden Sie unter „Überwachen von aktiven Benutzern“ auf Seite 738. 156 Konfigurieren einer Netegrity SiteMinder-Instanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Tabelle 13: NetegritySiteMinder-Konfigurationsoptionen Option Beschreibung Name Geben Sie einen Namen ein, um die Serverinstanz zu bezeichnen. Policy Server Geben Sie den Namen oder die IP-Adresse des SiteMinder-Richtlinienservers ein, den Sie zum Authentifizieren von Benutzern verwenden möchten. Backup Server(s), Failover Mode Geben Sie eine durch Kommas getrennte Liste von Richtliniensicherungsservern ein (optional). Wählen Sie dann einen Failover-Modus aus: Wählen Sie Yes aus, damit die IVE-Appliance den Hauptrichtlinienserver verwendet, sofern dieser betriebsbereit ist. Wählen Sie No aus, damit die IVE-Appliance einen Lastenausgleich zwischen allen Richtlinienservern vornimmt. Agent Name, Secret Geben Sie den gemeinsamen geheimen Schlüssel und den Agentnamen ein (wie unter „Konfigurieren des SiteMinder-Agenten“ auf Seite 148 angegeben). Berücksichtigen Sie bei diesen Angaben die Groß- und Kleinschreibung. Compatible with Wählen Sie eine SiteMinder-Serverversion. Version 5.5 unterstützt die Versionen 5.5 und 6.0. Version 6.0 unterstützt nur Version 6.0 der SiteMinder-Server-API. Der Standardwert lautet Richtlinienserver 5.5. On logout, redirect to Geben Sie eine URL an, zu der Benutzer bei der Abmeldung vom IVE umgeleitet werden (optional). Wenn Sie dieses Feld leer lassen, wird Benutzern die IVE-Standardanmeldeseite angezeigt. Hinweis: Das Feld On logout, redirect to wurde aus Gründen der Abwärtskompatibilität in dieser Produktversion berücksichtigt, in zukünftigen Versionen wird es jedoch nicht mehr enthalten sein. Wenn Sie Benutzer nach der Abmeldung zu einer anderen Anmeldeseite umleiten möchten, empfiehlt es sich dringend, stattdessen die Funktion für benutzerdefinierbare Anmeldeseiten zu verwenden. Weitere Informationen finden Sie im Custom Sign-In Pages Solution Guide. Protected Resource Geben Sie eine unter „Erstellen eines SiteMinder-Bereichs für das IVE“ auf Seite 151 angegebene geschützte Standardressource an. Wenn Sie keine Anmelderichtlinien für SiteMinder erstellen, verwendet das IVE diese Standard-URL, um die Sicherheitsebene des Benutzers für die Sitzung festzulegen. Das IVE verwendet diese Standard-URL auch, wenn Sie die Option Automatic Sign-In auswählen. Wenn die Benutzer sich an der URL „*“ (IVE-Standardanmeldeseite) anmelden, geben Sie eine beliebige URL ein („/IVE-authentication“ ist die Standard-URL), um die Sicherheitsebene auf den IVE-Standardwert einzustellen. Wenn Sie Anmelderichtlinien für SiteMinder erstellen, verwendet das IVE diese Richtlinien anstelle der Standard-URL. Hinweis: Sie müssen einen Schrägstrich (/) vor der Ressource eingeben (z.B. „/ive-authentication“). Resource Action (Schreibgeschützt) Bei neuen SiteMinder-Serverinstanzen legt das IVE die Ressourcenaktion auf GET fest. Wenn die SiteMinder-Instanz von einer 3.x-Instanz aktualisiert wird, verwendet das IVE die zuvor ausgewählte Ressourcenaktion (z.B. GET, POST oder PUT). Wenn Sie eine vorhandene Ressourcenaktion in GET ändern möchten, müssen Sie die alte SiteMinder-Serverinstanz löschen und anschließend eine neue Instanz erstellen, die GET verwendet. Konfigurieren einer Netegrity SiteMinder-Instanz 157 Juniper Networks Secure Access – Administratorhandbuch Tabelle 13: NetegritySiteMinder-Konfigurationsoptionen (Fortsetzung) Option Beschreibung SMSESSION cookie settings Cookie Domain Geben Sie die Cookiedomäne des IVE ein. (Eine Cookiedomäne ist eine Domäne, in der die Cookies des Benutzers aktiv sind. Das IVE sendet Cookies an den Browser des Benutzers in dieser Domäne.) Hinweis: Für mehrere Domänen sollten ein vorangestellter Punkt und Kommas als Trennzeichen verwendet werden. Beispiel: vertrieb.eigeneorg.com, marketing.eigeneorg.com Bei Domänennamen wird die Groß- und Kleinschreibung berücksichtigt. Es dürfen keine Platzhalterzeichen verwendet werden. Wenn Sie z.B. „.juniper.net“ definieren, muss der Benutzer über „http://ive.juniper.net“ auf das IVE zugreifen, um sicherzustellen, dass das zugehörige SMSESSION-Cookie an das IVE zurückgesendet wird. Protocol (Schreibgeschützt) Gibt an, dass das IVE Cookies mit dem HTTPSProtokoll an den Webbrowser des Benutzers sendet. IVE Cookie Domain Geben Sie die Internetdomäne(n) ein, an die das IVE das SMSESSIONCookie sendet. Hierfür gelten dieselben Richtlinien, die bereits für das Feld Cookie Domain erörtert wurden. (Eine IVE-Cookiedomäne ermöglicht die Einzelanmeldung bei mehreren Cookiedomänen.) Dabei sind beim Navigieren von einer Domäne zu einer anderen stets die Informationen eines Benutzers verfügbar.) Wenn Sie für einen Cookieanbieter die Einzelanmeldung über mehrere Cookiedomänen aktiviert haben, geben Sie den Namen des Cookieanbieters ein. Andernfalls geben Sie die Domäne(n) der Web-Agents ein, für die eine Einzelanmeldung erfolgen soll. Beispiel: .juniper.net Protocol Wählen Sie HTTPS, um Cookies sicher zu senden, sofern andere WebAgenten für den Empfang sicherer Cookies eingerichtet sind, oder wählen Sie HTTP, um Cookies ungesichert zu senden. SiteMinder-Authentifizierungseinstellungen Automatic Sign-In Wählen Sie die Option Automatic Sign-In aus, um Benutzer, die über ein gültiges SMSESSION-Cookie verfügen, automatisch am IVE anzumelden. Wählen Sie dann den Authentifizierungsbereich aus, dem die Benutzer zugeordnet werden. Beachten Sie bei Auswahl dieser Option Folgendes: Wenn die Sicherheitsebene des SMSESSION-Cookies eines Benutzers von der Sicherheitsebene des IVE-Bereichs abweicht, verwendet das IVE die Sicherheitsebene, die dem Cookie zugeordnet ist. Damit die Einzelanmeldung (Single Sign-on) von einem anderen Web- Agent beim IVE möglich ist, muss das IVE ein vorhandenes von einem Standard-Web-Agent erstelltes SMSESSION-Cookie überprüfen. Das IVE unterstützt die folgenden Bereichs- und Rollenbeschränkungen der Funktion Automatic Sign-in: Host Checker, Cache Cleaner und Überprüfung von IP-Adresse, Browser und Beschränkung für gleichzeitige Benutzer. Zertifikat- und Kennwortbeschränkungen werden nicht unterstützt, da sie bei automatisch angemeldeten Benutzern nicht zutreffen. Das IVE unterstützt nicht die Funktion Automatic Sign in für Administratorrollen. Diese Funktion ist nur für Endbenutzer verfügbar. Bei Auswahl der Option Automatic Sign-In müssen auch die folgenden Unteroptionen konfiguriert werden: 158 Konfigurieren einer Netegrity SiteMinder-Instanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Tabelle 13: NetegritySiteMinder-Konfigurationsoptionen (Fortsetzung) Option Beschreibung To assign user roles, use this authentication realm Wählen Sie einen Authentifizierungsbereich für automatisch angemeldete Benutzer aus. Das IVE ordnet dem Benutzer eine Rolle auf Grundlage der im ausgewählten Bereich definierten Rollenzuordnungsregeln zu. Hinweis:Wenn Sie Benutzern Rollen auf Grundlage von Benutzernamen zuordnen möchten, finden Sie unter „Ermitteln des Benutzernamens des jeweiligen Benutzers“ auf Seite 146 Informationen zu dem vom IVE verwendeten Benutzernamen. If Automatic Sign In fails, redirect to Geben Sie wie unter „Automatic Sign-In“ auf Seite 158 beschrieben eine alternative URL für Benutzer ein, die sich über den Mechanismus zur automatischen Anmeldung am IVE anmelden. Das IVE leitet Benutzer zur angegebenen URL um, wenn das IVE die Benutzer nicht authentifizieren kann und vom SiteMinder-Richtlinienserver keine Antwort zum Umleiten empfangen wird. Wenn Sie dieses Feld leer lassen, werden die Benutzer aufgefordert, sich erneut am IVE anzumelden. Hinweis: Benutzer, die sich über die IVE-Anmeldeseite anmelden, werden grundsätzlich wieder zurück zur IVE-Anmeldeseite umgeleitet, wenn keine Authentifizierung erfolgen kann. Wenn Sie die im Custom Sign-In Pages Solution Guide beschriebene Option für die Anpassung der Benutzeroberfläche verwenden, leitet das IVE noch in zwei weiteren Fällen auf die Seite welcome.cgi um. Sie müssen beide Sonderfälle in Ihrer benutzerdefinierten Seite berücksichtigen: Ablauf der Sitzungs- oder Leerlaufhöchstdauer: /danana/auth/welcome.cgi?p=timed-out Fehlgeschlagene Cookievalidierung: /danana/auth/welcome.cgi?p=failed Authenticate using custom agent Wählen Sie diese Option aus, wenn die Authentifizierung über den benutzerdefinierten Web-Agent des IVE erfolgen soll. Beachten Sie, dass Sie bei Auswahl dieser Option außerdem folgende Aufgaben durchführen müssen: Aktualisieren aller Standard-Web-Agents mit dem entsprechenden Siteminder Agent Quarterly Maintenance Release (QMR), damit die vom IVE erstellten Cookies akzeptiert werden. Wenn Sie SiteMinderWeb-Agents, Version 5, ausführen, verwenden Sie den auf der Netegrity-Website verfügbaren QMR5-Hotfix. Das IVE ist mit SiteMinder-Agenten der Version 5.x und höher kompatibel. Bei älteren Versionen von SiteMinder-Agenten können Fehler bei der Cookie-Validierung auftreten. Legen Sie das Attribut AcceptTPCookie (Cookie von Drittanbietern akzeptieren) in der Konfigurationsdatei des Web-Agent (webagent.conf) auf „yes“ oder in der Windows-Registrierung für den IIS-Webserver auf „1“ fest. Der Speicherort des Attributs hängt von der verwendeten SiteMinder-Version und vom verwendeten Webserver ab. Weitere Informationen finden Sie in der Dokumentation zu Ihrem SiteMinder-Server. Konfigurieren einer Netegrity SiteMinder-Instanz 159 Juniper Networks Secure Access – Administratorhandbuch Tabelle 13: NetegritySiteMinder-Konfigurationsoptionen (Fortsetzung) Option Beschreibung Authenticate using HTML form post Wählen Sie diese Option aus, wenn Sie die Benutzeranmeldedaten an einen bereits konfigurierten Standard-Web-Agent senden möchten, statt direkt mit dem SiteMinder-Richtlinienserver zu kommunizieren. Wenn Sie diese Option auswählen, kommuniziert der Web-Agent mit dem Richtlinienserver, um die jeweilige Anmeldeseite zu ermitteln, die dem Benutzer angezeigt werden soll. Damit Sie das IVE so konfigurieren können, dass es „wie ein Browser fungiert“, der Anmeldedaten an den Standard-Web-Agent sendet, müssen Sie die unten definierten Informationen eingeben. Sie können diese Informationen problemlos finden, indem Sie folgendermaßen vorgehen: 1. Öffnen Sie einen Webbrowser, und geben Sie die URL des StandardWeb-Agent ein, den Sie verwenden möchten, z.B. http://webagent.juniper.net. 2. Notieren Sie sich die URL der angezeigten SiteMinder-Anmeldeseite. Beispiel: http://webagent.juniper.net/siteminderagent/forms/login.fcc?TYPE=3 3554433&REALMOID=06-2525fa65-5a7f-11d5-9ee00003471b786c&GUID=&SMAUTHREASON=0&TARGET=$SM$http %3a%2f%2fwebagent%2ejuniper%2enet%2fportal%2findex%2ejsp 3. Extrahieren Sie die entsprechenden Informationen aus der URL, um die folgenden Felder auszufüllen. Hinweis: Sie können die SecurID New Pin- und Next Token-Modi, die clientseitige Zertifikatauthentifizierung und SNMP-Traps nicht in Verbindung mit der Option Authenticate using HTML form post verwenden. Die Option Authorize While Authenticating ist mit der Option HTML form post nicht vereinbar. Benutzer können mit dieser Option authentifiziert werden, eine zusätzliche Autorisierung der Benutzer erfordert jedoch das Auswählen der Option Authenticate using custom agent. Bei Auswahl der Option Authenticate using HTML form post müssen auch die folgenden Unteroptionen konfiguriert werden: Target URL auf dem externen, Netegrity-fähigen Webserver. In der URL der Anmeldeseite des Web-Agent wird das Ziel im Anschluss an &TARGET=$SM$ angezeigt. In der unter „Authenticate using HTML form post“ auf Seite 160 gezeigten URL lautet das Ziel z.B. wie folgt: http%3a%2f%2fwebagent%2ejuniper%2enet%2fportal%2findex%2ejsp Nach der Konvertierung von Sonderzeichen (%3a = Doppelpunkt, %2f = umgekehrter Schrägstrich, %2e = Punkt) lautet das Ziel folgendermaßen: http://webagent.juniper.net/portal/index.jsp Protocol Protokoll für die Kommunikation zwischen IVE und dem angegebenen Web-Agenten. Verwenden Sie HTTP für die nicht sichere Kommunikation oder HTTPS für die sichere Kommunikation. In der URL der Anmeldeseite des Web-Agent wird zuerst das Protokoll angezeigt. In der unter „Authenticate using HTML form post“ auf Seite 160 gezeigten URL wird z.B. HTTP verwendet. 160 Konfigurieren einer Netegrity SiteMinder-Instanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Tabelle 13: NetegritySiteMinder-Konfigurationsoptionen (Fortsetzung) Option Beschreibung Web Agent Name des Web-Agenten, von dem das IVE SMSESSION-Cookies abrufen soll. Eine IP-Adresse kann in diesem Feld nicht eingegeben werden. (Wenn die IP-Adresse als Web-Agent angegeben wird, können einige Browser keine Cookies akzeptieren.) In der URL der Anmeldeseite des Web-Agent wird der Web-Agent im Anschluss an das Protokoll angezeigt. In der unter „Authenticate using HTML form post“ auf Seite 160 gezeigten URL heißt der Web-Agent z.B. folgendermaßen: webagent.juniper.net Port Port 80 für HTTP oder Port 443 für HTTPS. Path Pfad der Anmeldeseite des Web-Agenten. Beachten Sie, dass der Pfad mit einem umgekehrten Schrägstrich (/) beginnen muss. In der URL der Anmeldeseite des Web-Agenten wird der Pfad im Anschluss an den Web-Agent angezeigt. In der unter „Authenticate using HTML form post“ auf Seite 160 gezeigten URL lautet der Pfad z.B. wie folgt: /siteminderagent/forms/login.fcc Parameters Post-Parameter, die bei der Anmeldung eines Benutzers gesendet werden. Zu den häufig verwendeten SiteMinder-Variablen zählen _ _USER_ _, _ _PASS_ _ und _ _TARGET_ _. Diese Variablen werden durch den vom Benutzer auf der Anmeldeseite des Web-Agenten eingegebenen Benutzernamen und das Kennwort sowie durch den im Feld Target angegebenen Wert ersetzt. Es handelt sich hierbei um die Standardparameter für login.fcc. Wenn Sie Anpassungen vorgenommen haben, müssen Sie diese Parameter möglicherweise ändern. Delegate authentication to a standard agent Wählen Sie diese Option aus, um die Authentifizierung an einen Standardagenten zu delegieren. Greift der Benutzer auf die IVEAnmeldeseite zu, bestimmt das IVE die dem Authentifizierungsschema der geschützten Ressource zugewiesene FCC-URL. Das IVE leitet den Benutzer zu dieser URL um und legt die IVE-Anmelde-URL als Ziel fest. Nach erfolgreicher Authentifizierung mit dem Standardagenten wird im Browser des Benutzers ein SMSESSION-Cookie eingerichtet und der Benutzer wird zurück zum IVE geleitet. Das IVE meldet den Benutzer anschließend automatisch an und richtet eine IVE-Sitzung ein. Informationen zum Konfigurieren des Authentifizierungsschemas finden Sie unter „Erstellen eines SiteMinder-Authentifizierungsschemas für das IVE“ auf Seite 148. HINWEIS: Wählen Sie zum Verwenden dieser Funktion die Option Automatic Sign-In aus. Wird diese Option ausgewählt und verfügt ein Benutzer beim Versuch auf eine Ressource zuzugreifen bereits über ein SMSESSION-Cookie, versucht das IVE mit dem vorhandenen SMSESSION-Cookie eine automatische Anmeldung. Ist das Cookie ungültig, löscht das IVE das SMSESSION-Cookie und die entsprechenden IVE-Cookies und zeigt dem Benutzer eine Seite für Zeitlimits an. Das IVE delegiert erfolgreich Authentifizierung, wenn der Benutzer auf die Option für erneutes Anmelden klickt. Bei Auswahl dieser Option ist für das Authentifizierungsschema eine zugewiesene FCC-URL erforderlich. Konfigurieren einer Netegrity SiteMinder-Instanz 161 Juniper Networks Secure Access – Administratorhandbuch Tabelle 13: NetegritySiteMinder-Konfigurationsoptionen (Fortsetzung) 162 Option Beschreibung Authorize requests against SiteMinder policy server Aktivieren Sie diese Option, wenn die Regeln des SiteMinderRichtlinienservers für die Autorisierung der Benutzeranforderungen von Webressourcen verwendet werden sollen. Wenn Sie diese Option auswählen, müssen Sie in SiteMinder die entsprechenden Regeln erstellen, die mit dem Servernamen gefolgt von einem Schrägstrich beginnen, z.B.: „www.yahoo.com/“, „www.yahoo.com/*“ und „www.yahoo.com/r/f1“. Weitere Informationen finden Sie in der Dokumentation zu Ihrem SiteMinder-Server. If authorization fails, redirect to Geben Sie eine alternative URL ein, zu dem Benutzer umgeleitet werden, wenn das IVE die Benutzer nicht autorisieren kann und vom SiteMinder-Richtlinienserver keine Antwort zum Umleiten empfangen wird. Wenn Sie dieses Feld leer lassen, werden die Benutzer aufgefordert, sich erneut am IVE anzumelden. Konfigurieren einer Netegrity SiteMinder-Instanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Tabelle 13: NetegritySiteMinder-Konfigurationsoptionen (Fortsetzung) Option Beschreibung Resource for insufficient protection level Geben Sie eine Ressource des Web-Agent ein, zu der das IVE die Benutzer umleitet, wenn sie nicht über die erforderlichen Berechtigungen verfügen. Wenn ein Benutzer auf eine Ressource zugreift, die eine höhere Sicherheitsebene als das SMSESSION-Cookie des Benutzers aufweist, wird eine gesicherte Anmeldeseite geöffnet. Nach der erneuten Authentifizierung erhält der Benutzer dann ein SMSESSION-Cookie mit einer höheren Sicherheitsebene und wird zu einer Webseite umgeleitet. Der jeweils vom IVE angezeigte Webseitentyp richtet sich nach der von Ihnen verwendeten Methode für die erneute Authentifizierung von Benutzern*: Ein standardmäßiger Web-Agent mit „FCCCompatMode = yes“ Wenn Sie den Kompatibilitätsmodus für den FormularanmeldedatenCollector des Web-Agent (Forms Credential Collector, FCC)** auf „yes“ festlegen, werden die Benutzer zu der von Ihnen im Feld Resource for insufficient protection level angegebenen Seite umgeleitet. Hinweis: - Sie müssen die Benutzer zu einer Seite des Standard-Web-Agenten umleiten. Das IVE kann den Benutzer nicht zu der Ressource weiterleiten, auf die er ursprünglich zugreifen wollte. - Sie müssen dabei nicht die gesamte URL der Ressource (z.B. https://vertrieb.eigenefirma.com/,DanaInfo=www.stdwebagent.com+ind ex.html), sondern nur die Ressource (index.html) eingeben. Ein standardmäßiger Web-Agent mit „FCCCompatMode = no“ Wenn Sie den Kompatibilitätsmodus für den FormularanmeldedatenCollector des Web-Agent (Forms Credential Collector, FCC)** auf „no“ festlegen, werden die Benutzer zu der von Ihnen im Feld Resource for insufficient protection level angegebenen Seite umgeleitet. Wenn Sie dieses Feld leer lassen, wird der Benutzer zu der Ressource umgeleitet, auf die er ursprünglich zugreifen wollte. Das IVE Wenn die erneute Authentifizierung der Benutzer über das IVE erfolgt, werden die Benutzer zu einer zwischengeschalteten IVE-Seite umgeleitet (siehe „Erneute Authentifizierung von Benutzern mit unzureichenden Sicherheitsebenen“ auf Seite 146). Soll das IVE den Benutzer zu einer originalen Ressource umleiten, auf die er zugreifen möchte, muss die Option Browser request follow through auf der Seite Users > User Roles > [Rolle] > General > Session Options der Administratorkonsole ausgewählt werden. (Wenn Sie dieses Feld leer lassen und die Option Browser request follow through nicht aktivieren, leitet das IVE den Benutzer zu der IVE-Seite um, die der Benutzer als Standardlesezeichen festgelegt hat.) * Informationen zum Festlegen einer Methode für die erneute Authentifizierung finden Sie unter „Erstellen eines SiteMinderAuthentifizierungsschemas für das IVE“ auf Seite 148. ** Wenn ein Benutzer eine geschützte Ressource anfordert, wird er von SiteMinder an einen Formularanmeldedaten-Collector (FCC) weitergeleitet, der dann auf dem Richtlinienserver ein Webformular zum Erfassen der Anmeldedaten aufruft. Ignore authorization for files with extensions Geben Sie Dateierweiterungen ein, die den Dateitypen entsprechen, für die keine Autorisierung erforderlich ist. Sie müssen die Erweiterung jedes einzelnen Dateityps eingeben, der ignoriert werden soll, und diese durch Kommas trennen. Geben Sie beispielsweise „gif, .jpeg, .jpg, .bmp“ ein, um verschiedene Bilddateitypen zu ignorieren. Es dürfen keine Platzhalterzeichen (wie *, *.* oder .*) verwendet werden, um eine ganze Gruppe von Dateitypen zu ignorieren. Konfigurieren einer Netegrity SiteMinder-Instanz 163 Juniper Networks Secure Access – Administratorhandbuch Tabelle 14: Erweiterte NetegritySiteMinder-Konfigurationsoptionen Option Beschreibung Poll Interval Geben Sie das Intervall ein, nach dessen Ablauf das IVE den SiteMinderRichtlinienserver auf neue Schlüssel überprüft. Max. Connections Steuert die maximale Anzahl gleichzeitiger Verbindungen, die das IVE mit dem Richtlinienserver herstellen kann. Die Standardeinstellung ist 20. Max. Requests/ Connection Steuert die maximale Anzahl von Anforderungen, die von der Richtlinienserververbindung verarbeitet werden, bevor das IVE die Verbindung trennt. Sie können diese Einstellung ggf. ändern, um die Leistungsfähigkeit zu erhöhen. Die Standardeinstellung ist 1000. Idle Timeout Steuert die maximale Anzahl der Minuten, die sich eine Verbindung mit dem Richtlinienserver im Leerlauf befinden kann (wobei die Verbindung keine Anforderungen verarbeitet), bevor das IVE die Verbindung trennt. Die Standardeinstellung „none“ gibt an, dass es keine zeitliche Begrenzung gibt. Authorize while Authenticating Legt fest, dass das IVE unmittelbar nach der Authentifizierung auf dem Richtlinienserver nach Benutzerattributen suchen soll, um zu ermitteln, ob der Benutzer tatsächlich authentifiziert wurde. Wenn beispielsweise der Netegrity-Server Benutzer auf der Grundlage einer LDAPServereinstellung authentifiziert, können Sie diese Option auswählen, um anzugeben, dass das IVE Benutzer über den Netegrity-Server authentifizieren und anschließend über den LDAP-Server autorisieren soll, bevor den Benutzern der Zugriff gewährt wird. Wenn der Benutzer nicht authentifiziert oder autorisiert werden kann, wird er zu der auf dem Richtlinienserver konfigurierten Seite umgeleitet. Hinweis: Wenn Sie diese Option nicht auswählen und die Autorisierungsoptionen mithilfe des RichtlinienserverKonfigurationsprogramms auf der Registerkarte Policy Users > Exclude festgelegt haben, kann sich ein Benutzer, dem Sie den Zugriff verweigert haben, erfolgreich auf dem IVE authentifizieren. Erst wenn der Benutzer versucht, auf eine geschützte Ressource zuzugreifen, überprüft das IVE seine Autorisierungsrechte und verweigert ihm den Zugriff. Das IVE sendet sowohl zur Autorisierung als auch zur Authentifizierung dieselbe Ressource an den Richtlinienserver. Diese Option wird nicht mit der unter „Authenticate using HTML form post“ auf Seite 160 beschriebenen Option Authenticate using HTML form post oder der unter „Automatic Sign-In“ auf Seite 158 beschriebenen Option Automatic sign-in unterstützt. Enable Session Grace Period, Validate cookie every N seconds 164 Konfigurieren einer Netegrity SiteMinder-Instanz Sie können den mit dem Überprüfen des SMSESSION-Cookies eines Benutzers bei jeder Anforderung derselben Ressource verbundenen Aufwand erheblich reduzieren, indem Sie festlegen, dass das IVE das Cookie für einen bestimmten Zeitraum als gültig betrachten soll. In dieser Zeit geht das IVE davon aus, dass das zwischengespeicherte Cookie gültig ist, sodass keine erneute Überprüfung über den Richtlinienserver erfolgt. Wenn Sie diese Option nicht auswählen, überprüft das IVE das SMSESSION-Cookie des Benutzers bei jeder Anforderung. Beachten Sie, dass der hier eingegebene Wert keinen Einfluss auf die Überprüfung von Sitzungs- oder Leerlaufzeitüberschreitungen hat. Kapitel 7: Authentifizierungs- und Verzeichnisserver Tabelle 14: Erweiterte NetegritySiteMinder-Konfigurationsoptionen (Fortsetzung) Option Beschreibung Ignore Query Data Wenn ein Benutzer eine Ressource anfordert, sendet das IVE standardmäßig die gesamte URL (einschließlich der Abfrageparameter) für diese Ressource an den Richtlinienserver (einschließlich des Abfrageparameters, sofern dieser vorhanden ist) und speichert die URL zwischen. Das IVE sendet u.U. die folgende URL an den Richtlinienserver: http://foo/bar?param=value. (Abfragedaten werden nach dem Zeichen „?“ in der URL angezeigt. In dieser URL stellt param=value den Abfrageparameter dar.) Das IVE nimmt anschließend eine zehnminütige Zwischenspeicherung des Ergebnisses der Autorisierungsanforderung vor (einschließlich des Abfrageparameters). Fordert der Benutzer anschließend dieselbe Ressource an, die in der zwischengespeicherten URL angegeben ist, schlägt die Anforderung fehl, da der Abfrageteil der zwischengespeicherten URL nicht der neuen Anforderung entspricht. Das IVE muss nun erneut eine Verbindung zum Richtlinienserver herstellen, um eine den neuen Abfrageparameter enthaltende Anforderung zu stellen. Bei Auswahl der Option Ignore Query Data nimmt das IVE keine Zwischenspeicherung des Abfrageparameters in den URLs vor. Fordert ein Benutzer dieselbe Ressource, die in der zwischengespeicherten URL angegeben ist, an, schlägt die Anforderung in der Regel nicht fehl. Wird z.B. die Option Ignore Query Data aktiviert, werden beide der folgenden URLs als dieselbe Ressource eingestuft: http://foo/bar?param=value1 http://foo/bar?param=value2 Durch Aktivieren dieser Option wird u.U. die Leistung verbessert. Accounting Port Der Wert in diesem Feld muss mit dem über die Netegrity Policy Server Management Console eingegebenen Wert für den Accounting Port übereinstimmen. Standardmäßig stimmt dieses Feld mit der Standardeinstellung des Richtlinienservers (44441) überein. Authentication Port Der Wert in diesem Feld muss mit dem über die Netegrity Policy Server Management Console eingegebenen Wert für den Authentifizierungsport übereinstimmen. Standardmäßig stimmt dieses Feld mit der Standardeinstellung des Richtlinienservers (44442) überein. Authorization Port Der Wert in diesem Feld muss mit dem über die Netegrity Policy Server Management Console eingegebenen Wert für den Autorisierungsport übereinstimmen. Standardmäßig stimmt dieses Feld mit der Standardeinstellung des Richtlinienservers (44443) überein. Flush Cache Hiermit kann der Ressourcencache des IVE gelöscht werden, in dem Ressourcenautorisierungsdaten 10 Minuten lang zwischengespeichert werden. Verwenden von SiteMinder-Benutzerattributen für die IVERollenzuordnung Nachdem Sie Benutzerattribute auf einem SiteMinder-Richtlinienserver erstellt haben (siehe „Erstellen von SiteMinder-Benutzerattributen für die IVE-Rollenzuordnung“ auf Seite 152), können Sie diese Attribute in Rollenzuordnungsregeln für einen Bereich verwenden, der den SiteMinder-Richtlinienserver verwendet. So verwenden Sie SiteMinder-Benutzerattribute für die IVE-Rollenzuordnung: 1. Wählen Sie in der Administratorkonsole Administrators > Admin Realms oder Users > User Realms aus. Konfigurieren einer Netegrity SiteMinder-Instanz 165 Juniper Networks Secure Access – Administratorhandbuch 2. Wählen Sie auf der Registerkarte General der Seite Authentication Realms für den den SiteMinder-Richtlinienserver verwendenden IVE-Bereich in der Liste Directory/Attribute Same as Above aus. (Anweisungen hierfür finden Sie unter „Erstellen eines Authentifizierungsbereichs“ auf Seite 178.) HINWEIS: Wird anstelle von Same as Above in der Liste Directory/Attribute LDAP ausgewählt, können bei den Rollenzuordnungsregeln sowohl SiteMinder- als auch LDAP-Attribute verwendet werden. 3. Erstellen Sie auf der IVE-Registerkarte Role Mapping basierend auf IVEBenutzerattributen eine Regel, die ein SiteMinder-Benutzerattributcookie referenziert. Um auf ein SiteMinder-Benutzerattributcookie namens department zu verweisen, fügen Sie der Liste der IVE-Benutzerattribute auf der IVE-Registerkarte Role Mapping z.B. department hinzu. Geben Sie anschließend einen Wert für das SiteMinder-Benutzerattributcookie an, z.B. sales. Anweisungen hierfür finden Sie unter „Erstellen von Rollenzuordnungsregeln“ auf Seite 181. Sie können auch die folgende Syntax verwenden, um in einem benutzerdefinierten Ausdruck für eine Rollenzuordnungsregel auf ein SiteMinder-Benutzerattributcookie zu verweisen: userAttr.<cookie-name> Beispiel: userAttr.department = ("sales" and "eng") Definieren eines SiteMinder-Bereichs für die automatische Anmeldung Die automatische SiteMinder-Anmeldung erfordert einen Bereich, dessen Authentifizierungsserver der SiteMinder-Server ist. Wenn Sie eine Aktualisierung vornehmen und für die automatische Anmeldung bereits einen Bereich definiert haben, in dem der SiteMinder-Server nicht für die Authentifizierung angegeben ist, und Sie den SiteMinder-Server konfiguriert haben, gilt Folgendes: Die Bereiche werden nicht in der SiteMinder-Bereichsliste unter den SiteMinderAuthentifizierungseinstellungen in der Administratorkonsole angezeigt. Durch den Aktualisierungsprozess wird ein neuer Bereich namens „NetegrityAuto-Login-Realm“ erstellt, der auf dem vorhandenen Bereich basiert, jedoch den SiteMinder-Server als seinen Authentifizierungsserver konfiguriert. So konfigurieren Sie den SiteMinder-Bereich in einer neuen Installation: 1. Wählen Sie Authentication > Auth. Servers. 2. Wählen Sie in der Liste New SiteMinder aus, und klicken Sie auf New Server. 3. Legen Sie die gewünschten Einstellungen wie unter „Definieren einer Netegrity SiteMinder-Serverinstanz“ auf Seite 156 beschrieben fest. 4. Klicken Sie auf Save Changes. 166 Konfigurieren einer Netegrity SiteMinder-Instanz Kapitel 7: Authentifizierungs- und Verzeichnisserver 5. Konfigurieren Sie den Bereich wie unter „Erstellen eines Authentifizierungsbereichs“ auf Seite 178 beschrieben, und wählen Sie den SiteMinder-Server als Authentifizierungsserver aus. 6. Wählen Sie Authentication > Auth. Servers. 7. Wählen Sie den zuvor definierten SiteMinder-Server aus. 8. Aktivieren Sie unter SiteMinder authentication settings das Kontrollkästchen Automatic Sign In: 9. Wählen Sie in der Liste der Benutzerauthentifizierungsbereiche den eben konfigurierten Bereich aus. 10. Klicken Sie auf Save Changes. HINWEIS: Die Liste der Benutzerauthentifizierungsbereiche auf der Seite für den SiteMinder-Server enthält nur die für SiteMinder konfigurierten Bereiche. Wenn Sie keine SiteMinder-Bereiche konfiguriert haben, ist das Dropdownmenü leer. Debuggen von SiteMinder- und IVE-Problemen In einigen Fällen stoßen Sie möglicherweise auf Probleme beim Konfigurieren der Netegrity SiteMinder-Serverinteraktionen mit dem IVE. Zur Identifizierung und Lösung von Problemen können Sie eine Reihe von Debuggingtools verwenden: Überprüfen Sie die IVE-Protokolldatei. Das IVE verfolgt Fehler bei der CookieValidierung, bei Autorisierungsanforderungen und durch Tasten-Rollover. Überprüfen Sie die Protokolldateien der Authentifizierung und Autorisierung durch die Richtlinienserver. Überprüfen Sie die Protokolldatei des standardmäßigen Web-Agenten, wenn die Option Authentication using HTLM Form POST ausgewählt wurde. Stellen Sie sicher, dass das IVE das richtige Suffix enthält, das Sie im Feld Cookie Domain definiert haben. Falls das IVE nicht korrekt adressiert ist, leitet der Browser u. U. nicht das richtige SMSESSION-Cookie an das IVE weiter und Sie können sich nicht anmelden. Sie müssen im Browser den FQDN des IVE eingeben, und nicht die IP-Adresse des IVE, da die Anmeldung sonst fehlschlägt. Stellen Sie sicher, dass die IVE-Systemzeit mit der Systemzeit des SiteMinderServers synchronisiert ist. Wenn die beiden Systemzeiten zu sehr voneinander abweichen, funktionieren die Zeitlimiteinstellungen möglicherweise nicht ordnungsgemäß und Ihre Anmeldeversuche werden abgewiesen. Bestätigen Sie im SiteMinder-Server, dass im Dialogfeld Siteminder Realm die richtigen Optionen für Session Timeout max timeout und idle festgelegt wurden. Konfigurieren einer Netegrity SiteMinder-Instanz 167 Juniper Networks Secure Access – Administratorhandbuch Wenn Sie sich beim IVE anmelden und zu einem durch Netegrity geschützten Web-Agenten wechseln, und dann die Netegrity-Anmeldeseite anstatt der Seite für die Einzelanmeldung (SSO) angezeigt wird, überprüfen Sie den Wert IVE Cookie Domain, um sicherzustellen, dass die Domäne mit der Domäne des durch Netegrity geschützten Webagenten übereinstimmt. Überprüfen Sie die Einstellung für die Option Send Cookie Securely. Wenn Send Cookie Securely auf yes gesetzt ist, funktioniert die Einzelanmeldung nur bei gesicherten Seiten (https://). Wenn Send Cookie Securely auf no gesetzt ist, funktioniert die Einzelanmeldung bei gesicherten und nicht gesicherten Seiten (http:// und https://). Konfigurieren einer SAML-Serverinstanz Das IVE akzeptiert mit einem Artifact-Profil oder einem POST-Profil die von einer SAML-Stelle erstellten Authentifizierungsassertionen. Dank dieser Funktion kann sich ein Benutzer an einer Quell-Site oder einem Portal anmelden, ohne zuerst über das IVE zu gehen und dann mit Einzelanmeldung (SSO) über den SAML Consumer Service auf das IVE zuzugreifen. Als Ergebnis kann der Benutzer, der sich an anderer Stelle authentifiziert, ohne erneute Anmeldung auf Ressourcen hinter dem IVE zugreifen. Verwenden des Artifact- und des POST-Profils Die zwei unterstützten Profile bieten verschiedene Methoden zur Durchführung derselben Aufgabe. Ziel des Endbenutzers ist die einmalige Anmeldung an allen gewünschten Ressourcen, ohne für verschiedene Ressourcen oder Anwendungen mehrere Anmeldeseiten aufrufen zu müssen. Auch wenn sich der Endbenutzer Transparenz wünscht, sind Sie als Administrator bestrebt, für alle Ressourcen im System absolute Sicherheit zu gewährleisten, unabhängig von den dargestellten Servern oder Sites. Das Artifact-Profil erfordert die Einrichtung einer automatisierten AnforderungAntwort-HTTP-Meldung, die der Browser anhand einer „HTTP GET“-Anforderung abrufen kann. Informationen zu dieser Methode finden Sie unter „Verwenden des Szenarios für Artifact-Profile“ auf Seite 168. Das POST-Profil erfordert die Erstellung eines HTML-Formulars, das dieselbe SAMLAssertion beinhalten und mithilfe der HTTP-POST-Methode von einer Endbenutzeroder einer Skriptaktion gesendet werden kann. Weitere Informationen zu dieser Methode finden Sie unter „Verwenden des Szenarios für POST-Profile“ auf Seite 169. Verwenden des Szenarios für Artifact-Profile Der SAML-Server unterstützt im Allgemeinen das folgende Artifact-Profil: 1. Der Benutzer greift über einen Browser auf eine Quell-Site zu. Bei der Quell-Site kann es sich um ein Unternehmensportal mit einem anderen Authentifizierungs-Zugriffsverwaltungssystem als IVE handeln. 2. Die Quell-Site fragt den Benutzernamen und das Kennwort des Benutzers ab. 168 Konfigurieren einer SAML-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver 3. Der Benutzer gibt den Benutzernamen und das Kennwort an, die die Quell-Site durch Abruf von einem LDAP-Verzeichnis oder einem anderen Authentifizierungsserver authentifiziert. 4. Der Benutzer klickt anschließend auf einen Link auf der Quell-Site, der auf eine Ressource auf einem Server verweist, die hinter dem IVE geschützt ist. 5. Der Link leitet den Benutzer zur Intersite Transfer Service URL auf der QuellSite um. Die Quell-Site ruft eine Authentifizierungsbestätigungsmeldung aus ihrem Cache ab und fügt sie in eine SOAP-Meldung ein. Die Quell-Site erstellt ein SAML-Artifact (eine Base64-Zeichenfolge), das zusammen mit der Ziel- und Assertionadresse in einer URL an den Browser zurückgegeben wird. 6. Die Ziel-Site fragt die authentifizierte Assertion von der Quell-Site ab, basierend auf dem von der Quell-Site empfangenen Artifact. 7. Falls die abgelaufene Zeit innerhalb der Zeit für „Allowable Clock Skew“ liegt, das IVE die Assertion als gültige Authentifizierung akzeptiert und der Benutzer alle anderen IVE-Richtlinieneinschränkungen erfüllt, gewährt das IVE dem Benutzer den Zugriff auf die angeforderte Ressource. Folgende Aufgaben, die zur Unterstützung des IVE als Relying Party mit dem Artifact-Profil auszuführen sind, gehören zu den Hauptaufgaben: Implementieren des Assertion Consumer Service, in dem folgende Vorgänge ablaufen: Empfangen der Umleitungs-URL mit dem Artifact Erstellen und Senden der SAML-Anforderung Empfangen und Verarbeiten der SAML-Antwort Integrieren des Assertion Consumer Service mit dem vorhandenen IVE-Prozess, in dem folgende Vorgänge ausgeführt werden: Zuordnen der SAML-Assertion zu einem lokalen Benutzer Erstellen einer IVE-Benutzersitzung Ausführen einer lokalen Autorisierung Bedienen der Ressource oder Verweigern des Zugriffs Verwenden des Szenarios für POST-Profile Der SAML-Server unterstützt im Allgemeinen das POST-Profil-Szenario auf folgende Art und Weise: 1. Der Endbenutzer greift auf die Quell-Website zu; diese wird nachfolgend als Quellsite bezeichnet. 2. Die Quellsite überprüft, ob der Benutzer an einer aktuellen Sitzung teilnimmt. Konfigurieren einer SAML-Serverinstanz 169 Juniper Networks Secure Access – Administratorhandbuch 3. Ist dies nicht der Fall, fordert die Quellsite den Benutzer dazu auf, die Anmeldedaten einzugeben. 4. Der Benutzer gibt seine Anmeldedaten, wie z.B. Benutzername und Kennwort ein. 5. Verläuft die Authentifizierung erfolgreich, erstellt der Authentifizierungsserver für die Quellsite eine Sitzung für den Benutzer und zeigt die entsprechende Willkommensseite der Portalanwendung an. 6. Der Benutzer wählt anschließend eine Menüoption oder einen Link aus, der auf eine Ressource oder Anwendung auf einer Ziel-Website verweist. 7. Die Portalanwendung leitet die Anforderung zum lokalen Inter-Site Transfer Service, der auf der Quellsite gehostet werden kann. Die Anforderung beinhaltet die URL der Ressource auf der Zielsite, d.h. die ZIEL-URL. 8. Der Inter-Site Transfer Service sendet ein HTML-Formular zurück an den Browser. Das HTML-Formular beinhaltet eine SAML-Antwort, innerhalb der sich eine SAML-Assertion befindet. Die Antwort muss digital signiert werden. Normalerweise beinhaltet das HTML-Formular eine Eingabe- oder eine Übermittlungsaktion, die zu einem HTTP-POST führt. Dabei kann es sich um eine für den Benutzer per Mausklick auswählbare Schaltfläche mit der Bezeichnung Submit oder um ein Skript handeln, das den HTTP-POST programmatisch initiiert. 9. Der Browser sendet – entweder aufgrund einer Benutzeraktion oder aufgrund einer Aktion für automatisches Senden – einen HTTP-POST mit der SAMLAntwort auf den Assertion Consumer Service der Ziel-Website. 10. Der Assertion Consumer des Antwortenden (in diesem Fall auf der ZielWebsite) überprüft die digitale Signatur auf der SAML-Antwort. 11. Ist die Signatur gültig, sendet der Assertion Consumer eine Umleitung an den Browser, und sorgt damit für den Zugriff des Browsers auf die Zielressource. 12. Das IVE auf der Zielsite überprüft, ob der Benutzer über die Berechtigung verfügt, auf die Zielsite und die Zielquelle zuzugreifen. 13. Verfügt der Benutzer über die Berechtigung für den Zugriff auf die Zielsite und die Zielressource, gibt das IVE die Zielressource an den Browser zurück. Die Hauptaufgaben, die zur Unterstützung des IVE als Relying Party mit dem POSTProfil auszuführen sind, umfassen folgende: 170 Implementieren des Assertion Consumer Service, der das POST-Formular empfängt und verarbeitet Integrieren des Assertion Consumer Service mit dem vorhandenen IVE-Prozess, in dem folgende Vorgänge ausgeführt werden: Zuordnen der SAML-Assertion zu einem lokalen Benutzer Erstellen einer IVE-Benutzersitzung Ausführen einer lokaler Autorisierung Konfigurieren einer SAML-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Bedienen der Ressource oder Verweigern des Zugriffs Verstehen von Assertions Jede Partei in der Anfrage-Antwort-Kommunikation muss bestimmte Anforderungen erfüllen. Die Anforderungen bieten eine prognostizierbare Infrastruktur, damit die Assertions und Artifacts korrekt verarbeitet werden können. Das Artifact ist eine Base-64-codierte Zeichenfolge mit 40 Byte. Ein Artifact agiert als Token, das auf eine Assertion auf der Quell-Site verweist. Somit kann der Artifact-Inhaber – das IVE – einen Benutzer authentifizieren, der sich an der Quell-Site angemeldet hat und nun auf eine vom IVE geschützte Ressource zugreifen möchte. Die Quell-Site sendet das Artifact an das IVE in einer Umleitung, nachdem der Benutzer versucht hat, auf eine vom IVE geschützte Ressource zuzugreifen. Das Artifact enthält Folgendes: TypeCode – 2-Byte-Hex-Code 0x0001, der den Artifacttyp identifiziert. SourceID – Verschlüsselte 20-Byte-Zeichenfolge, die die Identität und Adresse der Quell-Site bestimmt. Das IVE verwaltet eine Tabelle von SourceID-Werten und die URL für den entsprechenden SAML-Responder. Das IVE und die Quell-Site tauschen diese Informationen in einem Backchannel aus. Beim Empfang des SAML-Artifacts bestimmt das IVE, ob die SourceID zu einer bekannten Quell-Site gehört, und ermittelt, wenn dies der Fall ist, die Adresse der Site vor dem Senden einer SAML-Anforderung. Die Quell-Site erzeugt die SourceID durch Berechnen des SHA-1-Hash der URL der Quell-Site. AssertionHandle – Zufälliger 20-Byte-Wert, der eine durch die Quell-Site gespeicherte oder erzeugte Assertion identifiziert. Mindestens 8 Byte dieses Werts müssen von einem kryptografisch sicheren RNG oder PRNG abgerufen werden. Der Inter-Site Transfer Service ist die URL zur Angabe der Identität auf der Quell-Site (nicht das IVE). Durch das Angeben dieser URL in der IVEAdministratorkonsole kann das IVE eine Authentifizierungsanforderung an die Quell-Site mit den Anmeldedaten des Benutzers im Zwischenspeicher erzeugen. Die Anforderung ist ähnlich dem folgenden Beispiel: GET http://<inter-site transfer host name and path>?TARGET=<Target>…<HTTPVersion><other HTTP 1.0 or 1.1 components> In diesem Beispiel besteht <Inter-Site Transferhostname und -Pfad> aus dem Hostnamen, der Portnummer und den Pfadkomponenten des Inter-Site Transfer URL auf der Quell-Site, und Target=<Target> gibt die angeforderte Zielressource auf der (von IVE geschützten) Ziel-Site an. Die Anforderung könnte wie folgt aussehen: GET http://10.56.1.123:8002/xferSvc?TARGET=http://www.dest.com/sales.htm Der Inter-Site Transfer Service leitet den Browser des Benutzers zum Assertion Consumer Service auf der Ziel-Site um, in diesem Fall das IVE. Die HTTPAntwort vom Inter-Site Transfer Service auf der Quell-Site muss folgendes Format aufweisen: Konfigurieren einer SAML-Serverinstanz 171 Juniper Networks Secure Access – Administratorhandbuch <HTTP-Version> 302 <Reason Phrase> <other headers> Location : http://<assertion consumer host name and path>?<SAML searchpart><other HTTP 1.0 or 1.1 components> In diesem Beispiel geben <Assertion Consumer-Hostname und -Pfad> den Hostnamen, die Portnummer und Pfadkomponenten einer Assertion Consumer-URL auf der Ziel-Site an, und <SAML searchpart>= …TARGET=<Ziel> …SAMLart=<SAML-Artifact>… besteht aus einer Zielbeschreibung, die in der Komponente <SAML searchpart> enthalten sein muss. Mindestens ein SAMLArtifact muss in der SAML-Komponente <SAML searchpart> enthalten sein. Die Asserting Party kann mehrere SAML-Artifacts enthalten. HINWEIS: Sie können mit dem Statuscode 302 angeben, dass sich die angeforderte Ressource vorübergehend unter einer anderen URL befindet. Falls <SAML searchpart> mehr als ein Artifact enthält, nutzen alle Artifacts die gleicheSourceID. Die Umleitung kann wie folgt aussehen: HTTP/1.1 302 Found Location: http://www.ive.com:5802/artifact?TARGET=/www.ive.com/&SAMLart=artifact Der Browser des Benutzers greift auf den Assertion Consumer Service zu, wobei ein SAML-Artifact die der URL hinzugefügten Authentifizierungsinformationen des Benutzers darstellt. Die HTTP-Anforderung muss wie folgt angezeigt werden: GET http://<assertion consumer host name and path>?<SAML searchpart> <HTTP-Version><other HTTP 1.0 or 1.1 request components> In diesem Beispiel gibt <Assertion Consumer-Hostname und -Pfad> den Hostnamen, die Portnummer und Pfadkomponenten einer Assertion Consumer-URL auf der Ziel-Site an. <SAML searchpart>= …TARGET=<Target>…SAMLart=<SAML artifact> … In der Komponente <SAML searchpart> MUSS die Beschreibung eines einzelnen Ziels enthalten sein. Mindestens ein SAML-Artifact MUSS in der Komponente <SAML searchpart> enthalten sein; mehrere SAML-Artifacts KÖNNEN enthalten sein. Befindet sich mehr als ein Artifact in <SAML searchpart>, MÜSSEN alle Artifacts dieselbe SourceID aufweisen. Senden Sie die Assertion Consumer-URL nur über SSL 3.0 oder TLS 1.0. Andernfalls können übertragene Artifacts Angreifern als Klartext zur Verfügung stehen. 172 Konfigurieren einer SAML-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Der issuer value ist in der Regel die URL der Quellsite. Sie können die Variable <ISSUER> angeben, die den Ausstellerwert (issuer value) aus der Assertion zurückgibt. Die user name template ist ein Verweis auf das Bezeichnerelement des SAMLNamens, mit dem die Asserting Party ein Format für den Benutzernamen angeben kann. Die SAML-Spezifikation gestattet Werte in den folgenden Formaten: Unspecified – Zeigt an, dass die Interpretation des Inhalts den einzelnen Implementierungen überlassen ist. In diesem Fall können Sie die Variable assertionName verwenden. Email Address – Zeigt an, dass der Inhalt die Form einer E-Mail-Adresse hat. In diesem Fall können Sie die Variable assertionName verwenden. X.509 Subject Name – Zeigt an, dass der Inhalt die Form eines X.509Subjektnamens hat. In diesem Fall können Sie die Variable assertionNameDN.<RDN> verwenden. Windows Domain Qualified Name – Zeigt an, dass der Inhalt eine Zeichenfolge in Form von DomänenName\Benutzername darstellt. Definieren Sie die Benutzernamenvorlage so, dass sie den in der SAML-Assertion enthaltenen Typ von Benutzernamen akzeptiert. Um das Ausspionieren des SAML-Artifacts zu verhindern, sollten die Quell- und Ziel-Site ihre Uhren möglichst exakt synchronisieren. Das IVE enthält das Attribut Allowed Clock Skew, das den maximal zulässigen Zeitunterschied zwischen dem IVE und der Quell-Site festlegt. Das IVE verweigert alle Assertions, die diesen Zeitunterschied überschreiten. Konfigurieren einer SAML-Serverinstanz So erstellen Sie eine neue SAML-Serverinstanz und konfigurieren die gemeinsamen Elemente: 1. Wählen Sie in der Administratorkonsole Authentication > Auth. Servers aus. 2. Wählen Sie aus der Liste New SAML Server aus, und klicken Sie anschließend auf New Server. 3. Geben Sie einen Namen ein, um die Serverinstanz zu bezeichnen. 4. Geben Sie unter Settings Source Site Inter-Site Transfer Service URL an: 5. Geben Sie den issuer value für die Quell-Site an. Dies ist normalerweise die URL bzw. Hostname des Ausstellers der Assertion. 6. Geben Sie die user name template an, eine Zuordnungszeichenfolge aus der SAML-Assertion zu einem IVE-Benutzerbereich. Geben Sie beispielsweise <assertionNameDN.CN>, womit der Benutzername aus dem CN-Wert in der Assertion abgeleitet wird. Weitere Informationen zu zulässigen Werten für dieses Objekt finden Sie unter „Konfigurieren einer SAML-Serverinstanz“ auf Seite 168. Konfigurieren einer SAML-Serverinstanz 173 Juniper Networks Secure Access – Administratorhandbuch 7. Geben Sie den Wert Allowed Clock Skew in Minuten an. Dieser Wert legt die maximal zulässige Zeitdifferenz zwischen der IVE-Uhr und der Quell-Site-Uhr fest. 8. Definieren Sie die Konfiguration entweder für das Artifact-Profil (wie unter „Konfigurieren der SAML-Serverinstanz für die Verwendung eines ArtifactProfils“ auf Seite 174 beschrieben) oder für das POST-Profile (wie unter „Konfigurieren der SAML-Serverinstanz für die Verwendung eines POST-Profils“ auf Seite 174 beschrieben). Konfigurieren der SAML-Serverinstanz für die Verwendung eines ArtifactProfils Setzen Sie den folgenden Vorgang aus dem letzten Schritt in „Konfigurieren einer SAML-Serverinstanz“ auf Seite 173 fort, um den SAML-Server für die Verwendung eines Artifact-Profils zu verwenden. 1. Geben Sie auf der Seite New SAML Server Source ID ein: Die Quell-ID ist der 20-byte-Bezeichner, mit dem das IVE eine Assertion von einer bestimmten Quell-Site erkennt. 2. Geben Sie die Source SOAP Responder Service URL ein. Geben Sie diese URL als HTTPS: Protokoll an. 3. Wählen Sie den Typ der SOAP Client Authentication aus. Wenn Sie HTTP Basic wählen, müssen Sie Benutzernamen und Kennwort eingeben und das Kennwort bestätigen. Wählen Sie bei Auswahl von SSL Client Certificate im Dropdownmenü ein IVE-Zertifikat aus. 4. Klicken Sie auf Save Changes. Wenn Sie zum ersten Mal eine Serverinstanz erstellen, werden die Registerkarten Settings und Users angezeigt. Die Registerkarte Settings ermöglicht das Ändern all dieser Einstellungen, die sich auf die SAML-Serverinstanz und das Artifact-Profil beziehen. Auf der Registerkarte Users werden gültige Benutzer des Servers aufgeführt. Konfigurieren der SAML-Serverinstanz für die Verwendung eines POSTProfils Setzen Sie den folgenden Vorgang aus dem letzten Schritt in „Konfigurieren einer SAML-Serverinstanz“ auf Seite 173 fort, um den SAML-Server für die Verwendung eines POST-Profils zu verwenden. 1. Wählen Sie auf der Seite New SAML Server Post aus: 2. Geben Sie den Namen des Antwortsignaturzertifikats, oder navigieren Sie zu diesem bzw. suchen Sie dieses. Dabei handelt es sich um das mit PEMFormatierung versehene Signaturzertifikat, das für die Überprüfung der SAMLAntwortsignatur geladen wird. 174 Konfigurieren einer SAML-Serverinstanz Kapitel 7: Authentifizierungs- und Verzeichnisserver Das ausgewählte Zertifikat sollte mit dem für das Signieren der SAML-Antwort auf der Quellsite verwendeten Zertifikat übereinstimmen. Die Quellsite sendet dieses Zertifikat abhängig von der Konfiguration der Quellsite ggf. mit der SAML-Antwort. Standardmäßig führt das System Signaturüberprüfungen der SAML-Antwort zunächst auf dem lokal konfigurierten Zertifikat aus. Ist ein Zertifikat lokal nicht im SAML-Authentifizierungsserver konfiguriert, führt das System die Signaturüberprüfung mit dem in der SAML-Antwort von der Quellsite enthaltenen Zertifikat aus. 3. Wählen Sie die Option Enable Signing Certificate status checking aus, wenn das IVE die Gültigkeit des im POST-Profil des SAML-Authentifizierungsservers konfigurierten Signaturzertifikats überprüfen soll. Möglicherweise ist das Zertifikat bereits abgelaufen oder es wurde gesperrt. 4. Wurde bereits ein Zertifikat geladen und möchten Sie ein anderes verwenden, suchen Sie das Zertifikat, und klicken Sie anschließend auf Delete. Nun kann ein weiteres Zertifikat installiert werden. 5. Klicken Sie auf Save Changes. Wenn Sie zum ersten Mal eine Serverinstanz erstellen, werden die Registerkarten Settings und Users angezeigt. Die Registerkarte Settings ermöglicht das Ändern all dieser Einstellungen, die sich auf die SAML-Serverinstanz und das Artifact-Profil beziehen. Auf der Registerkarte Users werden gültige Benutzer des Servers aufgeführt. Konfigurieren einer SAML-Serverinstanz 175 Juniper Networks Secure Access – Administratorhandbuch 176 Konfigurieren einer SAML-Serverinstanz Kapitel 8 Authentifizierungsbereiche Ein Authentifizierungsbereich legt die Bedingungen fest, die Benutzer und Administratoren für die Anmeldung am IVE erfüllen müssen. Ein Authentifizierungsbereich besteht aus einer Gruppe von Authentifizierungsressourcen, einschließlich: Einem Authentifizierungsserver, durch den die Identität des Benutzers überprüft wird. Das IVE leitet die Anmeldedaten eines Benutzers von der Anmeldeseite an einen Authentifizierungsserver weiter. Weitere Informationen finden Sie unter „Authentifizierungs- und Verzeichnisserver“ auf Seite 95. Einem Verzeichnisserver, d.h. einem LDAP-Server, der dem IVE Benutzer- und Gruppeninformationen bereitstellt, mit denen das IVE Benutzer einer oder mehreren Benutzerrollen zuordnet. Weitere Informationen finden Sie unter „Authentifizierungs- und Verzeichnisserver“ auf Seite 95. Einer Authentifizierungsrichtlinie, die die Sicherheitsanforderungen des Bereichs angibt, die erfüllt sein müssen, damit das IVE die Anmeldedaten eines Benutzers zur Überprüfung an einen Authentifizierungsserver weiterleitet. Weitere Informationen finden Sie unter „Definieren von Authentifizierungsrichtlinien“ auf Seite 180. Rollenzuordnungsregeln, die die Bedingungen angeben, die ein Benutzer erfüllen muss, damit er vom IVE Rollen zugewiesen wird. Diese Bedingungen beruhen entweder auf den Benutzerinformationen, die der Verzeichnisserver des Bereichs zurückgibt, oder auf dem Benutzernamen des Benutzers. Weitere Informationen finden Sie unter „Erstellen von Rollenzuordnungsregeln“ auf Seite 181. Dieser Abschnitt enthält die folgenden Informationen über Authentifizierungsbereiche: „Lizenzierung: Verfügbarkeit von Authentifizierungsbereichen“ auf Seite 178 „Erstellen eines Authentifizierungsbereichs“ auf Seite 178 „Definieren von Authentifizierungsrichtlinien“ auf Seite 180 „Erstellen von Rollenzuordnungsregeln“ auf Seite 181 „Anpassen von Benutzeroberflächenansichten für Benutzerbereiche“ auf Seite 190 177 Juniper Networks Secure Access – Administratorhandbuch Lizenzierung: Verfügbarkeit von Authentifizierungsbereichen Authentifizierungsbereiche sind ein integraler Bestandteil der IVEZugriffsverwaltungsumgebung und daher in allen Secure Access-Produkten verfügbar. Beachten Sie jedoch, dass benutzerdefinierte Ausdrücke in der SA 700Appliance nicht verfügbar sind. In allen anderen Secure Access-Produkten stehen sie nur mit einer speziellen Lizenz zur Verfügung. Daher können nicht alle Administratoren beim Erstellen eines Bereichs erweiterte Rollenzuordnungsregeln unter Verwendung benutzerdefinierter Ausdrücke erstellen. Erstellen eines Authentifizierungsbereichs So erstellen Sie einen Authentifizierungsbereich: 1. Wählen Sie in der Administratorkonsole Administrators > Admin Realms oder Users > User Realms aus. 2. Klicken Sie auf der jeweiligen Seite Authentication Realms auf New. Oder wählen Sie einen Bereich, und klicken Sie auf Duplicate, um Ihren Bereich auf einen bestehenden Bereich aufzubauen. 3. Geben Sie einen Namen als Bezeichnung für diesen Bereich und (optional) eine Beschreibung ein. 4. Wenn Sie einen bestehenden Bereich kopieren, klicken Sie auf Duplicate. Wenn Sie anschließend einige seiner Einstellungen ändern möchten, klicken Sie auf den Namen des Bereichs, um in den Bearbeitungsmodus zu wechseln. 5. Wählen Sie When editing, start on the Role Mapping page aus, um die Registerkarte Role Mapping auszuwählen, wenn der Bereich zur Bearbeitung geöffnet wird. 6. Geben Sie unter Servers Folgendes an: Einen Authentifizierungsserver, der zum Authentifizieren von Benutzern verwendet werden soll, die sich bei diesem Bereich anmelden. Einen Verzeichnis-/Attributserver zum Abrufen von Benutzerattributen und Gruppeninformationen für Rollenzuordnungsregeln und Ressourcenrichtlinien. (Dies ist optional.) Einen RADIUS-Server, der festhält, wann sich ein Benutzer im IVE anmeldet und sich daraus wieder abmeldet (optional). HINWEIS: Wenn der LDAP-Server heruntergefahren wurde, schlägt die Benutzerauthentifizierung fehl. In den Ereignisprotokolldateien finden Sie Meldungen und Warnungen. Wenn ein Attributserver heruntergefahren wurde, schlägt die Benutzerauthentifizierung nicht fehl. Stattdessen ist die Gruppen/Attributeliste für die Rollenzuordnung und Richtlinienauswertung leer. 178 Lizenzierung: Verfügbarkeit von Authentifizierungsbereichen Kapitel 8: Authentifizierungsbereiche 7. Wenn Sie sekundäre Anmeldedaten für eine SSO-fähige Ressource übermitteln oder für den Zugriff auf das IVE die zweistufige Authentifizierung aktivieren möchten (nähere Informationen hierzu finden Sie unter „Anmeldedaten für mehrfaches Anmelden – Übersicht“ auf Seite 205), wählen Sie Additional authentication server. Gehen Sie anschließend folgendermaßen vor: a. Wählen Sie den Namen des zweiten Authentifizierungsservers. Die Auswahl eines anonymen Servers, Zertifikatservers oder Netegrity SiteMinderServers ist nicht möglich. b. Wählen Sie Username is specified by user on sign-in page, um den Benutzer beim IVE-Anmeldevorgang zum manuellen Senden seines Benutzernamens an den sekundären Server aufzufordern. Wenn andernfalls automatisch ein Benutzername an den zweiten Server übermittelt werden soll, geben Sie ins Feld predefined as statischen Text oder eine gültige Variable ein. Das IVE übermittelt standardmäßig die Sitzungsvariable <username>, die denselben Benutzernamen enthält, der auch zur Anmeldung am primären Authentifizierungsserver verwendet wird. c. Wählen Sie Password is specified by user on sign-in page, um den Benutzer beim IVE-Anmeldevorgang zum manuellen Senden seines Kennworts an den sekundären Server aufzufordern. Wenn andernfalls automatisch ein Kennwort an den zweiten Server übermittelt werden soll, geben Sie ins Feld predefined as statischen Text oder eine gültige Variable ein. d. Wählen Sie die Option End session if authentication against this server fails aus, um den Zugriff auf das IVE basierend auf der erfolgreichen Authentifizierung der sekundären Anmeldedaten des Benutzers zu steuern. 8. Wenn Sie die dynamische Richtlinienauswertung für diesen Bereich verwenden möchten (siehe Beschreibung unter „Dynamische Richtlinienauswertung“ auf Seite 41), wählen Sie Dynamic policy evaluation, um einen automatischen Timer für die dynamische Richtlinienauswertung der Authentifizierungsrichtlinie, Rollenzuordnungsregeln und Rolleneinschränkungen dieses Bereichs zu aktivieren. Gehen Sie anschließend folgendermaßen vor: a. Verwenden Sie die Option Refresh interval, um festzulegen, wie oft das IVE eine automatische Richtlinienauswertung aller aktuell angemeldeten Bereichsbenutzer durchführen soll. Geben Sie die Anzahl der Minuten an (5 bis 1440). b. Wählen Sie die Option Refresh roles, um auch die Rollen aller Benutzer in diesem Bereich zu aktualisieren. (Diese Option wirkt sich nicht auf die Funktion der Schaltfläche Refresh Now aus.) c. Wählen Sie Refresh resource policies, um die Ressourcenrichtlinien (Konferenz- und E-Mail-Client nicht eingeschlossen) aller Benutzer in diesem Bereich ebenfalls zu aktualisieren. (Diese Option wirkt sich nicht auf die Funktion der Schaltfläche Refresh Now aus.) HINWEIS: Wird Dynamic policy evaluation ausgewählt, Refresh roles und Refresh resource policies jedoch nicht, bewertet das IVE nur die Authentifizierungsrichtlinie des Bereichs, Rollenzuordnungsregeln und Rollenbeschränkungen. Erstellen eines Authentifizierungsbereichs 179 Juniper Networks Secure Access – Administratorhandbuch d. Klicken Sie auf Refresh Now, um die Authentifizierungsrichtlinie, die Rollenzuordnungsregeln, Rolleneinschränkungen, Benutzerrollen und Ressourcenrichtlinien des Bereichs für alle aktuell angemeldeten Bereichsbenutzer manuell auszuwerten. Verwenden Sie diese Schaltfläche, wenn Sie Änderungen an einer Authentifizierungsrichtlinie, an Rollenzuordnungsregeln, Rolleneinschränkungen oder Ressourcenrichtlinien vornehmen möchten, und die Rollen der Benutzer dieses Bereichs sofort aktualisiert werden sollen. HINWEIS: Da die dynamische Richtlinienauswertung die Systemleistung möglicherweise beeinträchtigt, beachten Sie folgende Richtlinien: Da das automatische (timerbasierte) Aktualisieren von Benutzerrollen und Ressourcenrichtlinien die Systemleistung beeinträchtigen kann, haben Sie die Möglichkeit, die Leistung zu verbessern, indem Sie eine der Optionen oder die beiden Optionen Refresh roles und Refresh resource policies deaktivieren; so werden die Auswirkungen der Aktualisierung gemindert. Zur Verbesserung der Leistung setzen Sie die Option Refresh interval auf ein längeres Zeitintervall. Verwenden Sie die Schaltfläche Refresh Now, wenn die Benutzer davon nicht betroffen sein sollen. 9. Klicken Sie auf Save Changes, um den Bereich auf dem IVE zu erstellen. Die Registerkarten General, Authentication Policy und Role Mapping für den Authentifizierungsbereich werden angezeigt. 10. Führen Sie die nächsten Konfigurationsschritte aus: a. Konfigurieren Sie mindestens eine Rollenzuordnungsregel wie unter „Erstellen von Rollenzuordnungsregeln“ auf Seite 181 beschrieben. b. Konfigurieren Sie eine Authentifizierungsrichtlinie für den Bereich wie unter „Definieren von Authentifizierungsrichtlinien“ auf Seite 180 beschrieben. Definieren von Authentifizierungsrichtlinien Eine Authentifizierungsrichtlinie besteht aus einer Reihe von Regeln für einen Aspekt der Zugriffsverwaltung, die steuern, ob dem Benutzer eine Anmeldeseite für den Bereich angezeigt wird. Eine Authentifizierungsrichtlinie ist Bestandteil der Konfiguration eines Authentifizierungsbereichs. Sie gibt die Regeln für das IVE an, die vor dem Anzeigen einer Anmeldeseite berücksichtigt werden müssen. Wenn der Benutzer die Anforderungen der Authentifizierungsrichtlinie für den Bereich erfüllt, zeigt das IVE dem Benutzer die Anmeldeseite an und leitet die Anmeldedaten des Benutzers an den entsprechenden Authentifizierungsserver weiter. Wenn der Benutzer durch den Server authentifiziert wird, beginnt das IVE mit der Rollenauswertung. So geben Sie eine Richtlinie für einen Authentifizierungsbereich an: 1. Wählen Sie in der Administratorkonsole Administrators > Admin Realms oder Users > User Realms aus. 180 Definieren von Authentifizierungsrichtlinien Kapitel 8: Authentifizierungsbereiche 2. Klicken Sie auf der jeweiligen Seite Authentication Realms auf einen Bereich, und klicken Sie anschließend auf die Registerkarte Authentication Policy. 3. Konfigurieren Sie auf der Seite Authentication Policy mindestens eine der in den folgenden Abschnitten beschriebenen Zugriffsverwaltungsoptionen: „Angeben von Quell-IP-Zugriffseinschränkungen“ auf Seite 45 „Angeben von Browserzugriffseinschränkungen“ auf Seite 47 „Angeben von Zertifikatzugriffseinschränkungen“ auf Seite 49 „Angeben von Kennwortzugriffseinschränkungen“ auf Seite 51 „Angeben von Host Checker-Zugriffseinschränkungen“ auf Seite 52 „Angeben von Cache Cleaner-Zugriffseinschränkungen“ auf Seite 521 „Angeben von Begrenzungsbeschränkungen“ auf Seite 52 Erstellen von Rollenzuordnungsregeln Rollenzuordnungsregeln geben die Bedingungen an, die ein Benutzer erfüllen muss, damit er vom IVE Rollen zugewiesen wird. Diese Bedingungen beruhen entweder auf den Benutzerinformationen, die der Verzeichnisserver des Bereichs zurückgibt, oder auf dem Benutzernamen des Benutzers. Geben Sie die Rollenzuordnungsdirektiven im folgenden Format an: If the specified condition is|is not true, then map the user to the selected roles. Sie erstellen eine Rollenzuordnungsregel auf der Registerkarte Role Mapping eines Authentifizierungsbereichs. (Administratoren erstellen Rollenzuordnungsregeln auf der Registerkarte Administrators > Admin Realms > [Bereich] > Role Mapping. (Benutzer erstellen Rollenzuordnungsregeln auf der Registerkarte Users > User Realms > [Bereich] > Role Mapping. Wenn Sie auf dieser Registerkarte auf New Rule klicken, wird die Seite Role Mapping Rule angezeigt. Sie enthält einen integrierten Editor für die Definition von Regeln. Der Editor führt Sie durch die drei Schritte, die zum Erstellen einer Regel notwendig sind: 1. Geben Sie den Bedingungstyp an, auf dem die Regel beruhen soll. Folgende Optionen stehen zur Verfügung: Benutzername Benutzerattribut Zertifikat oder Zertifikatsattribut Gruppenmitgliedschaft Benutzerdefinierte Ausdrücke 1. In Administratorbereichen nicht verfügbar. Erstellen von Rollenzuordnungsregeln 181 Juniper Networks Secure Access – Administratorhandbuch 2. Geben Sie die auszuwertende Bedingung an, die sich folgendermaßen zusammensetzt: a. Angeben von einem oder mehreren Benutzernamen, Benutzerattributen, Zertifikatsattributen, Gruppen (LDAP) oder Ausdrücken, die von dem in Schritt 1 ausgewählten Bedingungstyp abhängen. b. Angeben der Wertentsprechungen. Dies kann auch eine Liste von Benutzernamen, Benutzerattributswerten von einem RADIUS- oder LDAPServer, clientseitigen Zertifikatswerten (statisch oder im Vergleich mit LDAPAttributen), LDAP-Gruppen oder vordefinierten Ausdrücken umfassen. 3. Geben Sie die Rollen an, die dem authentifizierten Benutzer zugewiesen werden sollen. Das IVE stellt eine Liste aller zulässigen Rollen zusammen, denen ein Benutzer zugeordnet werden kann. Diese Rollen ergeben sich aus den Rollenzuordnungsregeln, denen ein Benutzer entspricht. Anschließend wertet das IVE die Definitionen der einzelnen Rollen aus, um festzustellen, ob der Benutzer Rolleneinschränkungen unterliegt. Das IVE erstellt anhand dieser Informationen eine Liste der gültigen Rollen, d. h. der Rollen, für die der Benutzer zusätzliche Anforderungen erfüllt. Abschließend führt das IVE entweder eine permissive Zusammenführung der gültigen Rollen durch oder zeigt dem Benutzer eine Liste gültiger Rollen an. Dies hängt von der Konfiguration ab, die auf der Registerkarte Role Mapping des Bereichs angegeben ist. Weitere Informationen über Rollen finden Sie unter „Benutzerrollen“ auf Seite 53. Weitere Informationen über das Angeben von Rollenzuordnungsregeln finden Sie unter „Angeben von Rollenzuordnungsregeln für einen Authentifizierungsbereich“ auf Seite 182. Angeben von Rollenzuordnungsregeln für einen Authentifizierungsbereich Zum Erstellen einer neuen Regel, die LDAP- oder SiteMinder-Benutzerattribute, LDAP-Gruppeninformationen oder benutzerdefinierte Ausdrücke verwendet, müssen Sie den Serverkatalog verwenden. Informationen zu diesem Katalog finden Sie unter „Verwenden des LDAP-Serverkatalogs“ auf Seite 185. So geben Sie Rollenzuordnungsregeln für einen Authentifizierungsbereich an: 1. Wählen Sie in der Administratorkonsole Administrators > Admin Realms oder Users > User Realms aus. 2. Wählen Sie auf der jeweiligen Seite Authentication Realms einen Bereich aus, und klicken Sie anschließend auf die Registerkarte Role Mapping. 3. Klicken Sie auf New Rule, um auf die Seite Role Mapping Rule zuzugreifen. Diese Seite stellt einen integrierten Editor für die Definition von Regeln bereit. 4. Wählen Sie in der Liste Rule based on eine der folgenden Optionen aus: 182 Erstellen von Rollenzuordnungsregeln Username – Benutzername ist der IVE-Benutzername, der auf der Anmeldeseite eingegeben wird. Wählen Sie diese Option aus, wenn Benutzer anhand ihrer IVE-Benutzernamen zu Rollen zugeordnet werden sollen. Dieser Regeltyp ist für alle Bereiche verfügbar. Kapitel 8: Authentifizierungsbereiche User attribute – Benutzerattribut ist ein Benutzerattribut, das aus einem RADIUS-, einem LDAP- oder einem SiteMinder-Server stammt. Wählen Sie diese Option aus, wenn Benutzer anhand eines Attributs vom entsprechenden Server Rollen zugeordnet werden sollen. Dieser Regeltyp steht nur für Bereiche zur Verfügung, die einen RADIUS-Server als Authentifizierungsserver oder einen LDAP- oder SiteMinder-Server als Authentifizierungs- bzw. Verzeichnisserver verwenden. Klicken Sie nach dem Auswählen der Option User attribute auf Update, um die Liste Attribute und die Schaltfläche Attributes anzuzeigen. Zum Anzeigen des Serverkatalogs klicken Sie auf die Schaltfläche Attributes. Zum Hinzufügen von SiteMinder-Benutzerattributen geben Sie den Cookienamen des SiteMinder-Benutzerattributs im Serverkatalog in das Feld Attribute ein, und klicken Sie auf Add Attribute. Klicken Sie nach dem Hinzufügen der Cookienamen auf OK. Die Cookienamen der SiteMinder-Benutzerattribute werden vom IVE auf der Seite Role Mapping Rule in der Liste Attribute angezeigt. Informationen zum Hinzufügen von LDAP-Benutzerattributen unter Verwendung des Serverkatalogs finden Sie unter „Verwenden des LDAP-Serverkatalogs“ auf Seite 185). Certificate or Certificate attribute – Zertifikat oder Zertifikatattribut ist ein Attribut, das vom clientseitigen Zertifikat des Benutzers unterstützt wird. Wählen Sie diese Option, wenn Benutzer anhand ihrer Zertifikatsattribute Rollen zugeordnet werden sollen. Die Option Certificate ist für alle Bereiche verfügbar, während die Option Certificate attribute nur für Bereiche verfügbar ist, die einen LDAP-Authentifizierungs- oder Verzeichnisserver verwenden. Nach dem Auswählen dieser Option klicken Sie auf Update, um das Textfeld Attribute anzuzeigen. Group membership – Gruppenmitgliedschaft ist eine Angabe zur Gruppe von einem LDAP-Server oder systemeigenen Active Directory-Server, die Sie der Registerkarte Groups des Serverkatalogs hinzufügen. Wählen Sie diese Option aus, wenn Benutzer anhand der LDAP- bzw. Active DirectoryGruppeninformationen Rollen zugeordnet werden sollen. Dieser Regeltyp steht nur für Bereiche zur Verfügung, die einen LDAP-Server als Authentifizierungsoder Verzeichnisserver verwenden oder die einen Active Directory-Server für die Authentifizierung verwenden. (Ein Active Directory-Server kann nicht als Autorisierungsserver für einen Bereich angegeben werden.) Erstellen von Rollenzuordnungsregeln 183 Juniper Networks Secure Access – Administratorhandbuch I Custom Expressions – Benutzerdefinierte Ausdrücke sind benutzerdefinierte Ausdrücke, die Sie im Serverkatalog definieren. Wählen Sie diese Option aus, wenn Benutzer anhand benutzerdefinierter Ausdrücke Rollen zugeordnet werden sollen. Dieser Regeltyp ist für alle Bereiche verfügbar. Nach dem Auswählen dieser Option klicken Sie auf Update, um die Listen Expressions anzuzeigen. Klicken Sie auf die Schaltfläche Expressions, um die Registerkarte Expressions des Serverkatalogs anzuzeigen. HINWEIS: Wenn Sie derselben Regel mehr als einen benutzerdefinierten Ausdruck hinzufügen, erstellt das IVE eine „ODER“-Regel für die Ausdrücke. Sie können zum Beispiel einer einzelnen Regel die folgenden Ausdrücke hinzufügen: Ausdruck 1: cacheCleanerStatus = 1 Ausdruck 2: loginTime = (8:00AM TO 5:00PM) Basierend auf diesen Ausdrücken entspricht ein Benutzer dieser Regel, wenn Cache Cleaner in seinem System ausgeführt wird, ODER wenn er sich zwischen 8:00 und 17:00 Uhr am IVE angemeldet hat. 5. Geben Sie unter Rule die auszuwertende Bedingung an, die dem ausgewählten Regeltyp entspricht und folgende Punkte umfasst: a. Angeben von mindestens einem Benutzernamen, einem Namen eines SiteMinder-Benutzerattributcookies, einem RADIUS- oder LDAPBenutzerattribut, Zertifikatsattribut, einer LDAP-Gruppe oder einem benutzerdefinierten Ausdruck. b. Angeben der Wertentsprechungen. Dies kann auch eine Liste von IVEBenutzernamen, Benutzerattributswerten von einem RADIUS-, SiteMinderoder LDAP-Server, clientseitigen Zertifikatswerten (statische oder LDAPAttributwerte), LDAP-Gruppen oder benutzerdefinierten Ausdrücken umfassen. Sie können beispielsweise in der Liste Attribute ein SiteMinderBenutzerattributcookie namens department auswählen. Wählen Sie anschließend in der Operatorliste is aus, und geben Sie anschließend in das Textfeld „sales“ und „eng“ ein. Sie haben zudem die Möglichkeit eine Regel für einen benutzerdefinierten Ausdruck einzugeben, die auf das SiteMinder-Benutzerattributcookie mit der Bezeichnung department verweist: userAttr.department = ("sales" and "eng") 6. Gehen Sie unter ...then assign these roles folgendermaßen vor: 184 a. Geben Sie die Rollen an, die Sie dem authentifizierten Benutzer zuordnen möchten, indem Sie Rollen der Liste Selected Roles hinzufügen. b. Wählen Sie Stop processing rules when this rule matches aus, um die Bewertung der Rollenzuordnungsregeln durch das IVE zu beenden, sobald der Benutzer die für diese Regel festgelegten Bedingungen erfüllt. Erstellen von Rollenzuordnungsregeln Kapitel 8: Authentifizierungsbereiche 7. Klicken Sie auf Save Changes, um die Regel auf der Registerkarte Role Mapping zu erstellen. Gehen Sie nach dem Abschluss der Regelerstellung folgendermaßen vor: Bringen Sie die Regeln unbedingt in die Reihenfolge, in der das IVE diese auswerten soll. Diese ist besonders dann wichtig, wenn die Verarbeitung der Rollenzuordnungsregeln bei einer Übereinstimmung angehalten werden soll. Geben Sie an, ob die Einstellungen für alle zugeordneten Rollen zusammengeführt werden sollen. Weitere Informationen finden Sie unter „Richtlinien für permissive Zusammenführungen“ auf Seite 55. Verwenden des LDAP-Serverkatalogs Der LDAP-Server Catalog ist ein sekundäres Fenster, in dem Sie LDAPZusatzinformationen angeben können, die das IVE für die Zuordnung von Benutzern zu Rollen verwendet, darunter: Attributes – Die Registerkarte Server Catalog Attributes zeigt eine Liste allgemeiner LDAP-Attribute wie cn, uid, uniquemember und memberof. an. Diese Registerkarte ist nur beim Zugriff auf den Serverkatalog eines LDAP-Servers verfügbar. Auf dieser Registerkarte können Sie die Attribute eines LDAP-Servers verwalten, indem Sie seinem IVE-Serverkatalog benutzerdefinierte Werte hinzufügen oder Werte aus diesem löschen. Beachten Sie, dass das IVE eine lokale Kopie der LDAP-Serverwerte aufbewahrt. Attribute werden dem Wörterbuch weder hinzugefügt noch aus diesem gelöscht. Gruppen – Über die Registerkarte Server Catalog Groups können Gruppeninformationen einfach von einem LDAP-Server abgefragt und dem Serverkatalog eines IVE-Servers hinzugefügt werden. Sie geben den BaseDN der Gruppen und ggf. einen Filter an, um die Suche zu starten. Wenn Ihnen der genaue Container der Gruppen nicht bekannt ist, können Sie den Domänenstamm als BaseDN festlegen, z.B. dc=juniper, dc=com. Die Suchseite gibt eine Gruppenliste vom Server zurück, aus der Sie Gruppen auswählen können, die in die Liste Groups eingegeben werden. HINWEIS: Der auf der Konfigurationsseite des LDAP-Servers unter „Finding user entries“ angegebene BaseDN-Wert ist der Standard-BaseDN-Wert. Der Filterwert ist standardmäßig auf (cn=*) gesetzt. Sie können Gruppen auch auf der Registerkarte Groups angeben. Sie müssen den FQDN (Fully Qualified Distinguished Name) einer Gruppe angeben, z.B. cn=Manager, ou=Zentrale, ou=Juniper, o=com, c=DE, können dieser Gruppe jedoch eine Bezeichnung zuordnen, die in der Liste Groups angezeigt wird. Beachten Sie, dass diese Registerkarte nur beim Zugriff auf den Serverkatalog eines LDAP-Servers aufgerufen werden kann. Ausdrücke – Auf der Registerkarte Server Catalog Expressions können Sie benutzerdefinierte Ausdrücke für die Rollenzuordnungsregel schreiben. Weitere Informationen zu benutzerdefinierten Ausdrücken finden Sie unter „Schreiben benutzerdefinierter Ausdrücke“ auf Seite 915. Erstellen von Rollenzuordnungsregeln 185 Juniper Networks Secure Access – Administratorhandbuch So zeigen Sie den LDAP-Serverkatalog an: 1. Klicken Sie nach dem Auswählen der Option User attribute auf der Seite Role Mapping Rule (siehe „Angeben von Rollenzuordnungsregeln für einen Authentifizierungsbereich“ auf Seite 182) zum Anzeigen der Liste Attribute auf Update und auf die Schaltfläche Attributes. 2. Zum Anzeigen des LDAP-Serverkatalogs klicken Sie auf die Schaltfläche Attributes. (Klicken Sie nach Auswählen der Option Group membership auf Groups, oder klicken Sie nach Auswählen der Option Custom Expressions auf Expressions.) Abbildung 24: Registerkarte „Server Catalog > Attributes“ – Hinzufügen eines Attributs für LDAP Abbildung 25: Das im Serverkatalog hinzugefügte Attribut steht für die Rollenzuordnungsregel zur Verfügung. 186 Erstellen von Rollenzuordnungsregeln Kapitel 8: Authentifizierungsbereiche Abbildung 26: Registerkarte „Server Catalog > Groups“ – Hinzufügen von LDAP-Gruppen Erstellen von Rollenzuordnungsregeln 187 Juniper Networks Secure Access – Administratorhandbuch Abbildung 27: Registerkarte „Server Catalog > Groups“ – Hinzufügen von Active Directory-Gruppen 188 Erstellen von Rollenzuordnungsregeln Kapitel 8: Authentifizierungsbereiche Abbildung 28: Registerkarte „Server Catalog > Expressions“ – Hinzufügen eines benutzerdefinierten Ausdrucks Erstellen von Rollenzuordnungsregeln 189 Juniper Networks Secure Access – Administratorhandbuch Abbildung 29: Der im Serverkatalog hinzugefügte benutzerdefinierte Ausdruck steht für die Rollenzuordnungsregel zur Verfügung. Anpassen von Benutzeroberflächenansichten für Benutzerbereiche Verwenden Sie die Optionen zur Anpassung auf der Seite User Authentication Realms, um einen schnellen Überblick über die Einstellungen zu erhalten, die einem bestimmten Bereich oder einem Satz von Bereichen zugeordnet sind. Sie können z.B. die Rollenzuordnungsregeln anzeigen, die Sie allen Benutzerbereichen zugeordnet haben. Zudem können Sie mit diesen angepassten Ansichten einfach eine Verknüpfung zu den einem Benutzerbereich zugeordneten Authentifizierungsrichtlinien, Servern, Rollenzuordnungsregeln und Rollen erstellen. So zeigen Sie einen Teil der Daten auf der Seite User Authentication Realms an: 1. Navigieren Sie zu Users > User Realms. 2. Wählen Sie im Menü View eine der folgenden Optionen aus: 190 Overview – Zeigt die Authentifizierungsserver und dynamischen Richtlinienbewertungseinstellungen an, die Sie für die angegebenen Benutzerbereiche festgelegt haben. Stellen Sie mithilfe dieser Einstellung z.B. eine Verknüpfung zu den angegebenen Serverkonfigurationsseiten her. Anpassen von Benutzeroberflächenansichten für Benutzerbereiche Kapitel 8: Authentifizierungsbereiche Authentication Policy – Zeigt Host Checker- und Cache CleanerEinschränkungen an, die Sie für die angegebenen Benutzerbereiche aktiviert haben. Stellen Sie mithilfe dieser Einstellung z.B. eine Verknüpfung zu den angegebenen Konfigurationsseiten für Host Checker und Cache Cleaner her. Role Mapping – Zeigt die für die angegebenen Benutzerbereiche aktivierten Regelbedingungen und die entsprechenden Rollenzuordnungen an. Stellen Sie mithilfe dieser Einstellung z.B. eine Verknüpfung zu den angegebenen Konfigurationsseiten für Regelbedingungen und Rollenzuordnungen her. Servers – Zeigt die für die angegebenen Benutzerbereiche aktivierten Authentifizierungsservernamen und die entsprechenden Typen an. Stellen Sie mithilfe dieser Einstellung z.B. eine Verknüpfung zu den angegebenen Serverkonfigurationsseiten her. Roles – Zeigt die für die angegebenen Benutzerbereiche aktivierten Rollenzuordnungen und die entsprechenden permissiven Zusammenführungseinstellungen an. 3. Wählen Sie aus der Liste for eine der folgenden Optionen aus: All realms – Zeigt die ausgewählten Einstellungen für alle Benutzerbereiche an. Selected realms – Zeigt die ausgewählten Einstellungen für die ausgewählten Benutzerbereiche an. Aktivieren Sie bei der Auswahl dieser Option mindestens ein Kontrollkästchen in der Liste Authentication Realm. 4. Klicken Sie auf Update. Anpassen von Benutzeroberflächenansichten für Benutzerbereiche 191 Juniper Networks Secure Access – Administratorhandbuch 192 Anpassen von Benutzeroberflächenansichten für Benutzerbereiche Kapitel 9 Anmelderichtlinien Anmelderichtlinien definieren die URLs, die Benutzer und Administratoren für den Zugriff auf das IVE und die ihnen angezeigte Anmeldeseite verwenden können. Das IVE ist für Benutzer und Administratoren mit jeweils einer Anmelderichtlinie ausgestattet. Bei der Konfiguration dieser Richtlinien weisen Sie jeder Richtlinie die passenden Bereiche, Anmeldeseiten und URLs zu. Um die Anmeldung beim IVE für alle Benutzer zuzulassen, müssen Sie der Benutzeranmelderichtlinie alle Benutzerauthentifizierungsbereiche hinzufügen. Sie können auch die Standard-URL ändern, den Benutzer für den Zugriff auf das IVE und die ihnen angezeigte Anmeldeseite verwenden. Wenn Sie über die erforderliche Lizenz verfügen, können Sie mehrere Anmelderichtlinien für Benutzer erstellen und somit unterschiedlichen Benutzern die Anmeldung bei unterschiedlichen URLs und Seiten ermöglichen. Darüber hinaus verfügen mit einer Secure Meeting-Lizenz ausgestattete Appliances über eine Konferenz-URL. Mithilfe dieser URL wird die Anmeldeseite gesteuert, die Benutzern bei der Anmeldung bei der IVE-Appliance angezeigt wird. Wenn Sie über die erforderliche Lizenz verfügen, können Sie auch zusätzliche Konferenzanmeldeseiten erstellen und somit unterschiedlichen Secure Meeting-Benutzern die Anmeldung bei unterschiedlichen URLs und Seiten ermöglichen. Wenn Sie über die Lizenz „Advanced“ verfügen, können Sie mehrere Anmelderichtlinien erstellen, über die unterschiedliche Anmeldeseiten unterschiedlichen URLs zugeordnet werden. Bei der Konfiguration einer Anmelderichtlinie müssen Sie diese mindestens einem Bereich zuordnen. Es können sich dann nur Mitglieder des/der angegebenen Authentifizierungsbereiche(s) über die URL anmelden, der in der Richtlinie festgelegt ist. Sie können in der Anmelderichtlinie auch unterschiedliche Anmeldeseiten festlegen und sie unterschiedlichen URLs zuordnen. So können Sie z.B. Anmelderichtlinien erstellen, die Folgendes angeben: Mitglieder des Bereichs „Partner“ können sich über folgende URLs beim IVE anmelden: partner1.yourcompany.com und partner2.yourcompany.com. Für Benutzer, die sich über die erste URL anmelden, öffnet sich die Anmeldeseite „partner1“; für Benutzer, die sich über die zweite URL anmelden, öffnet sich die Anmeldeseite „partner2“. Mitglieder der Bereiche „Local“ und „Remote“ können sich über die folgende URL beim IVE anmelden: employees.yourcompany.com. Bei der Anmeldung wird die Anmeldeseite „Employees“ geöffnet. 193 Juniper Networks Secure Access – Administratorhandbuch Mitglieder des Bereichs „Admin Users“ können sich über die folgende URL beim IVE anmelden: access.yourcompany.com/super. Bei der Anmeldung wird die Anmeldeseite „Administrators“ geöffnet. Bei der Definition von Anmelderichtlinien dürfen verschiedene Hostnamen (wie z.B. partners.yourcompany.com und employees.yourcompany.com) oder verschiedene Pfade (wie z.B. yourcompany.com/partners und yourcompany.com/employees) verwendet werden, um zwischen URLs unterscheiden zu können. HINWEIS: Wenn beim Anmeldeversuch eines Benutzers eine andere Benutzersitzung mit den gleichen Anmeldedaten aktiv ist, zeigt das IVE eine Warnmeldung mit der IPAdresse der vorhandenen Sitzung und zwei Schaltflächen an: Continue und Cancel. Durch Klicken auf Cancel beendet das IVE den aktuellen Anmeldevorgang und leitet den Benutzer zurück zur Seite Sign-in. Durch Klicken auf Continue erstellt das IVE die neue Benutzersitzung und beendet die laufende Sitzung. HINWEIS: Beim Aktivieren von mehreren Anmelde-URLs muss das IVE in manchen Fällen auf dem Computer des Benutzers Cookies verwenden, um festzustellen, welche Anmelde-URL und welche entsprechende Anmeldeseite dem Benutzer anzuzeigen ist. Das IVE erstellt diese Cookies, wenn sich der Benutzer am IVE anmeldet. (Meldet sich ein Benutzer am IVE an, antwortet das IVE mit einem Cookie, das die Anmeldedomäne der URL beinhaltet. Das IVE hängt dieses Cookie anschließend an jede vom Benutzer eingereichte IVE-Anforderung an.) Im Allgemeinen wird durch diese Cookies sichergestellt, dass das IVE dem Benutzer die korrekte Anmelde-URL und -seite anzeigt. Meldet sich ein Benutzer z.B. mit der URL http://yourcompany.net/employees am IVE an und läuft anschließend das Sitzungszeitlimit ab, stellt das IVE mit dem Cookie fest, dass dem Benutzer die Anmelde-URL und die entsprechende Anmeldeseite http://yourcompany.net/employees angezeigt werden muss, wenn eine weitere IVERessource angefordert wird. In seltenen Fällen entspricht das Cookie auf dem Computer des Benutzers u.U. nicht der Ressource, auf die es zuzugreifen versucht. Der Benutzer kann sich an einer URL anmelden und anschließend versuchen, auf eine Ressource zuzugreifen, die von einer anderen URL geschützt wird. In diesem Fall zeigt das IVE die Anmelde-URL und die entsprechende Anmeldeseite an, an der sich der Benutzer zuletzt angemeldet hat. Ein Benutzer meldet sich z.B. mit der AnmeldeURL http://yourcompany.net/employees am IVE an. Anschließend kann der Benutzer versuchen, mit einem Link auf einem externen Server (z.B. https://yourcompany.net/partners/dana/term/winlaunchterm.cgi?host=<termsrvIP >) auf eine IVE-Ressource zuzugreifen. Eine weitere Möglichkeit besteht darin, ein bei einer anderen Sitzung erstelltes Lesezeichen zu verwenden (z.B. https://yourcompany.net/partners/,DanaInfo=.awxyBmszGr3xt1r5O3v.,SSO=U+). In diesen Fällen zeigt das IVE dem Benutzer die Anmelde-URL http://yourcompany.net/employees und die entsprechende Seite an, und nicht die Anmelde-URL oder -seite, die dem externen Link oder dem gespeicherten Lesezeichen zugeordnet ist, auf den bzw. das ein Zugriff versucht wurde. 194 Kapitel 9: Anmelderichtlinien Dieser Abschnitt enthält folgende Informationen zu Anmelderichtlinien: „Lizenzierung: Verfügbarkeit der Anmelderichtlinien und -seiten“ auf Seite 195 „Aufgabenzusammenfassung: Konfigurieren von Anmelderichtlinien“ auf Seite 195 „Konfigurieren von Anmelderichtlinien“ auf Seite 195 „Konfigurieren von Anmeldeseiten“ auf Seite 200 Lizenzierung: Verfügbarkeit der Anmelderichtlinien und -seiten Anmelderichtlinien und -seiten sind ein integraler Bestandteil der IVEZugriffsverwaltungsumgebung und daher in allen Secure Access-Produkten verfügbar. Beachten Sie jedoch, dass die nachfolgenden erweiterten Anmeldefunktionen in der SA 700-Appliance nicht verfügbar sind. In allen anderen Secure Access-Produkten stehen sie nur mit einer speziellen Lizenz zur Verfügung. Das Erstellen von mehreren Anmelderichtlinien Das Erstellen von Anmeldeseiten für Secure Meeting-Benutzer Das Erstellen und Hochladen von benutzerdefinierten Anmeldeseiten in das IVE Aufgabenzusammenfassung: Konfigurieren von Anmelderichtlinien Gehen Sie zur Konfiguration von Anmelderichtlinien folgendermaßen vor: 1. Erstellen Sie über eine der Seiten Administrators > Admin Realms oder Users > User Realms der Administratorkonsole einen Authentifizierungsbereich. 2. Ändern Sie eine vorhandene Anmeldeseite, oder erstellen Sie mithilfe der Optionen auf der Seite Authentication > Signing In > Sign-in Pages der Administratorkonsole eine neue (optional). 3. Bestimmen Sie eine Anmelderichtlinie, die einen Bereich, eine Anmelde-URL und eine Anmeldeseite zuweist, mithilfe der Einstellungen auf der Seite Authentication > Signing In > Sign-in Policies der Administratorkonsole. 4. Wenn Sie die URLs anhand von Hostnamen unterscheiden, müssen Sie jedem Hostnamen ein eigenes Zertifikat zuordnen oder ein Platzhalterzertifikat anhand von Optionen auf der Seite System > Configuration > Certificates > Device Certificates hochladen. Konfigurieren von Anmelderichtlinien Anmelderichtlinien definieren wie unter „Anmelderichtlinien“ auf Seite 193 beschrieben die URLs, die Benutzer und Administratoren für den Zugriff auf das IVE verwenden können. Lizenzierung: Verfügbarkeit der Anmelderichtlinien und -seiten 195 Juniper Networks Secure Access – Administratorhandbuch Dieser Abschnitt enthält folgende Informationen zu Anmelderichtlinien: „Definieren von Benutzeranmelderichtlinien“ auf Seite 196 „Definieren von Konferenzanmelderichtlinien“ auf Seite 197 „Festlegen der Reihenfolge, in der die Anmelderichtlinien ausgewertet werden“ auf Seite 199 „Aktivieren und Deaktivieren von Anmelderichtlinien“ auf Seite 199 Definieren von Benutzeranmelderichtlinien So erstellen und konfigurieren Sie Administrator- oder Benutzeranmelderichtlinien: 1. Wählen Sie in der Administratorkonsole Authentication > Signing In > Signin Policies aus. 2. Klicken Sie zum Erstellen einer neuen Anmelderichtlinie auf New URL. Wenn Sie eine vorhandene Richtlinie bearbeiten möchten, klicken Sie in der Spalte Administrator URLs oder User URLs auf eine URL. 3. Legen Sie durch Auswahl von Users oder Administrators fest, welcher Benutzertyp sich mit dieser Richtlinie am IVE anmelden kann. 4. Geben Sie im Feld Sign-in URL die URL ein, die Sie der Richtlinie zuordnen möchten. Verwenden Sie das Format <host>/<path>, in dem es sich bei <host> um den Hostnamen des IVE und bei <path> um jede Zeichenfolge handelt, die vom Benutzer eingegeben werden soll. Beispiel: partner1.yourcompany.com/outside. Verwenden Sie zum Angeben mehrerer Hosts das Platzhalterzeichen *. Beispiel: Um anzugeben, dass alle Administrator-URLs innerhalb des festgelegten Bereichs bzw. der festgelegten Bereiche die Anmeldeseite verwenden müssen, geben Sie */admin ein. Um anzugeben, dass alle Endbenutzer-URLs innerhalb des festgelegten Bereichs bzw. der festgelegten Bereiche die Anmeldeseite verwenden müssen, geben Sie */ ein. HINWEIS: Platzhalterzeichen (*) können nur am Anfang der Hostnamenkomponente der URL verwendet werden. Das IVE erkennt keine Platzhalter im URL-Pfad. 5. Geben Sie unter Description eine Beschreibung für die Richtlinie ein (optional). 6. Wählen Sie in der Liste Sign-in Page die Seite aus, die Sie der Richtlinie zuordnen möchten. Sie können die Standardseite für das IVE auswählen, eine Variation der Standardanmeldeseite oder eine benutzerdefinierte Seite, die Sie mithilfe der Funktion „Customizable UI“ erstellen. Weitere Informationen finden Sie unter „Konfigurieren von Standardanmeldeseiten“ auf Seite 200. 7. (Nur-Benutzer-URLs) Wählen Sie im Feld Meeting URL die Konferenz-URL aus, die Sie dieser Anmelderichtlinie zuordnen möchten. Das IVE wendet die angegebene Konferenz-URL auf jede von einem Benutzer, der sich mit dieser Benutzer-URL anmeldet, erstellte Konferenz an. 196 Konfigurieren von Anmelderichtlinien Kapitel 9: Anmelderichtlinien 8. Legen Sie unter Authentication realm fest, welche Bereiche der Richtlinie zugeordnet werden sollen und wie Benutzer und Administratoren Bereiche auswählen sollen. Wählen Sie eine der folgenden Optionen aus: User types the realm name – Das IVE ordnet die Anmelderichtlinie allen Authentifizierungsbereichen zu, stellt jedoch keine Bereichsliste bereit, aus der ein Benutzer oder Administrator auswählen kann. Stattdessen muss der Benutzer oder Administrator seinen Bereichsnamen manuell auf der Anmeldeseite eingeben. User picks from a list of authentication realms – Das IVE ordnet die Anmelderichtlinie nur dem von Ihnen gewählten Authentifizierungsbereich zu. Das IVE zeigt dem Benutzer oder Administrator diese Bereichsliste bei der Anmeldung am IVE an und ermöglicht die Auswahl eines in der Liste aufgeführten Bereichs. (Wenn die URL nur ein einziger Bereich zugeordnet ist, zeigt das IVE keine Dropdownliste von Authentifizierungsbereichen an. Stattdessen verwendet es automatisch den von Ihnen festgelegten Bereich.) HINWEIS: Wenn Sie dem Benutzer die Auswahl aus mehreren Bereichen erlauben und einer dieser Bereiche einen anonymen Authentifizierungsserver verwendet, zeigt das IVE diesen Bereich nicht in der Dropdownliste mit den Bereichen an. Um die Anmelderichtlinie effektiv einem anonymen Bereich zuzuordnen, müssen Sie diesen Bereich nur der Liste Authentication realm hinzufügen. 9. Klicken Sie auf Save Changes. Definieren von Konferenzanmelderichtlinien So erstellen und konfigurieren Sie Konferenzanmelderichtlinien: 1. Wählen Sie in der Administratorkonsole Authentication > Authentication > Signing In Policies aus. 2. Klicken Sie zum Erstellen einer neuen Anmelderichtlinie auf New URL. Wenn Sie eine vorhandene Richtlinie bearbeiten möchten, klicken Sie in der Spalte Meeting URLs auf eine URL. 3. Wählen Sie Meeting. 4. Geben Sie im Feld Sign-in URL die URL ein, die Sie der Konferenzrichtlinie zuordnen möchten. Verwenden Sie das Format <host>/<path>, in dem es sich bei <host> um den Hostnamen des IVE und bei <path> um jede Zeichenfolge handelt, die vom Benutzer eingegeben werden soll. Beispiel: Partner1.YourCompany.com/OnlineConference. Beachten Sie beim Erstellen einer Konferenz-URL Folgendes: Die mit dem Produkt gelieferte URL der Standardkonferenz-URL (*/meeting) kann nicht geändert werden. Konfigurieren von Anmelderichtlinien 197 Juniper Networks Secure Access – Administratorhandbuch Wenn Sie Benutzern die Anmeldung an Konferenzen mit allen in der zugehörigen Benutzer-URL definierten Hostnamen ermöglichen möchten, verwenden Sie das *-Platzhalterzeichen in der Konferenz-URL-Definition. Sie können der Benutzer-URL z.B. die folgenden Hosts zuordnen: YourInternalServer.YourCompany.net YourExternalServer.YourCompany.com Wenn Sie anschließend eine Konferenz-URL-Definition für */OnlineConference erstellen und dem Benutzer-URL zuordnen, können Benutzer mit den folgenden URLs auf die Konferenzanmeldeseite zugreifen: http://YourInternalServer.YourCompany.net/OnlineConference http://YourExternalServer.YourCompany.com/OnlineConference Wenn Sie eine Konferenz-URL mit einem *-Platzhalter erstellen und E-MailBenachrichtigungen aktivieren, erstellt das IVE die Konferenz-URL in der Benachrichtigungs-E-Mail unter Verwendung des vom Benutzer bei der Anmeldung am IVE eingegebenen Hostnamens. Ein Benutzer kann sich z.B. mit der URL aus dem vorhergehenden Beispiel am IVE anmelden: http://YourInternalServer.YourCompany.net Wenn der Benutzer dann eine Konferenz erstellt, verwendet das IVE in der E-Mail-Benachrichtigung die folgende Anmelde-URL für diese Konferenz: http://YourInternalServer.YourCompany.net/OnlineConference Das der E-Mail-Link auf einen internen Server verweist, können netzexterne Benutzer nicht auf die Konferenz zugreifen. Wenn Sie Benutzern die Anmeldung an Konferenzen nur mit einem Teil der in der zugehörigen Benutzer-URL definierten Hostnamen ermöglichen möchten oder wenn Benutzer eine vollständig andere URL für die Anmeldung an Konferenzen verwenden sollen, schließen Sie nicht den *Platzhalter in Ihre Konferenz-URL-Definition ein. Erstellen Sie stattdessen eine eindeutige und spezifische Konferenz-URL-Definition. Sie können z.B. die folgende Konferenz-URL-Definition erstellen und der Benutzer-URL aus dem vorherigen Beispiel zuordnen, damit alle Konferenzen nur Links zum externen Server enthalten: YourExternalServer.YourCompany.com/OnlineConference 5. Geben Sie unter Description eine Beschreibung für die Richtlinie ein (optional). 6. Wählen Sie in der Liste Sign-in Page die Anmeldeseiten aus, die für Benutzer angezeigt werden sollen, die anhand dieser Richtlinie auf Konferenzen zugreifen. Sie können die Standardseiten des IVE, eine Variation der Standardanmeldeseiten oder mit der Funktion zur Anpassung der Benutzeroberfläche erstellte Seiten auswählen. Weitere Informationen finden Sie unter „Konfigurieren von Standardanmeldeseiten“ auf Seite 200. 7. Klicken Sie auf Save Changes. 198 Konfigurieren von Anmelderichtlinien Kapitel 9: Anmelderichtlinien Aktivieren und Deaktivieren von Anmelderichtlinien So aktivieren und deaktivieren Sie Anmelderichtlinien: 1. Wählen Sie in der Administratorkonsole Authentication > Signing In > Signin Policies. 2. So gehen Sie für die Aktivierung oder Deaktivierung vor: Einzelne Richtlinie – Aktivieren Sie das Kontrollkästchen neben der Richtlinie, die Sie ändern möchten, und klicken Sie dann auf Enable oder Disable. Alle Benutzer- und Konferenzrichtlinien – Aktivieren oder deaktivieren Sie oben auf der Seite das Kontrollkästchen Restrict access to administrators only. 3. Klicken Sie auf Save Changes. Festlegen der Reihenfolge, in der die Anmelderichtlinien ausgewertet werden Das IVE wertet Anmelderichtlinien für Administratoren in der Reihenfolge aus, in der sie auf der Seite Sign-in Policies aufgeführt sind. Wenn es eine exakt übereinstimmende URL findet, bricht es die Auswertung ab und öffnet die entsprechende Anmeldeseite für den Administrator bzw. Benutzer. Sie können z.B. zwei Anmelderichtlinien für Administratoren mit zwei verschiedenen URLs festlegen: Die erste Richtlinie verwendet die URL */admin und ordnet die Standardanmeldeseite für Administratoren zu. Die zweite Richtlinie verwendet die URL yourcompany.com/admin und ordnet eine benutzerdefinierte Anmeldeseite für Administratoren zu. Wenn Sie die Richtlinien in dieser Reihenfolge auf der Seite Sign-in Policies aufführen, wertet das IVE die zweite Richtlinie niemals aus bzw. verwendet sie nie, da die erste URL die zweite einschließt. Auch wenn ein Administrator sich mit der URL yourcompany.com/admin anmeldet, zeigt das IVE die Standardanmeldeseite für Administratoren an. Wenn Sie die Richtlinien hingegen in umgekehrter Reihenfolge aufführen, zeigt das IVE die benutzerdefinierte Anmeldeseite allen Administratoren an, die über die URL yourcompany.com/admin auf das IVE zugreifen. Das IVE akzeptiert nur Platzhalterzeichen im Hostnamenabschnitt der URL und ordnet die URL anhand des exakten Pfades zu. Sie können z.B. zwei Anmelderichtlinien für Administratoren mit zwei verschiedenen URL-Pfaden festlegen: Die erste Richtlinie verwendet die URL */marketing und ordnet eine benutzerdefinierte Anmeldeseite für die gesamte Marketingabteilung zu. Die zweite Richtlinie verwendet die URL */marketing/joe und ordnet eine benutzerdefinierte Anmeldeseite zu, die ausschließlich für den Mitarbeiter „Jan“ der Marketingabteilung vorgesehen ist. Konfigurieren von Anmelderichtlinien 199 Juniper Networks Secure Access – Administratorhandbuch Wenn Sie die Richtlinien auf der Seite Sign-in Policies in dieser Reihenfolge aufführen, zeigt das IVE die benutzerdefinierte Anmeldeseite für Jan immer dann an, wenn Jan über die URL yourcompany.com/marketing/joe auf das IVE zugreift. Die Marketinganmeldeseite wird Jan nicht angezeigt, obwohl sie als erste aufgeführt und ausgewertet wird, da der Pfadabschnitt seiner URL nicht genau mit der URL übereinstimmt, der in der ersten Richtlinie definiert ist. So ändern Sie die Reihenfolge, in der die Anmelderichtlinien für Administratoren ausgewertet werden: 1. Wählen Sie in der Administratorkonsole Authentication > Signing In > Signin Policies. 2. Wählen Sie eine Anmelderichtlinie aus der Liste Administrator URLs, User URLs oder Meeting URLs aus. 3. Ändern Sie die Position der Richtlinie in der Liste mithilfe der Pfeile nach oben oder nach unten. 4. Klicken Sie auf Save Changes. Konfigurieren von Anmeldeseiten Eine Anmeldeseite legt die benutzerdefinierten Eigenschaften der Willkommensseite des Benutzers fest, wie Begrüßungstext, Hilfetext, Logo, Kopf- und Fußzeile. Das IVE ermöglicht es Ihnen, Benutzern und Administratoren zwei Arten von Anmeldeseiten anzuzeigen: Standardanmeldeseiten – Die Standardanmeldeseiten sind von Juniper vorgegeben und in allen Versionen des IVE enthalten. Die Standardanmeldeseiten können über die Registerkarte Authentication > Signing In > Sign-in Pages der Administratorkonsole geändert werden. Weitere Informationen finden Sie unter „Konfigurieren von Standardanmeldeseiten“ auf Seite 200. Benutzerdefinierte Anmeldeseiten – Benutzerdefinierte Anmeldeseiten sind THTML-Seiten, die Sie mithilfe des Template Toolkit erstellen und in Form einer archivierten ZIP-Datei in das IVE hochladen. Die Funktion für benutzerdefinierte Anmeldeseiten ist eine lizenzierte Funktion, die es Ihnen ermöglicht, anstelle der geänderten IVE-Anmeldeseite eigene Seiten zu verwenden. Weitere Informationen finden Sie im Custom Sign-In Pages Solution Guide. Konfigurieren von Standardanmeldeseiten Im IVE werden folgende Standardanmeldeseiten bereitgestellt: 200 Standardanmeldeseite – In der Standardeinstellung zeigt das IVE Benutzern diese Seite bei der IVE-Anmeldung an. Anmeldeseite für Konferenzen – In der Standardeinstellung zeigt das IVE Benutzern diese Seite bei der Anmeldung an einer Konferenz an. Diese Seite ist nur verfügbar, wenn Sie im IVE eine Secure Meeting-Lizenz installieren. Konfigurieren von Anmeldeseiten Kapitel 9: Anmelderichtlinien Ändern Sie diese Seiten, oder erstellen Sie neue Seiten, die benutzerdefinierten Text, Logos, Farben und Fehlermeldungen enthalten können, mithilfe der Einstellungen auf der Registerkarte Authentication > Signing In > Sign-in Pages in der Administratorkonsole. So erstellen oder bearbeiten Sie eine Standardanmeldeseite: 1. Wählen Sie in der Administratorkonsole Authentication > Signing In > Signin Pages. 2. Wählen Sie Folgendes durchführen: Erstellen einer neuen Seite – Klicken Sie auf New Page. Bearbeiten einer vorhandenen Seite – Wählen Sie den entsprechenden Link für die zu bearbeitende Seite aus. 3. (Nur neue Seiten) Legen Sie unter Page Type fest, ob dies eine Zugriffsseite oder eine Konferenzseite für Administratoren/Benutzer ist. 4. Geben Sie einen Namen für die Seite ein. 5. Ändern Sie im Abschnitt Custom text den für die verschiedenen Fensterbeschriftungen verwendeten Standardtext nach Bedarf. Wenn Sie im Feld Instructions Text hinzufügen, ist zu beachten, dass das Formatieren von Text und Hinzufügen von Links anhand der folgenden HTML-Tags erfolgen kann: <i>, <b>, <br>, <font> und <a href>. Allerdings schreibt das IVE Links auf der Anmeldeseite (aufgrund der noch nicht erfolgten Benutzerauthentifizierung) nicht neu. Folglich sollten Sie nur Verweise auf externe Sites erstellen. Links zu Sites hinter einer Firewall funktionieren nicht. HINWEIS: Wenn Sie in der benutzerdefinierten Meldung nicht unterstützte HTML- Tags verwenden, zeigt das IVE die IVE-Startseite des Benutzers möglicherweise nicht korrekt an. 6. Legen Sie im Abschnitt Header appearance eine benutzerdefinierte Logobilddatei und eine andere Farbe für die Kopfzeile fest. 7. Ändern Sie im Abschnitt Custom error messages den Standardtext, der im Fall von Zertifikatsfehler für Benutzer angezeigt wird. (Nicht für die Secure MeetingAnmeldeseite verfügbar.) 8. Um Benutzern benutzerdefinierte Hilfeinformationen oder zusätzliche Anweisungen bereitzustellen, wählen Sie Show Help button aus, geben Sie eine Beschriftung für die Schaltfläche ein, und geben Sie eine HTML-Datei an, die in das IVE hochgeladen werden soll. Beachten Sie, dass im IVE keine Bilder und anderen Inhalte angezeigt werden, auf die in dieser HTML-Seite verwiesen wird. (Nicht für die Secure Meeting-Anmeldeseite verfügbar.) Konfigurieren von Anmeldeseiten 201 Juniper Networks Secure Access – Administratorhandbuch 9. Klicken Sie auf Save Changes. Die Änderungen werden sofort wirksam, Benutzer mit aktiven Sitzungen müssen jedoch u. U. ihre Webbrowser aktualisieren. HINWEIS: Klicken Sie auf Restore Factory Defaults, um die Darstellung der Anmeldeseite, der IVE-Benutzerstartseite und der Administratorkonsole zurückzusetzen. 202 Konfigurieren von Anmeldeseiten Kapitel 10 Einzelanmeldung Die Einzelanmeldung (Single Sign-on, SSO) ist ein Vorgang, der es vorauthentifizierten IVE-Benutzern ermöglicht, auf von einem anderen Zugriffsverwaltungssystem geschützte Ressourcen oder andere Anwendungen zuzugreifen, ohne die jeweiligen Anmeldedaten erneut eingeben zu müssen. In diesem Abschnitt finden Sie die folgenden Informationen über Einzelanmeldungsfunktionen: „Lizenzierung: Verfügbarkeit der Einzelanmeldung“ auf Seite 203 „Einzelanmeldung – Übersicht“ auf Seite 204 „Anmeldedaten für mehrfaches Anmelden – Übersicht“ auf Seite 205 „Konfigurieren von SAML“ auf Seite 214 „Konfigurieren von SAML-SSO-Profilen“ auf Seite 217 Lizenzierung: Verfügbarkeit der Einzelanmeldung Alle Secure Access-Produkte enthalten einige Einzelanmeldungsfunktionen. Beachten Sie jedoch, dass die erweiterten Anmeldefunktionen für Remote SSO, SAML und Netegrity in der SA 700-Appliance nicht verfügbar sind. In allen anderen Secure Access-Produkten stehen sie nur mit einer speziellen Lizenz zur Verfügung. Darüber hinaus stehen die Standardauthentifizierung, NTLM-Vermittlung und TelnetEinzelanmeldungsfunktion nur auf der SA 700-Appliance zur Verfügung, wenn Sie über den Aktualisierungslizenzschlüssel für den clientlosen Kernzugriff verfügen. Lizenzierung: Verfügbarkeit der Einzelanmeldung 203 Juniper Networks Secure Access – Administratorhandbuch Einzelanmeldung – Übersicht Das IVE bietet verschiedene Integrationsmechanismen zum Konfigurieren von SSOVerbindungen vom IVE zu anderen Servern, Anwendungen und Ressourcen. Zu den SSO-Mechanismen zählen: 204 Einzelanmeldung – Übersicht Remote-SSO – Das IVE ermöglicht eine lose Integration von Anwendungen, die statische POST-Aktionen in HTML-Formularen verwenden, um Benutzer anzumelden. Sie können das IVE zum Bereitstellen von IVE-Anmeldedaten, LDAP-Attributen und Zertifikatattributen in einer webfähigen Anwendung sowie zum Festlegen von Cookies und Headern konfigurieren, sodass Benutzer auf die Anwendung ohne eine erneute Authentifizierung zugreifen können. Weitere Informationen finden Sie unter „Remote-SSO – Übersicht“ auf Seite 304. SAML – Das IVE ermöglicht eine lose Integration von ausgewählten Zugriffsverwaltungssystemen, die für die Kommunikation mit anderen Systemen SAML (Security Assertion Markup Language) verwenden. Benutzer können sich am IVE und anschließend an vom Zugriffsverwaltungssystem geschützten Ressourcen anmelden und auf diese zugreifen. Eine erneute Authentifizierung ist dabei nicht nötig. Sie können es Benutzern auch ermöglichen, sich ohne erneute Authentifizierung an einem weiteren Zugriffsverwaltungssystem anzumelden und dann auf vom IVE geschützte Ressourcen zugreifen. Weitere Informationen finden Sie unter „Konfigurieren von SAML“ auf Seite 214. Vermittlung der Standardauthentifizierung für Intranetsites – Das IVE ermöglicht das automatische Senden von IVE-Benutzeranmeldedaten an andere Websites und Proxies innerhalb derselben Intranetzone. Wird die Vermittlung der Standardauthentifizierung über die Seite Users > Resource Profiles > Web Applications/Pages der Administratorkonsole aktiviert, sendet das IVE die zwischengespeicherten Anmeldedaten an Intranet-Websites, deren Hostnamen auf das DNS-Suffix enden, das auf der Seite System > Network > Overview konfiguriert ist. Zum Maximieren der Sicherheit können Sie das IVE auch für die Base-64-Codierung konfigurieren, um die zwischengespeicherten Anmeldedaten zu sichern. Weitere Informationen finden Sie unter „Definieren einer automatischen Richtlinie für Single Sign-On (Einzelanmeldung)“ auf Seite 313. Active Directory-Server – Das IVE ermöglicht es Ihnen, Active Directory SSOAnmeldedaten automatisch an andere Websites und Windows-Dateifreigaben innerhalb derselben Intranetzone zu senden, die durch eine native NTLMAuthentifizierung geschützt sind. Wenn Sie diese Option aktivieren, sendet das IVE die zwischengespeicherten Anmeldedaten an NTLM-geschützte Websites, deren Hostnamen mit einem auf der Seite System > Network > Overview der Administratorkonsole konfigurierten DNS-Suffix enden. Weitere Informationen finden Sie unter „Konfigurieren einer Active Directory- oder einer NTDomäneninstanz“ auf Seite 104. Kapitel 10: Einzelanmeldung Netegrity SiteMinder-Richtlinienserver – Wenn Sie IVE-Benutzer mit einem Netegrity SiteMinder-Richtlinienserver authentifizieren, können Sie den Benutzern anschließend den Zugriff auf durch SiteMinder geschützte Ressourcen ohne eine erneute Authentifizierung ermöglichen (sofern sie für die richtige Sicherheitsebene autorisiert sind). Außerdem können Sie Benutzer über das IVE erneut authentifizieren, wenn sie Ressourcen anfordern, für die ihre aktuelle Sicherheitsebene nicht ausreicht. Sie können es den Benutzern auch ermöglichen, sich zuerst am Richtlinienserver anzumelden und dann ohne eine erneute Authentifizierung auf das IVE zuzugreifen. Weitere Informationen finden Sie unter „Konfigurieren einer Netegrity SiteMinder-Instanz“ auf Seite 142. Terminalsitzung – Wenn Sie die Terminal Services für eine Rolle aktivieren, ermöglichen Sie es Benutzern, ohne erneute Authentifizierung eine Verbindung mit Anwendungen herzustellen, die auf einem Windows-Terminalserver oder Citrix MetaFrame-Server ausgeführt werden. Weitere Informationen finden Sie unter „Terminal Services“ auf Seite 497. Sie können auch wie unter „Terminal Services“ auf Seite 497 beschrieben einen Benutzernamen an den Telnet/SSHServer senden. E-Mail-Clients – Wenn Sie die E-Mail-Client-Funktion für eine Rolle aktivieren und dann eine entsprechende Ressourcenrichtlinie erstellen, haben Benutzer ohne erneute Authentifizierung Zugriff auf standardmäßige E-Mail wie Outlook Express, Netscape Communicator oder Eudora von Qualcomm. Weitere Informationen finden Sie unter „E-Mail-Client“ auf Seite 553. Das IVE stellt fest, welche Anmeldedaten basierend auf dem verwendeten Verbindungsmechanismus an den SSO-fähigen Server, die Anwendung und die Ressource gesendet werden. Bei den meisten Mechanismen können Sie Benutzeranmeldedaten von bis zu zwei Authentifizierungsservern auf der IVEAnmeldeseite erfassen und diese Daten dann während der SSO-Sitzung senden. Weitere Informationen finden Sie unter „Anmeldedaten für mehrfaches Anmelden – Übersicht“ auf Seite 205. Die verbleibenden Mechanismen (SAML, Netegrity SiteMinder und der E-MailClient) verwenden eindeutige Methoden zur Aktivierung von SSO vom IVE für die unterstützte Anwendung. Weitere Informationen finden Sie unter: „Konfigurieren von SAML“ auf Seite 214 „Konfigurieren von SAML-SSO-Profilen“ auf Seite 217 „Konfigurieren einer Netegrity SiteMinder-Instanz“ auf Seite 142 „E-Mail-Client“ auf Seite 553 Anmeldedaten für mehrfaches Anmelden – Übersicht Beim Konfigurieren eines Authentifizierungsbereichs können Sie zwei Authentifizierungsserver für den Bereich aktivieren. Mit zwei Authentifizierungsservern sind Sie in der Lage, zwei verschiedene Sets von Anmeldedaten anzufordern –, eines für das IVE und ein anderes für Ihre SSO-fähige Ressource –, ohne dass der Benutzer das zweite Set von Anmeldedaten beim Zugriff auf die Ressource angeben muss. Dadurch können Sie für den Zugriff auf das IVE auch die zweistufige Authentifizierung anfordern. Anmeldedaten für mehrfaches Anmelden – Übersicht 205 Juniper Networks Secure Access – Administratorhandbuch Dieser Abschnitt enthält folgende Informationen zu Anmeldedaten für die mehrfache Anmeldung: „Aufgabenzusammenfassung: Konfigurieren mehrerer Authentifizierungsserver“ auf Seite 206 „Aufgabenzusammenfassung: Aktivieren von SSO für Ressourcen mit Schutz durch Standardauthentifizierung“ auf Seite 206 „Aufgabenzusammenfassung: Aktivieren von SSO für NTLM-geschützte Ressourcen“ auf Seite 207 „Anmeldedaten für mehrfaches Anmelden – Ausführung“ auf Seite 208 Aufgabenzusammenfassung: Konfigurieren mehrerer Authentifizierungsserver So aktivieren Sie mehrere Authentifizierungsserver: 1. Erstellen Sie über die Seite Authentication > Auth. Servers der Administratorkonsole Authentifizierungsserverinstanzen. Konfigurationsanweisungen finden Sie unter „Definieren einer Authentifizierungsserverinstanz“ auf Seite 98. 2. Ordnen Sie den Authentifizierungsservern mit Einstellungen auf den folgenden Seiten der Administratorkonsole einen Bereich zu: Users > User Realms > Bereich auswählen > General Administrators > Admin Realms > Bereich auswählen > General Konfigurationsanweisungen finden Sie unter „Erstellen eines Authentifizierungsbereichs“ auf Seite 178. 3. (Optional) Legen Sie mit Einstellungen auf den folgenden Seiten der Administratorkonsole Kennwortlängenbeschränkungen für den sekundären Authentifizierungsserver fest: Users > User Realms > Bereich auswählen > Authentication Policy > Password Administrators > Admin Realms > Bereich auswählen > Authentication Policy > Password Konfigurationsanweisungen finden Sie unter „Angeben von Kennwortzugriffseinschränkungen“ auf Seite 51. Aufgabenzusammenfassung: Aktivieren von SSO für Ressourcen mit Schutz durch Standardauthentifizierung Gehen Sie folgendermaßen vor, um Single Sign-On für Webserver und Webproxies mit Standardauthentifizierung zu aktivieren: 1. Legen Sie anhand der Einstellungen auf der Seite System > Network > Overview der Administratorkonsole einen IVE-Hostnamen fest, der mit demselben Suffix endet wie die geschützte Ressource. (Das IVE überprüft die Hostnamen, um sicherzustellen, dass SSO nur für Sites in demselben Intranet aktiviert wird.) 206 Anmeldedaten für mehrfaches Anmelden – Übersicht Kapitel 10: Einzelanmeldung 2. Gestatten Sie Benutzern den Zugriff auf Webressourcen, geben Sie die Sites an, an die das IVE Anmeldedaten senden soll, erstellen Sie Auto-Richtlinien, die SSO für Standardauthentifizierungsvermittlung aktivieren, und erstellen Sie mithilfe der Einstellungen auf der Seite Users > Resource Profiles > Web Application/Pages > [Profil] der Administratorkonsole Lesezeichen für die ausgewählten Ressourcen. 3. Wenn Benutzer über ein Proxy auf Webserver zugreifen sollen, konfigurieren Sie das IVE mit den Einstellungen auf den folgenden Seiten der Administratorkonsole zur Erkennung der entsprechenden Server und Proxies: a. Geben Sie mit den Einstellungen auf der Seite Users > Resource Policies > Web > Web proxy > Servers an, welche Webserver mit dem Proxy geschützt werden sollen. b. Legen Sie mit den Einstellungen auf der Seite Users > Resource Policies > Web > Web proxy > Policies die zu verwendenden Proxies und die durch die Proxies zu schützenden Server (oben) fest. Sie können einzelne Ressourcen auf dem Server oder den gesamten Server angeben. Aufgabenzusammenfassung: Aktivieren von SSO für NTLM-geschützte Ressourcen Gehen Sie folgendermaßen vor, um Single Sign-On für Webserver, WindowsDateiserver und Webproxies mit NTLM-Schutz zu aktivieren: 1. Legen Sie anhand der Einstellungen auf der Seite System > Network > Overview der Administratorkonsole einen IVE-Hostnamen fest, der mit demselben Suffix endet wie die geschützte Ressource. (Das IVE überprüft die Hostnamen, um sicherzustellen, dass SSO nur für Sites in demselben Intranet aktiviert wird.) 2. Gestatten Sie Benutzern den Zugriff auf den geeigneten Ressourcentyp (Web oder Datei), geben Sie die Sites oder die Server an, an die das IVE Anmeldedaten senden soll, erstellen Sie Auto-Richtlinien, die NTLM-Single Signon ermöglichen, und erstellen Sie mit den Einstellungen auf den folgenden Seiten der Administratorkonsole Lesezeichen für die ausgewählten Ressourcen: Users > Resource Profiles > Web Application/Pages > [Profil] Users > Resource Profiles > File Browsing Resource Profiles> [Profil] 3. Wenn Benutzer über ein Proxy auf Webserver zugreifen sollen, konfigurieren Sie das IVE mit den Einstellungen auf den folgenden Seiten der Administratorkonsole zur Erkennung der entsprechenden Server und Proxies: a. Geben Sie mit den Einstellungen auf der Seite Users > Resource Policies > Web > Web proxy > Servers an, welche Webserver mit dem Proxy geschützt werden sollen. b. Legen Sie mit den Einstellungen auf der Seite Users > Resource Policies > Web > Web proxy > Policies die zu verwendenden Proxies und die durch die Proxies zu schützenden Server (oben) fest. Sie können einzelne Ressourcen auf dem Server oder den gesamten Server angeben. Anmeldedaten für mehrfaches Anmelden – Übersicht 207 Juniper Networks Secure Access – Administratorhandbuch Anmeldedaten für mehrfaches Anmelden – Ausführung Das folgende Diagramm stellt den Vorgang dar, den das IVE verwendet, um die Anmeldedaten mehrerer Benutzer zu erfassen, zu authentifizieren und an die SSOfähigen Ressourcen zu senden: Alle Schritte im Diagramm werden später noch genauer erläutert. Abbildung 30: Sammeln und Senden von Anmeldedaten von mehreren Servern Schritt 1: Das IVE erfasst die primären Anmeldedaten des Benutzers. Wenn sich der Benutzer am IVE anmeldet, wird er vom IVE zum Eingeben der primären Serveranmeldedaten aufgefordert. Das IVE speichert die Anmeldedaten, um diese später ggf. an die SSO-Ressource zu senden. Das IVE speichert die Anmeldedaten exakt so, wie der Benutzer diese eingibt – es stellt den Daten keine zusätzlichen Informationen vor oder nach (z.B. die Benutzerdomäne). Schritt 2: Das IVE erfasst oder erstellt die sekundären Anmeldedaten des Benutzers. Sie können das IVE so konfigurieren, dass die sekundären Anmeldedaten entweder manuell erfasst oder automatisch generiert werden. Bei Konfiguration des IVE für: 208 Manuelle Erfassung der sekundären Anmeldedaten des Benutzers – Der Benutzer muss seine sekundären Anmeldedaten direkt nach der Eingabe der primären Anmeldedaten eingeben. Anmeldedaten für mehrfaches Anmelden – Übersicht Kapitel 10: Einzelanmeldung Automatische Generierung der Anmeldedaten des Benutzers – Das IVE sendet die während des Setup in der Verwaltungskonsole angegebenen Werte. Standardmäßig verwendet das IVE die Variablen <username> und <password>, die den Benutzernamen und das Kennwort des Benutzers enthalten, der bzw. das für den primären Authentifizierungsserver eingegeben wurde. Sie können z.B. einen LDAP-Server als Ihren primären Authentifizierungsserver und einen Active Directory-Server als Ihren sekundären Authentifizierungsserver konfigurieren. Konfigurieren Sie dann das IVE zum Erfassen des Active DirectoryBenutzernamens des Benutzers, wobei der Benutzer sein Active Directory-Kennwort manuell eingeben muss. Wenn das IVE den Active Directory-Benutzernamen erfasst, sendet es einfach den für den LDAP-Server eingegeben Namen (z.B. JDoe@LDAPServer) weiter an das Active Directory (z.B. JDoe@ActiveDirectoryServer). Schritt 3: Das IVE authentifiziert die primären Anmeldedaten. Nachdem das IVE alle erforderlichen Anmeldedaten erfasst hat, authentifiziert es das erste Set von Benutzeranmeldedaten für den primären Authentifizierungsserver. Gehen Sie anschließend folgendermaßen vor: Wenn die Anmeldedaten erfolgreich authentifiziert sind, speichert sie das IVE in den Sitzungsvariablen <username> und <password> und fährt mit der Authentifizierung der sekundären Anmeldedaten fort. HINWEIS: Wenn Sie die Authentifizierung für einen RADIUS-Server durchführen, der dynamische, zeitabhängige Kennwörter akzeptiert, können Sie wahlweise festlegen, dass Benutzerkennwörter nicht mit der IVE-Sitzungsvariablen gespeichert werden. Weitere Informationen finden Sie unter „Konfigurieren einer RADIUS-Serverinstanz“ auf Seite 128. Wenn die Anmeldedaten nicht erfolgreich authentifiziert werden, verwehrt das IVE dem Benutzer den Zugriff auf das IVE. Schritt 4: Das IVE authentifiziert die sekundären Anmeldedaten. Nach der Authentifizierung der primären Anmeldedaten authentifiziert das IVE die sekundären Anmeldedaten. Gehen Sie anschließend folgendermaßen vor: Wenn die Anmeldedaten erfolgreich authentifiziert sind, speichert sie das IVE in den Sitzungsvariablen <username[2]> und <password[2]> und ermöglicht dem Benutzer den Zugriff auf das IVE. Sie können auf diese Variablen auch mit der Syntax <username@SecondaryServer> und <password@SecondaryServer> zugreifen. HINWEIS: Wenn Sie die Authentifizierung für einen RADIUS-Server durchführen, der dynamische, zeitabhängige Kennwörter akzeptiert, können Sie wahlweise festlegen, dass Benutzerkennwörter nicht mit der IVE-Sitzungsvariablen gespeichert werden. Weitere Informationen finden Sie unter „Konfigurieren einer RADIUS-Serverinstanz“ auf Seite 128. Anmeldedaten für mehrfaches Anmelden – Übersicht 209 Juniper Networks Secure Access – Administratorhandbuch Wenn die Anmeldedaten nicht erfolgreich authentifiziert werden, speichert sie das IVE nicht. Je nach Konfiguration Ihres Authentifizierungsbereichs kann das IVE den Benutzerzugriff auf das IVE gewähren oder verwehren, wenn die sekundären Anmeldedaten nicht erfolgreich authentifiziert wurden. HINWEIS: Ein Fehler bei der sekundären Authentifizierung kann durch Erstellen eines benutzerdefinierten Ausdrucks erkannt werden, der überprüft, ob eine leere Variable user@secondaryAuth vorhanden ist. Auf diese Weise können Sie Benutzer basierend auf der erfolgreichen Authentifizierung Rollen zuweisen. Der folgende Ausdruck weist Benutzer z.B. der Rolle „MoreAccess“ zu, wenn ihre Authentifizierung am sekundären Authentifizierungsserver (ACE-Server) erfolgreich ist: user@{ACE Server} != "" then assign role MoreAccess „Ace Server“ steht in geschwungenen Klammern, da der Name des Authentifizierungsservers Leerzeichen enthält. Schritt 5: Das IVE sendet die Anmeldedaten an die SSO-fähige Ressource. Nach der erfolgreichen Anmeldung des Benutzers am IVE kann er versuchen, mithilfe eines vorkonfigurierten Lesezeichens oder eines anderen Zugriffsmechanismus auf eine SSO-fähige Ressource zuzugreifen. Anschließend sendet das IVE je nach Typ der Ressource, auf die der Benutzer zuzugreifen versucht, verschiedene Anmeldedaten. Für die verschiedenen Ressourcentypen werden folgende Anmeldedaten gesendet: Web-SSO-, Terminal Services- oder Telnet/SSH-Ressource – Das IVE sendet die in der Administratorkonsole festgelegten Anmeldedaten, z.B. <username> (in diesem Fall werden die primären Anmeldedaten des Benutzers an die Ressource gesendet) oder <username[2]> (in diesem Fall werden die sekundären Anmeldedaten des Benutzers an die Ressource gesendet). Wenn der Benutzer über die Endbenutzerkonsole einen anderen Benutzernamen und ein anderes Kennwort eingegeben hat, sendet das IVE diese Anmeldedaten des Benutzers. HINWEIS: Das IVE unterstützt nicht das Senden von Anmeldedaten von ACE- Servern, Zertifikatservern oder anonymen Servern an eine Web-SSO- oder Telnet/SSH-Ressource. Wenn Sie das IVE für die Übermittlung von Anmeldedaten von einem dieser primären Authentifizierungsservertypen konfigurieren, sendet das IVE die Anmeldedaten des sekundären anstelle des primären Authentifizierungsservers des Benutzers. Werden diese Anmeldedaten abgelehnt, fordert das IVE den Benutzer auf, seinen Benutzernamen und das Kennwort manuell einzugeben. 210 Von einem Webserver, Windows-Server oder Webproxy mit NTLMAuthentifizierung geschützte Ressource – Das IVE sendet Anmeldedaten an den Back-End-Server oder das Proxy, von dem die Web- oder Dateiressource geschützt wird. Die NTLM-Authentifizierung kann nicht über das IVE deaktiviert werden. Wenn ein Benutzer versucht, auf eine NTLM-geschützte Ressource zuzugreifen, vermittelt das IVE automatisch die Authentifizierungsanfrage und sendet die Anmeldedaten in der folgenden Reihenfolge: Anmeldedaten für mehrfaches Anmelden – Übersicht Kapitel 10: Einzelanmeldung a. (Nur Windows-Dateiressourcen) Vom Administrator festgelegte Anmeldedaten – Wenn Sie eine Ressourcenprofil erstellen, die Anmeldedaten für eine Windows-Dateiressource definiert, sendet das IVE die festgelegten Anmeldedaten, wenn der Benutzer auf die angegebene Ressource zugreift. b. Zwischengespeicherte Anmeldedaten – Wenn das IVE nicht die vom Administrator festgelegten Anmeldedaten sendet oder die Anmeldedaten fehlschlagen, überprüft das IVE, ob in seinem Cache gespeicherte Anmeldedaten für den angegebenen Benutzer und die Ressource vorhanden sind. (Informationen zur Zwischenspeicherung von Anmeldedaten durch das IVE finden Sie unten.) Sofern verfügbar, sendet das IVE die gespeicherten Anmeldedaten. c. Primäre Anmeldedaten – Wenn das IVE nicht die zwischengespeicherten Anmeldedaten sendet oder die Anmeldedaten fehlschlagen, sendet es die primären IVE-Anmeldedaten des Benutzers, sofern Folgendes zutrifft: Die Ressource befindet sich in derselben Intranetzone wie das IVE (d. h., der Hostname der Ressource endet mit dem auf der Seite System > Network > Overview der Administratorkonsole konfigurierten DNSSuffix). (Nur Webproxies) Sie haben das IVE über Einstellungen auf der Seite Users > Resource Policies > Web > Web Proxy der Administratorkonsole zur Erkennung des Webproxy konfiguriert. Bei den Anmeldedaten handelt es sich nicht um ACE-Anmeldedaten. (Nur RADIUS-Anmeldedaten) Sie legen auf der RADIUSKonfigurationsseite fest, dass der RADIUS-Server keine einmaligen Kennwörter akzeptiert. d. Sekundäre Anmeldedaten – Wenn die primären Anmeldedaten fehlschlagen, überprüft das IVE, ob es über sekundäre Anmeldedaten für den Benutzer verfügt. Sofern Daten verfügbar sind und die für die primären Anmeldedaten beschriebenen Bedingungen zutreffen, sendet das IVE die sekundären IVE-Anmeldedaten des Benutzers. e. Zuletzt eingegebene Anmeldedaten – Wenn das IVE nicht die sekundären Anmeldedaten sendet oder die Anmeldedaten fehlschlagen, überprüft das IVE, ob in seinem Cache gespeicherte Anmeldedaten für den angegebenen Benutzer und eine andere Ressource vorhanden sind. (Informationen zur Zwischenspeicherung von Anmeldedaten durch das IVE finden Sie unten.) Sofern Daten verfügbar sind und die für die primären Anmeldedaten beschriebenen Bedingungen zutreffen, sendet das IVE die gespeicherten Anmeldedaten. Anmeldedaten für mehrfaches Anmelden – Übersicht 211 Juniper Networks Secure Access – Administratorhandbuch f. Von einem Webserver oder Webproxy mit Standardauthentifizierung geschützte Ressource – Das IVE sendet Anmeldedaten in der folgenden Reihenfolge an den Back-End-Server oder das Proxy, von dem die Webressource geschützt wird: a. Zwischengespeicherte Anmeldedaten – Wenn das IVE nicht die vom Administrator festgelegten Anmeldedaten sendet oder die Anmeldedaten fehlschlagen, überprüft das IVE, ob in seinem Cache gespeicherte Anmeldedaten für den angegebenen Benutzer und die Ressource vorhanden sind. (Informationen zur Zwischenspeicherung von Anmeldedaten durch das IVE finden Sie unten.) Sofern verfügbar, sendet das IVE die gespeicherten Anmeldedaten. b. Primäre Anmeldedaten – Wenn das IVE nicht die zwischengespeicherten Anmeldedaten sendet oder die Anmeldedaten fehlschlagen, sendet es die primären IVE-Anmeldedaten des Benutzers, sofern Folgendes zutrifft: c. 212 Vom Benutzer angegebene Anmeldedaten (Eingabeaufforderung) – Wenn das IVE nicht die zuletzt eingegebenen Anmeldedaten sendet oder die Anmeldedaten fehlschlagen, fordert das IVE den Benutzer zur manuellen Eingabe seiner Anmeldedaten auf der angezeigten Anmeldeseite auf. Wenn der Benutzer das Kontrollkästchen Remember password? aktiviert, werden die vom Benutzer eingegebenen Anmeldedaten vom IVE zwischengespeichert und bei Bedarf erneut gesendet, wenn der Benutzer wieder auf die gleiche Ressource zugreift. Wenn das IVE diese Anmeldedaten zwischenspeichert, speichert es den spezifischen Benutzer und die Ressource auch nach der Abmeldung des Benutzers vom IVE. Die Ressource befindet sich in derselben Intranetzone wie das IVE (d. h., der Hostname der Ressource endet mit dem auf der Seite System > Network > Overview der Administratorkonsole konfigurierten DNSSuffix). (Nur Webproxies) Sie haben das IVE über Einstellungen auf der Seite Users > Resource Policies > Web > Web Proxy der Administratorkonsole zur Erkennung des Webproxy konfiguriert. Bei den Anmeldedaten handelt es sich nicht um ACE-Anmeldedaten. (Nur RADIUS-Anmeldedaten) Sie legen auf der RADIUSKonfigurationsseite fest, dass der RADIUS-Server keine einmaligen Kennwörter akzeptiert. Sekundäre Anmeldedaten – Wenn die primären Anmeldedaten fehlschlagen, überprüft das IVE, ob es über sekundäre Anmeldedaten für den Benutzer verfügt. Sofern Daten verfügbar sind und die für die primären Anmeldedaten beschriebenen Bedingungen zutreffen, sendet das IVE die sekundären IVE-Anmeldedaten des Benutzers. Anmeldedaten für mehrfaches Anmelden – Übersicht Kapitel 10: Einzelanmeldung d. Zuletzt eingegebene Anmeldedaten – Wenn das IVE nicht die sekundären Anmeldedaten sendet oder die Anmeldedaten fehlschlagen, überprüft das IVE, ob in seinem Cache gespeicherte Anmeldedaten für den angegebenen Benutzer und eine andere Ressource vorhanden sind. (Informationen zur Zwischenspeicherung von Anmeldedaten durch das IVE finden Sie unten.) Sofern Daten verfügbar sind und die für die primären Anmeldedaten beschriebenen Bedingungen zutreffen, sendet das IVE die gespeicherten Anmeldedaten. e. Vom Benutzer angegebene Anmeldedaten (Eingabeaufforderung) – Wenn das IVE nicht die zuletzt eingegebenen Anmeldedaten sendet oder die Anmeldedaten fehlschlagen, fordert das IVE den Benutzer zur manuellen Eingabe seiner Anmeldedaten auf der angezeigten Anmeldeseite auf. Wenn der Benutzer das Kontrollkästchen Remember password? aktiviert, werden die vom Benutzer eingegebenen Anmeldedaten vom IVE zwischengespeichert und bei Bedarf erneut gesendet, wenn der Benutzer wieder auf die gleiche Ressource zugreift. Wenn das IVE diese Anmeldedaten zwischenspeichert, speichert es den spezifischen Benutzer und die Ressource auch nach der Abmeldung des Benutzers vom IVE. HINWEIS: Das IVE unterstützt nicht die in diesem Abschnitt beschriebenen Authentifizierungsmechanismus für mehrere Anmeldedatensets mit den EMail-Client- und SAML SSO-Mechanismen. Sie können einen anonymen Server, Zertifikatserver oder Netegrity SiteMinder-Server nicht als sekundären Authentifizierungsserver definieren. Wenn Sie einen Netegrity SiteMinder-Server als Ihren primären Authentifizierungsserver definieren, können Sie keinen sekundären Authentifizierungsserver definieren. Das IVE unterstützt die Standardauthentifizierung und das NTLMAnfrage/Antwort-Schema für HTTP beim Zugriff auf Webanwendungen. Es unterstützt jedoch nicht die HTTP-basierte plattformübergreifende Authentifizierung über das Verhandlungsprotokoll. Weitere Informationen darüber, wie das IVE die mehrfache Authentifizierung innerhalb der allgemeinen IVE-Authentifizierungs- und -Autorisierungsprozesse verwendet, finden Sie unter „Richtlinien, Regeln und Einschränkungen sowie Bedingungen – Auswertung“ auf Seite 39. Anmeldedaten für mehrfaches Anmelden – Übersicht 213 Juniper Networks Secure Access – Administratorhandbuch Konfigurieren von SAML Mithilfe des IVE können Sie User- und Session-Statusinformationen vom IVE an ein anderes zuverlässiges Zugriffsverwaltungssystem weiterleiten, das SAML (Secure Access Markup Language) unterstützt. SAML stellt einen Mechanismus für zwei verschiedene Systeme bereit, mit dem Authentifizierungs- und Autorisierungsinformationen mithilfe eines XML-Frameworks erstellt und ausgetauscht werden können, sodass die Notwendigkeit für die Benutzer, ihre Anmeldeinformationen beim Zugreifen auf mehrere Anwendungen oder Domänen erneut einzugeben, minimiert wird1. Das IVE unterstützt SAML Version 1.1. Die SAML-Austauschvorgänge sind von einer Vertrauensstellung zwischen zwei Systemen oder Domänen abhängig. Bei den Austauschvorgängen fungiert ein System als SAML-Autorität (auch bestätigende Partei oder SAML-Responder genannt), die Informationen zum Benutzer hinterlegt bzw. bestätigt. Das andere System fungiert als Relying Party (die sich auf Vertrauenswürdigkeit verlassende Partei) (auch SAML-Receiver genannt), die sich auf das von der SAML-Autorität bereitgestellte Statement (auch Assertion genannt) verlässt. Wenn die Relying Party der SAML-Autorität vertraut, authentifiziert oder autorisiert sie den Benutzer auf Grundlage der von der SAML-Autorität bereitgestellten Informationen. Das IVE unterstützt zwei SAML-Fallbeispiele: Das IVE als SAML-Autorität – Der Benutzer meldet sich an einer Ressource zuerst über das IVE an. Alle anderen Systeme sind SAML-Receiver, die sich auf das IVE bei der Authentifizierung und Autorisierung des Benutzers verlassen. In dieser Situation kann das IVE entweder ein Artifact- oder ein POST-Profil verwenden. Weitere Informationen finden Sie unter „Konfigurieren von SAMLSSO-Profilen“ auf Seite 217. Das IVE als SAML-Receiver – Der Benutzer meldet sich zuerst an einem anderem System im Netzwerk an, und das IVE ist der SAML-Receiver, das sich auf das andere System bei der Authentifizierung und Autorisierung des Benutzers verlässt. So kann beispielsweise in der ersten Situation der authentifizierte IVE-Benutzer John Smith versuchen, auf eine von einem Zugriffsverwaltungssystem geschützte Ressource zuzugreifen. Dabei fungiert das IVE als SAML-Autorität und zeigt folgende Meldung an: „This user is John Smith. He was authenticated using a password mechanism.“ Das Zugriffsverwaltungssystem (die Relying Party) empfängt dieses Statement und vertraut dem IVE. (Aus diesem Grund wird auch darauf vertraut, dass der Benutzer ordnungsgemäß vom IVE identifiziert wurde.) Es besteht auch die Möglichkeit, dass das Zugriffsverwaltungssystem dem Benutzer den Zugriff auf die angeforderte Ressource verweigert, weil John Smith z.B. nicht über ausreichende Zugriffsrechte für das System verfügt, obwohl es den vom IVE gesendeten Informationen vertraut. 1. Secure Access Markup Language wurde vom SSTC (Security Services Technical Committee) von OASIS-Organisation für Standards entwickelt. Eine technische Übersicht über SAML finden Sie auf der OASIS-Website unter: http://www.oasis-open.org/committees/download.php/5836/sstc-saml-tech-overview-1.1-draft-03.pdf. 214 Konfigurieren von SAML Kapitel 10: Einzelanmeldung In der zweiten Situation meldet sich John Smith am Firmenportal an und wird mithilfe eines LDAP-Servers hinter der Firewall des Unternehmens authentifiziert. Auf dem sicheren Portal des Unternehmens klickt John Smith auf einen Link zu einer vom IVE geschützten Ressource. Der folgende Prozess läuft ab: 1. Der Link leitet John Smith zu einem Intersite Transfer Service auf dem Unternehmensportal um, der eine Artifact-URL erstellt. Die Artifact-URL enthält einen Verweis zu einer im Cache des Unternehmensportals gespeicherten SAML-Assertion. 2. Das Portal sendet die URL an das IVE, das über das Erstellen eines Links zum Verweis entscheidet. 3. Falls das IVE einen Link zum Verweis erstellt, sendet das Portal eine SOAPMeldung mit einer SAML-Assertion (eine XML-Meldung mit den Anmeldedaten des Benutzers) an das IVE, das über die Zugriffsberechtigung des Benutzers auf die angeforderte Ressource entscheidet. 4. Falls das IVE den Benutzerzugriff gestattet, zeigt das IVE dem Benutzer die angeforderte Ressource an. 5. Falls das IVE die SAML-Assertion oder die Anmeldedaten des Benutzers verweigert, zeigt das IVE dem Benutzer eine Fehlermeldung an. Beim Konfigurieren des IVE können Sie SAML für Folgendes verwenden: SSO-Authentifizierung (Single Sign-On, Einzelanmeldung) – Im Rahmen einer SAML-SSO-Transaktion wird ein authentifizierter Benutzer nahtlos in einem anderen System angemeldet, ohne die Anmeldedaten erneut bereitstellen zu müssen. Bei diesem Transaktionstyp kann das IVE entweder die SAML-Autorität oder der SAML-Receiver sein. Als SAML-Autorität erstellt das IVE ein Authentifizierungsstatement mit Angabe des Benutzernamens des Benutzers und der Art der Authentifizierung. Wenn die Relying Party (die bei SAML-SSOTransaktionen als Assertion Consumer Service bezeichnet wird) dem IVE vertraut, wird der Benutzer nahtlos im Assertion Consumer Service mit dem im Statement enthaltenen Benutzernamen angemeldet. Als SAML-Receiver fordert das IVE die Bestätigung der Anmeldedaten von der SAML-Autorität an, also von dem anderen Zugriffsverwaltungssystem, z.B. LDAP oder einem anderen Authentifizierungsserver. Die SAML-Autorität sendet eine Assertion als SOAP-Meldung. Die Assertion besteht aus mehreren XMLStatements, die das IVE basierend auf vom IVE-Administrator in einer SAMLServerinstanzdefinition festgelegten Kriterien interpretieren muss. Falls das IVE der bestätigenden Partei vertraut, gestattet das IVE dem Benutzer die nahtlose Anmeldung mit den in der SAML-Assertion enthaltenen Anmeldedaten. Konfigurieren von SAML 215 Juniper Networks Secure Access – Administratorhandbuch Zugriffssteuerungsautorisierung – Im Rahmen einer SAMLZugriffssteuerungstransaktion ruft das IVE bei einem Zugriffsverwaltungssystem ab, ob der Benutzer über entsprechende Zugriffsrechte verfügt. Bei diesem Transaktionstyp stellt das IVE die Relying Party dar (wird bei Zugriffssteuerungstransaktionen auch als Policy Enforcement Point (PEP) bezeichnet). Das IVE verwendet und erzwingt ein vom Zugriffsverwaltungssystem (SAML-Autorität) bereitgestelltes Authorization Decision Statement, in dem angegeben wird, dass der Benutzer für den Zugriff berechtigt ist. Wenn die SAML-Autorität (die bei Zugriffssteuerungstransaktionen auch als Policy Decision Point, PDP bezeichnet wird) angibt, dass der IVEBenutzer über ausreichende Zugriffsrechte verfügt, kann der Benutzer auf die gewünschte Ressource zugreifen. HINWEIS: Das IVE unterstützt keine Attributstatements, in denen bestimmte Details über den Benutzer angegeben werden (z.B. „John Smith is a member of the gold group“). Das IVE generiert keine Authorization Decision Statements, es verwendet sie nur. Das IVE gewährt den Benutzern jedoch nicht nur den Zugriff auf eine URL auf Grundlage des von einer SAML-Autorität zurückgegebenen Authorization Decision Statement. Das IVE ermöglicht Ihnen außerdem das Definieren von Benutzerzugriffsrechten für eine URL mithilfe von IVE-Mechanismen (Registerkarte Users > Resource Profiles > Web Applications/Pages ). Wenn Sie Zugriffssteuerungen sowohl über das IVE als auch eine SAML-Autorität definieren, müssen beide Quellen den Zugriff auf eine URL gewähren, damit ein Benutzer darauf zugreifen kann. Sie können beispielsweise eine IVEZugriffsrichtlinie konfigurieren, um Mitgliedern der Rolle „Users“ den Zugriff auf www.google.com zu verweigern, und eine andere SAML-Richtlinie konfigurieren, bei der die Benutzerzugriffsrechte auf einem Attribut in einem Zugriffsverwaltungssystem basieren. Selbst wenn das Zugriffsverwaltungssystem den Benutzern den Zugriff auf www.google.com gewährt, wird ihnen jedoch der Zugriff aufgrund der IVE-Richtlinie verweigert. Zugriffsverwaltungssysteme, die SAML unterstützen, können auf die Anfrage, ob ein Benutzer auf eine Ressource zugreifen darf, eine Zusage, eine Verweigerung oder eine unbestimmte Antwort zurückgeben. Wenn das IVE eine unbestimmte Antwort erhält, wird dem Benutzer der Zugriff verweigert. Es tritt eine Zeitüberschreitung bei der Sitzung auf dem IVE auf, und es ist keine Koordination mit dem Zugriffsverwaltungssystem möglich. Wenn das Sitzungscookie des Zugriffsverwaltungssystems eines Benutzers das Zeitlimit überschreitet, bevor sein IVE-Cookie (DSIDcookie) das Zeitlimit überschreitet, geht die Einzelanmeldung zwischen den beiden Systemen verloren. Der Benutzer muss sich bei einer Zeitüberschreitung im Zugriffsverwaltungssystem erneut anmelden. Weitere Informationen finden Sie unter: 216 Konfigurieren von SAML „Konfigurieren von SAML-SSO-Profilen“ auf Seite 217. „Erstellen einer Zugriffssteuerungsrichtlinie“ auf Seite 225 Kapitel 10: Einzelanmeldung „Herstellen einer Vertrauensstellung zwischen SAML-fähigen Systemen“ auf Seite 229 „Konfigurieren von SAML“ auf Seite 214 „Konfigurieren einer SAML-Serverinstanz“ auf Seite 168 „Aufgabenzusammenfassung: Konfiguration von SAML mit dem IVE“ auf Seite 234 Konfigurieren von SAML-SSO-Profilen Beim Aktivieren von SSO-Transaktionen für ein vertrauenswürdiges Zugriffsverwaltungssystem müssen Sie angeben, ob das Zugriffsverwaltungssystem Benutzerinformationen vom IVE abrufen soll oder ob das IVE Benutzerinformationen an das Zugriffsverwaltungssystem weiterleiten soll. Sie geben die von den zwei Systemen zu verwendende Kommunikationsmethode an, indem Sie bei der Konfiguration ein Profil auswählen. Ein Profil wird von zwei vertrauenswürdigen Sites zum Übertragen eines SAML-Statements verwendet. Beim Konfigurieren des IVE können Sie wählen, ob ein Artifact- oder ein POST-Profil verwendet werden soll. Erstellen eines Artifact-Profils Wenn Sie sich für die Kommunikation mit dem Artifact-Profil (wird auch als Browser-Artifact-Profil bezeichnet) entscheiden, ruft der vertrauenswürdige Zugriffsverwaltungsserver die Authentifizierungsdaten vom IVE ab. Dies wird in Abbildung 31 dargestellt: Abbildung 31: Artifact-Profil Das IVE und ein Assertion Consumer Service (ACS) gehen beim Weiterleiten von Informationen folgendermaßen vor: 1. Der Benutzer versucht, auf eine Ressource zuzugreifen – Ein Benutzer ist am IVE angemeldet und versucht, auf eine geschützte Ressource auf einem Webserver zuzugreifen. Konfigurieren von SAML-SSO-Profilen 217 Juniper Networks Secure Access – Administratorhandbuch 2. Das IVE sendet eine HTTP oder HTTPS GET-Anforderung an den ACS – Das IVE fängt die Anforderung ab und überprüft, ob der erforderliche SSO-Vorgang bereits ausgeführt wurde, um die Anforderung zu berücksichtigen. Ist dies nicht der Fall, erstellt das IVE ein Authentifizierungsstatement und leitet eine HTTP-Abfragevariable (als Artifact bezeichnet) an den Assertion Consumer Service weiter. Ein Artifact-Profil ist eine Base-64-codierte Zeichenfolge, die die Quell-ID der Quellsite (eine 20-Byte-Zeichenfolge, die auf das IVEIVE verweist) und eine zufällig erstellte Zeichenfolge enthält, die als Handle für das Authentifizierungsstatement fungiert. (Beachten Sie, dass ein Handle 5 Minuten nach dem Senden des Artifacts abläuft. Wenn also der Assertion Consumer Service nach 5 Minuten antwortet, sendet das IVE kein Statement. Beachten Sie außerdem, dass das IVE ein Handle nach der ersten Verwendung verwirft, um zu vermeiden, dass das Handle ein zweites Mal verwendet wird.) 3. Der ACS sendet eine SAML-Anforderung an das IVE – Der Assertion Consumer Service verwendet die im vorherigen Schritt gesendete Quell-ID, um die IVE-Adresse zu ermitteln. Anschließend sendet der Assertion Consumer Service eine in einer SOAP-Nachricht enthaltene Statementanforderung an die folgende Adresse auf dem IVE: https://<IVEhostname>/dana-ws/saml.ws Die Anforderung umfasst das im vorherigen Schritt weitergeleitete Statementhandle. HINWEIS: Das IVE unterstützt nur Artifacts vom Typ 0x0001. Dieser Artifacttyp leitet einen Verweis auf die Adresse der Quellsite (also die Quell-ID des IVE) weiter, anstatt die eigentliche Adresse zu senden. Zum Verarbeiten von Artifacts vom Typ 0x0001 muss der Assertion Consumer Service eine Tabelle verwalten, die QuellIDs zu den Adressen der Partnerquellsites zuordnet. 4. Das IVE sendet ein Authentifizierungsstatement an den ACS – Das IVE verwendet das Statementhandle in der Anforderung, um das richtige Statement im IVE-Cache zu finden, und sendet dann das entsprechende Authentifizierungsstatement an den Assertion Consumer Service zurück. Das nicht signierte Statement enthält die Identität des Benutzers sowie den von ihm für die Anmeldung beim IVE verwendeten Mechanismus. 5. Der ACS sendet ein Cookie an das IVE – Der Assertion Consumer Service akzeptiert das Statement und sendet dann ein Cookie an das IVE zurück, das die Benutzersitzung aktiviert. 6. Das IVE sendet das Cookie an den Webserver – Das IVE speichert das Cookie zur Verarbeitung zukünftiger Anforderungen zwischen. Anschließend sendet das IVE das Cookie in einer HTTP-Anforderung an den Webserver, dessen Domänenname mit der Domäne im Cookie übereinstimmt. Der Webserver berücksichtigt die Sitzung, ohne den Benutzer zur Eingabe von Anmeldeinformationen aufzufordern. 218 Konfigurieren von SAML-SSO-Profilen Kapitel 10: Einzelanmeldung HINWEIS: Wenn Sie das IVE zur Verwendung von Artifact-Profilen konfigurieren, müssen Sie das Webserverzertifikat des IVE für den Assertion Consumer Service installieren (wie unter „Konfigurieren von Zertifikaten“ auf Seite 231 beschrieben). So schreiben Sie eine SAML SSO-Artifact-Profil-Ressourcenrichtlinie: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von SAML-Richtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen SSO. c. Aktivieren Sie das Kontrollkästchen SAML unter dem Kontrollkästchen SSO. d. Klicken Sie auf OK. 3. Wählen Sie die Registerkarte SSO > SAML. 4. Klicken Sie auf New Policy. 5. Geben Sie auf der Seite New Policy Folgendes ein: a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). 6. Geben Sie im Abschnitt Resources die Ressourcen an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IP-basierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Schreiben einer Ressourcenrichtlinie für Webproxys“ auf Seite 379. 7. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die zu Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Konfigurieren von SAML-SSO-Profilen 219 Juniper Networks Secure Access – Administratorhandbuch Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Geben Sie im Bereich Action Folgendes an: Use the SAML SSO defined below – Das IVE führt eine Einzelanmeldungsanforderung (SSO, Single Sign-On) für die angegebene URL aus und verwendet dazu die im Bereich SAML SSO details angegebenen Daten. Das IVE führt die SSO-Anforderung aus, wenn ein Benutzer versucht, auf eine in der Liste Resources angegebene SAMLRessource zuzugreifen. Do NOT use SAML – Das IVE führt keine SSO-Anforderung durch. Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. 9. Geben Sie im Bereich SAML SSO Details Folgendes an: SAML Assertion Consumer Service URL – Geben Sie die URL an, die das IVE zum Kontaktieren des Assertion Consumer Service (d. h. des Zugriffsverwaltungsservers) verwenden soll. Beispiel: https://hostname/acs (Beachten Sie, dass das IVE dieses Feld auch verwendet, um den SAMLEmpfänger für seine Assertionen zu bestimmen.) HINWEIS: Wenn Sie eine URL eingeben, der mit „https“ beginnt, müssen Sie auf dem IVE die Stammzertifizierungsstelle des Assertion Consumer Service installieren (wie unter „Konfigurieren von Zertifikaten“ auf Seite 231 beschrieben). Profile – Wählen Sie Artifact aus, um anzugeben, dass der Assertion Consumer Service bei SSO-Transaktionen Informationen aus dem IVE abrufen soll. Source ID – Geben Sie die Quell-ID für das IVE ein. Geben Sie Folgendes ein, um die entsprechenden Ergebnisse zu erhalten: Klartextzeichenfolge – Wird vom IVE in eine 20-Byte-Zeichenfolge konvertiert, aufgefüllt oder gekürzt. Base-64-codierte Zeichenfolge – Wird vom IVE decodiert und daraufhin überprüft, ob es sich um eine 20-Byte-Zeichenfolge handelt. Wenn Ihr Zugriffsverwaltungssystem Base-64-codierte Quell-IDs erfordert, können Sie eine 20-Byte-Zeichenfolge erstellen und diese dann mit einem Tool wie OpenSSL in Base-64-Codierung konvertieren. HINWEIS: Der IVE-Bezeichner (d. h. die Quell-ID) muss mit der folgenden URL für den Assertion Consumer Service übereinstimmen (wie unter „Konfiguration vertrauenswürdiger Anwendungs-URLs“ auf Seite 230 beschrieben): https://<IVEhostname>/dana-ws/saml.ws 220 Konfigurieren von SAML-SSO-Profilen Kapitel 10: Einzelanmeldung Issuer – Geben Sie eine eindeutige Zeichenfolge ein, die vom IVE verwendet werden kann, um sich beim Erstellen von Assertionen selbst zu bezeichnen (normalerweise der eigene Hostname). HINWEIS: Konfigurieren Sie den Assertion Consumer Service zum Erkennen der eindeutigen Zeichenfolge des IVE (wie unter „Konfigurieren eines Ausstellers“ auf Seite 230 beschrieben). 10. Geben Sie im Bereich User Identity an, wie das IVE und der Assertion Consumer Service den Benutzer identifizieren sollen: Subject Name Type – Geben Sie an, welche Methode das IVE und der Assertion Consumer Service zum Identifizieren des Benutzers verwenden sollen: DN – Senden Sie den Benutzernamen im Format eines DN-Attributs (Distinguished Name). Email Address – Senden Sie den Benutzernamen im Format einer EMail-Adresse. Windows – Senden Sie den Benutzernamen im Format eines qualifizierten Windows-Domänenbenutzernamens. Other – Senden Sie den Benutzernamen in einem anderen vom IVE und dem Assertion Consumer Service vereinbarten Format. Subject Name – Mit den unter „Systemvariablen und Beispiele“ auf Seite 920 beschriebenen Variablen können Sie den Benutzernamen angeben, den das IVE an den Assertion Consumer Service weiterleiten soll. Geben Sie andernfalls statischen Text ein. HINWEIS: Sie müssen einen Benutzernamen oder ein Attribut senden, der bzw. das vom Assertion Consumer Service erkannt wird (wie unter „Konfiguration der Benutzeridentität“ auf Seite 234 beschrieben). 11. Geben Sie im Bereich Web Service Authentication die Authentifizierungsmethode an, die das IVE zum Authentifizieren des Assertion Consumer Service verwenden soll: None – Der Assertion Consumer Service wird nicht authentifiziert. Username – Der Assertion Consumer Service wird mit einem Benutzernamen und einem Kennwort authentifiziert. Geben Sie den Benutzernamen und das Kennwort ein, die der Assertion Consumer Service an das IVE senden soll. Konfigurieren von SAML-SSO-Profilen 221 Juniper Networks Secure Access – Administratorhandbuch Certificate Attribute – Der Assertion Consumer Service wird mit Zertifikatattributen authentifiziert. Geben Sie die Attribute ein, die der Assertion Consumer Service an das IVE senden soll (ein Attribut pro Zeile). Beispiel: cn=sales Verwenden Sie Werte, die mit den im Zertifikat des Assertion Consumer Service enthaltenen Werte übereinstimmen. HINWEIS: Wenn Sie diese Option auswählen, müssen Sie die Stammzertifizierungsstelle des Assertion Consumer Service auf dem IVE installieren (wie unter „Konfigurieren von Zertifikaten“ auf Seite 231 beschrieben). 12. Cookie Domain – Geben Sie eine durch Kommas getrennte Domänenliste ein, an die das SSO-Cookie gesendet wird. 13. Klicken Sie auf Save Changes. 14. Ordnen Sie die Richtlinien auf der Seite SAML SSO Policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Ressource, die von einem Benutzer angefordert wurde, einer Ressource in der Liste Resource für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. Erstellen eines POST-Profils Wenn Sie sich für die Kommunikation mit einem POST-Profil (das auch als Browser/POST-Profil bezeichnet wird) entscheiden, leitet das IVE die Authentifizierungsdaten an das Zugriffsverwaltungssystem mithilfe eines HTTP POSTBefehls über eine SSL 3.0-Verbindung weiter. Dies wird in Abbildung 32 dargestellt: Abbildung 32: POST-Profil Das IVE und ein Zugriffsverwaltungssystem (Access Management, AM) gehen beim Weiterleiten von Informationen folgendermaßen vor: 1. Der Benutzer versucht, auf eine Ressource zuzugreifen – Ein Benutzer ist am IVE angemeldet und versucht, auf eine geschützte Ressource auf einem Webserver zuzugreifen. 222 Konfigurieren von SAML-SSO-Profilen Kapitel 10: Einzelanmeldung 2. Das IVE stellt ein Statement bereit – Das IVE fängt die Anforderung ab und überprüft, ob der erforderliche SSO-Vorgang bereits ausgeführt wurde, um die Anforderung zu berücksichtigen. Ist dies nicht der Fall, erstellt das IVE ein Authentifizierungsstatement, versieht es mit einer digitalen Signatur und stellt es direkt auf dem Zugriffsverwaltungsserver bereit. Da das Statement signiert ist, muss der Zugriffsverwaltungsserver der zum Ausstellen des Zertifikats verwendeten Zertifizierungsstelle vertrauen. Beachten Sie, dass Sie konfigurieren müssen, welches Zertifikat das IVE zum Signieren des Statements verwenden soll. 3. Das AM stellt eine Sitzung her – Wenn der Benutzer über die entsprechenden Berechtigungen verfügt, sendet der Zugriffsverwaltungsserver ein Cookie an das IVE zurück, das die Benutzersitzung aktiviert. 4. Das IVE sendet das Cookie an den Webserver – Das IVE speichert das Cookie zur Verarbeitung zukünftiger Anforderungen zwischen. Anschließend sendet das IVE das Cookie in einer HTTP-Anforderung an den Webserver, dessen Domänenname mit der Domäne im Cookie übereinstimmt. Der Webserver berücksichtigt die Sitzung, ohne den Benutzer zur Eingabe von Anmeldeinformationen aufzufordern. HINWEIS: Wenn Sie das IVE zur Verwendung von POST-Profilen konfigurieren, müssen Sie die Stammzertifizierungsstelle des Assertion Consumer Service auf dem IVE installieren und bestimmen, welche Methode der Assertion Consumer Service verwenden soll, um dem Zertifikat zu vertrauen (wie unter „Konfigurieren von Zertifikaten“ auf Seite 231 beschrieben). So schreiben Sie eine SAML SSO-POST-Profil-Ressourcenrichtlinie: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von SAML-Richtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen SSO. c. Aktivieren Sie das Kontrollkästchen SAML unter dem Kontrollkästchen SSO. d. Klicken Sie auf OK. 3. Wählen Sie die Registerkarte SSO > SAML. 4. Klicken Sie auf New Policy. 5. Geben Sie auf der Seite SAML SSO Policy Folgendes ein: a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). Konfigurieren von SAML-SSO-Profilen 223 Juniper Networks Secure Access – Administratorhandbuch 6. Geben Sie im Abschnitt Resources die Ressourcen an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IP-basierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Schreiben einer Ressourcenrichtlinie für Webproxys“ auf Seite 379. 7. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die zu Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Geben Sie im Bereich Action Folgendes an: Das Use the SAML SSO defined below führt eine Einzelanmeldungsanforderung (SSO, Single Sign-On) für die angegebene URL aus und verwendet dazu die im Bereich IVESAML SSO detailsSAML SSO details angegebenen Daten. Das IVE führt die SSO-Anforderung aus, wenn ein Benutzer versucht, auf eine in der Liste Resources angegebene SAML-Ressource zuzugreifen. Do NOT use SAML – Das IVE führt keine SSO-Anforderung durch. Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. 9. Geben Sie im Bereich SAML SSO Details Folgendes an: SAML Assertion Consumer Service URL – Geben Sie die URL an, die das IVE zum Kontaktieren des Assertion Consumer Service (d. h. des Zugriffsverwaltungsservers) verwenden soll. Beispiel: https://hostname/acs Profile – Wählen Sie POST aus, um anzugeben, dass das IVE bei SSOTransaktionen Informationen an den Assertion Consumer Service übergeben soll. Issuer – Geben Sie eine eindeutige Zeichenfolge ein, die vom IVE verwendet werden kann, um sich beim Erstellen von Assertionen selbst zu bezeichnen (normalerweise der eigene Hostname). HINWEIS: Konfigurieren Sie den Assertion Consumer Service zum Erkennen der eindeutigen Zeichenfolge des IVE (wie unter „Konfigurieren eines Ausstellers“ auf Seite 230 beschrieben). 224 Konfigurieren von SAML-SSO-Profilen Signing Certificate – Geben Sie an, mit welchem Zertifikat das IVE Assertions signieren soll. Kapitel 10: Einzelanmeldung 10. Geben Sie im Bereich User Identity an, wie das IVE und der Assertion Consumer Service den Benutzer identifizieren sollen: Subject Name Type – Geben Sie an, welche Methode das IVE und der Assertion Consumer Service zum Identifizieren des Benutzers verwenden sollen: DN – Senden Sie den Benutzernamen im Format eines DN-Attributs (Distinguished Name). Email Address – Senden Sie den Benutzernamen im Format einer EMail-Adresse. Windows – Senden Sie den Benutzernamen im Format eines qualifizierten Windows-Domänenbenutzernamens. Other – Senden Sie den Benutzernamen in einem anderen vom IVE und dem Assertion Consumer Service vereinbarten Format. Subject Name – Mit den unter „Systemvariablen und Beispiele“ auf Seite 920 beschriebenen Variablen können Sie den Benutzernamen angeben, den das IVE an den Assertion Consumer Service weiterleiten soll. Geben Sie andernfalls statischen Text ein. HINWEIS: Sie müssen einen Benutzernamen oder ein Attribut senden, der bzw. das vom Assertion Consumer Service erkannt wird (wie unter „Konfiguration der Benutzeridentität“ auf Seite 234 beschrieben). 11. Cookie Domain – Geben Sie eine durch Kommas getrennte Domänenliste ein, an die das SSO-Cookie gesendet wird. 12. Klicken Sie auf Save Changes. 13. Ordnen Sie die Richtlinien auf der Seite SAML SSO Policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Ressource, die von einem Benutzer angefordert wurde, einer Ressource in der Liste Resource für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. Erstellen einer Zugriffssteuerungsrichtlinie Beim Aktivieren von Zugriffssteuerungstransaktionen für ein vertrauenswürdiges Zugriffsverwaltungssystem tauschen das IVE und das vertrauenswürdige Zugriffsverwaltungssystem Informationen mithilfe der in Abbildung 33 dargestellten Methode aus. Konfigurieren von SAML-SSO-Profilen 225 Juniper Networks Secure Access – Administratorhandbuch Abbildung 33: Zugriffssteuerungsrichtlinien Das IVE und ein Zugriffsverwaltungssystem (Access Management, AM) gehen beim Weiterleiten von Informationen folgendermaßen vor: 1. Der Benutzer versucht, auf eine Ressource zuzugreifen – Ein Benutzer ist am IVE angemeldet und versucht, auf eine geschützte Ressource auf einem Webserver zuzugreifen. 2. Das IVE stellt eine Autorisierungsentscheidungsabfrage (Authorization Decision Query) bereit – Wenn das IVE bereits eine Autorisierungsanforderung ausgeführt hat und diese noch gültig ist, verwendet das IVE diese Anforderung. (Die Gültigkeit der Autorisierungsanforderung ist in der -Administratorkonsole festgelegt.) Wenn keine gültige Autorisierungsanforderung vorhanden ist, sendet das IVE eine Autorisierungsentscheidungsabfrage an das Zugriffsverwaltungssystem. Die Abfrage enthält die Identität des Benutzers sowie die Ressource, die das Zugriffsverwaltungssystem für die Autorisierung benötigt. 3. Das AM sendet ein Authorization Decision Statement – Das Zugriffsverwaltungssystem sendet einen HTTPS POST-Befehl mit einer SOAPNachricht, die das Authorization Decision Statement enthält. Das Authorization Decision Statement enthält eine Zusage, eine Verweigerung oder ein unbestimmtes Ergebnis. 4. Das IVE sendet die Anforderung an den Webbrowser – Wenn das Authorization Decision Statement eine Zusage zurückgibt, gewährt das IVE dem Benutzer den Zugriff. Andernfalls zeigt das IVE eine Fehlerseite an, auf der dem Benutzer mitgeteilt wird, dass er nicht über die entsprechenden Zugriffsberechtigungen verfügt. HINWEIS: Wenn Sie das IVE zur Verwendung von Zugriffssteuerungstransaktionen konfigurieren, müssen Sie die Stammzertifizierungsstelle des SAML-Webdienstes auf dem IVE installieren (wie unter „Konfigurieren von Zertifikaten“ auf Seite 231 beschrieben). So schreiben Sie eine Ressourcenrichtlinie für die SAML-Zugriffssteuerung: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 226 Konfigurieren von SAML-SSO-Profilen Kapitel 10: Einzelanmeldung 2. Ist die Administratoransicht noch nicht für das Anzeigen von SAML-Richtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen SAML ACL unter dem Kontrollkästchen Access. c. Klicken Sie auf OK. 3. Wählen Sie die Registerkarte Access > SAML ACL. 4. Klicken Sie auf der Seite SAML Access Control Policies auf New Policy. 5. Geben Sie auf der Seite New Policy Folgendes ein: a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). 6. Geben Sie im Abschnitt Resources die Ressourcen an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IP-basierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Schreiben einer Ressourcenrichtlinie für Webproxys“ auf Seite 379. 7. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die zu Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Geben Sie im Bereich Action Folgendes an: Use the SAML Access Control checks defined below – Das IVE führt eine Zugriffssteuerungsprüfung für die angegebene URL durch und verwendet dazu die im Bereich SAML Access Control Details angegebenen Daten. Do not use SAML Access – Das IVE führt keine Zugriffssteuerungsprüfung durch. Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. Konfigurieren von SAML-SSO-Profilen 227 Juniper Networks Secure Access – Administratorhandbuch 9. Geben Sie im Bereich SAML Access Control Details Folgendes an: SAML Web Service URL – Geben Sie die URL des SAML-Servers des Zugriffsverwaltungssystems ein. Beispiel: https://hostname/ws Issuer – Geben Sie den Hostnamen des Ausstellers ein. In den meisten Fällen ist dies der Hostname des Zugriffsverwaltungssystems. HINWEIS: Geben Sie eine eindeutige Zeichenfolge ein, anhand derer sich der SAML-Webdienst in Autorisierungsassertionen selbst bezeichnet (wie unter „Konfigurieren eines Ausstellers“ auf Seite 230 beschrieben). 10. Geben Sie im Bereich User Identity an, wie das IVE und der SAML-Webdienst den Benutzer identifizieren sollen: Subject Name Type – Geben Sie an, welche Methode das IVE und der SAML-Webdienst zum Identifizieren des Benutzers verwenden sollen: DN – Senden Sie den Benutzernamen im Format eines DN-Attributs (Distinguished Name). Email Address – Senden Sie den Benutzernamen im Format einer EMail-Adresse. Windows – Senden Sie den Benutzernamen im Format eines qualifizierten Windows-Domänenbenutzernamens. Other – Senden Sie den Benutzernamen in einem anderen vom IVE und dem SAML-Webdienst vereinbarten Format. Subject Name – Mit den unter „Systemvariablen und Beispiele“ auf Seite 920 beschriebenen Variablen können Sie den Benutzernamen angeben, den das IVE an den SAML-Webdienst weiterleiten soll. Geben Sie andernfalls statischen Text ein. HINWEIS: Sie müssen einen Benutzernamen oder ein Attribut senden, der bzw. das vom SAML-Webdienst erkannt wird (wie unter „Konfiguration der Benutzeridentität“ auf Seite 234 beschrieben). 11. Geben Sie im Bereich Web Service Authentication die Authentifizierungsmethode an, die der SAML-Webdienst zum Authentifizieren des IVE verwenden soll: 228 None – Das IVE wird nicht authentifiziert. Username – Das IVE wird mit einem Benutzernamen und einem Kennwort authentifiziert. Geben Sie den Benutzernamen und das Kennwort ein, die das IVE an den Webdienst senden muss. Konfigurieren von SAML-SSO-Profilen Kapitel 10: Einzelanmeldung Certificate Attribute – Das IVE wird mit einem von einer vertrauenswürdigen Zertifizierungsstelle signierten Zertifikat authentifiziert. Wenn auf dem IVE mehrere Zertifikate installiert sind, wählen Sie in der Dropdownliste aus, welches Zertifikat an den Webdienst gesendet werden soll. HINWEIS: Wenn Sie diese Option auswählen, müssen Sie das Zertifikat des IVE- Webservers auf dem Webserver des Zugriffsverwaltungssystems installieren und festlegen, welche Methode der SAML-Webdienst verwenden soll, um zu bestimmen, ob das Zertifikat vertrauenswürdig ist (wie unter „Konfigurieren von Zertifikaten“ auf Seite 231 beschrieben). 12. Geben Sie im Bereich Options Folgendes an: Maximum Cache Time – Sie können den Aufwand zum Erstellen einer Autorisierungsentscheidung vermeiden, der immer dann entsteht, wenn der Benutzer die gleiche URL anfordert, indem Sie angeben, dass das IVE die Autorisierungsantworten des Zugriffsverwaltungssystems zwischenspeichern muss. Geben Sie die Dauer (in Sekunden) ein, für die das IVE die Antworten zwischenspeichern soll. Ignore Query Data – Wenn ein Benutzer eine Ressource anfordert, sendet das IVE standardmäßig die gesamte URL (einschließlich der Abfrageparameter) für diese Ressource an den SAML-Webdienst und speichert die URL zwischen. Sie können angeben, dass das IVE vor dem Anfordern der Autorisierung oder dem Zwischenspeichern der Autorisierungsantwort die Abfragezeichenfolge aus der URL entfernen soll. 13. Klicken Sie auf Save Changes. 14. Ordnen Sie die Richtlinien auf der Seite SAML Access Control Policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Ressource, die von einem Benutzer angefordert wurde, einer Ressource in der Liste Resource für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. Herstellen einer Vertrauensstellung zwischen SAML-fähigen Systemen Damit Sie sicherstellen können, dass SAML-fähige Systeme Informationen nur zwischen vertrauenswürdigen Quellen weiterleiten, müssen Sie eine Vertrauensstellung zwischen den Anwendungen herstellen, die Informationen senden und empfangen. Zum Herstellen einer Vertrauensstellung zwischen dem IVE und einer anderen SAML-fähigen Anwendung müssen Sie auf jedem System die folgenden Datentypen konfigurieren: „Konfiguration vertrauenswürdiger Anwendungs-URLs“ auf Seite 230 „Konfigurieren eines Ausstellers“ auf Seite 230 „Konfigurieren von Zertifikaten“ auf Seite 231 „Konfiguration der Benutzeridentität“ auf Seite 234 Konfigurieren von SAML-SSO-Profilen 229 Juniper Networks Secure Access – Administratorhandbuch Konfiguration vertrauenswürdiger Anwendungs-URLs Sie müssen bei einer Vertrauensstellung die URLs für die SAML-fähigen Systeme bereitstellen, die für die Kommunikation zwischen den Systemen erforderlich sind. Bei einigen Transaktionen muss nur das die Transaktion initiierende System (das IVE) die URL des anderen Systems kennen. (Das IVE verwendet die URL zum Initiieren der Transaktion.) Bei anderen Transaktionen (SSO-Transaktionen mit Artifact-Profilen) müssen Sie jedes System mit der URL des anderen Systems konfigurieren. Im Folgenden werden die verschiedenen Transaktionstypen und die jeweils zu konfigurierenden URLs aufgelistet: SSO-Transaktionen: Artifact-Profil – Sie müssen im IVE die URL des Assertion Consumer Service eingeben. Beispiel: https://hostname/acs Außerdem müssen Sie die folgende URL für das IVE auf dem Assertion Consumer Service eingeben: https://<IVEhostname>/dana-ws/saml.ws SSO-Transaktionen: POST-Profil – Sie müssen im IVE die URL des Assertion Consumer Service eingeben. Beispiel: https://hostname/acs Zugriffssteuerungstransaktionen – Sie müssen im IVE die URL des SAMLWebdienstes eingeben. Beispiel: https://hostname/ws Konfigurieren eines Ausstellers Bevor ein Statement eines anderen Systems akzeptiert wird, muss eine SAML-fähige Einheit dem Aussteller des Statements vertrauen. Sie können steuern, welchen Ausstellern ein System vertraut, indem Sie bei der Systemkonfiguration die eindeutigen Zeichenfolgen der vertrauenswürdigen Aussteller angeben. (Beim Senden eines Statements identifiziert sich ein Aussteller durch Angeben seiner eindeutigen Zeichenfolge im Statement. SAML-fähige Anwendungen verwenden im Allgemeinen Hostnamen, um Aussteller zu identifizieren, der SAML-Standard lässt jedoch beliebige Zeichenfolgen für Anwendungen zu.) Wenn Sie ein System nicht für die Erkennung der eindeutigen Zeichenfolge eines Ausstellers konfigurieren, lässt das System keine Statements dieses Ausstellers zu. Im Folgenden werden die verschiedenen Transaktionstypen und die zu konfigurierenden Aussteller aufgelistet: 230 SSO-Transaktionen – Sie müssen eine eindeutige Zeichenfolge auf dem IVE angeben (in der Regel den jeweiligen Hostnamen), die das IVE verwenden kann, um sich zu identifizieren. Anschließend müssen Sie das Zugriffsverwaltungssystem für die Erkennung dieser Zeichenfolge konfigurieren. Zugriffssteuerungstransaktionen – Sie müssen eine eindeutige Zeichenfolge auf dem Zugriffsverwaltungssystem angeben (in der Regel den jeweiligen Hostnamen), die es verwenden kann, um sich zu identifizieren. Anschließend müssen Sie das IVE für die Erkennung dieser Zeichenfolge konfigurieren. Konfigurieren von SAML-SSO-Profilen Kapitel 10: Einzelanmeldung Konfigurieren von Zertifikaten Im Rahmen von SSL-Transaktionen muss der Server dem Client ein Zertifikat vorlegen, und anschließend muss der Client vor dem Akzeptieren der Informationen (zumindest) prüfen, ob er der Zertifizierungsstelle vertraut, die das Zertifikat des Servers ausgestellt hat. Sie können alle SAML-Transaktionen des IVE für die Verwendung von SSL (HTTPS) konfigurieren. In den folgenden Abschnitten werden die verschiedenen Transaktionstypen und die jeweiligen Zertifikatanforderungen aufgelistet. Konfigurieren von SSO-Transaktionen: Artifact-Profil Artifact-Profiltransaktionen beinhalten zahlreiche Kommunikationsvorgänge zwischen dem IVE und dem Zugriffsverwaltungssystem. Die von Ihnen zum Weiterleiten von Daten und zum Authentifizieren der beiden Systeme verwendeten Methoden haben Einfluss auf die zu installierenden und zu konfigurierenden Zertifikate. Im Folgenden werden die verschiedenen Konfigurationsoptionen für Artifact-Profile aufgelistet, für die besondere Zertifikatkonfigurationen erforderlich sind: Alle Artifact-Profiltransaktionen – Unabhängig von der jeweiligen Konfiguration des Artifact-Profils müssen Sie das Zertifikat der Zertifizierungsstelle installieren, die das Zertifikat des IVE-Webservers auf dem Zugriffsverwaltungssystem signiert hat. (Für das IVE ist es erforderlich, dass das Zugriffsverwaltungssystem beim Anfordern eines Authentifizierungsstatements eine SSL-Verbindung verwendet. Bei einer SSL-Verbindung muss der Initiator dem System vertrauen, mit dem er eine Verbindung herstellt. Durch Installieren des Zertifizierungsstellenzertifikats auf dem Zugriffsverwaltungssystem stellen Sie sicher, dass das Zugriffsverwaltungssystem der Zertifizierungsstelle vertraut, die das IVE-Zertifikat ausgestellt hat.) Senden von Artifacts über eine SSL-Verbindung (HTTPS GET-Anforderungen) – Wenn Sie Artifacts über eine SSL-Verbindung an das Zugriffsverwaltungssystem senden möchten, müssen Sie das Stammzertifizierungsstellen-Zertifikat des Zugriffsverwaltungssystems auf dem IVE installieren. (Bei einer SSL-Verbindung muss der Initiator dem System vertrauen, mit dem er eine Verbindung herstellt. Durch Installieren des Zertifizierungsstellenzertifikats des Zugriffsverwaltungssystems auf dem IVE stellen Sie sicher, dass das IVE der Zertifizierungsstelle vertraut, die das Zertifikat des Zugriffsverwaltungssystems ausgestellt hat.) Die Stammzertifizierungsstelle kann über die Seite System > Configuration > Certificates > Trusted Client CAs in der Administratorkonsole installiert werden. Weitere Informationen finden Sie unter „Verwenden von vertrauten Clientzertifizierungsstellen“ auf Seite 654. Wenn Sie keine Artifacts über eine SSLVerbindung senden möchten, müssen Sie keine zusätzlichen Zertifikate installieren. Wenn Sie SSL-basierte Kommunikationsverbindungen zwischen dem IVE und dem Zugriffsverwaltungssystem ermöglichen möchten, müssen Sie während der IVE-Konfiguration im Feld SAML Assertion Consumer Service URL eine URL eingeben, die mit HTTPS beginnt. Möglicherweise müssen Sie SSL auch auf dem Zugriffsverwaltungssystem aktivieren. Transaktionen mit Zertifikatauthentifizierung – Zum Authentifizieren des Zugriffsverwaltungssystems mithilfe eines Zertifikats müssen Sie folgendermaßen vorgehen: Konfigurieren von SAML-SSO-Profilen 231 Juniper Networks Secure Access – Administratorhandbuch Installieren Sie das Stammzertifizierungsstellen-Zertifikat des Zugriffsverwaltungssystems auf dem IVE. Die Stammzertifizierungsstelle kann über die Seite System > Configuration > Certificates > Trusted Client CAs in der Administratorkonsole installiert werden. Weitere Informationen finden Sie unter „Verwenden von vertrauten Clientzertifizierungsstellen“ auf Seite 654. Geben Sie an, welche Zertifikatwerte das IVE zum Überprüfen des Zugriffsverwaltungssystems verwenden soll. Sie müssen Werte verwenden, die mit den im Zertifikat des Zugriffsverwaltungsservers enthaltenen Werten übereinstimmen. Wenn Sie das Zugriffsverwaltungssystem nicht authentifizieren bzw. die Authentifizierung über Benutzername und Kennwort verwenden möchten, müssen Sie keine zusätzlichen Zertifikate installieren. Konfigurieren von SSO-Transaktionen POST-Profil Im Rahmen einer POST-Profiltransaktion sendet das IVE signierte Authentifizierungsstatements an das Zugriffsverwaltungssystem. Im Allgemeinen werden diese über eine SSL-Verbindung gesendet (empfohlene Vorgehensweise), aber bei einigen Konfigurationen kann das IVE Statements auch über eine HTTPStandardverbindung senden. Im Folgenden werden die verschiedenen Konfigurationsoptionen für POST-Profile aufgelistet, für die besondere Zertifikatkonfigurationen erforderlich sind: 232 Alle POST-Profiltransaktionen – Unabhängig von der jeweiligen Konfiguration des POST-Profils müssen Sie angeben, welches Zertifikat das IVE zum Signieren der zugehörigen Statements verwenden soll. Ein Zertifikat kann auf der Seite Users > Resource Policies > Web > SSO > SAML > [Richtlinie] > General in der Administratorkonsole ausgewählt werden. Weitere Informationen finden Sie unter „Konfigurieren von SAML“ auf Seite 214. Anschließend müssen Sie das Gerätezertifikat des IVE auf dem Zugriffsverwaltungssystem installieren. Das IVEZertifikat kann über die Seite System > Configuration > Certificates > Device Certificates > [Zertifikat] > Certificate Details heruntergeladen werden. Senden von POST-Daten über eine SSL-Verbindung (HTTPS) – Wenn Sie Statements über eine SSL-Verbindung an das Zugriffsverwaltungssystem senden möchten, müssen Sie das Stammzertifizierungsstellen-Zertifikat des Zugriffsverwaltungssystems auf dem IVE installieren. (Bei einer SSL-Verbindung muss der Initiator dem System vertrauen, mit dem er eine Verbindung herstellt. Durch Installieren des Zertifikats des Zugriffsverwaltungssystems auf dem IVE stellen Sie sicher, dass das IVE der Zertifizierungsstelle vertraut, die das Zertifikat des Zugriffsverwaltungssystems ausgestellt hat.) Die Konfigurieren von SAML-SSO-Profilen Kapitel 10: Einzelanmeldung Stammzertifizierungsstelle kann über die Seite System > Configuration > Certificates > Trusted Client CAs in der Administratorkonsole installiert werden. Weitere Informationen finden Sie unter „Verwenden von vertrauten Clientzertifizierungsstellen“ auf Seite 654. Wenn Sie keine Statements über eine SSL-Verbindung bereitstellen möchten, müssen Sie keine zusätzlichen Zertifikate installieren. Wenn Sie SSL-basierte Kommunikationsverbindungen zwischen dem IVE und dem Zugriffsverwaltungssystem ermöglichen möchten, müssen Sie während der IVE-Konfiguration im Feld SAML Assertion Consumer Service URL eine URL eingeben, die mit HTTPS beginnt. Möglicherweise müssen Sie SSL auch auf dem Zugriffsverwaltungssystem aktivieren. Konfiguration von Zugriffssteuerungstransaktionen Bei einer Zugriffssteuerungstransaktion sendet das IVE eine Autorisierungsentscheidungsabfrage an das Zugriffsverwaltungssystem. Sie müssen die für die Konfiguration erforderlichen Zertifikatoptionen ermitteln, um sicherzustellen, dass das Zugriffsverwaltungssystem auf die Abfrage reagiert. Im Folgenden werden die verschiedenen Konfigurationsoptionen für Zugriffssteuerungen aufgelistet, für die besondere Zertifikatkonfigurationen erforderlich sind: Senden von Autorisierungsdaten über eine SSL-Verbindung – Wenn Sie mittels SSL eine Verbindung mit dem Zugriffsverwaltungssystem herstellen möchten, müssen Sie die Stammzertifizierungsstelle des Zugriffsverwaltungssystems auf dem IVE installieren. (Bei einer SSL-Verbindung muss der Initiator dem System vertrauen, mit dem er eine Verbindung herstellt. Durch Installieren des Zertifikats des Zugriffsverwaltungssystems auf dem IVE stellen Sie sicher, dass das IVE der Zertifizierungsstelle vertraut, die das Zertifikat des Zugriffsverwaltungssystems ausgestellt hat.) Die Stammzertifizierungsstelle kann über die Seite System > Configuration > Certificates > Trusted Client CAs in der Administratorkonsole installiert werden. Weitere Informationen finden Sie unter „Verwenden von vertrauten Clientzertifizierungsstellen“ auf Seite 654. Transaktionen mit Zertifikatauthentifizierung – Wenn Sie die Zertifikatauthentifizierung verwenden möchten, müssen Sie das Zugriffsverwaltungssystem so konfigurieren, dass es der Zertifizierungsstelle vertraut, die das IVE-Zertifikat ausgestellt hat. Optional können Sie auch festlegen, dass das Zertifikat auf Grundlage der folgenden zusätzlichen Optionen akzeptiert wird: Laden Sie den öffentlichen Schlüssel des IVE-Zertifikats auf das Zugriffsverwaltungssystem hoch. Überprüfen Sie das IVE mithilfe bestimmter Zertifikatattribute. Diese Optionen erfordern die Angabe, welches Zertifikat das IVE an das Zugriffsverwaltungssystem weiterleiten soll. Ein Zertifikat kann auf der Seite Users > Resource Policies > Web > Access > SAML ACL > [Richtlinie] > General in der Administratorkonsole ausgewählt werden. Weitere Informationen finden Sie unter „Konfigurieren von SAML-SSO-Profilen“ auf Seite 217. Konfigurieren von SAML-SSO-Profilen 233 Juniper Networks Secure Access – Administratorhandbuch Informationen zum Konfigurieren des Zugriffsverwaltungssystems für die Überprüfung des IVE-Zertifikats finden Sie in der Dokumentation des Zugriffsverwaltungssystems. Wenn das Zugriffsverwaltungssystem keine Zertifikatauthentifizierung erfordert oder die Authentifizierung über Benutzername und Kennwort verwendet, müssen Sie das IVE nicht für die Weiterleitung eines Zertifikats an den Zugriffsverwaltungsserver konfigurieren. Wenn Sie keine Methode für Vertrauensstellungen festlegen, kann das Zugriffsverwaltungssystem Autorisierungsanforderungen von jedem System akzeptieren. Konfiguration der Benutzeridentität Im Rahmen einer Vertrauensstellung müssen die zwei Einheiten eine Methode der Identifizierung von Benutzern festlegen. Sie können einen Benutzernamen oder ein LDAP- oder ein Zertifikatbenutzerattribut für die gemeinsame Verwendung in den Systemen auswählen oder eine feste Benutzer-ID angeben. (Sie können beispielsweise das Feld Subject Name auf „Guest“ festlegen, um einen problemlosen Zugriff auf die Systeme zu ermöglichen.) Geben Sie an, welche Informationen das IVE mit den Optionen im Abschnitt User Identity auf der Seite Users > Resource Policies > Web > SSO > SAML > [Richtlinie] > General (weitere Informationen finden Sie unter „Konfigurieren von SAML“ auf Seite 214) und auf der Seite Users > Resource Policies > Web > Access > SAML ACL > [Richtlinie] > General der Administratorkonsole weiterleiten soll, um sicherzustellen, dass die zwei Systeme gemeinsame Informationen zu den Besuchern weiterleiten. Wählen Sie einen Benutzernamen oder ein Attribut aus, den bzw. das das Zugriffsverwaltungssystem erkennt. Aufgabenzusammenfassung: Konfiguration von SAML mit dem IVE So konfigurieren Sie SAML mit dem IVE: 1. Konfigurieren Sie über die Registerkarten Users > Resource Policies > Web > Access > SAML ACL und Users > Resource Policies > Web > SSO > SAML in der Administratorkonsole eine Webressourcenrichtlinie für eine URL. Weitere Anweisungen finden Sie unter „Konfigurieren von SAML“ auf Seite 214. 2. Sie müssen in der Richtlinie Informationen zum IVE, zum vertrauenswürdigen Zugriffsverwaltungssystem sowie zu dem für die gemeinsame Nutzung von Informationen zu verwendenden Mechanismus bereitstellen (s. „Herstellen einer Vertrauensstellung zwischen SAML-fähigen Systemen“ auf Seite 229). 3. Gewähren Sie den IVE-Benutzern innerhalb einer Rolle mit der Registerkarte Users > User Roles >Rolle auswählen> General der Administratorkonsole den Zugriff auf die Webressourcenrichtlinie. Anweisungen hierfür finden Sie unter „Konfigurieren allgemeiner Rollenoptionen“ auf Seite 57. 234 Konfigurieren von SAML-SSO-Profilen Teil 3 Endpoint Defense Juniper Networks hat die Juniper Endpoint Defense Initiative (J.E.D.I.) als umfangreiche Lösung für die Einschätzung der Vertrauenswürdigkeit von SSL VPNEndpunkten entwickelt. Bei der J.E.D.I. kommt eine mehrschichtige Herangehensweise zur Anwendung, die die endpunktbezogenen Risiken für Unternehmensnetzwerke minimieren soll. Durch die Verwendung von J.E.D.I.Komponenten können Sie die Systeme von Benutzern außerhalb und innerhalb Ihres Netzwerkes sichern, bevor Sie diesen erlauben, eine Verbindung zu Ihrer IVEAppliance herzustellen. Zu den J.E.D.I.-Komponenten gehören: Host Checker – Bei Host Checker (auch systemeigene Hostprüfung und richtlinienbasierte Durchführung genannt) handelt es sich um eine systemeigene IVE-Komponente, mit der Sie Endpunktüberprüfungen auf Hosts durchführen können, die mit dem IVE eine Verbindung herstellen. Host Checker prüft, ob Anwendungen, Dateien, Prozesse, Ports, Registrierungsschlüssel anderer Anbieter sowie benutzerdefinierte DLLs vorhanden sind, und verwehrt bzw. gestattet den Zugriff basierend auf den Ergebnissen der Überprüfungen. Bei korrekter Lizenzierung können Sie über den Host Checker auch verbesserte Software zur Malwareerkennung direkt auf den Benutzercomputer herunterladen. Wenn der Computer eines Benutzers die von Ihnen angegebenen Anforderungen nicht erfüllt, können Sie Hilfsanweisungen anzeigen, mit deren Hilfe der Benutzer den Computer mit den Sicherheitsanforderungen in Einklang bringen kann. Weitere Informationen finden Sie unter „Host Checker“ auf Seite 237. Host Check Client Interface (nur Windows) – Bei der Clientschnittstelle für die Hostprüfung handelt es sich um eine API, über die Sie mithilfe von Host Checker Ihre eigenen DLLs ausführen können. Über die Schnittstelle können Sie veranlassen, dass Host Checker eine DLL ausführt, die bereits auf dem System des Benutzers installiert oder als Teil eines proprietären Betriebssystemimage verteilt wurde. Das schließt Programme mit ein, die die Kompatibilität mit proprietären Images, Antivirensoftware und Clients mit persönlicher Firewall prüfen. Host Checker führt die jeweilige DLL bei der Anmeldung des Benutzers beim IVE aus. Alle nachfolgenden Aktionen richten sich nach der Rückmeldung von der DLL. So können Sie beispielsweise einem Benutzer den Zugriff auf das IVE verweigern, wenn bei der Überprüfung der Clientsoftware ein Fehler auftritt. Weitere Informationen finden Sie im Handbuch J.E.D.I. Solution Guide, verfügbar im Juniper Networks Customer Support Center. 235 Juniper Networks Secure Access – Administratorhandbuch Host Check Server Integration Interface (nur Windows) – Bei der Serverintegrationsschnittstelle für die Hostprüfung handelt es sich um eine API, mit der Sie ein J.E.D.I.-kompatibles System eng in das IVE integrieren können. Wie mit der Clientschnittstelle können Sie auch mithilfe der Serverintegrationsschnittstelle für die Hostprüfung festlegen, dass im Zuge der Hostprüfung Softwareprogramme eines Drittanbieters auf dem Client ausgeführt werden. Hierzu gehören Hostintegritätsprüfungen, Programme zur Malwareerkennung und virtuelle Umgebungen. Darüber hinaus können Sie über diese Schnittstelle für unterschiedliche Ergebnisse der diversen Richtlinienüberprüfungen von Drittanbieteranwendungen sehr detailliert festlegen, welche Schritte von Host Checker im Einzelnen ausgeführt werden sollen. So können Sie Benutzer basierend auf den Ergebnissen einzelner Richtlinien dynamisch bestimmten Bereichen, Rollen und Ressourcen zuordnen. Weitere Informationen finden Sie im Handbuch J.E.D.I. Solution Guide, verfügbar im Juniper Networks Customer Support Center. Cache Cleaner (nur Windows) – Bei Cache Cleaner handelt es sich um eine systemeigene IVE-Komponente, mit der übrig gebliebene Daten wie z.B. Cookies, temporäre Dateien oder Inhalte des Anwendungscache nach einer IVE-Sitzung vom Benutzercomputer entfernt werden können. Cache Cleaner trägt zur Sicherung des Benutzersystems bei, indem die Anwendung verhindert, dass nachfolgende Benutzer temporäre Kopien von Dateien suchen können, die sich der vorhergehende Benutzer angesehen hat, und indem Webbrowser daran gehindert werden, die von Benutzern in Webformularen eingegebenen Benutzernamen, Kennwörter und Webadressen dauerhaft zu speichern. Weitere Informationen finden Sie unter „Cache Cleaner“ auf Seite 287. Die Verwendung dieser Endpoint Defense-Komponenten ermöglicht einen mehrstufigen Sicherungsansatz, mit dem Sie eine Vielzahl von Endpunktprüfungen im IVE verwalten und bereitstellen können. So können Sie z.B. eine Prüfung auf Antivirensoftware durchführen, bevor Sie einem Benutzer Zugriff auf einen der IVEBereiche gewähren. Darüber hinaus können Sie ggf. die Software auf dem System des Benutzers starten, dem Benutzer auf der Grundlage einzelner Richtlinien in Ihrer DLL Rollen zuordnen und den Zugriff auf einzelne Ressourcen je nach Vorhandensein einer Spyware-Erkennungssoftware weiter einschränken. Anschließend können Sie mit Cache Cleaner übrig gebliebene Dateien entfernen und den Anwendungscache des Benutzers leeren, wenn dieser die IVE-Sitzung beendet hat. Dieser Abschnitt enthält die folgenden Informationen über Endpoint Defense: 236 „Host Checker“ auf Seite 237 „Cache Cleaner“ auf Seite 287 Kapitel 11 Host Checker Host Checker ist ein clientseitiger Agent, der Endpunktsicherheitsprüfungen auf Hosts durchführt, die mit dem IVE eine Verbindung herstellen. So kann Host Checker bei der Auswertung einer Rollenzuordnungsregel oder Ressourcenrichtlinie aufgerufen werden, bevor dem jeweiligen Benutzer eine IVE-Anmeldeseite angezeigt wird. Das IVE kann die Endpunkteigenschaften auf Hosts mithilfe verschiedener Regeltypen überprüfen, darunter Regeln, die verbesserten Malwareschutz suchen und installieren; vordefinierte Regeln, die nach Antivirensoftware, Firewalls, Malware, Spyware und bestimmten Betriebssystemen von unterschiedlichen Branchenführern suchen; sowie benutzerdefinierte Regeln, die nach bestimmten DLLs, Ports, Prozessen, Dateien und Registrierungsschlüsseleinstellungen von Drittanbietern suchen. Wenn der Computer des Benutzers keine der Anforderungen der Host CheckerRichtlinie erfüllt, kann dem Benutzer eine angepasste HTML-Hilfsoptionsseite angezeigt werden. Diese Seite kann Ihre Anweisungen sowie Links zu Ressourcen enthalten, mit deren Hilfe der Benutzer den Computer mit jeder Host CheckerRichtlinie in Einklang bringen kann. Dieser Abschnitt enthält die folgenden Informationen über Host Checker: „Lizenzierung: Verfügbarkeit von Host Checker“ auf Seite 238 „Aufgabenzusammenfassung: Konfigurieren von Host Checker“ auf Seite 238 „Erstellen globaler Richtlinien für Host Checker“ auf Seite 240 „Aktivieren von Secure Virtual Workspace (sicherer virtueller Arbeitsbereich)“ auf Seite 260 „Implementieren von Host Checker-Richtlinien“ auf Seite 267 „Korrigieren von Host Checker-Richtlinien“ auf Seite 272 „Definieren von Host Checker-Zugriffstunnel für die Vorauthentifizierungen“ auf Seite 276 „Festlegen von allgemeinen Host Checker-Optionen“ auf Seite 280 „Angeben von Installationsoptionen für Host Checker“ auf Seite 282 „Verwenden der Host Checker-Protokolle“ auf Seite 284 237 Juniper Networks Secure Access – Administratorhandbuch Lizenzierung: Verfügbarkeit von Host Checker Host Checker ist eine Standardfunktion bei allen Secure Access-Appliances. Für die grundlegenden Host Checker-Funktionen benötigen Sie keine spezielle Lizenz. Beachten Sie jedoch, dass die Host Checker-Funktionen für benutzerdefinierte Ausdrücke, detaillierte Regeln, Hilfsoptionen sowie andere Funktionen auf dem SA 700 nicht zur Verfügung stehen. Bei allen anderen Secure Access-Produkten sind sie nur mit einer speziellen Lizenz verfügbar. Um mehr als 25 Benutzer mit Advanced Endpoint Defense Malware Detection-Richtlinien zu unterstützen, müssen Sie außerdem einen Aktualisierungslizenzschlüssel erwerben. Aufgabenzusammenfassung: Konfigurieren von Host Checker Gehen Sie zum Konfigurieren von Host Checker folgendermaßen vor: 1. Erstellen und aktivieren Sie die Host Checker-Richtlinien auf der Seite Authentication > Endpoint Security > Host Checker in der Administratorkonsole, wie in „Erstellen globaler Richtlinien für Host Checker“ auf Seite 240 beschrieben. 2. Konfigurieren Sie bei Bedarf zusätzliche Optionen auf Systemebene über die Seite Authentication > Endpoint Security > Host Checker in der Administratorkonsole: 238 Wenn Sie den Benutzern Informationen über Hilfsoptionen anzeigen möchten, wenn diese die Anforderungen einer Host Checker-Richtlinie nicht erfüllen, konfigurieren Sie Hilfsoptionen über die Seite Authentication > Endpoint Security > Host Checker der Administratorkonsole, wie unter „Korrigieren von Host Checker-Richtlinien“ auf Seite 272 beschrieben. Legen Sie für Windows-Clients fest, ob zwischen den Clients und dem/den Richtlinienserver(n) oder den Ressourcen Zugriffstunnel für die-Vorauthentifizierungen erforderlich sind. Erstellen Sie ggf. die Datei manifest.hcif mit der Tunneldefinition, und laden Sie sie über die Seite Authentication > Endpoint Security > Host Checker der Administratorkonsole hoch, wie unter „Definieren von Host CheckerZugriffstunnel für die Vorauthentifizierungen“ auf Seite 276 beschrieben. Wenn Sie die Standardeinstellungen von Host Checker ändern möchten, konfigurieren Sie sie über die Seite Authentication > Endpoint Security > Host Checker der Administratorkonsole, wie unter „Festlegen von allgemeinen Host Checker-Optionen“ auf Seite 280 beschrieben. Lizenzierung: Verfügbarkeit von Host Checker Kapitel 11: Host Checker 3. Legen Sie fest, auf welchen Ebenen innerhalb der IVE-Zugriffsverwaltungsumgebung Sie die Richtlinien durchsetzen möchten: Implementieren Sie zum Erzwingen von Host Checker-Richtlinien beim ersten Zugriff eines Benutzers auf das IVE die Richtlinien auf Bereichsebene auf der Seite Administrators > Admin Realms > Bereich auswählen > Authentication Policy > Host Checker oder Users > User Realms > Bereich auswählen > Authentication Policy > Host Checker der Administratorkonsole. Um dem Benutzer den Rollenzugriff basierend auf Erfüllung der Host Checker-Richtlinien zu gewähren oder zu verweigern, implementieren Sie die Richtlinien auf Rollenebene auf der Seite Administrators > Admin Roles > Rolle auswählen > General > Restrictions > Host Checker oder Users > User Roles > Rolle auswählen > General > Restrictions > Host Checker der Administratorkonsole. Um Benutzern Rollen basierend auf Erfüllung der Host Checker-Richtlinien zuzuweisen, verwenden Sie benutzerdefinierte Ausdrücke auf der Seite Administrators > Admin Realms > Bereich auswählen > Role Mapping oder Users > User Realms > Bereich auswählen > Role Mapping der Administratorkonsole. Um dem Benutzer den Zugriff auf einzelne Ressourcen basierend auf Erfüllung der Host Checker-Richtlinien zu gewähren oder zu verweigern, verwenden Sie Bedingungen auf der Seite Users > Resource Policies > Ressource auswählen > Richtlinie auswählen > Detailed Rules > Regel auswählen|erstellen der Administratorkonsole. Weitere Informationen finden Sie unter „Konfigurieren von Host CheckerEinschränkungen“ auf Seite 270. 4. Legen Sie den Zugriff auf den clientseitigen Agenten von Host Checker fest, der die von Ihnen definierten Richtlinien durchsetzt: Wenn Sie die automatische Installation des clientseitigen Agenten von Host Checker auf allen Plattformen aktivieren möchten, verwenden Sie die Seite Administrators > Admin Realms > Bereich auswählen > Authentication Policy > Host Checker oder Users > User Realms > Bereich auswählen > Authentication Policy > Host Checker der Administratorkonsole. Verwenden Sie zum Herunterladen des Installationsprogramms für Host Checker und zur manuellen Installation von Host Checker auf WindowsSystemen die Seite Maintenance > System > Installers. Konfigurationsanweisungen finden Sie unter „Angeben von Installationsoptionen für Host Checker“ auf Seite 282. HINWEIS: Benutzer müssen im Browser signierte ActiveX-Komponenten oder signierte Java-Applets aktivieren, damit Host Checker die Clientanwendungen herunterladen, installieren und starten kann. Aufgabenzusammenfassung: Konfigurieren von Host Checker 239 Juniper Networks Secure Access – Administratorhandbuch 5. Legen Sie fest, ob clientseitige Protokolle erstellt werden sollen. Wenn Sie die clientseitige Protokollierung über die Seite System > Log/Monitoring > Client Logs der Administratorkonsole aktivieren, erstellt das IVE Protokolldateien auf dem System des Benutzers und schreibt bei jeder Ausführung von Host Checker in die Datei. Konfigurationsanweisungen finden Sie unter „Verwenden der Host Checker-Protokolle“ auf Seite 284. Erstellen globaler Richtlinien für Host Checker Um Host Checker zum Durchsetzen von Richtlinien für die Verwaltung von Endpunkten verwenden zu können, müssen Sie globale Richtlinien für Host Checker über die Seite Authentication > Endpoint Security > Host Checker der Administratorkonsole erstellen und die Richtlinien anschließend auf Bereichs-, Rollenund Ressourcenrichtlinienebene implementieren. Das IVE bietet mehrere Verfahren, mit denen Sie Host Checker-Richtlinien aktivieren, erstellen und konfigurieren können: 240 Vordefinierte Richtlinien (verhindern Angriffe innerhalb des Netzwerks oder laden Software zur Malware-Erkennung herunter) – Das IVE ist mit zwei Typen vordefinierter clientseitiger Host Checker-Richtlinien ausgerüstet, die nur aktiviert, jedoch nicht erstellt oder konfiguriert, werden müssen. Die Verbindungssteuerungsrichtlinie verhindert Angriffe von anderen infizierten Computern aus demselben Netzwerk auf Windows-Clientcomputer. Advanced Endpoint Defense: Malware-Schutz-Richtlinien laden Malware-Schutz-Software auf Clientcomputer herunter, bevor sich Benutzer am IVE anmelden. Diese Richtlinien funktionieren nur auf Windows-Systemen. Weitere Informationen finden Sie unter „Aktivieren vordefinierter clientseitiger Richtlinien (nur Windows)“ auf Seite 241. Vordefinierte Regeln (überprüfen auf Drittanbieteranwendungen) – Host Checker ist mit einer Vielzahl von vordefinierten Regeln vorkonfiguriert, die nach Antivirensoftware, Firewalls, Malware, Spyware und bestimmten Betriebssystemen von unterschiedlichen Branchenführern suchen. Sie können eine oder mehrere dieser Regeln innerhalb einer clientseitigen Richtlinie für Host Checker aktivieren, um sicherzustellen, dass die angegebenen Drittanbieteranwendungen auf den Computern Ihrer Benutzer entsprechend Ihrer Angaben ausgeführt werden. Weitere Informationen finden Sie unter „Überprüfen auf Drittanbieteranwendungen mithilfe vordefinierter Regeln (nur Windows)“ auf Seite 246. Benutzerdefinierte Regeln (überprüfen auf zusätzliche Anforderungen) – Falls die mit dem IVE gelieferten vordefinierten clientseitigen Richtlinien und Regeln nicht Ihren Bedürfnissen entsprechen, können Sie innerhalb einer Host Checker-Richtlinie benutzerdefinierte Regeln zur Definition von Anforderungen erstellen, die die Computer Ihrer Benutzer erfüllen müssen. Mithilfe benutzerdefinierter Regeln können Sie folgende Aufgaben ausführen: Konfigurieren von Host Checker zum Suchen nach benutzerdefinierten DLLs, die angepasste clientseitige Überprüfungen ausführen. Überprüfen, ob bestimmte Ports auf dem Computer des Benutzers geöffnet oder geschlossen sind Erstellen globaler Richtlinien für Host Checker Kapitel 11: Host Checker Bestätigen, dass bestimmte Prozesse auf dem Computer des Benutzers ausgeführt werden oder nicht Überprüfen, ob bestimmte Dateien auf dem Clientcomputer vorhanden oder nicht vorhanden sind Auswerten von Alter und Inhalt erforderlicher Dateien mithilfe von MD5Prüfsummen Bestätigen, dass Registrierungsschlüssel auf dem Clientcomputer festgelegt sind Weitere Informationen finden Sie unter „Angeben angepasster Anforderungen mithilfe benutzerdefinierter Regeln“ auf Seite 251. Benutzerdefinierte integrierte Anwendungen (implementieren über ServerAPI) – Für Windows-Clients können Sie serverseitige Richtlinien für Host Checker mithilfe der Host Check Server Integration Interface (API) definieren und die Richtlinien in ein Drittanbieter-Integrationspaket laden. Das IVE erkennt die Richtlinien beim Hochladen des Drittanbieter-Integrationspakets auf das IVE. Weitere Informationen zum Erstellen dieser Richtlinien finden Sie im Juniper Networks Customer Support Center im J.E.D.I. Solution Guide. Informationen zum Aktivieren der von Ihnen erstellten serverseitigen Richtlinien finden Sie unter „Aktivieren angepasster serverseitiger Richtlinien“ auf Seite 258. Innerhalb einer einzelnen Richtlinie können Sie verschiedene Host CheckerAnforderungen für Windows, Macintosh und Linux erstellen, mit denen jedes Betriebssystem auf unterschiedliche Dateien, Prozesse und Produkte überprüft wird. Sie können auch Hostprüfungstypen innerhalb einer Richtlinie kombinieren und nach alternativen Sätzen von Regeln suchen. Aktivieren vordefinierter clientseitiger Richtlinien (nur Windows) Das IVE ist mit zwei Typen vordefinierter clientseitiger Host Checker-Richtlinien ausgerüstet, die nur aktiviert, nicht erstellt oder konfiguriert, werden müssen. Die Verbindungssteuerungsrichtlinie verhindert Angriffe von anderen infizierten Computern aus demselben Netzwerk auf Windows-Clientcomputer. Weitere Informationen finden Sie unter „Aktivieren von Verbindungssteuerungsrichtlinien“ auf Seite 242. Die Advanced Endpoint Defense Malware Protection-Richtlinien laden die Confidence Online-Software von Whole Security auf Clientcomputer herunter. Diese Software schützt Benutzer vor gefährlicher Software wie Würmern, Viren, Keylogger-Software, Bildschirmerfassungssoftware und trojanischen Pferden. Weitere Informationen finden Sie unter „Aktivieren verbesserter Richtlinien zum Malwareschutz“ auf Seite 242. HINWEIS: Die Verbindungssteuerungsrichtlinie und Advanced Endpoint Defense Malware Detection-Richtlinien funktionieren nur auf Windows-Systemen. Die Verbindungssteuerungsrichtlinie wird von Windows 98 nicht unterstützt. Erstellen globaler Richtlinien für Host Checker 241 Juniper Networks Secure Access – Administratorhandbuch Aktivieren von Verbindungssteuerungsrichtlinien Die vordefinierte Host Checker-Verbindungssteuerungsrichtlinie verhindert Angriffe auf Windows-Clientcomputer von anderen infizierten Computern im gleichen physischen Netzwerk. Die Host Checker-Verbindungssteuerungsrichtlinie blockiert alle eingehenden TCP-Verbindungen. Diese Richtlinie lässt den gesamten ausgehenden TCP- und Network Connect-Verkehr sowie alle Verbindungen mit DNS-Servern, WINS-Servern, DHCP-Servern, Proxyservern und dem IVE zu. HINWEIS: Benutzer müssen über Administratorberechtigungen verfügen, damit Host Checker die Verbindungssteuerungsrichtlinie auf dem Clientcomputer erzwingen kann. Das IVE unterstützt die Host Checker-Verbindungssteuerungsrichtlinie auf einem Windows 98-Clientcomputer nicht. So aktivieren Sie die vordefinierte Host Checker-Verbindungssteuerungsrichtlinie: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Aktivieren Sie unter Options das Kontrollkästchen Create Host Checker Connection Control Policy: 3. Klicken Sie auf Save Changes. Das IVE aktiviert die Host CheckerVerbindungssteuerungsrichtlinie. HINWEIS: Diese Richtlinie kann nicht geändert, sondern nur aktiviert oder deaktiviert werden. Daher wird diese Richtlinie vom IVE nicht im Abschnitt Policies der Seite Authentication > Endpoint Security > Host Checker mit anderen konfigurierbaren Richtlinien angezeigt. 4. Implementieren Sie die Host Checker-Verbindungssteuerungsrichtlinie auf Bereichs-, Rollen- oder Ressourcenrichtlinienebene mithilfe der unter „Konfigurieren von Host Checker-Einschränkungen“ auf Seite 270 beschriebenen Optionen. HINWEIS: Die Verbindungssteuerungsrichtlinie muss auf der Bereichsebene überprüft oder erzwungen werden, damit sie auf Clientcomputern wirksam wird. Aktivieren verbesserter Richtlinien zum Malwareschutz Bei entsprechender Lizenzierung können Sie Advanced Endpoint Defense Malware Protection-Richtlinien über Host Checker aktivieren. Über diese Richtlinien wird die Whole Security Confidence Online-Software auf Computer der Benutzer heruntergeladen und dort ausgeführt. Diese Software sucht gefährliche Programme, einschließlich: 242 Trojanische Pferde – Hacker schreiben trojanische Pferde zur Remoteverwaltung eines infizierten Computers. Trojanische Pferde installieren sich fast immer auf dem Computer eines Benutzers ohne Kenntnis des autorisierten Benutzers. Erstellen globaler Richtlinien für Host Checker Kapitel 11: Host Checker Keylogger-Software – Hacker schreiben Keylogger-Software zum Ausspähen eines Benutzers durch Erfassen und Protokollieren seiner Tastenanschläge. Keylogger-Software installiert sich auf dem Computer eines Benutzers ohne Kenntnis des autorisierten Benutzers. Überwachungsanwendungen – Überwachungsanwendungen sind EndbenutzerSoftwareanwendungen, die Benutzeraktivitäten überwachen und aufzeichnen. In der Regel installieren Benutzer diese Software selbst, um die Aktivitäten von Kindern, Ehepartnern und anderen Benutzern zu überwachen, die gemeinsam ihre Computer nutzen. Fernsteuerungen – Anwendungen zur Fernsteuerung sind kommerzielle Anwendungen wie VNC, die einem autorisierten Benutzer einfachen Remotezugriff auf Aktivitäten zur Computerverwaltung bieten. Zur Verwendung der Malware-Schutz-Software von Whole Security müssen Sie die Option Advanced Endpoint Defense Malware Detection auf der Systemebene aktivieren und auf Bereichs-, Rollen- und/oder Ressourcenrichtlinienebene erzwingen. Die Advanced Endpoint Defense Malware Detection-Richtlinien müssen nicht erstellt oder konfiguriert werden. Sie werden von Host Checker beim Aktivieren der Option auf der Systemebene erstellt. Es wird empfohlen, eine Advanced Endpoint Defense Malware Detection-Richtlinie auf der Bereichsebene zu verlangen und zu erzwingen, damit Host Checker die Confidence Online-Software auf die Computer der Benutzer herunterladen kann und mögliche Bedrohungen sucht, nachdem sich die Benutzer bei Windows angemeldet haben und bevor sie sich am IVE anmelden. Sobald Confidence Online ausgeführt wird, sucht es während der gesamten IVESitzung des Benutzers Bedrohungen und blockiert sie. HINWEIS: Alle Computer müssen auf die Site von Whole Security (update.wholesecurity.com) zugreifen können, sodass Confidence Online regelmäßig die aktuellen Definitionsdateien herunterladen kann. So aktivieren und konfigurieren Sie Advanced Endpoint Defense Malware Protection-Richtlinien: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Aktivieren Sie unter Options das Kontrollkästchen Enable Advanced Endpoint Defense: Malware Protection: 3. Aktivieren Sie das Kontrollkästchen Enable Silent Enforcement of Signature Scan, wenn Confidence Online Benutzer über das Blockieren von trojanischen Pferden, Keylogger-Software und anderen als gefährlich eingeschätzten Anwendungen nicht benachrichtigen soll. (Confidence Online greift täglich auf einen Whole Security-Server zu, um die Liste gefährlicher Anwendungen auf dem aktuellen Stand zu halten.) Erstellen globaler Richtlinien für Host Checker 243 Juniper Networks Secure Access – Administratorhandbuch 4. Aktivieren Sie das Kontrollkästchen Enable User Control over disabling Behavior Blocker, wenn Benutzer die Auswahl haben sollen, ob Überwachungsanwendungen, Software zur Fernsteuerung und andere möglicherweise legitime Anwendungen blockiert werden. Falls Sie diese Option aktivieren, können Benutzer blockierte Anwendungen über ein Confidence Online-Symbol im System Tray anzeigen und steuern. (Weitere Informationen finden Sie im Endbenutzerhilfesystem für Confidence Online.) Falls Sie diese Option nicht aktivieren, blockiert Confidence Online einfach diese Anwendungen ohne Benutzereingriff. HINWEIS: Category 1 and Category 2 Signature Scans – Eingeschränkte Benutzer, Hauptbenutzer und Administratoren können die Scanfunktion in Confidence Online installieren und ausführen. Die Scanfunktion wird von Systemen mit Windows 98 SE, Windows ME, Windows NT4, Windows 2000 und Windows XP unterstützt. Behavior Blocker – Nur Administratoren können die Blockierfunktion in Confidence Online installieren und ausführen. Die Blockierfunktion wird von Systemen mit Windows 2000 und Windows XP unterstützt. 5. Klicken Sie auf Save Changes. Das IVE aktiviert die folgenden Advanced Endpoint Defense Malware Protection-Richtlinien: Advanced Endpoint Defense: Malware Protection.Behavior Blocker – Diese Richtlinie wird von Whole Security erstellt. Sie aktiviert die Confidence Online-Blockiersoftware für das Blockieren von KeyloggerSoftware, Bildschirmerfassungssoftware und anderen Anwendungen, die versuchen, Benutzersitzungen auszuspähen. Advanced Endpoint Defense: Malware Protection.Category One Threats (Trojan Horses and Key Loggers) – Diese Richtlinie wird von Whole Security erstellt. Sie aktiviert die Confidence Online-Software für das Blockieren von Tojaner-Programmen, Spyware-, Malware- und anderen gefährlichen Anwendungen. Advanced Endpoint Defense: Malware Protection.Category Two Threats (Monitoring Applications and Remote Controls) – Diese Richtlinie wird von Whole Security erstellt. Sie aktiviert die Confidence Online-Software für das Blockieren von Überwachungsanwendungen, Software zur Fernsteuerung und anderen möglicherweise legitimen Anwendungen. Jede dieser Richtlinien enthält Hilfsanweisungen, die Benutzern eine Meldung anzeigen, falls sie die jeweilige Richtlinie nicht erfüllen. Die Meldung teilt den Benutzern mit, dass sie die Anweisungen im Popup-Fenster mit den Hilfsoptionen für ihren Computer befolgen müssen. 6. Implementieren Sie die Advanced Endpoint Defense Malware ProtectionRichtlinien auf der Bereichs-, Rollen- oder Ressourcenrichtlinienebene mithilfe der unter „Konfigurieren von Host Checker-Einschränkungen“ auf Seite 270 beschriebenen Optionen. (Eine Advanced Endpoint Defense Malware Protection-Richtlinie muss mindestens auf der Bereichsebene überprüft oder erzwungen werden, damit sie auf Clientcomputern wirksam wird.) 244 Erstellen globaler Richtlinien für Host Checker Kapitel 11: Host Checker HINWEIS: Beachten Sie beim Erzwingen von Advanced Endpoint Defense Malware Protection-Richtlinien Folgendes: Diese Richtlinien können nicht geändert, sondern nur aktiviert oder deaktiviert werden. Da Sie diese Richtlinien nicht ändern können, zeigt das IVE sie nicht im Abschnitt Policies der Seite Authentication > Endpoint Security > Host Checker mit anderen konfigurierbaren Richtlinien an. Falls Ihre Lizenzen für gleichzeitig angemeldete Benutzer für das IVE und Whole Security nicht übereinstimmen, gelten die Einschränkungen der niedrigeren Lizenz. Falls Sie beispielsweise über eine Lizenz für 100 gleichzeitig angemeldete IVE-Benutzer und einen andere Lizenz für 50 gleichzeitig angemeldete Whole Security-Benutzer verfügen, gestattet diese Einschränkung nur den Zugriff von 50 gleichzeitig angemeldeten Benutzern auf ein mit Advanced Endpoint Defense Malware Protection-Richtlinien aktiviertes IVE. Wenn Sie über eine Lizenz für GINA und Whole Security verfügen, bedenken Sie, dass GINA vor der Windows-Anmeldung des Benutzers ausgeführt wird und der Download der Confidence Online-Software von Whole Security nach der Windows-Anmeldung des Benutzers erfolgt. Aus diesem Grund führt Whole Security den angegebenen Malware-Schutz erst nach der WindowsAnmeldung aus. Wenn Sie Network Connect, Host Checker, GINA und Whole Security verwenden, aber der Endbenutzer sich nicht im Benutzermodus befindet, wenn sein System versucht, Host Checker zu initiieren, erhält der Endbenutzer möglicherweise Fehlermeldungen. Stellen Sie sicher, dass die Systemkonfiguration GINA vor der Windows-Anmeldung und Whole Security nach der Windows-Anmeldung startet. HINWEIS: Die von Host Checker unterstützte Confidence Online-Funktion von Whole Security kann zurzeit nicht lokalisiert werden. Weitere Informationen über die Lokalisierung des IVE finden Sie unter „Lokalisierung der Benutzeroberfläche“ auf Seite 904. Erstellen und Konfigurieren neuer clientseitiger Richtlinien Sie können viele verschiedene Richtlinien über den Host Checker-Client erstellen, die nach Antivirensoftware, Firewalls, Malware, Spyware und bestimmten Betriebssystemen von unterschiedlichen Branchenführern suchen. Sie können darüber hinaus Überprüfungen auf benutzerdefinierte DLLs, Ports, Prozesse, Dateien und Registrierungsschlüsseln von Drittanbietern erstellen. Beim Erstellen der Richtlinien müssen Sie den Namen der Richtlinie festlegen, vordefinierte Regeln aktivieren oder benutzerdefinierte Regeln erstellen, die die angegebenen Überprüfungen ausführen. Optional können Sie angeben, wie Host Checker mehrere Regeln innerhalb einer Richtlinie überprüfen soll. Beim Erstellen der Richtlinien müssen Sie den Namen der Richtlinie festlegen, und entweder vordefinierte Regeln aktivieren oder benutzerdefinierte Regeln erstellen, die die angegebenen Überprüfungen ausführen. Optional können Sie angeben, wie Host Checker mehrere Regeln innerhalb einer Richtlinie überprüfen soll. Erstellen globaler Richtlinien für Host Checker 245 Juniper Networks Secure Access – Administratorhandbuch So erstellen Sie eine clientseitige Standardrichtlinie: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Klicken Sie unter Policies auf New. 3. Geben Sie einen Namen ins Feld Policy Name ein, und klicken Sie auf Continue. (Benutzer sehen diesen Namen auf der Host Checker-Hilfsoptionsseite, wenn Sie benutzerdefinierte Anweisungen für diese Richtlinie aktivieren.) 4. Erstellen Sie eine oder mehrere Regeln für die Zuordnung zur Richtlinie mithilfe der Anweisungen in den folgenden Abschnitten: „Überprüfen auf Drittanbieteranwendungen mithilfe vordefinierter Regeln (nur Windows)“ auf Seite 246 „Angeben angepasster Anforderungen mithilfe benutzerdefinierter Regeln“ auf Seite 251 5. Geben Sie an, wie Host Checker mehrere Regeln innerhalb der Richtlinie überprüfen soll, mithilfe der Anweisungen unter „Auswerten mehrerer Regeln in einer einzelnen Host Checker-Richtlinie“ auf Seite 257. 6. (Empfohlen) Geben Sie Hilfsoptionen für Benutzer an, deren Computer die in der Richtlinie angegebenen Anforderungen nicht erfüllen. Anweisungen hierfür finden Sie unter „Konfigurieren der Host Checker-Hilfsoption“ auf Seite 274. (Wenn Sie keine Hilfsanweisungen erstellen, wissen die Benutzer beim Fehlschlagen der Richtlinie nicht, warum sie nicht auf ihre Ressourcen zugreifen können.) 7. Implementieren Sie die Richtlinie auf der Bereichs-, Rollen- oder Ressourcenrichtlinienebene mithilfe der unter „Konfigurieren von Host Checker-Einschränkungen“ auf Seite 270 beschriebenen Optionen. Überprüfen auf Drittanbieteranwendungen mithilfe vordefinierter Regeln (nur Windows) Host Checker ist mit einer Vielzahl von vordefinierten Regeln vorkonfiguriert, die nach Antivirensoftware, Firewalls, Malware, Spyware und bestimmten Betriebssystemen von unterschiedlichen Branchenführern suchen. Sie können eine oder mehrere dieser Regeln innerhalb einer clientseitigen Richtlinie für Host Checker aktivieren, um sicherzustellen, dass die angegebenen Drittanbieteranwendungen auf den Computern Ihrer Benutzer entsprechend Ihrer Angaben ausgeführt werden. So erstellen Sie eine Richtlinie für integrierte Drittanbieteranwendungen mithilfe vordefinierter Regeln: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Erstellen Sie eine neue Richtlinie mithilfe der Anweisungen unter „Erstellen und Konfigurieren neuer clientseitiger Richtlinien“ auf Seite 245, oder klicken Sie im Abschnitt Policies der Seite auf eine vorhandene Richtlinie. 246 Erstellen globaler Richtlinien für Host Checker Kapitel 11: Host Checker 3. Wählen Sie unter Rule Settings eine der folgenden Optionen aus, und klicken Sie auf Add: Predefined: AntiVirus – Wählen Sie diese Option aus, um eine Regel zu erstellen, die nach der angegebenen Antivirensoftware sucht. Predefined: Firewall – Wählen Sie diese Option aus, um eine Regel zu erstellen, die nach der angegebenen Firewallsoftware sucht. Predefined: Malware – Wählen Sie diese Option aus, um eine Regel zu erstellen, die nach der angegebenen Malware-Schutz-Software sucht. Predefined: Spyware – Wählen Sie diese Option aus, um eine Regel zu erstellen, die nach der angegebenen Spyware-Schutz-Software sucht. Predefined: OS Checks – Wählen Sie diese Option aus, um eine Regel zu erstellen, die nach den angegebenen Windows-Betriebssystemen und Mindestversionen von Service Packs sucht. (Jedes Service Pack, dessen Version größer oder gleich der angegebenen Version ist, erfüllt die Regel.) 4. Gehen Sie auf der Seite Add Predefined Rule folgendermaßen vor: Geben Sie ins Feld Rule Name einen Bezeichner für die Regel ein. Wählen Sie unter Criteria die entsprechenden Anwendungsversionen oder Betriebssysteme für die Überprüfung aus, und klicken Sie auf Add. (Beim Überprüfen auf ein Betriebssystem können Sie auch eine Service PackVersion angeben.) HINWEIS: Wenn Sie mehr als einen Typ von Software innerhalb einer vordefinierten Regel auswählen, betrachtet Host Checker die Regel als erfüllt, wenn eine der ausgewählten Softwareanwendungen auf dem Computer des Benutzers vorhanden ist. (Nur Antivirenrichtlinien) Wählen Sie für die Konfiguration dieser Host Checker-Richtlinie Specify age in days, damit ein maximal zulässiges Alter der Virendefinitionsdateien angefordert wird. Geben Sie für Maximum age of definition files die maximale Anzahl an Tagen an. (Nur Antivirenrichtlinien) Wählen Sie für die Konfiguration dieser Host Checker-Richtlinie Virus signatures must be up to date, damit Virensignaturen auf dem Clientcomputer angefordert werden. Importieren Sie zum Aktivieren dieser Funktion in der Richtlinie manuell oder automatisch die aktuelle Virensignaturliste auf der Seite Authentication > Endpoint Security > Host Checker. (Siehe „Konfigurieren der Versionsüberwachung von Virensignaturen“ auf Seite 248.) Klicken Sie auf Save Changes. Erstellen globaler Richtlinien für Host Checker 247 Juniper Networks Secure Access – Administratorhandbuch 5. Fügen Sie optional der Richtlinie zusätzliche Regeln hinzu, geben Sie an, wie Host Checker mehrere Regeln innerhalb der Richtlinie überprüfen soll, und definieren Sie Hilfsoptionen mithilfe der Anweisungen unter „Erstellen und Konfigurieren neuer clientseitiger Richtlinien“ auf Seite 245. HINWEIS: Wechseln Sie zum Anzeigen der derzeit unterstützten Anwendungen zu Authentication > Endpoint Security > Host Checker, und erstellen Sie eine neue Richtlinie. Sie können vordefinierte Rollentypen im Dropdownlistenfeld „Select Rule Type“ auswählen, um eine Liste von unterstützten Anwendungen innerhalb dieser Kategorie anzuzeigen. Die Liste der Anwendungen kann sehr umfangreich sein und wird bei jeder Unterstützungs-Version aktualisiert. Sie sollten die Liste daher in regelmäßigen Abständen überprüfen. Konfigurieren der Versionsüberwachung von Virensignaturen Sie können Host Checker so konfigurieren, dass die Aktualität der auf den Clientcomputern installierten Virensignaturen überwacht und sichergestellt wird. Host Checker verwendet eine Liste der aktuellen Virensignaturen von den Anbietern, die Sie für vordefinierte Antivirenregeln in einer Host Checker-Richtlinie angeben. Sind auf einem Clientcomputer nicht die aktuellen Virensignaturen installiert, schlägt die Host Checker-Richtlinie fehl. Die Liste der aktuellen Virensignaturen finden Sie auf einer Stagingsite von Juniper Networks. Laden Sie die aktuelle Liste manuell herunter, und importieren Sie diese ins IVE, oder importieren Sie die aktuelle Liste automatisch von der Juniper Networks-Stagingsite oder Ihrer eigenen Stagingsite in einem festgelegten Intervall. Sie können beispielsweise die aktuelle Liste der Virensignaturen manuell von einem Netzwerkserver oder lokalen Laufwerk herunterladen und importieren, wenn Sie die Liste zunächst überprüfen möchten oder das IVE nicht automatisch auf die Juniper Networks-Stagingsite zugreifen kann. Laden Sie die aktuelle Liste manuell auf eine lokale Stagingsite in Ihrem internen Netzwerk herunter, und importieren Sie die Liste anschließend automatisch von dieser internen Stagingsite. So konfigurieren Sie die Versionsüberwachung von Virensignaturen: 1. Wählen Sie beim Hinzufügen einer vordefinierten Antivirenregel auf der Seite Authentication > Endpoint Security > Host Checker > Richtlinie auswählen > Add Predefined Rule: Antivirus die Option Virus signatures must be up to date. (Siehe „Überprüfen auf Drittanbieteranwendungen mithilfe vordefinierter Regeln (nur Windows)“ auf Seite 246.) 2. Wählen Sie Authentication > Endpoint Security > Host Checker. 3. Klicken Sie auf Virus signature version monitoring. 4. So konfigurieren Sie das IVE für den automatischen Import der aktuellen Virensignaturenliste: a. 248 Wählen Sie Auto-update virus signatures list. Erstellen globaler Richtlinien für Host Checker Kapitel 11: Host Checker b. Geben Sie für den Download path die URL der Stagingsite an, auf der die aktuelle Virensignaturenliste gespeichert ist. Sie können die URL der Juniper Networks-Stagingsite oder Ihrer eigenen Stagingsite angeben. Die Standard-URL ist der Pfad zur Juniper Networks-Stagingsite: https://download.juniper.net/software/av/uac/avupdate.dat c. Geben Sie für Download interval an, wie oft das IVE die aktuelle Virensignaturenliste automatisch importieren soll. d. Ist die Stagingsite durch ein Kennwort geschützt, geben Sie die Anmeldedaten in Username und Password ein. Geben Sie zum Zugreifen auf die Juniper Networks-Stagingsite die Anmeldedaten für ein Juniper Networks SupportKonto ein. Sie können auch die HTTP-Standardauthentifizierung verwenden, um die eigene Stagingsite zu schützen und auf diese zuzugreifen. 5. So importieren Sie manuell die aktuelle Virensignaturenliste: a. Laden Sie die Virensignaturenliste von der Stagingsite auf einen Netzwerkserver oder ein lokales Laufwerk auf Ihrem Computer herunter. b. Klicken Sie unter Manually import virus signatures list auf Browse, wählen Sie die Virensignaturenliste aus, und klicken Sie anschließend auf OK. 6. Klicken Sie auf Save Changes. Aktualisieren des Endpoint Security Assessment-Plug-Ins Das Endpoint Security Assessment-Plug-in (ESAP) im IVE überprüft, ob Drittanbieteranwendungen an Endpunkten die in einer Host Checker-Richtlinie konfigurierten vordefinierten Regeln erfüllen. (Siehe „Überprüfen auf Drittanbieteranwendungen mithilfe vordefinierter Regeln (nur Windows)“ auf Seite 246.) Dieses Plug-In ist im IVE-Systemsoftwarepaket enthalten. Juniper Networks fügt dem Plug-In häufig Verbesserungen, Fehlerbehebungen und Support für neue Drittanbieteranwendungen hinzu. Neue Plug-In-Veröffentlichungen sind unabhängig und häufiger erhältlich als neue Versionen des IVE-Systemsoftwarepakets. Aktualisieren Sie ggf. das Plug-In im IVE unabhängig vom IVE-Systemsoftwarepaket. Bis zu vier Versionen des Plug-Ins können ins IVE hochgeladen werden, das IVE verwendet jedoch nur jeweils eine Version (als aktive Version bezeichnet). Sie können ggf. ein Rollback zu einer vorher aktiven Version des Plug-Ins durchführen. So aktualisieren Sie das Endpoint Security Assessment-Plug-In: 1. Laden Sie das Endpoint Security Assessment Plug-In vom Juniper Networks Customer Support Center auf den Computer herunter: a. Rufen Sie die folgende Seite auf: https://www.juniper.net/customers/csc/software/ive/ b. Geben Sie zum Zugreifen auf das Customer Support Center den Benutzernamen und das Kennwort für ein Juniper Networks Support-Konto ein. c. Klicken Sie auf den Link ESAP. Erstellen globaler Richtlinien für Host Checker 249 Juniper Networks Secure Access – Administratorhandbuch d. Laden Sie die ZIP-Datei mit dem Plug-In auf den Computer herunter. 2. Wählen Sie Authentication > Endpoint Security > Host Checker. 3. Führen Sie unten auf der Seite Host Checker unter Manage Endpoint Security Assessment Plug-In Versions folgende Schritte aus: a. Haben Sie vorher vier Versionen der Komponentensoftware hochgeladen, müssen Sie vor dem Hochladen einer weiteren Version eine der Versionen löschen. Wählen Sie die zu löschende Version aus, und klicken Sie auf Delete. b. Soll das IVE die neue Komponentensoftware direkt nach dem Hochladen aktiv verwenden, wählen Sie die Option Set as active after upload. c. Klicken Sie auf Browse, wählen Sie die ins IVE hochzuladende Plug-In-Datei aus, und klicken Sie auf OK. d. Klicken Sie auf Upload. Beim Hochladen und Entschlüsseln der ZIP-Datei des Plug-Ins wird in der Plug-In-Liste unter Manage Endpoint Security Assessment Plug-In Versions die Meldung „Loading...“ angezeigt. Ist das IVE Mitglied eines Clusters, wird die Meldung „Loading...“ beim Übertragen des Plug-Ins auf andere Clusterknoten angezeigt. Nach der Installation des Plug-Ins werden Datum und Uhrzeit der Plug-In-Installation in der Plug-InListe angezeigt. 250 Erstellen globaler Richtlinien für Host Checker Kapitel 11: Host Checker e. Haben Sie die Option Set as active after upload nicht ausgewählt, aktivieren Sie das zu verwendende Plug-In, indem Sie die Version in der Plug-In-Liste auswählen und auf Activate klicken. HINWEIS: Wenn Sie eine Version des Plug-Ins aktivieren möchten, die nicht alle in den Host Checker-Richtlinien konfigurierten vordefinierten Regeln unterstützt, lässt das IVE die Aktivierung dieser Plug-In-Version nicht zu. Beispiel: Ist eine Host Checker-Richtlinie für die Verwendung einer vordefinierten Regel konfiguriert, die eine Überprüfung auf eine Version von Antivirensoftware durchführt und Sie eine Plug-In-Version aktivieren möchten, die diese bestimmte Version der Antivirensoftware nicht unterstützt, lässt das IVE die Aktivierung dieser Plug-InVersion nicht zu. Klicken Sie zum Anzeigen einer Liste der unterstützten Produkte für eine bestimmte Plug-In-Version unter Manage Endpoint Security Assessment Plug-In Versions auf die Versionsnummer des Plug-Ins. Sie können nach der Aktualisierung auf eine höhere Version ein Rollback zu einer früheren Plug-In-Version durchführen, indem Sie die frühere Version als aktive Version auswählen. Wenn Sie jedoch nach der Aktualisierung auf eine höhere Version Änderungen an den Host Checker-Richtlinien vornehmen, wird das Rollback u.U. nicht erfolgreich durchgeführt. Das Rollback kann nur erfolgreich durchgeführt werden, wenn die Richtlinien nicht geändert wurden. Wenn Sie die IVE-Systemsoftware auf eine höhere Version aktualisieren oder eine Benutzerkonfigurationsdatei importieren, ändert sich die derzeit aktive Plug-In-Version nicht. Wenn Sie nach dem Aktualisieren oder Importieren einer Benutzerkonfigurationsdatei eine andere Plug-In-Version verwenden möchten, muss diese manuell aktiviert werden. Sind im IVE beim Aktualisieren der IVE-Systemsoftware auf eine höhere Version bereits vier Versionen des Plug-Ins installiert, löscht das IVE automatisch die älteste Plug-In-Version und installiert das in der neuen IVESystemsoftware integrierte Plug-In, aktiviert es jedoch nicht. Angeben angepasster Anforderungen mithilfe benutzerdefinierter Regeln Falls die vordefinierten clientseitigen Richtlinien und Regeln im IVE nicht Ihren Ansprüchen gerecht werden, können Sie innerhalb einer Host Checker-Richtlinie benutzerdefinierte Regeln erstellen, um Anforderungen für die Computer der Benutzer zu definieren. Mithilfe benutzerdefinierter Regeln können Sie folgende Aufgaben ausführen: Konfigurieren von Host Checker zum Suchen nach benutzerdefinierten DLLs, die angepasste clientseitige Überprüfungen ausführen Überprüfen, ob bestimmte Ports auf dem Computer des Benutzers geöffnet oder geschlossen sind Bestätigen, dass bestimmte Prozesse auf dem Computer des Benutzers ausgeführt werden oder nicht Überprüfen, ob bestimmte Dateien auf dem Clientcomputer vorhanden oder nicht vorhanden sind Erstellen globaler Richtlinien für Host Checker 251 Juniper Networks Secure Access – Administratorhandbuch Auswerten von Alter und Inhalt erforderlicher Dateien mithilfe von MD5Prüfsummen Bestätigen, dass Registrierungsschlüssel auf dem Clientcomputer festgelegt sind HINWEIS: Sie können nur auf Windows-Computern nach Registrierungsschlüsseln und DLLs von Drittanbietern suchen. So erstellen Sie eine clientseitige Host Checker-Richtlinie: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Erstellen Sie eine neue Richtlinie mithilfe der Anweisungen unter „Erstellen und Konfigurieren neuer clientseitiger Richtlinien“ auf Seite 245, oder klicken Sie im Abschnitt Policies der Seite auf eine vorhandene Richtlinie. 3. Klicken Sie auf die Registerkarte für das Betriebssystem, für das Sie Host Checker-Optionen festlegen möchten – Windows, Mac oder Linux. In einer Richtlinie können unterschiedliche Host Checker-Anforderungen für jedes Betriebssystem definiert werden. Sie können z.B. eine Richtlinie erstellen, die auf jedem Betriebssystem unterschiedliche Dateien oder Prozesse überprüft. 4. Wählen Sie unter Rule Settings eine der folgenden Optionen aus, und klicken Sie auf Add. Die Seite Add Custom Rule für den Regeltyp wird angezeigt. 3rd Party NHC Check – (nur Windows) Geben Sie mit dieser Regel den Speicherort einer benutzerdefinierten DLL an, die mit der Clientschnittstelle für Host Checker geschrieben wird. Host Checker ruft die DLL auf, um benutzerdefinierte clientseitige Überprüfungen auszuführen. Wenn die DLL eine Bestätigung an Host Checker zurückgibt, betrachtet das IVE die Regel als erfüllt. (Weitere Informationen zum Erstellen einer benutzerdefinierten DLL mithilfe der Clientschnittstelle für Host Checker finden Sie im Handbuch J.E.D.I. Solution Guide Guide im Juniper Networks Customer Support Center.) Gehen Sie auf der Konfigurationsseite für 3rd Party NHC Check folgendermaßen vor: vi. Geben Sie einen Namen und Anbieter für die Drittanbieter-NHCPrüfungsregel ein. vii. Geben Sie den Speicherort der DLL auf den Clientcomputern (Pfad und Dateiname) an. viii. Klicken Sie auf Save Changes. 252 Erstellen globaler Richtlinien für Host Checker Kapitel 11: Host Checker Ports – Mithilfe dieses Regeltyps steuern Sie die Netzwerkverbindungen, die ein Client während einer Sitzung herstellen kann. Mit diesem Regeltyp wird sichergestellt, dass bestimmte Ports auf dem Clientcomputer geöffnet oder geschlossen sind, bevor der Benutzer auf das IVE zugreifen kann. Gehen Sie auf der Konfigurationsseite für Ports folgendermaßen vor: i. Geben Sie einen Namen für die Portregel ein. ii. Geben Sie eine Liste von Ports mit Kommas als Trennzeichen (ohne Leerzeichen) oder einen Bereich von Ports ein, beispielsweise: 1234,11000-11999,1235. iii. Wählen Sie Required, um zu festzulegen, dass diese Ports auf dem Clientcomputer geöffnet sein müssen, oder Deny, um zu bestimmen, dass die Ports geschlossen sein müssen. iv. Klicken Sie auf Save Changes. Process – Mithilfe dieses Regeltyps steuern Sie die Software, die ein Client während einer Sitzung ausführen kann. Mit diesem Regeltyp wird sichergestellt, dass bestimmte Prozesse auf dem Clientcomputer ausgeführt bzw. nicht ausgeführt werden, bevor der Benutzer auf vom IVE geschützte Ressourcen zugreifen kann. Gehen Sie auf der Konfigurationsseite für Processes folgendermaßen vor: i. Geben Sie einen Namen für die Prozessregel ein. ii. Geben Sie den Namen eines Prozesses (ausführbare Datei) ein, beispielsweise: good-app.exe. Für den Prozessnamen können Platzhalterzeichen verwendet werden. Beispiel: good*.exe Weitere Informationen finden Sie unter „Verwenden von Platzhaltern oder Umgebungsvariablen in einer Host Checker-Regel“ auf Seite 256. iii. Wählen Sie Required aus, um festzulegen, dass dieser Prozess ausgeführt werden muss, oder wählen Sie Deny aus, damit dieser Prozess nicht ausgeführt wird. iv. Geben Sie den MD5-Prüfsummenwert für jede der ausführbaren Dateien ein, auf die die Richtlinie angewendet werden soll (optional). Beispielsweise kann eine ausführbare Datei auf einem Desktop, einem Laptop oder verschiedenen Betriebssystemen unterschiedliche MD5Prüfsummenwerte aufweisen. Auf einem System mit OpenSSL (auf vielen Macintosh- und Linux-Systemen ist OpenSSL standardmäßig installiert) kann der MD5-Prüfsummenwert mithilfe des folgenden Befehls bestimmt werden: openssl md5 <processFilePath> v. Klicken Sie auf Save Changes. Erstellen globaler Richtlinien für Host Checker 253 Juniper Networks Secure Access – Administratorhandbuch File – Mit diesem Regeltyp stellen Sie sicher, dass bestimmte Dateien auf dem Clientcomputer vorhanden bzw. nicht vorhanden sind, bevor der Benutzer auf das IVE zugreifen kann. Sie können Dateiprüfungen auch verwenden, um das Alter und den Inhalt von erforderlichen Dateien auszuwerten (mithilfe von MD5Prüfsummen) und den Zugriff entsprechend zu gewähren bzw. zu verweigern. Gehen Sie auf der Konfigurationsseite für Files folgendermaßen vor: i. Geben Sie einen Namen für die Dateiregel ein. ii. Geben Sie den Namen einer Datei (eines beliebigen Dateityps) ein, beispielsweise: c:\temp\bad-file.txt oder /temp/bad-file.txt. Für den Dateinamen können Platzhalterzeichen verwendet werden. Beispiel: *.txt Sie können den Verzeichnispfad der Datei auch mit einer Umgebungsvariable angeben. (Im Verzeichnispfad dürfen keine Platzhalterzeichen verwendet werden.) Schließen Sie die Variable in die Zeichen <% und %> ein. Beispiel: <%windir%>\bad-file.txt Weitere Informationen finden Sie unter „Verwenden von Platzhaltern oder Umgebungsvariablen in einer Host Checker-Regel“ auf Seite 256. iii. Wählen Sie Required aus, um zu bestimmen, dass diese Datei auf dem Clientcomputer vorhanden sein muss, oder wählen Sie Deny aus, um zu bestimmen, dass diese Datei nicht vorhanden ist. iv. Geben Sie die Mindestversion der Datei an (optional). Wenn beispielsweise die Datei „notepad.exe“ auf dem Client vorhanden sein muss, können Sie in das Feld 5.0 eingeben. Host Checker akzeptiert Notepad Version 5.0 und höher. v. Geben Sie das maximale Alter (File modified less than n days) der Datei in Tagen an (optional). Wenn die Datei älter als die angegebene Anzahl von Tagen ist, entspricht der Client nicht den Anforderungen der Attributprüfung. HINWEIS: Mit der Option für das maximale Alter kann das Alter von Virensignaturen überprüft werden. Geben Sie im Feld File Name den Pfad einer Datei an, deren Zeitstempel die letzte Aktualisierung der Virensignaturen angibt, z. B eine Virensignaturdatenbank oder eine Protokolldatei, die bei jeder Aktualisierung der Datenbank ebenfalls aktualisiert wird. Wenn Sie beispielsweise TrendMicro verwenden, können Sie Folgendes angeben: C:\Program Files\Trend Micro\OfficeScan Client\TmUpdate.ini. 254 Erstellen globaler Richtlinien für Host Checker Kapitel 11: Host Checker vi. Geben Sie den MD5-Prüfsummenwert für jede Datei ein, auf die die Richtlinie angewendet werden soll (optional). Unter Macintosh und Linux können Sie die MD5-Prüfsumme mit folgendem Befehl ermitteln: openssl md5 <filePath> vii. Klicken Sie auf Save Changes. Registry Setting (nur Windows) – Mit diesem Regeltyp steuern Sie die proprietären PC-Images, Systemkonfigurationen und Softwareeinstellungen, über die ein Client für den Zugriff auf das IVE verfügen muss. Mit diesem Regeltyp wird sichergestellt, dass bestimmte Registrierungsschlüssel auf dem Clientcomputer festgelegt werden, bevor der Benutzer auf das IVE zugreifen kann. Registrierungseinstellungsprüfungen können auch verwendet werden, um das Alter erforderlicher Dateien auszuwerten und den Zugriff entsprechend zu gewähren oder zu verweigern. Gehen Sie auf der Konfigurationsseite für Registry Settings folgendermaßen vor: i. Geben Sie einen Namen für die Registrierungseinstellungsregel ein. ii. Wählen Sie in der Dropdownliste einen Stammschlüssel aus. iii. Geben Sie den Pfad zum Anwendungsordner für den Registrierungsteilschlüssel ein. iv. Geben Sie den Namen des Schlüsselwertes ein, der gefordert werden soll (optional). Dieser Name wird in der Spalte Name des Registrierungs-Editors angezeigt. v. Wählen Sie in der Dropdownliste den Typ des Schlüsselwerts aus (String, Binary oder DWORD) (optional). Dieser Typ wird in der Spalte Type des Registrierungs-Editors angezeigt. vi. Geben Sie den geforderten Registrierungsschlüsselwert an (optional). Diese Informationen werden in der Spalte Data des RegistrierungsEditors angezeigt. Wenn der Schlüsselwert für eine Anwendungsversion steht, aktivieren Sie Minimum version, um die angegebene Version oder neuere Versionen der Anwendung zuzulassen. Mit dieser Option können Sie beispielsweise Versionsinformationen für eine Antivirenanwendung angeben, um sicherzustellen, dass die Antivirensoftware des Clients aktuell ist. Das IVE verwendet lexikalisches Sortieren, um zu bestimmen, ob der Client die angegebene oder eine neuere Version enthält. Beispiel: 3.3.3 ist neuer als 3.3 4.0 ist neuer als 3.3 4.0a ist neuer als 4.0b 4.1 ist neuer als 3.3.1 vii. Klicken Sie auf Save Changes. Erstellen globaler Richtlinien für Host Checker 255 Juniper Networks Secure Access – Administratorhandbuch HINWEIS: Wenn Sie lediglich den Schlüssel und den Teilschlüssel angeben, überprüft Host Checker einfach, ob der Ordner „Subkey“ in der Registrierung vorhanden ist. 5. Fügen Sie optional der Richtlinie zusätzliche Regeln hinzu, geben Sie an, wie Host Checker mehrere Regeln innerhalb der Richtlinie überprüfen soll, und definieren Sie Hilfsoptionen mithilfe der Anweisungen unter „Erstellen und Konfigurieren neuer clientseitiger Richtlinien“ auf Seite 245. Verwenden von Platzhaltern oder Umgebungsvariablen in einer Host Checker-Regel Verwenden Sie die folgenden Platzhalter für die Angabe eines Dateinamens in einer Custom File-Regel oder eines Prozessnamens in einer Custom Process-Regel: Tabelle 15: Platzhalterzeichen für die Angabe von Datei- oder Prozessnamen Platzhalterzeichen Beschreibung Beispiel * Entspricht einem beliebigen Zeichen *.txt ? Entspricht genau einem Zeichen app-?.exe In einer Custom File-Regel für Windows können die folgenden Umgebungsvariablen zum Angeben des Verzeichnispfads einer Datei verwendet werden: Tabelle 16: Umgebungsvariablen für die Angabe eines Verzeichnispfads unter Windows Umgebungsvariable Windows-Beispielwert <%APPDATA%> C:\Documents and Settings\jdoe\Application Data <%windir%> C:\WINDOWS <%ProgramFiles%> C:\Program Files <%CommonProgramFiles%> C:\Program Files\Common Files <%USERPROFILE%> C:\Documents and Settings\jdoe <%HOMEDRIVE%> C: <%Temp%> C:\Documents and Settings \<user name>\Local Settings\Temp In einer Custom File-Regel für Macintosh oder Linux können die folgenden Umgebungsvariablen zum Angeben des Verzeichnispfads einer Datei verwendet werden: Tabelle 17: Umgebungsvariablen für die Angabe eines Verzeichnispfads unter Macintosh und Linux 256 Umgebungsvariable Macintosh-Beispielwert <%java.home%> /System/Library/Frameworks/JavaVM /local/local/java/j2sdk1.4.1_02/ .framework/ Versions/1.4.2/Home jre <%java.io.tmpdir%> /tmp /tmp <%user.dir%> /Users/admin /home-shared/cknouse Erstellen globaler Richtlinien für Host Checker Linux-Beispielwert Kapitel 11: Host Checker Tabelle 17: Umgebungsvariablen für die Angabe eines Verzeichnispfads unter Macintosh und Linux (Fortsetzung) Umgebungsvariable Macintosh-Beispielwert Linux-Beispielwert <%user.home%> /Users/admin /home/cknouse HINWEIS: Obwohl Umgebungsvariablen auf die gleiche Weise wie Toolkit Template-Direktiven formatiert sind, sind beide nicht austauschbar und sollten nicht verwechselt werden. Auswerten mehrerer Regeln in einer einzelnen Host Checker-Richtlinie Wenn Sie mehrere Regeln in eine einzelne clientseitige Richtlinie aufnehmen, müssen Sie angeben, wie Host Checker diese Regeln auswerten soll. So geben Sie Anforderungen für mehrere Regeln in einer Host Checker-Richtlinie an: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Klicken Sie im Abschnitt Policies der Seite auf eine vorhandene Richtlinie, die mehrere Regeln enthält. 3. Wählen Sie im Abschnitt Require eine der folgenden Optionen aus: All of the above rules – Wählen Sie diese Option aus, um anzugeben, dass der Computer des Benutzers eine Erfolgsmeldung für alle Regeln der Richtlinie zurückgeben muss, um Zugriff zu erhalten. Any of the above rules – Wählen Sie diese Option aus, um anzugeben, dass der Computer des Benutzers eine Erfolgsmeldung für eine beliebige Regel der Richtlinie zurückgeben muss, um Zugriff zu erhalten. Custom – Wählen Sie diese Option aus, um die Regeln anzupassen, die der Computer des Benutzers erfüllen muss, um Zugriff zu erhalten. Erstellen Sie anschließend die benutzerdefinierte Regel mithilfe der Anweisungen im folgenden Schritt. 4. (Nur benutzerdefinierte Ausdrücke) Wenn Sie in der Richtlinie alternative Regelsätze verwenden möchten, kombinieren Sie mithilfe der folgenden Anweisungen Regeln mit booleschen Operatoren (AND, OR): Geben Sie den Namen der Regeln ins Textfeld Rules expression ein. Verwenden Sie den Operator AND, um zwei Regeln oder Regelsätze für die Rückgabe eines wahren Werts zu verlangen. Verwenden Sie den Operator OR, um eine/n von zwei Regeln oder Regelsätzen für die Rückgabe eines wahren Werts zu verlangen. Verwenden Sie Klammern zum Kombinieren von Regelsätzen. Erstellen globaler Richtlinien für Host Checker 257 Juniper Networks Secure Access – Administratorhandbuch Mit dem folgenden Ausdruck können Sie z.B. die Ausführung einer persönlichen Firewall und die Ausführung von einem von zwei möglichen Antivirenprodukten erzwingen: ZoneLabsFirewall AND (McAfeeAntivirus OR NortonAntivirus) 5. Klicken Sie auf Save Changes. Aktivieren angepasster serverseitiger Richtlinien Für Windows-Clients können globale Host Checker-Richtlinien erstellt werden, die eine auf das IVE hochgeladene J.E.D.I.-DLL abrufen und auf Clientcomputern ausführen. Weitere Informationen zum Erstellen dieser Richtlinien finden Sie im J.E.D.I. Solution Guide im Juniper Networks Customer Support Center. Hochladen eines Host Checker-Richtlinienpakets in das IVE Damit das IVE eine Paketdefinitionsdatei erkennen kann, müssen Sie folgende Schritte ausführen: 1. Weisen Sie der Paketdefinitionsdatei den Namen MANIFEST.HCIF zu, und legen Sie diese ab in einem Ordner mit der Bezeichnung META-INF. 2. Erstellen Sie ein Host Checker-Richtlinienpaket durch das Erstellen eines ZIPArchivs. Dieses Archiv muss den Ordner META-INF mit der Datei MANIFEST.HCIF sowie der Schnittstellen-DLL und Initialisierungsdateien enthalten. Das Host Checker-Richtlinienpaket kann beispielsweise Folgendes enthalten: META-INF/MANIFEST.HCIF hcif-myPestPatrol.dll hcif-myPestPatrol.ini 3. Laden Sie das Host Checker-Paket (bzw. -Pakete) in das IVE mithilfe der Anweisungen unter „Aktivieren angepasster serverseitiger Richtlinien“ auf Seite 258. Sie können mehrere Richtlinienpakete mit jeweils verschiedenen MANIFEST.HCIF-Dateien in das IVE laden. HINWEIS: Nachdem ein Host Checker-Richtlinienpaket in das IVE hochgeladen wurde, kann es auf dem Server nicht mehr geändert werden. Das Paket muss auf dem lokalen System bearbeitet werden, und die geänderte Version muss dann in das IVE hochgeladen werden. Host Checker erstellt unter der Annahme, dass alle Definitionen eindeutig sind, in allen MANIFEST.HCIF-Dateien Tunnel für alle Tunneldefinitionen. Wenn Sie die Liste der Zugriffstunneldefinitionen für die Vorauthentifizierungen für ein Richtlinienpaket anzeigen möchten, klicken Sie auf der Seite Host Checker Configuration unter 3rd Party Policy auf den Namen des gewünschten Pakets. Das IVE listet die Tunneldefinitionen auf der Seite 3rd Party Policy unter Host Checker Preauth Access Tunnels auf. 258 Erstellen globaler Richtlinien für Host Checker Kapitel 11: Host Checker 4. Implementieren Sie die Richtlinie auf der Bereichs-, Rollen- oder Ressourcenrichtlinienebene mithilfe der unter „Konfigurieren von Host Checker-Einschränkungen“ auf Seite 270 beschriebenen Optionen. Wenn das Paket selbst auf dem Clientcomputer installiert und ausgeführt werden soll (im Gegensatz zu einer bestimmten erfüllten oder nicht eingehaltenen Richtlinie im Paket), können Sie den beim Hochladen des Richtlinienpakets angegebenen Namen verwenden (z.B. myPestPatrol). Verwenden Sie zum Erzwingen einer bestimmten Richtlinie im Paket die Syntax <PackageName>.<PolicyName>. Verwenden Sie beispielsweise zum Durchsetzen der Richtlinie FileCheck im Paket myPestPatrol myPestPatrol.FileCheck. Anweisungen hierfür finden Sie unter „Konfigurieren von Host Checker-Einschränkungen“ auf Seite 270. So aktivieren Sie eine angepasste serverseitige Host Checker-Richtlinie: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Klicken Sie unter Policies auf New 3rd Party Policy. 3. Geben Sie einen Namen ein, um Ihre ZIP-Datei im IVE zu bezeichnen. 4. Navigieren Sie zu dem lokalen Verzeichnis, in dem sich Ihre ZIP-Datei befindet. 5. (Optional) Geben Sie Hilfsanweisungen und Aktionen für Benutzer an, deren Computer die in der Richtlinie angegebenen Anforderungen nicht erfüllen. Anweisungen hierfür finden Sie unter „Konfigurieren der Host CheckerHilfsoption“ auf Seite 274. 6. Klicken Sie auf Save Changes. Das IVE fügt die in der ZIP-Datei definierten Richtlinien der Liste von Richtlinien auf der Seite Host Checker hinzu. 7. Implementieren Sie die Richtlinien auf der Bereichs-, Rollen- oder Ressourcenrichtlinienebene mithilfe der unter „Konfigurieren von Host Checker-Einschränkungen“ auf Seite 270 beschriebenen Optionen. Erstellen globaler Richtlinien für Host Checker 259 Juniper Networks Secure Access – Administratorhandbuch Aktivieren von Secure Virtual Workspace (sicherer virtueller Arbeitsbereich) Secure Virtual Workspace gewährleistet die Integrität von IVE-Sitzungsdaten auf einem Clientcomputer mit Windows 2000 oder Windows XP, indem auf dem Clientdesktop ein geschützter Arbeitsbereich erstellt wird. Durch Aktivieren von Secure Virtual Workspace stellen Sie sicher, dass Endbenutzer, die sich am Intranet anmelden, alle Interaktionen innerhalb einer vollkommen geschützten Umgebung ausführen. Werden infolge von Anwendungen und Interaktionen des Benutzers Daten auf eine Festplatte oder die Registrierung geschrieben, verschlüsselt Secure Virtual Workspace diese Daten. Ist die IVE-Sitzung abgeschlossen, vernichtet Secure Virtual Workspace standardmäßig alle eigenen oder zur Sitzung gehörenden Daten. Der Status dieser Art von Informationen kann jedoch den persönlichen Anforderungen angepasst werden. Beispiel: Möglicherweise sollen Daten über mehrere Secure Virtual Workspace-Sitzungen weiterbestehen. Das IVE erfüllt den Bereinigungs- und Löschstandard „DoD 5220.M“ zum sicheren Löschen von Secure Virtual Workspace-Daten, die auf der Festplatte gespeichert sind. Secure Virtual Workspace: Entfernt Arbeitsbereichdaten und -ressourcen beim Beenden der Sitzung. Stellt sicher, dass vor dem Starten von IE keine Browserhilfsobjekte in einen in Internet Explorer ausgeführten Vorgang eingreifen. Verhindert, dass Produkte für die Desktopsuche Webdatenverkehr abfangen und den Inhalt registrieren. Erstellt für alle Konfigurations- und Laufzeitvorgänge IVE-Protokolle. Das IVE hostet Secure Virtual Workspace-Binärwerte, die das Clientsystem jedes Mal aus dem IVE herunterlädt, wenn ein Benutzer eine Verbindung herstellt. Secure Virtual Workspace erstellt ein virtuelles Dateisystem und eine virtuelle Registrierung auf dem Client. Definieren und konfigurieren Sie die Anwendungen, die im Secure Virtual Workspace ausgeführt werden können. Sie können beispielsweise die folgenden Anwendungskonfigurationstypen konfigurieren: Beschränken des Startens von Internet Explorer und Outlook auf Secure Virtual Workspace. Einschränken von Anwendungsinstallationen und -ausführungen in einer Secure Virtual Workspace-Sitzung. Dieses Verfahren gewährleistet, dass Anwendungsbinärdateien nach dem Beenden der Sitzung vollständig vom Clientcomputer entfernt werden. Secure Virtual Workspace – Funktionen Die IVE-Implementierung von Secure Virtual Workspace: 260 Aktivieren von Secure Virtual Workspace (sicherer virtueller Arbeitsbereich) Kapitel 11: Host Checker Benutzer des Clientdesktops müssen zum Herunterladen und Ausführen von Secure Virtual Workspace keine Administratorberechtigungen besitzen. Unterstützt die Verwendung von Secure Virtual Workspace zusammen mit Host Checker. Host Checker wird beim Initiieren eines sicheren Arbeitsbereichs automatisch gestartet. Stellt Secure Virtual Workspace als J.E.D.I.-Modul zur Verfügung, um die Erstellung von Secure Virtual Workspace-Richtlinien auf Benutzerrollen- oder Benutzerbereichsebene zu ermöglichen. Secure Virtual Workspace – Einschränkungen und Standardeinstellungen Secure Virtual Workspace erlegt bei der Verwendung bestimmte Einschränkungen auf und erstellt Standardeinstellungen, die von Ihnen geändert werden können. Standardmäßig kann ein plattformspezifischer Browser nur in SVW ausgeführt werden, wenn dies vom Administrator nicht ausdrücklich eingeschränkt ist. Das IVE lässt keine Softwareanwendungen zu, die die HKLM-Registrierungseinträge bei der Installation aktualisieren, sodass sie in SVW betrieben werden können. Das IVE unterstützt die Dateinavigation der JSAM-Standardanwendungen „Outlook“ und „Netbios“ durch SVW nicht, da für diese Anwendungen Änderungen am Registrierungsschlüssel erforderlich sind. Das IVE unterstützt jedoch Citrix- und Lotus Notes JSAM-Standardanwendungen in SVW. Das IVE ermöglicht den Zugriff auf externe Drucker oder Speichergeräte durch einige in SVW ausgeführte Anwendungen. Der Zugriff auf diese Geräte kann auf Rollen- oder Bereichsebene nach Bedarf ermöglicht werden. Endbenutzer können standardmäßig nicht auf Netzwerkfreigaben zugreifen, außer Sie konfigurieren den Zugriff auf Netzwerkfreigaben in der SVW-Richtlinie. Verwenden die Endbenutzer Firewalls oder andere im Kernel-Bereich ausgeführte Anwendungen, treten möglicherweise Probleme beim Herunterladen von IVEClientkomponenten in SVW auf. Verwaltungsanwendungen auf niedriger Ebene zeigen u.U. Meldungen an, für die Benutzereingriff erforderlich ist. Wenn Sie die Option so einstellen, dass das Wechseln zum standardmäßigen oder realen Desktop zugelassen wird, muss der Benutzer die Meldungen möglicherweise nicht beachten. Ist diese Option deaktiviert, kann das Problem vom Benutzer u.U. nicht behoben werden. Secure Virtual Workspace unterstützt keine 16-Bit-Anwendungen. Einige Windows-Tastenkombinationen funktionieren in einer SVW-Sitzung möglicherweise nicht einwandfrei. Sie können zum Anzeigen des Windows Task-Manager in SVW nicht die Standardtastenkombination STRG+ALT+ENTF verwenden. Klicken Sie mit der rechten Maustaste auf die Taskleiste von Windows (wenn die Taskleiste nicht verschoben wurde, befindet sie sich normalerweise unten im Bildschirm), um ein Popup-Menü zur Auswahl von Task Manager anzuzeigen. Aktivieren von Secure Virtual Workspace (sicherer virtueller Arbeitsbereich) 261 Juniper Networks Secure Access – Administratorhandbuch Haben Sie für das Aktualisierungsintervall des Host Checker-Status Null (0) festgelegt, führt Host Checker die Statusüberprüfung einmal durch und wird dann beendet. Beim Beenden von Host Checker wird SVW ebenfalls beendet. Der Endbenutzer kann infolgedessen keine SVW-Sitzung starten. Legen Sie für das Aktualisierungsintervall des Host Checker-Status nicht Null fest. SVW sucht nur nach Dateisystemlaufwerken, wenn der Benutzer das erste Mal die Sitzung startet. Startet der Benutzer eine Sitzung und fügt dann ein Laufwerk hinzu (z.B. ein USB-Laufwerk), hat er während der Sitzung keinen Zugriff auf dieses Laufwerk. Konfigurieren von Secure Virtual Workspace Sie konfigurieren Secure Virtual Workspace im Kontext einer Host CheckerRichtlinie. Alle definierten Secure Virtual Workspace-Richtlinien werden in einer Liste unter Authentication > Endpoint Security > Host Checker angezeigt. HINWEIS: Da die Secure Virtual Workspace-Sitzungsdaten auf dem realen Desktop des Endbenutzers gespeichert werden, sollten Sie die Erhaltungsfunktion nur implementieren, wenn die Endbenutzer immer die gleichen Clientcomputer verwenden. HINWEIS: Es wurden keine Vorgaben gemacht, dass keine Anmelde-URL konfiguriert werden kann, die mehr als einem mit einer SVW-Richtlinie konfigurierten Bereich zugeordnet ist. Wenn Sie mehrere Zuordnungen zu mehr als einem Bereich konfigurieren, kommt es zu unvorhergesehenen Ergebnissen. Der sichere virtuelle Desktop muss ausdrücklich konfiguriert werden, damit nur eine SVW-Richtlinie für den Benutzer ausgewertet wird. Definieren von Secure Virtual Workspace-Berechtigungen Sie können angeben, auf welche Geräte und Ressourcen der Endbenutzer bei Verwendung von Secure Virtual Workspace zugreifen darf. So definieren Sie eine neue Richtlinie für Secure Virtual Workspace-Berechtigungen: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Klicken Sie unter Policies auf New Secure Virtual Workspace Policy. 3. Aktivieren Sie unter Permissions die Kontrollkästchen der Elemente, für die Berechtigungen erteilt werden sollen: 262 Printers – Gewährt einem Endbenutzer Zugriff auf Netzwerkdrucker. Restricted View of Files – Wenn die begrenzte Ansicht festgelegt ist, sind nur die Verzeichnisse „Dokumente und Einstellungen“, „Programme“ und die Systemordner von Windows auf dem Systemlaufwerk (normalerweise „c:“) in SVW verfügbar. Aktivieren von Secure Virtual Workspace (sicherer virtueller Arbeitsbereich) Kapitel 11: Host Checker HINWEIS: Wenn Sie die Option Restricted View of Files ausgewählt haben und die Endbenutzer aufgeteilte Laufwerke konfigurieren, können sie nur auf Anwendungen oder Dateien auf dem Systemlaufwerk (c:) zugreifen. Wenn Sie den Endbenutzern die Aufteilung der Laufwerke ermöglichen, sollten Sie nicht die begrenzte Ansicht verwenden. Removable Drives – Ermöglicht Endbenutzern den Zugriff auf austauschbare Laufwerke auf dem Clientcomputer des Endbenutzers. Installiert ein Endbenutzer ein austauschbares USB-Speichergerät, sind folgende zwei Verhaltensweisen möglich, je nachdem wie Sie diese Option festgelegt haben: Schließt der Benutzer das USB-Gerät vor dem Starten einer SVW-Sitzung an, wird das Gerät als Festplatte erkannt. Der Benutzer kann während einer SVW-Sitzung vom Gerät weder lesen noch darauf schreiben, auch wenn Sie die Option Removable Drives aktiviert haben. Schließt der Benutzer das USB-Gerät nach dem Starten einer SVWSitzung an, wird das Gerät als austauschbarer Datenträger erkannt, und der Benutzer kann darauf zugreifen, wenn Sie bei der Konfiguration von SVW die Option Removable Drives aktiviert haben. Network Share Access – Gewährt einem Endbenutzer Zugriff auf Laufwerke der Netzwerkfreigaben. Switch to Real Desktop – Ermöglicht Endbenutzern das Hin- und Herschalten zwischen Secure Virtual Workspace und dem Clientdesktop des Endbenutzers. Desktop Persistence – Ermöglicht Endbenutzern die Verwaltung von Secure Virtual Workspace für Clientsitzungen ausschließlich in NTFSDateisystemen. HINWEIS: Das Erhalten und Wechseln des Desktops wird von FAT16- oder FAT32Dateisystemen nicht unterstützt. Beachten Sie, dass mehrere Benutzer, die zum Verschlüsseln von SVW auf demselben Host das gleiche Kennwort verwenden, möglicherweise Zugriff auf den mit diesem statischen Kennwort geschützten Speicher der permanenten Daten erhalten. Benutzer sollten zum Sichern permanenter SVW-Daten in Systemen mit mehreren Benutzern ein sicheres Kennwort verwenden. 4. Fahren Sie mit dem Definieren der Richtlinie fort, oder klicken Sie auf Save Changes. Definieren einer Anwendungsrichtlinie für Secure Virtual Workspace Sie können angeben, welche Anwendungen der Endbenutzer bei der Verwendung von Secure Virtual Workspace installieren oder ausführen darf. Aktivieren von Secure Virtual Workspace (sicherer virtueller Arbeitsbereich) 263 Juniper Networks Secure Access – Administratorhandbuch So definieren Sie eine neue Richtlinie für Secure Virtual Workspace-Anwendungen: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Klicken Sie unter Policies auf New Secure Virtual Workspace Policy, oder klicken Sie auf den Link einer bereits vorhandenen Secure Virtual WorkspaceRichtlinie. 3. Aktivieren Sie unter Applications die Kontrollkästchen der zu aktivierenden Anwendungstypen: 264 Control panel – Ermöglicht Endbenutzern in Secure Virtual Workspace den Zugriff auf die Systemsteuerung von Windows. Run menu – Ermöglicht Endbenutzern in Secure Virtual Workspace den Zugriff auf das Menü zum Ausführen von Windows. Registry editor – Ermöglicht Endbenutzern in Secure Virtual Workspace den Zugriff auf den Registrierungs-Editor von Windows (regedt32.exe). Task manager – Ermöglicht Endbenutzern in Secure Virtual Workspace den Zugriff auf den Task-Manager von Windows (taskmgr.exe) und Systemprozesse. Command window – Ermöglicht Endbenutzern in Secure Virtual Workspace den Zugriff auf das Befehlsfenster von Windows (cmd.exe) und das Ausführen von Befehlen. Custom applications – Geben Sie benutzerdefinierte Anwendungen an, die Endbenutzer in Secure Virtual Workspace ausführen dürfen. Nehmen Sie beispielsweise interne Anwendungen, nicht standardmäßige Browser und andere Anwendungen mit auf. Geben Sie in das mehrzeilige Textfeld pro Zeile eine Anwendung einschließlich der Erweiterung.exe ein. Sie können auch den Platzhalter * für eine gesamte Klasse von Anwendungen verwenden und einen optionalen MD5-Hash-Wert nach dem Namen der ausführbaren Datei und einem Komma (telnet.exe,0414ea8) mit aufnehmen. Applications to deny – Geben Sie Anwendungen an, die für Endbenutzer in Secure Virtual Workspace gesperrt werden sollen. Geben Sie in das mehrzeilige Textfeld pro Zeile eine Anwendung einschließlich der Erweiterung für jede ausführbare Datei ein. Aktivieren von Secure Virtual Workspace (sicherer virtueller Arbeitsbereich) Kapitel 11: Host Checker HINWEIS: Benutzerdefinierte Anwendungen, die nicht im Feld Custom applications aufgeführt sind, werden standardmäßig gesperrt. Wenn Sie dieselbe Anwendung zum Textfeld Custom applications und zum Textfeld Applications to deny hinzufügen, besitzt die Sperrung Priorität, und Benutzern wird der Zugriff auf die Anwendung in SVW-Sitzungen gesperrt. Dies kann geschehen, wenn Sie Platzhalter verwenden, um Anwendungen in beiden Listen anzugeben. Beispiel: Wenn Sie *plore.exe in der Liste der zugelassenen Anwendungen und iex*.exe in der Liste der gesperrten Anwendungen angeben, wird der Zugriff auf iexplore.exe gesperrt. 4. Fahren Sie mit dem Definieren der Richtlinie fort, oder klicken Sie auf Save Changes. Nach dem Definieren der Virtual Workspace-Richtlinien müssen Sie diese als Richtlinien für die Bereichsauthentifizierung auf Benutzerebene aktivieren, wie unter „Implementieren von Host Checker-Richtlinien“ auf Seite 267 beschrieben. Definieren einer Sicherheitsrichtlinie für Secure Virtual Workspace Sie können Verschlüsselungsebenen angeben und die Verwendung der Drittanbietererweiterungen in Internet Explorer und Outlook steuern. So geben Sie Sicherheitsoptionen für eine neue Secure Virtual Workspace-Richtlinie an: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Klicken Sie unter Policies auf New Secure Virtual Workspace Policy, oder klicken Sie auf den Link einer bereits vorhandenen Secure Virtual Workspace-Richtlinie. 3. Geben Sie den Typ des AES-Schlüssels an, der vom IVE zur Aktivierung von Secure Virtual Workspace auf dem Client verwendet wird. Zur Verfügung stehen 128-, 192- und 256-Byte-Schlüssel. 4. Geben Sie die zulässigen IE- oder Outlook-Erweiterungen an, indem Sie ins Textfeld IE/Outlook extensions to allow alle zulässigen DLLs in separate Zeilen eingeben. Nicht aufgeführte Erweiterungen werden standardmäßig gesperrt. Diese Erweiterungen sind kleine Anwendungen, die an die Secure Virtual Workspace-Sitzung weitergegeben und wieder entfernt werden. 5. Fahren Sie mit dem Definieren der Richtlinie fort, oder klicken Sie auf Save Changes. Definieren von Umgebungsoptionen für Secure Virtual Workspace So geben Sie Umgebungsoptionen für eine neue Secure Virtual Workspace-Richtlinie an: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. Aktivieren von Secure Virtual Workspace (sicherer virtueller Arbeitsbereich) 265 Juniper Networks Secure Access – Administratorhandbuch 2. Klicken Sie unter Policies auf New Secure Virtual Workspace Policy, oder klicken Sie auf den Link einer bereits vorhandenen Secure Virtual Workspace-Richtlinie. 3. Geben Sie unter Options die maximale Dauer (in Minuten) an, die sich die Secure Virtual Workspace-Sitzung eines Clients im Leerlauf befinden darf, bevor die Verbindung zum IVE getrennt wird. 4. Geben Sie ein Bild für den Desktophintergrund an (optional). 5. Geben Sie eine Hintergrundfarbe für den Desktop an (optional). 6. Geben Sie die für den Zugriff auf SVW zu verwendende Anmelde-URL an. Zu den verfügbaren URLs gehören die standardmäßige Benutzeranmelde-URL und die URLs, die Sie unter Authentication > Signing in > Sign-in Policies festgelegt haben. Wenn SVW den Benutzer zum ersten Mal in den virtuellen Arbeitsbereich versetzt wird und einen Browser initiiert, tritt der Benutzer mithilfe einer Anmelde-URL dem IVE bei. Diese Anmelde-URL ist standardmäßig dieselbe wie die vom Benutzer zum Starten der IVE-Sitzung eingegebene URL. Sie können mithilfe dieser Option eine andere Anmelde-URL konfigurieren. HINWEIS: Das IVE unterstützt keine Hostnamen mit Platzhaltern wie z.B. *.host.com/[Pfad]. 7. Fahren Sie mit dem Definieren der Richtlinie fort, oder klicken Sie auf Save Changes. Definieren einer Hilfsoptionsrichtlinie für Secure Virtual Workspace So geben Sie Hilfsoptionen für eine neue Virtual Workspace-Richtlinie an: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Klicken Sie unter Policies auf New Secure Virtual Workspace Policy, oder klicken Sie auf den Link einer bereits vorhandenen Secure Virtual Workspace-Richtlinie. 3. Wählen Sie unter Remediation Hilfsoptionen für Benutzer aus, deren Computer die in der Richtlinie angegebenen Anforderungen nicht erfüllen. Anweisungen hierfür finden Sie unter „Konfigurieren der Host CheckerHilfsoption“ auf Seite 274. HINWEIS: Wenn Sie keine Hilfsanweisungen erstellen, wissen die Benutzer beim Fehlschlagen der Richtlinie nicht, warum sie Secure Virtual Workspace nicht starten und nicht auf lokale Ressourcen zugreifen können. 266 Enable Custom Instructions – Erweitert das Textfeld, in das benutzerdefinierte Anweisungen als Text oder HTML eingegeben werden können. Diese Anweisungen werden Endbenutzern angezeigt, wenn in Secure Virtual Workspace Probleme bei Hilfsoptionen auftreten. Aktivieren von Secure Virtual Workspace (sicherer virtueller Arbeitsbereich) Kapitel 11: Host Checker Evaluate Other Policies – Öffnet Listenfelder, mit deren Hilfe beim Initiieren von Secure Virtual Workspace andere zu bewertende Host Checker-Richtlinien ausgewählt werden können. Remediate – Wendet Korrekturregeln an. Kill Processes – Öffnet ein Textfeld, in das Anwendungsprozesse und MD5Hashwerte für die zu beendenden Prozesse eingegeben werden. Beispiel: Application.exe MD5: 6A7DFAF12C3183B56C44E89B12DBEF56 MD5: 9S3AJ912CC3183B56C44E89B12DI2AC9 Delete Files – Öffnet ein Textfeld, in das die Dateinamen der zu löschenden Dateien eingegeben werden (ein Name pro Zeile). 4. Klicken Sie auf Save Changes. Implementieren von Host Checker-Richtlinien Schränken Sie nach der Erstellung globaler Richtlinien über die Seite Authentication > Endpoint Security > Host Checker der Administratorkonsole den IVE- und Ressourcenzugriff ein, indem Sie Host Checker für Folgendes anfordern: Richtlinie für die Bereichsauthentifizierung – Wenn Administratoren oder Benutzer versuchen, sich am IVE anzumelden, wertet das IVE die Authentifizierungsrichtlinie des angegebenen Bereichs aus, und es ermittelt, ob für die Authentifizierung auch Host Checker ausgeführt werden muss. In der Konfiguration einer Richtlinie für die Bereichsauthentifizierung können Sie festlegen, dass Host Checker heruntergeladen wird, dass Host Checker gestartet wird und außerdem die für den Bereich festgelegte Host Checker-Richtlinien durchgesetzt werden oder dass Host Checker nicht erforderlich ist. Der Benutzer muss sich über einen Computer anmelden, der den für den Bereich festgelegten Anforderungen für Host Checker entspricht. Erfüllt der Computer des Benutzers die Anforderungen nicht, verweigert das IVE dem Benutzer den Zugriff, sofern Sie keine Hilfsoptionen konfiguriert haben, mit deren Hilfe der Benutzer seinen Computer mit den Sicherheitsanforderungen in Einklang bringen kann. Konfigurieren Sie Einschränkungen auf Bereichsebene über die Seite Administrators > Admin Realms > BereichAuswählen > Authentication Policy > Host Checker oder Users > User Realms > BereichAuswählen > Authentication Policy > Host Checker der Administratorkonsole. Rolle – Wenn das IVE ermittelt, welche Rollen einem Administrator oder Benutzer zugeordnet werden können, wertet es die Einschränkungen der einzelnen Rollen aus. Dabei wird festgelegt, ob der Computer des Benutzers für die Rolle bestimmte Host Checker-Richtlinien erfüllen muss. Wenn dies der Fall ist und der Computer des Benutzers die festgelegten Host Checker-Richtlinien nicht erfüllt, erfolgt keine Rollenzuordnung durch das IVE, es sei denn, Sie konfigurieren Hilfsoptionen, mithilfe derer der Benutzer seinen Computer mit den Sicherheitsanforderungen in Einklang bringen kann. Konfigurieren Sie die Implementieren von Host Checker-Richtlinien 267 Juniper Networks Secure Access – Administratorhandbuch Rollenzuordnung mithilfe der Einstellungen auf der Seite Users > User Realms > BereichAuswählen > Role Mapping. Konfigurieren Sie Einschränkungen auf Rollenebene über die Seite Administrators > Admin Roles > RolleAuswählen > General > Restrictions > Host Checker der Administratorkonsole oder die Seite Users > User Roles> RolleAuswählen > General > Restrictions > Host Checker. Ressourcenrichtlinie – Wenn ein Benutzer eine Ressource anfordert, wertet das IVE die detaillierten Regeln der Ressourcenrichtlinie aus. Dabei wird ermittelt, ob der Computer des Benutzers für die betreffende Ressource bestimmte Host CheckerRichtlinien erfüllen muss. Wenn der Computer des Benutzers die festgelegten Host Checker-Richtlinien nicht erfüllt, verweigert das IVE den Zugriff auf die Ressource, es sei denn, Sie konfigurieren Hilfsoptionen, mithilfe derer der Benutzer seinen Computer mit den Sicherheitsanforderungen in Einklang bringen kann. Verwenden Sie die Einstellungen auf der Seite Users > Resource Policies > RessourceAuswählen > RichtlinieAuswählen > Detailed Rules, um Host CheckerEinschränkungen auf Ressourcenrichtlinienebene zu implementieren. Sie können festlegen, dass das IVE die Host Checker-Richtlinien nur beim erstmaligen Zugriffsversuch des Benutzers auf den Bereich, die Rolle oder die Ressource auswertet. Sie können auch festlegen, dass das IVE die Richtlinien während der Sitzung des Benutzers in regelmäßigen Abständen erneut auswerten soll. Bei einer periodischen Auswertung von Host Checker-Richtlinien ordnet das IVE die Benutzer dynamisch bestimmten Rollen zu und gewährt ihnen je nach den Ergebnissen der jeweils letzten Auswertung Zugriff auf neue Ressourcen. Ausführen von Host Checker-Richtlinien Bei dem Versuch eines Benutzers, auf das IVE zuzugreifen, wertet Host Checker die Richtlinien in der folgenden Reihenfolge aus: 1. Erstauswertung – Beim erstmaligen Zugriffsversuch eines Benutzers auf die IVE-Anmeldeseite nimmt Host Checker eine erste Auswertung vor. Anhand der Regeln, die Sie in den Richtlinien festgelegt haben, überprüft Host Checker, ob der Client die Endpunktsicherheitsanforderungen erfüllt, und übermittelt das Ergebnis an das IVE. Die Erstauswertung erfolgt unabhängig davon, ob die Hostprüfungsrichtlinien auf Bereichs-, Rollen- oder Ressourcenrichtlinienebene implementiert wurden. Wenn der Benutzer die IVE-Anmeldeseite nach dem Starten von Host Checker und vor dem Anmelden am IVE verlässt, wird Host Checker auf dem Computer des Benutzers ausgeführt, bis der Vorgang durch eine Zeitbegrenzung abgebrochen wird. Erhält das IVE von Host Checker aus unbestimmten Gründen (einschließlich manueller Beendigung von Host Checker durch den Benutzer) keine Ergebnisse, zeigt das IVE eine Fehlermeldung an und fordert den Benutzer auf, zur Anmeldeseite zurückzukehren. Wird von Host Checker ein Ergebnis zurückgegeben, setzt das IVE die Auswertung der Richtlinien auf Bereichsebene fort. 268 Implementieren von Host Checker-Richtlinien Kapitel 11: Host Checker 2. Richtlinien auf Bereichsebene – Anhand der von Host Checker übermittelten Ergebnisse der ersten Auswertung bestimmt das IVE, auf welche Bereiche der Benutzer zugreifen kann. Anschließend zeigt das IVE Bereiche für den Benutzer an bzw. blendet sie aus. Dieser kann sich nur in den Bereichen anmelden, die für die Anmeldeseite aktiviert sind und deren Anforderungen für Host Checker erfüllt sind. Wenn der Benutzer die Anforderungen von Host Checker für keinen der verfügbaren Bereiche erfüllt, wird die Anmeldeseite nicht angezeigt. Stattdessen wird eine Fehlermeldung angezeigt, die darüber informiert, dass der Benutzer keinen Zugriff hat, es sei denn, Sie konfigurieren Hilfsoptionen, mithilfe derer der Benutzer seinen Computer mit den Sicherheitsanforderungen in Einklang bringen kann. Überprüfungen auf Bereichsebene durch Host Checker erfolgen ausschließlich im Zuge der Anmeldung des Benutzers am IVE. Sollte sich der Systemzustand eines Benutzers während einer Sitzung ändern, bleibt der aktuelle Bereich weiterhin sichtbar, ohne dass jedoch Zugriff auf neue Bereiche besteht. 3. Richtlinien auf Rollenebene – Nachdem sich der Benutzer an einem Bereich angemeldet hat, wertet das IVE die Richtlinien auf Rollenebene aus und ordnet den Benutzer der Rolle bzw. den Rollen zu, deren Anforderungen für Host Checker erfüllt sind. Anschließend zeigt das IVE die IVE-Startseite an und aktiviert die für die zugeordnete(n) Rolle(n) zulässigen Optionen. Wenn Host Checker während einer periodischen Auswertung einen anderen Status zurückgibt, ordnet das IVE basierend auf den neuen Ergebnissen den Benutzer neuen Rollen zu. Wenn der Benutzer während einer periodischen Auswertung die Zugriffsrechte für alle verfügbaren Rollen verliert, beendet das IVE die Sitzung des Benutzers, es sei denn, Sie konfigurieren Hilfsoptionen, mit deren Hilfe der Benutzer seinen Computer mit den Sicherheitsanforderungen in Einklang bringen kann. 4. Richtlinien auf Ressourcenebene – Nachdem das IVE dem Benutzer den Zugriff auf die Startseite gewährt hat, kann dieser den Zugriff auf eine Ressource versuchen, die von einer Ressourcenrichtlinie gesteuert wird. In diesem Fall ermittelt das IVE, ob die in der Ressourcenrichtlinie festgelegte Aktion basierend auf dem letzten von Host Checker zurückgegebenen Status ausgeführt werden soll. Wenn Host Checker während einer periodischen Auswertung einen anderen Status zurückgibt, wirkt sich dieser neue Status lediglich auf neue Ressourcen aus, auf die der Benutzer zuzugreifen versucht. Wenn der Benutzer z.B. eine Network Connect-Sitzung gestartet hat, die nächste Hostprüfung auf Ressourcenebene aber fehlschlägt, kann er weiterhin auf die offene Network Connect-Sitzung zugreifen. Das IVE verweigert ihm nur dann den Zugriff, wenn er versucht, eine neue Network Connect-Sitzung zu starten. Bei jedem Versuch, auf eine neue Webressource zuzugreifen oder eine neue Secure Application Manager-, Network Connect- oder Secure Terminal Access-Sitzung zu starten, überprüft das IVE den letzten von Host Checker zurückgegebenen Status. Unabhängig vom Ergebnis verbleibt Host Checker auf dem Client. WindowsBenutzer können den Agent manuell deinstallieren, indem sie im Installationsverzeichnis von Host Checker die Datei uninstall.exe ausführen. Wenn Sie die clientseitige Protokollierung über die Seite System > Log/Monitoring > Client Logs aktivieren, enthält dieses Verzeichnis auch eine Protokolldatei, die das IVE bei jeder Ausführung von Host Checker neu schreibt. Implementieren von Host Checker-Richtlinien 269 Juniper Networks Secure Access – Administratorhandbuch Wenn Sie die dynamische Richtlinienauswertung für Host Checker aktivieren (siehe „Dynamische Richtlinienauswertung“ auf Seite 41), nimmt das IVE bei jeder Änderung des Host Checker-Status eines Benutzers eine Auswertung der auf Bereichsebene implementierten Richtlinien vor. Wenn die dynamische Richtlinienauswertung für Host Checker nicht aktiviert ist, wertet das IVE zwar keine Ressourcenrichtlinien aus, die Authentifizierungsrichtlinie, Rollenzuordnungsregeln und Rolleneinschränkungen werden dennoch bei jeder Änderung des Host Checker-Status eines Benutzers ausgewertet. Konfigurationsanweisungen finden Sie unter „Festlegen von allgemeinen Host Checker-Optionen“ auf Seite 280. Konfigurieren von Host Checker-Einschränkungen So geben Sie Host Checker-Einschränkungen an: 1. Wählen Sie: Authentication > Endpoint Security > Host Checker, und legen Sie globale Optionen für Host Checker fest, die auf alle Benutzer angewendet werden, für die gemäß einer Authentifizierungsrichtlinie, einer Rollenzuordnungsregel oder einer Ressourcenrichtlinie Host Checker erforderlich ist. 2. Gehen Sie folgendermaßen vor, wenn Sie Host Checker auf der Bereichsebene implementieren möchten: a. b. c. 270 Wählen Sie: Administrators > Admin Realms > Bereich auswählen > Authentication Policy > Host Checker Users > User Realms > Bereich auswählen > Authentication Policy > Host Checker Wählen Sie eine der folgenden Optionen für alle verfügbaren Richtlinien oder für einzelne Richtlinien in der Spalte Available Policies aus: Evaluate Policies – Auswertung ohne Durchsetzen der Richtlinie auf dem Client. Benutzerzugriff ist gestattet. Bei dieser Option erfüllt der Benutzer die Zugriffsvoraussetzungen auch dann, wenn Host Checker nicht installiert ist. Require and Enforce – Erfordert und erzwingt die Richtlinie auf dem Client, damit der Benutzer sich im angegebenen Bereich anmelden kann. Hier müssen von Host Checker die festgelegten Host Checker-Richtlinien ausgeführt werden, damit der Benutzer die Zugriffsvoraussetzungen erfüllt. Das IVE muss Host Checker auf den Clientcomputer herunterladen. Wenn Sie diese Option für die Authentifizierungsrichtlinie eines Bereichs auswählen, lädt das IVE Host Checker auf den Clientcomputer herunter, nachdem der Benutzer authentifiziert, aber bevor er Rollen im System zugeordnet wurde. Durch Auswahl dieser Option wird automatisch die Option Evaluate Policies aktiviert. Aktivieren Sie das Kontrollkästchen Allow access to realm if any ONE of the selected „Require and Enforce“ policies is passed, wenn Benutzer nicht alle Anforderungen in allen ausgewählten Richtlinien erfüllen müssen. Stattdessen kann der Benutzer auf den Bereich zugreifen, wenn er die Anforderungen einer ausgewählten Host Checker-Richtlinie erfüllt. Implementieren von Host Checker-Richtlinien Kapitel 11: Host Checker 3. Gehen Sie folgendermaßen vor, wenn Sie Host Checker auf der Rollenebene implementieren möchten: a. b. c. Wählen Sie: Administrators > Admin Roles > Rolle auswählen > General > Restrictions > Host Checker Users > User Roles > Rolle auswählen > General > Restrictions > Host Checker Wählen Sie eine der folgenden Optionen aus: Allow all users – Der Benutzer erfüllt die Zugriffsvoraussetzungen auch dann, wenn Host Checker nicht installiert ist. Allow only users whose workstations meet the requirements specified by these Host Checker policies – Hier müssen von Host Checker die festgelegten Host Checker-Richtlinien ausgeführt werden, damit der Benutzer die Zugriffsvoraussetzungen erfüllt. Aktivieren Sie das Kontrollkästchen Allow access to role if any ONE of the selected „Require and Enforce“ policies is passed, wenn Benutzer nicht alle Anforderungen in allen ausgewählten Richtlinien erfüllen müssen. Stattdessen kann der Benutzer auf die Rolle zugreifen, wenn er die Anforderungen einer ausgewählten Host Checker-Richtlinie erfüllt. 4. Gehen Sie folgendermaßen vor, wenn Sie Rollenzuordnungsregeln basierend auf dem Host Checker-Status eines Benutzers erstellen möchten: a. Wählen Sie: Users > User Realms > Bereich auswählen > Role Mapping. b. Klicken Sie auf New Rule, wählen Sie aus der Liste Rule based on Custom Expressions, und klicken Sie auf Update. Oder wählen Sie zum Aktualisieren einer vorhandenen Regel diese aus der Liste When users meet these conditions aus. c. Klicken Sie auf Expressions. d. Schreiben Sie einen benutzerdefinierten Ausdruck für die Rollenzuordnungsregel, um den Status von Host Checker anhand der Variable hostCheckerPolicy auszuwerten. Hilfe zum Schreiben der benutzerdefinierten Ausdrücke finden Sie in den Tipps im Expressions Dictionary. Siehe auch „Benutzerdefinierte Ausdrücke“ auf Seite 915. e. Wählen Sie im Abschnitt ...then assign these roles die Rollen aus, die das IVE Benutzern zuordnen soll, wenn diese die im benutzerdefinierten Ausdruck angegebenen Anforderungen erfüllen, und klicken Sie auf Add. f. Wählen Sie Stop processing rules when this rule matches, falls das IVE die Auswertung von Rollenzuordnungsregeln beenden soll, wenn der Benutzer die in dieser Regel festgelegten Anforderungen erfüllt. Implementieren von Host Checker-Richtlinien 271 Juniper Networks Secure Access – Administratorhandbuch 5. Gehen Sie folgendermaßen vor, wenn Sie Host Checker auf der Ressourcenrichtlinienebene implementieren möchten: a. Wählen Sie: Users > Resource Policies > Ressource auswählen > Richtlinie auswählen > Detailed Rules. b. Klicken Sie auf New Rule, oder wählen Sie eine vorhandene Regel aus der Liste Detailed Rules aus. c. Schreiben Sie einen benutzerdefinierten Ausdruck für die detaillierte Regel, um den Status von Host Checker anhand der Variable hostCheckerPolicy auszuwerten. Hilfe zum Schreiben der benutzerdefinierten Ausdrücke finden Sie in den Tipps im Conditions Dictionary. Siehe auch „Benutzerdefinierte Ausdrücke“ auf Seite 915. Mit diesen Optionen können Sie steuern, welche Version einer Anwendung oder eines Dienstes auf Clientcomputern ausgeführt wird. Korrigieren von Host Checker-Richtlinien Bei der Definition einer Richtlinie für Host Checker können Sie Hilfsoptionen festlegen, die Host Checker anbieten soll, wenn ein Benutzercomputer die Anforderungen der Richtlinie nicht erfüllt. Sie können beispielsweise das IVE so konfigurieren, dass dem Benutzer eine Hilfsoptionsseite angezeigt wird, die Ihre speziellen Anweisungen und Links zu Ressourcen enthält, mit deren Hilfe der Benutzer den Computer mit den Anforderungen der Host Checker-Richtlinie in Einklang bringen kann. So kann dem Benutzer eine Hilfsoptionsseite angezeigt werden, die z.B. die folgenden Anweisungen und den folgenden Link enthält: Your computer's security is unsatisfactory. Your computer does not meet the following security requirements. Please follow the instructions below to fix these problems. When you are done click Try Again. If you choose to Continue without fixing these problems, you may not have access to all of your intranet servers. 1. TrendMicro Instructions: You do not have the latest signature files. Click here to download the latest signature files. Sie können für jede Host Checker-Richtlinie zwei Arten von Hilfsoptionen konfigurieren: 272 User-driven – Mithilfe benutzerdefinierter Anweisungen kann der Benutzer über die fehlgeschlagene Richtlinie und darüber, wie er den Computer mit der Richtlinie in Einklang bringen kann, informiert werden. Die nötigen Schritte für eine erfolgreiche Neuauswertung der fehlgeschlagenen Richtlinie müssen vom Benutzer vorgenommen werden. Sie können beispielsweise eine benutzerdefinierte Seite mit einem Link zu einem Richtlinienserver oder einer Webseite erstellen, auf der der Benutzer den Computer mit der Richtlinie in Einklang bringen kann. Korrigieren von Host Checker-Richtlinien Kapitel 11: Host Checker Automatic (system-driven) – Host Checker kann so konfiguriert werden, dass die Hilfsoptionen für den Benutzercomputer automatisch ausgeführt werden. Sie können z.B. Prozesse beenden, Dateien löschen oder eine andere Richtlinie starten, wenn die ursprüngliche Richtlinie fehlschlägt. Unter Windows kann auch die API-Funktion HCIF_Module.Remediate () als Teil einer J.E.D.I.-DLL aufgerufen werden. Host Checker informiert Benutzer nicht über automatisch vorgenommene Aktionen. (Sie können natürlich Informationen über automatische Aktionen in Ihre benutzerdefinierten Anweisungen mit aufnehmen.) Diese Hilfsoptionen können sowohl in Client- als auch in Serverrichtlinien aktiviert werden. Konfigurationsanweisungen finden Sie unter „Erstellen und Konfigurieren neuer clientseitiger Richtlinien“ auf Seite 245 oder „Aktivieren angepasster serverseitiger Richtlinien“ auf Seite 258. Host Checker-Hilfsoptionen für Benutzer Die Hilfsoptionsseite wird in folgenden Situationen angezeigt: Vor der Anmeldung: Haben Sie benutzerdefinierte Anweisungen für fehlgeschlagene Richtlinien aktiviert, zeigt das IVE dem Benutzer die Hilfsoptionsseite an. Der Benutzer hat zwei Möglichkeiten: Er ergreift die geeigneten Maßnahmen, um den Computer mit der Richtlinie in Einklang zu bringen, und klickt anschließend auf der Hilfsoptionsseite auf die Schaltfläche Try Again. Host Checker prüft erneut, ob der Computer des Benutzers die Richtlinie erfüllt. Er nimmt keine Änderungen vor und klickt auf die Schaltfläche Continue, um sich beim IVE anzumelden. Er kann nicht auf den Bereich, die Rolle oder die Ressource zugreifen, welche die Erfüllung der gescheiterten Richtlinie erfordert. HINWEIS: Wenn Sie für das IVE nicht wenigstens einen Bereich konfigurieren, für den keine Erfüllung einer Host Checker-Richtlinie erzwungen wird, muss der Benutzer seinen Computer erst mit den erzwungenen Richtlinien in Einklang bringen, bevor er sich beim IVE anmeldet. Wenn Sie keine benutzerdefinierten Anweisungen für fehlgeschlagene Richtlinien aktiviert haben, zeigt Host Checker dem Benutzer die Hilfsoptionsseite nicht an. Stattdessen zeigt das IVE die Anmeldeseite an, verweigert dem Benutzer aber den Zugriff auf sämtliche Bereiche, Rollen oder Ressourcen mit einer gescheiterten Host Checker-Richtlinie. Nach dem Anmelden: (nur Windows) Wenn der Windows-Computer eines Benutzers während einer Sitzung nicht mehr den Richtlinienanforderungen von Host Checker entspricht, wird ein Symbol auf der Taskleiste angezeigt, und eine Popupmeldung wird eingeblendet, die den Benutzer von der Nichterfüllung in Kenntnis setzt. Der Benutzer kann auf die Popupmeldung klicken, um die Hilfsoptionsseite anzuzeigen. Korrigieren von Host Checker-Richtlinien 273 Juniper Networks Secure Access – Administratorhandbuch (Macintosh oder Linux) Wenn der Macintosh- oder Linux-Computer eines Benutzers während einer Sitzung nicht mehr den Richtlinienanforderungen von Host Checker entspricht, zeigt das IVE die Hilfsoptionsseite an, um den Benutzer von der Nichterfüllung in Kenntnis zu setzten. HINWEIS: Wenn der Benutzer die Hilfsoptionsseite mithilfe seiner persönlichen Einstellungen ausblendet, kann er nur dann über den sicheren Gateway fortfahren, wenn Sie andere Bereiche und Rollen konfigurieren, die keine Host Checker-Richtlinie erzwingen. Konfigurieren der Host Checker-Hilfsoption Bei der Definition einer Richtlinie für Host Checker können Sie Hilfsoptionen festlegen, die Host Checker anbieten soll, wenn ein Benutzercomputer die Anforderungen der Richtlinie nicht erfüllt. Sie können beispielsweise das IVE so konfigurieren, dass dem Benutzer eine Hilfsoptionsseite angezeigt wird, die Ihre speziellen Anweisungen und Links zu Ressourcen enthält, mit deren Hilfe der Benutzer den Computer mit den Anforderungen der Host Checker-Richtlinie in Einklang bringen kann. So legen Sie Korrekturaktionen für eine Host Checker-Richtlinie fest: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Erstellen bzw. aktivieren Sie Host Checker-Richtlinien mithilfe der Anweisungen in einem der beiden folgenden Abschnitte: „Erstellen und Konfigurieren neuer clientseitiger Richtlinien“ auf Seite 245 „Aktivieren angepasster serverseitiger Richtlinien“ auf Seite 258 3. Legen Sie die Korrekturaktionen fest, die Host Checker ausführen soll, wenn der Computer eines Benutzers nicht den Anforderungen der aktuellen Richtlinie entspricht: Enable Custom Instructions – Geben Sie die Anweisungen ein, die auf der Host Checker-Hilfsoptionsseite für den Benutzer angezeigt werden sollen. Sie können den Text mit den folgenden HTML-Tags formatieren und Links zu Ressourcen hinzufügen, z.B. Richtlinienservern oder Websites: <i>, <b>, <br>, <font> und <a href>. Beispiel: Sie verfügen nicht über die aktuellsten Signaturdateien. <a href="www.company.com">Klicken Sie hier, um die neuesten Signaturdateien herunterzuladen.</a> 274 Korrigieren von Host Checker-Richtlinien Kapitel 11: Host Checker HINWEIS: Wenn Sie für Windows-Clients einen Link zu einem IVE-geschützten Richtlinienserver in die Anweisungen einfügen, müssen Sie einen Zugriffstunnel für Vorauthentifizierungen definieren. Informationen hierzu finden Sie unter „Festlegen von Host Checker-Zugriffstunneldefinitionen für die Vorauthentifizierungen“ auf Seite 277. Evaluate other policies – Sie können alternative Richtlinien auswählen, die Host Checker auswertet, wenn der Computer des Benutzers die aktuellen Richtlinienanforderungen nicht erfüllt. Wenn ein Benutzer z.B. versucht, über einen externen Clientcomputer (z.B. einen Kiosk) auf das IVE zuzugreifen, können Sie mit dieser Option festlegen, dass eine andere Richtlinie ausgewertet wird, gemäß derer der Benutzer in einer Sygate Virtual Desktop-Umgebung auf das IVE zugreifen muss. Wählen Sie in der Liste HC Policies die alternative Richtlinie aus, und klicken Sie anschließend auf Add. HINWEIS: Wenn Sie für eine alternative Richtlinie ebenfalls eine eigene alternative Richtlinie konfigurieren, wertet Host Checker diese alternative Richtlinie auf „sekundärer Ebene“ nicht für die aktuelle Richtlinie aus. Host Checker wertet also nur eine alternative Richtlinie pro Transaktion aus. Remediate (nur Drittanbieter-DLLs) – Mit dieser Option können Sie über die API-Funktion Remediate () in einer J.E.D.I.-DLL eines Drittanbieters festgelegte Korrekturaktionen ausführen. Weitere Informationen finden Sie im J.E.D.I. Solution Guide im Juniper Networks Customer Support Center. Kill Processes – Geben Sie in jeder Zeile den Namen der Prozesse ein, die beendet werden sollen, wenn der Computer des Benutzers nicht den Richtlinienanforderungen entspricht. Sie können eine optionale MD5Prüfsumme für den Prozess hinzufügen. (Platzhalter sind nicht zulässig für die Prozessnamen.) Beispiel: keylogger.exe MD5: 6A7DFAF12C3183B56C44E89B12DBEF56 Delete Files – Geben Sie die Namen der Dateien ein, die gelöscht werden sollen, wenn der Computer des Benutzers nicht den Richtlinienanforderungen entspricht. (Platzhalter sind nicht zulässig für die Dateinamen.) Geben Sie einen Dateinamen pro Zeile ein. Beispiel: c:\temp\bad-file.txt /temp/bad-file.txt 4. Klicken Sie auf Save Changes. Korrigieren von Host Checker-Richtlinien 275 Juniper Networks Secure Access – Administratorhandbuch Definieren von Host Checker-Zugriffstunnel für die Vorauthentifizierungen Wenn Ihre Richtlinien Host Checker-Regeln oder J.E.D.I.-DLLs von Drittanbietern für den Zugriff auf einen Richtlinienserver (oder eine andere Ressource) erfordern, um die Einhaltung der Sicherheitsanforderungen vor der Authentifizierung der Benutzer zu prüfen, können Sie mithilfe einer der folgenden Methoden die Ressource für die Windows-Clients von Host Checker verfügbar machen: Stellen Sie den Richtlinienserver in einer DMZ bereit, in der Host CheckerRegeln oder J.E.D.I.-DLLs von Drittanbietern direkten Zugriff auf den Server haben und nicht über das IVE zugreifen müssen – Diese Bereitstellung ist die einfachste Lösung, da Sie keinen Host Checker-Zugriffstunnel für die Vorauthentifizierungen definieren müssen, der die Verbindung zwischen den Clients und dem Richtlinienserver über das IVE herstellt. Stellen Sie den Richtlinienserver in einer geschützten Zone hinter dem IVE bereit (nur Windows) – Für diese Art der Bereitstellung müssen Sie einen Zugriffstunnel für Vorauthentifizierungen definieren. Ein Zugriffstunnel für Vorauthentifizierungen ermöglicht Host Checker-Regeln oder J.E.D.I. DLLs von Drittanbietern den Zugriff auf den geschützten IVE-Richtlinienserver oder die Ressource, bevor Benutzer vom IVE authentifiziert werden. Zur Definition eines Zugriffstunnels für die Vorauthentifizierungen ordnen Sie der IP-Adresse und dem Port des Richtlinienservers eine Loopbackadresse (oder einen Hostnamen) und einen Port des Clients zu. Fügen Sie eine oder mehrere Tunneldefinitionen einer Datei mit dem Namen MANIFEST.HCIF hinzu, und laden Sie diese anschließend auf das IVE hoch. Sie können mehrere MANIFEST.HCIF-Dateien auf das IVE hochladen. Für alle in einem Bereich aktiven Richtlinien von Drittanbietern erzeugt Host Checker Tunnel für alle Tunneldefinitionen der MANIFEST.HCIF-Dateien, unter der Annahme, dass die Definitionen eindeutig sind. Konfigurationsanweisungen finden Sie unter „Hochladen eines Host Checker-Richtlinienpakets in das IVE“ auf Seite 258. Während des Betriebs auf einem Windows-Client prüft Host Checker alle von Ihnen in den Tunneldefinitionen festgelegten Loopbackadressen und Ports auf eine Verbindung. Verbindungen können durch die integrierten Host Checker-Regeln und durch Client- oder Server-J.E.D.I. DLLs zustande kommen. Host Checker verwendet Zugriffstunnel für Vorauthentifizierungen zur Weiterleitung der Verbindungen über das IVE an die/den Richtlinienserver oder andere Ressourcen. 276 Definieren von Host Checker-Zugriffstunnel für die Vorauthentifizierungen Kapitel 11: Host Checker Abbildung 34: Host Checker erzeugt einen Tunnel von einem Client zu einem Richtlinienserver hinter dem IVE. HINWEIS: Host Checker-Zugriffstunnel für Vorauthentifizierungen werden nur unter Windows unterstützt. Festlegen von Host Checker-Zugriffstunneldefinitionen für die Vorauthentifizierungen Für Windows-Clients können Sie einen Tunnel für den Zugriff vor der Authentifizierung festlegen, der Host Checker-Methoden oder J.E.D.I.-DLLs von Drittanbietern vor der Authentifizierung von Benutzern den Zugriff auf einen IVEgeschützten Richtlinienserver (oder eine andere Ressource) ermöglicht. Eine Definition für einen Host Checker-Zugriffstunnel für Vorauthentifizierungen konfiguriert den Zugriff auf einen Richtlinienserver oder eine andere Ressource. Jede Tunneldefinition besteht aus einem Paar von IP-Adressen und Ports: einer Loopback-IP-Adresse und einem Port auf dem Client und einer IP-Adresse und einem Port auf dem Richtlinienserver. Tunneldefinitionen werden in einer Paketdefinitionsdatei für Host CheckerRichtlinien festgelegt. Diese Paketdefinitionsdatei, die den Namen MANIFEST.HCIF erhalten muss, definiert den Namen einer Schnittstellen-DLL, die in der DLL definierten Host Checker-Richtlinien und die Zugriffstunneldefinitionen für die Vorauthentifizierungen. Wenn das Paket keine Richtlinien enthält, erzwingt Host Checker lediglich die Ausführung des Pakets auf dem Client. Wenn Sie Richtlinien über diese Datei deklarieren, sind die Richtlinien in der -Administratorkonsole verfügbar und können auf der Bereichs-, Rollen- oder Ressourcenebene implementiert werden. In der Datei MANIFEST.HCIF muss eine Definition auf jeweils einer Zeile eingegeben werden, und die einzelnen Definitionen müssen durch eine leere Zeile getrennt werden. Verwenden Sie das folgende Format: HCIF-Main : <DLL-Name> HCIF-Policy : <Richtlinienname> HCIF-IVE-Tunnel: <Client-Loopback>:port <Richtlinienserver>:port Definieren von Host Checker-Zugriffstunnel für die Vorauthentifizierungen 277 Juniper Networks Secure Access – Administratorhandbuch Dabei ist: <DLLName> der Name der Schnittstellen-DLL, z.B. myPestPatrol.dll. Auch wenn Sie keine Schnittstellen-DLL verwenden, müssen Sie eine Dummy-DLL als Platzhalterdatei mit genau diesem Namen angeben. <PolicyName> der Name der in der DLL definierten Richtlinie, z.B. myFileCheck. Sie können mehrere Richtlinien definieren, indem Sie für jede Richtlinie die HCIF-PolicyAnweisung verwenden. Wenn Sie keine Schnittstellen-DLL verwenden, können Sie einen beliebigen Richtliniennamen als Platzhalter angeben. Die Syntax einer Host Checker-Tunneldefinition lautet wie folgt: HCIF-IVE-Tunnel: <Client-Loopback>:port <Richtlinienserver>:port Dabei ist: <client-loopback> eine Loopbackadresse, die mit 127. beginnt und in einer der folgenden Formen angegeben wird: Eine IP-Adresse und ein Port im Format 127.*.*.*:port. Um Konflikte mit JSAM zu vermeiden, sollte 127.0.0.1 nicht mit Port 80 verwendet werden, 127.0.0.1 kann jedoch mit anderen Ports verwendet werden. Beispiel: 127.0.0.1:3220 Ein Hostname, der in eine mit 127 beginnende Loopbackadresse aufgelöst wird. Sie können zum Auflösen der Loopbackadresse eine lokale Hostdatei auf jedem Clientcomputer oder einem DNS-Server verwenden. Ein Hostname, der nicht zu einer Loopbackadresse aufgelöst wird oder zu einer Nicht-Loopbackadresse aufgelöst wird. In diesen Fällen ordnet Host Checker eine Loopbackadresse zu, und die lokale Hostdatei auf dem Client wird mit der Zuordnung aktualisiert. Der Benutzer muss Administratorrechte besitzen, damit Host Checker die lokale Hostdatei ändern kann. Wenn der Benutzer nicht über Administratorrechte verfügt, kann Host Checker die Hostdatei nicht aktualisieren und den Tunnel für den Zugriff vor der Authentifizierung nicht öffnen. In diesem Fall zeichnet Host Checker einen Fehler im Protokoll auf. <policy-server> ist die IP-Adresse oder der Hostname des Back-End- Richtlinienservers. Das IVE löst den von Ihnen angegebenen Hostnamen auf. In der folgenden Tunneldefinition gibt 127.0.0.1:3220 z.B. die Loopbackadresse und den Port des Clients an, und mysygate.company.com:5500 steht für den Hostnamen und Port des Richtlinienservers: HCIF-IVE-Tunnel: 127.0.0.1:3220 mysygate.company.com:5500 Sie können auch wie im folgenden Beispiel einen Hostnamen für den Client verwenden: HCIF-IVE-Tunnel: mysygate.company.com:3220 278 Definieren von Host Checker-Zugriffstunnel für die Vorauthentifizierungen mysygate.company.com:5500 Kapitel 11: Host Checker Beachten Sie beim Festlegen von Tunneldefinitionen Folgendes: Sie müssen eine leere Zeile zwischen den einzelnen Definitionszeilen in der Datei MANIFEST.HCIF hinzufügen, und Sie können Kommentare durch ein Semikolon am Zeilenanfang kennzeichnen. Beispiel: HCIF-Main : myPestPatrol.dll HCIF-Policy : myFileCheck HCIF-Policy : myPortCheck ; Tunneldefinitionen HCIF-IVE-Tunnel: 127.0.0.1:3220 mysygate.company.com:5500 HCIF-IVE-Tunnel: 127.1.1.1:3220 mysygate2.company.com:5500 HCIF-IVE-Tunnel: mysygate.company.com:3220 mysygate3.company.com:5500 Host Checker-Zugriffstunnel für Vorauthentifizierungen werden nur unter Windows unterstützt. Wenn <client-loopback> eine Nicht-Loopbackadresse ist, kann Host Checker den Zugriffstunnel für Vorauthentifizierungen nicht öffnen, und stattdessen wird ein Fehler ausgegeben. Wenn Sie eine andere Loopbackadresse als 127.0.0.1 verwenden (z.B. 127.0.0.2 und höher), müssen Clients mit Windows XP Service Pack 2 den Hotfix für XP SP2 installieren. Siehe: http://support.microsoft.com/default.aspx?scid=kb;en-us;884020 HINWEIS: Beim Bereitstellen einer client- oder serverseitigen Drittanbieter-DLL ist Folgendes zu beachten: Dekomprimieren Sie das Paket mit der serverseitigen Drittanbieter-DLL, und fügen Sie der Datei MANIFEST.HCIF Tunneldefinitionen mit den Richtlinien für die Drittanbieter-DLL hinzu. (Die DLL muss die in der Datei MANIFEST.HCIF angegebene <client-loopback> -Adresse und den gleichen Port oder Hostnamen verwenden.) Da ein Zugriffstunnel für Vorauthentifizierungen nur während der Ausführung von Host Checker geöffnet ist, kann eine Drittanbieter-DLL nur dann auf den IVEgeschützten Richtlinienserver zugreifen, wenn Host Checker ausgeführt wird. Stellt eine Drittanbieter-DLL die Verbindung mit ihrem Richtlinienserver mittels HTTPS und über einen korrekt in die Loopbackadresse aufgelösten Hostnamen her, werden keine Serverzertifikatswarnungen angezeigt. Wenn die DrittanbieterDLL die Verbindung jedoch explizit über eine Loopbackadresse herstellt, werden Serverzertifikatswarnungen angezeigt, da der Hostname im Zertifikat nicht mit der Loopbackadresse übereinstimmt. (Der Entwickler der Drittanbieter-DLL kann die DLL so konfigurieren, dass sie diese Warnungen ignoriert.) Weitere Informationen zu Drittanbieter-DLLs finden Sie im J.E.D.I. Solution Guide im Juniper Networks Customer Support Center. Definieren von Host Checker-Zugriffstunnel für die Vorauthentifizierungen 279 Juniper Networks Secure Access – Administratorhandbuch Festlegen von allgemeinen Host Checker-Optionen Sie können globale Optionen für Host Checker festlegen, die auf alle Benutzer angewendet werden, für die gemäß einer Authentifizierungsrichtlinie, einer Rollenzuordnungsregel oder einer Ressourcenrichtlinie Host Checker erforderlich ist. So legen Sie allgemeine Host Checker-Optionen fest: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Gehen Sie unter Options folgendermaßen vor: Geben Sie im Feld Perform check every X minutes das Intervall an, in dem Host Checker auf einem Clientcomputer die Richtlinienauswertung durchführen soll. Wenn der Clientcomputer die in einer Rolle oder Ressourcenrichtlinie definierten Anforderungen der Host Checker-Richtlinien nicht erfüllt, verweigert das IVE die entsprechenden Benutzeranfragen. Beispielsweise kann verlangt werden, dass ein Benutzer eine bestimmte Antivirenanwendung eines Drittanbieters ausführt, um Rolle A zugeordnet zu werden, wodurch Netzwerkverbindungen von einem externen Standort aktiviert werden. Wenn bei der Anmeldung des Benutzers beim IVE auf dem Clientcomputer des Benutzers die erforderliche Antivirenanwendung ausgeführt wird, wird der Benutzer Rolle A zugeordnet und erhält sämtliche zugehörigen Zugriffsmöglichkeiten. Wenn aber die Antivirenanwendung während der Benutzersitzung beendet wird, erfüllt der Benutzer bei der nächsten Ausführung von Host Checker die Sicherheitsanforderungen für Rolle A nicht mehr und verliert deshalb sämtliche Zugriffsberechtigungen für diese Rolle. Wenn sich ein Endbenutzer bei einem Bereich anmeldet, führt Host Checker eine erste Richtlinienüberprüfung durch, unabhängig davon, ob die Richtlinie auf Bereichs-, Rollen- und/oder Ressourcenebene durchgesetzt wird. Die erste Richtlinienüberprüfung erzeugt eine Startzeit. Host Checker wertet die Richtlinien in der durch die Option Perform check every X minutes festgelegten Häufigkeit aus, beginnend mit der Uhrzeit der ersten Richtlinienüberprüfung. Obwohl die Häufigkeitseinstellung global für alle Host Checker-Richtlinienüberprüfungen festgelegt ist, wird sie nicht für alle mit dem IVE verbundenen Endbenutzer-Clients synchronisiert. Jeder Client führt eine eigene erste Richtlinienüberprüfung durch und beginnt dann einen eigenen Countdown mit der festgelegten Häufigkeit. Wenn Sie die Authentifizierungsrichtlinie in einem Bereich konfigurieren, in dem Host Checker Richtlinien durchsetzt (im Vergleich zur Installation), findet das Durchsetzen von Richtlinien nur während der Vorauthentifizierungenphase statt. Nach der Anmeldung eines Endbenutzers und während der Dauer der Benutzersitzung haben nachfolgende Host Checker-Richtlinienüberprüfungen keine Auswirkungen auf den Bereichszugriff. Dies bedeutet, dass keine Endbenutzersitzungen aus einem Bereich entfernt werden, nachdem sich ein Endbenutzer erfolgreich bei diesem Bereich authentifiziert hat. 280 Festlegen von allgemeinen Host Checker-Optionen Kapitel 11: Host Checker Wenn Sie eine Rolleneinschränkung konfigurieren, bei der Host Checker Richtlinien durchsetzt, wird dieses Durchsetzen von Richtlinien direkt nach der Authentifizierung bei der Rollenzuordnung durchgeführt. Die Rolleneinschränkungen werden regelmäßig in bestimmten Intervallen während der Endbenutzersitzung durchgesetzt. Dieses Intervall wird mithilfe der Häufigkeitseinstellung von Host Checker festgelegt. Wenn die Host Checker-Auswertung bei dem Endbenutzer während der Rollenzuordnung erfolgreich ist, jedoch einige Minuten (durch die Häufigkeitseinstellung bestimmt) nach der Anmeldung fehlschlägt, verliert dieser Benutzer die Rechte für diese Rolle. Wenn der Endbenutzer die Zugriffsrechte für alle verfügbaren Rollen aufgrund der Host CheckerRichtlinienauswertung verliert, wird die Sitzung des Benutzers beendet. Wenn Sie eine ressourcenbasierte Richtlinienregel erstellen, bei der Host Checker Richtlinien durchsetzt, wird dieses Durchsetzen von Richtlinien beim ersten Zugriff des Endbenutzers auf den Ressourcen-/Back-End-Server ausgeführt. Bei Webressourcen wird die Host Checker-Auswertung bei jeder Anforderung durchgeführt. Bei SAM- und STA-Ressourcen wird die Host Checker-Auswertung ausgeführt, wenn das IVE die Verbindung zur/zum Back-End-Anwendung/Server aktiviert. Beim Zugriff auf Network Connect wird die Host Checker-Auswertung ausgeführt, wenn das IVE Network Connect initiiert. Vorhandene Verbindungen von Anwendungen über SAM, Telnet-/SSH-Verbindungen und Network Connect-Verbindungen sind von weiteren Host Checker-Auswertungen nicht betroffen. Diese betreffen nur neue Webanforderungen, neue Anwendungen über SAM, neue STAInstanzen, und den Start von Network Connect. Die Host CheckerAuswertung basiert auf der letzten Richtlinienüberprüfung, die vor einer festgelegten Anzahl von Minuten erfolgte. Beispiel: Wenn die Häufigkeitseinstellung auf Perform check every five minutes festgelegt ist, und der Endbenutzer vier Minuten nach der letzten Überprüfung versucht, auf eine geschützte Ressource zuzugreifen oder Network Connect zu starten, basiert die Richtlinienauswertung auf dem Status des Clientcomputers von vor vier Minuten und nicht auf dem Zeitpunkt, als der Benutzer den Zugriffsversuch auf die Ressource unternommen hat. HINWEIS: Die Funktion Perform check every X minutes wird für zukünftige Versionen des IVE abgelehnt. Das Problem bei dieser Funktion ist, dass der Hersteller ein Produkt möglicherweise nicht im festgelegten Zeitrahmen freigegeben hat. Dadurch schlägt die Host Checker-Auswertung fehl, ohne dass dieses Problem behoben werden kann. HINWEIS: Wenn Sie einen Wert von Null eingeben, wird Host Checker, wenn sich der Benutzer erstmals an IVE anmeldet. Geben Sie für die Option Client-side process, login inactivity timeout ein Intervall für das Steuern der Zeitüberschreitung in den folgenden Fällen an: Wenn der Benutzer die IVE-Anmeldeseite nach dem Starten von Host Checker und vor dem Anmelden am IVE verlässt, wird Host Checker auf dem Computer des Benutzers für die Dauer des von Ihnen festgelegten Intervalls ausgeführt. Festlegen von allgemeinen Host Checker-Optionen 281 Juniper Networks Secure Access – Administratorhandbuch Erhöhen Sie beim Herunterladen von Host Checker über eine langsame Verbindung das Intervall, damit ausreichend Zeit für das Ausführen dieses Vorgangs zur Verfügung steht. HINWEIS: Konfigurieren Sie die Option Client-side process, login inactivity timeout für Host Checker und Cache Cleaner, verwendet das IVE die Einstellung für die Zeitüberschreitung mit dem höheren Wert. Wählen Sie Perform dynamic policy reevaluation, um die Rollen einzelner Benutzer durch die Aktivierung der dynamischen Richtlinienauswertung von Host Checker automatisch zu aktualisieren. Host Checker kann das IVE veranlassen, bei jeder Änderung des Host Checker-Status eines Benutzers Ressourcenrichtlinien auszuwerten. (Wenn Sie diese Option nicht aktivieren, wertet das IVE Ressourcenrichtlinien nicht aus, es wertet aber die Authentifizierungsrichtlinien, Rollenzuordnungsregeln und Rolleneinschränkungen aus, sobald sich der Host Checker-Status eines Benutzers ändert.) Weitere Informationen finden Sie unter „Dynamische Richtlinienauswertung“ auf Seite 41. 3. Klicken Sie auf Save Changes. Angeben von Installationsoptionen für Host Checker Wenn Sie eine Richtlinie auf einer Bereichs-, Rollen- oder Ressourcenrichtlinienebene implementieren, für die Host Checker erforderlich ist, müssen Sie einen Mechanismus bereitstellen, anhand dessen das IVE oder der Benutzer Host Checker auf dem Clientcomputer installieren kann. Andernfalls steht der Host Checker-Client beim Überprüfen der Host Checker-Richtlinie für eine Rückmeldung zum IVE nicht zur Verfügung, sodass dem Computer des Benutzers der Zugriff verweigert wird. Für die Installation von Host Checker auf dem System eines Benutzers stehen zwei Methoden zu Auswahl: Das IVE installiert Host Checker automatisch – Aktivieren Sie die automatische Installation über die Seite Users/Administrators > User Realms/Administrator Realms > [Bereich] > Authentication Policy > Host Checker der Administratorkonsole. (Konfigurationsanweisungen finden Sie unter „Konfigurieren von Host Checker-Einschränkungen“ auf Seite 270.) In diesem Fall wertet das IVE die Option auf Bereichsebene aus, sobald der Benutzer auf die IVE-Anmeldeseite zugreift, und überprüft, ob die aktuelle Version von Host Checker auf dem Computer des Benutzers installiert ist. Wenn Host Checker nicht installiert ist, versucht das IVE die Installation mithilfe der ActiveX- oder Java-Übertragungsmethode. Wenn sich ein Windows-Benutzer am IVE anmeldet, versucht das IVE, ein ActiveX-Steuerelement auf dem Benutzersystem zu installieren. Wurde das ActiveX-Steuerelement erfolgreich installiert, verwaltet das Steuerelement die Installation von Host Checker. 282 Angeben von Installationsoptionen für Host Checker Kapitel 11: Host Checker Kann das IVE das ActiveX-Steuerelement nicht installieren, da ActiveX im System des Benutzers deaktiviert ist, führt das IVE die Installation von Host Checker mithilfe von Java aus. Auf Macintosh- und Linux-Hosts verwendet das IVE immer die Java-Übertragungsmethode. Die Java-Übertragungsmethode benötigt nur Benutzerberichtigungen; allerdings muss Java auf dem System des Benutzers aktiviert sein. Für den Firefox-Browser unter Linux müssen Java Runtime und Java-Plug-In installiert sein. Kann das IVE die Java-Übertragungsmethode nicht verwenden, da Java deaktiviert ist, zeigt das IVE eine Fehlermeldung an. Der Benutzer oder Administrator installiert Host Checker manuell (nur Windows) – Laden Sie das Host Checker-Installationsprogramm von der Seite Maintenance > System > Installers der Administratorkonsole herunter, und installieren Sie damit Host Checker manuell auf dem System des Benutzers. HINWEIS: Zum Installieren von Host Checker benötigen Benutzer, wie im Juniper Networks Customer Support Center im Client-side Changes Guide beschrieben, entsprechende Berechtigungen. Besitzt der Benutzer diese Berechtigungen nicht, müssen Sie zum Umgehen dieser Anforderung den Juniper Installer Service verwenden, der Ihnen auf der Seite Maintenance > System > Installers der Administratorkonsole zur Verfügung steht. Verwendung von Host Checker mit der automatischen GINA-Anmeldefunktion Die Verwendung von Host Checker zusammen mit der automatischen GINA (Graphical Identification and Authorization)-Anmeldefunktion von Windows für Network Connect erfordert besondere Aufmerksamkeit bei Typ, Ebene und Anzahl der auf dem Client zu überprüfenden Elemente, bevor der Zugriff auf das IVE gewährt oder verweigert wird. Da die GINA-Anmeldefunktion vor dem vollständigen Start von Windows auf dem Client ausgeführt wird, empfehlen wir vor dem Erstellen des Benutzerprofils unter Windows die folgenden Vorgehensweisen beim Erstellen von Host Checker-Richtlinien, die Sie auf die GINA-Anmeldefunktion verwendende Windows-Clients einsetzen möchten: Sie können Prozesse auf Systemebene bei Bereichsdurchsetzung und Bereichsauswertung überprüfen. Sie können Prozesse auf Benutzerebene nur bei Bereichsauswertung überprüfen. Wenn Sie über Prozesse auf Benutzerebene bei Bereichsauswertung verfügen, erstellen Sie eine separate Network Connect-Rolle mit Richtlinienüberprüfungen ausschließlich auf Systemebene, die vor dem Starten des Clients ausgeführt werden können. Stellen Sie sicher, dass diese Rolle die Verbindung zur Windows-Domäneninfrastruktur in Ihrem gesicherten Netzwerk zulässt, damit beispielsweise Laufwerkzuordnung, Softwareaktualisierungen und Gruppenrichtlinien unterstützt werden. Durch die Zuordnung der Benutzer zu dieser Rolle kann die GINA-Authentifizierung abgeschlossen werden. Diese Rolle ist zusätzlich zur endgültigen Rolle vorhanden, der der Benutzer zugeordnet werden soll. HINWEIS: Weitere Informationen über die automatische GINA-Anmeldefunktion finden Sie unter „Automatisches Anmelden bei Network Connect mithilfe von GINA“ auf Seite 567. Angeben von Installationsoptionen für Host Checker 283 Juniper Networks Secure Access – Administratorhandbuch Automatische Installation von Host Checker Sie installieren Sie Host Checker automatisch auf Clientcomputer: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Host Checker. 2. Wählen Sie unter Options die Option Auto-upgrade Host Checker, damit das IVE die Host Checker-Anwendung automatisch auf einen Clientcomputer herunterlädt, wenn die Host Checker-Version auf dem IVE neuer ist als die auf dem Client installierte Version. Beachten Sie bei Auswahl dieser Option Folgendes: Unter Windows muss der Benutzer Administratorrechte besitzen, damit das IVE die Host Checker-Anwendung automatisch auf dem Client installiert. Weitere Informationen finden Sie im Client-side Changes Guide im Juniper Networks Customer Support Center. Wenn ein Benutzer Host Checker deinstalliert und sich anschließend bei einem IVE anmeldet, für das die Option Auto-upgrade Host Checker nicht aktiviert ist, kann er nicht mehr auf Host Checker zugreifen. 3. Klicken Sie auf Save Changes. Manuelle Installation von Host Checker Auf der Seite Maintenance > System > Installers der Administratorkonsole finden Sie zahlreiche Anwendungen und Dienste zum Herunterladen. Sie können Anwendungen oder Dienste als ausführbare Windows-Datei herunterladen, mit der Sie folgende Möglichkeiten haben: Verteilen der Datei auf mehrere Clientcomputer mithilfe von Softwareverteilungstools. Mit dieser Option können Sie Anwendungen oder Dienste auf Clientcomputern installieren, deren Benutzer nicht über die zum Installieren von Anwendungen oder Diensten erforderlichen Administratorberechtigungen verfügen. Bereitstellen der ausführbaren Datei in einem sicheren Repository, damit Benutzer mit den erforderlichen Administratorrechten die richtige Version herunterladen und installieren können. Herunterladen und Ausführen eines Skripts,das automatisch die richtige Version des Installationsprogramms von einem FTP-Server abruft. Verwenden der Host Checker-Protokolle Aktivieren Sie mithilfe der Registerkarte System > Log/Monitoring > Client Logs > Settings die clientseitige Protokollierung für Host Checker. Wenn Sie diese Option für eine Funktion aktivieren, schreibt das IVE ein clientseitiges Protokoll für jeden Client, der Host Checker verwendet. Bei jedem Aufruf dieser Funktion in nachfolgenden Benutzersitzungen fügt das IVE Informationen zur Protokolldatei hinzu. Diese Funktion ist bei der Zusammenarbeit mit dem Support-Team nützlich, um mit der entsprechenden Funktion zusammenhängende Probleme zu debuggen. 284 Verwenden der Host Checker-Protokolle Kapitel 11: Host Checker HINWEIS: Da diese Einstellungen global sind, schreibt das IVE eine Protokolldatei für alle Clients, die die Funktion verwenden, für die Sie die clientseitige Protokollierung aktivieren. Außerdem entfernt das IVE keine clientseitigen Protokolle. Benutzer müssen Protokolldateien manuell von ihren Clients löschen. Weitere Informationen über den Speicherort, an dem das IVE die Protokolldateien installiert, finden Sie im Juniper Networks Customer Support Center im Client-side Changes Guide. So legen Sie Einstellungen für clientseitige Protokollierung fest: 1. Wählen Sie in der Administratorkonsole System > Log/Monitoring > Client Log > Settings. 2. Wählen Sie die gewünschten Funktionen aus, für die das IVE clientseitige Protokolle schreibt. 3. Klicken Sie zum globalen Speichern der Einstellungen auf Save Changes. HINWEIS: Für neue IVE 5.x-Systeme sind alle Optionen standardmäßig deaktiviert. Wenn Sie Ihr IVE von einer 3.x-Konfiguration aktualisieren, sind alle Protokolloptionen standardmäßig aktiviert. Verwenden der Host Checker-Protokolle 285 Juniper Networks Secure Access – Administratorhandbuch 286 Verwenden der Host Checker-Protokolle Kapitel 12 Cache Cleaner Cache Cleaner ist ein clientseitiger Agent für Windows, der übrig gebliebene Daten wie temporäre Dateien oder Inhalte des Anwendungscache nach einer IVE-Sitzung vom Benutzercomputer entfernt. Wenn sich beispielsweise ein Benutzer von einem Internet-Kiosk beim IVE anmeldet und mithilfe eines Browser-Plug-Ins ein Microsoft Word-Dokument öffnet, entfernt Cache Cleaner nach Beenden der Sitzung die im Browsercache (im Ordner „Windows“) gespeicherte temporäre Kopie der WordDatei. Durch das Entfernen der Kopie verhindert Cache Cleaner, dass andere Benutzer des Kiosks das Word-Dokument suchen und öffnen können, nachdem der IVE-Benutzer seine Sitzung beendet hat. Cache Cleaner kann zudem Webbrowser daran hindern, die Benutzernamen, Kennwörter und Webadressen dauerhaft zu speichern, die Benutzer in Webformularen eingeben. Vertrauliche Benutzerinformationen werden dadurch nicht auf nicht vertrauenswürdigen Systemen gespeichert, da Cache Cleaner verhindert, dass Browser diese Informationen auf unzuverlässige Weise zwischenspeichern. Dieser Abschnitt enthält die folgenden Informationen über Cache Cleaner: „Lizenzierung: Verfügbarkeit von Cache Cleaner“ auf Seite 287 „Festlegen globaler Optionen für Cache Cleaner“ auf Seite 288 „Implementieren der Cache Cleaner-Optionen“ auf Seite 291 „Festlegen von Installationsoptionen für Cache Cleaner“ auf Seite 295 „Verwenden von Cache Cleaner-Protokollen“ auf Seite 296 Lizenzierung: Verfügbarkeit von Cache Cleaner Cache Cleaner ist eine Standardfunktion bei allen Secure Access-Appliances, für deren Verwendung Sie keine zusätzliche Lizenz benötigen. Lizenzierung: Verfügbarkeit von Cache Cleaner 287 Juniper Networks Secure Access – Administratorhandbuch Festlegen globaler Optionen für Cache Cleaner Wenn Sie Cache Cleaner aktivieren, wird der gesamte über das Modul für die Inhaltsvermittlung des IVE heruntergeladene Inhalt vom Benutzersystem gelöscht. Des Weiteren werden Einstellungen auf der Seite Authentication > Endpoint Security > Cache Cleaner der Administratorkonsole zum Löschen von Inhalt aus folgenden Elementen verwendet: Specified hosts and domains – Wenn Sie WSAM oder JSAM aktivieren, konfigurieren Sie Cache Cleaner zum Bereinigen weiterer Hosts und Domänen. Wenn ein Benutzer das Internet mit WSAM oder JSAM außerhalb des IVE benutzt, werden Internetdateien in seinem temporären Internetdateiordner gespeichert. Geben Sie zum Löschen dieser Dateien mithilfe von Cache Cleaner den entsprechenden Hostnamen an (z.B. www.yahoo.com). Specified files and folders – Wenn Sie Benutzern auf ihren lokalen Systemen den Zugriff auf Client-Server-Anwendungen gewähren, konfigurieren Sie Cache Cleaner zum Löschen temporärer Dateien und Ordner, die die Anwendungen auf den Systemen der Benutzer erstellen. HINWEIS: Wenn Sie Cache Cleaner zum Entfernen von Dateien aus einem Verzeichnis konfigurieren, werden alle Dateien einschließlich jener Dateien gelöscht, die der Benutzer ausdrücklich in diesem Verzeichnis gespeichert hat, sowie Dateien, die sich bereits vor der IVE-Sitzung in diesem Verzeichnis befunden haben. So legen Sie globale Optionen für Cache Cleaner fest: 1. Wählen Sie in der Administratorkonsole Authentication > Endpoint Security > Cache Cleaner. 2. Gehen Sie unter Options folgendermaßen vor: a. Geben Sie im Feld Cleaner Frequency an, wie oft Cache Cleaner ausgeführt wird. Gültige Werte liegen zwischen 1 und 60 Minuten. Bei jeder Ausführung von Cache Cleaner werden der gesamte über das IVE-Modul für die Inhaltsvermittlung heruntergeladene Inhalt sowie der Cache des Browsers und die unten in den Bereichen Browser Cache und Files and Folders angegebenen Dateien und Ordner gelöscht. b. Geben Sie im Feld Status Update Frequency an, wie oft das erwartet, dass Cache Cleaner sich selbst aktualisiert. Gültige Werte liegen zwischen 1 und 60 Minuten. Geben Sie für die Option Client-side process, login inactivity timeout ein Intervall für das Steuern der Zeitüberschreitung in den folgenden Fällen an: 288 Wenn der Benutzer die IVE-Anmeldeseite nach dem Starten von Cache Cleaner und vor dem Anmelden am IVE verlässt, wird Cache Cleaner auf dem Computer des Benutzers für die Dauer des von Ihnen festgelegten Intervalls ausgeführt. Festlegen globaler Optionen für Cache Cleaner Kapitel 12: Cache Cleaner Erhöhen Sie beim Herunterladen von Cache Cleaner über eine langsame Verbindung das Intervall, damit ausreichend Zeit für das Ausführen dieses Vorgangs zur Verfügung steht. HINWEIS: Konfigurieren Sie die Option Client-side process, login inactivity timeout für Host Checker und Cache Cleaner, verwendet IVE die Einstellung für die Zeitüberschreitung mit dem höheren Wert. c. Aktivieren Sie das Kontrollkästchen Disable AutoComplete of web addresses, um den Browser daran zu hindern, Webadressen während einer IVE-Sitzung des Benutzers automatisch mit zwischengespeicherten Werten auszufüllen. Bei Verwendung dieser Option setzt das IVE den folgenden WindowsRegistrierungswert während der IVE-Sitzung des Benutzers auf „0“: HKEY_CURRENT_USER\Software\\Microsoft\\Windows\\CurrentVersion\\Ex plorer\ AutoComplete. Am Ende der Sitzung wird der Registrierungswert durch IVE wieder auf die ursprüngliche Einstellung zurückgesetzt. d. Aktivieren Sie das Kontrollkästchen Disable AutoComplete of usernames and passwords, um zu verhindern, dass Internet Explorer Anmeldedaten von Benutzern mittels zwischengespeicherter Werte automatisch in Webformulare eingibt. Bei Auswahl dieser Option wird auch die Aufforderung „Kennwort speichern?“ auf Windows-Systemen deaktiviert. Wenn Sie diese Option aktivieren, setzt das IVE die folgenden WindowsRegistrierungswerte auf „0“: e. HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\FormSuggest Passwords HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\FormSuggest Passwords\FormSuggest PW Ask HKEY_CURRENT_USER\SOFTWARE\Microsoft\ Windows\CurrentVersion\Internet Settings\ DisablePasswordCaching Aktivieren Sie das Kontrollkästchen Flush all existing AutoComplete Passwords, um alle von Internet Explorer auf dem System des Benutzers zwischengespeicherten Kennwörter zu löschen. Wenn Sie diese Option aktivieren, setzt das IVE den folgenden Windows-Registrierungswert auf „0“: HKEY_CURRENT_USER \Software\\Microsoft\\Internet Explorer\\IntelliForms\\SPW Wählen Sie dann eine der folgenden Optionen aus: f. Wählen Sie For IVE session only, damit das IVE die zwischengespeicherten Kennwörter des Benutzers am Ende dieser IVESitzung wiederherstellt. Wählen Sie Permanently, um die zwischengespeicherten Kennwörter des Benutzers dauerhaft zu löschen. Aktivieren Sie das Kontrollkästchen Uninstall Cache Cleaner at logout, wenn das IVE Cache Cleaner beim Beenden einer Benutzersitzung vom Clientcomputer deinstallieren soll. Festlegen globaler Optionen für Cache Cleaner 289 Juniper Networks Secure Access – Administratorhandbuch 3. Geben Sie unter Browser Cache einen oder mehrere Hostnamen oder Domänen ein (Platzhalter sind zulässig). Beim Beenden einer Benutzersitzung entfernt Cache Cleaner den gesamten Inhalt des Browsercaches, der von diesen Servern stammt. Cache Cleaner entfernt diesen Inhalt auch, wenn es im angegebenen Bereinigungsintervall ausgeführt wird. Das IVE löst Hostnamen nicht auf. Geben Sie deshalb alle möglichen Angaben für einen Server ein, z.B. seinen Hostnamen, FQDN und die IP-Adresse. 4. Gehen Sie unter Files and Folders folgendermaßen vor: a. b. Geben Sie eine der folgenden Informationen an: den Namen der Datei, die von Cache Cleaner entfernt werden soll, oder den vollständigen Verzeichnispfad zu einem Ordner, dessen Inhalt von Cache Cleaner entfernt werden soll. Wenn Sie ein Verzeichnis angeben, wählen Sie Clear Subfolders aus, um auch den Inhalt aller Unterverzeichnisse in diesem Verzeichnis zu löschen. Aktivieren Sie das Kontrollkästchen Clear folders only at the end of session, wenn der Verzeichnisinhalt nur beim Beenden der Benutzersitzung von Cache Cleaner gelöscht werden soll. Andernfalls löscht Cache Cleaner auch Dateien und Ordner im angegebenen Bereinigungsintervall. HINWEIS: Beachten Sie beim Angeben der zu löschenden Dateien und Ordner Folgendes: Cache Cleaner verwendet ein Cookie mit der Bezeichnung DSPREAUTH zur Übermittlung des Clientstatus an das IVE. Wenn Sie dieses Cookie vom Client des Benutzers löschen, funktioniert Cache Cleaner nicht ordnungsgemäß. Geben Sie zur Vermeidung von Problemen keine Internet Explorer-Verzeichnisse wie z.B. <userhome>\Local Settings\Temporary Internet Files\* im Feld Files and Folders an. Beachten Sie, dass Cache Cleaner unabhängig von den unter Files and Folders angegebenen Verzeichnissen weiterhin den gesamten Inhalt des Internet Explorer-Cache löscht, der vom IVE-Host und anderen im Feld Hostnames angegebenen Hosts heruntergeladen wurde. Für Firefox löscht Cache Cleaner nur die unter Files and Folders angegebenen Verzeichnisse. 5. Klicken Sie zum globalen Speichern der Einstellungen auf Save Changes. 290 Festlegen globaler Optionen für Cache Cleaner Kapitel 12: Cache Cleaner Implementieren der Cache Cleaner-Optionen Nachdem Sie die zu löschenden Hosts, Domänen, Dateien und Ordner mit Hilfe der Einstellungen auf der Seite Authentication > Endpoint Security > Cache Cleaner der Administratorkonsole festgelegt haben, können Sie den IVE- und Ressourcenzugriff einschränken, indem die Ausführung von Cache Cleaner in den folgenden Komponenten gefordert wird: Richtlinie für die Bereichsauthentifizierung – Wenn Benutzer versuchen, sich am IVE anzumelden, wertet das IVE die Authentifizierungsrichtlinie des angegebenen Bereichs aus und ermittelt, ob für die Vorauthentifizierung auch Cache Cleaner erforderlich ist. In der Konfiguration einer Richtlinie für die Bereichsauthentifizierung können Sie festlegen, dass entweder die Cachebereinigung lediglich heruntergeladen wird, dass außerdem die für den Bereich festgelegten Hostprüfungsrichlinien durchgesetzt werden oder dass eine Cachebereinigung nicht erforderlich ist. Der Benutzer muss sich über einen Computer anmelden, der den für den Bereich festgelegten Cache Cleaner-Anforderungen entspricht. Wenn der Computer des Benutzers die Anforderungen nicht erfüllt, verweigert das IVE dem Benutzer den Zugriff. Konfigurieren Sie Einschränkungen auf Bereichsebene über die Seite Users > User Realms > Bereich > Authentication Policy > Cache Cleaner der Administratorkonsole. Rolle – Wenn das IVE ermittelt, welche Rollen einem Administrator oder Benutzer zugeordnet werden können, wertet es die Einschränkungen der einzelnen Rollen aus. Dabei wird festgelegt, ob Cache Cleaner auf der Workstation des Benutzers aktiv sein muss. Wenn dies der Fall ist und Cache Cleaner nicht bereits auf dem Computer des Benutzers aktiv ist, erfolgt keine Rollenzuweisung durch das IVE. Sie können mithilfe der Einstellungen in Users > User Realms > Bereich auswählen > Role Mapping > Regel auswählen|erstellen >Benutzerdefinierter Ausdruck festlegen, welchen Rollen das IVE einen Benutzer zuordnet. Konfigurieren Sie Einschränkungen auf Rollenebene über die Seite Users > User Roles > Rolle > General > Restrictions > Cache Cleaner der Administratorkonsole. Ressourcenrichtlinie – Wenn ein Benutzer eine Ressource anfordert, wertet das IVE die detaillierten Regeln der Ressourcenrichtlinie aus. Dabei wird ermittelt, ob Cache Cleaner auf der Workstation des Benutzers installiert oder aktiv sein muss. Das IVE verweigert den Zugriff auf die betreffende Ressource, wenn das Gerät des Benutzers nicht der festgelegten Cache Cleaner-Richtlinie entspricht. Um Cache Cleaner-Einschränkungen auf Ressourcenrichtlinienebene zu implementieren, navigieren Sie zu: Users > Resource Policies > Ressource auswählen > Richtlinie auswählen > Detailed Rules > Regel auswählen|erstellen > Bedingungsfeld. Sie können festlegen, dass das IVE die Cache Cleaner-Richtlinien nur beim erstmaligen Zugriffsversuch des Benutzers auf den Bereich, die Rolle oder die Ressource auswertet. Oder Sie legen mithilfe der Einstellungen auf der Registerkarte Authentication > Endpoint Security > Cache Cleaner fest, dass das IVE die Richtlinien während der Sitzung des Benutzers in regelmäßigen Abständen erneut auswerten soll. Bei einer periodischen Auswertung der Cache-Cleaner-Richtlinien ordnet das IVE die Benutzer dynamisch bestimmten Rollen zu und gewährt ihnen je nach den Ergebnissen der letzten Auswertung Zugriff auf neue Ressourcen. Implementieren der Cache Cleaner-Optionen 291 Juniper Networks Secure Access – Administratorhandbuch Cache Cleaner ausführen Wenn ein Benutzer auf das IVE zugreifen will, stellt das IVE den Status von Cache Cleaner auf dem Clientsystem fest und veranlasst die Ausführung der Anwendung mithilfe des folgenden Prozesses: 1. Erstauswertung – Wenn ein Benutzer erstmalig auf die IVE-Anmeldeseite zugreifen will, stellt das IVE fest, ob Cache Cleaner auf dem Computer des Benutzers ausgeführt wird. Das IVE führt die Erstauswertung unabhängig davon durch, ob die Cache Cleaner-Richtlinien auf Bereichs-, Rollen- oder Ressourcenrichtlinienebene implementiert wurden. Wenn der Benutzer die IVE-Anmeldeseite nach dem Starten von Cache Cleaner und vor dem Anmelden am IVE verlässt, wird Cache Cleaner auf dem Computer des Benutzers ausgeführt, bis der Vorgang durch eine Zeitbegrenzung abgebrochen wird. Erhält das IVE von Cache Cleaner aus unbestimmten Gründen (einschließlich nicht eingegebener Benutzeranmeldedaten auf der Anmeldeseite) kein Statusergebnis, zeigt das IVE eine Fehlermeldung an und fordert den Benutzer auf, zur Anmeldeseite zurückzukehren. Wird von IVECache Cleaner ein Status zurückgegeben, setzt das IVE die Ausführung der Richtlinien auf Bereichsebene fort. 2. Richtlinien auf Bereichsebene – Anhand der Ergebnisse der ersten Auswertung bestimmt das IVE, auf welche Bereiche der Benutzer zugreifen kann. Anschließend zeigt das IVE Bereiche für den Benutzer an bzw. blendet sie aus. Dieser kann sich nur in den Bereichen anmelden, die für die Anmeldeseite aktiviert wurden und für die er die Cache Cleaner-Anforderungen erfüllt. Wenn der Benutzer die Anforderungen von Cache Cleaner für keinen der verfügbaren Bereiche erfüllt, wird die Anmeldeseite nicht angezeigt. Stattdessen wird eine Fehlermeldung mit der Information eingeblendet, dass der Computer der Richtlinie für die Endpunktsicherheit nicht entspricht. Überprüfungen vom IVE für Cache Cleaner auf Bereichsebene erfolgen ausschließlich im Zuge der ersten Anmeldung des Benutzers beim IVE. Sollte sich der Systemzustand eines Benutzers während einer Sitzung ändern, bleibt der aktuelle Bereich weiterhin sichtbar, ohne dass jedoch Zugriff auf neue Bereiche besteht. 3. Richtlinien auf Rollenebene – Nachdem sich der Benutzer an einem Bereich angemeldet hat, wertet das IVE die Richtlinien auf Rollenebene aus, und es ordnet den Benutzer den Rollen zu, deren Anforderungen für Cache Cleaner erfüllt sind. Anschließend zeigt das IVE die IVE-Startseite an und aktiviert die für die zugeordnete(n) Rolle(n) zulässigen Optionen. Wenn Cache Cleaner während einer periodischen Auswertung einen anderen Status zurückgibt, ordnet das IVE basierend auf den neuen Ergebnissen den Benutzer neuen Rollen zu. Wenn der Endbenutzer während einer periodischen Auswertung die Zugriffsrechte für alle verfügbaren Rollen verliert, beendet das IVE die Sitzung des Benutzers. 292 Implementieren der Cache Cleaner-Optionen Kapitel 12: Cache Cleaner 4. Richtlinien auf Ressourcenebene – Nachdem das IVE dem Benutzer den Zugriff auf die Startseite gewährt hat, kann dieser den Zugriff auf eine Ressource versuchen, die von einer Ressourcenrichtlinie gesteuert wird. In diesem Fall ermittelt das IVE, ob die in der Ressourcenrichtlinie festgelegte Aktion basierend auf dem letzten von Cache Cleaner zurückgegebenen Status ausgeführt werden soll. Wenn Cache Cleaner während einer periodischen Auswertung einen anderen Status zurückgibt, wirkt sich dieser neue Status lediglich auf neue Ressourcen aus, auf die der Benutzer zuzugreifen versucht. Wenn der Benutzer z.B. eine Network Connect-Sitzung gestartet hat, der nächste Statuscheck für Cache Cleaner auf Ressourcenebene aber fehlschlägt, kann er weiterhin auf die offene Network Connect-Sitzung zugreifen. Das IVE verweigert ihm nur dann den Zugriff, wenn er versucht, eine neue Network Connect-Sitzung zu starten. Bei jedem Versuch, auf eine neue Webressource zuzugreifen oder eine neue Secure Application Manager-, Network Connect- oder Secure Terminal AccessSitzung zu starten, überprüft das IVE den letzten von Cache Cleaner zurückgegebenen Status. 5. Endgültige Bereinigung – Cache Cleaner führt in folgenden Situationen eine endgültige Bereinigung durch und stellt Registrierungseinstellungen wieder her: Der Benutzer meldet sich explizit von seiner Benutzersitzung ab – Wenn ein Benutzer auf der IVE-Startseite auf Sign Out klickt, führt Cache Cleaner eine endgültige Bereinigung aus und deinstalliert sich anschließend selbst vom Benutzersystem. Die Höchstdauer für die Benutzersitzung ist überschritten – Wenn die Höchstdauer für eine Benutzersitzung überschritten wurde, führt Cache Cleaner eine Bereinigung durch. Meldet sich der Benutzer dann erneut an, wird die Bereinigung wiederholt. Cache Cleaner überprüft in bestimmten Abständen die Gültigkeit einer Sitzung und erkennt daher, wann eine Sitzungszeitüberschreitung auftritt. Die entsprechenden Intervalle werden auf der Registerkarte Authentication > Endpoint Security > Cache Cleaner festgelegt. HINWEIS: Bei der Überprüfung der Gültigkeit einer Sitzung stellt Cache Cleaner eine Verbindung mit dem IVE her. Diese Aktion kann die Ausgabe von Warnmeldungen persönlicher Firewalls zur Folge haben. Benutzer müssen diesen Datenverkehr zulassen, damit Cache Cleaner ordnungsgemäß ausgeführt werden kann. Bei Verwendung einer persönlichen Firewall erfolgt bei jedem Leeren des Cache mit Cache Cleaner ein Protokolleintrag. Ein Clientsystem wird nach einem nicht ordnungsgemäßen Herunterfahren des Systems neu gestartet – Wenn Cache Cleaner aufgrund eines Problems im System, bei einer Sitzung oder einer Netzwerkverbindung nicht ordnungsgemäß beendet wird, führt Cache Cleaner eine endgültige Bereinigung durch und deinstalliert sich nach dem Neustart des Systems selbst vom Benutzersystem. Beachten Sie, dass Cache Cleaner nach dem Beenden keine Daten protokollieren kann. Darüber hinaus gehen alle nach dem Beenden und vor der erneuten Anmeldung am IVE vorgenommenen Änderungen der Registrierungseinstellungen des Benutzers verloren. Implementieren der Cache Cleaner-Optionen 293 Juniper Networks Secure Access – Administratorhandbuch Unabhängig vom Ausführungsstatus verbleibt Cache Cleaner auf dem Client. Der Benutzer kann zur manuellen Deinstallation des Agent die Datei uninstall.exe in dem Verzeichnis ausführen, in dem Cache Cleaner installiert ist. Wenn Sie die clientseitige Protokollierung über die Seite System > Log/Monitoring > Client Logs > Settings aktivieren, enthält dieses Verzeichnis auch eine Protokolldatei, die bei jeder Ausführung von Cache Cleaner neu geschrieben wird. (Cache Cleaner protokolliert keine Einträge im IVE-Standardprotokoll, kann jedoch Daten in der temporären Clienttextdatei protokollieren. Dieses verschlüsselte Protokoll wird gelöscht, wenn sich Cache Cleaner selbst deinstalliert.) Angeben von Cache Cleaner-Einschränkungen So geben Sie Cache Cleaner-Einschränkungen an: 1. Wählen Sie: Authentication > Endpoint Security > Cache Cleaner, und geben Sie globale Optionen für Cache Cleaner an, die auf alle Benutzer angewendet werden können, für die in einer Authentifizierungsrichtlinie, einer Rollenzuordnungsregel oder einer Ressourcenrichtlinie die Cache Cleaner erforderlich ist. 2. Gehen Sie folgendermaßen vor, wenn Sie Cache Cleaner auf der Bereichsebene implementieren möchten: a. Wählen Sie: Users > User Realms > Bereich auswählen > Authentication Policy > Cache Cleaner b. Wählen Sie eine der folgenden Optionen aus: Disable Cache Cleaner – Der Benutzer erfüllt die Zugriffsvoraussetzungen auch dann, wenn Cache Cleaner nicht installiert ist oder nicht ausgeführt wird. Just load Cache Cleaner – Der Benutzer erfüllt die Zugriffsvoraussetzungen auch dann, wenn Cache Cleaner nicht ausgeführt wird, es jedoch für eine spätere Verwendung verfügbar ist. Wenn Sie diese Option für die Authentifizierungsrichtlinie eines Bereichs auswählen, wird Cache Cleaner von IVE auf den Clientcomputer heruntergeladen, nachdem der Benutzer authentifiziert wurde, aber bevor er Rollen im System zugeordnet wird. Load and enforce Cache – Der Benutzer erfüllt die Zugriffsvoraussetzungen nur, wenn Cache Cleaner von IVE heruntergeladen und ausgeführt wird. Wenn Sie diese Option für die Authentifizierungsrichtlinie eines Bereichs auswählen, wird Cache Cleaner von IVE auf den Clientcomputer heruntergeladen, bevor der Benutzer auf die IVE-Anmeldeseite zugreifen kann. 3. Gehen Sie folgendermaßen vor, wenn Sie Cache Cleaner auf der Rollenebene implementieren möchten: a. Wählen Sie: 294 Implementieren der Cache Cleaner-Optionen Administrators > Admin Roles > Rolle auswählen > General > Restrictions > Cache Cleaner Kapitel 12: Cache Cleaner b. Users > User Roles > Rolle auswählen > General > Restrictions > Cache Cleaner Aktivieren Sie die Option Enable Cache Cleaner. Cache Cleaner muss ausgeführt werden, damit der Benutzer die Zugriffsvoraussetzungen erfüllt. 4. Gehen Sie folgendermaßen vor, wenn Sie Rollenzuordnungsregeln basierend auf dem Cache Cleaner-Status eines Benutzers erstellen möchten: a. Wählen Sie: Users > User Realms > Bereich auswählen > Role Mapping > Regel auswählen|erstellen > CustomExpression b. Schreiben Sie einen benutzerdefinierten Ausdruck für die Rollenzuordnungsregel, um den Status von Cache Cleaner anhand der Variablen cacheCleaner auszuwerten. 5. Gehen Sie folgendermaßen vor, wenn Sie Cache Cleaner auf der Ressourcenrichtlinienebene implementieren möchten: a. Wählen Sie: Users > Resource Policies > Ressource auswählen > Richtlinie auswählen > Detailed Rules > Regel auswählen|erstellen > Bedingungsfeld b. Erstellen Sie einen benutzerdefinierten Ausdruck in einer detaillierten Regel. Festlegen von Installationsoptionen für Cache Cleaner Wenn Sie eine Richtlinie auf einer Bereichs-, Rollen- oder Ressourcenrichtlinienebene implementieren, für die Cache Cleaner erforderlich ist, müssen Sie einen Mechanismus bereitstellen, mit Hilfe dessen das IVE oder der Benutzer Cache Cleaner auf dem Clientcomputer installieren kann. Andernfalls steht der Cache Cleaner-Client beim Überprüfen der Cache Cleaner-Richtlinie vom IVE nicht zur Verfügung, sodass dem Computer des Benutzers der Zugriff verweigert wird. Aktivieren Sie die automatische Installation über die Seite Users > User Realms > Bereich > Authentication Policy > Cache Cleaner der Administratorkonsole, damit das IVE die Installation von Cache Cleaner auf dem System des Benutzers versuchen kann. In diesem Fall wertet das IVE die Option auf Bereichsebene aus, sobald der Benutzer auf die IVE-Anmeldeseite zugreift, und überprüft, ob die aktuelle Version von Cache Cleaner auf dem Computer des Benutzers installiert ist. Wenn Cache Cleaner nicht installiert ist, versucht das IVE die Installation mithilfe der ActiveX- oder Java-Übertragungsmethode. Wenn ein Benutzer sich am IVE anmeldet, versucht das IVE, ein ActiveX-Steuerelement auf dem Benutzersystem zu installieren. Wurde das ActiveX-Steuerelement erfolgreich installiert, verwaltet das Steuerelement die Installation von Cache Cleaner. Wenn das IVE das ActiveX-Steuerelement nicht installieren kann, da Administratoroder Benutzerberechtigungen fehlen oder ActiveX auf dem Benutzersystem deaktiviert ist, versucht das IVE, Cache Cleaner mit Java zu installieren. Die JavaÜbertragungsmethode benötigt nur Benutzerberichtigungen; allerdings muss Java auf dem System des Benutzers aktiviert sein. Festlegen von Installationsoptionen für Cache Cleaner 295 Juniper Networks Secure Access – Administratorhandbuch Wenn das IVE die Java-Übertragungsmethode nicht verwenden kann, da Java deaktiviert ist, wird der Benutzer über eine Fehlermeldung darüber informiert, dass sein System die Installation von ActiveX oder Java-Anwendungen nicht gestattet und deshalb einige der Zugriffssicherheitsfunktionen nicht ausgeführt werden können. HINWEIS: Zum Installieren von Cache Cleaner müssen Benutzer über entsprechende Berechtigungen verfügen, wie im Client-side Changes Guide im Juniper Networks Customer Support Center erläutert. Besitzt der Benutzer diese Berechtigungen nicht, muss zur Umgehung dieser Anforderung der auf der Seite Maintenance > System > Installers der Administratorkonsole verfügbare Juniper Installer Service verwendet werden. Benutzer müssen im Browser signierte ActiveX-Komponenten oder signierte Java-Applets aktivieren, damit Host Checker die Clientanwendungen herunterladen, installieren und starten kann. Verwenden von Cache Cleaner-Protokollen Aktivieren Sie mithilfe der Registerkarte System > Log/Monitoring > Client Logs > Settings die clientseitige Protokollierung für Cache Cleaner. Wenn Sie diese Option für eine Funktion aktivieren, schreibt das IVE ein clientseitiges Protokoll für jeden Client, der Cache Cleaner verwendet. Bei jedem Aufruf dieser Funktion in nachfolgenden Benutzersitzungen fügt das IVE Informationen zur Protokolldatei hinzu. Diese Funktion ist bei der Zusammenarbeit mit dem Support-Team nützlich, um mit der entsprechenden Funktion zusammenhängende Probleme zu debuggen. HINWEIS: Da diese Einstellungen global sind, schreibt das IVE eine Protokolldatei für alle Clients, die die Funktion verwenden, für die Sie die clientseitige Protokollierung aktivieren. Außerdem entfernt das IVE keine clientseitigen Protokolle. Benutzer müssen Protokolldateien manuell von ihren Clients löschen. Weitere Informationen über den Speicherort, an dem das IVE die Protokolldateien installiert, finden Sie im Juniper Networks Customer Support Center im Client-side Changes Guide. So legen Sie Einstellungen für clientseitige Protokollierung fest: 1. Wählen Sie in der Administratorkonsole System > Log/Monitoring > Client Logs > Settings. 2. Wählen Sie die gewünschten Funktionen aus, für die das IVE clientseitige Protokolle schreibt. 3. Klicken Sie zum globalen Speichern der Einstellungen auf Save Changes. HINWEIS: Für neue IVE-5.x-Systeme sind alle drei Optionen standardmäßig deaktiviert. Wenn Sie Ihr IVE von einer 3.x-Konfiguration aktualisieren, sind alle Protokolloptionen standardmäßig aktiviert. 296 Verwenden von Cache Cleaner-Protokollen Teil 4 Remotezugriff Mit den Fernzugriffsfunktionen des IVE besitzen Sie sicheren Zugriff auf zahlreiche Anwendungen, Server und andere Ressourcen. Nach Auswahl der zu sichernden Ressource kann anschließend der geeignete Zugriffsmechanismus bestimmt werden (wie in „Kann ich das IVE zum Sichern des Datenverkehrs zu allen Anwendungen, Servern und Webseiten des Unternehmens verwenden?“ auf Seite 25 erläutert). Möchten Sie z.B. den Zugriff auf Microsoft Outlook sichern, verwenden Sie den Secure Application Manager (SAM). Der Secure Application Manager vermittelt den Datenverkehr zwischen Client-, bzw. Serveranwendungen einschließlich Microsoft Outlook, Lotus Notes und Citrix. Der Zugriff auf das firmeninterne Intranet kann mit der Funktion für das Neuschreiben von Webinhalt gesichert werden. Diese Funktion vermittelt Datenverkehr zwischen webbasierten Anwendungen und Webseiten mithilfe des IVE-Moduls für Inhaltsvermittlung. Tabelle 18 beinhaltet einen kurzen Vergleich von drei der IVE-Zugriffsmechanismen: Network Connect, Windows Secure Application Manager (WSAM) und Java Secure Application Manager (JSAM). Tabelle 18: Vergleich der Remoteclient-Zugriffsmethoden Network Connect WSAM JSAM Sicherer Zugriff auf Netzwerkebene. Fungiert als virtueller IPsec-fähiger Tunnel. Mit clientseitigen Firewalls und Proxys kompatibel. Sicherer Zugriff auf Anwendungsebenen. Unterstützt die Installation von Win32 Transport Data Interface (TDI)-Dienst. Mit clientseitigen Firewalls und Proxys kompatibel. Sicherer Zugriff auf Anwendungsebenen. JavaApplet-basierter TCP-Port zur Weiterleitung für bereitgestellte Unternehmenshosts. Mit clientseitigen Firewalls und Proxys kompatibel. Installation für Windows ausgeführt mittels Active XSteuerelement und für Mac mittels Java-Applet. Installation mittels Active XSteuerelement, JavaÜbertragungsmethode und eigenständigen Installationsprogramme. Nur ein einzelnes auf dem Client installiertes Java-Applet erforderlich. Bereitstellung erfordert einen statischen IP-Adress-Pool, der Netzwerkressourcen oder einem DHCP-Server im Netzwerk zugeordnet wird. Die Bereitstellung erfordert die Sicherung einer Liste von IP-Adressen, von WindowsAnwendungen und Zielhosts. Zugriffssteuerung abhängig von IP-Adressen. Die Bereitstellung erfordert eine Liste von Hosts und Ports auf Gruppenebene. Bietet Benutzern die Möglichkeit, Client-ServerAnwendungen und Sicherheitseinstellungen zu definieren. Hostnamen werden IP-Adressen vorgezogen. 297 Juniper Networks Secure Access – Administratorhandbuch Tabelle 18: Vergleich der Remoteclient-Zugriffsmethoden (Fortsetzung) Network Connect WSAM JSAM Unterstützt Windows-, Mac- und Unterstützt Windows-Clients. Unterstützt Windows-, Mac- und Linux-Clients. Linux-Clients. Dieser Abschnitt enthält die folgenden Informationen über Remotezugriffsmechanismen: 298 „Neuschreiben von Webinhalt“ auf Seite 299 „Gehostete Java-Applets“ auf Seite 387 „Neuschreiben von Dateien“ auf Seite 401 „Secure Application Manager“ auf Seite 427 „Telnet/SSH“ auf Seite 485 „Terminal Services“ auf Seite 497 „Secure Meeting“ auf Seite 531 „E-Mail-Client“ auf Seite 553 „Network Connect“ auf Seite 561 Kapitel 13 Neuschreiben von Webinhalt Die IVE-Funktion für das Neuschreiben von Webinhalten ermöglicht es Ihnen, WebURLs über das Modul für die Inhaltsvermittlung zu vermitteln. URLs können im World Wide Web oder im firmeninternen Intranet vermittelt werden. Dieser Abschnitt enthält die folgenden Informationen über das Vermitteln von Webinhalt: „Lizenzierung: Neuschreiben von Webinhalt – Verfügbarkeit“ auf Seite 300 „Aufgabenzusammenfassung: Konfigurieren der Funktion zum Neuschreiben von Webinhalt“ auf Seite 300 „Neuschreiben von Web-URLs – Überblick“ auf Seite 302 „Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen“ auf Seite 308 „Definieren von Ressourcenprofilen: Citrix-Webanwendungen“ auf Seite 329 „Definieren von Ressourcenprofilen: Microsoft OWA“ auf Seite 333 „Definieren von Ressourcenprofilen: Lotus iNotes“ auf Seite 336 „Definieren von Ressourcenprofilen: Microsoft Sharepoint“ auf Seite 338 „Definieren von Rolleneinstellungen: Web-URLs“ auf Seite 340 „Definieren von Ressourcenrichtlinien: Übersicht“ auf Seite 347 „Definieren von Ressourcenrichtlinien: Webzugriff“ auf Seite 349 „Definieren von Ressourcenrichtlinien: Single Sign-On (Einzelanmeldung)“ auf Seite 350 „Definieren von Ressourcenrichtlinien: Caching“ auf Seite 358 „Definieren von Ressourcenrichtlinien: Externe Java-Applets“ auf Seite 362 „Definieren von Ressourcenrichtlinien: Neuschreiben“ auf Seite 366 „Definieren von Ressourcenrichtlinien: Webkomprimierung“ auf Seite 377 „Definieren von Ressourcenrichtlinien: Webproxy“ auf Seite 379 299 Juniper Networks Secure Access – Administratorhandbuch „Definieren von Ressourcenrichtlinien: HTTP 1.1-Protokoll“ auf Seite 382 „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384 „Verwalten von Ressourcenrichtlinien: Anpassen von Benutzeroberflächenansichten“ auf Seite 385 Lizenzierung: Neuschreiben von Webinhalt – Verfügbarkeit Die Funktion für das Neuschreiben von Webinhalt ist standardmäßig in allen Secure Access-Appliances enthalten, mit Ausnahme der SA 700. Verwenden Sie eine SA700-Appliance, müssen Sie eine Aktualisierungslizenz für einen clientlosen Kernzugriff installieren, um auf grundlegende Funktionen zum Neuschreiben von Webinhalt zuzugreifen. Die folgenden erweiterten Funktionen zum Neuschreiben von Webinhalt sind auch dann nicht auf der SA 700-Appliance verfügbar, wenn Sie die Aktualisierungslizenz für den clientlosen Kernzugriff besitzen: Remote-SSO Richtlinien für das Neuschreiben von W-SAM & J-SAM (verfügbar über die Ressourcenprofile der Webanwendung) Optionen für das Neuschreiben von nicht auf Java basierenden ICA (verfügbar über die Citrix-Vorlagen) Aufgabenzusammenfassung: Konfigurieren der Funktion zum Neuschreiben von Webinhalt So konfigurieren Sie die Funktion zum Neuschreiben von Webinhalt: 1. Erstellen Sie Ressourcenprofile, die den Zugriff auf Websites ermöglichen, erstellen Sie nach Bedarf unterstützende automatische Richtlinien (z.B. Zugriffssteuerungsrichtlinien für Single Sign-On (Einzelanmeldung) und Java), fügen Sie Lesezeichen ein, die einen Link zu den Websites herstellen, und ordnen Sie den Benutzerrollen mithilfe der Einstellungen auf der Seite Users > Resource Profiles > Web Application Pages der Administratorkonsole die Richtlinien und Lesezeichen zu. Anweisungen hierfür finden Sie unter: „Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen“ auf Seite 308 „Definieren von Ressourcenprofilen: Citrix-Webanwendungen“ auf Seite 329 Verwenden Sie Ressourcenprofile, um die Funktion für das Neuschreiben von Webinhalt (wie oben beschrieben) zu konfigurieren. Möchten Sie jedoch keine Ressourcenprofile verwenden, kann die Funktion für das Neuschreiben von Webinhalt auch mit Rollen- und Ressourcenrichtlinieneinstellungen auf den folgenden Seiten der Administratorkonsole konfiguriert werden: 300 Lizenzierung: Neuschreiben von Webinhalt – Verfügbarkeit Kapitel 13: Neuschreiben von Webinhalt a. Erstellen Sie Ressourcenrichtlinien, die mithilfe der Einstellungen auf der Seite Users > Resource Policies> Web > Access > Web ACL der Administratorkonsole Zugriff auf Websites ermöglichen. Anweisungen hierfür finden Sie unter „Definieren von Ressourcenrichtlinien: Webzugriff“ auf Seite 349. b. Erstellen Sie nach Bedarf unterstützende Ressourcenrichtlinien (z.B. Zugriffssteuerungsrichtlinien für Single Sign-On (Einzelanmeldung und Java). Verwenden Sie dazu die Einstellungen auf den Seiten Users > Resource Policies > Richtlinientyp auswählen der Administratorkonsole. Anweisungen hierfür finden Sie unter: c. „Definieren von Ressourcenrichtlinien: Single Sign-On (Einzelanmeldung)“ auf Seite 350 „Definieren von Ressourcenrichtlinien: Caching“ auf Seite 358 „Definieren von Ressourcenrichtlinien: Externe Java-Applets“ auf Seite 362 „Definieren von Ressourcenrichtlinien: Neuschreiben“ auf Seite 366 „Definieren von Ressourcenrichtlinien: Webkomprimierung“ auf Seite 377 „Definieren von Ressourcenrichtlinien: Webproxy“ auf Seite 379 „Definieren von Ressourcenrichtlinien: HTTP 1.1-Protokoll“ auf Seite 382 Legen Sie die Benutzerrollen fest, denen der Zugriff auf Websites, die vermittelt werden sollen, gewährt wird. Richten Sie anschließend den Webzugriff dieser Rollen mithilfe der Seite Users > User Roles > Rolle auswählen> General > Overview in der Administratorkonsole ein. Anweisungen hierfür finden Sie unter „Konfigurieren allgemeiner Rollenoptionen“ auf Seite 57. d. Erstellen Sie Lesezeichen für Ihre Websites mithilfe der Einstellungen auf den Seiten Users > User Roles > Rolle auswählen > Web > Bookmarks der Administratorkonsole. Anweisungen hierfür finden Sie unter „Definieren von Rolleneinstellungen: Web-URLs“ auf Seite 340. e. Wählen Sie nach Bedarf allgemeine Weboptionen aus, die den vermittelten Webinhalten (wie Java) entsprechen. Verwenden Sie dazu die Einstellungen auf der Seite Users > User Roles > Rolle auswählen > Web > Options der Administratorkonsole. Anweisungen hierfür finden Sie unter „Angeben von allgemeinen Webbrowsingoptionen“ auf Seite 343. 2. Nachdem der Zugriff auf Webanwendungen oder -sites mithilfe von Ressourcenprofilen oder -rollen sowie Ressourcenrichtlinien für das Neuschreiben von Webinhalt gewährt wurde, können allgemeine Rollen- und Ressourcenoptionen auf den folgenden Seiten der Administratorkonsole geändert werden: Aufgabenzusammenfassung: Konfigurieren der Funktion zum Neuschreiben von Webinhalt 301 Juniper Networks Secure Access – Administratorhandbuch a. Legen Sie zusätzliche Webbrowsingoptionen (z.B. kann Benutzern das Erstellen von eigenen Lesezeichen oder das Verbergen von Hostnamen ermöglicht werden) auf der Seite Users > User Roles > Rolle auswähen > Web > Options der Administratorkonsole fest (optional). Anweisungen hierfür finden Sie unter „Angeben von allgemeinen Webbrowsingoptionen“ auf Seite 343. b. Legen Sie zusätzliche Weboptionen für einzelne Ressourcen fest (wie das Aktivieren des IVE zum Abgleich von IP-Adressen mit Hostnamen). Verwenden Sie dazu die Einstellungen auf der Seite Users > Resource Policies > Web > Options der Administratorkonsole (optional). Anweisungen hierfür finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. HINWEIS: Einige Funktionen zum Neuschreiben von Webinhalt (wie Durchgangsproxy und SSO (Einzelanmeldung) für NTLM-Ressourcen) erfordern zusätzliche Konfiguration. Weitere Informationen finden Sie in den entsprechenden Konfigurationsanweisungen. Neuschreiben von Web-URLs – Überblick Wird Standard-Webinhalt über das IVE vermittelt, können ergänzende Richtlinien erstellt werden, die eine „Feinabstimmung“ der Zugriffsanforderungen vornehmen und Anweisungen für den vermittelten Inhalt verarbeiten. Diese ergänzenden Richtlinien können über Ressourcenprofile (empfohlen) oder über Ressourcenrichtlinien erstellt werden. Standardmäßige Richtlinien für das Neuschreiben von Webinhalt umfassen folgende Funktionen: 302 Web access control – Mit Webzugriffsrichtlinien wird festgelegt, auf welche Webressourcen Benutzer zugreifen können, um eine Verbindung zum Internet, Intranet oder Extranet herzustellen. Konfigurationsanweisungen finden Sie unter „Definieren einer automatischen Richtlinie für die Webzugriffssteuerung“ auf Seite 310 (empfohlen) oder „Definieren von Ressourcenrichtlinien: Webzugriff“ auf Seite 349. Single sign-on – Single Sign-On-(Einzelanmeldungs-)Richtlinien ermöglichen Ihnen die Weiterleitung von Benutzeranmeldedaten an eine Webanwendung. Richtlinien für Single Sign-On (Einzelanmeldung) können so konfiguriert werden, dass Standardauthentifizierungen und NTLM-Anfragen abgefangen werden oder dass die angegebenen Anmeldedaten und Header an die Webanwendung gesendet werden, wie unter „Remote-SSO – Übersicht“ auf Seite 304 erläutert. Konfigurationsanweisungen finden Sie unter „Definieren einer automatischen Richtlinie für Single Sign-On (Einzelanmeldung)“ auf Seite 313 (empfohlen) oder „Definieren von Ressourcenrichtlinien: Single SignOn (Einzelanmeldung)“ auf Seite 350. Neuschreiben von Web-URLs – Überblick Kapitel 13: Neuschreiben von Webinhalt Caching – Mit Zwischenspeicherungsrichtlinien wird festgelegt, welchen Webinhalt das Caching auf dem Computer eines Benutzers zwischenspeichert. Konfigurationsanweisungen finden Sie unter „Definieren einer automatischen Richtlinie für Zwischenspeicherung“ auf Seite 317 (empfohlen) oder „Definieren von Ressourcenrichtlinien: Caching“ auf Seite 358. Java – Java-Richtlinien steuern, zu welchen Servern und Ports Java-Applets eine Verbindung herstellen können. Diese Richtlinien geben auch vertrauenswürdige Server an, für die das IVE den Inhalt neu signiert. Konfigurationsanweisungen finden Sie unter „Definieren einer automatischen Richtlinie für die JavaZugriffssteuerung“ auf Seite 319 (empfohlen) oder „Definieren von Ressourcenrichtlinien: Externe Java-Applets“ auf Seite 362. Rewriting – Richtlinien für Neuschreibevorgänge geben Ressourcen an, die das IVE nicht vermitteln darf, nehmen minimale Vermittlung vor (wie unter „Durchgangsproxy – Überblick“ auf Seite 305 erläutert), oder vermitteln nur selektiv. Konfigurationsanweisungen finden Sie unter „Definieren einer automatischen Richtlinie für Neuschreibevorgänge“ auf Seite 321 (empfohlen) oder „Definieren von Ressourcenrichtlinien: Neuschreiben“ auf Seite 366. Web compression – Webkomprimierungsrichtlinien geben an, welche Arten von Webdaten das IVE (nicht) komprimieren soll (wie unter „Komprimierung“ auf Seite 899 erläutert.) Konfigurationsanweisungen finden Sie unter „Definieren einer automatischen Richtlinie für Webkomprimierung“ auf Seite 326 (empfohlen) oder „Definieren von Ressourcenrichtlinien: Webkomprimierung“ auf Seite 377. Web proxy – (nur Ressourcenrichtlinien) Ressourcenrichtlinien für Webproxys geben Webproxyserver an, für die das IVE Inhalt vermitteln soll. Das IVE vermittelt Proxys in beide Richtungen, aktiviert die Funktion Single Sign-On (Einzelanmeldung) jedoch nur für vertrauenswürdige Proxys. Konfigurationsanweisungen finden Sie unter „Definieren von Ressourcenrichtlinien: Webproxy“ auf Seite 379. Launch JSAM – (nur Ressourcenrichtlinien) Richtlinien für das Starten von JSAM geben URLs an, für die das IVE automatisch J-SAM im Client startet. Diese Funktion ist hilfreich, wenn Sie Anwendungen aktivieren, die J-SAM benötigen, aber vermeiden möchten, dass Benutzer J-SAM unnötig ausführen müssen. Konfigurationsanweisungen finden Sie unter „Automatisches Starten von JSAM“ auf Seite 479. Protocol – (nur Ressourcenrichtlinien) Ressourcenrichtlinien für Protokolle aktivieren oder deaktivieren die HTTP 1.1-Protokollunterstützung im IVE. Konfigurationsanweisungen finden Sie unter „Definieren von Ressourcenrichtlinien: HTTP 1.1-Protokoll“ auf Seite 382. Options – Über Optionen für Ressourcenrichtlinien können IP-basierte Abgleiche für Hostnamen und Abgleiche für Pfad- und Abfragezeichenfolgen (unter Berücksichtigung von Groß- und Kleinschreibung) in Webressourcen aktiviert werden (nur für Ressourcenrichtlinien). Konfigurationsanweisungen finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. Neuschreiben von Web-URLs – Überblick 303 Juniper Networks Secure Access – Administratorhandbuch Remote-SSO – Übersicht Mithilfe der Funktion Remote-SSO (Single Sign-On, Einzelanmeldung) können Sie die URL-Anmeldeseite einer Anwendung angeben, an die das IVE die Anmeldedaten eines Benutzers senden soll. Dadurch wird vermieden, dass Benutzer ihre Anmeldeinformationen für den Zugriff auf verschiedene Back-EndAnwendungen mehrmals angeben müssen. Sie können außerdem zusätzliche Formularwerte und benutzerdefinierte Header (einschließlich Cookies) angeben, die an das Anmeldeformular einer Anwendung gesendet werden. für die Remote-SSO-Konfiguration müssen Webressourcenrichtlinien angegeben werden: Form POST Richtlinie – Diese Art von Remote-SSO-Richtlinie gibt die Anmeldeseiten-URL einer Anwendung an, an die IVE-Daten und die zu veröffentlichenden Daten gesendet werden sollen. Zu diesen Daten zählen der bzw. das primäre oder sekundäre IVE-Benutzername und -Kennwort des Benutzers (siehe hierzu „Anmeldedaten für mehrfaches Anmelden – Übersicht“ auf Seite 205) sowie die Systemdaten, die von den Systemvariablen gespeichert wurden (siehe hierzu „Systemvariablen und Beispiele“ auf Seite 920). Sie können außerdem angeben, ob Benutzer diese Informationen ändern dürfen. Headers/Cookies Richtlinie – Diese Art von Remote-SSO-Richtlinie gibt Ressourcen wie benutzerdefinierte Anwendungen an, an die benutzerdefinierte Header und Cookies gesendet werden können. Wenn sich die IVE-Anmeldedaten eines Benutzers von denen unterscheiden, die die Back-End-Anwendung benötigt, kann der Benutzer auch folgendermaßen auf die Anwendung zugreifen: Manuelle Anmeldung – Der Benutzer kann schnell auf die Back-EndAnwendung zugreifen, indem er auf der Anmeldeseite der Anwendung seine Anmeldedaten manuell eingibt. Der Benutzer kann seine Anmeldeinformationen und sonstige erforderliche Daten auch entsprechend der folgenden Beschreibung über die Seite Preferences dauerhaft im IVE speichern. Dieser Vorgang ist jedoch optional. Angeben der erforderlichen Anmeldedaten auf dem IVE – Der Benutzer muss für das IVE die Anmeldedaten für die Anwendung fehlerfrei angeben. Die Informationen werden auf der Seite Preferences festgelegt. Nach dem Festlegen muss sich der Benutzer abmelden und erneut anmelden, um seine Anmeldeinformationen für das IVE zu speichern. Wenn der Benutzer das nächste Mal auf das Remote-SSO-Lesezeichen klickt, um sich bei der Anwendung anzumelden, sendet das IVE die aktualisierten Anmeldedaten. HINWEIS: Übergeben Sie mithilfe der Remote-SSO-Funktion Daten an Anwendungen, in deren HTML-Formularen statische POST-Aktionen enthalten sind. Es empfiehlt sich nicht, Remote-SSO mit Anwendungen zu verwenden, bei denen sich regelmäßig ändernde URL POST-Aktionen zur Anwendung kommen, ein Ablauf nach einer bestimmten Zeit auftritt oder POST-Aktionen ablaufen, die zum Zeitpunkt der Erstellung des Formulars generiert wurden. Informationen über das Konfigurieren von Remote-SSO: 304 Neuschreiben von Web-URLs – Überblick Kapitel 13: Neuschreiben von Webinhalt „Definieren einer automatischen Richtlinie für Single Sign-On (Einzelanmeldung)“ auf Seite 313 (empfohlene Methode) „Schreiben einer Ressourcenrichtlinie für Remote-SSO-Form-POSTs“ auf Seite 353 „Schreiben einer Ressourcenrichtlinie für Remote-SSO-Header und -Cookies“ auf Seite 356 Durchgangsproxy – Überblick Mithilfe der Funktion für Durchgangsproxys können Sie Webanwendungen angeben, für die das IVE eine minimale Vermittlung durchführt. Anders als die herkömmliche Antwortproxyfunktion, bei der ebenfalls nur selektive Teile einer Serverantwort neu geschrieben werden, jedoch sowohl Netzwerkänderungen als auch komplexe Konfigurationen vorgenommen werden müssen, genügt für diese Funktion lediglich die Angabe von Anwendungsserver und Methode, mit der das IVE Clientanforderungen an diese Anwendungsserver empfängt: Über einen IVE-Port – Wenn Sie eine Anwendung zur Vermittlung für den Durchgangsproxy angeben, geben Sie einen Port an, an dem das IVE Clientanforderungen an den Anwendungsserver abfragen soll. Wenn das IVE eine Clientanforderung für den Anwendungsserver empfängt, leitet es diese Anforderung an den angegebenen Anwendungsserverport weiter. Wenn Sie diese Option auswählen, müssen Sie bei Ihrer Firmenfirewall den Datenverkehr für den angegebenen IVE-Port freigeben. Über virtuellen Hostnamen – Wenn Sie eine Anwendung zur Vermittlung für den Durchgangsproxy angeben, geben Sie einen Alias für den Hostnamen des Anwendungsservers ein. für diesen Alias müssen Sie einen Eintrag im externen DNS-Server vornehmen, der für das IVE aufgelöst wird. Wenn das IVE eine Clientanforderung für den Alias empfängt, leitet es diese Anforderung an den für den Anwendungsserver angegebenen Port weiter. Diese Option bietet sich an, wenn in Ihrem Unternehmen restriktive Richtlinien für das Öffnen von Firewallports für interne Server oder Server in der DMZ gelten. Wenn Sie diese Option verwenden, ist es empfehlenswert, dass jeder Hostnamenalias dieselbe Domänenteilzeichenfolge enthält wie der IVEHostname und dass Sie in folgendem Format ein Serverzertifikat mit Platzhalter in das IVE hochladen: *.domain.com. Neuschreiben von Web-URLs – Überblick 305 Juniper Networks Secure Access – Administratorhandbuch Wird das IVE mit iveserver.yourcompany.com bezeichnet, sollte ein Hostnamenalias das Format appserver.yourcompany.com aufweisen. Das Zertifikatsformat mit Platzhalter lautet in diesem Fall *.yourcompany.com. Wenn Sie kein Zertifikat mit Platzhalter verwenden, gibt der Browser eines Clients eine Warnung zu einer Zertifikatsnamenüberprüfung aus, wenn ein Benutzer zu einem Anwendungsserver wechselt, da der Hostnamenalias des Anwendungsservers nicht mit dem Zertifikatsdomänennamen übereinstimmt. Durch dieses Verhalten wird ein Benutzer jedoch nicht daran gehindert, auf den Anwendungsserver zuzugreifen. HINWEIS: Wenn Sie Durchgangsproxys so konfigurieren, dass sie im Modus für virtuelle Hostnamen arbeiten, müssen Benutzer den IVE-Hostnamen verwenden, den Sie bei der Anmeldung beim IVE über die Seite System > Network > Overview in der Administratorkonsole festlegen. Wenn Benutzer bei der Anmeldung beim IVE die IP-Adresse des Durchgangsproxy verwenden, steht ihnen dieser nicht zur Verfügung. Ebenso wie das Modul für die Inhaltsvermittlung bietet die Durchgangsproxyoption eine höhere Sicherheit als Secure Application Manager, da das IVE dem Client bei Aktivierung für eine Anwendung ermöglicht, an das Firmennetzwerk nur Layer-7Verkehr an feste Anwendungsports zu senden. Wenn diese Option aktiviert ist, kann das IVE Anwendungen mit Komponenten unterstützen, die nicht mit dem Modul für die Inhaltsvermittlung kompatibel sind, beispielsweise Java-Applets in Anwendungen der Oracle E-Business Suite oder Applets, die auf einer nicht unterstützten Java Virtual Machine (JVM) ausgeführt werden. HINWEIS: 306 Durchgangsproxy-URLs müssen Hostnamen sein. Pfade von Hostnamen werden nicht unterstützt. Juniper Networks empfiehlt ausdrücklich, den Portmodus des Durchgangsproxys nicht mit dem Hostmodus des Durchgangsproxys zu kombinieren. Die Option des Durchgangsproxy kann nur bei Anwendungen verwendet werden, die feste Ports abfragen und bei denen der Client keine direkten Socketverbindungen herstellt. Installieren Sie auf dem IVE ein echtes Zertifikat, um ein Durchgangsproxy mit Oracle E-Business-Anwendungen zu verwenden, und konfigurieren Sie OracleFormulare für die Verwendung des Modus Forms Listener Servlet. Neuschreiben von Web-URLs – Überblick Kapitel 13: Neuschreiben von Webinhalt Aufgabenzusammenfassung: Konfigurieren eines Durchgangsproxy So konfigurieren Sie die Funktion zum Neuschreiben von Webinhalt: 1. Erstellen Sie Ressourcenprofile, die den Zugriff auf Webanwendungen ermöglichen, erstellen Sie unterstützende automatische Richtlinien für das Neuschreiben von Webinhalt, die Durchgangsproxys aktivieren, fügen Sie Lesezeichen ein, die einen Link zu den Webanwendungen herstellen, und ordnen Sie den Benutzerrollen die Richtlinien und Lesezeichen mithilfe der Einstellungen auf der Seite Users > Resource Profiles> Web Application Pages der Administratorkonsole zu. Anweisungen hierfür finden Sie unter „Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen“ auf Seite 308. Sie können auch folgendermaßen vorgehen: a. Erstellen Sie Ressourcenrichtlinien, die mithilfe der Einstellungen auf der Seite Users > Resource Policies > Web > Access > Web ACL der Administratorkonsole Zugriff auf Webanwendungen ermöglichen. Anweisungen hierfür finden Sie unter „Definieren von Ressourcenrichtlinien: Webzugriff“ auf Seite 349. b. Erstellen Sie unterstützende Ressourcenrichtlinien zum Neuschreiben von Webinhalt, die Durchgangsproxy mit den Einstellungen auf der Seite Users > Resource Policies > Web > Rewriting > Web ACL der Administratorkonsole ermöglichen. Anweisungen hierfür finden Sie unter „Definieren von Ressourcenrichtlinien: Neuschreiben“ auf Seite 366. c. Legen Sie die Benutzerrollen fest, denen der Zugriff auf Websites, die mit Durchgangsproxy vermittelt werden sollen, gewährt wird. Richten Sie anschließend den Webzugriff dieser Rollen mithilfe der Seite Users > User Roles > Rolle auswählen > General > Overview in der Administratorkonsole ein. Anweisungen hierfür finden Sie unter „Konfigurieren allgemeiner Rollenoptionen“ auf Seite 57. d. Erstellen Sie Lesezeichen für Ihre Websites mithilfe der Einstellungen auf den Seiten Users > User Roles > Rolle auswählen > Web > Bookmarks der Administratorkonsole. Anweisungen hierfür finden Sie unter „Definieren von Rolleneinstellungen: Web-URLs“ auf Seite 340. 2. Wenn die Ressourcenrichtlinie für Durchgangsproxys vorsieht, dass das IVE Clientanforderungen über einen IVE-Port empfängt, müssen Sie den ausgewählten Port in der Firmenfirewall für Datenverkehr öffnen. für den Fall, dass Ihre Richtlinie Anforderungen über einen virtuellen Hostnamen vorsieht: a. Fügen Sie einen Eintrag für jeden Hostnamenalias eines Anwendungsservers im externen DNS hinzu, der für das IVE aufgelöst wird. b. Definieren Sie den IVE- und den Host-Namen auf der Seite System > Network > Internal Port der Administratorkonsole. Anweisungen hierfür finden Sie unter „Konfigurieren von Netzwerkeinstellungen“ auf Seite 600. Neuschreiben von Web-URLs – Überblick 307 Juniper Networks Secure Access – Administratorhandbuch c. Laden Sie ein Zertifikat mit Platzhalter über die Seite System > Configuration > Certificates > Device Certificates in das IVE hoch. Mit den Einstellungen derselben Seite können Sie auch mehrere Zertifikate hochladen und jedem Zertifikat einen virtuellen Port zuweisen. Anweisungen hierfür finden Sie unter „Importieren eines vorhandenen Stammzertifikats und eines privaten Schlüssels“ auf Seite 648 sowie unter „Zuordnen eines Zertifikats zu einem virtuellen Port“ auf Seite 653. Anwendungsbeispiele für Durchgangsproxys Ist das IVE iveserver.yourcompany.com und verfügen Sie unter oracle.companynetwork.net:8000 über einen Oracle-Server, können die folgenden Anwendungsparameter beim Festlegen eines IVE-Ports angegeben werden: Server: oracle.companynetwork.net Port: 8000 IVE port: 11000 Empfängt das IVE an iveserver.yourcompany.com:11000 gesendeten OracleClientdatenverkehr, wird der Datenverkehr an oracle.companynetwork.net:8000 weitergeleitet. Wenn Sie einen Hostnamenalias angeben möchten, können Sie die Anwendung mit folgenden Parametern konfigurieren: Server: oracle.companynetwork.net Port: 8000 IVE alias: oracle.yourcompany.com Empfängt das IVE an oracle.yourcompany.com gesendeten Oracle-Clientdatenverkehr, wird der Datenverkehr an oracle.companynetwork.net:8000 weitergeleitet. Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen Ein Ressourcenprofil für eine benutzerdefinierte Webanwendung ist ein Ressourcenprofil, das den Zugriff auf eine Webanwendung, einen Webserver oder eine HTML-Seite steuert. (Weitere Informationen über Ressourcenprofile finden Sie unter „Ressourcenprofile“ auf Seite 75.) So erstellen Sie ein benutzerdefiniertes Ressourcenprofil für eine Webanwendung: 1. Navigieren Sie zur Seite Users > Resource Profiles > Web Applications/Pages in der Administratorkonsole. 2. Klicken Sie auf New Profile. 3. Geben Sie einen eindeutigen Namen und ggf. eine Beschreibung für das Ressourcenprofil ein. 308 Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen Kapitel 13: Neuschreiben von Webinhalt 4. Geben Sie im Feld Base URL die URL der Webanwendung oder -seite ein, für die Sie den Zugriff mithilfe des folgenden Formats steuern möchten: [Protokoll://]Host[:Port][/Pfad]. Detaillierte Anweisungen finden Sie in „Definieren von Basis-URLs“ auf Seite 310. (Das IVE verwendet die angegebene URL, um das Standardlesezeichen für das Ressourcenprofil zu definieren.) 5. Erstellen Sie im Abschnitt Autopolicy: Web Access Control eine Richtlinie, die Benutzern den Zugriff auf die im Feld Base URL angegebene Ressource gewährt oder verweigert. (Standardmäßig erstellt das IVE automatische eine Richtlinie für den Benutzer, mit der der Zugriff auf die Webressource und alle Unterverzeichnisse ermöglicht wird.) Weitere detaillierte Anweisungen finden Sie unter „Definieren einer automatischen Richtlinie für die Webzugriffssteuerung“ auf Seite 310. 6. (Optional) Klicken Sie auf Show ALL autopolicy types, um zusätzliche AutoRichtlinien zu erstellen, die den Zugriff auf die Ressource präzisieren. Erstellen Sie dann die Auto-Richtlinien mithilfe der Anweisungen in den folgenden Abschnitten: „Definieren einer automatischen Richtlinie für Single Sign-On (Einzelanmeldung)“ auf Seite 313 „Definieren einer automatischen Richtlinie für Zwischenspeicherung“ auf Seite 317 „Definieren einer automatischen Richtlinie für die Java-Zugriffssteuerung“ auf Seite 319 „Definieren einer automatischen Richtlinie für Neuschreibevorgänge“ auf Seite 321 „Definieren einer automatischen Richtlinie für Webkomprimierung“ auf Seite 326 7. Klicken Sie auf Save and Continue. 8. Wählen Sie auf der Registerkarte Roles die Rollen aus, auf die das Ressourcenprofil angewendet werden soll, und klicken Sie auf Add. Die ausgewählten Rollen übernehmen die durch das Ressourcenprofil erstellten Auto-Richtlinien und Lesezeichen. Ist die Option Web noch nicht aktiviert, wird diese vom IVE auf der Seite Users > User Roles > Rolle auswählen > General > Overview der Administratorkonsole ebenfalls für alle ausgewählten Rollen automatisch aktiviert. 9. Klicken Sie auf Save Changes. 10. (Optional) Ändern Sie auf der Registerkarte Bookmarks das vom IVE erstellte Standardlesezeichen, und/oder erstellen Sie neue Lesezeichen. Befolgen Sie dazu die Anweisungen unter „Definieren eines Weblesezeichens“ auf Seite 327. (Standardmäßig erstellt das IVE ein Lesezeichen für die in Base URL definierte Basis-URL und zeigt dieses allen Benutzern an, die der auf der Registerkarte Roles angegebenen Rolle zugeordnet sind.) Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen 309 Juniper Networks Secure Access – Administratorhandbuch Definieren von Basis-URLs Erstellen Sie ein Webressourcenprofil, muss beim Definieren von Basis-URLs das folgende Format verwendet werden: [protocol://]host[:port][/path] Dieses Format umfasst folgende Komponenten: Protokoll (erforderlich) – Mögliche Werte: http:// und https://. Innerhalb des Protokolls können keine Sonderzeichen verwendet werden. Host (erforderlich) – Mögliche Werte: DNS-Hostname – Beispiel: www.juniper.com IP-Adresse – Geben Sie die IP-Adresse in folgendem Format an: a.b.c.d. Beispiel: 10.11.149.2. In der IP-Adresse dürfen keine Sonderzeichen verwendet werden. Ports – Geben Sie das Trennzeichen „:“ ein, wenn ein Port angegeben wird (optional). Beispiel: 10.11.149.2/255.255.255.0:* Pfad – Beim Angeben eines Pfads für eine Basis-URL erlaubt das IVE keine Sonderzeichen (optional). Wird ein Pfad angegeben, muss das Trennzeichen „/“ verwendet werden. Beispiel: http://www.juniper.net/sales. Definieren einer automatischen Richtlinie für die Webzugriffssteuerung Mit Webzugriffsrichtlinien wird festgelegt, auf welche Webressourcen Benutzer zugreifen können, um eine Verbindung zum Internet, Intranet oder Extranet herzustellen. Beim Definieren eines benutzerdefinierten Webressourcenprofils muss eine entsprechende automatische Richtlinie für die Webzugriffssteuerung aktiviert werden, mit der der Zugriff auf die Primärressource des Profils ermöglicht wird. Das IVE vereinfacht diesen Prozess durch automatisches Erstellen einer automatischen Richtlinie, mit der der Zugriff auf die Webressource und alle Unterverzeichnisse ermöglicht wird. Bei Bedarf können Sie diese standardmäßige automatische Richtlinie ändern oder ergänzende automatische Richtlinien für die Webzugriffssteuerung, die den Zugriff auf zusätzliche Ressourcen steuern, erstellen. Zum Beispiel kann die IT-Abteilung einen Server verwenden, um Webseiten für das firmeninterne Intranet (http://intranetserver.com) zu speichern und mit einem weiteren Server die Bilder speichern, die von diesen Webseiten referenziert werden. (http://imagesserver.com). In diesem Fall können zwei automatische Richtlinien für die Webzugriffssteuerung erstellt werden, mit denen der Zugriff auf beide Server ermöglicht wird, damit die Benutzer sowohl auf die Webseiten als auch auf die entsprechenden Bilder zugreifen können. So erstellen Sie eine neue automatische Richtlinie für die Webzugriffssteuerung: 1. Erstellen Sie anhand der Erklärungen in den folgenden Abschnitten ein benutzerdefiniertes Ressourcenprofil für Webanwendungen: 310 Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen Kapitel 13: Neuschreiben von Webinhalt „Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen“ auf Seite 308 „Definieren von Ressourcenprofilen: Citrix-Webanwendungen“ auf Seite 329 „Definieren von Ressourcenprofilen: Microsoft OWA“ auf Seite 333 „Definieren von Ressourcenprofilen: Lotus iNotes“ auf Seite 336 „Definieren von Ressourcenprofilen: Microsoft Sharepoint“ auf Seite 338 2. Klicken Sie auf die Schaltfläche Show ALL autopolicy types (falls vorhanden), um die Konfigurationsoptionen für die Auto-Richtlinien anzuzeigen. 3. Aktivieren Sie ggf. das Kontrollkästchen Autopolicy: Web Access Control. 4. Geben Sie im Feld Resource den Webserver oder die HTML-Seite an, für den bzw. für die mit folgendem Format der Zugriff gesteuert werden soll: [Protokoll://]Host[:Ports][/Pfad]. Detaillierte Anweisungen finden Sie in „Definieren von Webressourcen“ auf Seite 311. 5. Wählen Sie in der Liste Action Allow aus, um den Zugriff auf die angegebene Ressource zu ermöglichen, oder wählen Sie Deny aus, um den Zugriff auf die angegebene Ressource zu verhindern. 6. Klicken Sie auf Add. 7. Klicken Sie auf Save Changes. Definieren von Webressourcen Beim Erstellen eines benutzerdefinierten Webressourcenprofil (z.B. unter „Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen“ auf Seite 308 erläutert) muss beim Definieren von Ressourcen für automatische Richtlinien folgendes Format verwendet werden: [protocol://]host[:ports][/path] Dieses Format umfasst folgende vier Komponenten: Protokoll (erforderlich) – Mögliche Werte: http:// und https://. Innerhalb des Protokolls können keine Sonderzeichen verwendet werden. Host (erforderlich) – Mögliche Werte: DNS-Hostname – Beispiel: www.juniper.com Verwenden Sie folgende im Hostnamen erlaubten Sonderzeichen: Tabelle 19: Sonderzeichen für DNS-Hostname * Entspricht ALLEN Zeichen. % Entspricht einem beliebigen Zeichen außer dem Punkt (.) ? Entspricht genau einem Zeichen Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen 311 Juniper Networks Secure Access – Administratorhandbuch IP-Adresse/Netzmaske – Geben Sie die IP-Adresse in folgendem Format an: a.b.c.d Verwenden Sie eines der zwei Formate für die Netzmaske: Präfix: Obere Bits IP: a.b.c.d Beispiel: 10.11.149.2/24 or 10.11.149.2/255.255.255.0 In der IP-Adresse oder Netzmaske dürfen keine Sonderzeichen verwendet werden. Ports – Geben Sie das Trennzeichen _:_ ein, wenn ein Port angegeben wird (optional). Beispiel: 10.11.149.2/255.255.255.0:* Tabelle 20: Mögliche Werte für Port * Entspricht ALLEN Ports; andere Sonderzeichen können nicht verwendet werden. Port[,Port]* Eine durch Kommata getrennte Liste einzelner Ports. Gültige Portnummern sind [1-65535]. [Port 1]-[Port 2] Ein Portbereich, von Port 1 bis einschließlich Port 2. HINWEIS: Sie können Portlisten und Portbereiche mischen. Beispiel: 80,443,8080-8090 Wenn kein Port angegeben ist, wird der Standardport 80 für http und 443 für https zugewiesen. 312 Pfad – Beim Angeben eines Pfads für eine automatische Richtlinie für die Webzugriffssteuerung kann das Zeichen _*_ verwendet werden. Dies bedeutet, dass ALLE Pfade übereinstimmen (optional). (Das IVE unterstützt keine anderen Sonderzeichen.) Wird ein Pfad angegeben, muss das Trennzeichen _/_ verwendet werden. Beispiel: http://www.juniper.net/sales http://www.juniper.net:80/* https://www.juniper.net:443/intranet/* Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen Kapitel 13: Neuschreiben von Webinhalt Definieren einer automatischen Richtlinie für Single Sign-On (Einzelanmeldung) Mithilfe von Single Sign-On-Richtlinien können Benutzerdaten an die in der Richtlinie angegebene Webanwendung übertragen werden (wie unter „Einzelanmeldung“ auf Seite 203 erläutert). Automatische Richtlinien für Single Sign-On (Einzelanmeldung) vermitteln auch von Ihnen übertragene Daten. HINWEIS: Informationen über die Konfiguration von erweiterten SSO-Optionen, die in Ressourcenprofilen nicht verfügbar sind, einschließlich Hinweisen zur Deaktivierung der Vermittlung für angegebene Ressourcen oder zur Verwendung von SAML für einzelne Ressourcen, finden Sie unter „Definieren von Ressourcenrichtlinien: Single Sign-On (Einzelanmeldung)“ auf Seite 350. So erstellen Sie eine automatische Richtlinie für Single Sign-On (SSO, Einzelanmeldung ): 1. Erstellen Sie anhand der Erklärungen in den folgenden Abschnitten ein Webressourcenprofil: „Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen“ auf Seite 308 „Definieren von Ressourcenprofilen: Citrix-Webanwendungen“ auf Seite 329 „Definieren von Ressourcenprofilen: Lotus iNotes“ auf Seite 336 „Definieren von Ressourcenprofilen: Microsoft Sharepoint“ auf Seite 338 2. Klicken Sie auf die Schaltfläche Show ALL autopolicy types (falls vorhanden), um die Konfigurationsoptionen für die Auto-Richtlinien anzuzeigen. 3. Aktivieren Sie das Kontrollkästchen Autopolicy: Single Sign-On. 4. Wählen Sie eine SSO-Methode aus, und konfigurieren Sie die entsprechenden SSO-Optionen: Basic Auth—Aktiviert das IVE, um die Anfrage-/Antwortsequenz während der Standardauthentifizierung zu vermitteln und verwendet die gesammelten Anmeldedaten, um sich innerhalb derselben Intranetzone bei einer geschützten Ressource anzumelden. Genaue Konfigurationsanweisungen finden Sie unter „Angeben von Optionen für die Standardauthentifizierung oder für automatische Richtlinien für NTLM-SSO“ auf Seite 314. (Diese Option ist nicht für Citrix-Ressourcenprofile gültig.) NTLM—Aktiviert das IVE, um die Anfrage-/Antwortsequenz während der NTLM-Authentifizierung zu vermitteln und verwendet die gesammelten Anmeldedaten, um sich innerhalb derselben Intranetzone bei einer geschützten Ressource anzumelden. Genaue Konfigurationsanweisungen finden Sie unter „Angeben von Optionen für die Standardauthentifizierung oder für automatische Richtlinien für NTLM-SSO“ auf Seite 314. (Diese Option ist nicht für Citrix-Ressourcenprofile gültig.) Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen 313 Juniper Networks Secure Access – Administratorhandbuch Remote SSO – Aktiviert das IVE, um die von Ihnen angegebenen Daten (einschließlich IVE-Benutzernamen, -Kennwörtern und -Systemdaten, die von Variablen gespeichert werden) an Webanwendungen zu senden. Mit dieser Option können auch benutzerdefinierte Header und Cookies angegeben werden, die an Webanwendungen gesendet werden sollen. Genaue Konfigurationsanweisungen finden Sie unter „Angeben von Optionen für automatische Richtlinien für Remote-SSO“ auf Seite 315. 5. Klicken Sie auf Save Changes. Angeben von Optionen für die Standardauthentifizierung oder für automatische Richtlinien für NTLM-SSO So konfigurieren Sie Optionen für die Standardauthentifizierung oder für automatische Richtlinien für NTLM-SSO: 1. Erstellen Sie eine automatische Richtlinie für SSO, und wählen Sie Basic Auth oder NTLM aus (wie unter „Definieren einer automatischen Richtlinie für Single Sign-On (Einzelanmeldung)“ auf Seite 313 erläutert). 2. Geben Sie im Feld Resource die Ressourcen an, für die diese Richtlinie gelten soll. Detaillierte Anweisungen finden Sie in „Definieren von Webressourcen“ auf Seite 311. HINWEIS: Beachten Sie beim Eingeben einer Ressource in dieses Feld Folgendes: Wenn das IVE automatisch Werte an eine bestimmte URL senden soll, wenn ein Endbenutzer auf ein IVE-Lesezeichen klickt, muss die hier eingegebene Ressource genau mit der im Feld Base URL angegebenen URL des Ressourcenprofils übereinstimmen. Soll das IVE automatisch IVE-Benutzeranmeldedaten an andere Websites in derselben Intranetzone senden, muss der hier eingegebene Hostname auf die DNS-Suffix enden, die auf der Seite System > Network > Overview der Administratorkonsole konfiguriert ist. 3. Wählen Sie eine der folgenden Aktionsoptionen aus: Use system credentials – Das IVE vermittelt die Anfrage-/Antwortsequenz, speichert die erfassten Anmeldedaten zwischen und verwendet die Daten dann, um die Einzelanmeldung (Single Sign-On) basierend auf den zuvor im IVE konfigurierten Systemanmeldedaten zu aktivieren. Use predefined credentials – Das IVE vermittelt die Anfrage-/Antwortsequenz, speichert die erfassten Anmeldedaten zwischen und verwendet die Daten dann, um die SSO (Single Sign-On, Einzelanmeldung) zu aktivieren. Bei Auswahl dieser Option müssen Sie auch die folgenden Parameter für Vermittlungsanmeldedaten angeben: 314 Username – Gibt den SSO-Benutzernamen an, mit dem das IVE Anmeldedaten überprüft. Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen Kapitel 13: Neuschreiben von Webinhalt Password – Gibt das SSO-Kennwort an, mit dem das IVE Anmeldedaten überprüft. Verwenden Sie ein statisches (wie z.B. _open_sesame) oder ein variables Kennwort (wie <PASSWORD>), um die Anmeldedaten zu überprüfen. Domain – Gibt den Domänennamen an (nur NTLM). Disable SSO – Das IVE deaktiviert die automatische SSO-Authentifizierung für diese Benutzerrolle und fordert stattdessen den Benutzer zur Eingabe der Anmeldedaten auf. Angeben von Optionen für automatische Richtlinien für Remote-SSO So konfigurieren Sie Optionen für automatische Richtlinien für Remote-SSO: 1. Erstellen Sie eine automatische Richtlinie für SSO mithilfe eines benutzerdefinierten Webressourcenprofils, und wählen Sie Remote SSO (wie unter „Definieren einer automatischen Richtlinie für Single Sign-On (Einzelanmeldung)“ auf Seite 313 erläutert) aus. Oder erstellen Sie ein benutzerdefiniertes Citrix-Ressourcenprofil, und wählen Sie Autopolicy: Single Sign on aus (wie unter „Definieren von Ressourcenprofilen: Citrix-Webanwendungen“ auf Seite 329 erläutert). 2. Möchten Sie einen Form-POST ausführen, wenn ein Benutzer eine Anfrage an die im Feld Resource angegebene Ressource richtet, aktivieren Sie das Kontrollkästchen POST the following data. Gehen Sie anschließend folgendermaßen vor: a. Geben Sie im Feld Resource die Anmeldeseite der Anwendung an, wie z.B. die folgende: http://yourcompany.com. Das IVE akzeptiert keine Platzhalterzeichen in diesem Feld. HINWEIS: Wenn das IVE automatisch Werte an eine bestimmte URL senden soll, wenn ein Endbenutzer auf ein IVE-Lesezeichen klickt, muss die hier eingegebene Ressource genau mit der im Feld Base URL oder Web Interface (NFuse) URL angegebenen URL des Ressourcenprofils übereinstimmen. b. Geben Sie im Feld Post URL die absolute URL an, in der die Anwendung die Anmeldedaten des Benutzers bereitstellt (siehe folgendes Beispiel): http://yourcompany.com/login.cgi. Sie können mithilfe eines TCP-Dump oder durch Anzeigen der Anmeldeseite der Anwendung und Suchen nach dem POST-Parameter im Tag FORM die geeignete URL bestimmen. c. Geben Sie optional die zu sendenden Benutzerdaten und die Änderungsberechtigungen für Benutzer an. Geben Sie in den folgenden Feldern Daten ein, um die zu sendenden Benutzerdaten anzugeben, und klicken Sie auf Add: Label – Text, der auf der Seite Preferences des Benutzers im IVE angezeigt wird. Dieses Feld ist erforderlich, wenn Sie Benutzern erlauben oder von ihnen fordern, Daten zu ändern, die an Back-EndAnwendungen gesendet werden. Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen 315 Juniper Networks Secure Access – Administratorhandbuch Name – Dieser Name bezeichnet die Daten im Feld Value. (Dieser Name wird vermutlich von der Back-End-Anwendung erwartet.) Value – Der Wert, der für den angegebenen Name an das Formular gesendet wird. Geben Sie statische Daten, eine Systemvariable (unter „Systemvariablen und Beispiele“ auf Seite 920 finden Sie eine Liste mit Variablen) oder IVE-Sitzungsvariablen ein, die Werte für den Benutzernamen und das Kennwort enthalten (weitere Informationen finden Sie unter „Anmeldedaten für mehrfaches Anmelden – Übersicht“ auf Seite 205). User modifiable? – Setzen Sie diese Einstellung auf Not modifiable, wenn Benutzer keine Informationen im Feld Value ändernkönnen sollen. Setzen Sie sie auf User CAN change value, wenn Sie es Benutzern ermöglichen möchten, Daten für eine Back-End-Anwendung anzugeben. Setzen Sie diese Einstellung auf User MUST change value, wenn Benutzer zusätzliche Daten eingeben müssen, um auf die BackEnd-Anwendung zugreifen zu können. Wenn Sie eine der letzteren Einstellungen auswählen, wird auf der Benutzerseite Advanced Preferences auf dem IVE ein Dateneingabefeld angezeigt. Dieses Feld wird mit dem im Feld User label eingegebenen Text beschriftet. Wenn Sie im Feld Value einen Wert angeben, wird dieser im Feld angezeigt, kann jedoch geändert werden. d. Aktivieren Sie das Kontrollkästchen Deny direct login for this resource, wenn Benutzer auf einer Anmeldeseite ihre Anmeldedaten nicht manuell eingeben sollen. (Beim Fehlschlagen des Form-POSTs wird den Benutzern u. U. eine Anmeldeseite angezeigt.) e. Aktivieren Sie das Kontrollkästchen Allow multiple POSTs to this resource, wenn Sie mit dem IVE POST- und Cookie-Werte ggf. mehrmals an die Ressource senden möchten. Wird diese Option nicht ausgewählt, unternimmt das IVE keinen Single Sign-On-Versuch, wenn ein Benutzer während derselben Sitzung dieselbe Ressource mehr als einmal anfordert. 3. Möchten Sie Headerdaten an die angegebene URL senden, wenn ein Benutzer eine Anforderung an eine im Feld Resource angegebene Ressource richtet, aktivieren Sie das Kontrollkästchen Send the following data as request headers. Gehen Sie anschließend folgendermaßen vor: a. Geben Sie im Abschnitt Resource die Ressourcen an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Definieren von Webressourcen“ auf Seite 311. b. Geben Sie in den folgenden Feldern die zu sendenden Headerdaten an, und klicken Sie auf Add (optional). Header name – Text, den das IVE als Headerdaten sendet. Value – Wert für den angegebenen Header. 4. Klicken Sie auf Save Changes. 316 Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen Kapitel 13: Neuschreiben von Webinhalt Definieren einer automatischen Richtlinie für Zwischenspeicherung Mit Zwischenspeicherungsrichtlinien wird festgelegt, welchen Webinhalt das IVE auf dem Computer eines Benutzers zwischenspeichert. HINWEIS: Informationen über die Konfiguration von erweiterten in den Ressourcenprofilen nicht verfügbaren Zwischenspeicherungsoptionen, einschließlich Hinweisen zum Angeben der maximal zulässigen Bildgröße für zwischengespeicherten Inhalt, finden Sie unter „Definieren von Ressourcenrichtlinien: Caching“ auf Seite 358. Informationen über empfohlene Zwischenspeicherungseinstellungen für OWA- und Lotus Notes-Anwendungen finden Sie unter „Erstellen von OWA- und Lotus Notes-Ressourcenrichtlinien für die Zwischenspeicherung“ auf Seite 361. So erstellen Sie eine automatische Richtlinie für Webzwischenspeicherung: 1. Erstellen Sie anhand der Erklärungen in den folgenden Abschnitten ein benutzerdefiniertes Ressourcenprofil für Webanwendungen: „Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen“ auf Seite 308 „Definieren von Ressourcenprofilen: Microsoft OWA“ auf Seite 333 „Definieren von Ressourcenprofilen: Lotus iNotes“ auf Seite 336 2. Klicken Sie auf die Schaltfläche Show ALL autopolicy types (falls vorhanden), um die Konfigurationsoptionen für die Auto-Richtlinien anzuzeigen. 3. Aktivieren Sie das Kontrollkästchen Autopolicy: Caching. 4. Geben Sie im Feld Resource die Ressourcen an, für die diese Richtlinie gelten soll. Detaillierte Anweisungen finden Sie in „Definieren von Webressourcen“ auf Seite 311. 5. Wählen Sie im Feld Action eine der folgenden Optionen aus: Smart – Wählen Sie diese Option aus, um dem IVE das Senden eines cache-control:no-store-Headers oder eines cache-control:no-cache-Headers basierend auf dem Webbrowser- und dem Inhaltstyp zu ermöglichen. Bei Auswahl dieser Option erhöht das IVE die Zuverlässigkeit von Medienund Zip-Dateien, da die cache-control-Header des Ursprungsservers entfernt werden. Die folgende Logik sucht z.B. in Benutzeragent-Headern nach _msie_ oder _windows-media-player_, um cache- oder cache-control:nostore-Antwortheader zu entfernen und eine Zwischenspeicherung von Dateien zu ermöglichen: (if content type has "audio/x-pn-realaudio" OR if content type begins with "video/" OR if content type begins with "audio/" OR if content type is "application/octet-stream" and the file extension begins with "rm" or "ram" ) Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen 317 Juniper Networks Secure Access – Administratorhandbuch Findet das IVE in den Benutzeragent-Headern „msie“ oder „windows-mediaplayer“, sind alle folgenden Dateitypen gültig: Die Anforderung gilt für Flash-,.xls,.pps, und.ppt-Dateien. Der Content-Type lautet application/, text/rtf, text/xml, model/ Der Ursprungsserver sendet einen Content-Disposition-Header. Anschließend sendet das IVE den cache-control:no-store-Header und entfernt den Cachesteuerungs-Header des Ursprungsservers. In allen anderen Fällen fügt das IVE pragma:no-cache- oder cache-control:nostore-Antwortheader hinzu. HINWEIS: .ica -Dateien von Citrix sowie QuickPlace-Dateien werden anders behandelt.ica-Dateien von Citrix können immer zwischengespeichert werden und rufen auch cache-control:private ab. QuickPlace-Dateien, die keiner festgelegten Regel (die Vorrang hat) entsprechen, erhalten die Header CCNS und cachecontrol:private. Wenn Sie diese Option auswählen, die GZIP-Komprimierung aktivieren und mit Domino Web Access 6.5 über Internet Explorer auf eine angehängte Textdatei zugreifen, können Sie den Anhang nicht öffnen. Um Textanhänge zu öffnen, müssen Sie entweder den Internet Explorer-Patch 323308 installieren oder die Option No Store aktivieren. No-Store—Wählen Sie diese Option, um Anhänge an Internet Explorer zu senden, ohne sie auf der Festplatte zu speichern. (Der Browser schreibt die Dateien kurzfristig auf die Festplatte, entfernt sie aber sofort wieder, sobald die Datei im Browser geöffnet wird.) Wenn Sie diese Option auswählen, entfernt das IVE die Cachesteuerungs-Header des Ursprungsservers und fügt stattdessen einen Antwortheader vom Typ cache-control:no-store hinzu, falls die vom Browser gesendete User-Agent-Zeichenfolge „msie“ oder „windowsmedia-player“ enthält. Diese Option kann jedoch auch zu einer Verlangsamung des Browsers führen, weil sie zum wiederholten Abrufen von Inhalten führt. Bei sehr langsamen Verbindungen können Probleme mit der Systemleistung auftreten. No-Cache – Verhindern Sie mit dieser Option, dass der Browser des Benutzers Dateien auf dem Datenträger zwischenspeichert. Bei Auswahl dieser Option fügt das IVE Antwortdateien den standardmäßigen HTTPpragma:no-cache-Header und den cache-control:no-cache (CCNC)-Header (HTTP 1.1) hinzu. Zudem leitet das IVE nicht die Zwischenspeicherungsheader des Ursprungsservers weiter, wie z.B. age, date, etag, last-modified, expires. HINWEIS: Sind no-cache-Header in verschiedenen Anhangstypen enthalten (PDF, PPT, Streamingdateien), bearbeitet Internet Explorer die Dokumente nicht ordnungsgemäß, da der Bearbeitungsprozess ein temporäres Zwischenspeichern dieser Dateien durch den Browser erfordert. 318 Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen Kapitel 13: Neuschreiben von Webinhalt Unchanged – Das IVE fügt die pragma:no-cache- oder cache-control:nostore-Antwortheader nicht hinzu und leitet die Zwischenspeicherungsheader des Ursprungsservers weiter. 6. Klicken Sie auf Add. 7. Klicken Sie auf Save Changes. Definieren einer automatischen Richtlinie für die Java-Zugriffssteuerung Eine automatische Richtlinie für die Java-Zugriffssteuerung definiert die Liste der Server und Ports, zu denen Java-Applets eine Verbindung herstellen können (wie in „Verwenden von Codesignaturzertifikaten“ auf Seite 672 erläutert). Diese automatische Richtlinie gibt überdies an, welche Ressourcen das IVE mit dem Codesignaturzertifikat signiert, das in das IVE hochgeladen wurde. Beim Aktivieren der Java-Zugriffssteuerung mit dieser Auto-Richtlinie aktiviert das IVE automatisch die Option Allow Java applets auf der Seite Users > User Roles > Rolle auswählen > Web > Options der Administratorkonsole. HINWEIS: Informationen über die Konfiguration von erweiterten nicht in den Ressourcenprofilen verfügbaren Java-Optionen, einschließlich Hinweisen, wie man Java-Applets daran hindert, eine Verbindung zu Servern herzustellen, finden Sie unter „Definieren von Ressourcenrichtlinien: Externe Java-Applets“ auf Seite 362. Information über das Hosten von Java-Applets direkt über das IVE finden Sie unter „Gehostete Java-Applets“ auf Seite 387. So erstellen Sie eine automatische Richtlinie für die Java-Zugriffssteuerung: 1. Erstellen Sie anhand der Erklärungen in „Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen“ auf Seite 308 ein benutzerdefiniertes Ressourcenprofil für Webanwendungen. 2. Klicken Sie auf Show ALL autopolicy types. 3. Aktivieren Sie das Kontrollkästchen Autopolicy: Java Access Control. 4. Geben Sie im Feld Resource die Serverressourcen an, für die diese Richtlinie gilt. Verwenden Sie dabei folgendes Format: host:[ports]. (Standardmäßig trägt das IVE in dieses Feld den in der Basis-URL des Ressourcenprofils angegebenen Server ein.) Weitere detaillierte Anweisungen finden Sie unter „Definieren eines Servers, zu dem Java-Applets eine Verbindung herstellen können“ auf Seite 320. 5. Wählen Sie aus der Liste Action eine der folgenden Optionen aus: Allow socket access – Erlaubt, dass Java-Applets eine Verbindung mit den Servern (und ggf. Ports) in der Liste Resource herstellen. Deny socket access – Verhindert, dass Java-Applets eine Verbindung mit den Servern (und ggf. Ports) in der Liste Resource herstellen. Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen 319 Juniper Networks Secure Access – Administratorhandbuch 6. Klicken Sie auf Add. 7. Aktivieren Sie das Kontrollkästchen Sign applets with code-signing certificate, um die angegebenen Ressourcen mithilfe des über die Seite System > Configuration > Certificates > Code-signing Certificates der Administratorkonsole hochgeladenen Zertifikats neu zu signieren. (Das IVE verwendet das importierte Zertifikat, um die im Feld Resources angegebenen Serverressourcen zu signieren.) 8. Klicken Sie auf Save Changes. Definieren eines Servers, zu dem Java-Applets eine Verbindung herstellen können Verwenden Sie folgendes Format, wenn Sie Server definieren, zu denen JavaApplets eine Verbindung herstellen können: host[:ports] Dieses Format umfasst zwei Komponenten: Host (erforderlich) – Mögliche Werte: DNS-Hostname – Beispiel: www.juniper.com Verwenden Sie folgende im Hostnamen erlaubten Sonderzeichen: Tabelle 21: Sonderzeichen für DNS-Hostname * Entspricht ALLEN Zeichen. % Entspricht einem beliebigen Zeichen außer dem Punkt (.) ? Entspricht genau einem Zeichen IP-Adresse/Netzmaske – Geben Sie die IP-Adresse in folgendem Format an: a.b.c.d. Verwenden Sie eines der zwei Formate für die Netzmaske: Präfix: Obere Bits IP: a.b.c.d Beispiel: 10.11.149.2/24 or 10.11.149.2/255.255.255.0 In der IP-Adresse oder Netzmaske dürfen keine Sonderzeichen verwendet werden. Ports – Geben Sie das Trennzeichen _:_ ein, wenn ein Port definiert wird. Beispiel: 10.11.149.2/255.255.255.0:* Tabelle 22: Mögliche Werte für Port 320 * Entspricht ALLEN Ports; andere Sonderzeichen können nicht verwendet werden. Port[,Port]* Eine durch Kommata getrennte Liste einzelner Ports. Gültige Portnummern sind [1-65535]. Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen Kapitel 13: Neuschreiben von Webinhalt Tabelle 22: Mögliche Werte für Port (Fortsetzung) [Port 1]-[Port 2] Ein Portbereich, von Port 1 bis einschließlich Port 2. HINWEIS: Sie können Portlisten und Portbereiche mischen. Beispiel: 80,443,8080-8090. Definieren einer automatischen Richtlinie für Neuschreibevorgänge Standardmäßig vermittelt das IVE alle Benutzeranforderungen an Webhosts, sofern Sie nicht die Anforderungsverarbeitung für bestimmte Hosts anhand eines anderen Verfahrens konfiguriert haben, z.B. Secure Application Manager. Schränken Sie mithilfe automatischer Richtlinien für Neuschreibevorgänge die Standardoptionen ein, indem Sie neu festlegen, mit welchen Mechanismen das IVE Webdaten neu schreiben soll, und definieren Sie Ressourcen, die nur minimal oder gar nicht neu geschrieben werden sollen. HINWEIS: Informationen über die Konfiguration von in den Ressourcenprofilen nicht verfügbaren Neuschreibeoptionen, einschließlich Hinweisen zum Angeben von ActiveX-Parametern, die das IVE neu schreiben soll, finden Sie unter „Definieren von Ressourcenrichtlinien: Neuschreiben“ auf Seite 366. So erstellen Sie eine automatische Richtlinie für Neuschreibevorgänge: 1. Erstellen Sie anhand der Erklärungen in „Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen“ auf Seite 308 ein benutzerdefiniertes Ressourcenprofil für Webanwendungen. 2. Klicken Sie auf Show ALL autopolicy types. 3. Aktivieren Sie das Kontrollkästchen Autopolicy: Rewriting Options. 4. Wählen Sie eine der folgenden Optionen aus: Passthrough Proxy – Wählen Sie diese Option aus, um Webanwendungen anzugeben, für die das Modul für die Inhaltsvermittlung eine minimale Vermittlung durchführt (wie unter „Durchgangsproxy – Überblick“ auf Seite 305 erläutert). Genaue Konfigurationsanweisungen finden Sie unter „Angeben von Auto-Richtlinienoptionen für Durchgangsproxy“ auf Seite 322. No rewriting (use WSAM) – Wählen Sie diese Option aus, um Inhalt mit WSAM anstelle des Moduls für Inhaltsvermittlung zu vermitteln. (Weitere Informationen zu WSAM finden Sie unter „W-SAM – Übersicht“ auf Seite 429.) Geben Sie anschließend den Anwendungsserver an, für den Sie Inhalt vermitteln möchten. (Klicken Sie zumindest auf Add, um Inhalt an den und von dem Server zu vermitteln, den das IVE aus der Richtlinie für die Webzugriffssteuerung extrahiert.) Genaue Konfigurationsanweisungen finden Sie unter „Angeben von Optionen für automatische Richtlinien für WSAM-Neuschreibevorgänge“ auf Seite 324. Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen 321 Juniper Networks Secure Access – Administratorhandbuch No rewriting (use JSAM) – Wählen Sie diese Option aus, um Inhalt mit JSAM anstelle des Moduls für Inhaltsvermittlung zu vermitteln. (Informationen zu JSAM finden Sie unter „J-SAM Übersicht“ auf Seite 451.) Geben Sie anschließend den Anwendungsserver an, für den Sie Inhalt vermitteln möchten. (Klicken Sie dazu mindestens auf Add, um Inhalt an den und von dem Server zu vermitteln, den das IVE aus der Richtlinie für die Webzugriffssteuerung extrahiert.) Genaue Konfigurationsanweisungen finden Sie unter „Angeben von Optionen für automatische Richtlinien für JSAM-Neuschreibevorgänge“ auf Seite 324. No rewriting – Wählen Sie diese Option aus, um für die URL der automatischen Richtlinie automatisch eine Richtlinie für selektives Neuschreiben zu erstellen. Dadurch wird das IVE so konfiguriert wird, dass es keinen Inhalt an die und von der Ressource vermittelt. Verwenden Sie diese Option z.B., wenn Sie nicht möchten, dass das IVE Datenverkehr von Websites vermittelt, die sich außerhalb des firmeninternen Netzwerks befinden, wie z.B. yahoo.com. Bei Auswahl dieser Option müssen keine zusätzlichen Neuschreibeeinstellungen konfiguriert werden. 5. Klicken Sie auf Save Changes. Angeben von Auto-Richtlinienoptionen für Durchgangsproxy So konfigurieren Sie Auto-Richtlinienoptionen für Durchgangsproxy: 1. Erstellen Sie eine automatische Richtlinie für Neuschreibevorgänge, und wählen Sie die Option Passthrough Proxy aus (wie unter „Definieren einer automatischen Richtlinie für Neuschreibevorgänge“ auf Seite 321 erläutert). 2. Wählen Sie aus, wie die Durchgangsproxyfunktion aktiviert werden soll: 322 Use virtual hostname – Wenn Sie diese Option auswählen, müssen Sie einen Hostnamenalias für den Anwendungsserver angeben. Wenn das IVE eine Clientanforderung für den Hostnamenalias des Anwendungsservers empfängt, leitet es die Anforderung an den angegebenen Anwendungsserverport im Feld Base URL weiter. Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen Kapitel 13: Neuschreiben von Webinhalt Use IVE port – Wenn Sie diese Option auswählen, müssen Sie einen eindeutigen IVE-Port zwischen 11000-11099 angeben. Das IVE überwacht auf dem angegebenen IVE-Port die Clientanforderungen an den Anwendungsserver und leitet diese an den Anwendungsserverport weiter, der im Feld Base URL angegeben wurde. HINWEIS: Die entsprechende URL für das Ressourcenprofil muss den Hostnamen für den Anwendungsserver und den Port angeben, mit denen intern auf die Anwendung zugegriffen wird. für die Basis-URL kann kein Pfad angegeben werden. Aktivieren Sie zur Sicherstellung einer ordnungsgemäßen Ausführung von Sharepoint über das IVE in Internet Explorer das Kontrollkästchen Automatische Cookiebehandlung aufheben unter Extras/Internetoptionen > Datenschutz > Erweiterte Datenschutzeinstellungen, falls die folgenden Bedingungen zutreffen: Wählen Sie bei der Konfiguration des Durchgangsproxys die Option Use virtual hostname aus. Der in der Sharepoint-Konfiguration angegebene Hostname unterscheidet sich von dem über das IVE-Setup konfigurierten Hostnamen (bei unterschiedlichen Domänen). Aktivieren Sie permanente Cookies auf der Seite Users > User Roles > Rolle auswählen> General > Session Options der Administratorkonsole. 3. Aktivieren Sie das Kontrollkästchen Rewrite XML, um das IVE anzuweisen, URLs in XML-Inhalt neu zu schreiben. Wenn diese Option deaktiviert ist, sendet das IVE den XML-Inhalt unverändert an den Server. 4. Aktivieren Sie das Kontrollkästchen Rewrite external links, wenn das IVE alle dem Proxy angezeigten URLs neu schreiben soll. Wenn diese Option deaktiviert ist, schreibt das IVE nur diejenigen URLs neu, für die der Hostname als Teil der Richtlinie für Durchgangsproxys konfiguriert ist. 5. Aktivieren Sie das Kontrollkästchen Block cookies from being sent to the browser, wenn das IVE für den Browser des Clients vorgesehene Cookies blockieren soll. Das IVE speichert die Cookies lokal und sendet sie auf Anforderung an Anwendungen. 6. Aktivieren Sie das Kontrollkästchen Host-Header forwarding, wenn das IVE den Hostnamen als Teil des Host-Headers statt des eigentlichen HostBezeichners senden soll. HINWEIS: Die Option Host-Header forwarding ist nur im virtuellen Hostnamenmodus von Durchgangsproxys gültig. 7. Klicken Sie auf Save Changes. Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen 323 Juniper Networks Secure Access – Administratorhandbuch 8. Wählen Sie eine der folgenden Optionen aus: Use virtual hostname. In diesem Fall müssen Sie folgenden Vorgang ausführen: i. Fügen Sie einen Eintrag für jeden Hostnamenalias eines Anwendungsservers im externen DNS hinzu, der für das IVE aufgelöst wird. ii. Hochladen eines Serverzertifikats mit Platzhaltern in das IVE (empfohlen). Weitere Informationen zu Platzhalterzertifikaten finden Sie unter „Zuordnen eines Zertifikats zu einem virtuellen Port“ auf Seite 653. iii. Definieren Sie den IVE- und den Host-Namen im Abschnitt Network Identity der Registerkarte System > Network > Internal Port. Use IVE port. Sie müssen auch den Datenverkehr für den IVE-Port öffnen, den Sie für den Anwendungsserver in der Firmenfirewall angegeben haben. HINWEIS: Wenn die Anwendung mehrere Ports überwacht, konfigurieren Sie jeden Anwendungsport als separaten Durchgangsproxyeintrag mit einem separaten IVEPort. Wenn Sie über verschiedene Hostnamen oder IP-Adressen auf den Server zugreifen möchten, konfigurieren Sie jede dieser Optionen einzeln. In diesem Fall können Sie denselben IVE-Port verwenden. Angeben von Optionen für automatische Richtlinien für WSAMNeuschreibevorgänge So konfigurieren Sie Optionen für automatische Richtlinien für WSAMNeuschreibevorgänge: 1. Erstellen Sie eine automatische Richtlinie für Neuschreibevorgänge, und wählen Sie die Option No rewriting (use WSAM) aus (wie unter „Definieren einer automatischen Richtlinie für Neuschreibevorgänge“ auf Seite 321 erläutert). 2. Geben Sie im Feld Destination Ressourcen an, für die WSAM den Client-/Serververkehr zwischen dem Client und dem IVE sichert: Standardmäßig extrahiert das IVE den richtigen Server aus der Richtlinie für die Webzugriffssteuerung. Sie können den Server im Istzustand verwenden, ihn ändern und/oder der Liste neue Server hinzufügen. Geben Sie den Hostnamen (die Platzhalterzeichen „*“ oder „?“ sind zulässig) oder ein IP/Netzmaske-Paar an, wenn Sie einen Server angeben. Geben Sie mehrere Ports für einen Host als separate Einträge an. 3. Klicken Sie auf Add. 4. Klicken Sie auf Save Changes. Bei der Vermittlung über WSAM mittels dieser Auto-Richtlinie aktiviert das IVE automatisch die Option Secure Application Manager auf der Seite Users > User Roles > Rolle auswählen > General > Overview der Administratorkonsole. Angeben von Optionen für automatische Richtlinien für JSAM324 Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen Kapitel 13: Neuschreiben von Webinhalt Neuschreibevorgänge So konfigurieren Sie Optionen für automatische Richtlinien für JSAMNeuschreibevorgänge: 1. Erstellen Sie eine automatische Richtlinie für Neuschreibevorgänge, und wählen Sie die Option No rewriting (use JSAM) aus (wie unter „Definieren einer automatischen Richtlinie für Neuschreibevorgänge“ auf Seite 321 erläutert). 2. Geben Sie im Feld Server Name den DNS-Namen des Anwendungsservers oder die IP-Adresse des Servers ein. 3. Geben Sie im Feld Server Port den Port ein, an dem der Remoteserver die Clientverbindungen überwacht. Wenn beispielsweise Telnet-Verkehr von einem Remotecomputer weitergeleitet werden soll, legen Sie sowohl für den Clientport (an dem JSAM überwacht) als auch für den Serverport (an dem der Telnet-Server überwacht) Port 23 fest. HINWEIS: Sie aktivieren die Laufwerkzuordnung zu dieser Ressource, indem Sie 139 als Serverport eingeben. 4. Geben Sie ins Feld Client Loopback IP eine statische Loopbackadresse ein. Wenn Sie keine statische IP-Loopbackadresse angeben, weist das IVE eine dynamische IP-Loopbackadresse zu. Weitere Informationen zu statischen Loopbackadressen finden Sie unter „J-SAM Übersicht“ auf Seite 451. 5. Geben Sie im Feld Client Port den Port ein, den JSAM auf Verbindungen mit Clientanwendungen überwachen soll. Normalerweise stimmt der Wert für den lokalen Port mit dem für den Serverport überein, er unterscheidet sich in der Regel nur für Linux- oder Macintosh-Benutzer, die Anwendungen für die Portweiterleitung hinzufügen möchten, die Ports unter 1024 verwenden. HINWEIS: Sie aktivieren die Laufwerkzuordnung zu dieser Ressource, indem Sie 139 als Serverport eingeben. Sie können mehrere Anwendungen an einem einzigen Port konfigurieren, wie z.B. app1.mycompany.com, app2.mycompany.com, app3.mycompany.com. Wenn Sie keine statische Loopbackadresse zuweisen, weist das IVE jeder Anwendung eine dynamische Loopbackadresse (127.0.1.10, 127.0.1.11, 127.0.1.12) zu. JSAM überwacht diese Loopbackadressen dann am festgelegten Port. Wenn beispielsweise Datenverkehr für die Adresse 127.0.1.12 am angegebenen Port vorhanden ist, leitet das IVE den Datenverkehr an den Zielhost app3.mycompany.com weiter. 6. Wählen Sie zum automatischen Starten von JSAM Launch JSAM aus, wenn das IVE die Basis-URL erkennt. 7. Klicken Sie auf Add. 8. Klicken Sie auf Save Application oder Save + New. Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen 325 Juniper Networks Secure Access – Administratorhandbuch Definieren einer automatischen Richtlinie für Webkomprimierung Automatische Richtlinien für Webkomprimierung geben an, welche Webdatentypen das IVE komprimieren bzw. nicht komprimieren soll. Da Javascript z.B. in komprimiertem Zustand nicht funktioniert, kann mit dieser Funktion festgelegt werden, dass das IVE keine Javascriptdaten komprimiert, die an einen bzw. von einem E-Mail-Server weitergeleitet werden. Geben Sie dazu die folgende Ressource ein: http://owa.juniper.net/*.js. Weitere Informationen über die Komprimierung von Daten durch das IVE finden Sie unter „Komprimierung“ auf Seite 899. HINWEIS: Zum ordnungsgemäßen Komprimieren von Daten müssen die Komprimierung auf Systemebene aktiviert und automatische Richtlinien für Komprimierung erstellt werden. Aktivieren Sie die Komprimierung mithilfe der Einstellungen auf der Seite Maintenance > System > Options der Administratorkonsole. Anweisungen hierfür finden Sie unter „Aktivieren der Komprimierung auf Systemebene“ auf Seite 901. So erstellen Sie eine automatische Richtlinie für Webkomprimierung: 1. Erstellen Sie anhand der Erklärungen in den folgenden Abschnitten ein benutzerdefiniertes Ressourcenprofil für Webanwendungen: „Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen“ auf Seite 308 „Definieren von Ressourcenprofilen: Microsoft OWA“ auf Seite 333 „Definieren von Ressourcenprofilen: Lotus iNotes“ auf Seite 336 2. Klicken Sie auf die Schaltfläche Show ALL autopolicy types (falls vorhanden), um die Konfigurationsoptionen für die Auto-Richtlinien anzuzeigen. 3. Aktivieren Sie das Kontrollkästchen Autopolicy: Web compression. 4. Geben Sie im Feld Resource die Ressourcen an, für die diese Richtlinie gelten soll. Detaillierte Anweisungen finden Sie in „Definieren von Webressourcen“ auf Seite 311. 5. Wählen Sie aus der Liste Action eine der folgenden Optionen aus: Compress – Das IVE komprimiert die unterstützten Inhaltstypen der angegebenen Ressource. Do not compress – Das IVE komprimiert die unterstützten Inhaltstypen der angegebenen Ressource nicht. 6. Klicken Sie auf Add. 7. Klicken Sie auf Save Changes. 326 Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen Kapitel 13: Neuschreiben von Webinhalt Definieren eines Weblesezeichens Beim Erstellen eines Webressourcenprofils erstellt das IVE automatisch ein Lesezeichen auf die primäre URL oder Domäne, die Sie im Ressourcenprofil angegeben haben. Das IVE ermöglicht das Bearbeiten dieses Lesezeichens und das Erstellen zusätzlicher Lesezeichen in der gleichen Domäne. Sie erstellen beispielsweise ein Ressourcenprofil, dass den Zugriff auf Ihr Firmenintranet steuert. In dem Profil geben Sie Folgendes an: Ressourcenprofilname: Ihr Intranet Primäre Ressource: http://intranet.com Auto-Richtlinie für die Webzugriffssteuerung: Zugriff ermöglichen auf http://intranet.com:80/* Rollen: Sales, Engineering Beim Erstellen dieser Richtlinie erstellt das IVE automatisch ein Lesezeichen mit dem Namen „Ihr Intranet“, gewährt Zugriff auf http://intranet.com und zeigt das Lesezeichen allen Mitgliedern der Rollen „Sales“ und „Engineering“ an. Sie können dann die folgenden zusätzlichen Lesezeichen erstellen, die dem Ressourcenprofil verknüpft sind: Lesezeichen „Sales Intranet“: Erstellt einen Link zur Seite http://intranet.com/sales und zeigt den Link den Mitgliedern der Rolle Sales an. Lesezeichen „Engineering Intranet“: Erstellt einen Link zur Seite http://intranet.com/engineering und zeigt den Link den Mitgliedern der Rolle Engineering an. HINWEIS: Beachten Sie beim Konfigurieren von Lesezeichen Folgendes: Sie können Lesezeichen nur Rollen zuweisen, die Sie bereits dem Ressourcenprofil zugeordnet haben. Sie können sie nicht allen Rollen im IVE zuweisen. Um die Liste der dem Ressourcenprofil zugeordneten Rollen zu ändern, verwenden Sie die Einstellungen auf der Registerkarte Roles des Profils. Die Lesezeichen legen im Grunde genommen nur fest, welche Links das IVE den Benutzern anzeigt. Sie legen nicht die Ressourcen fest, auf die der Benutzer zugreifen kann. In dem Beispiel oben würde einem Mitglied der Rolle Sales_ beispielsweise kein Link zur Seite Engineering Intranet_ angezeigt. Das Mitglied könnte aber durch Eingabe von http://intranet.com/engineering in der Adressleiste des Webbrowsers auf die Seite zugreifen. Sie können keine Lesezeichen erstellen, die auf zusätzliche durch automatische Richtlinien für die Webzugriffssteuerung definierte URLs und Domänen verweisen. Weitere Informationen über Lesezeichen für Ressourcenprofile finden Sie unter „Definieren von Lesezeichen“ auf Seite 82. Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen 327 Juniper Networks Secure Access – Administratorhandbuch So konfigurieren Sie Lesezeichen für Webressourcenprofile: 1. Wenn Sie Lesezeichen für Ressourcenprofile über die standardmäßige Ressourcenprofilseite erstellen möchten, gehen Sie folgendermaßen vor: a. Navigieren Sie zur Seite Users > Resource Profiles > Web > Ressourcenprofil auswählen > Bookmarks in der Administratorkonsole. b. Klicken Sie in der Spalte Bookmark auf den entsprechenden Link, wenn Sie ein vorhandenes Lesezeichen bearbeiten möchten. Oder klicken Sie auf New Bookmark, um ein zusätzliches Lesezeichen zu erstellen. Wenn Sie stattdessen ein Lesezeichen für Ressourcenprofile über die Seite mit den Benutzerrollen erstellen möchten, gehen Sie folgendermaßen vor: a. Navigieren Sie zur Seite Users > User Roles > Rolle auswählen > Web > Bookmarks in der Administratorkonsole. b. Klicken Sie auf New Bookmark. c. Wählen Sie in der Liste Type Pick a Web Resource Profile aus. (Das IVE zeigt diese Option nur an, wenn Sie zuvor ein Webressourcenprofil erstellt haben.) d. Wählen Sie ein Ressourcenprofil. e. Klicken Sie auf OK. (Wenn Sie die ausgewählte Rolle noch dem Ressourcenprofil zugeordnet haben, führt das IVE diese Zuordnung automatisch aus. Das IVE aktiviert zudem alle vom Ressourcenprofil geforderten Zugriffssteuerungsrichtlinien für die Rolle.) f. Wenn diese Rolle noch nicht dem ausgewählten Ressourcenprofil zugeordnet ist, zeigt das IVE eine entsprechende Meldung an. Wenn diese Meldung angezeigt wird, klicken Sie auf Save Changes, um diese Rolle der Liste mit den Rollen des Ressourcenprofils hinzuzufügen und die Auto-Richtlinien des Profils entsprechend zu aktualisieren. Wiederholen Sie anschließend die vorangegangenen Schritte, um das Lesezeichen zu erstellen. HINWEIS: Wenn Sie ein Lesezeichen für ein Ressourcenprofil über die Seite mit den Benutzerrollen erstellen (anstatt über die standardmäßige Ressourcenprofilseite), ordnet das IVE nur das generierte Lesezeichen der ausgewählten Rolle zu. Das IVE weist das Lesezeichen nicht allen Rollen zu, die dem ausgewählten Ressourcenprofil zugeordnet sind. 2. Ändern Sie bei Bedarf den Namen und die Beschreibung des Lesezeichens. (In der Standardeinstellung füllt das IVE die Namen des Lesezeichens unter Verwendung des Ressourcenprofilnamens auf.) 328 Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen Kapitel 13: Neuschreiben von Webinhalt 3. Fügen Sie im Feld URL der URL ein Suffix hinzu, wenn Sie Links zu Unterabschnitten der im primären Ressourcenprofil definierten Domäne erstellen möchten. Informationen zu Systemvariablen und Attributen, die in das Lesezeichen integriert werden, finden Sie unter „Verwendung von Systemvariablen in Bereichen, Rollen und Ressourcenrichtlinien“ auf Seite 929. HINWEIS: Geben Sie in dieses Feld eine eindeutige URL ein. Werden zwei Lesezeichen mit derselben URL erstellt, löscht das IVE eines der Lesezeichen aus der Endbenutzeransicht. Die beiden Lesezeichen können nach wie vor angezeigt werden, jedoch nur in der Administratorkonsole. 4. Aktivieren Sie unter Options das Kontrollkästchen Bookmark opens in new window, wenn das IVE automatisch die Webressource in einem neuen Browserfenster öffnen soll. Wählen Sie als Nächstes: Do not display browser address bar – Wählen Sie diese Option aus, um die Adressleiste aus dem Browserfenster zu entfernen. Diese Funktion veranlasst die Weiterleitung des gesamten Webdatenverkehrs über das IVE, indem verhindert wird, dass Benutzer in der angegebenen Rolle eine neue URL in die Adresszeile eingeben, durch den das IVE umgangen wird. Do not display browser toolbar – Wählen Sie diese Option aus, um das Men_ und die Symbolleiste aus dem Browser zu entfernen. Diese Funktion entfernt Menüs, Browserschaltflächen und Lesezeichen aus dem Browserfenster, um nur das Browsen über das IVE zu ermöglichen. 5. Wenn Sie das Lesezeichen über die Ressourcenprofilseiten konfigurieren, geben Sie unter Roles die Rollen an, für die Sie das Lesezeichen anzeigen möchten: ALL selected roles — Wählen Sie diese Option, um das Lesezeichen für alle dem Ressourcenprofil zugeordneten Rollen anzuzeigen. Subset of selected roles — Wählen Sie diese Option, um das Lesezeichen einem Teil der dem Ressourcenprofil zugeordneten Rollen anzuzeigen. Wählen Sie anschließend aus der Liste ALL Selected Roles Rollen aus, und klicken Sie auf Add, um die Rollen in die Liste Subset of selected roles zu verschieben. 6. Klicken Sie auf Save Changes. Definieren von Ressourcenprofilen: Citrix-Webanwendungen Bei einer Citrix-Webvorlage handelt es sich um ein Ressourcenprofil, mit dem nach Bedarf der Zugriff auf Citrix-Anwendungen gesteuert und die Citrix-Einstellungen konfiguriert werden. Citrix-Webvorlagen verringern die zur Konfiguration erforderliche Zeit erheblich, indem sie Konfigurationseinstellungen an einer Stelle sichern und abhängig vom ausgewählten Typ des Citrix-Setup eine Reihe von Ressourcenrichtlinieneinstellungen vorab ausfüllen. Definieren von Ressourcenprofilen: Citrix-Webanwendungen 329 Juniper Networks Secure Access – Administratorhandbuch Aufgrund der stark vereinfachten Konfigurationen sind Vorlagen die ideale CitrixKonfigurationsmethode, wenn von einem Webserver eines Drittanbieters stammende ActiveX- oder Java-Applets über das IVE gesendet werden oder wenn Citrix-Fat-Clients verwendet werden. Anstelle der traditionellen Konfigurationsoptionen für Rollen- und Ressourcenrichtlinien wird dringend die Verwendung von Citrix-Vorlagen empfohlen, die über das IVE abrufbar sind. Andere über das IVE abrufbare Citrix-Konfigurationsmethoden umfassen Network Connect, gehostete Java-Applets und Terminal Services. Verwenden Sie gehostete Java-Applets, wenn Sie Citrix-Java-Applets direkt über das IVE anstatt über einen Webserver eines Drittanbieters senden möchten (wie unter „Gehostete JavaApplets“ auf Seite 387 erläutert), oder verwenden Sie Terminal Services, wenn der Citrix-Client direkt über das IVE anstatt über einen Webserver eines Drittanbieters gesendet werden soll (wie unter „Terminal Services“ auf Seite 497 erläutert). Weitere Informationen über Vorlagen für Ressourcenprofile finden Sie unter „Ressourcenprofile“ auf Seite 75. HINWEIS: Citrix-Vorlagen können nicht in Verbindung mit Network Connect verwendet werden. So erstellen Sie ein Ressourcenprofil mithilfe einer Citrix-Vorlage: 1. Navigieren Sie zur Seite Users > Resource Profiles > Web Applications/Pages in der Administratorkonsole. 2. Klicken Sie auf New Profile. 3. Wählen Sie aus der Liste Type Citrix Web Interface/JICA aus. 4. Geben Sie einen eindeutigen Namen und ggf. eine Beschreibung für das CitrixRessourcenprofil ein. 5. Geben Sie im Feld Web Interface (NFuse) URL die URL der Citrix-Ressource ein, für die Sie den Zugriff mithilfe des folgenden Formats steuern möchten: [Protokoll://]Host[:Port][/Pfad]. Geben Sie z.B. die URL eines NFuse-Servers, die Webschnittstelle für einen Citrix Metaframe Presentation Server oder einen Webserver ein, von dem das IVE Citrix-Java-Applets oder Citrix-Cab-Dateien herunterladen kann. (Das IVE verwendet die angegebene URL, um das Standardlesezeichen für das Citrix-Ressourcenprofil zu definieren.) Geben Sie eine Verzeichnis-URL oder eine Datei-URL ein. Genaue Anweisungen über die Formatierung von Webressourcen finden Sie unter „Definieren von Basis-URLs“ auf Seite 310. 6. Geben Sie durch Auswahl einer der folgenden Optionen an, welcher CitrixImplementierungstyp in der Umgebung verwendet wird: 330 Java ICA Client with Web Interface (NFuse) – Wählen Sie diese Option aus, wenn Citrix mit Java-ICA-Clients und der Citrix Web Interface for MPS (d.h. NFuse) bereitgestellt wurde. Java ICA Client without Web Interface (NFuse) – Wählen Sie diese Option aus, wenn Citrix mit Java-ICA-Clients ohne die Citrix Web Interface for MPS (d.h. NFuse) bereitgestellt wurde. Definieren von Ressourcenprofilen: Citrix-Webanwendungen Kapitel 13: Neuschreiben von Webinhalt Non-Java ICA Client with Web Interface (NFuse) – Wählen Sie diese Option aus, wenn Citrix mit Nicht-Java-ICA-Clients und der Citrix Web Interface for MPS (d.h. NFuse) bereitgestellt wurde. Non-Java ICA Client without Web Interface (NFuse) – (schreibgeschützt) Haben Sie einen nicht auf Java basierenden ICA-Client ohne die Citrix Web Interface for MPS (d. h. NFuse) bereitgestellt, kann mit dieser Vorlage kein Citrix-Ressourcenprofil erstellt werden. Klicken Sie stattdessen unter dieser Option auf den Link client application profile. Der Link verweist auf die Seite Client Application Profiles, auf der ein SAM-Ressourcenprofil erstellt werden kann. Anweisungen hierfür finden Sie unter „Angeben von Anwendungen und Servern, die mit WSAM gesichert werden sollen“ auf Seite 437. 7. Wählen Sie aus der Liste Web Interface (NFuse) version die von Ihnen verwendete Citrix-Version aus. (Das IVE verwendet diesen Wert, um die SSOWerte für Form-POST in der automatischen Richtlinie für Single Sign-On (Einzelanmeldung) vorab auszufüllen. Weitere Informationen hierzu finden Sie unter „Angeben von Optionen für automatische Richtlinien für Remote-SSO“ auf Seite 315.) 8. Geben Sie im Abschnitt MetaFrame servers die Metaframe-Server an, für die der Zugriff gesteuert werden soll, und klicken Sie auf Add. Beim Angeben der Server können Platzhalter oder IP-Bereiche eingegeben werden. Das IVE verwendet die von Ihnen eingegebenen Werte, um eine entsprechende Ressourcenrichtlinie zu erstellen, mit der der Zugriff auf die erforderlichen Ressourcen ermöglicht wird. Wird z.B. oben eine Java-ICA-Clientoption ausgewählt, erstellt das IVE eine entsprechende Java-ACL-Ressourcenrichtlinie, mit der Java-Applets eine Verbindung zu den angegebenen Metaframe-Servern herstellen können. Wird die obige nicht auf Java basierende ICA-Clientoption ausgewählt, erstellt das IVE eine entsprechende SAM-Ressourcenrichtlinie, mit der Benutzer auf die angegebenen Metaframe-Server zugreifen können. 9. Wurde Citrix mit einem Java-ICA-Client bereitgestellt, aktivieren Sie das Kontrollkästchen Sign applets with code-signing certificate, um die angegebenen Ressourcen mit dem über die Seite System > Configuration > Certificates > Code-signing Certificates der Administratorkonsole hochgeladenen Zertifikat neu zu signieren (nur Java-ICA-Clients). (Anweisungen hierfür finden Sie unter „Verwenden von Codesignaturzertifikaten“ auf Seite 672.) Bei Auswahl dieser Option verwendet das IVE alle erlaubten_ Werte, die in die automatische Richtlinie für die Webzugriffssteuerung des Ressourcenprofils eingegeben werden, um automatisch eine entsprechende Ressourcenrichtlinie für die Codesignatur zu erstellen. Innerhalb dieser Richtlinie verwendet das IVE die angegebenen Webressourcen, um eine Liste vertrauenswürdiger Server zu erstellen. 10. Wurde Citrix mit einem über eine Webschnittstelle verfügenden, nicht auf Java basierenden ICA-Client bereitgestellt, muss der Datenverkehr für die Metaframe-Server mit dem Secure Application Manager oder Network Connect gesichert werden. Verwenden Sie dafür nicht das Modul für Inhaltsvermittlung (nur für nicht auf Java basierende ICA-Clients). Richten Sie sich nach den Anweisungen unter „Network Connect“ auf Seite 561, um den Datenverkehr über Network Connect zu sichern. Definieren von Ressourcenprofilen: Citrix-Webanwendungen 331 Juniper Networks Secure Access – Administratorhandbuch Wählen Sie eine der folgenden Optionen im Abschnitt ICA Client Access aus, um den Datenverkehr mit dem Secure Application Manager zu sichern. ICA client connects over WSAM – Wählen Sie diese Option aus, um Inhalt mit WSAM anstelle des Moduls für Inhaltsvermittlung zu vermitteln. ICA client connects over JSAM – Wählen Sie diese Option aus, um Inhalt mit JSAM anstelle des Moduls für Inhaltsvermittlung zu vermitteln. Bei Auswahl dieser Option startet das IVE JSAM automatisch, sobald ein Benutzer eine Verbindung mit dem von Ihnen definierten Webschnittstellenserver herstellt. Konfigurieren Sie nach dem Auswählen von ICA client connects over JSAM die folgenden Optionen: i. Number of Metaframe servers – Geben Sie die Anzahl der MetaframeServer in der Umgebung an, damit das IVE die korrekte Anzahl an Loopback-IP-Adressen für Ihre Konfiguration bereitstellt. (Verfügen Sie z.B. über fünf Metaframe-Server und zwei Ports, öffnet das IVE zehn LoopbackIP-Adressen.) Weitere Informationen zu Loopbackadressen finden Sie unter „Zuweisen von IP-Loopback-Adressen zu Servern“ auf Seite 454. ii. Citrix Ports – Geben Sie die Ports an, die von den Metaframe-Servern überwacht werden. Beim Aktivieren der Vermittlung über WSAM oder JSAM mithilfe dieser Optionen aktiviert das IVE automatisch die Option Secure Application Manager auf der Seite Users > User Roles > Rolle auswählen > General > Overview der Administratorkonsole. HINWEIS: WSAM und JSAM können nicht für dieselbe Rolle aktiviert werden. Wird versucht, ein Citrix-Ressourcenprofil zu erstellen, das einen dieser Zugriffsmechanismen verwendet (z.B. JSAM), und verwendet ein anderes dieser Rolle zugeordnetes Profil bereits den anderen Zugriffsmechanismus (z.B. WSAM), aktiviert das IVE daher den neuen Zugriffsmechanismus (JSAM) für die Rolle nicht. Zur Konfiguration des Zugriffs auf eine Citrix-Anwendung pro Benutzerrolle kann nur WSAM oder JSAM verwendet werden. 11. Erstellen Sie im Abschnitt Autopolicy: Web Access Control eine Richtlinie, die Benutzern den Zugriff auf die im Feld Web Interface (NFuse) URL angegebene Ressource gewährt oder verweigert. (Standardmäßig erstellt das IVE automatisch eine Richtlinie für den Benutzer, mit der der Zugriff auf die Ressource und alle Unterverzeichnisse ermöglicht wird.) Weitere detaillierte Anweisungen finden Sie unter „Definieren einer automatischen Richtlinie für die Webzugriffssteuerung“ auf Seite 310. 332 Definieren von Ressourcenprofilen: Citrix-Webanwendungen Kapitel 13: Neuschreiben von Webinhalt 12. Wurde eine der obigen Optionen für die Webschnittstelle ausgewählt, muss die mit einer Citrix-Vorlage erstellte SSO-Richtlinie im Abschnitt Autopolicy: Single Sign on aktualisiert werden. (Automatische Richtlinien für Single Sign-On (Einzelanmeldung) konfigurieren das IVE so, dass IVE-Daten wie Benutzernmaen und Kennwörter automatisch an die Citrix-Anwendung übertragen werden. Das IVE fügt der automatischen Richtlinie für Single Sign-On(Einzelanmeldung) die am häufigsten verwendeten Werte basierend auf der ausgewählten CitrixImplementierung automatisch hinzu.) Aktivieren Sie mindestens das Kontrollkästchen Autopolicy: Single Sign, doppelklicken Sie in der Spalte Domain auf Value, füllen Sie die entsprechende Domäne aus, und klicken Sie rechts in der Spalte auf das Kontrollhäkchen. Weitere detaillierte Anweisungen finden Sie unter „Angeben von Optionen für automatische Richtlinien für Remote-SSO“ auf Seite 315. Haben Sie eine nicht webschnittstellenbasierte Option ausgewählt, können eigene automatische Richtlinien für Single Sign-On (Einzelanmeldung) erstellt werden. Richten Sie sich dabei nach den Anweisungen in „Definieren einer automatischen Richtlinie für Single Sign-On (Einzelanmeldung)“ auf Seite 313. 13. Klicken Sie auf Save and Continue. 14. Wählen Sie auf der Registerkarte Roles die Rollen aus, auf die das CitrixRessourcenprofil angewendet werden soll, und klicken Sie auf Add. Die ausgewählten Rollen übernehmen die durch das Citrix-Ressourcenprofil erstellten automatischen Richtlinien und Lesezeichen. Ist die Option Web noch nicht aktiviert, wird diese vom IVE auf der Seite Users > User Roles > Rolle auswählen > General > Overview der Administratorkonsole ebenso wie die Option Allow Java Applets auf der Seite Users > User Roles > Rolle auswählen > Web > Options der Administratorkonsole ebenfalls für alle ausgewählten Rollen automatisch aktiviert. 15. Klicken Sie auf Save Changes. 16. (Optional) Ändern Sie auf der Registerkarte Bookmarks das vom IVE erstellte Standardlesezeichen, und/oder erstellen Sie neue Lesezeichen. Befolgen Sie dazu die Anweisungen unter „Definieren eines Weblesezeichens“ auf Seite 327. (Standardmäßig erstellt das IVE ein Lesezeichen für die im Feld Web Interface (NFuse) URL definierte Webschnittstellen-URL (NFuse) und zeigt dieses allen Benutzern an, die der auf der Registerkarte Roles angegebenen Rolle zugeordnet sind.) Definieren von Ressourcenprofilen: Microsoft OWA Bei einer Vorlage für Microsoft Outlook Web Access (OWA) handelt es sich um ein Ressourcenprofil, mit dem nach Bedarf der Zugriff auf die Anwendung gesteuert und die OWA-Einstellungen konfiguriert werden. OWA-Vorlagen verringern die zur Konfiguration erforderliche Zeit erheblich, indem sie Konfigurationseinstellungen an einer Stelle sichern und abhängig vom ausgewählten Typ des Setup eine Reihe von Ressourcenrichtlinieneinstellungen vorab ausfüllen. Definieren von Ressourcenprofilen: Microsoft OWA 333 Juniper Networks Secure Access – Administratorhandbuch Die vorab ausgefüllten Werte unterscheiden sich abhängig von der ausgewählten OWA-Version und basieren auf der am gängigsten Bereitstellung der Server. So erstellen Sie ein Ressourcenprofil mithilfe einer Microsoft-OWA-Vorlage: 1. Navigieren Sie zur Seite Users > Resource Profiles > Web Applications/Pages in der Administratorkonsole. 2. Klicken Sie auf New Profile. 3. Wählen Sie aus der Liste Type Microsoft OWA 2000 oder Microsoft OWA 2003 aus. 4. Geben Sie einen eindeutigen Namen und ggf. eine Beschreibung für das CitrixRessourcenprofil ein. 5. Geben Sie im Feld Base URL die URL der OWA-Ressource ein, für die Sie den Zugriff mithilfe des folgenden Formats steuern möchten: [Protokoll://]Host[:Port][/Pfad]. Das IVE verwendet die angegebene URL, um das Standardlesezeichen für das Ressourcenprofil zu definieren. Geben Sie eine Verzeichnis-URL oder eine Datei-URL ein. Genaue Anweisungen über die Formatierung von Webressourcen finden Sie unter „Definieren von Basis-URLs“ auf Seite 310. 6. Wählen Sie Allow caching on client aus, um Webbrowsern auf dem Computer eines Benutzers das Speichern von nicht zu den Benutzern gehörenden Daten zu ermöglichen, wie z.B. Javascript und CSS-Dateien. Wählen Sie Minimize caching on client aus, um dem IVE das Senden eines cache-control:no-store-Headers oder eines cache-control:no-cache-Headers basierend auf dem Webbrowser- und dem Inhaltstyp zu ermöglichen. Dies entspricht dem Smart Caching. Mit der Option Allow caching on client wird Inhalt zwischengespeichert, den der Back-End-OWA-Server normalerweise zwischenspeichert. Diese Zwischenspeicherungsoption verbessert die Leistung, indem der Inhalt vom Server beim nächsten Anzeigen der Seite nicht abgerufen, sondern indem der zwischengespeicherte Inhalt verwendet wird. Die Option Minimize caching on client bietet Sicherheit durch Senden eines cache-control:no-store- oder eines cache-control:no-cache-Headers, um entweder Inhalt zu speichern oder den zwischengespeicherten Inhalt bei jeder Anforderung neu zu validieren. Mit der Zwischenspeicherungsoption kann das Hoch- oder das Herunterladen von Anhängen entweder zugelassen oder verhindert werden. 7. Wählen Sie Prevent download of attachments aus, um Benutzern das Herunterladen von Anhängen auf Ihre Systeme zu verbieten. Wählen Sie Prevent upload of attachments aus, um Benutzer am Übertragen (Hochladen) von Anhängen an (bzw. in) das IVE zu hindern 8. Erstellen Sie im Abschnitt Autopolicy: Web Access Control eine Richtlinie, die Benutzern den Zugriff auf die im Feld Resource aufgeführte Webressource (und alle entsprechenden Unterverzeichnisse) gewährt oder verweigert. a. 334 Geben Sie im Feld Resource den Webserver oder die HTML-Seite an, für den bzw. für die mit folgendem Format der Zugriff gesteuert werden soll: [Protokoll://]Host[:Port][/Pfad]. Detaillierte Anweisungen finden Sie in „Definieren von Webressourcen“ auf Seite 311. Definieren von Ressourcenprofilen: Microsoft OWA Kapitel 13: Neuschreiben von Webinhalt b. Wählen Sie in der Liste Action Allow aus, um den Zugriff auf die angegebene Ressource zu ermöglichen, oder wählen Sie Deny aus, um den Zugriff auf die angegebene Ressource zu verhindern. c. Klicken Sie auf Add. 9. Geben Sie im Abschnitt Autopolicy: Caching die Ressourcen an, für die diese Richtlinie im Feld Resource gelten soll. Folgen Sie zum Erstellen einer AutoRichtlinie für das Zwischenspeichern den Anweisungen unter „Definieren einer automatischen Richtlinie für Zwischenspeicherung“ auf Seite 317. 10. Erstellen Sie im Abschnitt Autopolicy: Web Compression eine Richtlinie, mit der festgelegt wird, welche Arten von Webdaten das IVE komprimieren soll. a. Geben Sie im Feld Resources die Ressourcen an, für die diese Richtlinie gelten soll. Detaillierte Anweisungen finden Sie in „Definieren von Webressourcen“ auf Seite 311. b. Wählen Sie aus der Liste Action eine der folgenden Optionen aus: c. Compress – Das IVE komprimiert die unterstützten Inhaltstypen der angegebenen Ressource. Do not compress – Das IVE komprimiert die unterstützten Inhaltstypen der angegebenen Ressource nicht. Klicken Sie auf Add. 11. Aktivieren Sie das Kontrollkästchen Autopolicy: Single Sign-On, um IVE-Daten wie Benutzername und Kennwort an die OWA-Anwendung weiterzuleiten. Folgen Sie zum Erstellen einer Auto-Richtlinie für Einzelanmeldungen den Anweisungen unter „Definieren einer automatischen Richtlinie für Single SignOn (Einzelanmeldung)“ auf Seite 313. 12. Klicken Sie auf Save and Continue. 13. Wählen Sie auf der Registerkarte Roles die Rollen aus, auf die das Ressourcenprofil angewendet werden soll, und klicken Sie auf Add. Die ausgewählten Rollen übernehmen die durch das Microsoft-OWARessourcenprofil erstellten Auto-Richtlinien und Lesezeichen. Ist die Option Web noch nicht aktiviert, wird diese vom IVE auf der Seite Users > User Roles > Rolle auswählen > General > Overview der Administratorkonsole automatisch aktiviert. 14. Klicken Sie auf Save Changes. 15. (Optional) Ändern Sie auf der Registerkarte Bookmarks das vom IVE erstellte Standardlesezeichen, und/oder erstellen Sie neue Lesezeichen. Befolgen Sie dazu die Anweisungen unter „Definieren eines Weblesezeichens“ auf Seite 327. Definieren von Ressourcenprofilen: Microsoft OWA 335 Juniper Networks Secure Access – Administratorhandbuch Definieren von Ressourcenprofilen: Lotus iNotes Bei einer Lotus iNotes-Vorlage handelt es sich um ein Ressourcenprofil, mit dem nach Bedarf der Zugriff auf die Webanwendung gesteuert und die iNotesEinstellungen konfiguriert werden. Lotus iNotes-Vorlagen verringern die zur Konfiguration erforderliche Zeit erheblich, indem sie Konfigurationseinstellungen an einer Stelle sichern und abhängig vom ausgewählten Typ des Setup eine Reihe von Ressourcenrichtlinieneinstellungen vorab ausfüllen. Die vorab ausgefüllten Werte unterscheiden sich abhängig von der ausgewählten iNotes-Version und basieren auf der am weitesten verbreiteten Verwendung der Server. So erstellen Sie ein Ressourcenprofil mithilfe einer Lotus iNotes-Vorlage: 1. Navigieren Sie zur Seite Users > Resource Profiles > Web Applications/Pages in der Administratorkonsole. 2. Klicken Sie auf New Profile. 3. Wählen Sie die Lotus Notes-Version in der Liste Type aus. 4. Geben Sie einen eindeutigen Namen und ggf. eine Beschreibung für das Lotus Notes-Ressourcenprofil ein. 5. Geben Sie im Feld Base URL die URL der Lotus iNotes-Ressource ein, für die Sie den Zugriff mithilfe des folgenden Formats steuern möchten: [Protokoll://]Host[:Port][/Pfad]. Das IVE verwendet die angegebene URL, um das Standardlesezeichen für das Lotus iNotes-Ressourcenprofil zu definieren. Geben Sie eine Verzeichnis-URL oder eine Datei-URL ein. Genaue Anweisungen über die Formatierung von Webressourcen finden Sie unter „Definieren von Basis-URLs“ auf Seite 310. 6. Wählen Sie Allow caching on client aus, um Webbrowsern auf dem Computer eines Benutzers das Speichern von nicht zu den Benutzern gehörenden Daten zu ermöglichen, wie z.B. Javascript und CSS-Dateien. Wählen Sie Minimize caching on client aus, um dem IVE das Senden eines cache-control:no-storeHeaders oder eines cache-control:no-cache-Headers basierend auf dem Webbrowser- und dem Inhaltstyp zu ermöglichen. Dies entspricht dem Smart Caching. Weitere Informationen finden Sie unter „Definieren von Ressourcenrichtlinien: Caching“ auf Seite 358. Mit der Option Allow caching on client wird Inhalt zwischengespeichert, den der Back-End-OWA-Server normalerweise zwischenspeichert. Diese Zwischenspeicherungsoption verbessert die Leistung, indem der Inhalt vom Server beim nächsten Anzeigen der Seite nicht abgerufen, sondern indem der zwischengespeicherte Inhalt verwendet wird. Die Option Minimize caching on client bietet Sicherheit durch Senden eines cache-control:no-store- oder eines cache-control:no-cache-Headers, um entweder Inhalt zu speichern oder den zwischengespeicherten Inhalt bei jeder Anforderung neu zu validieren. Mit der Zwischenspeicherungsoption kann das Hoch- oder das Herunterladen von Anhängen entweder zugelassen oder verhindert werden. 336 Definieren von Ressourcenprofilen: Lotus iNotes Kapitel 13: Neuschreiben von Webinhalt 7. Wählen Sie Prevent download of attachments aus, um Benutzern das Herunterladen von Anhängen auf Ihre Systeme zu verbieten. Wählen Sie Prevent upload of attachments aus (nur für Lotus iNotes 6.5 und Lotus iNotes 7 verfügbar), um Benutzer am Übertragen (Hochladen) von Anhängen an (bzw. in) das IVE zu hindern. 8. Erstellen Sie im Abschnitt Autopolicy: Web Access Control eine Richtlinie, die Benutzern den Zugriff auf die im Feld Resource aufgeführte Webressource (und alle entsprechenden Unterverzeichnisse) gewährt oder verweigert. a. Geben Sie im Feld Resource den Webserver oder die HTML-Seite an, für den bzw. für die mit folgendem Format der Zugriff gesteuert werden soll: [Protokoll://]Host[:Port][/Pfad]. Detaillierte Anweisungen finden Sie in „Definieren von Webressourcen“ auf Seite 311. b. Wählen Sie in der Liste Action Allow aus, um den Zugriff auf die angegebene Ressource zu ermöglichen, oder wählen Sie Deny aus, um den Zugriff auf die angegebene Ressource zu verhindern. c. Klicken Sie auf Add. 9. Geben Sie im Abschnitt Autopolicy: Caching die Ressourcen an, für die diese Richtlinie im Feld Resource gelten soll. Folgen Sie zum Erstellen einer AutoRichtlinie für das Zwischenspeichern den Anweisungen unter „Definieren einer automatischen Richtlinie für Zwischenspeicherung“ auf Seite 317. 10. Erstellen Sie im Abschnitt Autopolicy: Web Compression eine Richtlinie, mit der festgelegt wird, welche Arten von Webdaten das IVE komprimieren soll. a. Geben Sie im Feld Resources die Ressourcen an, für die diese Richtlinie gelten soll. Detaillierte Anweisungen finden Sie in „Definieren von Webressourcen“ auf Seite 311. b. Wählen Sie aus der Liste Action eine der folgenden Optionen aus: c. Compress – Das IVE komprimiert die unterstützten Inhaltstypen der angegebenen Ressource. Do not compress – Das IVE komprimiert die unterstützten Inhaltstypen der angegebenen Ressource nicht. Klicken Sie auf Add. 11. Aktivieren Sie das Kontrollkästchen Autopolicy: Single Sign-On, um IVE-Daten wie Benutzername und Kennwort an die Lotus iNotes-Anwendung weiterzuleiten. Folgen Sie zum Erstellen einer Auto-Richtlinie für Einzelanmeldungen den Anweisungen unter „Definieren einer automatischen Richtlinie für Single Sign-On (Einzelanmeldung)“ auf Seite 313. 12. Klicken Sie auf Save and Continue. 13. Wählen Sie auf der Registerkarte Roles die Rollen aus, auf die das Lotus iNotesRessourcenprofil angewendet werden soll, und klicken Sie auf Add. Definieren von Ressourcenprofilen: Lotus iNotes 337 Juniper Networks Secure Access – Administratorhandbuch Die ausgewählten Rollen übernehmen die durch das Lotus iNotesRessourcenprofil erstellten Auto-Richtlinien und Lesezeichen. Ist die Option Web noch nicht aktiviert, wird diese vom IVE auf der Seite Users > User Roles > Rolle auswählen > General > Overview der Administratorkonsole automatisch aktiviert. 14. Klicken Sie auf Save Changes. 15. (Optional) Ändern Sie auf der Registerkarte Bookmarks das vom IVE erstellte Standardlesezeichen, und/oder erstellen Sie neue Lesezeichen. Befolgen Sie dazu die Anweisungen unter „Definieren eines Weblesezeichens“ auf Seite 327. Definieren von Ressourcenprofilen: Microsoft Sharepoint Bei einer Microsoft Sharepoint-Vorlage handelt es sich um ein Ressourcenprofil, mit dem nach Bedarf der Zugriff auf die Anwendung gesteuert und die SharepointEinstellungen konfiguriert werden. Microsoft Sharepoint-Vorlagen verringern die zur Konfiguration erforderliche Zeit erheblich, indem sie Konfigurationseinstellungen an einer Stelle sichern und abhängig vom ausgewählten Typ des Setup eine Reihe von Ressourcenrichtlinieneinstellungen vorab ausfüllen. HINWEIS: In der aktuellen Version wird das Senden von Kontaktinformationen von Sharepoint an den Outlook-Client über die Funktion für Neuschreibevorgänge unterstützt. Das Übertragen der Kontaktinformationen an den Back-EndExchange-Server erfordert den Einsatz von WSAM, JSAM oder Network Connect. Zum Importieren von Kontaktinformationen in den Sharepoint-Server über den Outlook-Client exportieren Sie zuerst Ihre Kontakte, und laden Sie diese anschließend in den Sharepoint-Server hoch. So erstellen Sie ein Ressourcenprofil mithilfe einer Microsoft Sharepoint-Vorlage: 1. Navigieren Sie zur Seite Users > Resource Profiles > Web Applications/Pages in der Administratorkonsole. 2. Klicken Sie auf New Profile. 3. Wählen Sie aus der Liste Type Microsoft Sharepoint aus. 4. Geben Sie einen eindeutigen Namen und ggf. eine Beschreibung für das Sharepoint-Ressourcenprofil ein. 5. Geben Sie im Feld Base URL die URL der Sharepoint-Ressource ein, für die Sie den Zugriff mithilfe des folgenden Formats steuern möchten: [Protokoll://]Host[:Port][/Pfad]. Das IVE verwendet die angegebene URL, um das Standardlesezeichen für das Sharepoint-Ressourcenprofil zu definieren. Geben Sie eine Verzeichnis-URL oder eine Datei-URL ein. Genaue Anweisungen über die Formatierung von Webressourcen finden Sie unter „Definieren von Basis-URLs“ auf Seite 310. 6. Wählen Sie im Abschnitt Sharepoint Settings Allow in-line editing of documents within explorer view aus, um Benutzern die Änderung von in der Explorer-Ansicht angezeigten Dateien zu ermöglichen. 338 Definieren von Ressourcenprofilen: Microsoft Sharepoint Kapitel 13: Neuschreiben von Webinhalt a. Klicken Sie unter Explorer View URL auf Add, und geben Sie die URL auf der Seite für die Explorer-Ansicht ein. b. Aktivieren Sie zum Anordnen der Ressourcen in der Liste das Kontrollkästchen neben einem Element, und verschieben Sie es dann mit den nach oben und unten zeigenden Pfeilen zur richtigen Position in der Liste. c. Geben Sie im Feld Persistent cookie timeout die Anzahl der Minuten an, die ein permanentes Cookie auf dem Computer eines Benutzers verbleibt, bevor es abläuft. Verwechseln Sie dieses Zeitlimitfeld nicht mit der Option Max. Session Length, mit der die Anzahl der Minuten festgelegt wird, die eine Sitzung von Benutzern ohne Administratorberechtigungen geöffnet bleiben darf. Weitere Informationen zu Max. Session Length finden Sie unter „Festlegen von Sitzungsoptionen“ auf Seite 60. 7. Erstellen Sie im Abschnitt Autopolicy: Web Access Control eine Richtlinie, die Benutzern den Zugriff auf die im Feld Resource aufgeführte Webressource (und alle entsprechenden Unterverzeichnisse) gewährt oder verweigert. a. Geben Sie im Feld Resource den Webserver oder die HTML-Seite an, für den bzw. für die mit folgendem Format der Zugriff gesteuert werden soll: [Protokoll://]Host[:Port][/Pfad]. Detaillierte Anweisungen finden Sie in „Definieren von Webressourcen“ auf Seite 311. b. Wählen Sie in der Liste Action Allow aus, um den Zugriff auf die angegebene Ressource zu ermöglichen, oder wählen Sie Deny aus, um den Zugriff auf die angegebene Ressource zu verhindern. c. Klicken Sie auf Add. 8. (Optional) Klicken Sie auf Show ALL autopolicy types, um zusätzliche AutoRichtlinien zu erstellen, die den Zugriff auf die Ressource präzisieren. Erstellen Sie dann die Auto-Richtlinien mithilfe der Anweisungen in den folgenden Abschnitten: „Definieren einer automatischen Richtlinie für Single Sign-On (Einzelanmeldung)“ auf Seite 313 „Definieren einer automatischen Richtlinie für Zwischenspeicherung“ auf Seite 317 „Definieren einer automatischen Richtlinie für Neuschreibevorgänge“ auf Seite 321 „Definieren einer automatischen Richtlinie für Webkomprimierung“ auf Seite 326 9. Klicken Sie auf Save and Continue. 10. Wählen Sie auf der Registerkarte Roles die Rollen aus, auf die das Ressourcenprofil angewendet werden soll, und klicken Sie auf Add. Definieren von Ressourcenprofilen: Microsoft Sharepoint 339 Juniper Networks Secure Access – Administratorhandbuch Die ausgewählten Rollen übernehmen die durch das Microsoft-SharepointRessourcenprofil erstellten Auto-Richtlinien und Lesezeichen. Ist die Option Web noch nicht aktiviert, wird diese vom IVE auf der Seite Users > User Roles > Rolle auswählen > General > Overview der Administratorkonsole automatisch aktiviert. 11. Klicken Sie auf Save Changes. 12. (Optional) ändern Sie auf der Registerkarte Bookmarks das vom IVE erstellte Standardlesezeichen, und/oder erstellen Sie neue Lesezeichen. Befolgen Sie dazu die Anweisungen unter „Definieren eines Weblesezeichens“ auf Seite 327. Definieren von Rolleneinstellungen: Web-URLs Sie können Weblesezeichen auf zwei verschiedene Arten erstellen: Create bookmarks through existing resource profiles (recommended) – Bei dieser Methode füllt das IVE das Lesezeichen automatisch mit Schlüsselparametern auf (z.B. die Webschnittstellen (NFuse)-URL). Dabei werden die Einstellungen aus dem Ressourcenprofil verwendet. Darüber hinaus führt Sie das IVE beim Erstellen des zugeordneten Ressourcenprofils auch durch den Erstellvorgang aller erforderlichen Richtlinien für die Aktivierung des Zugriffs auf das Lesezeichen. Konfigurationsanweisungen finden Sie unter „Erstellen von Lesezeichen mit vorhandenen Ressourcenprofilen“ auf Seite 340. Create standard bookmarks – Wenn Sie diese Option wählen, müssen Sie alle Lesezeichenparameter während der Konfiguration manuell eingeben. Aktivieren Sie zudem den Zugriff auf die Webfunktion, und erstellen Sie Ressourcenrichtlinien, die den Zugriff auf die im Lesezeichen definierten Websites ermöglichen (wie in „Aufgabenzusammenfassung: Konfigurieren der Funktion zum Neuschreiben von Webinhalt“ auf Seite 300 erläutert). Konfigurationsanweisungen finden Sie unter „Erstellen von standardmäßigen Weblesezeichen“ auf Seite 341. Dieser Abschnitt enthält Informationen über die Konfiguration von Lesezeichen mit den beiden genannten Methoden. Dieser Abschnitt enthält überdies Informationen über die Definition von allgemeinen Rollenebeneneinstellungen für die Funktion zum Neuschreiben von Webinhalt. Konfigurationsanweisungen finden Sie unter „Angeben von allgemeinen Webbrowsingoptionen“ auf Seite 343. Erstellen von Lesezeichen mit vorhandenen Ressourcenprofilen So ordnen Sie einem vorhandenen Ressourcenprofil ein Lesezeichen zu: 1. Navigieren Sie zur Seite Users > User Roles > Rolle auswählen > Web > Bookmarks der Administratorkonsole. 2. Klicken Sie auf New Bookmark. 3. Wählen Sie in der Liste Type Pick a Web Resource Profile aus. 340 Definieren von Rolleneinstellungen: Web-URLs Kapitel 13: Neuschreiben von Webinhalt HINWEIS: Das IVE zeigt diese Option nur an, wenn Sie zuvor ein Webressourcenprofil erstellt haben. 4. Wählen Sie ein Ressourcenprofil. 5. Klicken Sie auf OK. (Wenn Sie die ausgewählte Rolle noch dem Ressourcenprofil zugeordnet haben, führt das IVE diese Zuordnung automatisch aus.) 6. Klicken Sie zum Hinzufügen einer weiteren Rolle auf Save Changes oder Save + New. 7. Klicken Sie zum Ändern der Eigenschaften des Lesezeichens auf den Link in der Spalte Resource der Rollenseite (optional). Klicken Sie anschließend auf den Link für das Lesezeichen auf der Seite für Ressourcenprofile, und aktualisieren Sie die Lesezeicheneinstellungen. Richten Sie sich dabei nach den Anweisungen in „Definieren eines Weblesezeichens“ auf Seite 327. Erstellen von standardmäßigen Weblesezeichen HINWEIS: Die Informationen in diesem Abschnitt werden aus Gründen der Abwärtskompatibilität bereitgestellt. Konfigurieren Sie den Zugriff auf die WebURLs und -Server stattdessen über die Ressourcenprofile, da sie eine einfachere und einheitlichere Konfigurationsmethode bieten. Weitere Informationen hierzu finden Sie unter „Definieren von Ressourcenprofilen: Benutzerdefinierte Webanwendungen“ auf Seite 308 und „Definieren von Ressourcenprofilen: CitrixWebanwendungen“ auf Seite 329. Auf der Registerkarte Bookmarks können Sie Lesezeichen erstellen, die für dieser Rolle zugeordnete Benutzer auf der Willkommensseite angezeigt werden. Über diese Seite können zwei Lesezeichentypen erstellt werden: Lesezeichen für Web-URLs – Diese Lesezeichen sind Links zu Web-URLs im World Wide Web oder im Firmenintranet. Sie können beim Erstellen von Weblesezeichen den IVE-Benutzernamen eines Benutzers im URL-Pfad einfügen, um Single Sign-on-Zugriff auf Back-End-Webanwendungen zu ermöglichen. Richten Sie sich nach den folgenden Anweisungen, um Weblesezeichen zu konfigurieren. Lesezeichen für Java-Applets – Diese Lesezeichen stellen eine Verknüpfung zu einem Java-Applet her, das vom Benutzer über die Seite Users > Resource Profiles > Web > Hosted Java Applets der Administratorkonsole in das IVE hochgeladen wird. Anweisungen für die Konfiguration von Lesezeichen für JavaApplets finden Sie unter „Definieren von Ressourcenprofilen: Gehostete JavaApplets“ auf Seite 392. Wenn Sie einen dieser Lesezeichentypen erstellen, werden die entsprechenden Links auf der Willkommensseite der Benutzer angezeigt, die dieser Rolle zugeordnet sind. Definieren von Rolleneinstellungen: Web-URLs 341 Juniper Networks Secure Access – Administratorhandbuch So erstellen Sie ein Lesezeichen für eine Webressource: 1. Wählen Sie in der Administratorkonsole Users > User Roles > Rolle > Web > Bookmarks. 2. Klicken Sie auf New Bookmark. 3. Geben Sie einen Namen und eine Beschreibung für das Lesezeichen ein (optional). Diese Informationen werden anstelle der URL auf der IVE-Startseite angezeigt. 4. Wählen Sie Web URL. 5. Geben Sie die URL für das Lesezeichen ein. Wenn Sie den Benutzernamen des Benutzers einfügen möchten, geben Sie an der entsprechenden Stelle in der URL <username> ein. Informationen zu weiteren Systemvariablen und Attributen, die in das Lesezeichen integriert werden, finden Sie unter „Verwendung von Systemvariablen in Bereichen, Rollen und Ressourcenrichtlinien“ auf Seite 929. HINWEIS: Geben Sie in dieses Feld eine eindeutige URL ein. Werden zwei Lesezeichen mit derselben URL erstellt, löscht das IVE eines der Lesezeichen aus der Endbenutzeransicht. Die beiden Lesezeichen können nach wie vor angezeigt werden, jedoch nur in der Administratorkonsole. 6. Klicken Sie unter Auto-allow auf Auto-allow Bookmark, um mit dem IVE automatisch eine entsprechende Ressourcenrichtlinie für den Webzugriff zu erstellen. Beachten Sie, dass diese Funktion nur für Rollenlesezeichen, nicht für von Benutzern erstellte Lesezeichen gilt. Wählen Sie als Nächstes:„Definieren von Rolleneinstellungen: Web-URLs“ auf Seite 340 aus. Only this URL, um Benutzern nur den Zugriff auf die URL zu ermöglichen. Everything under this URL, um dem Benutzer den Zugriff auf jeden Pfad unter der URL zu ermöglichen. HINWEIS: Die Option Auto-allow wird u. U. nicht angezeigt, wenn Sie eine neue Installation verwenden oder ein Administrator diese Option ausgeblendet hat. Weitere Informationen zu dieser Option finden Sie unter „Festlegen der Systemoptionen“ auf Seite 619. 7. Klicken Sie unter Display options auf Open bookmark in a new window, wenn das IVE automatisch die Webressource in einem neuen Browserfenster öffnen soll. Beachten Sie, dass diese Funktion nur für Rollenlesezeichen, nicht für von Benutzern erstellte Lesezeichen gilt. Wählen Sie als Nächstes: 342 Do not display the URL address bar – Wählen Sie diese Option aus, um die Adressleiste aus dem Browserfenster zu entfernen. Diese Funktion veranlasst die Weiterleitung des gesamten Webdatenverkehrs über das IVE, indem verhindert wird, dass Benutzer in der angegebenen Rolle eine neue URL in die Adresszeile eingeben, durch den das IVE umgangen wird. Definieren von Rolleneinstellungen: Web-URLs Kapitel 13: Neuschreiben von Webinhalt Do not display the menu and the toolbar – Wählen Sie diese Option aus, um das Menü und die Symbolleiste aus dem Browser zu entfernen. Diese Funktion entfernt Menüs, Browserschaltflächen und Lesezeichen aus dem Browserfenster, um nur das Browsen über das IVE zu ermöglichen. 8. Klicken Sie zum Hinzufügen eines weiteren Ressourcenprofils auf Save Changes oder Save + New. Angeben von allgemeinen Webbrowsingoptionen Mit dem IVE können zahlreiche Webbrowsingoptionen für eine Benutzerrolle konfiguriert werden. Dieser Abschnitt enthält Anweisungen für die Konfiguration von standardmäßigen und erweiterten Webbrowsingoptionen. Konfigurieren von standardmäßigen Webbrowsingoptionen So konfigurieren Sie standardmäßige Webbrowsingoptionen für eine Rolle: 1. Wählen Sie in der AdministratorkonsoleUsers > User Roles > RollenName > Web > Options. 2. Wählen Sie User can type URLs in IVE browse bar aus, um Benutzern das Eingeben von URLs auf der Willkommensseite und das Navigieren zu Internetsites zu ermöglichen. 3. Wählen Sie User can add bookmarks aus, um Benutzern die Erstellung von persönlichen Weblesezeichen auf der IVE-Willkommensseite zu ermöglichen. 4. Wählen Sie die Option Mask hostnames while browsing aus, wenn das IVE die Zielressourcen in den von Benutzern durchsuchten URLs verbergen soll. Wenn Sie die Option auswählen, maskiert das IVE die IP-Adressen und Hostnamen für den Benutzer an folgenden Stellen : Adressleiste des Webbrowsers (wenn der Benutzer eine Seite aufruft) Statusleiste des Webbrowsers (beim Führen des Mauszeigers über einen Hyperlink) HTML-Quelldateien (wenn der Benutzer View Source_ auswählt) Durch die Hostnamencodierung (auch bezeichnet als Hostnamenverschleierung oder URL-Verschleierung) wird verhindert, dass sich zufällige Besucher die URL einer internen Ressource notieren können. Zu diesem Zweck wird der Zielserver innerhalb der URL verborgen, ohne dass dabei der vollständige Pfadname, die Zieldatei oder die Portnummer maskiert werden. Wenn ein Benutzer beispielsweise www.msn.com aufruft, ohne dass selektives Neuschreiben oder Hostnamencodierung aktiviert ist, zeigt das IVE eine unverborgene URL in der Adressleiste des Webbrowsers an: http://www.msn.com/ Wird anschließend das selektive Neuschreiben aktiviert, zeigt das IVE u.U. die folgende URL an: https://mycompanyserver.com/,DanaInfo=www.msn.com,SSO=U+ Definieren von Rolleneinstellungen: Web-URLs 343 Juniper Networks Secure Access – Administratorhandbuch Wenn die Hostnamencodierung anschließend aktiviert wird und derselbe Benutzer diese Site aufruft, wird eine URL mit verborgenem Hostnamen (www.msn.com) angezeigt: https://i5.asglab.juniper.net/,DanaInfo=.awxyCqxtGkxw,SSO=U+ Bei der Hostnamencodierung wird ein umkehrbarer Lightweight-Algorithmus verwendet, sodass Benutzer codierte URLs als Lesezeichen festlegen können. (Das IVE kann die codierte URL übersetzen und wieder in die ursprüngliche URL auflösen.) Aus Kompatibilitätsgründen funktionieren zuvor erstellte Lesezeichen für nicht maskierte URLs auch nach der Aktivierung der Hostnamencodierung. HINWEIS: Wenn Sie das selektive Neuschreiben und die Hostnamencodierung aktivieren, maskiert das IVE nur die Hostnamen und IP-Adressen der ausgewählten Server, die Sie mit der Option für das selektive Neuschreiben neu schreiben möchten. Werden die gerahmte Symbolleiste und die Hostnamencodierung aktiviert, verbirgt das IVE keine Hostnamen, die vom Benutzer in das Navigationsfeld der gerahmten Symbolleiste eingegeben werden. Das IVE verbirgt keine Hostnamen und IP-Adressen in Protokolleinträgen (einschließlich Protokolleinträgen für die Hostnamencodierung). 5. Klicken Sie auf Save Changes. Konfigurieren von erweiterten Webbrowsingoptionen So konfigurieren Sie erweiterte Webbrowsingoptionen für eine Rolle: 1. Wählen Sie in der Administratorkonsole Users > User Roles > RollenName > Web > Options. 2. Aktivieren Sie das Kontrollkästchen View advanced options. 3. Wählen Sie Allow Java applets aus, um Benutzern das Navigieren zu Webseiten zu navigieren, die clientseitige Java-Applets enthalten, zu ermöglichen. Der IVEServer wird für den Anwendungsserver wie ein Browser über SSL behandelt. Das IVE verarbeitet alle durch ein Java-Applet initiierten HTTP-Anforderungen und TCP-Verbindungen transparent und verarbeitet signierte Java-Applets. Wenn Sie diese Funktion aktivieren, können die Benutzer Java-Applets starten und Anwendungen ausführen, die als clientseitige Java-Applets implementiert wurden, z.B. VNC-Java-Client (Virtual Computing), Citrix NFuse Java-Client, WRQ Reflections Web-Client und Lotus WebMail. Weitere Informationen finden Sie unter „Definieren einer automatischen Richtlinie für die JavaZugriffssteuerung“ auf Seite 319. 344 Definieren von Rolleneinstellungen: Web-URLs Kapitel 13: Neuschreiben von Webinhalt 4. Wählen Sie Allow Flash content aus, um mit dem IVE Flash-Inhalt über das Modul für die Inhaltsvermittlung zu vermitteln. Das IVE bietet beschränkte Unterstützung für ActionScript 2.0 und Flash Remoting und unterstützt keine XMLSocket-Verbindungen. 5. Wählen Sie die Option Persistent cookies aus, um Benutzern mithilfe von permanenten Cookies das Anpassen ihrer Navigation zu ermöglichen. Standardmäßig löscht das IVE Webcookies, die während einer Benutzersitzung gespeichert wurden. Bei Aktivierung dieser Option können Benutzer Cookies über die Seite Advanced Preferences löschen. 6. Wählen Sie die Option Unrewritten pages open in new window aus, um das IVE für das Öffnen von Inhalt in einem neuen Browserfenster zu konfigurieren, wenn ein Benutzer auf eine nicht neu geschriebene Webseite zugreift. Durch Öffnen von Inhalt in einem neuen Fenster wird der Benutzer daran erinnert, dass er sich nach wie vor in einer sicheren Sitzung befindet. Wenn ein Benutzer eine Ressource anfordert, auf die diese Option zutrifft, zeigt das IVE eine Seite an, die einen Link mit der angeforderten Ressource enthält, und der Benutzer wird aufgefordert, auf diesen Link zu klicken. Durch diesen Link wird die Ressource in einem neuen Browserfenster geöffnet, und die Seite, von der die Anforderung stammt, wird weiterhin im IVE angezeigt. Wenn Sie dieses Kontrollkästchen deaktivieren, bemerken die Benutzer möglicherweise nicht, dass ihre IVE-Sitzung noch aktiv ist und sie im Browser auf die Schaltfläche Back klicken müssen, um zum IVE zurückzukehren. Zum Abmelden müssen die Benutzer zum IVE zurückkehren. Wenn sie lediglich das Browserfenster schließen, bleiben die Sitzungen bis zum Ablaufen der Sitzungszeitbegrenzung aktiv. 7. Wählen Sie Allow browsing untrusted SSL Web servers aus, um Benutzern den Zugriff auf nicht vertrauenswürdige Websites über das IVE zu ermöglichen Bei nicht vertrauenswürdigen Websites handelt es sich um Sites, deren Serverzertifikate nicht über die Registerkarte System > Configuration > Certificates > Trusted Servers CAs der Administratorkonsole installiert werden. Weitere Informationen finden Sie unter „Verwenden von vertrauten Serverzertifizierungsstellen“ auf Seite 669. Definieren von Rolleneinstellungen: Web-URLs 345 Juniper Networks Secure Access – Administratorhandbuch Bei Auswahl dieser Option können Sie festlegen, welche Auswahlmöglichkeiten das IVE Benutzern bereitstellt, wenn sie eine nicht vertraute Website aufrufen: Warn users about the certificate problems – Wenn diese Option aktiviert ist, zeigt das IVE einen Warnhinweis an, wenn der Benutzer zum ersten Mal auf eine nicht vertraute Website zugreift. Der Benutzer wird darüber informiert, weshalb dem Zertifikat der Website nicht vertraut wird, und er hat die Möglichkeit, den Vorgang fortzusetzen oder abzubrechen. Entscheidet sich der Benutzer fortzufahren, nachdem das IVE einen Warnhinweis angezeigt hat, zeigt das IVE während der aktuellen IVESitzung keine weiteren Warnhinweise zu dieser Website an. HINWEIS: Wenn Sie die Option Warn users about the certificate problems auswählen und der Benutzer auf Nicht-HTML-Inhalte zugreift (z.B. Bilder, js- und css-Dateien), die von einem anderen SSL-Server verarbeitet werden als die HTMLSeite, wird die Seite mit den Links u. U. nicht korrekt angezeigt. Sie können dieses Problem umgehen, indem Sie diese Option deaktivieren oder ein gültiges SSLProduktionszertifikat auf die Server laden, die Nicht-HTML-Inhalte verarbeiten. Allow users to bypass warnings on a server-by-server basis – Wenn diese Option aktiviert ist, ermöglicht das IVE dem Benutzer, alle weiteren Warnhinweise zu einer nicht vertrauenswürdigen Website zu unterdrücken. Aktiviert ein Benutzer diese Option, wird für diese Website kein Warnhinweis mehr angezeigt, vorausgesetzt, der Zugriff erfolgt über das aktuelle IVE oder über einen Cluster. HINWEIS: Wurde einem Benutzer erlaubt, auf nicht vertraute Websites zuzugreifen, ohne dass ein Warnhinweis eingeblendet wird, fügt das IVE dem Benutzerzugriffsprotokoll trotzdem einen Eintrag hinzu, wenn der Benutzer zu einer nicht vertrauten Site navigiert. Unterdrückt ein Benutzer Warnhinweise, kann er die permanenten Einstellungen der nicht vertrauten Websites mit der Option Delete Passwords auf der Registerkarte System > Preferences > Advanced in der Endbenutzerkonsole löschen. 8. Wählen Sie Rewrite file:// URLs aus, um das IVE für das Neuschreiben von file://-URLs zu konfigurieren, damit diese über die Dateinavigations-CGI des IVE geroutet werden. 9. Wählen Sie die Option Rewrite links in PDF files aus, um das IVE für das Neuschreiben von Hyperlinks in PDFs zu konfigurieren. 10. Akzeptieren Sie unter HTTP Connection Timeout den Standardwert, oder legen Sie die Dauer fest, um dem IVE mitzuteilen, wie lange vor dem Trennen der Verbindung auf eine Antwort vom HTTP-Server gewartet werden soll. Geben Sie einen Wert zwischen 30 und 1800 Sekunden an. HINWEIS: Bei einem höheren Zeitüberschreitungswert werden u. U. IVE- Ressourcen beansprucht, wenn Anwendungen Verbindungen nicht korrekt beenden oder zum Trennen der Verbindungen zu viel Zeit benötigen. Verwenden Sie den Standardwert, wenn eine Anwendung keinen höheren Zeitüberschreitungswert erfordert. 346 Definieren von Rolleneinstellungen: Web-URLs Kapitel 13: Neuschreiben von Webinhalt 11. Klicken Sie auf Save Changes. Definieren von Ressourcenrichtlinien: Übersicht Wenn Sie einer Rolle Zugriff auf das Web gewähren, müssen Sie Ressourcenrichtlinien erstellen, die angeben, auf welche Ressourcen ein Benutzer zugreifen darf, und ob das IVE den vom Benutzer angeforderten Inhalt neu schreiben muss. Zudem müssen Sie Angaben zur Zwischenspeicherung, zum Applet oder zu Anforderungen für die Einzelanmeldung machen. Für jede Webanforderung ermittelt das IVE zuerst die konfigurierten1 Richtlinien für das Neuschreiben. Wenn der Benutzer eine Ressource anfordert, die nicht neu geschrieben werden darf „Don’t rewrite“, weil sie entweder selektiv neu geschrieben werden soll oder aufgrund einer Ressourcenrichtlinie für Durchgangsproxy, leitet das IVE die Anforderung des Benutzers an die entsprechende Back-End-Ressource weiter. Andernfalls setzt das IVE die Auswertung der Ressourcenrichtlinien fort, die der Anforderung entsprechen, wie z.B. Java-Ressourcenrichtlinien bei der Anforderung eines Java-Applet. Wenn das IVE für eine Benutzeranforderung einer Ressource, die in der entsprechenden Richtlinie aufgeführt ist, eine Übereinstimmung findet, führt es die für die Ressource angegebene Aktion aus. Sie können Ressourcenrichtlinien über die Standardbenutzeroberfläche (wie in diesem Abschnitt beschrieben) oder über Ressourcenprofile (empfohlene Methode) erstellen. Beim Schreiben einer Webressourcenrichtlinie müssen Sie die folgenden zentralen Informationen angeben: Ressourcen – Eine Ressourcenrichtlinie muss mindestens eine Ressource angeben, auf die sich die Richtlinie bezieht. Beim Schreiben einer Webrichtlinie müssen Sie wie in den folgenden Abschnitten beschrieben Webserver oder bestimmte URLs angeben. Rollen – Eine Ressourcenrichtlinie muss die Rollen angeben, auf die sie sich bezieht. Wenn ein Benutzer eine Anforderung durchführt, ermittelt das IVE zunächst die für die Rolle gültigen Richtlinien und wertet dann die Richtlinien aus, die auf die Anforderung zutreffen. Aktionen – Jeder Typ von Ressourcenrichtlinie führt eine bestimmte Aktion aus: Zugriff auf eine Ressource gewähren bzw. verweigern oder eine Funktion, wie Neuschreiben von Inhalten, Neusignieren von Applets, Bereitstellen von Webdaten ausführen bzw. nicht ausführen. Sie können auch detaillierte Regeln schreiben, mit denen Sie weitere Bedingungen für eine Benutzeranforderung festlegen. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. Für das IVE-Plattformmodul, das Ressourcenrichtlinien auswertet, müssen die in der Liste Resources einer Richtlinie aufgelisteten Ressourcen wie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87 beschrieben im kanonischen Format aufgeführt sein. In diesem Abschnitt werden spezielle Aspekte behandelt, die beim Angeben einer Webressource im kanonischen Format beachtet werden müssen. 1. Wenn Sie kein Neuschreiben von Ressourcenrichtlinien „Rewriting“ konfigurieren, setzt das IVE die Auswertung anhand der Richtlinien fort, die für die Anforderung des Benutzers gelten. Definieren von Ressourcenrichtlinien: Übersicht 347 Juniper Networks Secure Access – Administratorhandbuch Kanonisches Format: [Protokoll://]Host[:Ports][/Pfad] Die vier Bestandteile sind: Protokoll (optional) – Mögliche Werte: http und https (Groß-/Kleinschreibung wird nicht beachtet) Wenn kein Protokoll angegeben ist, werden sowohl http als auch https angenommen. Bei der Angabe eines Protokolls muss das Trennzeichen „://“ eingegeben werden. Sonderzeichen sind nicht zulässig. Host (erforderlich) – Mögliche Werte: DNS-Hostname – Beispiel: www.juniper.com Die zulässigen Sonderzeichen werden in der folgenden Tabelle beschrieben: Tabelle 23: Sonderzeichen für DNS-Hostname * Entspricht ALLEN Zeichen % Entspricht einem beliebigen Zeichen außer dem Punkt (.) ? Entspricht genau einem Zeichen IP-Adresse/Netzmaske – Die IP-Adresse muss in folgendem Format angegeben werden: a.b.c.d Die Netzmaske kann in einem der beiden folgenden Formate angegeben werden: Präfix: Obere Bits IP: a.b.c.d Beispiel: 10.11.149.2/24 or 10.11.149.2/255.255.255.0 Sonderzeichen sind nicht zulässig. Ports – Wenn Sie eine IP-Adresse/Netzmaske als Ressource angeben, müssen Sie einen Port festlegen. Bei einem DNS-Hostnamen ist der Port optional. Bei der Angabe eines Ports muss das Trennzeichen „:“ eingegeben werden. Beispiel: 10.11.149.2/255.255.255.0:* Tabelle 24: Mögliche Werte für Port 348 * Entspricht ALLEN Ports, andere Sonderzeichen sind nicht zulässig. Port[,Port]* Eine durch Kommata getrennte Liste einzelner Ports. Gültige Portnummern sind [1-65535]. [Port 1]-[Port 2] Ein Portbereich, von Port 1 bis einschließlich Port 2. Definieren von Ressourcenrichtlinien: Übersicht Kapitel 13: Neuschreiben von Webinhalt HINWEIS: Sie können Portlisten und Portbereiche mischen. Beispiel: 80,443,8080-8090 Wenn kein Port angegeben ist, wird der Standardport 80 für http und 443 für https zugewiesen. Pfad (optional) – Wenn kein Pfad angegeben ist, wird von einem Sternchen (*) ausgegangen, was bedeutet, dass ALLE Pfade zutreffen. Bei der Angabe eines Pfads muss das Trennzeichen „/“ eingegeben werden. Es werden keine weiteren Sonderzeichen unterstützt. Beispiel: http://www.juniper.com:80/* https://www.juniper.com:443/intranet/* *.yahoo.com:80,443/* %.danastreet.net:80/share/users/<username>/* Definieren von Ressourcenrichtlinien: Webzugriff Mit Ressoucenrichtlinien für den Webzugriff wird festgelegt, auf welche Webressourcen Benutzer zugreifen können, um eine Verbindung zum Internet, Intranet oder Extranet herzustellen. Sie können den Zugriff auf Webressourcen nach URL oder IP-Bereich zulassen bzw. verweigern. für URLs können Sie die Platzhalter „*“ und „?“ verwenden, um mehrere Hostnamen und Pfade anzugeben. für mit dem Hostnamen angegebene Ressourcen können Sie außerdem HTTP, HTTPS oder beide Protokolle auswählen. So schreiben Sie eine Ressourcenrichtlinie für den Webzugriff: 1. Wählen Sie in der Administratorkonsole Users > Resource Policies > Web > Access > Web ACL. 2. Klicken Sie auf der Seite Web Access Policies auf New Policy. 3. Geben Sie auf der Seite New Policy Folgendes ein: a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). 4. Geben Sie im Abschnitt Resources die Ressourcen an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IP-basierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. 5. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Definieren von Ressourcenrichtlinien: Webzugriff 349 Juniper Networks Secure Access – Administratorhandbuch Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 6. Geben Sie im Bereich Action Folgendes an: Allow access – Hiermit erlauben Sie den Zugriff auf die Ressourcen, die in der Liste Resources aufgeführt sind. Deny access – Hiermit verweigern Sie den Zugriff auf die Ressourcen, die in der Liste Resources aufgeführt sind. Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. 7. Klicken Sie auf Save Changes. 8. Ordnen Sie die Richtlinien auf der Seite Web Access Policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Ressource, die von einem Benutzer angefordert wurde, einer Ressource in der Liste Resource für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. Ein Beispiel für eine Webressourcenrichtlinie finden Sie in den Abbildungen unter „Definieren von Ressourcenrichtlinien: Übersicht“ auf Seite 347. Definieren von Ressourcenrichtlinien: Single Sign-On (Einzelanmeldung) Mit Richtlinien für Single Sign-On (Einzelanmeldung) können Benutzerdaten automatisch an die in der Richtlinie angegebene Webanwendung übertragen werden. Single Sign-On-Richtlinien können so konfiguriert werden, dass sie Standardauthentifizierungs- und NTLM-Anfragen abfangen, eine zwischengeschaltete Anmeldeseite zum Sammeln von Anmeldedaten für die Webressource anzeigen und anschließend die Anmeldedaten mit der vollständigen Anfrage-/Antwortsequenz neu schreiben. Die angegebenen Anmeldedaten und Header können allerdings auch an die Webanwendung gesendet werden. Dieser Abschnitt enthält die folgenden Anweisungen für das Erstellen von Ressourcenrichtlinien für Single Sign-Ons (Einzelanmeldungen): 350 „Schreiben einer Ressourcenrichtlinie zur Standardauthentifizierung bzw. NTLM-Vermittlung“ auf Seite 351 „Schreiben einer Ressourcenrichtlinie für Remote-SSO-Form-POSTs“ auf Seite 353 Definieren von Ressourcenrichtlinien: Single Sign-On (Einzelanmeldung) Kapitel 13: Neuschreiben von Webinhalt „Schreiben einer Ressourcenrichtlinie für Remote-SSO-Header und -Cookies“ auf Seite 356 Schreiben einer Ressourcenrichtlinie zur Standardauthentifizierung bzw. NTLM-Vermittlung Mit Ressourcenrichtlinien für Standardauthentifizierung oder NTLM-Vermittlung wird die NTLM-Vermittlung im IVE gesteuert. Wenn ein Benutzer auf eine Webressource zugreift, die eine Standardauthentifizierungsanfrage sendet, kann das IVE die Anfrage abfangen, eine Anmeldeseite zur Eingabe der Anmeldedaten für die Webressource anzeigen und dann die Anmeldedaten zusammen mit der gesamten Anfrage-/Antwortsequenz neu schreiben. So schreiben Sie eine Ressourcenrichtlinie zur Standardauthentifizierung bzw. NTLM-Vermittlung: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von SSO-Richtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen SSO. c. Aktivieren Sie das Kontrollkästchen Basic Auth/NTLM unter dem Kontrollkästchen SSO. d. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte SSO > Basic Auth/NTLM. 4. Klicken Sie auf der Seite Basic Auth and NTLM policies auf New Policy. 5. Geben Sie auf der Seite New Policy einen Namen für diese Richtlinie (erforderlich) und eine Beschreibung der Richtlinie (optional) ein. 6. Geben Sie im Abschnitt Resources die Ressourcen an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IP-basierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. HINWEIS: Wenn das IVE automatisch Werte an eine bestimmte URL senden soll, wenn ein Endbenutzer auf ein IVE-Lesezeichen klickt, muss die hier eingegebene Ressource genau mit der auf der Seite Users > User Roles > Rolle > Web > Bookmarks angegebenen URL der Administratorkonsole übereinstimmen. 7. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Definieren von Ressourcenrichtlinien: Single Sign-On (Einzelanmeldung) 351 Juniper Networks Secure Access – Administratorhandbuch Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die zu Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Geben Sie im Bereich Action Folgendes an: Basic – Diese Option gibt an, dass das IVE die Standardauthentifizierungsvermittlung zum Steuern des SSO-Verhaltens verwendet. Enable Intermediation – Wenn Sie diese Option auswählen, müssen Sie auch den Typ der Standardauthentifizierungsvermittlung angeben: Use System Credentials for SSO, Use Specified Credentials for SSO oder Disable SSO. Diese drei Optionen werden nachfolgend unter NTLM_ erläutert. Disable Intermediation – Wenn Sie diese Option auswählen, vermittelt das IVE die Anfrage-/Antwortsequenz nicht. HINWEIS: Das IVE vermittelt immer Anfragen an Webproxys, die eine Standardauthentifizierung erfordern. Dies gilt auch, wenn Sie Disable Intermediation auswählen. Obwohl Ihnen eine Option zum Deaktivieren der Standardauthentifizierungsvermittlung zur Verfügung steht, empfehlen wir diese Option nicht, da es sich um eine sehr unsichere Authentifizierungsmethode handelt und in einigen Fällen Benutzeranmeldedaten als Klartext (unverschlüsselt) über das Netzwerk übertragen werden können. NTLM – Diese Option gibt an, dass das IVE die Microsoft NTLM-Vermittlung zum Steuern des SSO-Verhaltens verwendet. Use System Credentials for SSO – Das IVE vermittelt die Anfrage-/Antwortsequenz, speichert die erfassten Anmeldedaten zwischen und verwendet die Daten dann, um die Einzelanmeldung (Single Sign-On) basierend auf den zuvor im IVE konfigurierten Systemanmeldedaten zu aktivieren. Use Specified Credentials for SSO – Das IVE vermittelt die Anfrage-/Antwortsequenz, speichert die erfassten Anmeldedaten zwischen und verwendet die Daten dann, um die SSO (Single Sign-On, Einzelanmeldung) zu aktivieren. Bei Auswahl dieser Option müssen Sie auch die folgenden Parameter für Vermittlungsanmeldedaten angeben: Username – Gibt den SSO-Benutzernamen an, mit dem das IVE Anmeldedaten überprüft. 352 Definieren von Ressourcenrichtlinien: Single Sign-On (Einzelanmeldung) Kapitel 13: Neuschreiben von Webinhalt Variable password – Gibt das SSO-Variablenkennwort an, mit dem das IVE Anmeldedaten überprüft. Das Variablenkennwort ist der Text _<PASSWORD>_ und bedeutet, dass das IVE beim Senden von Anmeldedaten für SSO das Anmeldekennwort des Benutzers als Authentifizierungsmethode verwendet. Password – Gibt das statische SSO-Kennwort an, mit dem das IVE Anmeldedaten überprüft. Sie können beispielsweise ein Kennwort wie „open_sesame“ angeben, das beim Vermitteln von Benutzeranmeldedaten vom IVE automatisch an den Authentifizierungsserver sendet. Domain – Gibt den Domänennamen an. Verwenden Sie für einen LDAP-Server die Variable <userDN.DC>. Das IVE füllt diese Variable mit dem Domänennamen. Wird die Domäne nicht ausgefüllt, sendet das IVE die von der NTLM-Anforderung zurückgegebene Domäne als Teil der NTLM-Antwort an den Server. Disable SSO – Das IVE deaktiviert die automatische SSOAuthentifizierung für diese Benutzerrolle und fordert stattdessen den Benutzer zur Eingabe der Anmeldedaten auf. Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. 9. Klicken Sie auf Save Changes. 10. Ordnen Sie die Richtlinien auf der Seite Basic Auth and NTLM policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Ressource, die von einem Benutzer angefordert wurde, einer Ressource in der Liste Resource für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. Ein Beispiel für eine Webressourcenrichtlinie finden Sie in den Abbildungen unter „Definieren von Ressourcenrichtlinien: Übersicht“ auf Seite 347. Schreiben einer Ressourcenrichtlinie für Remote-SSO-Form-POSTs Ressourcenrichtlinien für Remote-SSO-Form-POSTs geben Webanwendungen an, an die das IVE Daten überträgt. Diese Daten können den IVE-Benutzernamen und das -Benutzerkennwort sowie die Systemdaten enthalten, die in Systemvariablen gespeichert sind. Weitere Informationen finden Sie unter „Remote-SSO – Übersicht“ auf Seite 304. So schreiben Sie eine Ressourcenrichtlinie für Remote-SSO Form POST: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von SSO-Richtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. Definieren von Ressourcenrichtlinien: Single Sign-On (Einzelanmeldung) 353 Juniper Networks Secure Access – Administratorhandbuch b. Aktivieren Sie das Kontrollkästchen SSO. c. Aktivieren Sie das Kontrollkästchen Form Post unter dem Kontrollkästchen SSO. d. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte SSO> Form Post. 4. Klicken Sie auf der Seite Form POST Policies auf New Policy. 5. Geben Sie auf der Seite New Policy einen Namen für diese Richtlinie (erforderlich) und eine Beschreibung der Richtlinie (optional) ein. 6. Geben Sie im Abschnitt Resources die Anmeldeseite der Anwendung an, wie z.B. die folgende: http://yourcompany.com. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IP-basierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. HINWEIS: Wenn das IVE automatisch Werte an eine bestimmte URL senden soll, wenn ein Endbenutzer auf ein IVE-Lesezeichen klickt, muss die hier eingegebene Ressource genau mit der auf der Seite Users > User Roles > Rolle > Web > Bookmarks angegebenen URL der Administratorkonsole übereinstimmen. 7. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die zu Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Geben Sie im Bereich Action Folgendes an: 354 Perform the POST defined below – Wenn ein Benutzer den Zugriff auf eine Ressource anfordert, die in der Liste Resources aufgeführt ist, führt das IVE mit den Benutzerdaten, die im Bereich POST details angegeben sind, einen Form-POST für die angegebene URL durch. Do NOT perform the POST defined below – Das IVE führt keinen FormPOST mit den Benutzerdaten durch, die im Bereich POST details angegeben wurden. Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. Definieren von Ressourcenrichtlinien: Single Sign-On (Einzelanmeldung) Kapitel 13: Neuschreiben von Webinhalt 9. Geben Sie im Abschnitt POST details Folgendes an: Geben Sie im Feld POST to URL die absolute URL an, in der die Anwendung die Anmeldedaten des Benutzers bereitstellt (siehe http://yourcompany.com/login.cgi): Sie können mithilfe eines TCP-Dump oder durch Anzeigen der Anmeldeseite der Anwendung und Suchen nach dem POST -Parameter im Tag FORM die geeignete URL bestimmen. (Das IVE akzeptiert keine Platzhalterzeichen in diesem Feld.) Aktivieren Sie das Kontrollkästchen Deny direct login for this resource, wenn Benutzer nicht direkt auf die URL zugreifen sollen. Aktivieren Sie das Kontrollkästchen Allow multiple POSTs to this resource, wenn Sie mit dem IVE POST- und Cookie-Werte ggf. mehrmals an die Ressource senden möchten. Wird diese Option nicht ausgewählt, unternimmt das IVE keinen Single Sign-On-Versuch, wenn ein Benutzer während derselben Sitzung dieselbe Ressource mehr als einmal anfordert. Geben Sie die zu sendenden Benutzerdaten und die Änderungsberechtigung für den Benutzer an: User label – Text, der auf der Seite Preferences des Benutzers im IVE angezeigt wird. Dieses Feld ist erforderlich, wenn Sie Benutzern erlauben oder von ihnen fordern, Daten zu ändern, die an Back-EndAnwendungen gesendet werden. Name – Dieser Name bezeichnet die Daten im Feld Value. (Dieser Name wird vermutlich von der Back-End-Anwendung erwartet.) Value – Der Wert, der für den angegebenen Name an das Formular gesendet wird. Geben Sie statische Daten, eine Systemvariable (unter „Systemvariablen und Beispiele“ auf Seite 920 finden Sie eine Liste mit Variablen) oder IVE-Sitzungsvariablen ein, die Werte für den Benutzernamen und das Kennwort enthalten (weitere Informationen finden Sie unter „Anmeldedaten für mehrfaches Anmelden – Übersicht“ auf Seite 205). User modifiable? – Setzen Sie diese Einstellung auf Not modifiable, wenn Benutzer keine Informationen im Feld Value ändern können sollen. Setzen Sie sie auf User CAN change value, wenn Sie es Benutzern ermöglichen möchten, Daten für eine Back-End-Anwendung anzugeben. Setzen Sie diese Einstellung auf User MUST change value, wenn Benutzer zusätzliche Daten eingeben müssen, um auf die BackEnd-Anwendung zugreifen zu können. Wenn Sie eine der letzteren Einstellungen auswählen, wird auf der Benutzerseite Advanced Preferences auf dem IVE ein Dateneingabefeld angezeigt. Dieses Feld wird mit dem im Feld User label eingegebenen Text beschriftet. Wenn Sie im Feld Value einen Wert angeben, wird dieser im Feld angezeigt, kann jedoch geändert werden. 10. Klicken Sie auf Save Changes. Definieren von Ressourcenrichtlinien: Single Sign-On (Einzelanmeldung) 355 Juniper Networks Secure Access – Administratorhandbuch 11. Ordnen Sie die Richtlinien auf der Seite Form POST Policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Ressource, die von einem Benutzer angefordert wurde, einer Ressource in der Liste Resource für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. Ein Beispiel für eine Webressourcenrichtlinie finden Sie in den Abbildungen unter „Definieren von Ressourcenrichtlinien: Übersicht“ auf Seite 347. Schreiben einer Ressourcenrichtlinie für Remote-SSO-Header und -Cookies Ressourcenrichtlinien für Remote-SSO-Headers/-Cookies geben benutzerdefinierte Webanwendungen an, an die das IVE benutzerdefinierte Header und Cookies sendet. Weitere Informationen finden Sie unter „Remote-SSO – Übersicht“ auf Seite 304. HINWEIS: Beim Erstellen einer Richtlinie für Header/Cookies liest das IVE nicht die in diesem Abschnitt eingegebenen Header aus bzw. es versteht diese nicht. Wird z.B. ein Accept-Encoding: gzip- oder Accept-Encoding:deflate-Header hinzugefügt, bedeutet dies nicht, dass das IVE gzip-Inhalt oder komprimierten Inhalt verarbeiten kann. So schreiben Sie eine Ressourcenrichtlinie für SSO-Header/Cookies: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von SSO-Richtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen SSO. c. Aktivieren Sie das Kontrollkästchen Headers/Cookies unter dem Kontrollkästchen SSO. d. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte SSO > Headers/Cookies. 4. Klicken Sie auf der Seite Headers/Cookies Policies auf New Policy. 5. Geben Sie auf der Seite New Policy Folgendes ein: 356 a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). Definieren von Ressourcenrichtlinien: Single Sign-On (Einzelanmeldung) Kapitel 13: Neuschreiben von Webinhalt 6. Geben Sie im Abschnitt Resources die Ressourcen an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IP-basierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. 7. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Geben Sie im Bereich Action Folgendes an: Append headers as defined below – Wenn ein Benutzer den Zugriff auf eine Ressource anfordert, die in der Liste Resources aufgeführt ist, sendet das IVE die Benutzerdaten, die im Bereich POST details angegeben sind, an die angegebene URL. Do NOT append headers as defined below – Wenn ein Benutzer den Zugriff auf eine Ressource anfordert, die in der Liste Resources aufgeführt ist, sendet das IVE die Benutzerdaten, die im Bereich POST details angegeben sind, nicht an die angegebene URL. Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. 9. Geben Sie im Bereich Headers and values Folgendes an: Header name – Text, den das IVE als Headerdaten sendet. Value – Wert für den angegebenen Header. HINWEIS: Muss ein Cookie an einen Back-End-Server weitergeleitet werden, legen Sie im Feld Header Name „Cookie“ und im Feld Value „CookieName=CookieValue“ fest. 10. Klicken Sie auf Save Changes. 11. Ordnen Sie die Richtlinien auf der Seite Headers/Cookies Policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Ressource, die von einem Benutzer angefordert wurde, einer Ressource in der Liste Resource für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. Definieren von Ressourcenrichtlinien: Single Sign-On (Einzelanmeldung) 357 Juniper Networks Secure Access – Administratorhandbuch Ein Beispiel für eine Webressourcenrichtlinie finden Sie in den Abbildungen unter „Definieren von Ressourcenrichtlinien: Übersicht“ auf Seite 347. Definieren von Ressourcenrichtlinien: Caching Mit Ressourcenrichtlinien für Zwischenspeicherung wird festgelegt, welcher Webinhalt auf dem Computer eines Benutzers zwischengespeichert wird. Dieser Abschnitt enthält die folgenden Informationen zu Zwischenspeicherungsrichtlinien: „Schreiben einer Ressourcenrichtlinie für die Zwischenspeicherung“ auf Seite 358 „Erstellen von OWA- und Lotus Notes-Ressourcenrichtlinien für die Zwischenspeicherung“ auf Seite 361 „Angeben von allgemeinen Zwischenspeicherungsoptionen“ auf Seite 362 Schreiben einer Ressourcenrichtlinie für die Zwischenspeicherung So schreiben Sie eine Ressourcenrichtlinie für die Webzwischenspeicherung: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von Zwischenspeicherungsrichtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen Caching. c. Aktivieren Sie das Kontrollkästchen Policies unter dem Kontrollkästchen Caching. d. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte Caching > Policies. 4. Klicken Sie auf der Seite Web Caching Policies auf New Policy. 5. Geben Sie auf der Seite New Policy Folgendes ein: 358 a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). Definieren von Ressourcenrichtlinien: Caching Kapitel 13: Neuschreiben von Webinhalt 6. Geben Sie im Abschnitt Resources die Ressourcen an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. Informationen zum Aktivieren der IP-basierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. 7. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Wählen Sie im Abschnitt Action eine der folgenden Optionen aus: Smart Caching (send headers appropriate for content and browser) – Wählen Sie diese Option aus, um dem IVE das Senden eines cachecontrol:no-store-Headers oder eines cache-control:no-cache-Headers basierend auf dem Webbrowser- und dem Inhaltstyp zu ermöglichen. Bei Auswahl dieser Option erhöht das IVE die Zuverlässigkeit von Medienund Zip-Dateien, da die cache-control-Header des Ursprungsservers entfernt werden. Die folgende Logik sucht z.B. in Benutzeragent-Headern nach „msie“ oder „windows-media-player“, um cache- oder cache-control:no-storeAntwortheader zu entfernen und eine Zwischenspeicherung von Dateien zu ermöglichen: (if content type has "audio/x-pn-realaudio" OR if content type begins with "video/" OR if content type begins with "audio/" OR if content type is "application/octet-stream" and the file extension begins with "rm" or "ram" ) Findet das IVE in den Benutzeragent-Headern „msie“ oder „windows-mediaplayer“, sind alle folgenden Dateitypen gültig: Die Anforderung gilt für Flash-,.xls,.pps, und.ppt-Dateien. Der Content-Type lautet application/, text/rtf, text/xml, model/ Der Ursprungsserver sendet einen Content-Disposition-Header. Anschließend sendet das IVE den cache-control:no-store-Header und entfernt den Cachesteuerungs-Header des Ursprungsservers. Definieren von Ressourcenrichtlinien: Caching 359 Juniper Networks Secure Access – Administratorhandbuch In allen anderen Fällen fügt das IVE pragma:no-cache- oder cache-control:nostore-Antwortheader hinzu. HINWEIS: ICA-Dateien von Citrix und QuickPlace-Dateien werden anders behandelt. ICA-Dateien von Citrix sind immer zwischenspeicherungsfähig und erhalten auch den Header Cache-control-private. QuickPlace-Dateien, die keiner festgelegten Regel (die Vorrang hat) entsprechen, erhalten die Header CCNS und Cache-control:private. Wenn Sie diese Option auswählen, die GZIP-Komprimierung aktivieren und mit Domino Web Access 6.5 über Internet Explorer auf eine angehängte Textdatei zugreifen, können Sie den Anhang nicht öffnen. Um Textanhänge zu öffnen, müssen Sie entweder den Internet Explorer-Patch 323308 installieren oder die Option Don't Cache (send „Cache Control: No Store“) aktivieren. Don't Cache (send „Cache Control: No Store“) – Wählen Sie diese Option aus, um Anhänge an Internet Explorer zu senden, ohne sie auf der Festplatte zu speichern. (Der Browser schreibt die Dateien kurzfristig auf die Festplatte, entfernt sie aber sofort wieder, sobald die Datei im Browser geöffnet wird.) Wenn Sie diese Option auswählen, entfernt das IVE die CachesteuerungsHeader des Ursprungsservers und fügt stattdessen einen Antwortheader vom Typ cache-control:no-store hinzu, falls die vom Browser gesendete UserAgent-Zeichenfolge „msie“ oder „windows-media-player“ enthält. Diese Option kann jedoch auch zu einer Verlangsamung des Browsers führen, weil sie zum wiederholten Abrufen von Inhalten führt. Bei sehr langsamen Verbindungen können Probleme mit der Systemleistung auftreten. Alternativ können Sie eine Richtlinie angeben, die gestattet, dass einige Inhalte wie Bilder, die eine bestimmte Größenbeschränkung nicht überschreiten, zwischengespeichert werden können. Don't Cache (send „Pragma: No Cache“) – Verhindern Sie mit dieser Option, dass der Browser des Benutzers Dateien auf dem Datenträger zwischenspeichert. Bei Auswahl dieser Option fügt das IVE Antwortdateien den standardmäßigen HTTP-pragma:no-cache-Header und den cachecontrol:no-cache (CCNC)-Header (HTTP 1.1) hinzu. Zudem leitet das IVE nicht die Zwischenspeicherungsheader des Ursprungsservers weiter, wie z.B. age, date, etag, last-modified, expires. HINWEIS: Sind no-cache-Header in verschiedenen Anhangstypen enthalten (PDF, PPT, Streamingdateien), bearbeitet Internet Explorer die Dokumente nicht ordnungsgemäß, da der Bearbeitungsprozess ein zeitweiliges Zwischenspeichern dieser Dateien durch den Browser erfordert. Unchanged (do not add/modify caching headers) – Das IVE fügt die pragma:no-cache- oder cache-control:no-store-Antwortheader nicht hinzu und leitet die Zwischenspeicherungsheader des Ursprungsservers weiter. Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. 9. Klicken Sie auf Save Changes. 360 Definieren von Ressourcenrichtlinien: Caching Kapitel 13: Neuschreiben von Webinhalt 10. Ordnen Sie die Richtlinien auf der Seite Web Caching Policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Ressource, die von einem Benutzer angefordert wurde, einer Ressource in der Liste Resource für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. Ein Beispiel für eine Webressourcenrichtlinie finden Sie in den Abbildungen unter „Definieren von Ressourcenrichtlinien: Übersicht“ auf Seite 347. Erstellen von OWA- und Lotus Notes-Ressourcenrichtlinien für die Zwischenspeicherung Die folgenden Tabellen enthalten Beispiele für einige der Inhaltstypen, die das IVE mit den Anwendungen Outlook Web Access (OWA) und Lotus iNotes unterstützt. Darüber hinaus zeigen sie die Cachesteuerungsdirektiven, die Sie in Microsoft Internet Explorer implementieren müssen, um das Öffnen und Speichern der angegebenen Inhaltstypen zu unterstützen. Aus Leistungsgründen empfehlen wir die Erstellung von Zwischenspeicherungsrichtlinien für den gesamten Inhalt des iNotes-Verzeichnisses. Tabelle 25: OWA-Ressourcenrichtlinien für Zwischenspeicherung Anhangstyp Öffnen des Anhangs: Speichern des Anhangs: zip Cache Smart Caching ppt Smart Caching Smart Caching doc Smart Caching Smart Caching xls Smart Caching Smart Caching pdf Smart Caching Smart Caching txt Cache Cache control: No store html Smart Caching Cache control: No store Tabelle 26: iNotes-Ressourcenrichtlinien für Zwischenspeicherung Anhangstyp Öffnen des Anhangs: Speichern des Anhangs: zip Cache control: No store Cache control: No store ppt Cache control: No store Cache control: No store doc Smart Caching Smart Caching xls Cache control: No store Cache control: No store pdf Cache control: No store Cache control: No store txt Cache control: No store Cache control: No store html Cache control: No store Cache control: No store andere Dateitypen Cache control: No store Cache control: No store Definieren von Ressourcenrichtlinien: Caching 361 Juniper Networks Secure Access – Administratorhandbuch Angeben von allgemeinen Zwischenspeicherungsoptionen Mit den Zwischenspeicherungsoptionen können Sie die maximale Größe einer Bilddatei angeben, die auf einem Client zwischengespeichert werden kann. Wenn der „content-type“-Header des Ursprungsservers mit „image/“ beginnt und der „content-length“-Header eine Größe angibt, die kleiner ist als die für diese Option konfigurierte maximale Größe, leitet das IVE die Cacheheader des Ursprungsservers weiter. Andernfalls behandelt das IVE die Anforderung wie bei deaktivierter Zwischenspeicherung. So geben Sie Zwischenspeicherungsoptionen an: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von Zwischenspeicherungsrichtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen Caching. c. Aktivieren Sie das Kontrollkästchen Options unter dem Kontrollkästchen Caching. d. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte Caching > Options. 4. Legen Sie auf der Seite Caching Options unter Clients should cache all images less than field eine maximal zulässige Bildgröße fest. 5. Klicken Sie auf Save Changes. Definieren von Ressourcenrichtlinien: Externe Java-Applets Dieser Abschnitt enthält die folgenden Informationen über das Neuschreiben von Java-Applets auf einem externen Server: „Schreiben einer Ressourcenrichtlinie für die Java-Zugriffssteuerung“ auf Seite 362 „Schreiben einer Ressourcenrichtlinie für die Java-Codesignatur“ auf Seite 364 HINWEIS: Information über das Hosten von Java-Applets direkt über das IVE finden Sie unter „Gehostete Java-Applets“ auf Seite 387. Schreiben einer Ressourcenrichtlinie für die Java-Zugriffssteuerung Mit Ressourcenrichtlinien für die Java-Zugriffssteuerung wird festgelegt, zu welchen Servern und Ports Java-Applets eine Verbindung herstellen können. 362 Definieren von Ressourcenrichtlinien: Externe Java-Applets Kapitel 13: Neuschreiben von Webinhalt So schreiben Sie eine Ressourcenrichtlinie für die Java-Zugriffssteuerung: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von Java-Richtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen Java. c. Aktivieren Sie das Kontrollkästchen Access Control unter dem Kontrollkästchen Java. d. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte Java > Access Control. 4. Klicken Sie auf der Seite Java Access Policies auf New Policy. 5. Geben Sie auf der Seite New Policy Folgendes ein: a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). 6. Geben Sie im Abschnitt Resources die Ressourcen an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IP-basierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. 7. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die zu Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Policy applies to all roles OTHER THAN those selected below —Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Geben Sie im Bereich Action Folgendes an: Allow socket access – Erlaubt, dass Java-Applets eine Verbindung mit den Servern (und ggf. Ports) in der Liste Resources herstellen. Deny socket access – Verhindert, dass Java-Applets eine Verbindung mit den Servern (und ggf. Ports) in der Liste Resources herstellen. Definieren von Ressourcenrichtlinien: Externe Java-Applets 363 Juniper Networks Secure Access – Administratorhandbuch Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. 9. Klicken Sie auf Save Changes. 10. Ordnen Sie die Richtlinien auf der Seite Java Access Policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Ressource, die von einem Benutzer angefordert wurde, einer Ressource in der Liste Resource für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. 11. So verbessern Sie die Leistung Ihrer Java-Anwendungen (optional): a. Wählen Sie auf der Seite Enable Java instrumentation caching Maintenance > System > Options der Administratorkonsole aus. Mit dieser Option kann die Leistung beim Herunterladen von JavaAnwendungen verbessert werden. Weitere Informationen finden Sie unter „Festlegen der Systemoptionen“ auf Seite 619. b. Nehmen Sie nach der Konfiguration des IVE eine Zwischenspeicherung Ihres Java-Applets vor, und greifen Sie als Endbenutzer darauf zu. Durch diesen Vorgang wird der beim Zugriff des ersten Endbenutzers auf das Applet im Modul für Inhaltsvermittlung auftretende Performance-Hit gelöscht. Ein Beispiel für eine Webressourcenrichtlinie finden Sie in den Abbildungen unter „Definieren von Ressourcenrichtlinien: Übersicht“ auf Seite 347. Schreiben einer Ressourcenrichtlinie für die Java-Codesignatur Ressourcenrichtlinien für Java-Codesignatur geben an, wie das IVE Java-Applets neu schreibt. Wenn das IVE ein signiertes Java-Applet vermittelt, signiert es das Applet standardmäßig mit einem eigenen Zertifikat neu, das nicht mit einem Standardstammzertifikat verkettet ist. Wenn ein Benutzer ein Applet anfordert, das Aufgaben mit einem hohen Risikopotential durchführt, z.B. Zugreifen auf Netzwerkserver, wird im Browser des Benutzers in einer Sicherheitswarnung angezeigt, dass der Stamm nicht vertrauenswürdig ist. Um die Anzeige dieser Warnung zu vermeiden, können Sie ein Codesignaturzertifikat importieren, mit dem das IVE zu vermittelnde Applets neu signiert. Weitere Informationen zu Codesignaturzertifikaten finden Sie unter „Verwenden von Codesignaturzertifikaten“ auf Seite 672. Geben Sie beim Konfigurieren der Ressourcenrichtlinien für die Java-Codesignatur die Server ein, deren Applets Sie als vertrauenswürdig einstufen möchten. Sie können die IP-Adresse oder den Domänennamen eines Servers eingeben. Das IVE signiert nur Applets neu, die von vertrauenswürdigen Servern stammen. Wenn ein Benutzer ein Applet anfordert, das von einem nicht in der Liste aufgeführten Server stammt, verwendet das IVE nicht die importierten Produktionszertifikate zum Signieren des Applets. Dies bedeutet, dass dem Benutzer im Browser eine Sicherheitswarnung angezeigt wird. Für Benutzer der Sun JVM überprüft das IVE außerdem, ob die Stammzertifizierungsstelle des ursprünglichen Appletzertifikats in der Liste vertrauenswürdiger Stammzertifizierungsstellen aufgeführt ist. 364 Definieren von Ressourcenrichtlinien: Externe Java-Applets Kapitel 13: Neuschreiben von Webinhalt So schreiben Sie eine Ressourcenrichtlinie für die Java-Codesignatur: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von Java-Richtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen Java. c. Aktivieren Sie das Kontrollkästchen Code-Signing unter dem Kontrollkästchen Java. d. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte Java > Code-Signing. 4. Klicken Sie auf der Seite Java Signing Policies auf New Policy. 5. Geben Sie auf der Seite New Policy Folgendes ein: a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). 6. Geben Sie im Abschnitt Resources die Ressourcen an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IP-basierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. 7. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Geben Sie im Bereich Action Folgendes an: Resign applets using applet certificate – Erlaubt, dass Java-Applets eine Verbindung mit den Servern (und ggf. Ports) in der Liste Resources herstellen. Definieren von Ressourcenrichtlinien: Externe Java-Applets 365 Juniper Networks Secure Access – Administratorhandbuch Resign applets using default certificate – Verhindert, dass Java-Applets eine Verbindung mit den Servern (und ggf. Ports) in der Liste Resources herstellen. Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. 9. Klicken Sie auf Save Changes. 10. Ordnen Sie die Richtlinien auf der Seite Java Signing Policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Ressource, die von einem Benutzer angefordert wurde, einer Ressource in der Liste Resource für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. Ein Beispiel für eine Webressourcenrichtlinie finden Sie in den Abbildungen unter „Definieren von Ressourcenrichtlinien: Übersicht“ auf Seite 347. Definieren von Ressourcenrichtlinien: Neuschreiben Ressourcenrichtlinien für Neuschreibevorgänge steuern, welche Webdaten das IVE mit dem Modul für Inhaltsvermittlung neu schreibt bzw. nicht neu schreibt. Dieser Abschnitt enthält die folgenden Informationen über das Erstellen von Ressourcenrichtlinien für Neuschreibevorgänge: „Erstellen einer Ressourcenrichtlinie für selektives Neuschreiben“ auf Seite 366 „Erstellen einer Ressourcenrichtlinie für Durchgangsproxys“ auf Seite 369 „Erstellen einer Ressourcenrichtlinie für benutzerdefinierte Header“ auf Seite 372 „Erstellen einer Ressourcenrichtlinie für ActiveX-Parameter“ auf Seite 373 „Wiederherstellen von standardmäßigen IVE ActiveX-Ressourcenrichtlinien“ auf Seite 375 „Erstellen von Filtern für Neuschreibevorgänge“ auf Seite 377 Erstellen einer Ressourcenrichtlinie für selektives Neuschreiben Ressourcenrichtlinien für selektives Neuschreiben ermöglichen die Definition einer Liste von Hosts, für die das IVE Inhalte und Ausnahmen von dieser Liste vermitteln soll. Standardmäßig vermittelt das IVE alle Benutzeranforderungen für Webhosts, sofern Sie nicht die Anforderungsverarbeitung für bestimmte Hosts anhand eines anderen Verfahrens konfiguriert haben, z.B. Secure Application Manager. Erstellen Sie eine Richtlinie für das selektive Neuschreiben, wenn das IVE den Datenverkehr von Websites vermitteln soll, die sich außerhalb des Firmennetzwerks befinden, z.B. yahoo.com, oder wenn das IVE keinen Datenverkehr für Client-/Serveranwendungen vermitteln soll, die Sie als Webressourcen bereitgestellt haben, z.B. Microsoft OWA (Outlook Web Access). 366 Definieren von Ressourcenrichtlinien: Neuschreiben Kapitel 13: Neuschreiben von Webinhalt So schreiben Sie eine Ressourcenrichtlinie für selektives Neuschreiben: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von Neuschreiberichtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen Rewriting. c. Aktivieren Sie das Kontrollkästchen Selective Rewriting unter dem Kontrollkästchen Rewriting. d. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte Rewriting > Selective Rewriting. 4. Klicken Sie auf der Seite Web Rewriting Policies auf New Policy. 5. Geben Sie auf der Seite New Policy Folgendes ein: a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). 6. Geben Sie im Abschnitt Resources die Ressourcen an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IP-basierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. 7. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Geben Sie im Bereich Action Folgendes an: Das Rewrite content vermittelt sämtliche Webinhalte der Ressourcen, die in der Liste Resources angegeben sind.1 1. Neue IVE-Appliances werden mit einer anfänglichen Richtlinie für das Neuschreiben geliefert, die den gesamten Inhalt für alle Rollen neu schreibt. Definieren von Ressourcenrichtlinien: Neuschreiben 367 Juniper Networks Secure Access – Administratorhandbuch Rewrite content as... – Das IVE vermittelt den gesamten Webinhalt von den in der Liste Resources angegebenen Ressourcen und schreibt den Inhalt neu, als würde es sich um den in der Dropdownliste angegebenen Dateityp handeln.1 Folgende Optionen sind verfügbar: HTML – Schreibt Inhalt als Hypertext Markup Language (HTML) neu. XML – Schreibt Inhalt als Extensible Markup Language (XML) neu. Javascript – Schreibt Inhalt als Java-Skriptsprache neu. VBScript – Schreibt Inhalt als Virtual Basic-Skriptsprache neu. CSS – Schreibt Inhalt als Cascading Style Sheets neu. XSLT – Schreibt Inhalt als XML-Style Sheets neu. Flash – Schreibt Inhalt als Shockwave Flash neu. DTD – Schreibt Inhalt als Document Type Definitions (DTD) neu. HTC – Schreibt Inhalt als HTML-Komponente neu. Don’t rewrite content: Redirect to target Web server – Das IVE vermittelt keinen Webinhalt von den in der Liste Resources angegebenen Ressourcen und leitet die Anforderung automatisch an den Zielwebserver um. Die ist die Standardoption für alle von Ihnen erstellten Ressourcenrichtlinien für das Neuschreiben. Bei Auswahl dieser Option können Sie festlegen, dass das IVE die nicht neu geschriebenen Seiten in einem neuen Fenster öffnet. Verwenden Sie dazu die Optionen unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. HINWEIS: Aktivieren Sie diese Option nicht, wenn der angegebene Inhalt auf Ressourcen im Firmennetzwerk zugreifen muss. Wenn Sie beispielsweise angeben, dass das IVE eine bestimmte Datei nicht neu schreiben soll und diese Datei eine andere Datei im Netzwerk aufruft, wird dem Benutzer ein Fehler angezeigt. Don’t rewrite content: Do not redirect to target Web server – Das IVE ruft den Inhalt vom ursprünglichen Webserver ab, ändert diesen jedoch nicht. Diese Option ist hilfreich, wenn Benutzer nicht auf den Ursprungsserver zugreifen können und damit die Umleitung deaktivieren. (Wenn beispielsweise auf den Webserver über das öffentliche Internet nicht zugegriffen werden kann, da er sich hinter einer Firewall befindet.) HINWEIS: Mit der Option Don’t rewrite content: Do not redirect to target Web server können Benutzer über das IVE Daten von Netzwerkressourcen herunterladen, dabei jedoch das Rewriter-Modul des IVE umgehen. Es wird empfohlen, diese Funktion nur beim Neuschreiben signierter Java-Applets und keiner anderen Inhaltstypen zu verwenden. Verwenden Sie für andere Inhaltstypen wie HTML und Javascript zum Herunterladen eines Applets über das IVE die Option Don’t rewrite content: Redirect to target Web server, und ermöglichen Sie dadurch direkte Verbindungen zu Netzwerkressourcen. 368 Definieren von Ressourcenrichtlinien: Neuschreiben Kapitel 13: Neuschreiben von Webinhalt Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. 9. Klicken Sie auf Save Changes. 10. Ordnen Sie die Richtlinien auf der Seite Web Rewriting Policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Ressource, die von einem Benutzer angefordert wurde, einer Ressource in der Liste Resource für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. Ein Beispiel für eine Webressourcenrichtlinie finden Sie in den Abbildungen unter „Definieren von Ressourcenrichtlinien: Übersicht“ auf Seite 347. Erstellen einer Ressourcenrichtlinie für Durchgangsproxys Ressourcenrichtlinien für Durchgangsproxys geben Webanwendungen an, für die das IVE minimale Vermittlung durchführt (wie unter „Durchgangsproxy – Überblick“ auf Seite 305 erläutert). Zum Erstellen einer Ressourcenrichtlinie für Durchgangsproxys müssen Sie zwei Angaben machen: Die Webanwendungen, die über den Durchgangsproxy vermittelt werden. Die Art der Überwachung von Clientanforderungen an die Anwendungsserver durch das IVE. So schreiben Sie eine Ressourcenrichtlinie für Durchgangsproxys: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von Neuschreiberichtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen Rewriting. c. Aktivieren Sie das Kontrollkästchen Passthrough Proxy unter dem Kontrollkästchen Rewriting. d. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte Rewriting > Passthrough Proxy. 4. Klicken Sie auf der Seite Passthrough Proxy Policies auf New Application. 5. Geben Sie auf der Seite New Passthrough Application Folgendes ein: a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). Definieren von Ressourcenrichtlinien: Neuschreiben 369 Juniper Networks Secure Access – Administratorhandbuch 6. Geben Sie im Feld URL den Hostnamen des Anwendungsservers und den Port für den internen Zugriff auf die Anwendung an. Sie können in dieses Feld keinen Pfad eingeben. 7. Wählen Sie aus, wie die Durchgangsproxyfunktion aktiviert werden soll: Use virtual hostname – Wenn Sie diese Option auswählen, müssen Sie einen Hostnamenalias für den Anwendungsserver angeben. Wenn das IVE eine Clientanforderung für den Hostnamenalias des Anwendungsservers empfängt, leitet es die Anforderung an den angegebenen Anwendungsserverport im Feld URL weiter. HINWEIS: Definieren Sie bei Auswahl dieser Option auch den IVE-Namen sowie den Hostnamen im Abschnitt Network Identity der Registerkarte System > Network > Internal Port. Aktivieren Sie zur Sicherstellung einer ordnungsgemäßen Ausführung von Sharepoint über das IVE in Internet Explorer das Kontrollkästchen Automatische Cookiebehandlung aufheben unter Extras/Internetoptionen > Datenschutz > Erweiterte Datenschutzeinstellungen, falls die folgenden Bedingungen zutreffen: Wählen Sie bei der Konfiguration des Durchgangsproxys die Option Use virtual hostname aus. Der in der Sharepoint-Konfiguration angegebene Hostname unterscheidet sich von dem über das IVE-Setup konfigurierten Hostnamen (bei unterschiedlichen Domänen). Aktivieren Sie permanente Cookies auf der Seite Users > User Roles > Rolle auswählen > General > Session Options der Administratorkonsole. Use IVE port – Wenn Sie diese Option auswählen, müssen Sie einen eindeutigen IVE-Port zwischen 11000-11099 angeben. Das IVE überwacht auf dem angegebenen IVE-Port die Clientanforderungen an den Anwendungsserver und leitet diese an den Anwendungsserverport weiter, der im Feld URL angegeben wurde. 8. Geben Sie im Bereich Action die Methode an, die das IVE zum Vermitteln des Datenverkehrs verwenden soll: 370 Rewrite XML – Bei Auswahl dieser Option schreibt das IVE im XML-Inhalt enthaltene URLs neu. Wird diese Option deaktiviert, leitet das IVE den XML-Inhalt „s is_“ an den Server weiter. Rewrite external links – Bei Auswahl dieser Option schreibt das IVE alle URLs neu. Wird diese Option deaktiviert, schreibt das IVE nur die URLs neu, die einen in der Richtlinie für den Durchgangsproxy festgelegten Hostnamen beinhalten. Definieren von Ressourcenrichtlinien: Neuschreiben Kapitel 13: Neuschreiben von Webinhalt Block cookies from being sent to the browser – Bei Auswahl dieser Option blockiert das IVE für den Browser des Clients vorgesehene Cookies. Das IVE speichert die Cookies lokal und sendet sie auf Anforderung an Anwendungen. Host-Header forwarding – Bei Auswahl dieser Option leitet das IVE den Hostnamen als Teil des Host-Headers statt der eigentlichen Host-ID weiter. HINWEIS: Die Option Host-Header forwarding ist nur im virtuellen Hostmodus von Durchgangsproxys gültig. 9. Klicken Sie auf Save Changes. 10. Ordnen Sie die Richtlinien auf der Seite Pass-through Proxy Policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Anwendung, die von einem Benutzer angefordert wurde, zu einer in der Liste Resource angegebenen Anwendung für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. 11. Wählen Sie eine der folgenden Optionen aus: Use virtual hostname. In diesem Fall müssen Sie folgenden Vorgang ausführen: i. Fügen Sie einen Eintrag für jeden Hostnamenalias eines Anwendungsservers im externen DNS hinzu, der für das IVE aufgelöst wird. ii. Hochladen eines Serverzertifikats mit Platzhaltern in das IVE (empfohlen). Weitere Informationen zu Platzhalterzertifikaten finden Sie unter „Zuordnen eines Zertifikats zu einem virtuellen Port“ auf Seite 653. Use IVE port. Sie müssen auch den Datenverkehr für den IVE-Port öffnen, den Sie für den Anwendungsserver in der Firmenfirewall angegeben haben. HINWEIS: Wenn die Anwendung mehrere Ports überwacht, konfigurieren Sie jeden Anwendungsport als separaten Durchgangsproxyeintrag mit einem separaten IVEPort. Wenn Sie über verschiedene Hostnamen oder IP-Adressen auf den Server zugreifen möchten, konfigurieren Sie jede dieser Optionen einzeln. In diesem Fall können Sie denselben IVE-Port verwenden. Ein Beispiel für eine Webressourcenrichtlinie finden Sie in den Abbildungen unter „Definieren von Ressourcenrichtlinien: Übersicht“ auf Seite 347. Definieren von Ressourcenrichtlinien: Neuschreiben 371 Juniper Networks Secure Access – Administratorhandbuch Erstellen einer Ressourcenrichtlinie für benutzerdefinierte Header Standardmäßig sendet das Rewriter-Modul des IVE nur ausgewählte benutzerdefinierte Header an Browser (Clients) und Back-End-Server. Ressourcenrichtlinien für benutzerdefinierte Header können jedoch verwendet werden, um benutzerdefinierte Header für bestimmte Ressourcen zuzulassen oder abzulehnen. HINWEIS: Benutzerdefinierte Ressourcenrichtlinien steuern keine standardmäßigen HTTP-Header wie „Content-Type“. So schreiben Sie eine Ressourcenrichtlinie für einen benutzerdefinierten Header: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von Neuschreiberichtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen Rewriting. c. Aktivieren Sie das Kontrollkästchen Custom Headers unter dem Kontrollkästchen Rewriting. d. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte Rewriting > Custom Headers. 4. Klicken Sie auf der Seite Custom Header Policies auf New Policy. 5. Geben Sie auf der Seite New Policy Folgendes ein: a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). 6. Geben Sie im Abschnitt Resources die Ressourcen an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IP-basierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. 7. Geben Sie im Bereich Roles Folgendes an: 372 Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Definieren von Ressourcenrichtlinien: Neuschreiben Kapitel 13: Neuschreiben von Webinhalt Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Geben Sie im Bereich Action Folgendes an: Allow Custom Headers – Wählen Sie diese Option aus, um das IVE daran zu hindern, die Header für Browser (Clients) und Back-End-Server zu blockieren. Deny Custom Headers – Wählen Sie diese Option aus, um das standardmäßige Verhalten des benutzerdefinierten Headers im IVE zu verwenden. Bei Auswahl dieser Option blockiert das IVE für mehr Sicherheit benutzerdefinierte Header. Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. 9. Klicken Sie auf Save Changes. 10. Ordnen Sie die Richtlinien auf der Seite Web Rewriting Policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Ressource, die von einem Benutzer angefordert wurde, einer Ressource in der Liste Resource für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. Ein Beispiel für eine Webressourcenrichtlinie finden Sie in den Abbildungen unter „Definieren von Ressourcenrichtlinien: Übersicht“ auf Seite 347. Erstellen einer Ressourcenrichtlinie für ActiveX-Parameter Wenn das IVE eine Webseite neu schreibt, werden dabei die in der Seite eingebetteten ActiveX-Steuerelemente nicht neu geschrieben. Mit Ressourcenrichtlinien können Sie jedoch festlegen, dass das IVE die URL- und Hostnamenparameter neu schreibt, die von der Webseite an die ActiveXSteuerelemente weitergeleitet werden. Sie benötigen folgende Informationen, um diese Ressourcenrichtlinien zu konfigurieren: Class ID – Ein ActiveX-Steuerelement wird auf Webseiten in der Regel mithilfe einer Klassen-ID eingebettet. Eine Klassen-ID ist eine eindeutige konstante Zeichenfolge, die das ActiveX-Steuerelement eindeutig identifiziert. Mit Internet Explorer 6 können Sie feststellen, welche Klassen-ID für ein ActiveX-Objekt verwendet wird: Wählen Sie Tools > Internet Options aus, klicken Sie auf Settings und anschließend auf View Objects. Wählen Sie das ActiveX-Objekt aus, klicken Sie mit der rechten Maustaste, und wählen Sie Properties aus. Die ID des ActiveX-Objekts wird hervorgehoben. Definieren von Ressourcenrichtlinien: Neuschreiben 373 Juniper Networks Secure Access – Administratorhandbuch Language – Für Webseiten muss statischer oder dynamischer HTML-Code verwendet werden (d. h. Javascript), um ein Active X-Steuerelement einzubetten. Bei Verwendung von statischem HTML-Code kann das IVE die angegebenen ActiveX-Parameter auf dem IVE bei gleichzeitiger Vermittlung von Datenverkehr selbst neu schreiben, da alle erforderlichen Informationen zwischen dem Browser des Benutzers und dem Webserver der Anwendung geleitet werden. Wird auf einer Webseite jedoch dynamischer HTML-Code zum Einbetten eines ActiveX-Steuerelements verwendet, fordert die Seite hfig Informationen vom Client an und generiert dann den HTML-Code, um das ActiveX-Steuerelement einzubetten. Deshalb muss das IVE im Browser des Benutzers Skripts ausführen, um die erforderlichen Informationen für das Neuschreiben der angegebenen ActiveX-Parameter zu erhalten. Parameter type – Wenn Sie das IVE für das Neuschreiben eines Parameters konfigurieren, geben Sie an, ob der Parameter eine URL oder ein Hostname ist. Das IVE unterstützt keine anderen Parametertypen. Parameter name – Geben Sie den Namen des Parameters an, der vom IVE neu geschrieben werden soll. Sie finden die Parameter durch Suchen nach dem param-Tag in einem Objekt-Tag. Sie können z.B. einen auf einer Seite eingebetteten Flash-Film mit folgendem Code finden: <object classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" > <param name="movie" value="mymovie.swf" /> <param name="quality" value="high" /> </object> Geben Sie beim Konfigurieren der entsprechenden Ressourcenrichtlinie ins Feld Parameter name movie ein, da movie auf die URL verweist, die neu geschrieben werden muss. Seiten enthalten hfig mehrere param-Tags, jedoch müssen nicht alle neu geschrieben werden. In diesem Beispiel muss der Parameter quality nicht neu geschrieben werden. So schreiben Sie eine Ressourcenrichtlinie zum Neuschreiben von ActiveX-Parametern: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von Neuschreiberichtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen Rewriting. c. Aktivieren Sie das Kontrollkästchen ActiveX Parameter Rewriting unter dem Kontrollkästchen Rewriting. d. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte Rewriting > ActiveX Parameter Rewriting. 4. Klicken Sie auf der Seite ActiveX Parameter Rewriting Policies auf New Policy. 374 Definieren von Ressourcenrichtlinien: Neuschreiben Kapitel 13: Neuschreiben von Webinhalt 5. Geben Sie auf der Seite New Policy Folgendes ein: a. Die Klassen-ID des ActiveX-Steuerelements, das mit der Richtlinie gesteuert werden soll. b. Eine Beschreibung der Richtlinie (optional). 6. Geben Sie im Abschnitt Parameters die ActiveX-Parameter an, die Sie mit der Richtlinie und den entsprechenden Aktionen steuern möchten. Mögliche Aktionen sind: Rewrite URL and response (Static HTML only) – Das IVE schreibt den angegebenen URL-Parameter auf dem IVE um. Das IVE schreibt auch die Antworten vom Webserver neu, der die URL anfordert. Wählen Sie diese Option, wenn die Webseite das ActiveX-Steuerelement nur mit statischem HTML einbettet. Rewrite URL and response (Static and dynamic HTML) – Das IVE schreibt die angegebene URL auf dem IVE und dem Client um. Das IVE schreibt auch die Antworten vom Webserver neu, der die URL anfordert. Wählen Sie diese Option, wenn die Webseite das ActiveX-Steuerelement mittels dynamischem HTML einbettet. Rewrite URL (Static HTML only) – Das IVE schreibt den angegebenen URL-Parameter auf dem IVE um. Wählen Sie diese Option, wenn die Webseite das ActiveX-Steuerelement nur mit statischem HTML einbettet. Rewrite URL (Static and dynamic HTML) – Das IVE schreibt die angegebene URL auf dem IVE und dem Client um. Wählen Sie diese Option, wenn die Webseite das ActiveX-Steuerelement mittels dynamischem HTML einbettet. Rewrite hostname (Static HTML only) – Das IVE schreibt den angegebenen Hostnamen-Parameter auf dem IVE um. Wählen Sie diese Option, wenn die Webseite das ActiveX-Steuerelement nur mit statischem HTML einbettet. Rewrite hostname (Static and dynamic HTML) – Das IVE schreibt den angegebenen Hostnamen auf dem IVE und dem Client um. Wählen Sie diese Option, wenn die Webseite das ActiveX-Steuerelement mittels dynamischem HTML einbettet. Do not rewrite – Das IVE schreibt keine Parameter der ActiveXKomponente um. 7. Klicken Sie auf Save Changes. Ein Beispiel für eine Webressourcenrichtlinie finden Sie in den Abbildungen unter „Definieren von Ressourcenrichtlinien: Übersicht“ auf Seite 347. Wiederherstellen von standardmäßigen IVE ActiveX-Ressourcenrichtlinien Das IVE beinhaltet mehrere vordefinierte Ressourcenrichtlinien zum Neuschreiben der Parameter häufig verwendeter ActiveX-Objekte. Wenn Sie gelöschte Richtlinien wiederherstellen möchten, verwenden Sie hierzu die folgende Tabelle. Definieren von Ressourcenrichtlinien: Neuschreiben 375 Juniper Networks Secure Access – Administratorhandbuch Tabelle 27: Vordefinierte Ressourcenrichtlinien Beschreibung Klassen-ID Parameter Aktion Citrix NFuse xginen_EmbeddedApp object 238f6f83-b8b4-11cf-877100a024541ee3 ICAFile Rewrite URL and response (Static HTML only) OrgPlus OrgViewer DCB98BE9-88EE-4AD0-9790- URL 2B169E8D5BBB Rewrite URL and response (Static HTML only) Quickplace 05D96F71-87C6-11D3-9BE400902742D6E0 GeneralURL Rewrite URL and response (Static and dynamic HTML) General_ServerName Rewrite host name (Static and dynamic HTML) FullURL Rewrite URL and response (Static and dynamic HTML) iNotes Discussion 5BDBA960-6534-11D3-97C700500422B550 B20D9D6A-0DEC-4d76-9BEF- B20D9D6A-0DEC-4d76-9BEF- ServerURL 175896006B4A 175896006B4A Error URL Rewrite URL and response (Static HTML only) Rewrite URL and response (Static HTML only) Citrix NFuse Elite 2E687AA8-B276-4910-BBFB4E412F685379 ServerURL Rewrite URL and response (Static HTML only) WebPhotos LEAD 00120000-B1BA-11CE-ABC6F5B2E79D9E3F BitmapDataPath Rewrite URL and response (Static and dynamic HTML) Shockwave Flash D27CDB6E-AE6D-11cf-96B8444553540000 Src Rewrite URL and response (Static and dynamic HTML) Movie Rewrite URL and response (Static and dynamic HTML) iNotes Blue 376 3BFFE033-BF43-11d5-A27100A024A51325 General_URL Rewrite URL and response (Static and dynamic HTML) General_ServerName Rewrite host name (Static and dynamic HTML) Tabular Data Control 333C7BC4-460F-11D0-BC040080C7055A83 DataURL Rewrite URL (Static HTML only) Windows Media Player 6BF52A52-394A-11D3-B15300C04F79FAA6 URL Rewrite URL and response (Static HTML only) FlowPartPlace 4A266B8B-2BB9-47db-9B0E6226AF6E46FC URL Rewrite URL and response (Static HTML only) HTML Help adb880a6-d8ff-11cf-937700aa003b7a11 Item1 Rewrite URL and response (Static and dynamic HTML) MS Media Player 22d6f312-b0f6-11d0-94ab0080c74c7e95 FileName Rewrite URL and response (Static HTML only) CSV-Dateihandler 333c7bc4-460f-11d0-bc040080c7055a83 DataURL Rewrite URL and response (Static HTML only) Spezielles ActiveXSteuerelement für Microsoft OWA D801B381-B81D-47a7-8EC4EFC111666AC0 mailboxUrl Rewrite URL and response (Static HTML only) FlowPartPlace1 639325C9-76C7-4d6c-9B4A523BAA5B30A8 Url Rewrite URL and response (Static HTML only) scriptx-Drucksteuerelement 5445be81-b796-11d2-b931002018654e2e Path Rewrite URL and response (Static HTML only) Definieren von Ressourcenrichtlinien: Neuschreiben Kapitel 13: Neuschreiben von Webinhalt Tabelle 27: Vordefinierte Ressourcenrichtlinien (Fortsetzung) Beschreibung Klassen-ID Parameter Aktion 94F40343-2CFD-42A1-A7744E7E48217AD4 94F40343-2CFD-42A1-A7744E7E48217AD4 HomeViewURL Rewrite URL and response (Static HTML only) Microsoft License Manager 5220cb21-c88d-11cf-b34700aa00a28331 LPKPath Rewrite URL and response (Static HTML only) Domino 7 beta 2 UploadControl E008A543-CEFB-4559-912FC27C2B89F13B General_URL Rewrite URL and response (Static and dynamic HTML) General_ServerName Rewrite host name (Static and dynamic HTML) General_URL Rewrite URL and response (Static and dynamic HTML) General_ServerName Rewrite host name (Static and dynamic HTML) iNotes 1E2941E3-8E63-11D4-9D5A00902742D6E0 ActiveCGM F5D98C43-DB16-11CF-8ECA0000C0FD59C7 FileName Rewrite URL and response (Static HTML only) 00130000-B1BA-11CE-ABC6F5B2E79D9E3F 00130000-B1BA-11CE-ABC6F5B2E79D9E3F BitmapDataPath Rewrite URL and response (Static and dynamic HTML) Erstellen von Filtern für Neuschreibevorgänge Verwenden Sie die Registerkarte Rewriting Filters nur, wenn Sie vom Juniper Networks-Supportteam dazu aufgefordert werden. Definieren von Ressourcenrichtlinien: Webkomprimierung Dieser Abschnitt enthält die folgenden Informationen über das Definieren von Ressourcenrichtlinien für Komprimierung: „Schreiben einer Ressourcenrichtlinie für Webkomprimierung“ auf Seite 377 „Definieren einer Ressourcenrichtlinie für eine OWA-Komprimierung“ auf Seite 378 Schreiben einer Ressourcenrichtlinie für Webkomprimierung Das IVE ist mit einer Webkomprimierungsrichtlinie (*:*/*) zur Komprimierung aller entsprechenden Webdaten vorkonfiguriert. Aktivieren Sie diese Richtlinie über die Seiten Users > Resource Policies > Web > Compression der Administratorkonsole. So schreiben Sie eine Ressourcenrichtlinie für die Webkomprimierung: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von Komprimierungsrichtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen Compression. Definieren von Ressourcenrichtlinien: Webkomprimierung 377 Juniper Networks Secure Access – Administratorhandbuch c. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte Compression. 4. Klicken Sie auf der Seite Web Compression Policies auf New Policy. 5. Geben Sie auf der Seite New Policy Folgendes ein: a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). 6. Geben Sie im Abschnitt Resources die URLs an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IPbasierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. 7. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die zu Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Geben Sie im Bereich Action Folgendes an: Compress – Das IVE komprimiert die unterstützten Inhaltstypen der angegebenen Ressource. Do not compress – Das IVE komprimiert die unterstützten Inhaltstypen der angegebenen Ressource nicht. Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. 9. Klicken Sie auf Save Changes. Definieren einer Ressourcenrichtlinie für eine OWA-Komprimierung Aufgrund von Cacheproblemen mit OWA wird das IVE mit den folgenden Ressourcenrichtlinien geliefert, die festlegen, dass das IVE keine über OWA gerouteten Javascript- oder CSS-Dateien komprimiert: 1. Do Not Compress *:*/exchWeb/controls/*.css (alle Rollen) 2. Do Not Compress *:*/exchWeb/controls/*.js (alle Rollen) 378 Definieren von Ressourcenrichtlinien: Webkomprimierung Kapitel 13: Neuschreiben von Webinhalt 3. Do Not Compress *:*/exchWeb/*/controls/*.css (alle Rollen) 4. Do Not Compress *:*/exchWeb/*/controls/*.js (alle Rollen) Die letzten zwei Richtlinien enthalten für die verschiedenen OWA-Versionen einen Platzhalter (*) im Pfad. Juniper Networks empfiehlt die Komprimierungsressourcenrichtlinien für OWA nur zu ändern, wenn dies unbedingt notwendig ist. Definieren von Ressourcenrichtlinien: Webproxy Ressourcenrichtlinien für Webproxys geben Webproxyserver an, für die das Inhalt vermitteln soll. Das IVE vermittelt Proxys in beiden Richtungen, es ermöglicht Single Sign-Ons (Einzelanmeldungen) an einem Proxy jedoch nur, wenn Sie den Proxy mit diesen Registerkarten konfigurieren und somit als vertrauenswürdig kennzeichnen. Weitere Informationen finden Sie unter „Einzelanmeldung“ auf Seite 203. Dieser Abschnitt enthält die folgenden Informationen über Ressourcenrichtlinien für Webproxys: „Schreiben einer Ressourcenrichtlinie für Webproxys“ auf Seite 379 „Angeben von Webproxyservern“ auf Seite 380 Schreiben einer Ressourcenrichtlinie für Webproxys So schreiben Sie eine Ressourcenrichtlinie für Webproxys: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von Webproxyrichtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen Web Proxy. c. Aktivieren Sie das Kontrollkästchen Policies unter dem Kontrollkästchen Web Proxy. d. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte Web Proxy > Policies. 4. Klicken Sie auf der Seite Web Proxy Policies auf New Policy. 5. Geben Sie auf der Seite New Policy Folgendes ein: a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). Definieren von Ressourcenrichtlinien: Webproxy 379 Juniper Networks Secure Access – Administratorhandbuch 6. Geben Sie im Abschnitt Resources die Ressourcen an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IP-basierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. 7. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Geben Sie im Bereich Action Folgendes an: Access Web resources directly – Das IVE vermittelt die Anforderung des Benutzers an einen Back-End-Server und die Antwort des Servers an den Benutzer. Dies gilt für Anforderungen an eine Ressource, die in der Liste Resources angegeben ist. Access Web resources through a Web proxy – Geben Sie in der Dropdownliste, die auf der Registerkarte Users > Resource Policies > Web > Web Proxy > Servers definiert wurde, einen Webproxyserver an. Informationen zum Definieren von Webproxyservern finden Sie unter „Definieren von Ressourcenrichtlinien: Webproxy“ auf Seite 379. Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. 9. Klicken Sie auf Save Changes. 10. Ordnen Sie die Richtlinien auf der Seite Web Proxy Policies in der Reihenfolge an, in der sie vom IVE ausgewertet werden sollen. Hinweis: Wenn das IVE die Ressource, die von einem Benutzer angefordert wurde, einer Ressource in der Liste Resource für eine Richtlinie (oder ausführliche Regel) zuordnet, führt es die angegebene Aktion aus und beendet die Richtlinienverarbeitung. Ein Beispiel für eine Webressourcenrichtlinie finden Sie in den Abbildungen unter „Definieren von Ressourcenrichtlinien: Übersicht“ auf Seite 347. Angeben von Webproxyservern Sie können alle vom IVE durchgeführten Webanforderungen an einen Webproxy leiten, statt mit dem IVE direkt eine Verbindung mit den Webservern herzustellen. Diese Funktion bietet sich an, wenn Ihre Richtlinien für die Netzwerksicherheit diese Konfiguration erfordern oder wenn Sie zur Leistungssteigerung einen Webproxy mit Zwischenspeicherung verwenden möchten. 380 Definieren von Ressourcenrichtlinien: Webproxy Kapitel 13: Neuschreiben von Webinhalt So geben Sie Ressourcenrichtlinien für Webproxys an: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von Webproxyrichtlinien konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen Web Proxy. c. Aktivieren Sie das Kontrollkästchen Servers unter dem Kontrollkästchen Web Proxy. d. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte Web Proxy > Servers. 4. Geben Sie unter Web Proxy Servers den Namen oder die IP-Adresse des Webproxyservers sowie die Portnummer ein, an der der Proxyserver Daten abfragt, und klicken Sie dann auf Add. 5. Wiederholen Sie diesen Schritt, um weitere Webproxyserver anzugeben. Definieren von Ressourcenrichtlinien: Webproxy 381 Juniper Networks Secure Access – Administratorhandbuch Definieren von Ressourcenrichtlinien: HTTP 1.1-Protokoll Ressourcenrichtlinien für Protokolle aktivieren oder deaktivieren die HTTP-1.1Protokollunterstützung zwischen dem IVE und Back-End-Servern. Das IVE unterstützt segmentierte Transferencodierung, gzip und komprimierte Inhaltsencodierung, Verbindungsstabilität und Zwischenspeicherungsheader wie „If-Modified-Since“, „If-None-Match“, „If-Unmodified-Since“ und „If-Match“. Das IVE unterstützt bei Auswahl der Option Don’t rewrite content: Do not redirect to target web server für selektives Neuschreiben Bereichsanforderungen mit unvollständigem Inhalt. HINWEIS: Eine detaillierte Beschreibung des HTTP 1.1-Protokolls erhalten Sie unter Hyptertext Transfer Protocol – HTTP 1.1-Spezifikation im erweiterten W3CProtokolldateiformat (World Wide Web Consortium). Das IVE kommuniziert über HTTP 1.1 nur dann mit Netzwerkservern, wenn auch der Client mithilfe von HTTP 1.1 kommuniziert. Verwendet der Client HTTP 1.0, kommuniziert das IVE mit Back-End-Servern mithilfe von HTTP 1.0. Dabei spielt es keine Rolle, ob 1.1 aktiviert ist oder nicht. Möchten Sie HTTP 1.1 für eine bestimmte Ressource verwenden, aktivieren Sie HTTP 1.1 für diese Richtlinie, und überprüfen Sie, ob die neue Richtlinie über der Standardeinstellung in der Liste der konfigurierten Richtlinien erscheint. Fügen Sie die HTTP 1.1-Richtlinie oben auf der Richtlinienliste hinzu, da das Modul für die Richtlinienbewertung Richtlinien von oben nach unten bewertet und beim Feststellen einer Übereinstimmung den Bewertungsvorgang anhält. Weitere Informationen finden Sie unter „Auswerten von Ressourcenrichtlinien“ auf Seite 90. Das IVE wird mit einer standardmäßigen Richtlinie geliefert, die HTTP 1.1 für alle Ressourcen deaktiviert. Möchten Sie HTTP 1.1 für alle Ressourcen verwenden, muss zum Aktivieren von HTTP 1.1 entweder die Richtlinie „*:*/*“ neu definiert oder die Standardrichtlinie muss gelöscht werden. Wird diese Standardrichtlinie gelöscht (und alle anderen Richtlinien, die HTTP 1.1 deaktivieren), verwendet das IVE für alle Ressourcen HTTP 1.1. So schreiben Sie eine Ressourcenrichtlinie für ein HTTP 1.1-Protokoll: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von Protokollrichtlinien konfiguriert, nehmen Sie folgende Änderungen vor: 382 a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen Protocol. c. Klicken Sie auf OK. Definieren von Ressourcenrichtlinien: HTTP 1.1-Protokoll Kapitel 13: Neuschreiben von Webinhalt 3. Klicken Sie auf die Registerkarte Protocol. 4. Klicken Sie auf der Seite Web Protocol Policies auf New Policy. 5. Geben Sie auf der Seite New Policy Folgendes ein: a. Eine Bezeichnung für diese Richtlinie. b. Eine Beschreibung der Richtlinie (optional). 6. Geben Sie im Abschnitt Resources die URLs an, für die diese Richtlinie gelten soll. Weitere Informationen finden Sie unter „Angeben von Ressourcen für eine Ressourcenrichtlinie“ auf Seite 87. Informationen zum Aktivieren der IPbasierten Zuordnung und der Zuordnung anhand von Groß- und Kleinschreibung für diese Ressourcen finden Sie unter „Definieren von Ressourcenrichtlinien: Allgemeine Optionen“ auf Seite 384. 7. Geben Sie im Bereich Roles Folgendes an: Policy applies to ALL roles – Hiermit gilt die Richtlinie für alle Benutzer. Policy applies to SELECTED roles – Hiermit gilt die Richtlinie nur für Benutzer, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. Policy applies to all roles OTHER THAN those selected below – Hiermit gilt die Richtlinie für alle Benutzer außer den Benutzern, die Rollen in der Liste Selected roles zugeordnet sind. Dieser Liste müssen Rollen aus der Liste Available roles hinzugefügt werden. 8. Geben Sie im Bereich Action Folgendes an: Disable HTTP 1.1 – Das IVE kommuniziert über das HTTP 1.0-Protokoll automatisch mit Back-End-Servern. Enable HTTP 1.1 – Das IVE kommuniziert über das HTTP 1.1-Protokoll automatisch mit Back-End-Servern, sofern der Client ebenfalls das HTTP 1.1-Protokoll für die Kommunikation verwendet. Use Detailed Rules – Hiermit geben Sie eine oder mehrere detaillierte Regeln für diese Richtlinie an. Weitere Informationen finden Sie unter „Schreiben einer detaillierten Regel“ auf Seite 93. 9. Klicken Sie auf Save Changes. Definieren von Ressourcenrichtlinien: HTTP 1.1-Protokoll 383 Juniper Networks Secure Access – Administratorhandbuch Definieren von Ressourcenrichtlinien: Allgemeine Optionen Wenn Sie die in diesem Abschnitt beschriebenen Optionen für Webressourcenrichtlinien aktivieren, kompiliert das IVE eine Liste von Hostnamen, die im Feld Resources jeder Webressourcenrichtlinie angegeben wird. Das IVE wendet die aktivierten Optionen dann auf diese umfassende Liste von Hostnamen an. So geben Sie eine Webressourcenoption an: 1. Navigieren Sie in der Administratorkonsole zu Users > Resource Policies > Web. 2. Ist die Administratoransicht noch nicht für das Anzeigen von Weboptionen konfiguriert, nehmen Sie folgende Änderungen vor: a. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Customize. b. Aktivieren Sie das Kontrollkästchen Options. c. Klicken Sie auf OK. 3. Klicken Sie auf die Registerkarte Options. 4. Wählen Sie IP based matching for Hostname based policy resources aus, wenn das IVE jedem in einer Webressourcenrichtlinie angegebenen Hostnamen entsprechende IP-Adressen suchen soll. Wenn ein Benutzer versucht, auf einen Server zuzugreifen, indem er eine IP-Adresse anstelle des Hostnamens angibt, vergleicht das IVE die IP mit einer zwischengespeicherten Liste von IP-Adressen, um festzustellen, ob ein Hostname mit einer IP übereinstimmt. Wenn eine Übereinstimmung vorliegt, akzeptiert das IVE diese als eine Richtlinienübereinstimmung und führt die für die Ressourcenrichtlinie angegebene Aktion durch. HINWEIS: Diese Option wird nicht auf Hostnamen angewendet, die Platzhalter und Parameter enthalten. 5. Wählen Sie die Option Case sensitive matching for the Path and Query string components in Web resources aus, wenn Benutzer in eine Ressource eine URL eingeben sollen, bei der Groß-/Kleinschreibung zu beachten ist. Verwenden Sie diese Option beispielsweise beim Übergeben des Benutznamens oder des Kennwortes in einer URL. 6. Klicken Sie auf Save Changes. 384 Definieren von Ressourcenrichtlinien: Allgemeine Optionen Kapitel 13: Neuschreiben von Webinhalt Verwalten von Ressourcenrichtlinien: Anpassen von Benutzeroberflächenansichten Sie können bestimmen, welche Konfigurationsseiten für Webressourcenrichtlinien das IVE anzeigt, damit Sie nur die tatsächlich verwendeten Seiten anzeigen müssen. Verfügen Sie über eine neue IVE-Version, können mit diesen Einstellungen zusätzliche Seiten angezeigt werden (da das IVE neuen Benutzern nur die am häufigsten verwendeten Ressourcenrichtlinienseiten anzeigt). So legen Sie fest, welche Konfigurationsseiten für Webressourcenrichtlinien das IVE anzeigt: 1. Navigieren Sie zu Users > Resource Policies > Web > Richtlinientyp. 2. Klicken Sie rechts oben auf der Konsole auf die Schaltfläche Customize View: 3. Geben Sie im Dialogfeld Customize View an, welche Webressourcenrichtlinien in der Administratorkonsole angezeigt werden sollen. Einzelne Kontrollkästchen können manuell aktiviert werden. Klicken Sie dazu auf All Pages, um alle Konfigurationsseiten für Webressourcenrichtlinien anzuzeigen, oder klicken Sie auf Common Pages, um die am häufigsten verwendeten Konfigurationsseiten für Webressourcenrichtlinien anzuzeigen. (Die Seite Web Access Policies kann mit dem IVE nicht ausgeblendet werden.) 4. Klicken Sie auf OK. Verwalten von Ressourcenrichtlinien: Anpassen von Benutzeroberflächenansichten 385 Juniper Networks Secure Access – Administratorhandbuch 386 Verwalten von Ressourcenrichtlinien: Anpassen von Benutzeroberflächenansichten Kapitel 14 Gehostete Java-Applets Die IVE-Funktion zum Hochladen von Java-Applets ermöglicht das Speichern der von Ihnen gewählten Java-Applets direkt im IVE, ohne dass ein separater Webserver zum Hosten eingesetzt wird. Mit dieser Funktion laden Sie die Applets ins IVE hoch (zusammen mit den zusätzlichen Dateien, auf die die Applets verweisen) und erstellen über das IVE eine einfache Webseite mit Verweisen auf diese Dateien. Anschließend vermittelt das IVE den Inhalt der Webseite und der Java-Applets mithilfe des Moduls für die Inhaltsvermittlung. Dieser Abschnitt enthält die folgenden Informationen über das Hosten von JavaApplets auf dem IVE: „Lizenzierung: Verfügbarkeit der gehosteten Java-Applets“ auf Seite 387 „Aufgabenzusammenfassung: Hosten von Java-Applets“ auf Seite 387 „Übersicht über gehostete Java-Applets“ auf Seite 388 „Definieren von Ressourcenprofilen: Gehostete Java-Applets“ auf Seite 392 „Verwendungsbeispiel: Erstellen eines Lesezeichens für ein Java-Applet mit Citrix JICA Version 8.0“ auf Seite 398 Lizenzierung: Verfügbarkeit der gehosteten Java-Applets Das Hosten von Java-Applets ist eine Standardfunktion in allen Secure AccessAppliances, mit Ausnahme der SA 700. Wird eine SA-700-Appliance verwendet, muss eine Aktualisierungslizenz für einen clientlosen Kernzugriff installiert werden. Aufgabenzusammenfassung: Hosten von Java-Applets Die IVE-Funktion zum Hochladen von Java-Applets ermöglicht das Speichern der von Ihnen gewählten Java-Applets direkt im IVE, ohne dass ein separater Webserver zum Hosten eingesetzt wird (siehe Beschreibung unter „Übersicht über gehostete Java-Applets“ auf Seite 388). Lizenzierung: Verfügbarkeit der gehosteten Java-Applets 387 Juniper Networks Secure Access – Administratorhandbuch So hosten Sie Java-Applets auf dem IVE: 1. Geben Sie an, welche Applets hochgeladen werden sollen, erstellen Sie IVELesezeichen zum Verweisen auf die hochgeladenen Applets, und geben Sie an, welche Rollen mithilfe der Einstellungen auf der Seite Users > Resource Profiles > Web > Hosted Java Applets in der Administratorkonsole Zugriff auf die Lesezeichen besitzen. Anweisungen hierfür finden Sie unter „Definieren von Ressourcenprofilen: Gehostete Java-Applets“ auf Seite 392. 2. Sollen die Java-Applets signiert werden, verwenden Sie die Einstellungen auf der Seite System > Configuration > Certificates > Code-Signing Certificates der Administratorkonsole, um das Java-Zertifikat ins IVE hochzuladen (optional). Wenn Sie diesen Schritt überspringen möchten, wird dem Benutzer jedes Mal beim Zugriff auf das entsprechende Lesezeichen eine Warnmeldung angezeigt, dass es sich um ein nicht vertrauenswürdiges Zertifikat handelt. Anweisungen hierfür finden Sie unter „Verwenden von Codesignaturzertifikaten“ auf Seite 672. 3. So verbessern Sie die Leistung Ihrer Java-Anwendungen (optional): a. Wählen Sie auf der Seite Enable Java instrumentation caching Maintenance > System > Options der Administratorkonsole aus. Mit dieser Option kann die Leistung beim Herunterladen von Java-Anwendungen verbessert werden. Weitere Informationen finden Sie unter „Festlegen der Systemoptionen“ auf Seite 619. b. Nehmen Sie nach der Konfiguration des IVE eine Zwischenspeicherung Ihres Java-Applets vor, und greifen Sie als Endbenutzer darauf zu. Durch diesen Vorgang wird der beim Zugriff des ersten Endbenutzers auf das Applet im Modul für Inhaltsvermittlung auftretende Performance-Hit gelöscht. Übersicht über gehostete Java-Applets Die IVE-Funktion zum Hochladen von Java-Applets ermöglicht das Speichern der von Ihnen gewählten Java-Applets direkt im IVE, ohne dass ein separater Webserver zum Hosten eingesetzt wird. Mit dieser Funktion laden Sie die Applets ins IVE hoch (zusammen mit den zusätzlichen Dateien, auf die die Applets verweisen) und erstellen über das IVE eine einfache Webseite mit Verweisen auf diese Dateien. Anschließend vermittelt das IVE den Inhalt der Webseite und der Java-Applets mithilfe des Moduls für die Inhaltsvermittlung. 388 Übersicht über gehostete Java-Applets Kapitel 14: Gehostete Java-Applets Beispiel: Sie möchten mithilfe des IVE Datenverkehr zwischen einem IBM AS/400System in Ihrem Netzwerk und einzelnen 5250-Terminalemulationen auf den Computern der Benutzer vermitteln. Um das IVE zur Vermittlung dieses Verkehrs zu konfigurieren, ermitteln Sie das Java-Applet der 5250-Terminalemulation. Anschließend laden Sie dieses Applet ins IVE hoch und erstellen eine einfache Webseite, die auf das Applet verweist. Nach dem Erstellen der Webseite über das IVE erstellt das IVE ein entsprechendes Lesezeichen, auf das Benutzer über ihre Startseiten zugreifen können. HINWEIS: Beachten Sie die folgenden Hinweise: Zur Verwendung dieser Funktion müssen Sie fundierte Kenntnisse über JavaApplets, Java-Applet-Parameter und HTML besitzen. Weitere Informationen über die Vermittlung von Java-Applets, die auf einem externen Server gehostet sind, finden Sie unter „Definieren von Ressourcenrichtlinien: Externe Java-Applets“ auf Seite 362. Die Konfigurationsoptionen der Funktion zum Hosten von Java-Applets wurden auf die Seite Users > Resource Profiles > Web > Hosted Java Applets in der Administratorkonsole verschoben. Wenn Sie das Produkt von einer früheren Version 5.3 aktualisieren, erstellt das IVE automatisch Ressourcenprofile aus Ihren alten Ressourcenrichtlinien. Wenn das alte Lesezeichen auf mehrere Java-Applets verweisen hat, erstellt das IVE ein einzelnes Archiv für diese Applets und ordnet das Archiv Ihrem neuen Ressourcenprofil zu. Die folgenden Abschnitte enthalten Informationen über das Hochladen, das Aktivieren und den Zugriff auf Java-Applets über das IVE: „Hochladen von Java-Applets in das IVE“ auf Seite 389 „Signieren von hochgeladenen Java-Applets“ auf Seite 390 „Erstellen von HTML-Seiten, die auf die hochgeladenen Java-Applets verweisen“ auf Seite 391 „Zugreifen auf Lesezeichen für Java-Applets“ auf Seite 391 „Verwendungsbeispiel: Erstellen eines Lesezeichens für ein Java-Applet mit Citrix JICA Version 8.0“ auf Seite 398 Hochladen von Java-Applets in das IVE Die IVE-Funktion zum Hochladen von Java-Applets ermöglicht das Speichern der von Ihnen gewählten Java-Applets direkt im IVE, ohne dass ein separater Webserver zum Hosten eingesetzt wird. Diese Applets können dann dazu verwendet werden, Verkehr zwischen verschiedenen Arten von Anwendungen über das IVE zu vermitteln. Laden Sie beispielsweise das 3270-Applet, das 5250-Applet oder das Citrix Java-Applet ins IVE hoch. Diese Applets ermöglichen Benutzern das Übersicht über gehostete Java-Applets 389 Juniper Networks Secure Access – Administratorhandbuch Einrichten von Sitzungen mit IBM-Mainframes, AS/400-Computern und Citrix MetaFrame-Servern über Terminalemulationen. (Beachten Sie, dass Sie zur Aktivierung des Citrix-Java-ICA-Clients über eine IVE-Sitzung mehrere Citrix-Dateien im Format .jar und .cab ins IVE hochladen müssen. Weitere Informationen hierzu finden Sie unter „Verwendungsbeispiel: Erstellen eines Lesezeichens für ein JavaApplet mit Citrix JICA Version 8.0“ auf Seite 398.) Das IVE ermöglicht das Hochladen einzelner Dateien im Format .jar und .cab oder von Archivdateien im Format .zip, .cab oder .tar. Die Archivdateien enthalten JavaApplets und Dateien, auf die diese Applets verweisen. Das Java-Applet muss sich innerhalb von .zip-, .cab- oder .tar-Dateien in der obersten Ebene im Archiv befinden. Sie können eine beliebige Anzahl von Dateien ins IVE hochladen; die Gesamtgröße darf allerdings 100 MB nicht überschreiten. Sie müssen zur Gewährleistung der Kompatibilität mit Sun und Microsoft-JVMs (Java Virtual Machines) .jar- und .cab-Dateien ins IVE hochladen. (Die Sun-JVM verwendet .jar-Dateien, während die Microsoft-JVM Dateien des Formats .cab verwendet.) HINWEIS: Beim Hochladen von Java-Applets ins IVE werden Sie vor dem Abschließen der Installation vom IVE zum Lesen einer Vereinbarung aufgefordert. Lesen Sie diese Vereinbarung sorgfältig durch. Sie verpflichten sich dazu, die volle Verantwortung für die Rechtmäßigkeit, den Betrieb und den Support der von Ihnen hochgeladenen Applets zu übernehmen. Maximal können Java-Applets mit einer Größe von insgesamt 100 MB in das IVE geladen werden. Das IVE zeigt die Größe jedes in das IVE geladenen Applets auf der Seite Java Applets an, sodass Sie bei Bedarf Applets löschen können. Das Hochladen von Java-Applets erfordert die Aktivierung von signierten ActiveX- bzw. signierten Java-Applets im Browser, damit die Clientanwendungen heruntergeladen, installiert und gestartet werden können. Laden Sie Java-Applets mithilfe von Ressourcenprofilen in das IVE hoch. Anweisungen hierfür finden Sie unter „Definieren von Ressourcenprofilen: Gehostete Java-Applets“ auf Seite 392. Signieren von hochgeladenen Java-Applets Im Gegensatz zu anderen Java-Applets, auf die Benutzer über das IVE zugreifen können, müssen Sie für die ins IVE hochgeladenen Java-Applets keine separate Codesignaturrichtlinie erstellen. Das IVE signiert sie automatisch (oder signiert sie neu) unter Verwendung des entsprechenden Codesignaturzertifikats. Bei einem Codesignaturzertifikat (auch Appletzertifikat genannt) handelt es sich um ein serverseitiges Zertifikat, das die von einem IVE vermittelten Java-Applets neu signiert. Eine Beschreibung hierzu finden Sie unter „Verwenden von Codesignaturzertifikaten“ auf Seite 672. 390 Übersicht über gehostete Java-Applets Kapitel 14: Gehostete Java-Applets Das IVE signiert die gehosteten Java-Applets mit dem über die Seite System > Configuration > Certificates > Code-signing Certificates in der Administratorkonsole installierten Codesignaturzertifikat (oder signiert sie neu). Falls Sie kein Codesignaturzertifikat im IVE installieren, verwendet das IVE zum Signieren oder Neusignieren des Applets ein selbst signiertes Appletzertifikat. In diesem Fall wird den Benutzern immer die Warnmeldung „untrusted certificate issuer“ (nicht vertrauenswürdiger Zertifikataussteller) angezeigt, wenn Sie über das IVE auf das Java-Applet zugreifen. HINWEIS: Die hochgeladenen Java-Applets werden vom IVE neu eingerichtet und signiert, wenn Sie das zugehörige Codesignaturzertifikat auf dem IVE ändern (d. h. importieren, erneuern oder löschen). Erstellen von HTML-Seiten, die auf die hochgeladenen Java-Applets verweisen Sie müssen beim Hochladen eines Java-Applets ins IVE eine einfache Webseite erstellen, die auf das Applet verweist. Die Benutzer können auf diese Webseite über ein Lesezeichen auf den IVE-Startseiten oder von externen Webserver zugreifen (wie beschrieben in „Zugreifen auf Lesezeichen für Java-Applets“ auf Seite 391). Die Webseite muss eine einfache HTML-Seitendefinition mit Verweis auf das hochgeladene Java-Applet enthalten. Die Webseite kann darüber hinaus zusätzlichen HTML- und JavaScript-Code beinhalten. Das IVE kann einen Teil dieser Webseite für Sie generieren, einschließlich der HTML-Seitendefinition und der Verweise auf das Java-Applet. (Beachten Sie jedoch, dass das IVE nicht alle für Ihr Applet erforderlichen speziellen Applet-Parameter generieren kann; Sie müssen diese Parameter selbst suchen und ausfüllen.) Beim Generieren dieser HTMLInformationen erstellt das IVE Platzhalter für undefinierte Werte und fordert Sie auf, die erforderlichen Werte einzugeben. Erstellen Sie diese Webseiten durch Ressourcenprofile für das Hochladen von JavaApplets. Anweisungen hierfür finden Sie unter „Definieren eines Lesezeichens für gehostete Java-Applets“ auf Seite 393. Zugreifen auf Lesezeichen für Java-Applets Die Benutzer können auf die von Ihnen ins IVE hochgeladenen Applets folgendermaßen zugreifen: Bookmarks on the IVE end user console – Wenn Sie eine Webseite mit Verweisen auf die hochgeladenen Java-Applets erstellen, erstellt das IVE einen entsprechenden Link zu der Webseite und zeigt diesen Link im Abschnitt Bookmarks der IVE-Endbenutzerkonsole an. Die der geeigneten Rolle zugeordneten Benutzer können durch Klicken auf den Link auf das Java-Applet zugreifen. Links on external Web servers – Benutzer können unter Verwendung der richtigen URLs von externen Webservern eine Verbindung zu den Lesezeichen für Java-Applets herstellen. Wenn der Benutzer die URL eines Lesezeichens eingibt (oder auf einen externen Link, der die URL enthält, klickt), wird er vom IVE aufgefordert, seinen IVE-Benutzernamen und das Kennwort einzugeben. Ist die Authentifizierung erfolgreich, ermöglicht das IVE den Zugriff auf das Lesezeichen. Sie können die URL für das Lesezeichen für Java-Applets erstellen, indem Sie die Syntax aus einer der folgenden Zeilen verwenden: Übersicht über gehostete Java-Applets 391 Juniper Networks Secure Access – Administratorhandbuch https://<IVE_hostname>/dana/home/launchWebapplet.cgi?bmname=<bookmark Name> https://<IVE_hostname>/dana/home/launchWebapplet.cgi?id=<resourceID>&b mname=<bookmarkName> (Legen Sie die ID eines Lesezeichens für Java-Applets fest, indem Sie über die IVE-Startseite darauf zugreifen und die ID dann aus der Adressleiste des Webbrowsers extrahieren. HINWEIS: Obwohl das IVE das Erstellen mehrerer Lesezeichen mit dem gleichen Namen zulässt, empfehlen wir ausdrücklich die Verwendung eines eindeutigen Namens für jedes Lesezeichen. Wenn ein Benutzer bei mehreren Lesezeichen mit dem gleichen Namen mithilfe einer URL auf eines dieser Lesezeichen zugreift, die den Parameter bmname enthält, wählt das IVE zufällig ein Lesezeichen aus den identisch benannten Lesezeichen aus, und zeigt dies dem Benutzer an. Beachten Sie auch, dass beim Parameter bmname die Groß- und Kleinschreibung berücksichtigt wird. Werden auf externen Servern Links zu Java-Applet-Lesezeichen im IVE erstellt, und werden mehrere angepasste Anmelde-URLs verwendet, sind einige Einschränkungen zu beachten. Weitere Informationen finden Sie unter „Anmelderichtlinien“ auf Seite 193. Informationen zum Erstellen von Lesezeichen finden Sie unter „Definieren eines Lesezeichens für gehostete Java-Applets“ auf Seite 393. Definieren von Ressourcenprofilen: Gehostete Java-Applets So erstellen Sie ein Ressourcenprofil für gehostete Java-Applets: 1. Navigieren Sie zur Seite Users > Resource Profiles > Hosted Java Applet in der Administratorkonsole. 2. Klicken Sie auf New Profile. 3. Geben Sie einen eindeutigen Namen und ggf. eine Beschreibung für das Ressourcenprofil ein. 4. Geben Sie im Abschnitt Upload Applet Resources Folgendes an: 392 a. Wählen Sie das Applet aus, das Sie in das IVE laden möchten. Sie können Applets (.jar- oder .cab-Dateien) oder Archive (Dateien im Format .zip, .jar und .tar ) hochladen, die Applets und alle für die Applets erforderlichen Ressourcen enthalten. b. Aktivieren Sie das Kontrollkästchen Expand uploaded archive, wenn das eigentliche Java-Applet in der oben angegebenen Datei archiviert ist. Definieren von Ressourcenprofilen: Gehostete Java-Applets Kapitel 14: Gehostete Java-Applets 5. Falls das Java-Applet Socketverbindungen herstellen muss, aktivieren Sie den Zugriff mithilfe der Einstellungen im Abschnitt Autopolicy: Java Access Control: Weitere detaillierte Anweisungen finden Sie unter „Definieren einer automatischen Richtlinie für die Java-Zugriffssteuerung“ auf Seite 319. 6. Klicken Sie auf Save and Continue. 7. Wenn der folgende Vertrag angezeigt wird, lesen Sie ihn, und klicken Sie auf OK, wenn Sie den Bedingungen zustimmen: Sie sind dabei, Drittanbietersoftware auf ein Juniper-Produkt zu laden. Vorher müssen Sie die folgenden Bedingungen lesen und ihnen in Ihrem Namen oder dem des Unternehmens, das das Juniper-Produkt erworben hat, zustimmen. Durch das Laden einer Drittanbietersoftware auf das Juniper-Produkt sind Sie für den Erwerb aller notwendigen Rechte für die Verwendung, Vervielfältigung und/oder Vertrieb dieser Software in oder mit einem Juniper-Produkt verantwortlich. Juniper ist nicht für etwaige Rechtsansprüche haftbar, die aus dem Gebrauch von Drittanbietersoftware entstehen, und bietet keine Unterstützung für diese Software. Die Verwendung von Drittanbietersoftware kann die ordnungsgemäße Funktion des Juniper-Produkts und/oder der Juniper-Software beeinträchtigen und die Garantie für das Juniper-Produkt und/oder –Software erlöschen lassen. Klicken Sie auf die Schaltfläche OK, wenn Sie einverstanden sind und fortfahren möchten. 8. Lesen Sie die Details im Dialogfeld Upload Status, und klicken Sie anschließend auf OK. Nachdem Sie die Vereinbarung akzeptiert haben, wird der Inhalt des Java-Applets durch das IVE neu geschrieben und signiert. Dies kann zu Verzögerungen führen (je nach Größe des Applets). 9. Wählen Sie auf der Registerkarte Roles die Rollen aus, auf die das Ressourcenprofil angewendet werden soll, und klicken Sie auf Add. Die ausgewählten Rollen übernehmen die durch das Ressourcenprofil erstellten AutoRichtlinien und Lesezeichen. Ist die Option Web noch nicht aktiviert, wird diese vom IVE auf der Seite Users > User Roles > Rolle auswählen > General > Overview der Administratorkonsole ebenso wie die Option Allow Java Applets auf der Seite Users > User Roles > Rolle auswählen > Web > Options der Administratorkonsole ebenfalls für alle ausgewählten Rollen automatisch aktiviert. 10. Klicken Sie auf Save Changes. 11. Erstellen Sie auf der Registerkarte Bookmarks Lesezeichen mithilfe der Anweisungen in „Definieren eines Lesezeichens für gehostete Java-Applets“ auf Seite 393. Definieren eines Lesezeichens für gehostete Java-Applets Damit Endbenutzer auf Ihre Applets zugreifen können, müssen Sie zuvor Lesezeichen für die gehosteten Java-Applets erstellen. Weitere Informationen über Lesezeichen für Ressourcenprofile finden Sie unter „Definieren von Lesezeichen“ auf Seite 82. So konfigurieren Sie Ressourcenprofil-Lesezeichen für gehostete Java-Applets: Definieren von Ressourcenprofilen: Gehostete Java-Applets 393 Juniper Networks Secure Access – Administratorhandbuch 1. Wenn Sie Lesezeichen für Ressourcenprofile über die standardmäßige Ressourcenprofilseite erstellen möchten, gehen Sie folgendermaßen vor: a. Navigieren Sie zur Seite Users > Resource Profiles > Web > Hosted Java Applets > Ressourcenprofil auswählen > Bookmarks in der Administratorkonsole. b. Klicken Sie in der Spalte Bookmark auf den entsprechenden Link, wenn Sie ein vorhandenes Lesezeichen bearbeiten möchten. Oder klicken Sie auf New Bookmark, um ein zusätzliches Lesezeichen zu erstellen. Wenn Sie stattdessen ein Lesezeichen für Ressourcenprofile über die Seite mit den Benutzerrollen erstellen möchten, gehen Sie folgendermaßen vor: a. Navigieren Sie zur Seite Users > Roles > Rolle auswählen > Web > Bookmarks in der Administratorkonsole. b. Klicken Sie auf New Bookmark. c. Wählen Sie in der Liste Type Pick an Applet Resource Profile aus. (Das IVE zeigt diese Option nur an, wenn Sie zuvor ein Ressourcenprofil für gehostete Java-Applets erstellt haben.) d. Wählen Sie ein Ressourcenprofil. e. Klicken Sie auf OK. (Wenn Sie die ausgewählte Rolle noch dem Ressourcenprofil zugeordnet haben, führt das IVE diese Zuordnung automatisch aus.) Das IVE aktiviert zudem alle vom Ressourcenprofil geforderten Zugriffssteuerungsrichtlinien für die Rolle.) f. Wenn diese Rolle noch nicht dem ausgewählten Ressourcenprofil zugeordnet ist, zeigt das IVE eine entsprechende Meldung an. Wenn diese Meldung angezeigt wird, klicken Sie auf Save Changes, um diese Rolle der Liste mit den Rollen des Ressourcenprofils hinzuzufügen und die Auto-Richtlinien des Profils entsprechend zu aktualisieren. Wiederholen Sie anschließend die vorangegangenen Schritte, um das Lesezeichen zu erstellen. HINWEIS: Wenn Sie ein Lesezeichen für ein Ressourcenprofil über die Seite mit den Benutzerrollen erstellen (anstatt über die standardmäßige Ressourcenprofilseite), ordnet das IVE nur das generierte Lesezeichen der ausgewählten Rolle zu. Das IVE weist das Lesezeichen nicht allen Rollen zu, die dem ausgewählten Ressourcenprofil zugeordnet sind. 2. Geben Sie einen Namen und (optional) eine Beschreibung für das Lesezeichen ein. Diese Informationen werden auf der IVE-Startseite angezeigt. (In der Standardeinstellung verwendet das IVE für das Lesezeichen den Namen des entsprechenden Ressourcenprofils.) 394 Definieren von Ressourcenprofilen: Gehostete Java-Applets Kapitel 14: Gehostete Java-Applets HINWEIS: Wir empfehlen ausdrücklich die Verwendung eines eindeutigen Namens für jedes Lesezeichen, damit Benutzer erkennen, auf welchen Link sie zugreifen. Weitere Informationen finden Sie unter „Erstellen von HTML-Seiten, die auf die hochgeladenen Java-Applets verweisen“ auf Seite 391. 3. Klicken Sie auf Generate HTML, um eine HTML-Seitendefinition mit Verweisen auf die Java-Applets zu erstellen. Geben Sie anschließend die erforderlichen Attribute und Parameter anhand der Richtlinien in den folgenden Abschnitten ein: „Erforderliche Attribute für hochgeladene Java-Applets“ auf Seite 396 „Erforderliche Parameter für hochgeladene Java-Applets“ auf Seite 397 Sie können auch zusätzlichen HTML-Code oder JavaScript für diese Webseitendefinition hinzufügen. Das IVE schreibt den gesamten in diesem Feld eingegebenen Code neu. HINWEIS: Geben Sie in dieses Feld eindeutigen HTML-Code ein. Werden zwei Lesezeichen mit demselben HTML-Code erstellt, löscht das IVE eines der Lesezeichen in der Endbenutzeransicht. Die beiden Lesezeichen können nach wie vor angezeigt werden, jedoch nur in der Administratorkonsole. 4. Klicken Sie unter Display options auf Bookmark opens new window, wenn das IVE automatisch die Webressource in einem neuen Browserfenster öffnen soll. Beachten Sie, dass diese Funktion nur für Rollenlesezeichen, nicht für von Benutzern erstellte Lesezeichen gilt. Wählen Sie als nächstes die folgenden Optionen aus, wenn UI-Elemente für Benutzer ausgeblendet werden sollen: Do not display the browser address bar – Wählen Sie diese Option aus, um die Adressleiste aus dem Browserfenster zu entfernen. Diese Funktion veranlasst die Weiterleitung des gesamten Webdatenverkehrs über das IVE, indem verhindert wird, dass Benutzer in der angegebenen Rolle eine neue URL in die Adresszeile eingeben, durch den das IVE umgangen wird. Do not display the browser toolbar – Wählen Sie diese Option aus, um das Menü und die Symbolleiste aus dem Browser zu entfernen. Diese Funktion entfernt Menüs, Browserschaltflächen und Lesezeichen aus dem Browserfenster, um nur das Browsen über das IVE zu ermöglichen. 5. Wenn Sie das Lesezeichen über die Ressourcenprofilseiten konfigurieren, geben Sie unter Roles die Rollen an, für die Sie das Lesezeichen anzeigen möchten: ALL selected roles – Wählen Sie diese Option, um das Lesezeichen für alle dem Ressourcenprofil zugeordneten Rollen anzuzeigen. Subset of selected roles – Wählen Sie diese Option, um das Lesezeichen einem Teil der dem Ressourcenprofil zugeordneten Rollen anzuzeigen. Wählen Sie anschließend aus der Liste ALL Selected Roles Rollen aus, und klicken Sie auf Add, um die Rollen in die Liste Subset of selected roles zu verschieben. Definieren von Ressourcenprofilen: Gehostete Java-Applets 395 Juniper Networks Secure Access – Administratorhandbuch 6. Klicken Sie auf Save Changes. Erforderliche Attribute für hochgeladene Java-Applets Wenn Sie ein Lesezeichen für Java-Applets über das IVE erstellen, müssen Sie die folgenden Attribute und entsprechenden Werte definieren. Bei Verwendung der Funktion Generate HTML füllt das IVE einige dieser Informationen für Sie aus, und es fügt den von Ihnen zu definierenden Attributen den Zusatz PLEASE_SPECIFY hinzu. Verwenden Sie zum Angeben von Attributen und zugehörigen Werten das Format attribute=„value“. HINWEIS: Das IVE generiert alle Parameter, deren Notwendigkeit es kennt. Beachten Sie jedoch, dass das IVE nicht alle für Ihr Applet erforderlichen speziellen AppletParameter generieren kann; Sie müssen diese Parameter selbst suchen und ausfüllen. Folgende Attribute sind u. a. für das IVE erforderlich: code – Gibt die im Java-Applet aufzurufende Klassendatei an. Verwenden Sie diesen Wert, um auf die Hauptfunktion des Java-Applets zu verweisen. Beispiel: applet code="com.citrix.JICA" codebase – Gibt an, von wo der Webbrowser das Applet abrufen kann. Verwenden Sie die Variable <<CODEBASE>>, die auf den Speicherort auf dem IVE verweist, an dem das IVE das Java-Applet speichert. Beachten Sie, dass beim Eingeben eines Pfads zur Datei <<CODEBASE>> einen abschließenden Schrägstrich enthält; das folgende Beispiel ist also gültig: <img src="<<CODEBASE>>path/to/file"> Dieses Beispiel ist jedoch nicht gültig: <img src="<<CODEBASE>>/path/to/file"> archive – Gibt an, welche Archivdatei (d. h. .jar, .cab oder .zip-Dateien) der Webbrowser abrufen soll. Beispiel: archive="JICAEngN.jar" width and height – Geben die Größe des Java-Appletfensters an (optional). Beispiel: width="640" height="480" name – Gibt eine Beschriftung für das Java-Applet an (optional). Beispiel: name="CitrixJICA" align – Gibt die Ausrichtung das Java-Appletfensters im Browserfenster an (optional). Beispiel: align="top" 396 Definieren von Ressourcenprofilen: Gehostete Java-Applets Kapitel 14: Gehostete Java-Applets HINWEIS: Beachten Sie beim Definieren von Attributen und zugehörigen Werten Folgendes: Wir raten ausdrücklich von der Verwendung des Parameters useslibrarycabbase im HTML-Code ab, weil dies zur dauerhaften Installation der CAB-Datei auf dem Computer des Benutzers führt. Falls Sie eine CAB-Datei zu einem späteren Zeitpunkt im IVE ändern, müssen alle Benutzer die CAB-Dateien auf Ihren Computern löschen, damit Sie die neue Version vom IVE erhalten. Alle über die Funktion document.write erstellten Applet-Tags werden nicht unterstützt, weil der dynamische HTML-Code den Parser des IVE beeinträchtigt. Relative Links zu URLs, Dokumenten oder Bilder in Ihrem HTML-Code werden nicht unterstützt. Andernfalls schlagen diese Links fehl, wenn der Benutzer versucht, über die IVE-Endbenutzerkonsole auf die Links zuzugreifen. Geben Sie stattdessen absolute Links an. Wenn Sie eine Verknüpfung zu einem Dokument oder einem Bild in der ZIP-Datei erstellen, verwenden Sie die Variable <<CODEBASE>>, um anzugeben, dass das IVE die Datei in dem ins IVE hochgeladenen ZIP-Archiv findet. Beispiel: <img src="<<CODEBASE>>yourcompany_logo.gif" alt="YourCompany"> Erforderliche Parameter für hochgeladene Java-Applets Wenn Sie über das IVE Lesezeichen für Java-Applet erstellen, müssen Sie Parameter und Werte definieren, die das IVE an das Java-Applet übergeben soll. Diese Parameter sind appletspezifisch. Verwenden Sie zum Festlegen von Parametern und zugehörigen Werten das folgende Format: <param name=„parameterName“ value=„valueName“> Mit Ausnahme von Parametername und Wertname handelt es sich bei dem gesamten Text um Literalzeichen. Werte können mithilfe von IVE-Variablen an das Java-Applet übergeben werden. Schließen Sie die Variablennamen hierzu in doppelte Klammern ein. Sie können z.B. die Werte <<username>> und <<password>> an das Java-Applet übergeben. Eine Liste der verfügbaren IVE-Variablen finden Sie unter „Systemvariablen und Beispiele“ auf Seite 920. Wenn Sie eine Webseite mit einem für Sie geeigneten Applet finden, rufen Sie die Demosite auf, und zeigen Sie den Quellcode auf der Seite an, die das Java-Applet ausführt. Suchen Sie im Quellcode nach dem Tag applet. Machen Sie das Attribut code im Quellecode ausfindig, und überprüfen Sie, ob es spezielle Parameter enthält, die an den Browser übergeben werden müssen. In den meisten Fällen können das Attribut IVE und die entsprechenden Parameter kopiert und direkt in das HTML-Feld für Ihr IVE-Lesezeichen eingefügt werden. Wenn ein Parameter jedoch auf eine Ressource auf dem lokalen Webserver verweist, kann der Verweis nicht kopiert und in das IVE-Lesezeichen eingefügt werden, da das IVE keinen Zugriff auf die lokalen Ressourcen des anderen Webservers hat. Überprüfen Sie beim Kopieren/Einfügen von Parametern aus einer anderen Quelle immer die Werte der Parameter. Definieren von Ressourcenprofilen: Gehostete Java-Applets 397 Juniper Networks Secure Access – Administratorhandbuch Verwendungsbeispiel: Erstellen eines Lesezeichens für ein JavaApplet mit Citrix JICA Version 8.0 In diesem Abschnitt wird beschrieben, wie unter Verwendung der Java-Version 8.0 des Citrix ICA-Clients (JICA) der Zugriff auf einen Citrix Metaframe-Server über das IVE ermöglicht wird. So aktivieren Sie den Citrix JICA-Client Version 8.0 unter Verwendung der JavaApplet-Hochladefunktion: 1. Importieren Sie Codesignaturzertifikate wie unter „Verwenden von Codesignaturzertifikaten“ auf Seite 672 beschrieben. 2. Fassen Sie die folgenden .jar- und .cab-Dateien in einem einzelnen Archiv zusammen: JICA-configN.jar JICA-coreN.jar JICA-configM.cab JICA-coreM.cab (Diese Dateien stehen auf der Website von Citrix zur Verfügung.) 3. Erstellen Sie über die Seite Users > Resource Profiles > Web > Hosted Java Applets in der Administratorkonsole ein Ressourcenprofil für gehostete JavaApplets. Führen Sie beim Definieren des Ressourcenprofils Folgendes aus: a. Laden Sie die Citrix-Archivdatei in das IVE. b. Aktivieren Sie das Kontrollkästchen Expand uploaded archive, da die Archivdatei mehrere JAR- und CAB-Dateien enthält. c. Geben Sie beliebige Metaframe-Server an, mit denen diese Java-Applets eine Verbindung herstellen können. d. Weisen Sie das Ressourcenprofil den entsprechenden Rollen zu. (Detaillierte Anweisungen finden Sie unter „Definieren von Ressourcenprofilen: Gehostete Java-Applets“ auf Seite 392.) 4. Generieren Sie auf der Registerkarte Bookmarks des Ressourcenprofils die Webseite für das Lesezeichen. Das IVE fügt nun automatisch alle .jar- und .cabDateien in die entsprechende Webseite ein. Geben Sie anschließend Parameter für den Citrix-Client ein. Orientieren Sie sich dabei an folgendem Beispiel. (Beachten Sie, dass das nachfolgende Lesezeichen Verweise auf die JAR- und CAB-Dateien in der ZIP-Datei enthält.) <html> <head> <title>CitrixJICA Applet.</title> <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"> 398 Verwendungsbeispiel: Erstellen eines Lesezeichens für ein Java-Applet mit Citrix JICA Version 8.0 Kapitel 14: Gehostete Java-Applets </head> <body> <applet code="com.citrix.JICA" codebase="<< CODEBASE >>" archive="JICA-configN.jar,JICA-coreN.jar" width="640" height="480" name="CitrixJICA" align="top"> <param name="code" value="com.citrix.JICA"> <param name="codebase" value="<< CODEBASE >>"> <param name="archive" value="JICA-configN.jar,JICA-coreN.jar"> <param name="cabbase" value="JICA-configM.cab,JICA-coreM.cab"> <param name="name" value="CitrixJICA"> <param name="width" value="640"> <param name="height" value="480"> <param name="align" value="top"> <!-Please specify additional params here after the comment. <param name="paramname" value="paramvalue"> --> <param name="Address" value="YourMetaFrameServer.YourCompany.net"> <param name="Username" value="<<USERNAME>>"> <param name="password" value="<<PASSWORD>>"> <param name="initialprogram" value="#notepad"> <param name="EncryptionLevel" value="1"> <param name="BrowserProtocol" value="HTTPonTCP"> </applet> </body> </html> Verwendungsbeispiel: Erstellen eines Lesezeichens für ein Java-Applet mit Citrix JICA Version 8.0 399 Juniper Networks Secure Access – Administratorhandbuch 400 Verwendungsbeispiel: Erstellen eines Lesezeichens für ein Java-Applet mit Citrix JICA Version 8.0 Kapitel 15 Neuschreiben von Dateien Ein Dateiressourcenprofil steuert den Zugriff auf Ressourcen, die sich auf WindowsServerfreigaben oder Unix-Servern befinden. In diesem Abschnitt finden Sie die folgenden Informationen über die Konfiguration der Optionen für das Neuschreiben von Dateien: „Lizenzierung: Verfügbarkeit der Funktion zum Neuschreiben von Dateien“ auf Seite 401 „Definieren von Ressourcenprofilen: Neuschreiben von Dateien“ auf Seite 401 „Definieren von Rolleneinstellungen: Windows-Ressourcen“ auf Seite 409 „Definieren von Ressourcenrichtlinien: Windows-Dateiressourcen“ auf Seite 412 „Definieren von Rolleneinstellungen: UNIX/NFS-Dateiressourcen“ auf Seite 419 „Definieren von Ressourcenrichtlinien: UNIX/NFS-Dateiressourcen“ auf Seite 421 Lizenzierung: Verfügbarkeit der Funktion zum Neuschreiben von Dateien Das Neuschreiben von Dateien ist eine Standardfunktion in allen Secure AccessAppliances, mit Ausnahme der SA 700. Wenn Sie eine SA-700-Appliance verwenden, müssen Sie einen Aktualisierungslizenzschlüssel für den clientlosen Kernzugriff installieren, damit Sie auf die Funktion zum Neuschreiben von Dateien zugreifen können. Definieren von Ressourcenprofilen: Neuschreiben von Dateien Ein Dateiressourcenprofil steuert den Zugriff auf Ressourcen, die sich auf WindowsServerfreigaben oder Unix-Servern befinden. (Weitere Informationen über Ressourcenprofile finden Sie unter „Ressourcenprofile“ auf Seite 75.) So erstellen Sie ein Ressourcenprofil für das Neuschreiben von Dateien: 1. Navigieren Sie zur Seite Users > Resource Profiles > Files in der Administratorkonsole. 2. Klicken Sie auf New Profile. 3. Wählen Sie in der Liste Type Windows oder Unix aus. Lizenzierung: Verfügbarkeit der Funktion zum Neuschreiben von Dateien 401 Juniper Networks Secure Access – Administratorhandbuch 4. Geben Sie einen eindeutigen Namen und ggf. eine Beschreibung für das Ressourcenprofil ein. (Dieser Name ist der Standardname des Lesezeichens.) 5. Geben Sie die Ressource ein, deren Zugriff Sie steuern möchten. Beachten Sie dabei, dass das Format der Ressource vom Typ des zu erstellenden Ressourcenprofils abhängt: Windows – Geben Sie den Servernamen oder die IP-Adresse, den Freigabenamen und ggf. den Pfad ein, dessen Zugriff Sie steuern möchten, ins Feld Server/share ein. Verwenden Sie beim Eingeben der Ressource das folgende Format: \\Server[\Freigabe[\Pfad]]. Unix – Geben Sie den Servernamen oder die IP-Adresse und ggf. den Pfad, dessen Zugriff Sie steuern möchten, ins Feld Server ein. Verwenden Sie beim Eingeben der Ressource das folgende Format: Server[/Pfad] Detaillierte Anweisungen finden Sie in „Definieren von Dateiressourcen“ auf Seite 403. (Das IVE verwendet das angegebene Verzeichnis für das Definieren des Standardlesezeichens für das Ressourcenprofil.) 6. Erstellen Sie im Abschnitt Autopolicy: Windows File Access Control oder Autopolicy: Unix Access Control eine Richtlinie, die Benutzern den Zugriff auf die im vorherigen Schritt angegebene Ressource gewährt oder verweigert. (Sie müssen zumindest auf Add klicken, um die Zugriffssteuerungsrichtlinie zu verwenden, die das IVE automatisch für Sie erstellt. Diese Richtlinie gewährt den Zugriff auf das angegebene Verzeichnis und allen Unterverzeichnissen.) Weitere detaillierte Anweisungen finden Sie unter „Definieren einer AutoRichtlinie für die Dateizugriffssteuerung“ auf Seite 404. 7. (Optional) Klicken Sie auf Show ALL autopolicy types, um zuszliche AutoRichtlinien zu erstellen, die den Zugriff auf die Ressource präzisieren. Erstellen Sie dann die Auto-Richtlinien mithilfe der Anweisungen in den folgenden Abschnitten: „Definieren einer Auto-Richtlinie für die Dateikomprimierung“ auf Seite 405 „Definieren einer Auto-Richtlinie für die Einzelanmeldung (nur Windows)“ auf Seite 405 HINWEIS: Weitere Informationen über das Festlegen von Codierungsoptionen für Windows- oder Unix-Ressourcen finden Sie unter „Codieren von Dateien“ auf Seite 904. (Die Codierung ist eine erweiterte Option, die zurzeit nur über Ressourcenrichtlinien konfiguriert werden kann.) 8. Klicken Sie auf Save and Continue. 9. Wählen Sie auf der Registerkarte Roles die Rollen aus, auf die das Ressourcenprofil angewendet werden soll, und klicken Sie auf Add. 402 Definieren von Ressourcenprofilen: Neuschreiben von Dateien Kapitel 15: Neuschreiben von Dateien Die ausgewählten Rollen übernehmen die durch das Ressourcenprofil erstellten Auto-Richtlinien und Lesezeichen. Ist die Option Files, Windows oder Files, UNIX/NFS noch nicht aktiviert, wird sie vom IVE auf der Seite Users > User Roles > Rolle auswählen > General > Overview der Administratorkonsole ebenfalls für alle ausgewählten Rollen automatisch aktiviert. 10. Klicken Sie auf Save Changes. 11. (Optional) Ändern Sie auf der Registerkarte Bookmarks das vom IVE erstellte Standardlesezeichen, und/oder erstellen Sie neue Lesezeichen. Befolgen Sie dazu die Anweisungen unter „Definieren eines Dateilesezeichens“ auf Seite 407. (Standardmäßig erstellt das IVE ein Lesezeichen für die im Feld Windows oder Unix definierte Ressource und zeigt es allen Benutzern an, die der auf der Registerkarte Roles angegebenen Rolle zugeordnet sind.) Definieren von Dateiressourcen Beim Erstellen eines Dateiressourcenprofils (wie in „Definieren von Ressourcenprofilen: Neuschreiben von Dateien“ auf Seite 401 beschrieben) müssen Sie die folgenden Formate verwenden, wenn Sie die primäre Ressource der Ressourcenrichtlinie sowie deren Auto-Richtlinienressourcen erstellen. Windows-Ressourcen \\server[\share[\path]] Unix-Ressourcen: server[/path] Die drei Komponenten in diesen Formaten sind Folgende: Server (erforderlich) – Mögliche Werte: Hostname – Die Systemvariable <username> darf beim Definieren des Hostnamens verwendet werden. IP-Adresse – Die IP-Adresse muss in folgendem Format angegeben werden: a.b.c.d Die beiden vorangehenden umgekehrten Schrägstriche (\\) sind für WindowsRessourcen erforderlich, die nicht das NFS-Format aufweisen. Freigabe (erforderlich, nur unter Windows) – Die Systemvariable <username> darf verwendet werden. Beachten Sie, dass das IVE beim Herstellen einer Verbindung zu einer Windows-Dateifreigabe die Ports 445 und 139 verwendet. Pfad (optional) – Sonderzeichen sind zulässig, einschließlich: Tabelle 28: Sonderzeichen im Pfad * Entspricht einem beliebigen Zeichen. Beachten Sie, dass Sie beim Definieren der primären Ressource eines Ressourcenprofils (d. h. im FeldServer/share für Windows-Ressourcen oder im Serverfeld für Unix-Ressourcen) nicht das Platzhalterzeichen * verwenden dürfen. Definieren von Ressourcenprofilen: Neuschreiben von Dateien 403 Juniper Networks Secure Access – Administratorhandbuch Tabelle 28: Sonderzeichen im Pfad (Fortsetzung) % Entspricht einem beliebigen Zeichen außer dem Schrägstrich (/) ? Entspricht genau einem Zeichen Gültige Windows-Ressourcen: \\juniper.com\dana \\10.11.0.10\share\web \\10.11.254.227\public\test.doc Gültige Unix-Ressourcen: juniper.com/dana 10.11.0.10/share/web 10.11.254.227/public/test.doc Definieren einer Auto-Richtlinie für die Dateizugriffssteuerung Durch Richtlinien für die Dateizugriffssteuerung werden die Ressourcen auf den Dateiservern festgelegt, auf die Benutzer zugreifen dürfen. Beim Definieren eines Dateiressourcenprofils müssen Sie eine entsprechende Auto-Richtlinie für die Zugriffssteuerung erstellen, die den Zugriff auf die primäre Ressource des Profils gewährt. Das IVE vereinfacht diesen Vorgang, indem es automatisch eine AutoRichtlinie erstellt, die den Zugriff auf das im Feld Server/share (Windows) bzw. Server (Unix) angegebene Verzeichnis und dessen gesamte Unterverzeichnisse gewährt. Um diese Auto-Richtlinie zu aktivieren, müssen Sie diese nur auswählen und auf Add klicken. Bei Bedarf können Sie diese standardmäßige Auto-Richtlinie auch ändern oder zusätzliche Auto-Richtlinien für den Dateizugriff erstellen, die den Zugriff auf weitere Ressourcen gewähren oder verweigern. So erstellen Sie eine neue Auto-Richtlinie für die Dateizugriffssteuerung: 1. Erstellen Sie ein Dateiressourcenprofil, wie in „Definieren von Ressourcenprofilen: Neuschreiben von Dateien“ auf Seite 401 beschrieben. 2. Aktivieren Sie ggf. das Kontrollkästchen Autopolicy: Windows File Access Control oder Autopolicy: Unix Access Control. 3. Geben Sie im Feld Resource die Ressource an, für die diese Richtlinie gilt. Verwenden Sie dabei folgendes Format: \\server[\share[\path]] für WindowsRessourcen und \\server[\path] für Unix-Ressourcen. Detaillierte Anweisungen finden Sie in „Definieren von Dateiressourcen“ auf Seite 403. 4. Wählen Sie in der Liste Action eine der folgenden Optionen aus: 404 Allow – Wählen Sie diese Option, um den Zugriff auf die angegebene Ressource zu gewähren. Read-only – Wählen Sie diese Option, wenn die Benutzer die angegebene Ressource anzeigen, aber nicht bearbeiten dürfen. Definieren von Ressourcenprofilen: Neuschreiben von Dateien Kapitel 15: Neuschreiben von Dateien Deny – Wählen Sie diese Option, um den Zugriff auf die angegebene Ressource zu verhindern. 5. Klicken Sie auf Add. 6. Klicken Sie auf Save Changes. Definieren einer Auto-Richtlinie für die Dateikomprimierung Die Auto-Richtlinien für die Komprimierung geben an, welche Dateidatentypen das IVE komprimieren soll, wenn Sie auf der Seite Maintenance > System > Options der Administratorkonsole die GZIP-Komprimierung aktivieren. Weitere Informationen finden Sie unter „Ausführen der Komprimierung“ auf Seite 899. So erstellen Sie eine Auto-Richtlinie für die Dateikomprimierung: 1. Erstellen Sie ein Dateiressourcenprofil, wie in „Definieren von Ressourcenprofilen: Neuschreiben von Dateien“ auf Seite 401 beschrieben. 2. Klicken Sie auf Show ALL autopolicy types. 3. Aktivieren Sie das Kontrollkästchen Autopolicy: Windows File Compression oder Autopolicy: Unix File Compression. 4. Geben Sie im Feld Resource die Ressource an, für die diese Richtlinie gilt. Verwenden Sie dabei folgendes Format: \\server[\share[\path]] für WindowsRessourcen und \\server[\path] für Unix-Ressourcen. Detaillierte Anweisungen finden Sie in „Definieren von Dateiressourcen“ auf Seite 403. 5. Wählen Sie im Feld Action eine der folgenden Optionen aus: Compress – Wählen Sie diese Option, um Daten aus der angegebenen Ressource zu komprimieren. Do not compress – Wählen Sie diese Option, um die Komprimierung für die angegebene Ressource zu deaktivieren. Eine Liste der Datentypen für die Komprimierung durch das IVE finden Sie unter „Unterstützte Datentypen“ auf Seite 900. 6. Klicken Sie auf Add. Definieren einer Auto-Richtlinie für die Einzelanmeldung (nur Windows) Durch Auto-Richtlinien für die Einzelanmeldung (SSO) wird das IVE für eine automatische Übertragung der Anmeldedaten an eine Windows-Freigabe oder ein Windows-Verzeichnis konfiguriert, damit der Benutzer seine Anmeldedaten nicht erneut wie unter „Einzelanmeldung“ auf Seite 203 beschrieben eingeben muss. So erstellen Sie eine Auto-Richtlinie für die Windows-Einzelanmeldung: 1. Erstellen Sie ein Dateiressourcenprofil für Windows, wie in „Definieren von Ressourcenprofilen: Neuschreiben von Dateien“ auf Seite 401 beschrieben. 2. Klicken Sie auf Show ALL autopolicy types. Definieren von Ressourcenprofilen: Neuschreiben von Dateien 405 Juniper Networks Secure Access – Administratorhandbuch 3. Aktivieren Sie das Kontrollktchen Autopolicy: Windows Server Single Sign-On. 4. Geben Sie im Feld Resource die Ressource an, für die diese Richtlinie gilt. Verwenden Sie dabei folgendes Format: \\Server[\Freigabe[\Pfad]]. Detaillierte Anweisungen finden Sie in „Definieren von Dateiressourcen“ auf Seite 403. 5. Wählen Sie eine der folgenden Optionen aus: Use predefined credentials – Mit dieser Option legen Sie fest, dass die Anmeldedaten an die Windows-Freigabe oder das Windows-Verzeichnis weitergeleitet werden. Gehen Sie anschließend folgendermaßen vor: i. Geben Sie im Feld Username eine Variable (z.B. <USERNAME> ) oder einen statischen Benutzernamen (z.B. administrator) ein, der an die Windows-Freigabe oder das Windows-Verzeichnis übertragen werden soll. Beim Eingeben einer Variablen können Sie auch eine Domäne angeben. Beispiel: yourcompany.net\<USERNAME>. ii. Geben Sie eine IVE-Variable (z.B. <PASSWORD>) in das Feld Variable Password oder ein statisches Kennwort in das Feld Variable ein. Das IVE maskiert das hier eingegebene Kennwort mit Sternchen. Beachten Sie bei der Eingabe statischer Anmeldedaten, dass der IVE-Server für die Dateinavigation die Verbindungen mit einer Serverfreigabe offen hält, sodass die Verbindung mit einem anderen Ordner auf derselben Freigabe über ein anderes Konto möglicherweise nicht zuverlässig funktioniert. Wenn die angegebenen Anmeldedaten fehlschlagen, sendet das IVE wie unter „Anmeldedaten für mehrfaches Anmelden – Übersicht“ auf Seite 205 beschrieben alternative Anmeldedaten. Disable SSO – Wählen Sie diese Option aus, wenn das IVE die Anmeldedaten automatisch an die angegebene Windows-Freigabe oder das angegebene Windows-Verzeichnis weiterleiten soll. 6. Klicken Sie auf Save Changes. 406 Definieren von Ressourcenprofilen: Neuschreiben von Dateien Kapitel 15: Neuschreiben von Dateien Definieren eines Dateilesezeichens Beim Erstellen eines Dateiressourcenprofils erstellt das IVE automatisch ein Lesezeichen auf die primäre Ressource, die Sie im Ressourcenprofil angegeben haben. Das IVE ermöglicht das Bearbeiten dieses Lesezeichens und das Erstellen zusätzlicher Lesezeichen in der gleichen Domäne. HINWEIS: Beachten Sie beim Konfigurieren von Lesezeichen Folgendes: Sie können Lesezeichen nur Rollen zuweisen, die Sie bereits dem Ressourcenprofil zugeordnet haben. Sie können sie nicht allen Rollen im IVE zuweisen. Um die Liste der dem Ressourcenprofil zugeordneten Rollen zu ändern, verwenden Sie die Einstellungen auf der Registerkarte Roles des Profils. Die Lesezeichen legen im Grunde genommen nur fest, welche Links das IVE den Benutzern anzeigt. Sie legen nicht die Ressourcen fest, auf die der Benutzer zugreifen kann. Wenn Sie beispielsweise den Zugriff auf ein Windows-Verzeichnis gewähren, aber kein Lesezeichen für dieses Verzeichnis erstellt haben, können die Benutzer über den Windows Explorer auf das Verzeichnis zugreifen. Sie können keine Lesezeichen erstellen, die auf zusätzliche durch Auto-Richtlinien für die Dateizugriffssteuerung definierte Server verweisen. Wenn Sie zum Verweisen auf eine Dateiverknüpfung ein Lesezeichen verwenden, zeigt das IVE nur Lesezeichen mit Verknüpfungen zu Dateien oder Ordnern auf einer Netzwerkfreigabe (z.B. \\server5\share\users\jdoe\file.txt) an. Das IVE zeigt jedoch keine Lesezeichen mit Verknüpfungen zu lokalen Verzeichnissen an (z.B. C:\users\jdoe\file.txt). Weitere Informationen über Lesezeichen für Ressourcenprofile finden Sie unter „Definieren von Lesezeichen“ auf Seite 82. So konfigurieren Sie Lesezeichen für Dateiressourcenprofile: 1. Wenn Sie Lesezeichen für Ressourcenprofile über die standardmäßige Ressourcenprofilseite erstellen möchten, gehen Sie folgendermaßen vor: a. Navigieren Sie zur Seite Users > Resource Profiles > Files > Ressourcenprofil auswählen > Bookmarks in der Administratorkonsole. b. Klicken Sie in der Spalte Bookmark auf den entsprechenden Link, wenn Sie ein vorhandenes Lesezeichen bearbeiten möchten. Oder klicken Sie auf New Bookmark, um ein zusätzliches Lesezeichen zu erstellen. Wenn Sie stattdessen ein Lesezeichen für Ressourcenprofile über die Seite mit den Benutzerrollen erstellen möchten, gehen Sie folgendermaßen vor: a. Navigieren Sie zur Seite Users > User Roles > Rolle auswählen> Files > Windows Bookmarks|Unix Bookmarks in der Administratorkonsole. b. Klicken Sie auf New Bookmark. c. Wählen Sie in der Liste Type File Resource Profile aus. (Das IVE zeigt diese Option nur an, wenn Sie zuvor ein Dateiressourcenprofil erstellt haben.) Definieren von Ressourcenprofilen: Neuschreiben von Dateien 407 Juniper Networks Secure Access – Administratorhandbuch d. Wählen Sie ein Ressourcenprofil. e. Klicken Sie auf OK. (Wenn Sie die ausgewählte Rolle noch dem Ressourcenprofil zugeordnet haben, führt das IVE diese Zuordnung automatisch aus.) Das IVE aktiviert zudem alle vom Ressourcenprofil geforderten Zugriffssteuerungsrichtlinien für die Rolle.) f. Wenn diese Rolle noch nicht dem ausgewählten Ressourcenprofil zugeordnet ist, zeigt das IVE eine entsprechende Meldung an. Wenn diese Meldung angezeigt wird, klicken Sie auf Save Changes, um diese Rolle der Liste mit den Rollen des Ressourcenprofils hinzuzufügen und die Auto-Richtlinien des Profils entsprechend zu aktualisieren. Wiederholen Sie anschließend die vorangegangenen Schritte, um das Lesezeichen zu erstellen. HINWEIS: Wenn Sie ein Lesezeichen für ein Ressourcenprofil über die Seite mit den Benutzerrollen erstellen (anstatt über die standardmäßige Ressourcenprofilseite), ordnet das IVE nur das generierte Lesezeichen der ausgewählten Rolle zu. Das IVE weist das Lesezeichen nicht allen Rollen zu, die dem ausgewählten Ressourcenprofil zugeordnet sind. 2. Ändern Sie bei Bedarf den Namen und die Beschreibung des Lesezeichens. (In der Standardeinstellung füllt das IVE die Namen des Lesezeichens unter Verwendung des Ressourcenprofilnamens auf.) 3. Fügen Sie im Feld File Browsing Path der Ressource ein Suffix hinzu, wenn Sie Links zu Unterverzeichnissen der im primären Ressourcenprofil definierten Ressource erstellen möchten. Informationen zu Systemvariablen und Attributen, die in das Lesezeichen integriert werden, finden Sie unter „Verwendung von Systemvariablen in Bereichen, Rollen und Ressourcenrichtlinien“ auf Seite 929. HINWEIS: Geben Sie in dieses Feld einen eindeutigen Server und einen eindeutigen Pfad ein. Werden zwei Lesezeichen erstellt, die dieselbe verkettete Zeichenfolge für Server und Pfad beinhalten, löscht das IVE eines der Lesezeichen aus der Endbenutzeransicht. Die beiden Lesezeichen können nach wie vor angezeigt werden, jedoch nur in der Administratorkonsole. 4. Wählen Sie im Abschnitt Appearance eine der folgenden Optionen aus: 408 Appear as bookmark on homepage and in file browsing – Wählen Sie diese Option, wenn das Lesezeichen sowohl auf der Willkommensseite des Benutzers als auch beim Navigieren durch Netzwerkdateien angezeigt werden soll. Appear in file browsing only – Wählen Sie diese Option, wenn das Lesezeichen dem Benutzer nur beim Navigieren durch Netzwerkdateien angezeigt werden soll. Definieren von Ressourcenprofilen: Neuschreiben von Dateien Kapitel 15: Neuschreiben von Dateien 5. Wenn Sie das Lesezeichen über die Ressourcenprofilseiten konfigurieren, geben Sie unter Roles die Rollen an, für die Sie das Lesezeichen anzeigen möchten: ALL selected roles – Wählen Sie diese Option, um das Lesezeichen für alle dem Ressourcenprofil zugeordneten Rollen anzuzeigen. Subset of selected roles – Wählen Sie diese Option, um das Lesezeichen einem Teil der dem Ressourcenprofil zugeordneten Rollen anzuzeigen. Wählen Sie anschließend aus der Liste ALL Selected Roles Rollen aus, und klicken Sie auf Add, um die Rollen in die Liste Subset of selected roles zu verschieben. 6. Klicken Sie auf Save Changes. Definieren von Rolleneinstellungen: Windows-Ressourcen Sie können Lesezeichen für Windows-Dateien auf zwei verschiedene Arten erstellen: Create bookmarks through existing resource profiles (recommended) – Bei dieser Methode füllt das IVE das Lesezeichen automatisch mit Schlüsselparametern auf (z.B. der primäre Server und die primäre Freigabe). Dabei werden die Einstellungen aus dem Ressourcenprofil verwendet. Darüber hinaus führt Sie das IVE beim Erstellen des zugeordneten Ressourcenprofils auch durch den Erstellvorgang aller erforderlichen Richtlinien für die Aktivierung des Zugriffs auf das Lesezeichen. Konfigurationsanweisungen finden Sie unter „Definieren eines Dateilesezeichens“ auf Seite 407. Create standard bookmarks – Wenn Sie diese Option wählen, müssen Sie alle Lesezeichenparameter während der Konfiguration manuell eingeben. Darüber hinaus müssen Sie den Zugriff auf die Datei gewähren, indem Sie zur Rollenebene navigieren und Ressourcenrichtlinien erstellen, die den Zugriff auf die im Lesezeichen definierten Server ermöglichen. Konfigurationsanweisungen finden Sie unter „Erstellen von erweiterten Lesezeichen für Windows-Ressourcen“ auf Seite 410. Sie können Windows-Lesezeichen erstellen, die für dieser Rolle zugeordnete Benutzer auf der Willkommensseite angezeigt werden. Sie können den IVEBenutzernamen des Benutzers in den URL-Pfad einfügen, um so einen schnellen Zugriff auf die Netzwerkverzeichn