Configurer Access Portal

Pour configurer Access Portal, vous devez :

Vous pouvez ajouter des icônes personnalisées aux applications web, aux hôtes Remote Desktop Protocol (RDP) et aux hôtes Secure Shell (SSH). Nous recommandons de limiter la taille des fichiers image des icônes à 64 x 64 pixels.

Access Portal n'est pas pris en charge sur les périphériques XTM, XTMv, T Series, M200 ou M300. Access Portal est pris en charge sur les périphériques FireboxV, FireboxCloud et tous les autres Firebox.

Activer Access Portal

Pour activer Access Portal à partir de Fireware Web UI ou Policy Manager :

  1. Sélectionnez Services d'Abonnement > Access Portal.
  2. Sélectionnez Activer Access Portal.

Ajouter un Groupe d'Applications

Ajouter une Application Web

Vous pouvez ajouter des applications web externes à Access Portal. Pour les applications Web internes, configurez des actions de proxy inverse. Pour plus d'informations sur les actions de proxy inverse, consultez Renverser le Proxy pour Access Portal.

Vous ne pouvez pas configurer la même URL pour une application Web et une action de proxy inverse.

Ajouter un Hôte RDP

Access Portal prend en charge les types de sécurité Tout, NLA, TLS et RDP pour les connexions aux hôtes RDP. Nous vous recommandons d'utiliser le paramètre par défaut Tout, qui fonctionne avec la plupart des connexions. Lorsque Tout est sélectionné, le Firebox négocie le protocole de sécurité avec l'hôte distant.

Si vous remplacez le type de sécurité par un paramètre différent de Tout, vérifiez que l'hôte RDP possède le même type de sécurité configuré.

Pour de plus amples informations concernant les paramètres RDP de Windows, consultez Paramètres de Sécurité des Hôtes RDP Windows.

Pour de plus amples informations concernant les certificats macOS et iOS, consultez Exigences relatives au Certificat des Périphériques macOS et iOS.

Paramètres de Sécurité des Hôtes RDP Windows

Les instructions de cette section décrivent les types de sécurité RDP d'Access Portal compatibles avec les paramètres Bureau à distance et Couche de Sécurité de l'hôte RDP Windows.

Ces instructions supposent que le système d'exploitation Windows de l'hôte RDP utilise les paramètres Couche de Sécurité par défaut. Les paramètres Couche de Sécurité par défaut de Windows varient en fonction du système d'exploitation et peuvent uniquement être modifiés par le biais d'éditions de registre dans certains systèmes d'exploitation Windows. Nous ne prenons pas en charge les modifications des paramètres Windows qui nécessitent une modification du registre.

Pour tous les systèmes d'exploitation Windows :

  • Nous vous recommandons de sélectionner Approuver le Certificat dans les paramètres RDP d'Access Portal.
  • Si vous ne sélectionnez pas Approuver le Certificat, vous devez importer la chaîne d'autorité de certification de l'hôte RDP sur le Firebox. Pour obtenir des instructions générales concernant l'importation de certificats, consultez Gérer les Certificats de Périphérique (Web UI) ou Gérer les Certificats de Périphérique (WSM). Lorsque vous importez la chaîne d'autorité de certification, vous devez sélectionner la fonction de certificat Général.
  • Si l'option Autoriser uniquement les connexions d'ordinateurs exécutant le Bureau à Distance avec l'Authentification au Niveau du Réseau est sélectionnée dans les Paramètre Distants de Windows, cet hôte autorise uniquement les connexions employant NLA. Dans les paramètres RDP d'Access Portal, vous devez sélectionner le type de sécurité NLA.

Exigences relatives au Certificat des Périphériques macOS et iOS

Pour vous connecter à un hôte RDP depuis un périphérique macOS ou iOS avec Safari, vous devez importer un certificat sur le périphérique. Pour de plus amples informations concernant les exigences relatives aux certificats et la procédure d'importation, consultez la section Installer un Certificat sur un Périphérique macOS ou iOS pour RDP ou SSH.

Ajouter un Hôte SSH

Pour vous connecter à un hôte SSH depuis un périphérique macOS ou iOS avec Safari, vous devez importer un certificat sur le périphérique. Pour de plus amples informations concernant les exigences relatives aux certificats et la procédure d'importation, consultez la section Installer un Certificat sur un Périphérique macOS ou iOS pour RDP ou SSH.

Installer un Certificat RDP ou SSH sur un Périphérique macOS ou iOS

Pour vous connecter à un hôte RDP ou SSH à partir d'un périphérique macOS ou iOS avec le navigateur Safari, vous devez configurer l'un de ces certificats sur le Firebox :

  • Certificat de serveur web tiers approuvé signé par une autorité de certification approuvée
  • Certificat de serveur web personnalisé spécifiant le nom de domaine ou l'adresse IP d'Access Portal

Si vous installez un certificat de serveur web tiers approuvé sur votre Firebox, il n'est pas nécessaire d'installer le certificat sur votre périphérique macOS ou iOS.

Si vous installez un certificat de serveur web personnalisé sur le Firebox, vous devez installer le certificat sur le périphérique macOS ou iOS. La connexion RDP ou SSH ne fonctionne pas si vous acceptez uniquement le certificat dans le navigateur Safari.

Pour installer le certificat sur un appareil macOS, consultez Trousseau de clefs pour Mac : Ajouter des certificats à un trousseau de clefs sur le site Web d'Apple.

Configurer les Paramètres de Connexion des Utilisateurs

L'onglet Paramètres de Connexion des Utilisateurs vous permet de spécifier les éléments suivants :

  • Utilisateurs et groupes pouvant se connecter aux applications ou aux groupes d'applications.
  • Serveurs d'authentification
  • Port Access Portal (port de configuration)
  • Valeurs de délai d'inactivité

Dans Fireware v12.4 ou les versions ultérieures, les utilisateurs n'ont qu'à saisir leur nom d'utilisateur pour se connecter avec le serveur d'authentification par défaut. Pour se connecter avec un autre serveur d'authentification, les utilisateurs doivent saisir le nom de domaine et le nom d'utilisateur sous ce format : <nom de domaine>\<nom d'utilisateur>.

Les paramètres de délai spécifient la durée à l'issue de laquelle le Firebox déconnecte les utilisateurs d'Access Portal. Le paramètre Délai d'Expiration de la Session indique la durée maximale durant laquelle un utilisateur peut rester connecté à Access Portal. Le paramètre Délai d'Inactivité indique la durée maximale pendant laquelle un utilisateur peut demeurer inactif durant sa connexion à Access Portal.

Pour configurer les paramètres SAML single sign-on, consultez Configurer SAML Single Sign-On.

Voir Également

À propos d'Access Portal

Paramètres et Stratégies Partagés

Personnaliser l'Apparence d'Access Portal

Personnaliser les Éléments de Page d'Access Portal avec CSS

Intégration de Firebox Access Portal à AuthPoint