Applicazioni ospitate

Questa pagina mostra tutte le applicazioni all'interno dell'organizzazione il cui accesso è stato limitato per gli utenti. Puoi anche configurare e aggiungere nuove applicazioni.

Elenco del catalogo delle applicazioni

Quando il administrator aggiunge il sito organizzativo, un'applicazione corrispondente 'ZTNA Apps Il "Portale" viene creato utilizzando i dettagli del sito. Administrator può utilizzare questa applicazione predefinita nel firewall e nella politica DDoS. administrator non è possibile eliminare o modificare questa applicazione.

Inoltre vengono visualizzati i seguenti dettagli per tutte le applicazioni.

Nome colonna Description
Nome Nome dell'applicazione.
Description Description dell'applicazione.
Tipo Tipologia di applicazione.
Stato Stato dell'applicazione. (Se il tenant ha un certificato generato automaticamente, questa colonna sarà disponibile.)
Indirizzo IP / Nome di dominio L'indirizzo web/nome di dominio.
Valore della porta Valore della porta.
Regione / Stato Stato dell'applicazione.
Nome di dominio esterno Nome di dominio esterno del server applicativo.
Percorso URL relativo Percorso URL relativo.
Stato Stato dell'applicazione (Attivo/Inattivo).
Protocollo Protocollo della domanda.
Regole WAF applicate Elenco di tutte le norme WAF applicabili.
Intestazione host È un'intestazione HTTP che specifica il nome di dominio o l'indirizzo IP del server di destinazione nella richiesta di un client.
Intestazione di origine È un'intestazione HTTP che indica la fonte o l'origine di una richiesta.
Tags I tag statici e dinamici in base ai quali viene concesso l'accesso all'applicazione. L'opzione per aggiornare i tag statici è disponibile anche nel pannello dei dettagli sulla destra.
Cerca Per cercare le applicazioni in base al nome.
Aggiungi filtro Per aggiungere un filtro. Per saperne di più, fare riferimento a Aggiungere un filtro per perfezionare la visualizzazione sezione su Visibilità .
Esportare Per esportare le informazioni visualizzate in questa pagina in formato file CSV.
Aggiungi applicazione Per aggiungere un'applicazione.

Note:
Se un sito viene eliminato, tutte le applicazioni correlate nella pagina Catalogo applicazioni diventano inattive. Per rendere di nuovo attive queste applicazioni, modifica le applicazioni e aggiorna il nome di dominio. Questo è applicabile solo per i certificati generati automaticamente.

Azioni disponibili con le applicazioni

Quando passi il mouse su ogni applicazione, le seguenti opzioni vengono visualizzate nella colonna accanto a Tags.

Icona di azione Etichetta azione Description
Modifica Modifica Per modificare i dettagli dell'applicazione.
Elimina Elimina Per eliminare l'applicazione profile.
freccia destra Side bar Per visualizzare i dettagli della domanda.
  • È possibile ordinare le applicazioni in ordine alfabetico cliccando sul simbolo di ordinamento accanto alla colonna Nome applicazione.
  • Azione in blocco: selezionare le caselle di controllo davanti ai nomi delle applicazioni per eseguire un'azione di eliminazione in blocco sulle applicazioni selezionate.

Note:
Per ogni applicazione viene mostrato un solo tag. Puoi passare il mouse sul testo colorato in blu accanto al tag per visualizzare altri tag, se presenti.

Facendo clic sul nome di un'applicazione, nel riquadro di destra vengono visualizzati i seguenti dettagli.

Dettagli dell'applicazione
Nome Description
Nome Nome dell'applicazione.
Description Description dell'applicazione.
Tipo Tipologia di applicazione.
Indirizzo IP / Nome di dominio L'indirizzo web/nome di dominio.
Valore della porta Il numero della porta.
Nome di dominio esterno Nome di dominio esterno per l'applicazione.
Gruppo di connettori app Il connettore dell'app che verrà utilizzato per connettere le applicazioni ospitate in locale al sito ospitato nell'ambiente cloud.
Stato Lo stato dell'applicazione (Enabled/Disabilitareled).
Protocollo Il protocollo dell'applicazione.
Tags I tag applicati a un'applicazione. Puoi trovare un'opzione per rimuovere i tag statici dalla sezione "Dettagli applicazione" nella barra laterale destra della pagina dell'applicazione.
Azioni e stato
Nome Description
Abilita/Disabilita applicazione È possibile utilizzare il pulsante di attivazione/disattivazione per attivare o disattivare l'applicazione.

Note: ☛ Disabilitatoled le applicazioni sono nascoste dal portale utente e l'accesso alla disattivazioneled l'applicazione è bloccata.

Pulsante di prova della connessione Per confermare lo stato della connessione tra il connettore app attivo e l'applicazione, fare clic su "Test Connection". Quando la connessione viene stabilita correttamente, verrà indicata come "Reachable", accompagnata da un messaggio che indica " application is reachable via the ”. Altrimenti verrà etichettatoled come "Irraggiungibile". L'opzione di connessione di prova è disponibile solo per privati apps e basato su agenti apps.

Aggiungere un'applicazione

Per aggiungere una nuova applicazione al catalogo delle applicazioni, attenersi alla seguente procedura.

Note:
Il processo di aggiunta dell'applicazione offre una funzionalità "Salva come bozza". Questa modalità consente agli utenti di salvare la propria applicazione in uno stato non completato, preservando i progressi per future modifiche e perfezionamenti.

  1. Accedere al Seqrite Portale ZTNA. Vai al Catalogo applicazioni nel riquadro di navigazione a sinistra.
  2. Nella pagina Catalogo applicazioni, fare clic su Aggiungi applicazioneViene visualizzata una nuova pagina.
  3. Inserire le seguenti informazioni nella sezione Informazioni sulla domanda.
  4. Aggiungi applicazione - Informazioni sull'applicazione

    • Inserisci il nome dell'applicazione.
    • Inserisci l'applicazione Description.
    • Carica il logo dell'applicazione.
  5. Inserisci i seguenti dettagli e seleziona le opzioni appropriate (ove applicabile) nella sezione Dettagli applicazione.
  6. Seleziona uno dei tipi di applicazione.
    • Senza agente Apps
      • Pubblico
      • Privata
    • Basato su agente Apps
      • Reti Apps
      • DNS-Mappato Apps
  7. A seconda del tipo di applicazione selezionato, vengono visualizzati i parametri rilevanti.

    Web pubblico Apps

    Tipi di applicazione web pubblico apps

    Impostazione del Web pubblico Apps

    Per configurare le applicazioni web pubbliche, fornire i seguenti dettagli dell'applicazione:

    1. Dettagli dell'applicazione

    Settore Description
    Indirizzo IP o nome di dominio Inserisci l'indirizzo IP o il nome di dominio dell'applicazione.

    Note:: Seqrite ZTNA supporta IPv6-abilitazioneled applicazioni web pubbliche, consentendo agli utenti di accedere a queste applicazioni tramite nomi di dominio. Tuttavia, non supporta domini solo IPv6.

    Protocollo Selezionare il protocollo appropriato dal menu a discesa.
    HTTP / HTTPS Se il protocollo selezionato è HTTP o HTTPS, è possibile configurare quanto segue advanced Impostazioni HTTP/S e regole WAF:
    Advanced Impostazioni HTTP/S
    Abilita HTTP/2 Con HTTP/2, i tempi di caricamento dei siti web vengono migliorati riducendo la latenza e il sovraccarico associati a richieste multiple.
    Autenticazione bypass L'autenticazione bypass ti consente di accedere apps direttamente senza dover effettuare l'accesso tramite il portale utente. Puoi ottenere una panoramica completa di tutte le applicazioni con Bypass Authentication abilitaled accedendo al file Sezione WAF nella pagina Dashboard.

    Note: ☛ L'accesso all'opzione Bypass Authentication è esclusivo per gli utenti che hanno acquistato il componente aggiuntivo per Enterprise o Standard licenze.

    Percorso URL relativo Administratorhanno la flessibilità di configurare applicazioni che richiedono più percorsi relativi contemporaneamente, imponendo al contempo un accesso limitato esclusivamente a tali percorsi. Inserisci un percorso URL relativo. Ad esempio: per l'URL https://myapps.organization.com/careers/engineering, il percorso URL relativo è /careers/engineering. Il percorso URL relativo deve iniziare con una barra (/).

    Note: ☛ È possibile includere più percorsi relativi all'interno di una singola applicazione.

    Percorso di atterraggio predefinito Il percorso di destinazione predefinito per un'applicazione si riferisce alla pagina o schermata iniziale che gli utenti incontrano quando accedono per la prima volta all'applicazione. Con il percorso di destinazione predefinito impostato e Percorso di accesso limitato abilitaled, gli utenti sono limitati ad accedere solo al percorso di destinazione e sono limitati nell'accedere ad altri percorsi all'interno del dominio dell'applicazione. ZTNA fornisce supporto integrato per un percorso di destinazione predefinito, per i casi in cui la landing page di un'applicazione è ospitata altrove.

    Note: ☛ L'opzione Percorso di accesso limitato è supportata esclusivamente per il Percorso di atterraggio predefinito.

    Intestazione host Inserisci l'intestazione host. L'intestazione host è un campo nell'intestazione della richiesta HTTP che specifica il nome di dominio o l'indirizzo IP del server a cui il client sta effettuando una richiesta. Scegli l'opzione 'Personalizzata' per modificare i valori dell'intestazione.
    Intestazione di origine Inserisci l'intestazione Origin. L'intestazione Origin è un campo nell'intestazione della richiesta HTTP che indica l'origine della richiesta. L'origine è la combinazione dello schema (ad esempio, 'HTTP' o 'HTTPS'), nome host e numero di porta da cui viene inviata la richiesta. Scegli l'opzione 'Custom' per modificare i valori dell'intestazione.
    Regole WAF
    SQL Injection Abilitando SQL Injection come regola WAF si aumenta la sicurezza bloccando gli attacchi di tipo SQL injection.
    Cross Site Scripting Abilitare la protezione Cross Site Scripting (XSS) come regola WAF aiuta a mitigare il rischio di attacchi XSS filtrando e bloccando l'iniezione di script dannosi su diversi siti web.
    Iniezione di comando del sistema operativo Abilitando l'iniezione di comandi del sistema operativo come regola WAF (Web Application Firewall) si aumenta la sicurezza impedendo l'esecuzione non autorizzata di comandi del sistema operativo tramite applicazioni web.
    Accesso alle risorse di sistema Abilitando l'iniezione di accesso alle risorse di sistema come regola WAF si aumenta la sicurezza, proteggendo dai tentativi di accesso non autorizzato alle risorse di sistema.
    Iniezione di template lato server L'abilitazione di Server Side Template Injection (SSTI) come regola WAF migliora la sicurezza rilevando e mitigando le potenziali vulnerabilità derivanti dagli attacchi di iniezione di template.
    Valore della porta Il valore della porta verrà compilato automaticamente in base al protocollo selezionato.
    Nome di dominio esterno Inserisci il nome di dominio esterno. Questo nome di dominio sarà accessibile direttamente dagli utenti finali tramite il portale utente.
    Tags Inserisci i tag applicabili all'applicazione.

    Web privato Apps

    Tipi di applicazione web privato apps

    Impostazione Web privata Apps

    Per configurare applicazioni web private, fornire i seguenti dettagli dell'applicazione:

    1. Dettagli dell'applicazione

    Evitare di connettersi a sessioni RDP o VNC se il trasferimento file è abilitatoled e il server è stato riavviato.

    Settore Description
    Indirizzo IP o nome di dominio Inserisci l'indirizzo IP o il nome di dominio dell'applicazione.
    Protocollo Selezionare il protocollo appropriato dal menu a discesa.
    HTTP / HTTPS Se il protocollo selezionato è HTTP o HTTPS, è possibile configurare quanto segue advanced Impostazioni HTTP/S e regole WAF:
    Advanced Impostazioni HTTP/S
    Abilita HTTP/2 Con HTTP/2, i tempi di caricamento dei siti web vengono migliorati riducendo la latenza e il sovraccarico associati a richieste multiple.
    Autenticazione bypass L'autenticazione bypass ti consente di accedere apps direttamente senza dover effettuare l'accesso tramite il portale utente. Puoi ottenere una panoramica completa di tutte le applicazioni con Bypass Authentication abilitaled accedendo al file Sezione WAF nella pagina Dashboard.

    Note: ☛ L'accesso all'opzione Bypass Authentication è esclusivo per gli utenti che hanno acquistato il componente aggiuntivo per Enterprise o Standard licenze.

    Percorso URL relativo Administratorhanno la flessibilità di configurare applicazioni che richiedono più percorsi relativi contemporaneamente, imponendo al contempo un accesso limitato esclusivamente a tali percorsi. Inserisci un percorso URL relativo. Ad esempio: per l'URL https://myapps.organization.com/careers/engineering, il percorso URL relativo è /careers/engineering. Il percorso URL relativo deve iniziare con una barra (/).

    Note: ☛ È possibile includere più percorsi relativi all'interno di una singola applicazione.

    Percorso di atterraggio predefinito Il percorso di destinazione predefinito per un'applicazione si riferisce alla pagina o schermata iniziale che gli utenti incontrano quando accedono per la prima volta all'applicazione. Con il percorso di destinazione predefinito impostato e Percorso di accesso limitato abilitaled, gli utenti sono limitati ad accedere solo al percorso di destinazione e sono limitati nell'accedere ad altri percorsi all'interno del dominio dell'applicazione. ZTNA fornisce supporto integrato per un percorso di destinazione predefinito, per i casi in cui la landing page di un'applicazione è ospitata altrove.

    Note: ☛ L'opzione Percorso di accesso limitato è supportata esclusivamente per il Percorso di atterraggio predefinito.

    Intestazione host Inserisci l'intestazione host. L'intestazione host è un campo nell'intestazione della richiesta HTTP che specifica il nome di dominio o l'indirizzo IP del server a cui il client sta effettuando una richiesta. Scegli l'opzione 'Personalizzata' per modificare i valori dell'intestazione.
    Intestazione di origine Inserisci l'intestazione Origin. L'intestazione Origin è un campo nell'intestazione della richiesta HTTP che indica l'origine della richiesta. L'origine è la combinazione dello schema (ad esempio, 'HTTP' o 'HTTPS'), nome host e numero di porta da cui viene inviata la richiesta. Scegli l'opzione 'Custom' per modificare i valori dell'intestazione.
    Indirizzo URL statico Fornisci l'indirizzo URL statico, se necessario. Alcune applicazioni web includono sotto-URL che potrebbero reindirizzare ad altri URL interni per visualizzare contenuti specifici, come loghi o percorsi. ZTNA ha difficoltà a caricarli a causa del contenuto statico della pagina, con conseguente visualizzazione incompleta per l'utente. L'indirizzo URL statico risolve questo problema rivelando contenuti bloccati da web privati apps.
    Regole WAF
    SQL Injection Abilitando SQL Injection come regola WAF si aumenta la sicurezza bloccando gli attacchi di tipo SQL injection.
    Cross Site Scripting Abilitare la protezione Cross Site Scripting (XSS) come regola WAF aiuta a mitigare il rischio di attacchi XSS filtrando e bloccando l'iniezione di script dannosi su diversi siti web.
    Iniezione di comando del sistema operativo Abilitando l'iniezione di comandi del sistema operativo come regola WAF (Web Application Firewall) si aumenta la sicurezza impedendo l'esecuzione non autorizzata di comandi del sistema operativo tramite applicazioni web.
    Accesso alle risorse di sistema Abilitando l'iniezione di accesso alle risorse di sistema come regola WAF si aumenta la sicurezza, proteggendo dai tentativi di accesso non autorizzato alle risorse di sistema.
    Iniezione di template lato server L'abilitazione di Server Side Template Injection (SSTI) come regola WAF migliora la sicurezza rilevando e mitigando le potenziali vulnerabilità derivanti dagli attacchi di iniezione di template.
    RDP Web Se il protocollo selezionato è Web RDP, è possibile configurare i seguenti attributi:
    Tipo di accesso RDP
    Se il tipo di accesso RDP selezionato è "Accesso limitato all'applicazione", immettere il nome dell'applicazione remota, la directory dell'applicazione remota e l'argomento dell'applicazione remota.
    Permessi
    Consenti l'accesso agli appunti Consenti all'utente aziendale di copiare/incollare contenuti di testo da/a un'applicazione specifica. Per impostazione predefinita, è limitato.
    Consenti trasferimento file Consenti all'utente aziendale di caricare e scaricare file da/verso applicazioni specifiche. (ad esempio, se l'utente deve scaricare un file dall'istanza RDP alla macchina base, puoi abilitare l'opzione). Devi configurare i campi sottostanti per concedere l'accesso al trasferimento file.
    Ispezione del contenuto Le applicazioni che utilizzano i protocolli webRDP, webSSH e webVNC con ispezione dei contenuti attivata saranno elencate nella pagina Content Inspection Records. Content Inspection migliora la sicurezza rilevando le minacce e garantendo trasferimenti di file autorizzati.
    Consenti la registrazione della sessione Attiva la registrazione delle attività degli utenti aziendali per un'applicazione specifica. Le registrazioni sono disponibili in Registri di controllo. (https://docs.seqrite.com/docs/seqrite-ztna/settings/audit-trail/).
    WebSSH Se il protocollo selezionato è WebSSH, è possibile configurare i seguenti attributi:
    chiave privata
    Fornire supporto per l'importazione di un file di chiave privata durante l'accesso alle applicazioni webSSH
    Durante la configurazione di un'applicazione WebSSH, administrator è possibile importare il file della chiave privata come mostrato nell'immagine seguente, in modo che l'utente finale possa accedere all'applicazione immettendo le credenziali valide.

    Note:

    • L'uso di passphrase per generare chiavi private non è supportato.
    • Attualmente, l'unico metodo supportato per l'autenticazione alle applicazioni WebSSH è tramite file di chiave privata crittografati con RSA.
    Permessi
    Consenti l'accesso agli appunti Consenti all'utente aziendale di copiare/incollare contenuti di testo da/a un'applicazione specifica. Per impostazione predefinita, è limitato.
    Consenti trasferimento file Consenti all'utente aziendale di caricare e scaricare file da/verso applicazioni specifiche. (ad esempio, se l'utente deve scaricare un file dall'istanza RDP alla macchina base, puoi abilitare l'opzione). Devi configurare i campi sottostanti per concedere l'accesso al trasferimento file.
    Ispezione del contenuto Le applicazioni che utilizzano i protocolli webRDP, webSSH e webVNC con ispezione dei contenuti attivata saranno elencate nella pagina Content Inspection Records. Content Inspection migliora la sicurezza rilevando le minacce e garantendo trasferimenti di file autorizzati.
    Consenti la registrazione della sessione Attiva la registrazione delle attività degli utenti aziendali per un'applicazione specifica. Le registrazioni sono disponibili in Registri di controllo. (https://docs.seqrite.com/docs/seqrite-ztna/settings/audit-trail/).
    Telnet Web Se il protocollo selezionato è Web Telnet, è possibile configurare le seguenti autorizzazioni:
    Permessi
    Consenti l'accesso agli appunti Consenti all'utente aziendale di copiare/incollare contenuti di testo da/a un'applicazione specifica. Per impostazione predefinita, è limitato.
    Consenti la registrazione della sessione Attiva la registrazione delle attività degli utenti aziendali per un'applicazione specifica. Le registrazioni sono disponibili in Registri di controllo. (https://docs.seqrite.com/docs/seqrite-ztna/settings/audit-trail/).
    WebVNC Se il protocollo selezionato è Web VNC, è possibile configurare le seguenti autorizzazioni:
    Permessi
    Consenti l'accesso agli appunti Consenti all'utente aziendale di copiare/incollare contenuti di testo da/a un'applicazione specifica. Per impostazione predefinita, è limitato.
    Consenti trasferimento file Consenti all'utente aziendale di caricare e scaricare file da/verso applicazioni specifiche. (ad esempio, se l'utente deve scaricare un file dall'istanza RDP alla macchina base, puoi abilitare l'opzione). Devi configurare i campi sottostanti per concedere l'accesso al trasferimento file.
    Ispezione del contenuto Le applicazioni che utilizzano i protocolli webRDP, webSSH e webVNC con ispezione dei contenuti attivata saranno elencate nella pagina Content Inspection Records. Content Inspection migliora la sicurezza rilevando le minacce e garantendo trasferimenti di file autorizzati.
    Consenti la registrazione della sessione Attiva la registrazione delle attività degli utenti aziendali per un'applicazione specifica. Le registrazioni sono disponibili in Registri di controllo. (https://docs.seqrite.com/docs/seqrite-ztna/settings/audit-trail/).
    Valore della porta Il valore della porta verrà compilato automaticamente in base al protocollo selezionato.
    Nome di dominio esterno Inserisci il nome di dominio esterno. Questo nome di dominio sarà accessibile direttamente dagli utenti finali tramite il portale utente.
    Gruppo di connettori app Selezionare il gruppo di connettori app appropriato dal menu a discesa.
    Tags Inserisci i tag applicabili all'applicazione.

    Note: :Assicurati che il server SFTP sia in esecuzione dopo il riavvio della macchina server; in caso contrario, non supporterà connessioni RDP o VNC per il trasferimento file. Se il server SFTP non è in esecuzione, accedi manualmente alla macchina server e avvialo.

    Basato su agente Apps

    Per configurare le applicazioni basate su agenti, fornire i seguenti dettagli dell'applicazione:

    Impostazione basata su agente Apps

    Per configurare le applicazioni basate su agente, fornire le seguenti informazioni. Per maggiori dettagli su Seqrite Agente Universale, fare riferimento al Seqrite Agente universale e Distribuzione Sezioni.

    1. Informazioni sull'applicazione

    • Indirizzo IP o nome di dominio: Inserisci l'indirizzo IP o il nome di dominio dell'applicazione.
    • Protocollo: Selezionare il protocollo appropriato dal menu a discesa. Administratorhanno la flessibilità di assegnare più porte e protocolli a ciascuna applicazione.
      Nota: quando HTTPS è il protocollo scelto, administrators dovrebbe specificare il Nome di Dominio piuttosto che l'indirizzo IP. Il nome di dominio esterno verrà popolato automaticamente.
    • Nome di dominio esterno: Inserisci il nome di dominio esterno. Questo nome di dominio sarà accessibile direttamente dagli utenti finali tramite il portale utente. Fai clic su per rendere il dominio esterno uguale al dominio interno.
    • Gruppo di connettori app: Seleziona il gruppo App Connector pertinente dal menu a discesa.
    • Tags: Assegna tutti i tag pertinenti che si applicano all'applicazione.

    2. Configurazione aggiuntiva (opzionale)

    • Hai la possibilità di configurare i seguenti parametri aggiuntivi in ​​base alle tue esigenze:
      • Nome del sottodominio: Utilizzare nomi di sottodominio per migliorare la strutturazione e l'organizzazione delle applicazioni.
        Un'applicazione accessibile tramite il dominio padre potrebbe essere reindirizzata internamente a un altro dominio. Questi reindirizzamenti interni non vengono accessibili tramite Seqrite Agente universale, a meno che non sia configurato esplicitamente nella sezione sottodominio dei parametri aggiuntivi.

        Per accedere in modo sicuro a tutti i domini del dominio padre tramite l'agente ZTNA, aggiungere questi domini alla sezione sottodominio.

        Per esempio:
        Se accediamo al sito web https://documetation-example.com e il sito web carica e fornisce URL per recuperare immagini da un altro sito web, https://documentaiton-images.comIn questo scenario, l'URL dell'applicazione sarebbe https://documentation-example.com e il sottodominio sarebbe https://documetation-images.com.

      • Protocollo: Determinare il protocollo di comunicazione da utilizzare per il trasferimento dei dati.
      • Valore della porta: Stabilisci il valore della porta per un routing dei dati e una connettività ottimizzati.
    • Impostazioni del portale utente: Personalizza i controlli di accesso e personalizza l'esperienza utente con le seguenti opzioni.
      • Blocca il valore della porta: Proteggere un numero di porta specifico per impedire modifiche non autorizzate.
        L'utente si collegherebbe alla porta configurata nell'applicazione e non a una porta casuale. Ad esempio, se admin configurato l'applicazione per la porta "8080", quindi l'utente accederebbe all'applicazione sulla stessa porta. Senza la configurazione Lock Port Value, l'utente potrebbe connettersi a una porta casuale (ad esempio: 10450 e quindi internamente verrebbe reindirizzato alla porta dell'applicazione 8080).
      • Connessione automatica: Abilita la connessione automatica per la comodità dell'utente.
        Dopo l'autenticazione corretta dell'utente finale, la connessione all'applicazione verrà stabilita automaticamente per comodità dell'utente.
      • Nascondi app sul portale utente: Semplifica l'esperienza utente nascondendo le applicazioni per le quali è abilitata l'opzione Connessione automaticaled all'interno del portale utente.
        Questo è uno advanced configurazione e dovrebbe essere eseguita solo quando gli utenti finali hanno una chiara consapevolezza delle applicazioni accessibili.

    3. Advanced Impostazioni HTTPS

    • Abilita HTTP / 2
      Con HTTP/2, i tempi di caricamento dei siti web vengono migliorati riducendo la latenza e il sovraccarico associati a richieste multiple.
    • Autenticazione bypass
      L'autenticazione bypass ti consente di accedere apps direttamente senza dover effettuare l'accesso tramite il portale utente. Puoi ottenere una panoramica completa di tutte le applicazioni con Bypass Authentication abilitaled accedendo al file Sezione WAF nella pagina Dashboard.

      Note: ☛ L'accesso all'opzione Bypass Authentication è esclusivo per gli utenti che hanno acquistato il componente aggiuntivo per Enterprise o Standard licenze.

    • Percorso URL relativo
      Se il protocollo selezionato è HTTP o HTTPS, è necessario installare il plugin prima di utilizzare i percorsi relativi nell'applicazione. Dopo aver aggiornato il percorso relativo nell'applicazione, aggiornare il portale, riconnettersi e le modifiche appariranno. Percorsi relativi nell'agente connesso apps vengono bloccati quando si accede, ma non se si accede a un'altra scheda.
    • Percorso di atterraggio predefinito
      Il percorso di destinazione predefinito per un'applicazione si riferisce alla pagina o schermata iniziale che gli utenti incontrano quando accedono per la prima volta all'applicazione. Con il percorso di destinazione predefinito impostato e Percorso di accesso limitato abilitaled, gli utenti sono limitati ad accedere solo al percorso di destinazione e sono limitati nell'accedere ad altri percorsi all'interno del dominio dell'applicazione. ZTNA fornisce supporto integrato per un percorso di destinazione predefinito, per i casi in cui la landing page di un'applicazione è ospitata altrove.

      Note: ☛ L'opzione Percorso di accesso limitato è supportata esclusivamente per il Percorso di atterraggio predefinito.

    Note:
    Per l'agente basato Apps I protocolli supportati sono HTTP, HTTPS, RDP, SSH, Telnet, SMB, VNC, SFTP, FTP e SCP.

    Note:
    Attualmente, per stabilire una connessione con l'app SMB sul sistema operativo Windows, è necessario arrestare e disabilitare i servizi del server, quindi riavviare il dispositivo.

    Note:
    Dopo l'aggiornamento da ZTNA 2.2.4 a ZTNA 2.3.0, è necessario aggiornare l'agente alla versione 1.10.x durante il periodo di inattività. Se la versione dell'agente del cliente è 1.9.x o precedente, le applicazioni web o legacy basate su agente (come SSH) potrebbero non riuscire a riconnettersi. In tali casi, il cliente deve riavviare manualmente l'agente ZTNA per ripristinare la connettività a queste applicazioni. La riconnessione automatica avviene solo se le applicazioni basate su agente sono configurate per "Connessione automatica".

    Reti Apps

    Questa categoria di applicazioni supporta un ampio spettro di applicazioni TCP-UDP. Con questa funzionalità, administrators ottenere la flessibilità di configurare privato IPs, subnet, porte singole, intervalli di porte e altro ancora. Questo progresso consente un'integrazione senza soluzione di continuità di applicazioni basate su protocollo VoIP, SIP e streaming all'interno della tua infrastruttura di rete. L'accesso a questa categoria ricca di funzionalità è disponibile tramite un abbonamento di licenza aggiuntivo.

    Note:
    Questa funzionalità è disponibile solo per Enterprise e Standard licenze tramite un abbonamento di licenza aggiuntivo.

    Impostazione della rete Apps

    Per configurare le applicazioni di rete, fornire i seguenti dettagli dell'applicazione:
    Reti apps

    1. Dettagli dell'applicazione

    Settore Description
    Traffico di dati Selezionare la direzione del traffico dati.
    A monte Upstream indica i dati che fluiscono dagli endpoint utente ai server applicativi. Seleziona questa opzione se vuoi gestire il traffico in uscita dall'applicazione.
    A valle Downstream indica i dati che fluiscono dai server applicativi agli endpoint utente. Scegli questa opzione se devi gestire il traffico in entrata all'applicazione.
    Entrambi Se vuoi gestire sia il traffico in entrata che quello in uscita, scegli questa opzione.
    Indirizzo IP Inserisci indirizzi IP o intervalli di indirizzi IP per l'applicazione. Puoi fornire un massimo di 20 indirizzi IP o intervalli di indirizzi IP.
    Protocollo Selezionare il protocollo TCP e/o UDP dal menu a discesa.
    Valore della porta Hai la possibilità di specificare più valori di porta singola o più intervalli di valori di porta. Puoi configurare più indirizzi IP, porte e protocolli, tutto in un unico posto. Scegli tra intervalli IP, singoli indirizzi IP o intere subnet e gestisci entrambi i protocolli TCP e UDP su più porte. Semplifica il tuo admin compiti con facilità.
    Tags Inserisci i tag applicabili all'applicazione.

    Considerazioni per l'impostazione di applicazioni di rete con protocolli TCP-UDP

    • Impostazioni di rete nei siti: In uno scenario specifico in cui vengono configurate applicazioni UDP, è essenziale stabilire anche applicazioni TCP. Questo perché TCP viene inizialmente utilizzato per stabilire una connessione, seguita da una transizione a UDP per la comunicazione. Inoltre, affinché le applicazioni UDP funzionino, vengono utilizzati pool IP virtuali per assegnare dinamicamente indirizzi IP ai dispositivi agente che accedono alle applicazioni di rete. Ogni Seqrite All'agente ZTNA verrà assegnato un indirizzo IP univoco dal pool IP virtuale per accedere alle applicazioni basate sulla rete.
    • Impostazioni del connettore app: Per un accesso senza interruzioni alle applicazioni UDP, assicurarsi che App Connector sia installato correttamenteled e connesso. Configura il campo LAN Subnet all'interno del connettore app per abilitare l'accesso a diverse applicazioni UDP. Hai la possibilità di abilitare o disabilitare NAT in base alle tue esigenze. NAT facilita la traduzione di indirizzi IP LAN privati ​​in indirizzi IP pubblici per la comunicazione Internet e viceversa, migliorando la connettività.

    Configurazione del connettore app per la rete Apps

    Note: ☛ Per motivi di sicurezza, il administrator è necessario eseguire manualmente i seguenti passaggi sul sistema in cui è installato il connettore dell'appled.

    Se esegui l'app connector su un sistema host Linux, dovrai assicurarti che il sistema operativo host soddisfi i seguenti requisiti:

    • Ubuntu 22.04 e versioni successive
    • Versione del kernel > 4.5

    Nota importante
    Devi abilitare le porte UDP 1194 e 1195 nel firewall del tuo host.

    Se devi consentire il traffico Ingress/Egress dall'app connector alla tua applicazione, dovrai consentire questo traffico nel firewall della tua macchina host. Ci sono un paio di modi per farlo:

    Per sistemi basati su Debian che utilizzano UFW:

    Se UFW è abilitatoled nel tuo sistema host, puoi consentire il traffico da e verso l'interfaccia tun del connettore app utilizzando i seguenti comandi UFW:

    • percorso ufw consentito su tun0: Per consentire il traffico dall'applicazione all'istanza Docker del connettore dell'app.
    • percorso ufw consentito su tun0: Per consentire il traffico dall'istanza Docker dell'app connector all'applicazione.

    Per tutti gli altri sistemi (inclusi quelli basati su Debian) senza UFW (ad esempio UFW disabled/non presente):

    • La gamma iptables l'utilità dovrebbe essere installataled nel tuo host Linux con l'aiuto del gestore pacchetti appropriato.
      • Per i sistemi basati su Debian, puoi usare il seguente comando:

        apt-get install iptables

      • Per i sistemi basati su RHEL, è possibile utilizzare il seguente comando:

        yum install iptables

    • Dopo aver installato correttamente l'utilità, eseguire i seguenti comandi per consentire il flusso del traffico:
      • iptables -I FORWARD -i tun0 -j ACCEPT: per consentire il traffico dall'istanza Docker dell'app connector all'applicazione.
      • iptables -I FORWARD -o tun0 -j ACCEPT: per consentire il traffico dall'applicazione all'istanza Docker dell'app connector.

    Anche l'inoltro IP deve essere abilitatoled su sistemi host Linux. Per controllare lo stato corrente dell'inoltro IP, esegui il seguente comando:

    cat /proc/sys/net/ipv4/ip_forward

    Se il valore di ritorno è 0, quindi indica che l'inoltro è disabilitatoledAbilitalo con il seguente comando:

    echo 1 > /proc/sys/net/ipv4/ip_forward

    Consigli
    Tutti i comandi sopra indicati richiedono super-privilegi utente.

    Collegamento in rete Apps dal sistema macOS

    Quando collegamento delle applicazioni di rete da parte di un sistema macOS, potresti incontrare i seguenti pop-up. Per procedere, clicca semplicemente su “OK”.



    Accesso alle applicazioni basate sulla rete su una macchina virtuale Windows 7

    Per accedere alle applicazioni basate sulla rete su una macchina virtuale (VM) Windows 7, attenersi alla seguente procedura:

    1. Installa gli aggiornamenti di Windows richiesti:
      • Installa i seguenti aggiornamenti sulla tua VM Windows 7:
        • KB4490628
        • KB4474419
    2. Scarica e installa OpenVPN:
      • Scarica OpenVPN versione 2.4.12 per Windows 7 da Download della comunità OpenVPN.
      • Eseguire il programma di installazione (openvpn-install-2.4.12-I601-Win7.exe) Con administrator diritti.
    3. Installa OpenVPN:
      • Aprire il prompt dei comandi o PowerShell con administrator diritti.
      • Passare alla directory in cui openvpn-install-2.4.12-I601-Win7.exe si trova.
      • Eseguire questo comando per installare OpenVPN in modo silenzioso (senza scorciatoie, GUI, associazioni o utilità OpenSSL):
        openvpn-install-2.4.12-I601-Win7.exe /S /SELECT_SHORTCUTS=0 /SELECT_OPENVPNGUI=0 /SELECT_ASSOCIATIONS=0 /SELECT_OPENSSL_UTILITIES=0
    4. Rinomina l'adattatore TAP:
      • Andare su Pannello di controllo > Rete e Internet > Connessioni di rete.
      • Trova la scheda di rete denominata "TAP-Windows Adapter V9".
      • Fai clic destro e seleziona "Rinomina".
      • Rinominalo in "Scheda di rete ZT".
    5. Installa qualsiasi agente richiesto:
      • Se le applicazioni basate sulla rete richiedono un agente o un software specifico per la connettività, installalo sulla tua VM Windows 7.
    6. Accesso alle applicazioni basate sulla rete:
      • Dopo aver completato i passaggi precedenti, dovresti essere in grado di accedere alle tue applicazioni basate sulla rete tramite la connessione di rete stabilita da OpenVPN.
  8. Fatto ciò, fare clic su Aggiungi. Applicazioni viene visualizzata la pagina con i dettagli dell'applicazione che hai configurato.

questa pagina è stata utile?