NetScreen Instant Virtual Extranet Platform

Transcription

NetScreen Instant Virtual Extranet Platform
Allows for variable-width spine. Assume for now that spine is 1.25" wide; maximum spine width is 2.5".
Juniper Networks, Inc. has sales offices worldwide.
For contact information, refer to www.juniper.net.
530-010089-01, Revision 1
A book with .25" spine would cut here.
A book with 2.5" spine would cut here.
Juniper Networks, Inc.
Printed on recycled paper
Juniper
Networks,
Inc.
A 1.25" spine would fold here.
A 2.5" spine would fold here.
NetScreen Secure Access
NetScreen Secure Access FIPS
NetScreen Secure Meeting
Administration
NetScreen Instant Virtual Extranet Platform
Cover size is 8.3 x 10.75".
This is the hardware version: has blue line and blue bar
Juniper Networks, Inc.
1194 North Mathilda Avenue
Sunnyvale, CA 94089 USA
Phone 408 745 2000 or 888 JUNIPER
Fax 408 745 2100
™
CORPORATE HEADQUARTERS
M320 Internet Router Hardware Guide
™
M-series Routing Platforms
www.juniper.net
Juniper Networks NetScreen-SA
Juniper Networks NetScreen-SA FIPS
Juniper Networks NetScreen-SM
Administration
Version 4.1.1
Juniper Networks, Inc.
1194 North Mathilda Avenue
Sunnyvale, CA 94089
États-Unis
408-745-2000
www.juniper.net
Référence : 411B080604
Juniper Networks, le logo Juniper Networks, NetScreen, NetScreen Technologies, le logo NetScreen, NetScreen-Global Pro, ScreenOS et GigaScreen sont des
marques déposées de Juniper Networks, Inc. aux États-Unis et dans d’autres pays.
Juniper Networks, le logo Juniper Networks, NetScreen, NetScreen Technologies, Neoteris, Neoteris-Secure Access, Neoteris-Secure Meeting, NetScreen-SA
1000, NetScreen-SA 3000, NetScreen-SA 5000, IVE, GigaScreen et le logo NetScreen sont des marques déposées de Juniper Networks, Inc. NetScreen-5GT,
NetScreen-5XP, NetScreen-5XT, NetsukeRéférence : 411B080604en-25, NetScreen-50, NetScreen-100, NetScreen-204, NetScreen-208, NetScreen-500,
NetScreen-5200, NetScreen-5400, NetScreen-Global PRO, NetScreen-Global PRO Express, NetScreen-Remote Security Client, NetScreen-Remote VPN Client,
NetScreen-IDP 10, NetScreen-IDP 100, NetScreen-IDP 500, GigaScreen ASIC, GigaScreen-II ASIC et NetScreen ScreenOS sont des marques commerciales de
Juniper Networks, Inc. Toutes les autres marques commerciales et marques déposées sont la propriété de leurs détenteurs respectifs.
Copyright © 2001 D. J. Bernstein. Copyright © 1985-2003 par le Massachusetts Institute of Technology. Tous droits réservés. Copyright © 2000 par
Zero-Knowledge Systems, Inc. Copyright © 2001 Dr Brian Gladman <[email protected]>, Worcester, Royaume-Uni. Tous droits réservés. Copyright
© 1989, 1991 Free Software Foundation, Inc. Copyright © 1989, 1991, 1992 par la Carnegie Mellon University. Travaux dérivés - 1996, 1998-2000.
Copyright © 1996, 1998-2000 The Regents of the University of California. Tous droits réservés. Copyright © 1999-2001 The OpenLDAP Foundation,
Redwood City, Californie, États-Unis. Tous droits réservés. L’autorisation de copier et de distribuer des copies intégrales de ce document a été accordée.
Copyright © 1995 Tatu Ylonen <[email protected]>, Espoo, Finlande. Tous droits réservés. Copyright © 1986 Gary S. Brown. Copyright © 1998 CORE SDI S.A.,
Buenos Aires, Argentine. Copyright © 1995, 1996 par David Mazieres <[email protected]>. Copyright © 1998-2002. The OpenSSL Project. Tous droits
réservés. Copyright © 1989-2001, Larry Wall. Tous droits réservés. Copyright © 1989, 1991 Free Software Foundation, Inc. Copyright © 1996-2002 Andy
Wardley. Tous droits réservés. Copyright © 1998-2002. Canon Research Centre Europe Ltd. Copyright © 1995-1998. Jean-loup Gailly et Mark Adler.
Juniper Networks NetScreen-SA, NetScreen-SA FIPS et NetScreen-SM Administration, version 4.1.1
Copyright © 2004, Juniper Networks, Inc.
Tous droits réservés. Imprimé aux États-Unis.
Rédacteurs : Carolyn A. Harding, Claudette deGiere, Dana Marcell
Rédacteurs en chef : Carolyn A. Harding, Claudette deGiere, Dana Marcell
Historique des versions
6 août 2004 — Version finale
Juniper Networks décline toute responsabilité quant à la présence d’imprécisions dans ce document. Juniper Networks se réserve le droit de modifier,
transférer ou réviser de toute autre manière la présente publication sans avertissement préalable.
Table des matières
Préface
....................................................................................................................... ix
Pièce 1. Série IVE ................................................................................................... 1
Présentation de la plate-forme Juniper Networks Instant Virtual Extranet ............ 3
Présentation générale d’Access Series ..................................................................... 7
Présentation générale d’Access Series FIPS ............................................................ 9
Présentation générale de la Meeting Series ............................................................ 13
Fonctionnalités de Secure Meeting ......................................................................... 14
Environnements pris en charge par Secure Meeting ............................................... 18
Dépannage de Secure Meeting ............................................................................... 19
Présentation de la gestion des accès ...................................................................... 21
Stratégies, règles & restrictions et conditions .......................................................... 21
Définition des exigences de sécurité ....................................................................... 24
Présentation générale des royaumes d’authentification ....................................... 29
Serveurs d’authentification ...................................................................................... 29
Stratégies d’authentification ..................................................................................... 30
Serveurs d’annuaires ...............................................................................................31
Onglet Correspondance de rôles ............................................................................. 31
Présentation générale des stratégies de ressources ............................................. 33
Définition des ressources pour une stratégie de ressources ................................... 37
Rédaction d’une règle détaillée ............................................................................... 43
Présentation générale des rôles d’utilisateur ......................................................... 45
Pièce 2. Fonctionnalités du système IVE ............................................. 49
Présentation générale de Central Manager ............................................................. 51
Présentation générale des certificats ...................................................................... 53
Certificats de serveur multiples ................................................................................ 55
Certificats d’applet ................................................................................................... 56
Hiérarchies de certificats .........................................................................................57
CRL .......................................................................................................................... 58
Présentation générale de la mise en cluster ........................................................... 61
Présentation générale de la mise en cluster ............................................................ 61
Déploiement de deux unités dans un cluster Actif/Passif ........................................ 62
Déploiement de plusieurs unités dans un cluster Actif/Actif .................................... 63
Synchronisation d’état ............................................................................................. 65
Déploiement d’un cluster dans un environnement Access Series FIPS ..................66
„
iii
Présentation générale de l’administration déléguée .............................................. 69
Présentation du Client courriel ................................................................................ 71
Choix d’un client de courriel ..................................................................................... 72
Utilisation d’un serveur de courriel normalisé .......................................................... 72
Utilisation du serveur Microsoft Exchange ............................................................... 73
Utilisation de Lotus Notes et d’un serveur de courriel Lotus Notes ......................... 75
Présentation de la défense de point final ................................................................ 77
Présentation générale du vérificateur d’hôte ........................................................... 78
Présentation générale du nettoyeur de cache ......................................................... 83
Présentation générale des appareils portables et des PDA .................................. 87
Enregistrement et Contrôle : présentation .............................................................. 91
Degrés de gravité du fichier journal ......................................................................... 92
Fichiers journaux filtres personnalisés ..................................................................... 93
Présentation de Network Connect ........................................................................... 95
Présentation générale du proxy intermédiaire ....................................................... 97
Présentation générale du Gestionnaire d’applications sécurisé .......................... 99
Présentation générale du Gestionnaire d’applications sécurisé Windows (W-SAM) 99
Présentation générale du Gestionnaire d’applications sécurisé Java (J-SAM) ..... 101
Prise en charge améliorée de MS Exchange ........................................................ 105
Prise en charge améliorée de Lotus Notes ............................................................ 107
Prise en charge améliorée de Citrix NFuse ........................................................... 108
Présentation générale de Secure Meeting ............................................................ 111
Présentation générale de l’ouverture de session unique .................................... 113
Présentation générale de la SSO distante ............................................................. 114
Présentation générale du langage SAML .............................................................. 115
Explication des profils SAML SSO ......................................................................... 117
Explication des stratégies de contrôle d’accès ...................................................... 120
Création d’une relation approuvée entre des systèmes compatibles SAML ......... 121
Pièce 3. Configuration du système IVE ............................................... 127
Configuration de la page État ................................................................................. 129
Onglet Vue d’ensemble ......................................................................................... 129
Onglet Utilisateurs actifs ........................................................................................ 134
Onglet Planification de réunions ............................................................................ 136
Configuration de la page Planification .................................................................. 137
Configuration de la page Configuration ................................................................ 139
Onglet Licence ....................................................................................................... 140
Onglet Sécurité > Options de sécurité ................................................................... 142
Onglet Sécurité > Vérificateur d’hôte ..................................................................... 144
Onglet Sécurité > Nettoyeur de cache ................................................................... 148
iv
„
Onglet Sécurité > Journaux côté client .................................................................. 151
Onglet Certificats > Certificats de serveur .............................................................152
Onglet Certificats > Certificats de l’autorité de certification ...................................161
Onglet Certificats > Certificat d’applet ...................................................................168
Onglet NCP ............................................................................................................ 169
Onglet Types de client ........................................................................................... 171
Configuration de la page Réseau ........................................................................... 175
Onglet Vue d’ensemble ......................................................................................... 176
Onglet Port interne > Paramètres ..........................................................................178
Onglet Port interne > Ports virtuels ........................................................................ 180
Onglet Port interne > Trajets statiques .................................................................. 181
Onglet Port interne > Cache ARP ..........................................................................183
Onglet Port externe > Paramètres ......................................................................... 184
Onglet Port externe > Ports virtuels ....................................................................... 186
Onglet Port externe > Trajets statiques ................................................................. 187
Onglet Port externe > Cache ARP ......................................................................... 188
Onglet Hôtes ..........................................................................................................189
Onglet Network Connect ........................................................................................ 189
Configuration de la page Mise en grappes ........................................................... 193
Onglet Créer ..........................................................................................................194
Onglet Ajouter ........................................................................................................ 196
Onglet État ............................................................................................................. 199
Onglet Propriétés ................................................................................................... 204
Procédure de la console série ............................................................................... 206
Configuration de la page Surveillance des journaux ........................................... 209
Onglet Événements, Accès des utilisateurs et Accès des administrateurs ........... 209
Onglet SNMP ......................................................................................................... 217
Onglet Statistiques ................................................................................................. 221
Configuration de la page d’ouverture de session ................................................223
Onglet Stratégies d’ouverture de session .............................................................. 223
Onglet Page d’ouverture de session ...................................................................... 229
Onglet Serveurs ..................................................................................................... 236
Configuration d’une instance ACE/Server .............................................................239
Configuration d’une instance Active Directory ou Domaine NT .............................243
Configuration d’une instance de serveur anonyme ............................................... 247
Configuration d’une instance de serveur de certificats .......................................... 249
Configuration d’une instance de serveur LDAP ..................................................... 253
Configuration d’une instance de serveur IVE locale .............................................. 258
Configuration d’une instance de serveur NIS ........................................................ 265
Configuration d’une instance de serveur RADIUS ................................................. 267
Configuration d’une instance de serveur Netegrity SiteMinder .............................. 271
Affichage et suppression des sessions utilisateur ................................................. 297
Configuration de la page Délégation ..................................................................... 299
Onglet Général > Vue d’ensemble ......................................................................... 301
Onglet Général > Restrictions................................................................................ 303
Onglet Général > Options de session.................................................................... 305
Onglet Général > Options IU ................................................................................. 307
„
v
Onglet Système ..................................................................................................... 308
Onglet Utilisateurs > Rôles .................................................................................... 311
Onglet Utilisateurs > Domaines d’authentification ................................................. 313
Onglet Stratégies de ressources ........................................................................... 315
Configuration d’un domaine d’authentification .................................................... 317
Onglet Général ...................................................................................................... 317
Onglet Stratégie d’authentification ......................................................................... 319
Onglet Correspondance de rôles ........................................................................... 320
Configuration de la page Rôles .............................................................................. 330
Onglet Général > Vue d’ensemble ......................................................................... 333
Onglet Général > Restrictions................................................................................ 334
Onglet Général > Options de session.................................................................... 336
Onglet Général > Options IU ................................................................................. 340
Onglet Web > Signets ............................................................................................ 343
Onglet Web > Options ........................................................................................... 345
Onglet Fichiers > Signets Windows ....................................................................... 347
Onglet Fichiers > Signets UNIX ............................................................................. 348
Onglet Fichiers > Options ...................................................................................... 349
Onglets SAM > Applications .................................................................................. 353
Onglet SAM > Options ........................................................................................... 360
Onglet Telnet/SSH > Sessions .............................................................................. 365
Onglet Telnet/SSH > Options ................................................................................ 366
Configuration de la page Services de terminal Windows .................................... 369
Onglet Services de terminal Windows > Sessions ................................................ 369
Onglet Services de terminal Windows > Options................................................... 370
Onglet Réunions .................................................................................................... 373
Onglet Network Connect ........................................................................................ 377
Configuration de la page Nouvel utilisateur ......................................................... 379
Configuration de la page Web ................................................................................ 381
Onglet Accès ......................................................................................................... 385
Onglet Mise en cache > Stratégies ........................................................................ 386
Onglet Mise en cache > Options ............................................................................ 388
Onglet Java > Contrôle d’accès ............................................................................. 389
Onglet Java > Signature de code .......................................................................... 390
Onglet Réécriture > Réécriture sélective ............................................................... 392
Onglet Réécriture > Proxy intermédiaire ................................................................ 393
Onglet SSO distante > POST de formulaire .......................................................... 395
Onglet SSO distante > En-têtes/Cookies ............................................................... 397
Onglet SAML > SSO .............................................................................................. 398
Onglet SAML > Contrôle d’accès ........................................................................... 403
Onglet Proxy Web > Stratégies ............................................................................. 406
Onglet Proxy Web > Serveurs ............................................................................... 408
Onglet Lancer JSAM .............................................................................................. 408
Onglet Options ....................................................................................................... 410
Configuration de la page Fichiers .......................................................................... 413
Onglet Windows > Accès ....................................................................................... 414
vi
„
Onglet Windows > Données d’identification .......................................................... 415
Onglet UNIX/NFS .................................................................................................. 418
Onglet Codage ....................................................................................................... 420
Onglet Options ....................................................................................................... 421
Configuration de la page SAM ................................................................................423
Onglet Accès ......................................................................................................... 424
Onglet Options ....................................................................................................... 426
Configuration de la page Telnet/SSH ..................................................................... 427
Onglet Accès ......................................................................................................... 428
Onglet Options ....................................................................................................... 429
Configuration de la page Stratégies des services de terminal Windows ........... 431
Onglet Accès ......................................................................................................... 431
Onglet Options ....................................................................................................... 433
Configuration de la page Network Connect .......................................................... 435
Onglet Accès ......................................................................................................... 436
Onglet Pools d’adresses IP ................................................................................... 437
Onglet Réseaux de split-tunneling ......................................................................... 439
Configuration de la page Réunions ....................................................................... 441
Configuration de la page Client de courriel .......................................................... 445
Configuration de la page Système ......................................................................... 449
Onglet Plate-forme ................................................................................................. 449
Onglet Mise à niveau/Mise à niveau inférieure ......................................................450
Onglet Options ....................................................................................................... 451
Onglet Systèmes d’installation ............................................................................... 452
Configuration de la page Importer/Exporter ......................................................... 455
Onglet Configuration .............................................................................................. 455
Onglet Comptes d’utilisateur .................................................................................. 458
Onglet Importer/Exporter XML ............................................................................... 459
Configuration de la page Pousser Config .............................................................463
Configuration de la page Archivage ...................................................................... 467
Onglet Serveur FTP ............................................................................................... 467
Onglet Sauvegardes locales .................................................................................. 470
Configuration de la page Dépannage .................................................................... 473
Onglet Sessions d’utilisateurs > Simulation ........................................................... 473
Sessions d’utilisateurs > Suivi des stratégies ........................................................ 477
Onglet Enregistrement des sessions ..................................................................... 480
Onglet Instantané du système ............................................................................... 481
Onglet Vidage TCP ................................................................................................ 482
Onglet Commandes ............................................................................................... 484
Onglet Débogage à distance ................................................................................. 484
Onglet Journal de débogage ................................................................................. 485
„
vii
Pièce 4. Informations supplémentaires ............................................... 487
Annexe A. Utilisation de la console série IVE............................................................ 489
Annexe B. Rédaction d’expressions personnalisées ............................................... 499
Variables système et exemples ............................................................................. 504
Annexe C. Pages d’ouverture de session personnalisables.................................... 513
Compréhension du langage des outils pour modèles ......................................... 514
Utilisation des modèles de samples.zip ................................................................ 518
Pages de pré-authentification IVE ......................................................................... 519
Pages de pré-authentification ACE ........................................................................ 530
Pages de pré-authentification ACE avec Netegrity ................................................ 531
Pages de gestion du mot de passe ....................................................................... 531
Utilisation des modèles de SoftID.zip .................................................................... 532
Utilisation des modèles de Kiosk.zip ..................................................................... 533
Annexe D. vérificateur d’hôte Interfaces.................................................................... 535
Interface client du vérificateur d’hôte .................................................................... 536
Interface d’intégration de serveur du vérificateur d’hôte .................................... 540
Annexe E. Utilisation du lanceur W-SAM ................................................................... 545
Exécution manuelle de scripts ............................................................................... 547
Exécution automatique de scripts .......................................................................... 548
Annexe F. Utilisation du service d’installation Juniper ............................................ 551
Compatibilité avec les antivirus ............................................................................. 551
Installation sur des systèmes clients ..................................................................... 552
Annexe G. XML des graphes du tableau de bord Central Manager......................... 553
Annexe H. Authentification et autorisation : organigramme.................................... 557
Annexe I. Configuration des options de gestion des accès..................................... 561
Restrictions d’adresse IP source ........................................................................... 562
Restrictions de navigateur ..................................................................................... 563
Restrictions de certificat ......................................................................................... 565
Restriction de mot de passe .................................................................................. 566
Restrictions Vérificateur d’hôte .............................................................................. 567
Restrictions du nettoyeur de cache ....................................................................... 568
Index .......................................................................................................................... 571
viii
„
Préface
Le présent guide fournit toutes les informations requises pour comprendre,
configurer et gérer un système NetScreen Instant Virtual Extranet (IVE),
à savoir :
• Une présentation qui vous permettra de vous familiariser avec les
produits Access Series et Meeting Series et le système sous-jacent de
gestion des accès
• Une présentation des fonctionnalités élémentaires et avancées, ainsi
que des options de mise à niveau
• Des instructions pour la configuration et la gestion de votre Système IVE
ou de votre cluster
Public visé
Le présent guide est destiné aux administrateurs système chargés de
la configuration de l’un des produits Access Series et Meeting Series
suivants :
NetScreen-SA 1000
NetScreen-SA 3000
NetScreen-SA 5000
NetScreen-SA FIPS
NetScreen-SM 3000
Informations complémentaires
Pour obtenir de l’aide au cours de l’installation, reportez-vous au guide
d’installation fourni avec le produit. Pour télécharger la dernière version du
système d’exploitation IVE et le Guide d’administration correspondant, au
format PDF, ainsi que les notes de version, rendez-vous sur le site du
service d’assistance de Juniper Networks.
„
ix
Guide d’administration de NetScreen Secure Access et Secure Meeting
x
„
Pièce 1
Série IVE
Cette section décrit la plate-forme NetScreen Instant Virtual Extranet (IVE),
les gammes de produits Access Series et Meeting Series développées sur
cette plate-forme et le système de gestion des accès utilisé par les produits
Access Series et Meeting Series.
Table des matières
Présentation de la plate-forme Juniper Networks Instant Virtual Extranet ....3
Présentation générale d’Access Series.................................................... 7
Présentation générale d’Access Series FIPS........................................... 9
Présentation générale de la Meeting Series........................................... 13
Présentation de la gestion des accès..................................................... 21
Présentation générale des royaumes d’authentification......................... 29
Présentation générale des stratégies de ressources ............................. 33
Présentation générale des rôles d’utilisateur.......................................... 45
Présentation générale de Secure Meeting ............................................111
Série IVE
„
1
Guide d’administration de NetScreen Secure Access et Secure Meeting
2
„
Série IVE
Présentation de la plate-forme Juniper Networks Instant
Virtual Extranet
La plate-forme Juniper Networks Instant Virtual Extranet (IVE) est
l’infrastructure matérielle et logicielle sous-jacente de tous les systèmes
VPN SSL et Secure Meeting de Juniper Networks. Ces produits vous
permettent d’offrir à vos employés, partenaires et clients, où qu’ils se
trouvent, un accès sécurisé et contrôlé aux serveurs de fichiers de votre
entreprise, à ses serveurs web, à sa messagerie native et à ses clients
de courriel, à ses serveurs hébergés, etc., à l’aide de n’importe quel
navigateur web.
Qu’est-ce que la plate-forme Instant Virtual Extranet?
La plate-forme Instant Virtual Extranet est un robuste système réseau qui
offre un niveau de sécurité élevé en servant d’intermédiaire dans les flux de
données échangés entre les utilisateurs externes et les ressources internes,
telles que :
• Serveurs MS Terminal
• Serveurs MS Exchange
• Serveurs Lotus Notes
• Serveurs de courriel Internet
• Applications basées sur un terminal (IBM 3270, VT100)
• Documents sur des serveurs de fichiers
• Applications d’entreprise basées sur le Web
• Pages d’intranet
Les produits qui reposent sur la plate-forme IVE rendent superflus tout
déploiement d’outils pour extranet dans une DMZ traditionnelle ainsi que la
fourniture d’un VPN d’accès distant aux employés. La plate-forme IVE sert
d’intermédiaire pour l’échange de données entre les connexions externes,
qui lui transmettent des demandes sécurisées, et les ressources internes,
auxquelles il soumet les demandes émanant d’utilisateurs authentifiés.
„
3
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 1 : Un Système IVE fonctionnant avec un LAN
Comment fonctionnent les produits basés sur la plate-forme IVE ?
La plate-forme IVE fait office de passerelle sécurisée active au niveau des
applications et sert d’intermédiaire pour toutes les demandes entre le
réseau Internet public et les ressources internes de l’entreprise. Toutes
les demandes qui accèdent au système IVE sont déjà chiffrées par le
navigateur de l’utilisateur final, à l’aide d’un chiffrement 128 bits ou 168
bits SSL/HTTPS. Les demandes non chiffrées sont rejetées. Chaque
demande est soumise à des stratégies de contrôle d’accès définies par
un administrateur (y compris une authentification à deux facteurs ou des
certificats numériques côté client) avant d’être transmise à vos ressources
internes. Comme la plate-forme IVE fournit une couche de sécurité robuste
entre le réseau Internet public et les ressources internes, l’administrateur
ne doit pas passer son temps à gérer les stratégies de sécurité et corriger
les défaillances de sécurité pour les multiples applications et serveurs Web
déployés dans la DMZ présentée au public.
La plate-forme Instant Virtual Extranet sert d’intermédiaire pour
l’accès à de nombreux types d’applications et de ressources, à l’aide
de simples technologies de navigateurs Web. L’utilisateur peut accéder
par authentification aux ressources protégées via une session extranet
hébergée par le système. À partir de tout navigateur Web connecté à
Internet, l’utilisateur peut accéder, par le biais d’une session Web sécurisée,
à des applications d’entreprise riches basées sur le Web, à des applications
Java, à des partages de fichiers, à des hôtes de terminal et à d’autres
applications client/serveur, telles que Microsoft Outlook et Lotus Notes.
Comment configurer les produits basés sur la plate-forme IVE ?
Pour configurer les systèmes IVE, vous devez effectuer les cinq tâches de
base suivantes au moyen de la Console Web de l’administrateur :
1. Définition des rôles d’administrateur et d’utilisateur.
Emplacement de la Console Web : Utilisateur > Rôles et
Administrateurs > Délégation
4
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Les rôles définissent les paramètres de session des utilisateurs (paramètres
de session et option), les paramètres de personnalisation (personnalisation
de l’interface utilisateur et signets) et les fonctionnalités d’accès activées.
Les systèmes NetScreen-SA SSL VPN offrent plusieurs fonctionnalités
d’accès, à savoir la navigation sur le Web, dans les fichiers et dans les
applications, Telnet/SSH, les services terminal ainsi que l’accès au
réseau, aux réunions et au courriel. contrôlent à quelles ressources les
utilisateurs et les administrateurs peuvent accéder. Par exemple, vous
pouvez créer un rôle permettant aux utilisateurs d’accéder à des
répertoires réseau tout en leur refusant l’accès au Web.
Un système IVE est préconfiguré de sorte à inclure un rôle d’utilisateur
(« Utilisateurs ») et deux rôles d’administrateur (« .Administrateurs » et
« .Administrateurs en lecture seule »).
2. Définition de stratégies de ressources.
Emplacement de la Console Web : Stratégies de ressources
Les stratégies de ressources contrôlent de façon renforcée les ressources
auxquelles les utilisateurs et les administrateurs sont susceptibles
d’accéder. Par exemple, si vous avez activé l’accès aux fichiers au niveau
du rôle, vous pouvez créer une stratégie de ressources qui refuse l’accès
à des répertoires spécifiques sur le réseau de l’entreprise. Lors de la
configuration d’une stratégie de ressources, vous devez préciser quels
rôles utilisent cette stratégie.
Le système IVE NetScreen-SA est préconfiguré avec des stratégies de
ressources permettant à tous les utilisateurs de naviguer sur le Web et
dans les fichiers.
3. Définition des serveurs d’authentification et d’autorisation.
Emplacement de la Console Web : Système > Ouverture de session >
Serveurs
Les serveurs d’authentification et d’autorisation authentifient les
données d’identification de l’utilisateur et déterminent les privilèges
de ce dernier dans le système. Par exemple, vous pouvez utiliser un
serveur de certificat pour authentifier les utilisateurs à partir des attributs
de certificat côté client de ces derniers, puis utiliser un serveur LDAP pour
autoriser les utilisateurs à partir de valeurs contenues dans une liste
d’annulation de certificat (CRL).
Le système IVE est préconfiguré avec un serveur d’authentification local
(« Système Local ») pour authentifier les utilisateurs et un serveur
d’authentification local (« Administrateurs ») pour authentifier les
administrateurs. Au minimum, vous devez ajouter des utilisateurs sur
ces serveurs afin de permettre aux utilisateurs d’accéder au système.
4. Définition de domaines d’authentification.
Emplacement de la Console Web : Utilisateurs > Authentification et
Administrateurs > Authentification
Les domaines d’authentification contiennent des stratégies spécifiant les
conditions que l’utilisateur ou l’administrateur doit remplir afin de pouvoir
ouvrir une session dans les systèmes IVE. Par exemple, vous pouvez
utiliser une stratégie d’authentification pour spécifier que les utilisateurs
peuvent accéder au système uniquement s’ils ouvrent une session à
partir d’une adresse IP particulière ou par l’intermédiaire d’un navigateur
particulier. Lors de la configuration d’un domaine d’authentification, vous
devez créer des règles afin de faire correspondre les utilisateurs aux rôles
et spécifier le ou les serveurs que le système doit utiliser pour authentifier
les membres du domaine et les autoriser.
„
5
Guide d’administration de NetScreen Secure Access et Secure Meeting
Le système IVE est préconfiguré avec un domaine (« Utilisateurs »)
qui fait correspondre tous les utilisateurs authentifiés par le serveur
« Système Local » au rôle « Utilisateurs ». Le système est également
préconfiguré avec un domaine (« Admin Users ») qui fait correspondre
tous les utilisateurs authentifiés par le serveur « Administrateurs » au
rôle « .Administrateurs ».
5. Définition de stratégies d’ouverture de session.
Emplacement de la Console Web : Système > Ouverture de session >
Stratégies d’ouverture de session
Les stratégies d’ouverture de session définissent les URL employées par
les utilisateurs et les administrateurs pour ouvrir une session dans le
système IVE. Par exemple, si vous achetez le pack Avancé pour un
système NetScreen-SA, vous pouvez utiliser des stratégies d’ouverture
de session afin de créer une URL d’ouverture de session pour votre
service commercial et une autre pour votre service expédition. Une
stratégie d’ouverture de session doit être associée à un ou plusieurs
royaumes lors de sa configuration. Seuls les membres des domaines
spécifiés pourront alors ouvrir une session dans le système à l’aide de
l’URL définie dans la stratégie.
Le système IVE est préconfiguré avec deux stratégies d’ouverture de
session : l’une permet aux membres du domaine « Admin Users »
d’ouvrir une session à l’aide de l’URL « */admin », l’autre permet aux
membres du domaine « Utilisateurs » d’ouvrir une session à l’aide de
l’URL « */ ».
6
„
Présentation générale d’Access Series
La famille de systèmes Juniper Networks NetScreen Secure Access fournit
toute une gamme de fonctionnalités de modularité, de disponibilité élevée
et de sécurité pour les entreprises. Ces fonctionnalités permettent d’accroître
l’accès distant sécurisé aux ressources réseau. Quelques heures suffisent
pour configurer le système NetScreen-SA afin d’offrir aux utilisateurs un
accès sécurisé :
• aux sites Web internes et aux applications Web de l’entreprise, y
compris des applets Java côté client, à l’aide d’ordinateurs portables ou
de bureau, ou encore d’appareils sans fil de type Pocket PC (standard) ;
• aux serveurs de fichiers internes de l’entreprise (NFS et CIFS) ainsi
qu’aux fonctions de transfert de fichiers vers et depuis n’importe quel
répertoire (standard) ;
• aux clients de messagerie natifs, comme Microsoft Outlook et IBM/Lotus
Notes, à partir de n’importe quel PC ;
• aux clients de courriel reposant sur des normes, comme Microsoft
Outlook Express, Netscape Communicator et Eudora (Qualcomm), à
partir de n’importe quel PC ;
• aux applications client/serveur, comme Citrix ICA Client, pcAnywhere et
les services MS Terminal Server, à partir de n’importe quel PC ;
• aux serveurs hébergés, via Telnet et SSH, à partir de n’importe quel PC.
• à des fonctions de collaboration sécurisées, y compris la planification de
réunions, la présentation de réunions à distance, le contrôle distant du
bureau du présentateur et les discussions par échange de messages
texte (option de mise à niveau de Secure Meeting).
Vos employés, partenaires et clients n’ont besoin que d’un navigateur
web standard pour PC (IE/Netscape/AOL/Pocket IE) et d’une connexion à
Internet pour accéder à la page d’accueil intuitive du Système IVE. Cette
page fournit la fenêtre à partir de laquelle vos utilisateurs peuvent, en toute
sécurité, naviguer sur le web ou sur des serveurs de fichiers, employer des
applications d’entreprises compatibles HTML, démarrer le proxy d’applications
client/serveur ou lancer une session de terminal1.
L’installation, la configuration et l’administration d’un système VPN SSL
ou Secure Meeting sont des tâches particulièrement aisées. Vous pouvez
monter le robuste système réseau en armoire en quelques minutes. Une
fois la connexion au réseau effectuée, il suffit d’entrer quelques paramètres
système et réseau initiaux, à l’aide de la console série, pour pouvoir
accéder à la Console Web. La Console Web est une interface Web qui vous
permet de configurer et d’administrer le système en fonction des besoins
1. Les fonctionnalités disponibles dépendent du produit NetScreen Access Series et des options de mise à
niveau que vous avez acquises.
„
7
Guide d’administration de NetScreen Secure Access et Secure Meeting
de votre entreprise. Les caractéristiques suivantes font de l’installation un
vrai jeu d’enfant et permettent une administration efficace de votre système :
• Intégration de serveur aisée : le système IVE se branche aux serveurs
d’authentification existants de l’entreprise (LDAP, RADIUS, NIS, Domaine
Windows NT, Active Directory, Netegrity SiteMinder et RSA ACE/Server).
Il n’est pas nécessaire d’apporter des modifications aux serveurs Web et
de fichiers ou aux réseaux internes.
• Authentification de certificat : protection des applications sans modification
des ressources internes. Il suffit de choisir les certificats numériques
comme composants de la stratégie d’authentification du royaume.
• Degré élevé de disponibilité et de redondance : aucun temps
d’indisponibilité pour les utilisateurs dans les rares cas de défaillance,
et échange de trafic dynamique qui synchronise les paramètres des
utilisateurs, ceux du système et les données des sessions utilisateur
(dans le cadre d’une mise en grappes).
• Stratégie de pare-feu simple : seul un accès SSL au système IVE est
requis depuis l’extérieur.
• Contrôle de l’accès aux ressources au niveau des fichiers et adresses
URL à l’aide du système de gestion des accès IVE 4.0 (royaumes
d’authentification, rôles d’utilisateur et stratégies de ressources).
• Journalisation centralisée, au niveau des applications, qui consigne
les actions des administrateurs et des utilisateurs, les demandes de
connexion, de fichiers et web, ainsi que les erreurs système.
• Mises à jour des logiciels système via Internet.
• Prise en charge des systèmes SNMP et DMZ.
8
„
Présentation générale d’Access Series FIPS
Les FIPS ou Federal Information Processing Standards sont des
normes du National Institute of Standards and Technology relatives au
déchiffrement de clé et au chiffrement de données. NetScreen Access
Series FIPS est un système NetScreen Instant Virtual Extranet standard
A5000 ou A3000 équipé d’un module de cryptographie certifié FIPS. Le
module de protection par le matériel inviolable installé sur un système
Access Series FIPS est certifié conforme à la norme de sécurité FIPS 140-2
de niveau 3. Ce module exécute la gestion de clé de chiffrement privée et
les négociations SSL, tout en assurant la conformité aux normes FIPS et en
assurant, à la place du système, les tâches d’infrastructure à clé publique
(PKI – Public Key Infrastructure), gourmandes en ressources système.
La procédure de configuration pour les administrateurs du système
Access Series FIPS est presque identique pour les administrateurs
non Access Series FIPS, ne nécessitant que des changements mineurs
de configuration au cours des processus d’initialisation, de mise en
cluster et de génération de certificats. Dans les rares cas où les tâches
d’administration sont différentes, ce guide inclut les instructions
appropriées pour les administrateurs d’Access Series et ceux du système
Access Series FIPS. Pour les utilisateurs finaux, le système Access Series
FIPS est exactement identique à un système Access Series standard.
Comment fonctionne NetScreen Access Series FIPS ?
Lorsque vous installez un système Access Series FIPS, la console série IVE
vous accompagne dans la procédure pour créer un environnement sécurisé
par la console série. Un environnement sécurisé est un système de
gestion de clé utilisé par le système Access Series FIPS et comprenant les
éléments suivants :
• Module de cryptographie : le module de cryptographie (parfois aussi
appelé module de protection par le matériel ou HSM – Hardware security
module) fourni avec Access Series FIPS inclut du matériel et un micrologiciel
directement installés sur le système. Un environnement sécurisé peut
contenir un module de cryptographie unique (environnement standard)
ou plusieurs modules (environnement en grappe). Toutefois, un système
Access Series FIPS unique est toujours équipé d’un module de
cryptographie unique.
• Clé d’environnement sécurisé : une clé d’environnement sécurisé
est une clé chiffrée Triple DES unique qui protège toutes les autres clés
d’application au sein d’un environnement sécurisé. Comme l’exigent les
Federal Information Processing Standards, vous ne pouvez pas importer
cette clé dans un environnement sécurisé : vous devez directement l’y
créer à partir d’un module de cryptographie. Dans un environnement en
grappe, tous les modules au sein de l’environnement sécurisé partagent
la même clé d’environnement sécurisé. (Pour plus d’informations,
„
9
Guide d’administration de NetScreen Secure Access et Secure Meeting
reportez-vous à la section « Déploiement de deux unités dans un cluster
Actif/Passif », page 62.)
• Cartes à puce : Une carte à puce est un dispositif de clé démontable
identique à une carte de crédit. Une carte à puce authentifie les
utilisateurs, leur permettant l’accès à des données et processus variés,
contrôlés par le module de matériel de cryptographie. Au cours de la
procédure d’initialisation, vous devez relier le lecteur de cartes à puce
que nous fournissons au module de cryptographie puis insérer une de
vos cartes à puce dans le lecteur. Au cours de la procédure d’initialisation,
la carte à puce est transformée en carte administrateur qui permet
au titulaire de carte d’accéder à l’environnement sécurisé. (Pour
plus d’informations, reportez-vous à la section « Créer des cartes
administrateur supplémentaires (Access Series FIPS uniquement) »,
page 495.)
• Données chiffrées : les données chiffrées hôtes dans un environnement
Access Series FIPS contiennent les clés et autres données nécessaires
pour partager des informations de manière sécurisée.
Ces éléments se verrouillent réciproquement pour créer un environnement
sécurisé complet. Quand vous ouvrez le système, celui-ci confirme que
l’environnement sécurisé est valide et que le module de cryptographie est
en mode de fonctionnement, avant de commencer les opérations normales.
Vous pouvez définir le module de cryptographie en mode de fonctionnement
à l’aide d’un commutateur de matériel situé à l’extérieur du module. Les
paramètres du commutateur incluent :
• I : Mode d’initialisation. Utilisez ce paramètre lors de l’initialisation
du module de cryptographie avec un nouvel environnement sécurisé
ou lors de l’ajout d’un module à un environnement sécurisé existant
dans une grappe du système IVE. Notez que lorsque vous définissez
le commutateur sur I et lancez l’installation, vous devez terminer la
procédure. Dans le cas contraire, l’environnement sécurisé n’est
initialisé qu’en partie, ce qui le rend inutilisable.
• O : Mode de fonctionnement. Utilisez ce paramètre pour mettre le
module de cryptographie en mode de fonctionnement après initialisation.
Remarque : vous devez mettre le commutateur sur O avant que le
module ne soit mis sous tension afin de prévenir l’unité que vous voulez
commencer un traitement courant. Autrement, le module vous invite par
la console série à rejoindre l’environnement sécurisé existant ou en
initialise un nouveau.
• M : Mode de maintenance. Dans des mises à jour ultérieures, ce
paramètre servira à actualiser le micrologiciel dans le module de
cryptographie. (pas encore pris en charge.)
Pour plus d’information sur l’initialisation du module et la création d’un
nouvel environnement sécurisé, reportez-vous au guide de démarrage
rapide fourni avec le produit.
Création de cartes administrateur
Lorsque vous recevez votre produit Access Series FIPS, six cartes à puce
sont comprises dans le coffret. Une carte à puce est un dispositif de clé
démontable que vous devez utiliser pour accéder à certaines données et certains
processus essentiels contrôlés par le module de cryptographie. Le système
10
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Access Series FIPS vous demande d’abord d’utiliser une de vos cartes à
puce lors de l’initialisation du module de cryptographie à l’aide de la
console série. Au cours de ce processus, le système Access Series FIPS
crée un environnement sécurisé et transforme la carte à puce en carte
administrateur qui permet au titulaire de la carte d’accéder à cet
environnement sécurisé.
Une fois le module initialisé, vous n’avez plus besoin de la carte
administrateur pour exécuter les opérations normales du système IVE.
Cependant, vous devez utiliser la carte administrateur à chaque fois que
vous voulez :
• Ajouter un autre dispositif Access Series FIPS à un cluster (page 196)
• Réinitialiser un module à l’aide d’un environnement sécurisé nouveau ou
différent (page 497)
• Créer des cartes administrateur supplémentaires (page 495)
En règle générale, toute opération du système Access Series FIPS que
vous devez exécuter à l’aide de la console série IVE nécessite une carte
administrateur.
Remarque : A chaque fois que vous modifiez votre environnement sécurisé, vous
devez définir la manière de traiter vos cartes administrateur existantes. Vos choix
impliquent que :
- Vous devez réinitialiser vos cartes administrateur existantes en fonction du nouvel environnement sécurisé.
- Vous devez utiliser des cartes administrateur pré-initialisées au nouvel environnement sécurisé et laisser vos cartes administrateur inchangées. Remarque : si
vous choisissez cette option, vous ne pourrez pas utiliser les anciennes cartes
inchangées pour accéder au nouvel environnement sécurisé.
En raison du caractère essentiel des cartes administrateur pour les
opérations du système Access Series FIPS et la sécurité des clés au sein
de l’environnement sécurisé, nous vous recommandons fortement de
prendre les précautions suivantes :
• Créez plusieurs cartes administrateur.
Vous ne pouvez remplacer une carte administrateur à moins de posséder
une autre carte valide et la phrase de passe pour l’ensemble. Le module
de cryptographie ne stocke pas les données de restauration de carte
administrateur. C’est pourquoi nous vous recommandons fortement
de créer au moins une carte administrateur pour les opérations
d’administration standard et une autre à des fins de sauvegarde.
Vous risquez sinon de perdre votre seule carte administrateur et par
conséquent l’accès à votre environnement sécurisé et aux données
qu’il stocke.
• Stockez une carte administrateur de sauvegarde dans un
emplacement sécurisé.
Gardez toujours votre ou vos cartes administrateur de sauvegarde dans
un emplacement sécurisé, séparé de la carte que vous utilisez pour les
opérations d’administration standard afin d’éviter qu’un événement
indésirable ne vous fasse perdre toutes vos cartes administrateur à la
fois (comme par exemple lors d’un incendie ou d’un vol).
„
11
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Lors de la perte d’une carte administrateur, écrasez toutes les
cartes administrateur restantes.
Si vous perdez ou endommagez une carte administrateur, créez
immédiatement un nouvel environnement sécurisé et écrasez toutes
les cartes restantes de l’ancien environnement sécurisé. Dans le cas
contraire, un intrus muni d’une ancienne carte administrateur serait
capable d’accéder à d’anciennes données hôtes stockées sur une bande
en réserve ou sur un autre hôte. A l’aide des anciennes données hôtes
ou de l’ancienne carte, l’intrus aurait la possibilité de recréer vos clés.
• Protégez la phrase passe de la carte administrateur.
Pour plus de sécurité, ne gardez aucune trace écrite de votre phrase de
passe, ne la communiquez jamais à des utilisateurs non approuvés et
n’utilisez pas de phrase de passe trop facile à deviner. En protégeant
votre phrase de passe, vous augmentez la sécurité de vos opérations d’un
niveau supplémentaire.
• Utilisez votre carte administrateur uniquement avec des sources
connues et approuvées.
Procurez-vous des cartes à puce auprès de sources approuvées, n’insérez
jamais une carte à puce dans un lecteur de carte à puce non approuvé et
n’insérez jamais une carte à puce non approuvée dans votre lecteur de
carte à puce.
12
„
Présentation générale de la Meeting Series
Secure Meeting permet aux utilisateurs du système IVE de planifier et tenir
des réunions en ligne de manière sécurisée, impliquant à la fois les utilisateurs
du système IVE et des utilisateurs externes. Au cours des réunions, les
utilisateurs peuvent partager leur bureau et leurs applications via une
connexion sécurisée, permettant ainsi à tout participant à la réunion de
partager instantanément des données électroniques qui s’affichent à l’écran.
Les participants à la réunion peuvent aussi collaborer en ligne en toute
sécurité en contrôlant à distance les bureaux des uns et des autres et en
discutant par échange de messages texte, utilisant une fenêtre d’application
séparée qui n’interfère pas avec la présentation. Juniper fournit Secure
Meeting sur deux systèmes différents :
• Système Meeting Series : ce système est un serveur de réunion
spécialisé, destiné aux environnements où les réunions sont très
fréquentes.
• Système Access Series avec mise à niveau Secure Meeting : la
mise à niveau Secure Meeting est destinée aux utilisateurs de systèmes
Access Series qui présentent moins d’exigences en matière de réunions.
Avec cette option, le serveur qui exécute les réunions sert également
à l’intermédiation de demandes entre le réseau Internet public et les
ressources internes de l’entreprise.
La procédure de configuration pour les administrateurs de systèmes Meeting
Series et Access Series est pratiquement identique, ces deux systèmes étant
bâtis sur la plate-forme IVE. Dans les rares cas où les tâches d’administration
sont différentes, ce guide inclut les instructions appropriées pour les
administrateurs d’Access Series et ceux de Meeting Series.
Pour connaître les fonctionnalités et les exigences système, reportez-vous
aux sections suivantes :
Fonctionnalités de Secure Meeting ........................................................ 14
Environnements pris en charge par Secure Meeting ............................. 18
Pour plus d’informations sur la configuration, reportez-vous aux sections
suivantes :
Activation et configuration de réunions pour les rôles d’utilisateur....... 373
Configuration de la page Réunions ...................................................... 441
Modification des paramètres réseau du port interne (interface LAN) ... 178
„
13
Guide d’administration de NetScreen Secure Access et Secure Meeting
Si vous souhaitez obtenir des instructions sur la surveillance et la résolution
des problèmes, reportez-vous aux sections suivantes :
(Systèmes Meeting Series uniquement) Affichage de l’utilisation de la
capacité du système............................................................................. 130
Permet de visualiser et d’annuler les réunions planifiées..................... 136
Dépannage de Secure Meeting.............................................................. 19
Remarque : Les procédures ci-dessous complètent les procédures de configuration IVE standard fournies dans tout ce guide.
Fonctionnalités de Secure Meeting
Les fonctionnalités de Secure Meeting sont les suivantes :
Planification de réunions ........................................................................ 14
Création de réunions instantanées......................................................... 15
Participation à une réunion..................................................................... 16
Participation à une réunion..................................................................... 16
Exécution de réunions ............................................................................ 17
Planification de réunions
Chaque réunion Secure Meeting en ligne doit être planifiée par un utilisateur
du système IVE. Grâce à l’interface de la passerelle sécurisée, le créateur
de la réunion indique les détails de la réunion, y compris son nom, sa
description, la date de début, l’heure de début, sa récurrence, sa durée,
son mot de passe, une liste des invités et leur adresse de courriel.
Lorsqu’il dresse la liste des invités, le créateur de la réunion doit les
regrouper dans une catégorie :
• Invités IVE : un invité IVE (aussi appelé invité interne au réseau) est
un utilisateur du système IVE qui ouvre une session sur le même cluster
ou Système IVE que le créateur de la réunion.
• Invités externes au système IVE : un invité externe au système IVE
(aussi appelé invité externe au réseau) est un utilisateur externe au
système IVE ou un utilisateur du système IVE qui ouvre une session sur
un cluster ou Système IVE différent de celui du créateur de la réunion.1
Lorsque le créateur de la réunion enregistre la réunion, Secure Meeting
l’affiche dans la page Réunions pour les invités IVE autorisés à prendre
part à la réunion.2 Si vous décidez d’activer un serveur de courriel SMTP
(Simple Mail Transfer Protocol), Secure Meeting envoie également un courriel
de notification à chaque invité possédant une adresse de courriel connue.
Secure Meeting se procure les adresses de courriel à deux endroits :
• Page Préférences : un utilisateur IVE peut entrer son adresse de
courriel dans la page Préférences de la page d’accueil IVE. Dans ce cas,
1. Bien que Secure Meeting demande aux invités externes au système IVE de saisir leur nom au cours de
l’ouverture de session, leur nom n’est pas authentifié. Secure Meeting utilise les ID et mots de passe de
réunion uniquement pour authentifier les invités externes au système IVE.
2. Si vous désactivez Secure Meeting au niveau du rôle, la page Réunions n’est pas visible par les
utilisateurs qui se connectent à ce rôle, et ce, même s’ils sont invités à prendre part à une réunion.
14
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Secure Meeting utilise automatiquement cette adresse lorsque la personne
est invitée à une réunion.
• Page Créer une réunion : le créateur de la réunion peut entrer
manuellement (ou remplacer) les adresses de courriel des invités à la
réunion lorsqu’il planifie ou modifie une réunion.
Le courriel contient les détails de la réunion, un lien que l’invité peut utiliser
pour participer à la réunion, ainsi qu’un autre lien qu’il peut utiliser pour
vérifier si son système est compatible ou non avec Secure Meeting. Les
participants peuvent rejoindre la réunion quinze minutes avant le début
planifié de la réunion. (Pour plus d’informations, reportez-vous à la section
« Environnements pris en charge par Secure Meeting », page 18.)
Création de réunions instantanées
Le créateur de la réunion peut choisir de contourner la plupart des étapes
de planification d’une réunion en créant une réunion instantanée. La
fonctionnalité de réunion instantanée permet aux utilisateurs IVE de créer
une réunion et d’y participer en deux étapes simples : Dans un premier
temps, l’utilisateur doit cliquer sur Réunion instantanée. Dans ce cas,
Secure Meeting effectue automatiquement les opérations suivantes :
• Génération d’une réunion possédant un nom et un mot de passe
uniques.
• Planification de la réunion pour qu’elle commence immédiatement.
• Définition d’une durée de 60 minutes.
• Ajout du créateur de la réunion comme seul invité.
• Affichage de la page Participer à la réunion sur le bureau du créateur.
Il suffit ensuite au créateur de la réunion de cliquer sur Commencer la
réunion pour commencer.
Les réunions instantanées sont le plus souvent utilisées dans le cadre de
l’assistance. Ainsi, il se peut qu’un utilisateur IVE doive aider un client à
résoudre un problème avec une application. Grâce à Secure Meeting,
l’utilisateur IVE peut rapidement créer une réunion instantanée et faire
du client le présentateur. Le client peut ensuite ouvrir l’application qui
pose problème et la partager. Alors que le client reproduit le problème,
l’utilisateur IVE peut aisément voir ce que fait le client par le biais de la
fenêtre de visualisation de Secure Meeting. L’utilisateur IVE peut alors
résoudre le problème ou montrer comment y remédier à l’aide de la
fonction du contrôleur ; il suffit au client de donner le contrôle à l’utilisateur
IVE de sorte qu’il puisse utiliser sa souris et son clavier pour exploiter
l’application partagée.
Remarque : Comme le créateur de la réunion est le seul invité à une réunion
instantanée, il ne peut pas compter sur les notifications par courriel pour
communiquer des détails à d’autres invités. Il doit fournir à ces derniers les
informations requises pour participer à la réunion, comme l’URL de la réunion,
son ID et son mot de passe (ces informations figurent sur la page Participer à la
réunion), ou revenir en arrière et ajouter manuellement des invités via la page
Détails de la réunion après avoir créé la réunion. En outre, comme le créateur de
la réunion est le seul invité IVE, il est la seule personne pouvant assumer la
direction pendant la réunion.
„
15
Guide d’administration de NetScreen Secure Access et Secure Meeting
Participation à une réunion
Pour participer à une réunion, les invités Secure Meeting doivent accéder au
site de la réunion sur le serveur Secure Meeting (IVE)1, en utilisant l’une
des méthodes suivantes :
• Utilisation du lien figurant sur la page Réunions (invités IVE
uniquement).
• Utilisation du lien fourni dans le courriel de notification.
• Saisie de l’URL de la réunion dans un navigateur Web.
Pour obtenir l’URL d’une réunion, le créateur de la réunion peut consulter la
page Participer à la réunion. Tout invité à la réunion peut connaître l’URL
de la réunion en entrant les valeurs appropriées dans l’URL suivante :
https://<YourIVE>/meeting/<MeetingID>
où :
• <YourIVE> est le nom et le domaine du système IVE hébergeant la
réunion, comme par exemple iveserver.yourcompany.com. Secure
Meeting extrait ce nom du champ Nom d’hôte de l’onglet Système >
Réseau > Vue d’ensemble, s’il a été défini. Dans le cas contraire,
Secure Meeting extrait le nom IVE du navigateur du créateur de la
réunion.
• meeting est une chaîne littérale. (Cette chaîne est toujours la même.)
Notez que meeting doit commencer par un « m » minuscule.
• <MeetingID> est le numéro d’identification à 8 bits unique généré par
Secure Meeting pour la réunion. Si l’utilisateur n’inclut pas l’ID de
réunion dans l’URL, Secure Meeting l’invite à le saisir lorsqu’il se
connecte à la réunion.
Exemple :
https://connect.acmegizmo.com/Meeting/86329712
Participation à une réunion
Lorsqu’un invité décide de participer à une réunion, Secure Meeting télécharge
un client Windows ou une applet Java2 sur son système. Ce composant
côté client contient une visionneuse de réunion, des outils de présentation
et une application de messagerie textuelle. Dès que Secure Meeting a lancé
le client Windows ou l’applet Java sur le bureau de l’utilisateur, ce dernier
devient participant à la réunion et peut commencer à participer à la
1. Secure Meeting assure ses réunions en ligne sur le système IVE, permettant à la fois aux utilisateurs du
système IVE et aux autres utilisateurs de participer aux réunions. Cependant, les participants à la réunion
externes au système IVE ne peuvent accéder à rien d’autres sur le système IVE que la réunion à laquelle
ils ont été invités.
2. Secure Meeting télécharge une applet Java pour des utilisateurs non Windows. Notez que si Secure
Meeting tente d’exécuter une applet Java via la machine virtuelle Java (JVM) Sun et qu’un fichier
proxy.pac réside sur le système local de l’utilisateur, le message « Veuillez patienter, installation du
client Secure Meeting... » s’affiche en boucle. Pour remédier à ce problème, ouvrez le Panneau de
configuration > Java Plug-in, cliquez sur l’onglet Proxies, désactivez la case à cocher « Utiliser les
paramètres du navigateur », puis entrez l’URL du fichier .pac (http://10.10.10.10/proxy.pac, par exemple)
dans la zone URL de configuration automatique du proxy.
16
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
réunion. Lorsqu’un participant accède à une réunion, il peut commencer à
envoyer des messages texte à d’autres participants via la fenêtre
Discussion Secure Meeting.
Exécution de réunions
L’animateur de la réunion est responsable du démarrage de la réunion
et de l’attribution du rôle de présentateur. Avant sa participation, les
autres participants peuvent uniquement discuter. Il leur est impossible
de consulter ou d’effectuer une présentation, car l’animateur est également
le présentateur par défaut de la réunion. Le présentateur, ou tout
participant à la réunion qu’il aura désigné, débute la présentation de la
réunion en partageant son bureau ou ses applications avec les autres
participants. Dès que le présentateur commence le partage, une visionneuse
de réunion s’ouvre automatiquement sur le bureau de tous les participants
à la réunion et affiche les applications partagées du présentateur1.
L’animateur est également chargé d’expulser des participants de la réunion
si nécessaire, de prolonger la réunion si elle dépasse la durée planifiée et
de clore la réunion lorsqu’elle est terminée. L’animateur de la réunion peut
déléguer ses responsabilités à un autre participant au cours de la réunion,
à condition que ce dernier utilise l’environnement approprié. Il peut, en
outre, désigner tout autre utilisateur IVE comme animateur et tout autre
utilisateur Windows ou Macintosh comme présentateur.
Le présentateur de la réunion peut également transférer des responsabilités
à un autre participant en désignant un contrôleur. Un contrôleur utilise sa
souris et son clavier personnels pour contrôler à distance le bureau ou les
applications partagés du présentateur. Notez que le présentateur peut
transférer les droits de contrôle à distance à n’importe quel autre participant ;
il ne doit pas nécessairement s’agir de participants IVE, ou d’utilisateurs
Windows ou Macintosh. Lorsque le présentateur veut reprendre le contrôle
de ses applications contrôlées à distance, il lui suffit de cliquer n’importe où
et Secure Meeting réattribue le contrôle au présentateur.
1. Secure Meeting ne peut pas afficher le contenu du bureau du présentateur de la réunion s’il est verrouillé.
„
17
Guide d’administration de NetScreen Secure Access et Secure Meeting
Environnements pris en charge par Secure Meeting
Secure Meeting est conçu pour fonctionner dans divers environnements,
comme le montre le tableau suivant. Pour faire fonctionner Secure Meeting,
les utilisateurs IVE et les autres participants doivent utiliser l’un des systèmes
d’exploitation définis ci-dessous, l’un des navigateurs indiqués et activer au
moins l’un des composants du navigateur :
Systèmes d’exploitation
Navigateurs
Composants du
navigateur1
Windows 98 DE
Windows 2000
Windows NT 4.0 (sp 6)
Internet Explorer 5,0
Internet Explorer 5.5 (sp2)
Internet Explorer 6.0
Netscape Navigator 7.1
ActiveX
MS JVM
Sun JVM 1.4.1_01 ou
version ultérieure
Windows ME
Internet Explorer 5.5 (sp2)
Internet Explorer 6.0
Netscape Navigator 7.1
ActiveX
MS JVM
Sun JVM 1.4.1_01 ou
version ultérieure
Windows XP
Internet Explorer 6.0
Netscape Navigator 7.1
ActiveX
MS JVM
Sun JVM 1.4.1_01 ou
version ultérieure
Mac OSX 10.2.82
Safari 1.0
Sun JVM 1.4.1_01 ou
version ultérieure
Mac OSX 10.3.32
Safari 1.2.1
Sun JVM 1.4.1_01 ou
version ultérieure
Linux RedHat 7,33
Mozilla 1.6
Mozilla 1,34
Sun JVM 1.4.1_01 ou
version ultérieure
Linux RedHat 9.03
Mozilla 1.64
Sun JVM 1.4.1_01 ou
version ultérieure
1
Outre l’activation d’au moins un des composants de navigateur répertoriés dans
cette section, les utilisateurs Secure Meeting doivent activer JavaScript et les
cookies. Pour plus d’informations sur l’activation de ces composants, consultez
l’aide de votre navigateur Web ou la rubrique « Participation à une réunion » dans
l’aide du système IVE.
2
Les utilisateurs Macintosh peuvent partager leur bureau en cours de réunion,
mais pas les applications. Notez également que ces utilisateurs doivent disposer
d’au moins 256 Mo de mémoire.
3
Les utilisateurs Linux ne peuvent pas jouer le rôle de présentateurs lors d’une
réunion.
4
Secure Meeting n’a pas été testé avec Mozilla 1.1.1.
Outre la consultation de la liste fournie dans cette section, vous pouvez
utiliser le vérificateur de compatibilité Secure Meeting afin de déterminer
si votre système est compatible avec Secure Meeting. Pour utiliser cette
fonctionnalité, accédez à la page d’ouverture de session de la réunion en
utilisant l’URL de la réunion (https://YourIVE/Meeting) ou le courriel
18
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
d’invitation, puis cliquez sur Vérifier la compatibilité de la réunion.
Secure Meeting détermine votre niveau de compatibilité et suggère les
éventuelles mises à jour qui garantiront une compatibilité totale. Nous
attirons toutefois votre attention sur le fait que le vérificateur de compatibilité
Secure Meeting ne contrôle pas tous les facteurs qui peuvent influer sur
la manière dont vous vivrez la réunion. Exigences et restrictions
supplémentaires :
• Secure Meeting ne prend pas en charge l’exécution de réunions dans
des environnements IVE qui utilisent le mode d’autorisation 2.x (mode
héritage) du système IVE.
• Secure Meeting ne prend pas en charge les modes d’affichage supérieurs
à « Couleurs 32 bits » (pour plus d’informations, reportez-vous à la
section « Configuration de la page Réunions », page 441), ni les
résolutions d’écran supérieures à 2048 x 2048 pixels.
• Secure Meeting ne prend pas en charge le partage des applications de
diffusion de média en continu.
• Il est conseillé d’installer un certificat de niveau production sur le
serveur Secure Meeting (c’est-à-dire le système IVE) lorsque vous
utilisez Secure Meeting en combinaison avec un certificat SSL. Si vous
installez un certificat SSL auto-signé, il se peut que les utilisateurs de
Secure Meeting éprouvent des difficultés à se connecter aux réunions
(comme indiqué dans la section « Certificats de serveur multiples »,
page 55). Si vous décidez d’employer un certificat auto-signé, invitez les
participants à la réunion à installer ce certificat avant de prendre part à
la réunion. Dans Internet Explorer, l’utilisateur doit cliquer sur Afficher
le certificat, puis sur Installer le certificat lorsque le message
d’erreur s’affiche.
Dépannage de Secure Meeting
Si vous, ou vos utilisateurs finals, rencontrez un problème dans Secure
Meeting, utilisez l’une des méthodes suivantes :
• Désinstallation du client Secure Meeting de votre système
Si vous éprouvez des difficultés à démarrer Secure Meeting, cliquez sur le
lien Participer à une réunion : dépannage de la page Participer à la
réunion, puis cliquez sur Désinstaller. Cliquez sur Revenir à Participer
à la réunion et tentez de nouveau de démarrer la réunion. La prochaine
fois que vous tenterez de participer à une réunion, Secure Meeting mettra
votre client à jour afin d’y installer la version la plus récente.
• Vérification de la compatibilité de votre système
Participer à une réunion ou la présenter peut se révéler problématique si
votre configuration système n’est pas compatible avec Secure Meeting.
Pour déterminer si votre système est compatible, accédez à la page
d’ouverture de session de la réunion et cliquez sur Vérifier la
compatibilité de la réunion.
• Reportez-vous au fichier PDF des messages d’erreur de Secure
Meeting
Le fichier PDF des messages d’erreur de Secure Meeting présente
les erreurs que vous pouvez rencontrer lors de la configuration ou
de l’utilisation de Secure Meeting et il explique comment les traiter.
Ce fichier PDF est disponible sur le site d’assistance de Juniper.
„
19
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Contacter le service d’assistance de Juniper
Si vous rencontrez une erreur que vous ne parvenez pas à résoudre à
l’aide des méthodes ci-dessus, envoyez une description précise du
problème en question au service d’assistance de Juniper. Indiquez la
marche à suivre pour reproduire le problème, le texte du message
d’erreur, le système d’exploitation de votre système IVE et son numéro
de version, et joignez les fichiers journaux d’administrateur IVE, les
fichiers journaux d’installation et les fichiers journaux côté client.
Accès aux fichiers journaux d’installation et de client
Secure Meeting installe des fichiers clients dans différents répertoires, en
fonction de votre système d’exploitation et de vos autorisations. Notez que
vous pouvez désactiver la journalisation côté client à l’aide des options de
l’onglet Système > Configuration > Sécurité > Journaux côté client de
la Console Web.
Les utilisateurs Windows disposant de droits Administrateur ou Utilisateur
avec pouvoir doivent consulter :
• C:\Program Files\Neoteris\Secure Meeting
<numéro_version>\dsCboxUI.log
• C:\Windows -ou- WINNT\Downloaded Program Files\NeoterisSetup.log
Les utilisateurs Windows disposant de privilèges standard doivent
consulter1:
• C:\Documents and Settings\<nomutilisateur>\Local
Settings\Temp\Neoteris\Secure Meeting
<numéro_version>\dsCboxUI.log
• C:\Documents and Settings\<nom_d’utilisateur>\Local
Settings\Temp\Neoteris\Neoteris\NeoterisSetup.log -etNeoterisSetupApp.log
Les utilisateurs Macintosh ou Linux doivent consulter : \tmp\dsCboxUI.log.
Ces utilisateurs doivent, en outre, copier/coller le contenu de leurs consoles
Java dans un fichier distinct qu’ils enverront au service d’assistance de Juniper.
Accès aux fichiers journaux d’administrateur
Les fichiers journaux d’administrateur sont accessibles via la page Système >
Journal/Surveillance de la Console Web. Lorsque vous chargez des
journaux, notez qu’il en existe trois : le journal des événements, le journal
d’accès des utilisateurs et le journal d’accès des administrateurs.
1. Il se peut que les utilisateurs ne disposant pas de droits d’administration ne puissent pas trouver
les fichiers journaux, car ils sont masqués. Pour activer l’affichage des fichiers masqués dans
l’Explorateur Windows, sélectionnez Options des dossiers dans le menu Outils. Ensuite, dans
l’onglet Affichage, activez l’option Afficher les fichiers et dossiers cachés, puis cliquez sur OK.
20
„
Présentation de la gestion des accès
Les systèmes VPN SSL et Secure Meeting vous permettent de sécuriser les
ressources de votre entreprise sur la base de stratégies d’authentification,
de profils d’utilisateurs et de ressources. Grâce à ces trois niveaux de
contrôle, vous pouvez administrer la gestion des accès qui convient le
mieux à votre entreprise, quelle que soit son ampleur. Vous pouvez ainsi
définir les exigences, en termes de sécurité, auxquelles les utilisateurs
doivent se conformer pour ouvrir une session sur le système, pour accéder
aux fonctionnalités du système, voire pour accéder à des adresses URL,
fichiers et autres ressources spécifiques du serveur. Le système IVE
applique les stratégies, règles, restrictions et conditions que vous avez
configurées pour empêcher les utilisateurs d’accéder à des ressources et à
du contenu non autorisés et d’en télécharger.
Pour plus d’informations, reportez-vous à la section :
Stratégies, règles & restrictions et conditions......................................... 21
Définition des exigences de sécurité ...................................................... 24
Stratégies, règles & restrictions et conditions
L’accessibilité des ressources commence par le royaume d’authentification.
Un royaume d’authentification est un ensemble de ressources
d’authentification, à savoir :
• Un serveur d’authentification, qui vérifie que l’utilisateur est bien celui
qu’il prétend être. Le système IVE transfère les données d’identification
saisies par un utilisateur sur une page d’ouverture de session à un
serveur d’authentification (page 236).
• Une stratégie d’authentification, qui définit les exigences de sécurité
du royaume qui doivent être satisfaites avant que le système IVE envoie
les données d’identification d’un utilisateur à un serveur d’authentification
en vue de leur vérification (page 223).
• Un serveur d’annuaires, qui est en fait un serveur LDAP qui fournit
des informations sur l’utilisateur et le groupe au système IVE et que
celui-ci utilise pour faire correspondre des utilisateurs à un ou plusieurs
rôles d’utilisateur (page 253).
• Des règles de correspondance de rôles, qui sont les conditions qu’un
utilisateur doit remplir pour que le système Système IVE le fasse
correspondre à un ou plusieurs rôles d’utilisateur. Ces conditions sont
basées sur les informations d’utilisateur renvoyées par le serveur
d’annuaires du royaume ou le nom de l’utilisateur (page 320).
Un ou plusieurs royaumes d’authentification sont associés à une page
d’ouverture de session Système IVE. S’il existe plusieurs royaumes pour
„
21
Guide d’administration de NetScreen Secure Access et Secure Meeting
une même page d’ouverture de session, l’utilisateur doit en choisir un
avant de soumettre ses données d’identification. Lorsqu’un utilisateur
communique ses informations d’identification, le système Système IVE
vérifie la stratégie d’authentification définie pour le royaume sélectionné.
L’utilisateur doit répondre aux exigences de sécurité que vous avez définies
pour la stratégie d’authentification d’un royaume, sans quoi le système
Système IVE ne transférera pas ses données d’identification au serveur
d’authentification.
Au niveau du royaume, vous pouvez définir des exigences de sécurité
axées sur divers critères : adresse IP source de l’utilisateur, navigateur
à partir duquel l’utilisateur accède au système Système IVE, existence
chez l’utilisateur d’un certificat côté client, longueur du mot de passe
de l’utilisateur, présence du vérificateur d’hôte sur l’ordinateur de
l’utilisateur ou son emploi afin de veiller au respect des stratégies, ou
encore présence ou exécution de Nettoyeur de cache sur l’ordinateur de
l’utilisateur. Si l’utilisateur répond aux exigences définies par la stratégie
d’authentification du royaume, le système Système IVE transfère ses
données d’identification au serveur d’authentification approprié.
Si l’utilisateur passe la phase d’authentification, le système Système
IVE évalue les règles de correspondance de rôles définies pour le
royaume afin de déterminer les rôles qui doivent lui être affectés.
Un rôle est une entité définie qui détermine les propriétés de session
IVE pour les utilisateurs qui correspondent au rôle. Ces propriétés
comprennent des informations telles que les délais de temporisation de
session, les signets et les fonctionnalités d’accès activées : navigation
sur le Web, exploration de fichiers, gestionnaire d’applications sécurisé,
Telnet/SSH, services de terminal Windows, Network Connect, Secure
Meeting et client de messagerie. La configuration d’un rôle fait office de
deuxième niveau de contrôle d’accès aux ressources. Le rôle détermine
non seulement les mécanismes d’accès disponibles pour un utilisateur,
mais il permet en outre de définir des restrictions auxquelles les utilisateurs
doivent satisfaire avant d’être mis en correspondance avec un rôle. En cas
de non-respect des exigences de sécurité définies, le système Système IVE
n’établit pas de correspondance entre l’utilisateur et le rôle.
Au niveau des rôles, vous pouvez définir des exigences de sécurité axées
sur divers critères : adresse IP source de l’utilisateur, navigateur utilisé,
existence chez l’utilisateur d’un certificat côté client, présence du vérificateur
d’hôte sur l’ordinateur de l’utilisateur ou son emploi afin de veiller au respect
des stratégies, ou encore présence ou exécution de Nettoyeur de cache
sur l’ordinateur de l’utilisateur. Si l’utilisateur répond aux exigences définies
par une règle de correspondance de rôles ou les restrictions d’un rôle1, le
système Système IVE le fait correspondre au rôle. Lorsqu’un utilisateur fait
la demande de ressources dorsales accessibles au rôle, le système évalue
les stratégies de ressources correspondantes de la fonctionnalité d’accès.
Une stratégie de ressources est un ensemble de noms de ressources
(adresses URL, noms d’hôtes et paires adresse IP/masque de réseau, par
exemple) auquel vous pouvez accorder ou refuser l’accès ou l’exécution
d’autres actions propres à la ressource, telles qu’une réécriture ou une mise
1. Vous pouvez définir des exigences de sécurité applicables à un rôle à deux endroits différents, à savoir :
dans les règles de correspondance de rôles d’un royaume d’authentification (à l’aide d’expressions
personnalisées) ou en définissant des restrictions dans la définition du rôle. Le système Système IVE
évalue les exigences définies dans ces deux emplacements pour s’assurer que l’utilisateur s’y conforme
avant de le mettre en correspondance avec un rôle.
22
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
en cache. La stratégie de ressources fait office de troisième niveau de
contrôle d’accès aux ressources. Bien qu’un rôle puisse accorder l’accès
à certains types de fonctions et ressources (telles que des signets et
des applications), c’est aux stratégies de ressources qu’il appartient de
contrôler si un utilisateur peut accéder ou non à une ressource spécifique.
Ces stratégies peuvent même définir des conditions qui, si elles sont
remplies, refusent ou accordent à l’utilisateur l’accès à un fichier ou un
partage de serveur. Les conditions en question peuvent être axées sur
des exigences de sécurité que vous avez vous-même définies. En cas de
non-respect de ces exigences de sécurité, le système Système IVE ne
traite pas la demande de l’utilisateur.
Au niveau de la ressource, vous pouvez définir des exigences de sécurité
axées sur divers critères : adresse IP source de l’utilisateur, navigateur
utilisé, existence chez l’utilisateur d’un certificat côté client, heure d’émission
de la demande, présence du vérificateur d’hôte sur l’ordinateur de l’utilisateur
ou son emploi afin de veiller au respect des stratégies, ou encore présence
ou exécution de Nettoyeur de cache sur l’ordinateur de l’utilisateur. Si
l’utilisateur répond aux exigences définies par les conditions d’une stratégie
de ressources, le système Système IVE lui accorde ou lui refuse l’accès à la
ressource demandée. Vous pouvez activer l’accès Web au niveau du rôle,
par exemple, et un utilisateur associé au rôle peut émettre une demande
Web. Il est également possible de configurer une stratégie de ressources
Web afin de rejeter les demandes vers un chemin ou une adresse URL
donnée lorsque le vérificateur d’hôte trouve un fichier inadmissible sur
l’ordinateur de l’utilisateur. Dans ce cas de figure, le système IVE vérifie si
le vérificateur d’hôte est en cours d’exécution et indique que l’ordinateur
de l’utilisateur est conforme à la stratégie vérificateur d’hôte demandée.
Si l’ordinateur de l’utilisateur est conforme, ce qui signifie qu’aucun fichier
inadmissible n’a été trouvé, le système IVE autorise l’utilisateur à accéder à
la ressource Web demandée.
Figure 2 : Gestion des accès
Cette illustration présente l’ordre dans lequel le système Système IVE évalue les stratégies,
les règles, les restrictions et les conditions lorsqu’un utilisateur a soumis ses données
d’identification sur une page d’ouverture de session.
„
23
Guide d’administration de NetScreen Secure Access et Secure Meeting
Définition des exigences de sécurité
Le Système IVE met les fonctions et options suivantes à la disposition des
administrateurs et utilisateurs dans le but de faciliter la définition des
exigences de sécurité :
IP source ................................................................................................ 24
Navigateur .............................................................................................. 24
Certificat ................................................................................................. 25
Mot de passe .......................................................................................... 26
vérificateur d’hôte ................................................................................... 26
Nettoyeur de cache ................................................................................ 26
IP source
Vous pouvez limiter l’accès au système Système IVE et aux ressources en
fonction de l’adresse IP :
• Lorsque des administrateurs ou utilisateurs tentent d’ouvrir une
session sur le Système IVE
L’utilisateur doit ouvrir une session à partir d’un ordinateur dont la
paire adresse IP/masque de réseau répond aux exigences IP source
définies pour le royaume d’authentification sélectionné. Si l’ordinateur
de l’utilisateur ne dispose pas de la paire adresse IP/masque de réseau
requise par le royaume, le système ne transfère pas les données
d’identification de l’utilisateur au serveur d’authentification et l’utilisateur
se voit refuser l’accès au système Système IVE.
• Lorsque des administrateurs ou des utilisateurs sont associés à
un rôle
L’utilisateur authentifié doit être connecté à partir d’un ordinateur dont
la paire adresse IP/masque de réseau répond aux exigences IP source
définies pour chaque rôle auquel le système est susceptible de le faire
correspondre. Si l’ordinateur en question ne dispose pas de la paire
adresse IP/masque de réseau requise par un rôle, le système Système
IVE ne fait pas correspondre l’utilisateur à ce rôle.
• Lorsque des utilisateurs demandent une ressource
L’utilisateur authentifié et autorisé doit émettre une demande de
ressources à partir d’un ordinateur dont la paire adresse IP/masque de
réseau répond aux exigences IP source définies pour la stratégie de
ressources correspondant à la demande. Si l’ordinateur de l’utilisateur
ne dispose pas de la paire adresse IP/masque de réseau requise par la
ressource, le système Système IVE en interdit l’accès à l’utilisateur.
Navigateur
Vous pouvez limiter l’accès au système Système IVE et aux ressources en
fonction du type de navigateur :
• Lorsque des administrateurs ou utilisateurs tentent d’ouvrir une
session sur le Système IVE
L’utilisateur doit ouvrir une session à partir d’un navigateur dont la chaîne
utilisateur-agent répond aux exigences définies à ce niveau pour le
royaume d’authentification sélectionné. Si le royaume « autorise » la
chaîne utilisateur-agent du navigateur, le système transmet les données
24
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
d’identification de l’utilisateur au serveur d’authentification. En revanche,
si le royaume « refuse » cette chaîne, le système Système IVE ne
transmet pas les données d’identification.
• Lorsque des administrateurs ou des utilisateurs sont associés à
un rôle
L’utilisateur authentifié doit être connecté à partir d’un navigateur dont
la chaîne utilisateur-agent répond aux exigences définies à ce niveau
pour chaque rôle auquel le système est susceptible de le faire correspondre.
Si la chaîne utilisateur-agent ne répond pas aux exigences d’autorisation
ou de refus pour un rôle, le système Système IVE ne fait pas correspondre
l’utilisateur à ce rôle.
• Lorsque des utilisateurs demandent une ressource
L’utilisateur authentifié et autorisé doit émettre une demande de ressources
à partir d’un navigateur dont la chaîne utilisateur-agent répond aux
exigences d’autorisation ou de refus définies pour la stratégie de ressources
correspondant à la demande. Si la chaîne utilisateur-agent ne répond pas
aux exigences d’autorisation ou de refus pour une ressource, le système
Système IVE en interdit l’accès à l’utilisateur.
Certificat
Vous pouvez limiter l’accès au système Système IVE et aux ressources en
exigeant des certificats côté client :
• Lorsque des administrateurs ou utilisateurs tentent d’ouvrir une
session sur le Système IVE
L’utilisateur doit ouvrir une session à partir d’un ordinateur possédant le
certificat côté client indiqué (obtenu auprès de l’autorité de certification
appropriée et présentant d’éventuelles exigences en ce qui concerne la
paire champ/valeur). Si l’ordinateur de l’utilisateur ne possède pas les
informations de certification requises par le royaume, l’utilisateur peut
néanmoins accéder à la page d’ouverture de session. Cependant, dès que
le Système IVE détermine que le navigateur de l’utilisateur ne possède
pas le certificat, il ne transmet pas les informations d’identification de
l’utilisateur au serveur d’authentification et l’utilisateur ne peut donc pas
accéder aux fonctionnalités du système.
• Lorsque des administrateurs ou des utilisateurs sont associés à
un rôle
L’utilisateur authentifié doit être connecté à partir d’un ordinateur
répondant aux exigences définies en matière de certificat côté client
(autorité de certification appropriée et éventuelles exigences relatives
à la paire champ/valeur) pour chaque rôle auquel le système est
susceptible de le faire correspondre. Si l’ordinateur en question ne
dispose pas des informations de certification requises par un rôle, le
système Système IVE ne fait pas correspondre l’utilisateur à ce rôle.
• Lorsque des utilisateurs demandent une ressource
L’utilisateur authentifié et autorisé doit émettre une demande de
ressources à partir d’un ordinateur répondant aux exigences définies
en matière de certificat côté client (autorité de certification appropriée
et éventuelles exigences relatives à la paire champ/valeur) pour la
stratégie de ressources correspondant à la demande. Si l’ordinateur en
question ne dispose pas des informations de certification requises par
une ressource, le système Système IVE ne fait pas correspondre
l’utilisateur à cette ressource.
„
25
Guide d’administration de NetScreen Secure Access et Secure Meeting
Mot de passe
Vous pouvez limiter l’accès au système Système IVE et aux ressources en
fonction de la longueur du mot de passe :
Lorsque des administrateurs ou utilisateurs tentent d’ouvrir une
session sur le système IVE.
L’utilisateur doit saisir un mot de passe dont la longueur est conforme aux
exigences définies pour le royaume. Notez que les enregistrements
d’administrateurs et d’utilisateurs locaux sont stockés dans le serveur
d’authentification Système IVE. Ce serveur exige une longueur minimale
de 6 caractères, et ce, quelle que soit la valeur définie pour la stratégie
d’authentification du royaume.
vérificateur d’hôte
Vous pouvez limiter l’accès au Système IVE et aux ressources en exigeant
la présence de vérificateur d’hôte :
• Lorsque des administrateurs ou utilisateurs tentent d’ouvrir une
session sur le Système IVE
L’utilisateur doit ouvrir une session à partir d’un ordinateur conforme aux
stratégies vérificateur d’hôte définies pour le royaume. Si l’ordinateur en
question ne répond pas aux exigences des stratégies vérificateur d’hôte
définies pour le royaume, le Système IVE ne transfère pas les données
d’identification de l’utilisateur au serveur d’authentification et l’utilisateur
se voit refuser l’accès au système.
• Lorsque des administrateurs ou des utilisateurs sont associés à
un rôle
L’utilisateur authentifié doit être connecté à partir d’un ordinateur
conforme aux stratégies vérificateur d’hôte définies pour chaque rôle
auquel le système Système IVE est susceptible de le faire correspondre.
Si l’ordinateur de l’utilisateur ne répond pas aux exigences des stratégies
vérificateur d’hôte définies pour un rôle, le système ne fait pas
correspondre l’utilisateur à ce rôle.
• Lorsque des utilisateurs demandent une ressource
L’utilisateur authentifié et autorisé doit émettre une demande de ressources
à partir d’un ordinateur conforme aux stratégies vérificateur d’hôte
définies pour la stratégie de ressources correspondant à la demande.
Si l’ordinateur de l’utilisateur ne répond pas aux exigences des stratégies
vérificateur d’hôte définies pour une ressource, le système en interdit
l’accès à l’utilisateur.
Nettoyeur de cache
Vous pouvez limiter l’accès au système Système IVE et aux ressources en
exigeant Nettoyeur de cache :
• Lorsque des administrateurs ou utilisateurs tentent d’ouvrir une
session sur le Système IVE
L’utilisateur doit ouvrir une session à partir d’un ordinateur conforme aux
stratégies Nettoyeur de cache définies pour le royaume. Si l’ordinateur
en question ne répond pas aux exigences des stratégies Nettoyeur de
cache définies pour le royaume, le Système IVE ne transfère pas les
données d’identification de l’utilisateur au serveur d’authentification et
l’utilisateur se voit refuser l’accès au système.
26
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Lorsque des administrateurs ou des utilisateurs sont associés à
un rôle
L’utilisateur authentifié doit être connecté à partir d’un ordinateur
répondant à la condition Nettoyeur de cache (à savoir, être installé ou
s’exécuter sur la station de travail de l’utilisateur, selon la configuration)
définie pour chaque rôle auquel le système Système IVE est susceptible
de le faire correspondre Si l’ordinateur de l’utilisateur ne répond pas à la
condition Nettoyeur de cache définie pour un rôle, le système ne fait pas
correspondre l’utilisateur à ce rôle.
• Lorsque des utilisateurs demandent une ressource
L’utilisateur authentifié et autorisé doit être connecté à partir d’un
ordinateur répondant à la condition Nettoyeur de cache (à savoir, être
installé ou s’exécuter sur la station de travail de l’utilisateur, selon la
configuration) définie pour la stratégie de ressources correspondant à
la demande. Si l’ordinateur de l’utilisateur ne répond pas à la condition
Nettoyeur de cache définie pour une ressource, le système en interdit
l’accès à l’utilisateur.
„
27
Guide d’administration de NetScreen Secure Access et Secure Meeting
28
„
Présentation générale des royaumes d’authentification
Un royaume d’authentification est un ensemble de ressources
d’authentification, à savoir :
• Un serveur d’authentification, qui vérifie que l’utilisateur est bien celui
qu’il prétend être. Le Système IVE transfère les données d’identification
saisies par un utilisateur sur une page d’ouverture de session à un
serveur d’authentification (page 29).
• Une stratégie d’authentification, qui définit les exigences de sécurité
du royaume qui doivent être satisfaites avant que le Système IVE envoie
les données d’identification d’un utilisateur à un serveur d’authentification
en vue de leur vérification (page 30).
• Un serveur d’annuaires, qui est en fait un serveur LDAP qui fournit
des informations sur l’utilisateur et le groupe au Système IVE et que
celui-ci utilise pour faire correspondre des utilisateurs à un ou plusieurs
rôles d’utilisateur (page 31).
• Des règles de correspondance de rôles, qui sont les conditions qu’un
utilisateur doit remplir pour que le Système IVE le fasse correspondre à
un ou plusieurs rôles d’utilisateur. Ces conditions sont basées sur les
informations d’utilisateur renvoyées par le serveur d’annuaires du
royaume ou le nom de l’utilisateur (page 31).
Serveurs d’authentification
Un serveur d’authentification est une base de données qui stocke les
données d’identification (nom d’utilisateur et mot de passe) des utilisateurs
et, en règle générale, des informations sur les groupes. Lorsqu’un utilisateur
se connecte à un système Système IVE, il définit un royaume d’authentification, qui est associé à un serveur d’authentification. Si l’utilisateur répond
aux conditions définies par la stratégie d’authentification du royaume, le
système transfère les données d’identification de l’utilisateur au serveur
d’authentification correspondant. Ce serveur d’authentification est chargé
de vérifier que l’utilisateur existe bien et qu’il est bien celui qu’il prétend
être. Après avoir vérifié l’utilisateur, le serveur d’authentification envoie
l’approbation au système Système IVE et, si le royaume utilise également
le serveur comme serveur d’annuaires/attributs, il envoie les informations
sur le groupe de l’utilisateur ou d’autres attributs. Le système Système
IVE évalue ensuite les règles de correspondance de rôles du royaume afin
de déterminer avec quels rôles d’utilisateur l’utilisateur peut être mis en
correspondance.
„
29
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour définir un serveur d’authentification utilisable par un royaume, vous
devez tout d’abord configurer une instance de serveur sur la page System >
Signing In > Servers. Lorsque vous enregistrez les paramètres du
serveur, le nom de ce dernier (attribué à l’instance) s’affiche dans la liste
déroulante Authentication server de l’onglet General du royaume. Si le
serveur est un serveur LDAP ou Active Directory, le nom de l’instance
s’affiche également dans la liste déroulante Directory/Attribute server
de l’onglet General du royaume. Vous pouvez utiliser le même serveur
LDAP ou Active Directory pour les tâches d’authentification et d’autorisation
d’un royaume et l’autorisation de n’importe quel nombre de royaumes
différents qui emploient d’autres serveurs pour l’authentification.
La plate-forme NetScreen Instant Virtual Extranet prend en charge les
serveurs d’authentification les plus courants, comme Domaine Windows NT,
Active Directory, RADIUS, LDAP, NIS, RSA ACE/Server et Netegrity
SiteMinder. Il vous permet de créer une ou plusieurs bases de données
locales d’utilisateurs authentifiés par le Système IVE. Pour une présentation
générale des serveurs et des informations de configuration, reportez-vous
aux sections suivantes :
•
•
•
•
•
•
•
•
•
Configuration d’une instance ACE/Server .....................................................239
Configuration d’une instance Active Directory ou Domaine NT.....................243
Configuration d’une instance de serveur anonyme .......................................247
Configuration d’une instance de serveur de certificats ..................................249
Configuration d’une instance de serveur LDAP.............................................253
Configuration d’une instance de serveur IVE locale ......................................258
Configuration d’une instance de serveur Netegrity SiteMinder......................271
Configuration d’une instance de serveur NIS ................................................265
Configuration d’une instance de serveur RADIUS.........................................267
Remarque : Un serveur d’authentification doit être capable de contacter le
Système IVE. Si un serveur d’authentification tel que RSA ACE/Server n’emploie
pas d’adresse IP pour les hôtes agents, le serveur d’authentification doit être
capable de résoudre le nom d’hôte Système IVE, par l’intermédiaire d’une entrée
DNS ou d’une entrée dans le fichier d’hôte du serveur d’authentification.
Stratégies d’authentification
Une stratégie d’authentification est un ensemble de règles qui
contrôlent un aspect de la gestion des accès : la présentation ou non
de la page d’ouverture de session d’un royaume à un utilisateur. La
stratégie d’authentification fait partie de la configuration du royaume
d’authentification. Elle définit les règles dont le Système IVE doit tenir
compte avant de présenter une page d’ouverture de session à un
utilisateur. Si l’utilisateur répond aux conditions définies par la stratégie
d’authentification du royaume, le système présente la page d’ouverture
de session correspondante à l’utilisateur, puis transfère les données
d’identification de ce dernier au serveur d’authentification approprié.
Si le serveur parvient à authentifier l’utilisateur, le système Système
IVE passe au processus d’évaluation des rôles.
30
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Serveurs d’annuaires
Un serveur d’annuaires est une base de données qui stocke des
informations sur les utilisateurs et, en règle générale, sur les groupes.
Vous pouvez configurer un royaume d’authentification de manière à ce
qu’il emploie un serveur d’annuaires pour récupérer les informations
relatives aux groupes ou aux utilisateurs. Ces informations seront
employées dans les règles de correspondance de rôles et les stratégies
de ressources. Pour l’heure, le système IVE prend en charge les serveurs
LDAP à cette fin, ce qui signifie que vous pouvez employer un serveur
LDAP pour l’authentification et l’autorisation. Vous devez simplement
définir une instance de serveur, après quoi le nom de l’instance du serveur
LDAP s’affiche dans les listes déroulantes Authentication server et
Directory/Attribute server de l’onglet General d’un royaume. Vous
pouvez utiliser un même serveur pour un nombre indéfini de royaumes.
Outre LDAP, vous pouvez utiliser un serveur RADIUS pour récupérer des
attributs d’utilisateurs utilisables dans les règles de correspondance de
rôles. Cependant, contrairement aux instances de serveur LDAP, une
instance de serveur RADIUS ne s’affiche pas dans la liste déroulante
Serveur d’annuaires/d’attributs d’un royaume. Pour utiliser un serveur
RADIUS afin de récupérer des informations sur les utilisateurs, il suffit de
définir son instance dans la liste Serveur d’authentification, puis de
choisir Aucun dans la liste Serveur d’annuaires/d’attributs. Vous devez
ensuite configurer les règles de correspondance de rôles de manière à
utiliser les attributs provenant du serveur RADIUS, lesquels figurent dans
une liste d’attributs sur la page Règle de correspondance de rôles si vous
avez choisi l’option Règle basée sur un attribut d’utilisateur.
Pour plus d’informations sur la définition d’un serveur d’annuaires,
reportez-vous à la section « Création d’un domaine d’authentification »,
page 317. Pour plus d’informations sur la définition d’attributs LDAP ou
RADIUS dans les règles de correspondance de rôles, reportez-vous à la
section « Définition des règles de correspondance de rôles pour un domaine
d’authentification », page 320.
Onglet Correspondance de rôles
Une règle de correspondance de rôles est une règle définie dans le
format suivant :
Si la condition définie est|n’est pas vraie, faire correspondre l’utilisateur aux
rôles sélectionnés.
La création d’une règle de correspondance de rôles s’effectue dans
l’onglet Correspondance de rôles1 d’un royaume d’authentification.
Lorsque vous cliquez sur Nouvelle règle dans cet onglet, la page Règle
de correspondance de rôles s’affiche et présente un éditeur en ligne qui
1. Pour les administrateurs, la création de règles de correspondance de rôles s’effectue dans l’onglet
Administrateurs > Authentification > Sélectionner royaume > Correspondance de rôles. Pour les
utilisateurs, la création de règles de correspondance de rôles s’effectue dans l’onglet Utilisateurs >
Authentification > Sélectionner royaume > Correspondance de rôles.
„
31
Guide d’administration de NetScreen Secure Access et Secure Meeting
permet de définir la règle. Cet éditeur vous fait parcourir les trois étapes
de création d’une règle, à savoir :
1. Définissez le type de condition sur lequel la règle sera basée. Les options
disponibles sont les suivantes :
•
Nom d’utilisateur
•
Attribut utilisateur
•
Certificat ou attribut de certificat
•
Appartenance à un groupe
•
Expressions personnalisées
2. Définissez la condition à évaluer, ce qui consiste à :
1
Définir un ou plusieurs noms d’utilisateurs, attributs d’utilisateurs,
attributs de certificats, groupes (LDAP) ou expressions, en fonction du
type de condition sélectionnée à l’étape 1.
2
Déterminer à quoi les valeurs doivent correspondre. Il peut s’agir d’une
liste de noms d’utilisateurs, de valeurs d’attributs d’utilisateur provenant
d’un serveur RADIUS ou LDAP, de valeurs de certificats côté client (valeurs
statiques ou comparées à des attributs LDAP), de groupes LDAP ou
d’expressions personnalisées prédéfinies.
3. Choisir les rôles à attribuer à l’utilisateur authentifié.
Le Système IVE compile une liste de rôles disponibles auxquels un
utilisateur peut correspondre ; ces rôles sont déterminés par les règles
de correspondance de rôles auxquelles l’utilisateur satisfait. Le système
évalue ensuite la définition de chaque rôle afin de déterminer si l’utilisateur
satisfait aux éventuelles restrictions de rôle. Le système Système IVE
utilise ces informations pour compiler une liste de rôles valides, qui sont
les rôles pour lesquels l’utilisateur répond à des exigences supplémentaires.
Enfin, le système procède à une fusion permissive des rôles valides ou en
présente une liste à l’utilisateur, en fonction de la configuration définie dans
l’onglet Correspondance de rôles du royaume.
Pour plus d’informations sur les rôles, reportez-vous à la section
« Présentation générale des rôles d’utilisateur », page 45. Pour plus
d’informations sur la définition de règles de correspondance de rôles,
reportez-vous à la section « Définition des règles de correspondance de
rôles pour un domaine d’authentification », page 320.
32
„
Présentation générale des stratégies de ressources
Une stratégie de ressources est une règle système qui définit des
ressources et des actions pour une fonctionnalité d’accès précise. Une
ressource peut être un serveur ou un fichier accessible via un Système IVE,
tandis qu’une action consiste à « autoriser » ou « interdire » l’exécution
ou non d’une fonction par une ressource. Chaque fonctionnalité d’accès
possède un ou plusieurs types de stratégies, qui déterminent la réponse
du Système IVE à une demande d’utilisateur ou la manière d’activer une
fonctionnalité d’accès (dans le cas de Secure Meeting et du client de
courriel). Vous pouvez également définir des règles détaillées pour une
stratégie de ressources, qui vous permettent d’évaluer des exigences
supplémentaires pour des demandes d’utilisateur précises.
Cette section fournit des informations sur les sujets suivants :
Types de stratégies de ressources......................................................... 33
Composants d’une stratégie de ressources ........................................... 34
Évaluation d’une stratégie de ressources............................................... 35
Définition des ressources pour une stratégie de ressources.................. 37
Rédaction d’une règle détaillée .............................................................. 43
Types de stratégies de ressources
• Stratégies de ressources Web : la fonctionnalité d’accès Web
comprend les types de stratégies de ressources suivants :
•
Accès : détermine les ressources Web que les utilisateurs peuvent
ou non parcourir (page 385).
•
Mise en cache : détermine pour quelles ressources Web le système
IVE envoie ou modifie les en-têtes de page (page 386).
•
Accès Java : détermine à quels serveurs les applets Java peuvent se
connecter (page 389).
•
Signature Java : détermine si les applets Java doivent être de
nouveau signées à l’aide d’un certificat d’applet ou du certificat IVE
par défaut (page 390).
•
Réécriture sélective : détermine les ressources que le système IVE
réécrit ou non (page 392).
•
Proxy intermédiaire : définit les applications Web pour lesquelles le
système IVE effectue une intermédiation minimale (page 393).
•
POST de formulaire : détermine si les données d’identification IVE
d’un utilisateur doivent ou non être directement envoyées au
formulaire d’ouverture de session d’une application Web dorsale
(page 395).
•
Cookies/en-têtes : détermine si les cookies et les en-têtes doivent ou
non être directement envoyés au formulaire d’ouverture de session
d’une application Web dorsale (page 397).
„
33
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Stratégies de ressources fichiers : la fonctionnalité d’accès aux
fichiers comprend les types de stratégies de ressources suivants :
•
Accès Windows : détermine les ressources de fichiers Windows que
les utilisateurs peuvent ou non parcourir (page 414).
•
Données d’identification Windows : détermine les ressources de
fichiers Windows pour lesquelles vous, ou les utilisateurs, devez
fournir des données d’identification supplémentaires (page 415).
•
Accès UNIX/NFS : détermine les ressources de fichiers UNIX/NFS
que les utilisateurs peuvent ou non parcourir (page 418).
• Stratégies de ressources Secure Application Manager : la
fonctionnalité d’accès Secure Application Manager possède un type de
stratégie de ressources : Autorisation ou refus de l’utilisation de J-SAM
ou W-SAM par les applications pour établir des connexions de socket
(page 423).
• Stratégies de ressources Telnet/SSH : la fonctionnalité d’accès
Telnet/SSH possède un seul type de stratégie de ressources :
Autorisation ou refus de l’accès aux serveurs indiqués (page 427).
• Stratégies de ressources Network Connect : la fonctionnalité
d’accès Network Connect possède deux types de stratégie de
ressources : Autorisation ou refus de l’accès aux serveurs indiqués
et définition de pools d’adresses IP (page 435).
• Stratégies de ressources de Secure Meeting : la fonctionnalité
d’accès Secure Meeting possède un seul type de stratégie de
ressources : Activation ou désactivation des notifications par courriel
aux personnes invitées à une réunion sécurisée (page 441).
• Stratégies de ressources Client de courriel sécurisé : la
fonctionnalité d’accès Client de courriel sécurisé possède un seul type
de stratégie de ressources : Activation ou désactivation de la prise en
charge du client de courriel (page 445).
Composants d’une stratégie de ressources
Une stratégie de ressources comprend les informations suivantes :
• Ressources : Ensemble de noms de ressources (URL, noms d’hôtes
ou combinaisons adresse IP/masque réseau) qui définit les ressources
auxquelles la stratégie s’applique. Vous pouvez définir une ressource en
employant un caractère générique comme préfixe pour la correspondance
avec les noms d’hôtes. La stratégie par défaut d’une stratégie est
l’astérisque (*), qui signifie que la stratégie s’applique à toutes les
ressources associées. Pour plus d’informations, reportez-vous à la
section « Définition des ressources pour une stratégie de ressources »,
page 37.
• Rôles : Liste facultative de rôles d’utilisateur auxquels cette stratégie
s’applique. Par défaut, la stratégie s’applique à tous les rôles.
• Action : L’action que le Système IVE doit effectuer lorsqu’un utilisateur
demande la ressource correspondant à la liste Ressource. Une action
peut déterminer si la ressource est autorisée ou non à exécuter ou à
ne pas exécuter une action, comme la réécriture de contenu Web ou
l’autorisation de connexions de socket Java.
34
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Règles détaillées : Liste facultative d’éléments qui détermine les
détails des ressources (comme une URL précise, un chemin d’accès de
répertoire, un fichier ou un type de fichier) auxquelles vous voulez
appliquer une action différente ou pour lesquelles vous voulez évaluer
des conditions avant d’appliquer l’action. Vous pouvez définir une ou
plusieurs règles et indiquer l’ordre dans lequel le système IVE les
évaluera. Pour plus d’informations, reportez-vous à la section
« Rédaction d’une règle détaillée », page 43.
Évaluation d’une stratégie de ressources
Lorsque le Système IVE reçoit une demande d’utilisateur, il évalue les
stratégies de ressources correspondant au type de demande. Lorsqu’il
traite la stratégie qui correspond à la ressource demandée, il applique
l’action définie à la demande. Cette action est définie dans l’onglet Général
ou l’onglet Règles détaillées de la stratégie. Par exemple, si un utilisateur
demande une page Web, le système IVE sait qu’il doit employer les
stratégies de ressources Web. Dans le cas de demandes Web, le système
IVE commence toujours par les stratégies de réécriture Web (Réécriture
sélective et Proxy intermédiaire) pour déterminer s’il doit ou non traiter la
demande. Si aucune de ces stratégies n’est d’application (ou si aucune
n’est définie), le système IVE évalue ensuite les stratégies d’accès Web
jusqu’à en trouver une qui s’applique à la ressource demandée.
Le Système IVE évalue un ensemble de stratégies de ressources pour
une fonctionnalité d’accès en commençant par le haut. En d’autres termes,
il commence par la stratégie numéro 1, puis descend dans la liste de
stratégies jusqu’à trouver une stratégie appropriée. Si vous avez défini des
règles détaillées pour la stratégie correspondante, le système IVE évalue
les règles de haut en bas, en commençant par la règle numéro 1 et en
s’arrêtant lorsqu’il trouve une ressource correspondante dans la liste
Ressource de la règle. Le schéma suivant illustre le déroulement général
d’une procédure d’évaluation de stratégie :
Figure 3 : Procédure d’évaluation d’une stratégie de ressources
Détails relatifs à chaque étape d’évaluation :
1. Le « rôle de session » d’un utilisateur est basé sur le ou les rôles
auxquels il est attribué au cours du processus d’authentification. Les
fonctionnalités d’accès activées pour un utilisateur sont déterminées
par la configuration de correspondance de rôles d’un royaume
d’authentification.
2. Les fonctionnalités d’accès au Web et aux fichiers possèdent plusieurs
types de stratégies de ressources. Dès lors, le système IVE détermine
tout d’abord le type de demande (page Web, applet Java ou fichier
UNIX, par exemple), puis évalue les stratégies de ressources associées
à la demande. Dans le cas de la fonctionnalité d’accès au Web, les
stratégies de réécriture sont évaluées en premier lieu pour chaque
„
35
Guide d’administration de NetScreen Secure Access et Secure Meeting
demande Web. Les autres fonctionnalités d’accès (Secure Application
Manager, accès sécurisé par terminal, Secure Meeting et client de
courriel sécurisé) ne possèdent qu’une seule stratégie de ressources.
3. Une règle détaillée peut être employée à deux usages :
•
Pour définir les ressources auxquelles une action s’applique à un
niveau plus précis. Par exemple, si vous définissez un serveur Web
dans les paramètres de stratégie principaux d’une stratégie de
ressources d’accès au Web, vous pouvez créer une règle plus
détaillée qui définit un chemin d’accès précis sur ce serveur, puis
modifier l’action pour ce chemin d’accès.
•
Pour exiger que l’utilisateur réponde à des conditions précises,
écrites sous la forme d’expressions booléennes ou d’expressions
personnalisées, afin d’appliquer l’action. Pour plus d’informations,
reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43.
4. Le système IVE cesse de traiter les stratégies de ressources dès que la
ressource demandée est trouvée dans la liste Ressource ou la règle
détaillée d’une stratégie.
36
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Définition des ressources pour une stratégie de ressources
Le moteur de la plate-forme IVE qui évalue les stratégies de ressources
exige que les ressources figurant dans la liste Ressources d’une stratégie
emploient un format normalisé. Cette section décrit les formats normalisés
disponibles pour la définition de ressources de type Web, fichiers et
serveurs. Lorsqu’un utilisateur tente d’accéder à une ressource précise, le
Système IVE compare la ressource demandée aux ressources définies dans
les stratégies correspondantes, en commençant par la première stratégie
d’une liste. Lorsque le moteur fait correspondre une ressource demandée
à une ressource définie dans la liste Ressources d’une stratégie, il évalue
les autres contraintes de la stratégie et retourne l’action appropriée au
système (aucune autre stratégie n’est évaluée). Si aucune stratégie n’est
d’application, le système évalue les signets à autorisation automatique
(s’ils sont définis). Dans le cas contraire, l’action par défaut de la stratégie
est retournée.
Les formats normalisés requis sont décrits dans les sections suivantes :
•
•
•
•
•
Définition de ressources Web (38)
Définition de ressources de fichiers Windows (39)
Définition de ressources de fichiers UNIX (40)
Définition de ressources de type serveur (41)
Définition de pools d’adresses IP (42)
Considérations générales au sujet des formats normalisés
• Si un composant de chemin d’accès se termine par une barre oblique et
un astérisque (/*), il correspond au nœud feuille et à tous les éléments
sous-jacents. Si le composant de chemin d’accès se termine par une
barre oblique et un signe de pourcentage (/%), il correspond au nœud
feuille et à tous les éléments situés un niveau en dessous.
Par exemple :
/intranet/* correspond à :
/intranet
/intranet/home.html
/intranet/elee/public/index.html
/intranet/% correspond à :
/intranet
/intranet/home.html
mais PAS à /intranet/elee/public/index.html
• Le nom d’hôte et l’adresse IP de la ressource sont transférés simultanément
au moteur de stratégie. Si un serveur figurant dans la liste Ressources
d’une stratégie est défini sous la forme d’une adresse IP, l’évaluation est
basée sur cette dernière. Dans le cas contraire, le moteur tente de faire
correspondre les deux noms d’hôte. Il n’effectue pas de recherche DNS
inversée afin de déterminer l’adresse IP.
• Si le nom d’un hôte figurant dans la liste Ressources d’une stratégie
n’est pas un nom complet (par exemple si « juniper » est défini au lieu
de « intranet.juniper.net »), le moteur réalise l’évaluation telle quelle,
sans procéder à une qualification supplémentaire du nom d’hôte.
„
37
Guide d’administration de NetScreen Secure Access et Secure Meeting
Définition de ressources Web
Format normalisé : [protocole://]hôte[:ports][/chemin]
Les quatre composants sont les suivants :
• Protocole (facultatif)
Valeurs possibles : http et https (non sensibles à la casse)
Si le protocole n’est pas fourni, http et https sont supposés. Si un
protocole est fourni, le délimiteur « :// » est obligatoire. Aucun caractère
spécial n’est admis.
• Hôte (obligatoire)
Valeurs possibles :
•
Nom d’hôte DNS
Par exemple : www.juniper.com
Les caractères spéciaux suivants sont admis :
•
*
Correspond à TOUS les caractères.
%
Correspond à n’importe quel caractère sauf le point (.).
?
Correspond précisément à un caractère.
Adresse IP/masque réseau
L’adresse IP doit posséder le format suivant : a.b.c.d
Le masque réseau peut posséder l’un des deux formats suivants :
•
Préfixe : bits d’ordre fort
•
IP : a.b.c.d
Par exemple : 10.11.149.2/24 ou 10.11.149.2/255.255.255.0
Aucun caractère spécial n’est admis.
• Ports (facultatif)
Valeurs possibles :
*
Correspond à TOUS les ports ; aucun autre caractère spécial
n’est admis.
port[,port]* Liste de ports distincts, délimitée par des virgules. Les
numéros de ports valides sont compris entre 1 et 65535.
[port1][port2]
Plage de ports, de port1 à port2.
Remarque : Il est possible de combiner des listes de ports et des plages de
ports, comme dans l’exemple suivant : 80,443,8080-8090
Si le port n’est pas fourni, le port par défaut est attribué : 80 pour http
et 443 pour https Si un port est fourni, le délimiteur « : » est obligatoire.
38
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Chemin d’accès (facultatif)
Si le chemin d’accès n’est pas fourni, le système utilise l’astérisque (*),
c’est-à-dire que TOUS les ports correspondent. Si un chemin est fourni,
le délimiteur « / » est obligatoire. Aucun autre caractère spécial n’est
admis.
Exemples :
•
http://www.juniper.com:80/*
•
https://www.juniper.com:443/intranet/*
•
*.yahoo.com:80,443/*
•
%.danastreet.net:80/share/users/<USER>/*
Définition de ressources de fichiers Windows
Format normalisé : \\serveur[\partage[\chemin]]
Les trois composants sont les suivants :
• Serveur (obligatoire)
Valeurs possibles :
•
Nom d’hôte
La variable système <USER> peut être utilisée.
•
adresse IP
L’adresse IP doit posséder le format suivant : a.b.c.d
Les deux barres obliques inverses initiales sont obligatoires.
• Partage (facultatif)
Si le partage n’est pas fourni, le système emploie l’astérisque (*),
c’est-à-dire que TOUS les chemins correspondent. La variable système
<USER> est admise.
• Chemin d’accès (facultatif)
Les caractères spéciaux suivants sont admis :
*
Correspond à n’importe quel caractère.
%
Correspond à n’importe quel caractère, sauf la barre oblique
inverse (\).
?
Correspond précisément à un caractère.
Si le chemin d’accès n’est pas fourni, le système suppose l’emploi de
la barre oblique arrière, qui signifie que seuls les dossiers de niveau
supérieur sont mis en correspondance.
„
39
Guide d’administration de NetScreen Secure Access et Secure Meeting
Exemples :
•
\\%.danastreet.net\share\<USER>\*
•
\\*.juniper.com\dana\*
•
\\10.11.0.10\share\web\*
•
\\10.11.254.227\public\%.doc
Définition de ressources de fichiers UNIX
Format normalisé : serveur[/chemin]
Les deux composants sont les suivants :
• Serveur (obligatoire)
Valeurs possibles :
•
Nom d’hôte
La variable système <USER> peut être utilisée.
•
adresse IP
L’adresse IP doit posséder le format suivant : a.b.c.d
Les deux barres obliques inverses initiales sont obligatoires.
• Chemin d’accès (facultatif)
Les caractères spéciaux suivants sont admis :
*
Correspond à n’importe quel caractère.
%
Correspond à n’importe quel caractère, sauf la barre oblique
inverse (\).
?
Correspond précisément à un caractère.
Si le chemin d’accès n’est pas fourni, le système suppose l’emploi de
la barre oblique arrière, qui signifie que seuls les dossiers de niveau
supérieur sont mis en correspondance.
Exemples :
40
„
•
%.danastreet.net/share/users/<USER>/*
•
*.juniper.com/dana/*
•
10.11.0.10/web/*
•
10.11.254.227/public/%.txt
Guide d’administration de NetScreen Secure Access et Secure Meeting
Définition de ressources de type serveur
Format normalisé : [protocole://]hôte[:ports]
Les trois composants sont les suivants :
• Protocole (facultatif)
Remarque : Uniquement disponible pour les stratégies Network Connect.
Pour les autres stratégies de ressources de fonctionnalité d’accès, comme
Secure Application Manager et Telnet/SSH, ce composant ne peut pas être
indiqué.
Valeurs admises, non sensibles à la casse :
•
tcp
•
udp
•
icmp
Si le protocole n’est pas fourni, le système emploie les trois protocoles.
Si un protocole est fourni, le délimiteur « :// » est obligatoire. Aucun
caractère spécial n’est admis.
• Hôte (obligatoire)
Valeurs possibles :
•
Nom d’hôte DNS
Par exemple : www.juniper.com
Les caractères spéciaux suivants sont admis :
•
*
Correspond à TOUS les caractères.
%
Correspond à n’importe quel caractère sauf le point (.).
?
Correspond précisément à un caractère.
Adresse IP/masque réseau
L’adresse IP doit posséder le format suivant : a.b.c.d
Le masque réseau peut posséder l’un des deux formats suivants :
•
Préfixe : bits d’ordre fort
•
IP : a.b.c.d
Par exemple : 10.11.149.2/24 ou 10.11.149.2/255.255.255.0
Aucun caractère spécial n’est admis.
„
41
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Ports (facultatif)
Valeurs possibles :
*
Correspond à TOUS les ports ; aucun autre caractère spécial
n’est admis.
port[,port]* Liste de ports distincts, délimitée par des virgules. Les
numéros de ports valides sont compris entre 1 et 65535.
[port1][port2]
Plage de ports, de port1 à port2.
Remarque : Il est possible de combiner des listes de ports et des plages de
ports, comme dans l’exemple suivant : 80,443,8080-8090
Si le port n’est pas fourni, le port par défaut est attribué : 80 pour http
et 443 pour https Si un port est fourni, le délimiteur « : » est obligatoire.
Exemples :
•
<USER>.danastreet.net:5901-5910
•
10.10.149.149:22,23
•
tcp://10.11.0.10:80
•
udp://10.11.0.10:*
Définition de pools d’adresses IP
Format normalisé : plage_ip
La plage_ip peut être définie sous la forme « a.b.c.d-e », où le dernier
composant de l’adresse IP est une plage délimitée par un tiret (-). Aucun
caractère spécial n’est admis.
Exemple :
10.10.10.1-100
42
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Rédaction d’une règle détaillée
Les fonctionnalités d’accès Web, fichiers, Secure Application Manager,
Telnet/SSH et Network Connect permettent de préciser les stratégies de
ressources pour chaque serveur Web, de fichiers, d’applications et Telnet.
Les fonctionnalités d’accès Secure Meeting et Client de courriel possèdent
toutes deux une stratégie qui s’applique de manière globale. Dans ces deux
cas, vous devez définir les paramètres de serveur utilisés pour chaque rôle
qui autorise ces fonctionnalités d’accès. Pour toutes les autres fonctionnalités
d’accès, vous pouvez définir n’importe quel nombre de stratégies de
ressources et, pour chacune d’elles, définir une ou plusieurs règles
détaillées.
Une règle détaillée est une extension d’une stratégie de ressources, qui
peut définir :
• Des1 informations supplémentaires sur les ressources, comme un
chemin d’accès, un répertoire, un fichier ou un type de fichier précis,
pour les ressources figurant dans l’onglet Général.
• Une action différente de celle définie dans l’onglet Général (bien que les
options soient identiques).
• Les conditions qui doivent être remplies pour que la règle détaillée soit
d’application.
Dans nombre de cas, la stratégie de ressources de base, c’est-à-dire les
informations définies dans l’onglet Général d’une stratégie de ressources,
fournit un contrôle d’accès suffisant à une ressource :
Si un utilisateur appartenant aux (rôles définis) tente d’accéder aux
(ressources définies), EXÉCUTER l’(action définie pour la ressource).
Il peut s’avérer nécessaire de définir une ou plusieurs règles détaillées pour
une stratégie lorsque vous souhaitez exécuter une action en fonction d’une
combinaison d’autres informations, qui peuvent être :
• les propriétés d’une ressource, comme son en-tête, sa chaîne contenttype ou son type de fichier ;
• les propriétés d’un utilisateur, comme son nom d’utilisateur et les rôles
auxquels il correspond ;
• les propriétés d’une session, comme l’adresse IP source ou le type de
navigateur d’un utilisateur, l’exécution du vérificateur d’hôte ou du
nettoyeur de cache sur son ordinateur, l’heure ou des attributs de
certificats.
Les règles détaillées accroissent la flexibilité du contrôle d’accès aux
ressources. Elles permettent en effet d’exploiter des informations existantes
sur les ressources et les autorisations pour définir des exigences différentes
pour des utilisateurs différents auxquels la stratégie de ressources de base
s’applique.
1. Notez qu’il est également possible de définir la même liste de ressources (que celle de l’onglet Général)
pour une règle détaillée, si cette dernière n’est destinée qu’à appliquer des conditions à une demande
d’utilisateur.
„
43
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour rédiger une règle détaillée pour une stratégie de ressources :
1. Sur la page Nouvelle stratégie d’une stratégie de ressources, entrez
les informations requises sur les ressources et les rôles.
2. Dans la section Action, choisissez Utiliser des règles détaillées, puis
cliquez sur Enregistrer les modifications.
3. Dans l’onglet Règles détaillées, cliquez sur Nouvelle règle.
4. Sur la page Règle détaillée :
1
Dans la section Action, configurez l’action à exécuter si l’utilisateur
correspond à une ressource dans la liste the Redsource (facultatif).
Notez que l’action définie dans l’onglet Général est exécutée par
défaut.
2
Dans la section Ressources, entrez l’un des éléments suivants
(obligatoire) :
3
4
•
la liste de ressources figurant dans l’onglet Général, en tout ou
en partie ;
•
un chemin d’accès ou un fichier précis sur le(s) serveur(s)
figurant dans l’onglet Général, en employant éventuellement des
caractères génériques. Pour plus d’informations sur l’emploi de
caractères génériques dans une liste Ressources, reportez-vous
à la documentation de la stratégie de ressources correspondante.
•
un type de fichier, éventuellement précédé d’un chemin d’accès,
ou simplement */*.file_extension de fichier afin d’indiquer les
fichiers portant cette extension dans n’importe quel chemin
d’accès du ou des serveurs figurant dans l’onglet Général.
Dans la section Conditions, entrez une ou plusieurs expressions pour
l’exécution de l’action (facultatif) :
•
Expressions booléennes : vous pouvez rédiger une ou plusieurs
expressions booléennes à l’aide des variables système et des
opérateurs NOT, OR et AND. Pour connaître la liste des variables
disponibles dans les stratégies de ressources, reportez-vous à la
section « Variables système et exemples », page 504.
•
Expressions personnalisées : vous pouvez rédiger une ou plusieurs
expressions personnalisées en employant la syntaxe appropriée.
Pour plus d’informations sur la syntaxe et les variables, reportezvous à la section « Rédaction d’expressions personnalisées »,
page 499. Notez que les expressions personnalisées ne sont
disponibles que dans la licence avancée.
Cliquez sur Enregistrer les modifications.
5. Dans l’onglet Règles détaillées, classez les règles en fonction de l’ordre
dans lequel le système IVE doit les évaluer. N’oubliez pas que lorsque le
système IVE fait correspondre la ressource demandée par l’utilisateur à
une ressource de la liste Ressource d’une règle, il exécute l’action
définie et cesse de traiter les règles (et les autres stratégies de
ressources).
44
„
Présentation générale des rôles d’utilisateur
Un rôle d’utilisateur est une entité qui définit les paramètres de session
d’utilisateur (paramètres et options de la session), les paramètres de
personnalisation (personnalisation de l’interface utilisateur et signets),
ainsi que les fonctionnalités d’accès activées (accès au Web, aux fichiers,
aux applications, à Telnet/SSH, aux services de terminal, au réseau, aux
réunions et au courriel). Le rôle d’utilisateur ne définit pas le contrôle
d’accès aux ressources ni d’autres options basées sur les ressources
pour une demande individuelle. Par exemple, un rôle d’utilisateur peut
déterminer si un utilisateur peut ou non naviguer sur le Web. Toutefois,
les ressources Web précises auxquelles l’utilisateur pourra accéder sont
définies par des stratégies de ressources Web, qui sont configurées
séparément.
Cette section fournit des informations sur les sujets suivants :
Types de rôles ........................................................................................ 45
Composants d’un rôle............................................................................. 46
Évaluation des rôles ............................................................................... 47
Pour plus d’informations sur la création d’un rôle d’utilisateur, reportez-vous
à la section « Configuration de la page Rôles », page 330.
Types de rôles
Le Système IVE prend en charge deux types de rôles d’utilisateur :
• Administrateurs
Un rôle d’administrateur est une entité qui détermine les fonctions
de gestion d’un Système IVE et les propriétés de session pour les
administrateurs qui correspondent au rôle. Vous pouvez personnaliser
un rôle d’administrateur en sélectionnant les jeux de fonctionnalités
de Système IVE et les rôles d’utilisateur que les membres du rôle
d’administrateur peuvent visualiser et gérer. Pour plus d’informations,
reportez-vous à la section « Configuration de la page Délégation »,
page 299.
• Utilisateurs
Un rôle d’utilisateur est une entité qui définit les paramètres de session
d’utilisateur, les paramètres de personnalisation et les fonctionnalités
d’accès activées. Vous pouvez personnaliser un rôle d’utilisateur en
activant des fonctionnalités d’accès IVE spécifiques, en définissant des
signets Web, d’application et de session, ainsi qu’en configurant les
paramètres de session pour les fonctionnalités d’accès activées. Pour plus
d’informations, reportez-vous à la section « Configuration de la page
Rôles », page 330.
„
45
Guide d’administration de NetScreen Secure Access et Secure Meeting
Composants d’un rôle
Un rôle d’utilisateur comprend les informations suivantes :
• Restrictions du rôle : accessibilité de l’utilisateur au rôle selon les
exigences en matière d’adresse IP source, d’agent utilisateur, de
certificat côté client, de vérificateur d’hôte et de nettoyeur de cache
qui doivent être remplies avant que l’utilisateur puisse être mis en
correspondance avec ce rôle.
• Paramètres de session : paramètres de session, comme les valeurs
de délai (inactivité, durée maximale et rappel), l’avertissement de délai
dépassé, la session itinérante et l’ouverture de session unique, ainsi
qu’options de session, comme la mise en cache persistante des mots
de passe, les cookies de session persistants et le transfert de demandes
de navigateur.
• Options d’interface utilisateur : paramètres de personnalisation,
comme la page d’ouverture de session, l’en-tête et le pied de page, et
l’affichage ou le masquage de la barre d’outils de navigation. Si l’utilisateur
correspond à plusieurs rôles, le système IVE affiche l’interface utilisateur
qui correspond au premier rôle avec lequel l’utilisateur est mis en
correspondance.
• Paramètres Web : activation ou non de la fonctionnalité d’accès Web,
signets Web définis pour ce rôle et options de navigation sur le Web. Ces
dernières peuvent comprendre les éléments suivants :
•
Options de navigation : possibilité pour l’utilisateur d’entrer des URL,
autorisation d’applets Java, masquage des noms d’hôte lors de la
navigation, ouverture des pages non réécrites dans une nouvelle
fenêtre.
•
Options de signets : possibilité pour l’utilisateur d’ajouter des signets,
autorisation automatique des signets de rôle.
•
Options de cookies : cookies persistants.
• Paramètres des fichiers : activation ou non de la fonctionnalité
d’accès aux fichiers, signets de fichiers définis pour ce rôle et options
de navigation dans les fichiers. Ces dernières peuvent comprendre les
éléments suivants :
•
Fichiers réseau Windows : possibilité pour les utilisateurs de naviguer
sur les partages de fichiers réseau, d’ajouter des signets et d’ajouter
des signets personnels aux dossiers Windows.
•
Fichiers réseau UNIX : possibilité pour les utilisateurs de naviguer sur
les partages de fichiers réseau, d’ajouter des signets et d’ajouter des
signets personnels aux dossiers UNIX/NFS.
• Paramètres Telnet/SSH : activation ou non de la fonctionnalité
d’accès par terminal sécurisé, stockage des paramètres de session
Telnet/SSH dans des signets pour ce rôle et options Telnet/SSH.
Ces dernières peuvent comprendre les éléments suivants :
•
Possibilité pour l’utilisateur d’ajouter des sessions.
•
Autorisation automatique des sessions Telnet/SSH pour le rôle.
• Paramètres SAM : activation ou non de la fonctionnalité d’accès
Secure Application Manager (y compris le choix du type, J-SAM ou
W-SAM), stockage des applications J-SAM ou W-SAM dans des signets
pour ce rôle et options SAM. Ces dernières peuvent comprendre les
éléments suivants :
46
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
Options générales de Secure Application Manager : lancement
automatique de Secure Application Manager, désinstallation
automatique de Secure Application Manager, autorisation
automatique des serveurs d’application.
•
Options SAM Windows : mise à jour automatique de Secure
Application Manager.
•
Options SAM Java : possibilité pour l’utilisateur d’ajouter des
applications, correspondance d’hôte automatique.
• Paramètres de Network Connect : activation ou non de la
fonctionnalité d’accès Network Connect et option d’autorisation de
l’accès au sous-réseau local.
• Paramètres de Secure Meeting : activation ou non de la fonctionnalité
d’accès Secure Meeting et options de Secure Meeting. Ces dernières
peuvent comprendre les éléments suivants :
•
Options générales : participation et création, exigences en matière
d’authentification, diffusion de mots de passe, contrôle à distance.
•
Paramètres de stratégie pour le nombre de réunions planifiées, les
réunions simultanées, le nombre de participants simultanés à une
réunion, la durée des réunions.
Pour plus d’informations sur la configuration, reportez-vous à la section
« Configuration de la page Rôles », page 330.
Évaluation des rôles
Le moteur de correspondance de rôles de la plate-forme IVE détermine le
rôle de session d’un utilisateur, ou les autorisations combinées valides
pour une session d’utilisateur, de la manière suivante :
1. Le Système IVE commence l’évaluation des règles par la première règle
figurant dans l’onglet Correspondance de rôles du royaume
d’authentification auquel l’utilisateur parvient à se connecter.
2. Le système détermine si l’utilisateur remplit les conditions de la règle.
Si c’est le cas :
1
Le système ajoute les rôles correspondants à une liste de « rôles
appropriés » avec lesquels l’utilisateur peut être mis en correspondance.
2
Le système détermine si l’option « arrêt si correspondance » est
configurée ou non. Si elle l’est, le moteur passe à l’étape 5.
3. Le Système IVE évalue la règle suivante de l’onglet Correspondance de
rôles du royaume d’authentification, en procédant comme à l’étape 2.
Cette opération est répétée pour toutes les règles suivantes, jusqu’à ce
que toutes les règles de correspondance de rôles aient été évaluées et
que le système dispose d’une liste complète de rôles appropriés.
4. Le système Système IVE évalue la définition de chaque rôle dans la
liste de rôles appropriés afin de déterminer si l’utilisateur satisfait aux
éventuelles restrictions de rôle. Le système IVE utilise ces informations
pour compiler une liste de rôles valides, qui sont les rôles pour lesquels
l’utilisateur répond à des exigences supplémentaires.
Si la liste des rôles valides ne contient qu’un seul élément, le système
attribue l’utilisateur à ce rôle. Dans le cas contraire, le système continue
le processus d’évaluation.
„
47
Guide d’administration de NetScreen Secure Access et Secure Meeting
5. Le système Système IVE évalue le paramètre défini dans l’onglet
Correspondance de rôles pour les utilisateurs attribués à plusieurs rôles :
•
Fusionner les paramètres pour tous les rôles attribués
Si vous choisissez cette option, le système Système IVE effectue
une fusion permissive de tous les rôles d’utilisateur valides afin de
déterminer le rôle de session global (net) d’une session d’utilisateur.
•
L’utilisateur doit sélectionner l’un des rôles attribués
Si vous choisissez cette option, le système Système IVE présente
une liste de rôles appropriés à l’utilisateur authentifié. L’utilisateur
doit sélectionner un rôle dans cette liste, après quoi le système IVE
attribue l’utilisateur à ce rôle pour la durée de la session d’utilisateur.
Instructions pour la fusion permissive
Une fusion permissive est une fusion qui combine des fonctionnalités et
des paramètres activés en respectant les instructions suivantes :
• Toute fonctionnalité d’accès activée dans un rôle est prioritaire par
rapport à la même fonctionnalité désactivée dans un autre rôle. Par
exemple, si un rôle auquel un utilisateur correspond n’autorise pas
Secure Meeting, alors qu’un autre rôle l’autorise, l’utilisateur est
autorisé à employer pour cette session d’utilisateur.
• Dans le cas du gestionnaire d’applications sécurisé, le système IVE
active la version qui correspond au premier rôle qui active cette
fonctionnalité. En outre, le système IVE fusionne les paramètres de
tous les rôles correspondant à la version sélectionnée.
• Dans le cas d’options d’interface utilisateur, le système Système IVE
applique les paramètres qui correspondent au premier rôle avec lequel
l’utilisateur est mis en correspondance.
• Dans le cas de délais de session, le système Système IVE applique à la
session de l’utilisateur la valeur la plus élevée trouvée dans les rôles.
• Si plusieurs rôles autorisent la fonctionnalité de session itinérante, le
système Système IVE fusionne les masques de réseau afin de formuler
un masque de réseau supérieur pour la session.
48
„
Pièce 2
Fonctionnalités du système IVE
Cette section décrit les fonctionnalités des produits Access Series. Certaines
d’entre elles requièrent une licence complémentaire.
Table des matières
Présentation générale de Central Manager............................................ 51
Présentation générale des certificats ..................................................... 53
Présentation générale de la mise en cluster .......................................... 61
Présentation générale de l’administration déléguée............................... 69
Présentation du Client courriel ............................................................... 71
Présentation générale du vérificateur d’hôte .......................................... 78
Présentation générale du nettoyeur de cache........................................ 83
Présentation générale des appareils portables et des PDA ................... 87
Enregistrement et Contrôle : présentation.............................................. 91
Présentation de Network Connect.......................................................... 95
Présentation générale du proxy intermédiaire........................................ 97
Présentation générale du Gestionnaire d’applications sécurisé............. 99
Présentation générale de Secure Meeting ............................................111
Présentation générale de l’ouverture de session unique...................... 113
Fonctionnalités du système IVE
„
49
Guide d’administration de NetScreen Secure Access et Secure Meeting
50
„
Fonctionnalités du système IVE
Présentation générale de Central Manager
Central Manager est un système à deux niveaux (client/serveur) qui vous
permet de gérer de multiples systèmes IVE, qu’ils soient mis en clusters ou
non. Central Manager inclut :
• Un tableau de bord système
La fonctionnalité tableau de bord de Central Manager affiche des alarmes
et des graphiques de la capacité système qui vous permettent de
surveiller facilement le système. (page 129)
• Optimisation de l’enregistrement et de la surveillance
Grâce à la fonctionnalité d’enregistrement, vous pouvez créer des
filtres personnalisés qui vous permettent de visualiser et d’enregistrer
uniquement les messages journaux que vous sélectionnez, au format de
votre choix. (page 209)
• fonctionnalité Pousser configuration
La fonctionnalité Pousser configuration vous permet de pousser facilement
les paramètres d’un système IVE à l’autre pour une gestion centralisée
pratique. (page 463)
• Mises à niveau sans temps d’arrêt
La fonctionnalité de mise à niveau sans temps d’arrêt vous permet
d’accélérer les mises à niveau à travers un cluster, en veillant à ce qu’un
membre du cluster soit toujours fonctionnel lors du processus de mise à niveau.
(page 450)
• Optimisation de l’interface utilisateur
La Console Webpour Central Manager inclut une apparence améliorée.
„
51
Guide d’administration de NetScreen Secure Access et Secure Meeting
52
„
Présentation générale des certificats
Le Système IVE utilise l’infrastructure à clé publique (PKI) pour sécuriser
les données qu’il envoie aux clients par Internet. L’infrastructure PKI
(infrastructure à clé publique) est une méthode sécurisée qui utilise des
clés publiques et privées pour chiffrer et déchiffrer les informations. Ces clés
sont activées et stockées à l’aide de certificats numériques. Un certificat
numérique est un fichier électronique chiffré publié qui établit les données
d’identification d’un serveur Web ou d’un utilisateur pour les transactions
client-serveur. Pour établir les données d’identification et sécuriser les
transactions de session IVE, le Système IVE utilise les types de certificats
numériques suivants :
• Certificats de serveur
Un certificat de serveur aide à sécuriser le trafic réseau à destination ou
en provenance du Système IVE en utilisant des éléments tels que le nom
de votre société, une copie de sa clé publique, la signature numérique de
l’autorité de certification (CA) qui a émis le certificat, un numéro de série
et une date d’expiration.
Lors de la réception de données chiffrées en provenance du Système IVE,
le navigateur du client commence par vérifier la validation du certificat
du Système IVE et par s’assurer que l’utilisateur approuve l’autorité de
certification qui a émis ce certificat. Si l’utilisateur n’a pas encore fait
savoir qu’il approuve l’émetteur du certificat du Système IVE, le navigateur
Web l’invite à accepter ou à installer le certificat.
Lorsque vous initialisez le Système IVE, ce dernier crée localement un
certificat numérique temporaire auto-signé qui permet aux utilisateurs de
pouvoir utiliser sans attendre votre système1. Si vous ne souhaitez pas
utiliser le certificat numérique auto-signé du système, vous importerez
peut-être malgré tout un fichier de certificat numérique de serveur et
la clé correspondante dans le Système IVE. Pour plus d’informations,
reportez-vous à la section « Onglet Certificats > Certificats de serveur »,
page 152. Si vous détenez une licence Advanced, vous pourrez importer
plusieurs certificats de serveur dans le système Système IVE. Pour plus
d’informations, reportez-vous à la section « Certificats de serveur
multiples », page 55.
Remarque : Si vous possédez une licence Baseline, vous ne pouvez installer
qu’un certificat CA racine sur le système IVE et valider les utilisateurs à l’aide
du certificat CA côté client correspondant.
• Certificats d’applet
Un certificat d’applet (désigné également sous le nom de certificat de
signature de code) est un type de certificat côté serveur qui signe de
1. Bien que le chiffrement du certificat auto-signé créé au cours de l’initialisation soit tout à fait sûr, les
utilisateurs reçoivent un avertissement de sécurité à chaque fois qu’ils ouvrent une session sur le
Système IVE, car ce certificat n’a pas été émis par une autorité de certification (CA) approuvée.
Pour une utilisation en production, il est conseillé d’obtenir un certificat numérique émis par une
autorité de certification approuvée.
„
53
Guide d’administration de NetScreen Secure Access et Secure Meeting
nouveau les applets Java passant par l’intermédiaire du Système IVE.
Vous pouvez utiliser le certificat d’applet auto-signé préchargé sur le
Système IVE ou installer votre propre certificat de signature de code.
Pour plus d’informations, reportez-vous à la section « Certificats
d’applet », page 56.
Ces types de certificats sont les seuls à être requis pour une configuration
de base du Système IVE. Le Système IVE peut utiliser un certificat d’applet
et un certificat de serveur uniques pour respectivement signer de nouveau
tous les applets Java et servir d’intermédiaire pour toutes les autres
interactions basées sur l’infrastructure PKI.
Si toutefois ces certificats de base ne répondent pas à vos besoins, vous
pouvez installer de multiples certificats d’applet et de serveur sur le Système IVE ou utiliser des certificats de CA afin de valider les utilisateurs. Un
certificat de CA vous permet de contrôler l’accès aux domaines, aux rôles
et aux stratégies de ressources à partir des certificats ou de leurs attributs.
Par exemple, vous pouvez spécifier que les utilisateurs doivent présenter un
certificat côté client valide, avec l’attribut OU défini sur « votresociété.com »,
afin d’ouvrir une session dans le domaine d’authentification « Utilisateurs ».
Pour plus d’informations sur les vérifications de certificat de domaine, de
rôle et de stratégie de ressources, reportez-vous à la section « Restrictions
de certificat », page 565.
Pour pouvoir utiliser des certificats de CA, vous devez installer et activer
les certificats nécessaires sur le système IVE et installer les certificats
côté client correspondants sur les navigateurs Web de vos utilisateurs
finals. Lors de la validation d’utilisateurs possédant des certificats de CA,
le système IVE vérifie que le certificat n’a pas expiré ou qu’il n’est pas
corrompu ; il vérifie également que le certificat est signé par une autorité
de certification reconnue par le système IVE. Si le certificat de CA est en
chaîne (comme décrit ci-dessous), le système IVE suit également la
chaîne d’émetteurs jusqu’à l’autorité de certification racine, vérifiant la
validité de chaque émetteur. Pour plus d’informations, reportez-vous à la
section « Onglet Certificats > Certificats de l’autorité de certification »,
page 161.
Le Système IVE prend en charge les fonctionnalités supplémentaires
suivantes avec les certificats de CA :
• Serveurs de certificat
Un serveur de certificat est un type de serveur d’authentification
local qui vous permet d’authentifier les utilisateurs d’un système IVE
uniquement à partir de leurs attributs de certificat plutôt que par un
serveur d’authentification standard (tel que LDAP ou SiteMinder) ou
qu’en demandant des certificats ou des attributs de certificat spécifiques.
Pour plus d’informations, reportez-vous à la section « Configuration d’une
instance de serveur de certificats », page 249.
• Hiérarchies de certificats
Au sein d’une hierarchie de certificat, un certificat racine se divise en un
ou plusieurs certificats secondaires (appelés certificats intermédiaires).
Chaque certificat intermédiaire (appelé également certificat en chaîne)
traite les demandes pour une partie du domaine de l’autorité de certification
racine. Par exemple, vous pouvez créer un certificat racine qui traite
toutes les demandes dirigées vers le domaine « votresociété.com » puis
le diviser en différents certificats intermédiaires pour les demandes vers
« partenaires.votresociété.com » et « employés.votresociété.com ».
Vous pouvez également créer des relations approuvées entre différentes
54
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
hiérarchies de certificats. Pour plus d’informations, reportez-vous à la
section « Hiérarchies de certificats », page 57.
• Listes d’annulation de certificat
L’annulation de certificat est un mécanisme permettant à une autorité
de certification d’annuler un certificat avant sa date d’expiration. Une
liste d’annulation de certificat (CRL) est une liste des certificats
annulés émise par une autorité de certification. Dans ces listes, chaque
entrée contient le numéro de série du certificat annulé, ainsi que la date
et la raison de son annulation. L’autorité de certification peut annuler un
certificat pour différentes raisons, telles que le départ de l’employé pour
qui le certificat est émis, la compromission de la clé privée du certificat
ou encore la perte ou le vol du certificat côté client. Une fois qu’un
certificat est annulé par l’autorité de certification, le système IVE peut
en conséquence refuser l’accès aux utilisateurs présentant un certificat
annulé. Pour plus d’informations, reportez-vous à la section « CRL »,
page 58.
Certificats de serveur multiples
Lorsque plusieurs certificats de serveur sont utilisés, chaque certificat traite
la validation pour un nom de domaine totalement qualifié (FQDN) ou un nom
d’hôte distinct et peut être émis par une autorité de certification différente.
Vous pouvez utiliser de multiples certificats racine en combinaison avec de
multiples URL d’ouverture de session. Avec la fonctionnalité URL d’ouverture
de session multiples, vous pouvez autoriser l’accès au système IVE à partir
de noms d’hôtes multiples en créant une URL d’ouverture de session
différente pour chaque nom d’hôte ou nom de domaine totalement qualifié.
Ensuite, vous pouvez créer des exigences d’authentification et des pages
d’ouverture de session distinctes pour chaque URL d’ouverture de session
(page 223). Avec la fonctionnalité certificats de serveur multiples, vous
pouvez utiliser différents certificats pour valider les utilisateurs ouvrant
une session avec chacun de ces noms d’hôte ou noms de domaine
totalement qualifiés. Par exemple, vous pouvez associer un certificat
avec le site partenaires.votresociété.com et un autre avec le site
employés.votresociété.com.
Pour activer les certificats de serveur multiples, vous devez :
1. Spécifier les adresses IP à partir desquelles les utilisateurs peuvent
accéder au système IVE puis créer, pour chacune, un port virtuel.
Un port virtuel active un alias IP sur un port physique. Afin de créer
des ports virtuels pour :
•
Utilisateurs internes
Utilisez les paramètres dans l’onglet Système > Réseau > Port
interne > Port virtuel afin de créer des ports virtuels pour les
utilisateurs tels que des employés qui ouvrent une session dans le
système IVE depuis l’intérieur de votre réseau interne (page 180).
•
Utilisateurs externes
Utilisez les paramètres dans l’onglet Système > Réseau > Port
externe > Port virtuel afin de créer des ports virtuels pour les
utilisateurs tels que des clients et des partenaires qui ouvrent une
session dans le système IVE depuis l’extérieur de votre réseau interne
(page 186).
„
55
Guide d’administration de NetScreen Secure Access et Secure Meeting
2. Envoyez vos certificats de serveur au système IVE. Vous pouvez
importer les certificats à partir de la page Système > Configuration >
Certificats > Certificats de serveur de la Console Web (page 152)
ou de la page Maintenance > Importer/Exporter > Configuration
système de la Console Web (page 152). Envoyez un certificat de
serveur pour chaque domaine (nom d’hôte) que vous souhaitez
héberger sur le système IVE.
3. Spécifiez les ports virtuels devant être associés avec les certificats
par le système IVE à l’aide des paramètres dans l’onglet Système >
Configuration > Certificats > Certificats de serveur. Lorsqu’un
utilisateur essaie d’ouvrir une session dans le système IVE à l’aide de
l’adresse IP définie dans un port virtuel, le système IVE utilise le
certificat associé au port virtuel afin de lancer la transaction SSL
(page 180).
Certificats d’applet
Lorsque le système IVE sert d’intermédiaire pour une applet Java signée,
il signe de nouveau l’applet à l’aide d’un certificat auto-signé émis par une
autorité de certification racine non standard approuvée. Si un utilisateur
demande une applet qui exécute des tâches présentant un risque
potentiellement élevé, comme l’accès à des serveurs réseau, le navigateur
de l’utilisateur affiche un message de sécurité avertissant que la racine
n’est pas une racine approuvée. Pour éviter cet avertissement, vous pouvez
importer un certificat de signature de code que le système IVE emploie
pour signer de nouveau les applets pour lesquelles il sert d’intermédiaire.
Les certificats de signature de code suivants sont pris en charge :
• Certificat Microsoft Authenticode
Le système IVE emploie ce certificat pour signer les applets tournant
sur JVM MS ou SUN. Notez que nous prenons en charge les certificats
Microsoft Authenticode émis par VeriSign uniquement.
• Certificat JavaSoft
Le système IVE emploie ce certificat pour signer les applets tournant sur
JVM SUN. Notez que nous prenons en charge les certificats JavaSoft émis
par VeriSign et Thawte uniquement.
Pour choisir le certificat de signature de code à importer, tenez compte des
dépendances suivantes des navigateurs :
• Internet Explorer
En règle générale, Internet Explorer tournant sur de nouveaux ordinateurs
où Windows XP est préinstallé exécute la JVM SUN, ce qui signifie que
le système IVE doit signer de nouveau les applets à l’aide du certificat
JavaSoft.
Internet Explorer tournant sur un PC Windows 98 ou 2000 ou sur un PC
qui a subi une mise à niveau vers Windows XP exécute généralement la
JVM MS, ce qui signifie que le système IVE doit signer de nouveau les
applets à l’aide du certificat Authenticode.
• Netscape
Les navigateurs Netscape ne prennent en charge que la JVM SUN, ce qui
signifie que le système IVE doit signer de nouveau les applets à l’aide du
certificat JavaSoft.
56
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Remarques complémentaires à l’attention des utilisateurs de JVM SUN :
• Par défaut, le complément Java met en cache une applet avec le certificat
de signature de code produit lorsqu’un utilisateur accède à cette applet.
Dès lors, même après l’importation d’un certificat de signature de code
sur le système IVE, le navigateur continuera à fournir le certificat initial
aux applets. Pour éviter que les utilisateurs de la JVM SUN ne reçoivent
un certificat non approuvé pour les applets auxquelles ils auraient accédé
avant l’importation d’un certificat de signature de code, ils doivent vider
la mémoire cache du complément Java. Ils peuvent également désactiver
la mise en cache, mais cette option peut dégrader les performances,
l’applet devant être chargée à chaque fois qu’un utilisateur y accède.
• Le complément Java gère sa propre liste de certificats de serveurs Web
approuvés, qui diffère de la liste des certificats approuvés du navigateur.
Lorsqu’un utilisateur accède à une applet, la JVM SUN établit sa propre
connexion (en plus de celle du navigateur) au serveur Web où est stockée
l’applet. L’utilisateur peut ensuite accepter le certificat du serveur Web
en plus du certificat de signature de code. Dans un tel cas, l’utilisateur
doit cliquer sur l’option « Toujours accepter » pour le certificat du serveur
Web. En raison d’un délai intégré au complément Java, si l’utilisateur
attend trop longtemps avant d’activer cette option pour le certificat du
serveur Web, l’applet n’est pas chargée.
Hiérarchies de certificats
Au sein d’une hiérarchie de certificat, un certificat racine unique se divise
en un ou plusieurs certificats intermédiaires. Le certificat racine est émis
par une autorité de certification (CA) racine ; il est auto-signé et fait
office d’autorité principale pour la totalité du domaine. Chaque certificat
intermédiaire est signé par une autorité de certification intermédiaire ; il
est approuvé par le certificat qui se situe au-dessus de lui dans la chaîne
et valide les utilisateurs dans une sous-section du domaine.
Pour activer l’authentification dans un environnement de certificats en
chaîne, vous devez installer les certificats côté client appropriés sur le
navigateur Web de chaque utilisateur puis envoyer les certificats de CA
correspondants au système IVE par la page Système > Configuration >
Certificats > Certificats de CA de la Console Web.
Remarque : Avec une licence Baseline, vous ne pouvez pas installer une chaîne
dont les certificats sont émis par différentes autorités de certification. L’autorité de
certification qui signe le certificat situé au plus bas de la chaîne doit également
signer tous les autres certificats de la chaîne (certificat racine excepté, puisque
auto-signé).
Pour l’envoi de la chaîne de certificats au système IVE, vous devez utiliser
l’une des méthodes suivantes :
• Importez la totalité de la chaîne de certificats en une seule fois
Lors de l’installation d’une chaîne de certificats contenue dans un seul
fichier, le système IVE importe le certificat racine et tout sous-certificat
dont les parents se trouvent dans le fichier ou sur le système IVE. Vous
pouvez inclure les certificats dans le fichier d’importation dans n’importe
quel ordre.
„
57
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Importez les certificats un par un par ordre décroissant
Lors de l’installation d’une chaîne de certificats contenue dans plusieurs
fichiers, le système IVE exige que vous installiez d’abord le certificat
racine, puis les autres certificats de la chaîne par ordre décroissant.
Lorsque vous installez des certificats en chaîne en appliquant l’une de ces
méthodes, le système IVE relie automatiquement les certificats dans l’ordre
approprié et les affiche de façon hiérarchique dans la Console Web.
Remarque : Si vous installez de multiples certificats sur le navigateur Web d’un
utilisateur, le navigateur invite ce dernier à choisir quel certificat utiliser afin qu’il
puisse ouvrir une session dans le système IVE.
Pour plus d’informations, reportez-vous à la section « Onglet Certificats >
Certificats de l’autorité de certification », page 161.
CRL
Une liste d’annulation de certificat (CRL) constitue une méthode pour
annuler un certificat côté client. Comme son nom l’indique, la liste d’annulation
de certificat (CRL) est une liste de certificats annulés émise par une autorité
de certification ou un émetteur de CRL délégué. Le système IVE prend en
charge les CRL de base, qui incluent tous les certificats annulés de la
société dans une seule liste unifiée.
Le système IVE sait quelle CRL utiliser en vérifiant le certificat du client.
(Lors de l’émission d’un certificat, l’autorité de certification inclut dans le
certificat les informations relatives à ce dernier qui sont contenues dans la
CRL.) Afin de s’assurer qu’il reçoit les informations de CRL les plus à jour,
le système IVE contacte régulièrement un point de distribution CRL afin
d’obtenir une liste mise à jour des certificats annulés. Un point de
distribution CRL (CDP) est un emplacement sur un serveur d’annuaire
LDAP ou un serveur Web où une autorité de certification publie des CRL.
Le système IVE télécharge la CRL depuis le point de distribution CRL à
l’intervalle de temps spécifié dans la CRL, à l’intervalle que vous spécifiez
lors de la configuration de la CRL et au moment que vous choisissez pour
télécharger manuellement la CRL.
Bien que les autorités de certification incluent les informations de CRL
dans les certificats côté client, elles n’y incluent pas systématiquement les
informations de point de distribution de CRL. Afin d’indiquer au système
IVE l’emplacement du point de distribution CRL d’un certificat, une autorité
de certification peut utiliser l’une des méthodes suivantes :
• Spécifier le(s) point(s) de distribution CRL dans le certificat
de CA
Lorsque l’autorité de certification émet un certificat de CA, elle peut
inclure un attribut spécifiant l’emplacement du ou des points de
distribution CRL que le système IVE doit contacter. Si plusieurs points
de distribution CRL sont spécifiés, le système IVE choisit le premier
répertorié dans le certificat puis se rabat sur les points de distribution
suivants si nécessaire.
58
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Spécifier le(s) point(s) de distribution CRL dans les certificats
client
Lorsque l’autorité de certification émet des certificats côté client, elle
peut inclure un attribut spécifiant l’emplacement du ou des points de
distribution CRL que le système IVE doit contacter. Si plusieurs points
de distribution CRL sont spécifiés, le système IVE choisit le premier
répertorié dans le certificat puis se rabat sur les points de distribution
suivants si nécessaire.
Remarque : Si vous optez pour cette méthode, l’utilisateur reçoit une erreur
lors de sa première tentative d’ouverture de session dans le système IVE car
aucune information de CRL n’est disponible. Une fois que le système IVE a
reconnu le certificat du client et extrait l’emplacement de la CRL, il peut
commencer à télécharger la CRL puis valider le certificat de l’utilisateur. Pour
pouvoir ouvrir une session dans le système IVE, l’utilisateur doit patienter
quelques secondes avant d’essayer de se reconnecter.
• Demander à l’administrateur de saisir manuellement
l’emplacement du point de distribution de la CRL
Si l’autorité de certification n’inclut pas l’emplacement CDP dans les
certificats client ou de CA, vous devez spécifier manuellement comment
télécharger l’objet CRL entier lors de la configuration du système IVE.
Vous pouvez spécifier un point de distribution CRL principal et secondaire.
(La saisie manuelle de l’emplacement du CDP offre la plus grande
flexibilité car elle vous évite d’émettre de nouveau les certificats si vous
changez d’emplacement de CDP.)
Le système IVE vérifie le certificat de l’utilisateur par rapport à la CRL
appropriée lors de l’authentification. S’il détermine que le certificat de
l’utilisateur est valide, le système IVE met en cache les attributs du certificat
et les applique, si nécessaire, lors des vérifications de stratégie de ressources
et de rôle. S’il détermine que le certificat de l’utilisateur n’est pas valide, s’il
ne peut contacter la CRL appropriée ou si la CRL a expiré, le système IVE
refuse l’accès à l’utilisateur.
Important :
• Le système IVE prend en charge uniquement les CRL au format PEM ou
DER signées par l’autorité de certification pour laquelle s’appliquent les
annulations.
• Le système IVE enregistre uniquement la première CRL d’un fichier PEM.
• Le système IVE ne prend pas en charge l’extension de la CRL du Point de
Distribution Émetteur (IDP).
Pour plus d’informations sur la configuration, reportez-vous à la section
« Activation de la vérification des CRL », page 164.
„
59
Guide d’administration de NetScreen Secure Access et Secure Meeting
60
„
Présentation générale de la mise en cluster
Vous pouvez acquérir une licence de mise en cluster afin de déployer de deux à
huit systèmes Secure Access Series ou Secure Access Series FIPS au sein d’un
cluster. La plate-forme IVE prend en charge les configuration Active/Passive ou
Active/Active sur un LAN ou un WAN afin d’offrir une disponibilité élevée, une
modularité accrue et des fonctionnalités d’équilibrage de charge.
La présente section fournit une présentation générale de la mise en cluster.
Les procédures se trouvent dans les sections suivantes :
Définition et initialisation d’une grappe ................................................. 194
Ajout d’un système IVE à une grappe par le biais de sa Console Web ....196
Indiquez un système IVE à ajouter à une grappe................................. 199
Gestion des paramètres réseau pour les nœuds de la grappe ............ 200
Désactivation des nœuds pour mettre à niveau le fichier de service
de la grappe ......................................................................................... 201
Définition des paramètres actif/passif, des paramètres actif/actif et
des autres paramètres de la grappe..................................................... 204
Suppression d’une grappe ................................................................... 205
Ajout d’un système IVE à une grappe par le biais de sa Console Web ....196
Présentation générale de la mise en cluster
Pour définir une cluster sur un système IVE, vous devez définir trois données :
1
le nom du cluster ;
2
le mot de passe qui sera partagé par les membres du cluster ;
3
le nom qui identifiera l’ordinateur dans le cluster.
Après avoir défini ces informations sur la page Système > Mise en
cluster>, cliquez sur Créer le cluster afin de créer le cluster et d’y
ajouter l’ordinateur. Après avoir créé le cluster, la page Mise en cluster
présente un onglet État et un onglet Propriétés qui remplacent les onglets
Participer et Créer d’origine. L’onglet État présente le nom, le type et la
configuration (active/active ou active/passive) du cluster, vous permet de
définir de nouveaux membres et de gérer les membres existants, et fournit
des informations générales sur l’état du cluster. L’onglet Propriétés vous
permet de modifier le nom du cluster et de définir les paramètres de
configuration, de synchronisation et de contrôle d’état.
Après avoir défini et initialisé un cluster, vous devez définir les systèmes
IVE qui y seront ajoutés. Lorsqu’un système IVE est identifié en tant que
„
61
Guide d’administration de NetScreen Secure Access et Secure Meeting
membre prévu, vous pouvez l’ajouter au cluster par l’intermédiaire des
composants suivants :
• Console Web
Si un système IVE configuré fonctionne comme système autonome,
vous pouvez le faire prendre part à un cluster via sa Console Web.
• Console série
Si un système IVE utilise sa configuration d’usine, vous pouvez le faire
prendre part à un cluster via sa console série en entrant un minimum
d’informations pendant la configuration initiale.
Lorsqu’un système IVE entre dans un cluster, il initialise son état à partir
d’un membre existant défini par vos soins. Le nouveau membre envoie
une demande de synchronisation au membre existant. Le membre existant
envoie l’état du système au nouveau membre, ce qui a pour effet de
remplacer toutes les données système sur cet appareil. Par la suite, les
membres du cluster synchronisent leurs données lorsque l’état d’un membre
est modifié. La communication entre les membres du cluster est chiffrée,
de manière à empêcher les attaques depuis l’intérieur du pare-feu de
l’entreprise. Chaque système IVE emploie le mot de passe partagé pour
déchiffrer les communications provenant d’un autre membre du cluster.
Pour des raisons de sécurité, le mot de passe du cluster n’est pas synchronisé
sur les systèmes IVE. Notez que, pendant la synchronisation, le nouveau
nœud reçoit le fichier de service, qui met le nœud à niveau s’il exécute un
fichier de service plus ancien.
Pour plus d’informations, reportez-vous à la section :
Déploiement de deux unités dans un cluster Actif/Passif....................... 62
Déploiement de plusieurs unités dans un cluster Actif/Actif ................... 63
Synchronisation d’état ............................................................................ 65
Déploiement d’un cluster dans un environnement Access Series FIPS .. 66
Déploiement de deux unités dans un cluster Actif/Passif
Vous pouvez déployer les plates-formes NetScreen Access 1000, 3000 et
5000 sous la forme d’une paire en cluster en mode Actif/Passif. Dans ce
mode, un système IVE sert activement les demandes des utilisateurs et
l’autre tourne passivement en arrière-plan afin de synchroniser les données
d’état, comme l’état du système, le profil des utilisateurs et les messages
de journal. Les demandes des utilisateurs à l’adresse VIP (adresse IP
virtuelle) du cluster sont transmises au système IVE actif. Si le système IVE
actif n’est plus disponible, le système en attente commence immédiatement
à servir les demandes des utilisateurs. Les utilisateurs ne doivent pas se
reconnecter, mais il se peut que certaines informations de session IVE
saisies quelques secondes avant l’indisponibilité du système actif, comme
les cookies et les mots de passe, n’aient pas été synchronisées sur le
système IVE actuel. Dans ce cas, il peut être nécessaire que les utilisateurs
se reconnectent de nouveau aux serveurs Web dorsaux.
Le schéma suivant représente une configuration de cluster IVE IVE utilisant
deux systèmes IVE dont les ports externes sont activés. Notez que ce mode
n’augmente pas le débit ou la capacité des utilisateurs, mais qu’il fournit
une redondance qui permet de compenser toute défaillance système
imprévue.
62
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 4 : Paire en cluster actif/passif
Cette illustration représente un cluster actif/passif déployé dans le réseau. Les demandes
d’utilisateurs IVE sont transmises à l’adresse VIP du cluster, qui les achemine à l’ordinateur
actuellement actif.
Déploiement de plusieurs unités dans un cluster Actif/Actif
En mode Actif/Actif, tous les ordinateurs du cluster traitent activement les
demandes des utilisateurs envoyées par un système externe d’équilibrage
de charge ou un DNS en séquence périodique. Le système d’équilibrage
de charge héberge l’adresse VIP du cluster et achemine les demandes
d’utilisateurs à un système IVE défini dans son groupe de cluster, selon
le routage SIP (Source IP). Si un système IVE est désactivé, le système
d’équilibrage de charge ajuste la charge sur les systèmes IVE actifs. Les
utilisateurs ne doivent pas se reconnecter, mais il se peut que certaines
informations de session IVE saisies quelques secondes avant l’indisponibilité
du système actif, comme les cookies et les mots de passe, n’aient pas
été synchronisées sur le système IVE actuel. Dans ce cas, il peut être
nécessaire que les utilisateurs se reconnectent de nouveau aux serveurs
Web dorsaux.
Le cluster IVE ne procède à aucune opération de repli automatique ou
d’équilibrage de charge, mais il synchronise les données d’état (données
du système, des utilisateurs et de journal) entre les membres du cluster.
Lorsqu’un système IVE redevient disponible, le système d’équilibrage de
charge ajuste de nouveau la charge pour la répartir entre tous les membres
actifs. Ce mode offre un débit et des performances accrus aux moments où
la charge est maximale, mais il n’augmente pas la modularité au-delà du
nombre total d’utilisateurs couverts par la licence.
Le système IVE héberge une page HTML qui fournit l’état de service pour
chaque système IVE d’un cluster. Les systèmes externes d’équilibrage de
charge peuvent consulter cette ressource pour déterminer la manière la
plus efficace de distribuer la charge entre les nœuds du cluster.
„
63
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour effectuer un contrôle d’état pour un nœud, procédez comme suit :
• À partir d’un navigateur — entrez l’adresse :
https://<NomHôteIVE>/dana-na/healthcheck/healthcheck.cgi
• À l’aide d’un système externe d’équilibrage de charge — Configurez une
stratégie de contrôle d’état pour l’envoi de la demande suivante aux
nœuds du cluster :
GET /dana-na/healthcheck/healthcheck.cgi HTTP/1.1\nHôte : Hôte local
Le nœud renvoie l’une des deux valeurs :
•
Chaîne « Cluster Enabled » — Le nœud est actif
•
500 — Erreur, arrête de transférer les demandes des utilisateurs au
nœud
Le schéma suivant représente un cluster IVE en configuration Active/Active
où les systèmes IVE possèdent des ports externes activés.
Figure 5 : Configuration active/active
Cette illustration représente une configuration de cluster Actif/Actif déployée derrière un
système externe d’équilibrage de charge. Vous pouvez déployer une paire en cluster en mode
Actif/Actif. Les demandes des utilisateurs du système IVE sont transmises à l’adresse VIP du
cluster définie sur le système d’équilibrage de charge, qui les envoie à l’ordinateur approprié.
64
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Synchronisation d’état
La synchronisation d’état IVE se déroule uniquement via les cartes interface
réseau internes (NIC). Chaque membre du cluster doit posséder le mot de
passe du cluster pour pouvoir communiquer avec les autres membres. Les
membres du cluster synchronisent leurs données lorsque l’état d’un membre
est modifié. Les données d’état d’un cluster IVE peuvent être persistantes
(stockées en permanence sur le système IVE) ou transitoires (uniquement
stockées sur le système IVE pendant la session de l’utilisateur). Les données
d’état IVE se divisent en plusieurs catégories, à savoir :
• État système : cet état est persistant et ne varie pas souvent.
•
Paramètres réseau
•
Configurations des serveurs d’authentification
•
Configurations des groupes d’autorisation, comme les données sur la
liste de contrôle d’accès, les signets, la messagerie et les applications.
• Profils d’utilisateur : ces données peuvent être persistantes ou
transitoires, selon que vous avez ou non activé les cookies persistants
et la mise en cache persistante des mots de passe. Si vous n’avez pas
activé ces fonctionnalités, les données sont transitoires et sont reprises
dans la catégorie suivante.
•
Signets utilisateur : persistants
•
Cookies d’utilisateur persistants : si la fonction de cookies persistants
est activée, le système IVE stocke les cookies des utilisateurs pour
les sites Web qui publient des cookies persistants.
•
Mots de passe d’utilisateur persistants : si la fonction de mise en
cache des mots de passe est activée, l’utilisateur peut décider de
stocker ses informations d’identification pour les applications et les
sites Web.
• Session d’utilisateur : cet état est transitoire et dynamique. Les données
d’une session d’utilisateur comprennent :
•
le cookie de session IVE de l’utilisateur ;
•
les informations de profil d’utilisateur transitoire, qui comprennent
les cookies et les mots de passe uniquement stockés pendant la
session de l’utilisateur.
• État de surveillance : cet état persistant est dynamique et se compose
de messages de journal1.
Que vous déployez un cluster en mode Actif/Passif ou en mode Actif/Actif,
le système IVE est responsable de la synchronisation des données entre les
membres du cluster. Le système IVE synchronise immédiatement toutes les
données du système, les données des profils d’utilisateur et les cookies de
session d’utilisateur IVE. De la sorte, si un membre du cluster devient hors
ligne, les utilisateurs ne doivent pas se reconnecter au système IVE. Un
léger décalage se produit lorsque le système IVE synchronise les données
de profil des sessions d’utilisateur et d’état de surveillance. Dès lors, si
un membre passe hors ligne, il peut être nécessaire à l’utilisateur de se
reconnecter à certaines applications web dorsales, et il se peut que les
1. Lorsque vous ajoutez un système IVE à un cluster, le dirigeant du cluster n’envoie pas de messages de
journal au nouveau membre. En outre, les messages de journal ne sont pas synchronisés entre les
membres d’un cluster lorsqu’un membre redémarre ses services ou qu’un ordinateur hors ligne revient en
ligne. Par contre, quand tous les ordinateurs sont en ligne, les messages de journal sont synchronisés.
„
65
Guide d’administration de NetScreen Secure Access et Secure Meeting
administrateurs ne puissent pas accéder aux journaux sur l’ordinateur
victime de la défaillance.
Vous pouvez également configurer les paramètres de synchronisation pour
améliorer les performances :
• Définition du protocole de synchronisation
Si vous exécutez au moins trois systèmes IVE dans un cluster à plusieurs
unités ou plusieurs sites, vous pouvez décider d’utiliser le protocole de
synchronisation convenant le mieux à la configuration matérielle du
réseau, à savoir :
•
Monodiffusion
Le système IVE envoie le même message à chaque nœud du cluster.
Il s’agit du seul protocole de synchronisation disponible pour deux
clusters de nœud et les clusters multisites.
•
Multidiffusion
Le système IVE envoie un message à tous les nœuds de cluster du
réseau.
•
Diffusion
Le système IVE envoie un message à tous les ordinateurs du réseau,
mais les nœuds extérieurs au cluster l’ignorent.
Remarque : Le paramètre de transport configuré sur la page de propriétés de
la mise en cluster n’est utilisé que par les membres du même site (sousréseau identique). Par exemple, au sein d’un site de cluster unique de quatre
nœuds, vous pouvez choisir d’employer la méthode de synchronisation en
multidiffusion, mais ce site ne peut communiquer qu’avec d’autres sites
utilisant la méthode en monodiffusion.
• Synchronisation ou non des messages de journal
Les messages de journal peuvent imposer une lourde charge au réseau
et dégrader les performances du cluster. Il est conseillé de désactiver
cette option, notamment dans une configuration à plusieurs éléments.
Déploiement d’un cluster dans un environnement Access Series FIPS
Outre le partage d’état, de profil utilisateur, de session utilisateur et des
données d’état de surveillance, les membres d’un cluster Access Series
FIPS partagent également des données mondiales sécurisées. Tous les
membres d’un cluster partagent la même clé privée et sont accessibles
en utilisant les mêmes cartes administrateur. Comme la modification
d’un environnement sécurisé requiert un accès physique à un module
cryptographique, les membres d’un cluster Access Series FIPS ne
peuvent pas partager toutes leurs données en utilisant le processus de
synchronisation IVE standard. Pour créer un cluster Access Series FIPS,
vous devez plutôt :
1. Créer un cluster de machines Access Series FIPS via la
Console Web.
Comme avec un cluster IVE standard, chaque nœud d’un cluster Access
Series FIPS est initialisé à l’aide des données d’état du système à partir
du membre de cluster spécifié, écrasant toutes les données existantes de
la machine nœud.
66
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
2. Mettre manuellement à jour l’environnement sécurisé de
chaque machine.
Après avoir créé un cluster, vous devez initialiser chaque nœud de cluster
avec l’environnement sécurisé du membre spécifié à l’aide d’une carte
administrateur pré-initialisée à l’environnement sécurisé, d’un lecteur de
carte à puce et de la console série.
De la même façon, si vous voulez modifier un environnement sécurisé
existant sur un cluster, vous devez mettre à jour individuellement chaque
module cryptographique d’un membre de cluster à l’aide d’une carte
administrateur, d’un lecteur de carte à puce et de la console série IVE. Pour
plus d’informations, reportez-vous à la section « Annexe A : », page 489.
„
67
Guide d’administration de NetScreen Secure Access et Secure Meeting
68
„
Présentation générale de l’administration déléguée
Le système de gestion d’accès de la plate-forme IVE vous permet de
déléguer, par le biais de rôles d’administrateur, plusieurs tâches de gestion
d’un Système IVE à différents administrateurs1. Un rôle d’administrateur
est une entité spécifiée qui définit les fonctions de gestion du système IVE
et les propriétés des sessions pour les administrateurs correspondant à ce
rôle. Vous pouvez personnaliser un rôle d’administrateur en définissant
l’ensemble des fonctionnalités IVE, les rôles d’utilisateur, les domaines
d’authentification et les stratégies de ressources que les membres de ce
rôle sont autorisés à consulter et à gérer. Notez que les administrateurs
délégués peuvent uniquement gérer des rôles d’utilisateur, des domaines
et des stratégies de ressources. Ils ne peuvent pas gérer les composants
de l’administrateur.
Vous pouvez choisir de créer un rôle d’administrateur appelé « Administrateur
de l’assistance technique » et de l’attribuer à des utilisateurs qui seront
chargés de répondre aux appels d’utilisateurs rencontrant des problèmes
techniques de niveau 1, en leur permettant, par exemple, de comprendre
pour quelle raison ils ne peuvent pas accéder à une application Web ou
à une page du système IVE. Pour faciliter le dépannage, vous devez
configurer le rôle des « administrateurs de l’assistance technique » de la
manière suivante :
• Donnez aux administrateurs de l’assistance technique l’accès en écriture
sur la page Système > Enregistrement/Contrôle pour leur permettre
de consulter et de filtrer les journaux du système IVE et de retrouver
des événements essentiels dans les historiques des sessions utilisateurs,
ainsi que sur la page Maintenance > Dépannage pour qu’ils puissent
localiser les problèmes survenus sur des systèmes individuels.
• Donnez aux administrateurs de l’assistance technique l’accès en lecture
sur les pages Utilisateur > Rôles pour leur permettre de comprendre
quels sont les signets, les partages et les applications disponibles pour
chaque rôle d’utilisateur, et Stratégie de ressources, pour qu’ils
puissent consulter les stratégies pouvant empêcher les utilisateurs
d’accéder à leurs signets, partages et applications.
• Refusez l’accès aux administrateurs de l’assistance technique sur les
pages Systèmeet Maintenance, qui servent principalement à configurer
les paramètres du système, tels que l’installation des licences et des
service packs, mais non à résoudre les problèmes des utilisateurs.
1. Outre les rôles d’administrateur délégué que vous pouvez créer, le système IVE contient deux types
d’administrateurs de base : les super-administrateurs (.Rôle d’administrateur), qui peuvent réaliser toutes
les tâches d’administration par le biais de la Console Web, et les administrateurs en lecture seule (.Rôle
d’administrateur en lecture seule), qui peuvent consulter, mais non modifier, la configuration complète du
système IVE par le biais de la Console Web. Les super-administrateurs et les administrateurs en lecture
seule sont disponibles sur tous les produits du système IVE.
„
69
Guide d’administration de NetScreen Secure Access et Secure Meeting
Utilisez les paramètres de la page Administrateurs > Délégation
(page 299) afin de créer des rôles d’administrateur différents et
personnaliser leur accès à la Console Web.
70
„
Présentation du Client courriel
La prise en charge du courriel fournie par votre système IVE dépend des
fonctions en option couvertes par la licence de votre serveur IVE.
• Option de mise à jour Client courriel sécurisé
Si vous disposez de l’option de mise à jour Client courriel sécurisé,
le système IVE prend en charge les protocoles IMAP4 (Internet Mail
Application Protocol), POP3 (Post Office Protocol) et SMTP (Simple
Mail Transfer Protocol). Vous pouvez aisément permettre un accès
aux serveurs de courriel IMAP/POP/SMTP de l’entreprise en indiquant
le serveur de courriel, la session de courriel et les informations
d’authentification sur la page Stratégies de ressources > Paramètres
de courriel page (page 445).
• Option de mise à jour Gestionnaire d’applications sécurisé
Si vous disposez de l’option de mise à niveau Gestionnaire d’applications
sécurisé, le système IVE prend en charge le protocole MAPI natif de
Microsoft Exchange et le protocole natif Lotus Notes. Vous pouvez
permettre l’accès à votre serveur Microsoft Exchange ou Lotus Notes
via la page Utilisateur > Rôles >SAM > Applications (page 353).
Important : Si votre licence de serveur IVE comprend l’option de mise à jour
Secure Application Manager, qui prend en charge le protocole MAPI natif de
Microsoft Exchange et le protocole natif Lotus Notes, la présente section n’est
pas d’application.
L’option de mise à jour Client de courriel sécurisé permet aux utilisateurs
d’employer des clients de courriel normalisés pour accéder au courriel de
l’entreprise en toute sécurité à partir d’emplacements distants, sans devoir
employer de logiciels supplémentaires tels qu’un client VPN. Le serveur IVE
fonctionne avec tout serveur de courriel prenant en charge les protocoles
IMAP4 (Internet Mail Application Protocol), POP3 (Post Office Protocol) et
SMTP (Simple Mail Transfer Protocol), comme le serveur Microsoft Exchange
et le serveur de courriel Lotus Notes, qui fournissent des interfaces
IMAP4/POP3/SMTP.
Le serveur IVE est placé entre le client distant et votre serveur de courriel.
Il fait office de proxy de courriel sécurisé. Le client distant utilise le serveur
IVE comme serveur de courriel (virtuel) et envoie le courrier à l’aide du
protocole SSL. Le serveur IVE met fin aux connexions SSL du client et
transfère le trafic de courriel déchiffré dans le LAN à votre serveur de courriel.
Le serveur IVE convertit ensuite le trafic non chiffré du serveur de courriel
en trafic S-IMAP (IMAP sécurisé), S-POP (POP sécurisé) et S-SMTP (SMTP
sécurisé) respectivement, puis le transfère via SSL au client de courriel.
„
71
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour plus d’informations, reportez-vous à la section :
Choix d’un client de courriel ................................................................... 72
Utilisation d’un serveur de courriel normalisé......................................... 72
Utilisation du serveur Microsoft Exchange ............................................. 73
Utilisation de Lotus Notes et d’un serveur de courriel Lotus Notes ........ 75
Choix d’un client de courriel
Le système IVE prend en charge les clients de courriel suivants :
• Outlook 2000 et 2002
• Outlook Express 5.5 et 6.x
• Netscape Messenger 4.7x et Netscape Mail 6.2
Les utilisateurs qui ont besoin d’un accès distant au courriel se répartissent
généralement en deux catégories :
• Utilisateurs de portables à usage professionnel
Ces utilisateurs emploient le même ordinateur portable au bureau et en
déplacement.
• Télétravailleurs
Ces utilisateurs emploient un ordinateur différent à domicile et au bureau.
Avant de recommander un client de courriel à vos utilisateurs, prenez
connaissance des sections suivantes, relatives à la manière dont les clients
pris en charge interagissent avec :
• des serveurs de courriel normalisés, y compris le serveur de courriel
Lotus Notes (page 72)
• et le serveur Microsoft Exchange (page 73)
Remarque : Vous trouverez des instructions de configuration pour chacun des
clients de courriel pris en charge sur le site du service d’assistance.
Utilisation d’un serveur de courriel normalisé
Le IVE fonctionne avec les serveurs de courriel compatibles avec les
protocoles IMAP4, POP3 et SMTP.
Serveurs de courriel IMAP
• Utilisateurs de portables à usage professionnel : Ils peuvent
employer n’importe lequel des six clients de courriel pris en charge.
Il est conseillé que tous les utilisateurs emploient le même client, configuré
pour pointer vers le serveur IVE, au bureau et en déplacement, pour
pouvoir travailler en toute transparence.
• Télétravailleurs : Ils peuvent employer n’importe lequel des six clients
de courriel pris en charge pour accéder, à distance, au serveur IMAP via
le système IVE.
72
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Serveurs de courriel POP
• Utilisateurs de portables à usage professionnel : Ils peuvent
employer n’importe lequel des quatre clients de courriel Outlook*. Il est
conseillé que tous les utilisateurs emploient le même client, configuré
pour pointer vers le serveur IVE, au bureau et en déplacement, pour
pouvoir travailler en toute transparence.
• Télétravailleurs : Ils peuvent employer n’importe lequel des quatre
clients de courriel Outlook* pour accéder, à distance, au serveur POP via
le système IVE.
Les clients de courriel Netscape ne peuvent pas être employés en mode
POP pour l’accès distant, car ils ne prennent pas en charge le protocole
S-POP requis par le serveur IVE pour la transmission sécurisée de données.
*
Utilisation du serveur Microsoft Exchange
Le serveur Microsoft Exchange prend en charge :
• les clients MAPI (Messaging Application Programming Interface) natifs
• les clients IMAP ;
• les clients POP ;
• Outlook Web Access (OWA)
Le serveur IVE permet d’accéder au serveur Microsoft Exchange à l’aide de
clients IMAP et POP au moyen de l’option de mise à jour Client de courriel
sécurisé, et via OWA à l’aide de la fonction de navigation Web sécurisée.
Si vous voulez fournir un accès au serveur Microsoft Exchange par
l’intermédiaire du protocole MAPI natif, la licence de votre système IVE
doit comprendre l’option de mise à jour Secure Application Manager.
Exchange Server et clients IMAP
Si le serveur de courriel de votre entreprise est un serveur Exchange, nous
supposerons que les ordinateurs de bureau des employés sont configurés
pour utiliser le client de courriel Outlook 2000 ou 2002 en mode MAPI natif.
• Utilisateurs de portables à usage professionnel : Ils peuvent
employer les clients de courriel Outlook Express ou Netscape pour
accéder, à distance, au serveur Exchange via le système IVE.1
• Télétravailleurs : Ils peuvent employer n’importe lequel des six clients
de courriel pris en charge pour accéder, à distance, au serveur Exchange
via le système IVE, en supposant qu’aucun compte MAPI ne soit
configuré sur l’ordinateur distant.
1. Le client Outlook 2000 n’accepte qu’une configuration de serveur de courriel, qui serait dans ce cas le
mode MAPI natif. Il serait dès lors impossible aux utilisateurs d’employer le même client pour un accès
distant. Le client Outlook 2002 prend en charge des configurations de serveur MAPI et IMAP simultanées,
mais il n’accepte pas l’accès IMAP lorsque le compte MAPI est hors ligne, ce qui interdit aux utilisateurs
distants de récupérer leur courriel.
„
73
Guide d’administration de NetScreen Secure Access et Secure Meeting
Lorsqu’un utilisateur exécute les clients Outlook Express ou Netscape en
mode IMAP, tenez compte du comportement suivant en matière de gestion
des dossiers :
• En cas d’emploi de clients de courriel Outlook Express
Les messages supprimés apparaissent dans la boîte de réception d’Outlook
Express et sont barrés. Ils ne sont pas déplacés vers le dossier Éléments
supprimés du serveur Exchange, ce qui se fait en cas d’emploi du client
Outlook 2000 ou 2002. Lorsque l’utilisateur purge les messages supprimés
dans un client Outlook Express, ils sont définitivement effacés. Les
utilisateurs d’Outlook Express devraient plutôt :
•
Faire glisser manuellement les messages qu’ils veulent supprimer dans
le dossier Éléments supprimés qui se trouve dans les Dossiers
locaux (il s’agit de dossiers qui sont définis par défaut). Ce dossier
est synchronisé avec le dossier Éléments supprimés du serveur
Exchange, ce qui permet à l’utilisateur de récupérer ultérieurement
des messages supprimés.
•
Laisser les messages supprimés dans la boîte de réception d’Outlook
Express et, la prochaine fois qu’ils se connectent à leur programme
Outlook 2000 ou 2002, déplacer ces messages vers le dossier
Éléments supprimés.
• En cas d’emploi de clients de courriel Netscape
Les messages supprimés sont déplacés vers le dossier Corbeille de
Netscape et ne figurent plus dans la boîte de réception de Netscape, mais
ils ne disparaissent pas de la boîte de réception d’Outlook 2000 ou 2002,
sauf si l’utilisateur :
1
configure le programme Netscape de manière à déplacer les messages
supprimés vers le dossier Corbeille, puis active l’option de suppression
du contenu de la boîte de réception à la sortie du programme.
2
N’exécutez qu’un programme à la fois et quittez-le quand vous avez
terminé. La boîte de réception de l’autre programme pourra ainsi être
synchronisée avec le serveur et afficher les mêmes messages.
En outre, les messages envoyés sont déplacés vers le dossier Envoyés
de Netscape (ou tout autre dossier défini par l’utilisateur). Si l’utilisateur
souhaite que les messages envoyés s’affichent dans le dossier Éléments
envoyés du serveur Microsoft Exchange, il doit les faire glisser
manuellement du dossier Envoyés de Netscape vers le dossier Éléments
envoyés.
Exchange Server et clients POP
Si le serveur de courriel de votre entreprise est un serveur Exchange, nous
supposerons que les ordinateurs de bureau des employés sont configurés
pour utiliser le client de courriel Outlook 2000 ou 2002 en mode MAPI natif.
• Utilisateurs de portables à usage professionnel : Ils peuvent
employer les clients de courriel Outlook Express pris en charge* pour
accéder, à distance, au serveur Exchange via le système IVE.
• Télétravailleurs : Ils peuvent employer n’importe lequel des quatre
clients Outlook* pour accéder, à distance, au serveur Exchange via le
système IVE, en supposant qu’aucun compte MAPI ne soit configuré
sur l’ordinateur distant.
74
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Les clients de courriel Netscape ne peuvent pas être employés en mode
POP pour l’accès distant, car ils ne prennent pas en charge le protocole
S-POP requis par le serveur IVE pour la transmission sécurisée de données.
*
Exchange Server et OWA
Pour fournir un accès OWA à votre serveur Exchange et permettre aux
utilisateurs d’y accéder à l’aide de la fonction de navigation Web du système
IVE, il suffit de déployer OWA comme application Web sur votre intranet.
Aucune autre configuration n’est nécessaire pour déployer un système OWA
en dehors de votre réseau.
Remarque : L’emploi du serveur IVE pour accéder à OWA (Outlook Web Access)
permet de protéger le serveur Web IIS OWA des attaques standard, telles que
Nimda. Cette méthode est par conséquent bien plus sûre que le placement direct
d’OWA sur Internet.\
Utilisation de Lotus Notes et d’un serveur de courriel Lotus Notes
Le serveur de courriel Lotus Notes fournit des interfaces POP3 et IMAP4 qui
permettent aux utilisateurs de récupérer leur courriel depuis une configuration
de courriel Lotus Notes par l’intermédiaire du système IVE. Pour déterminer
quel client de courriel recommander aux utilisateurs de courriel de votre
entreprise qui doivent accéder, à distance, au serveur de courriel Lotus,
reportez-vous à la section relative à l’emploi de serveurs de courriel
normalisés à la page « Utilisation d’un serveur de courriel normalisé »,
page 72.
„
75
Guide d’administration de NetScreen Secure Access et Secure Meeting
76
„
Présentation de la défense de point final
Juniper Networks a mis au point l’initiative J.E.D.I. (Juniper Endpoint
Defense Initiative) afin d’offrir une solution complète d’évaluation de la
fiabilité des points finals SSL VPN. J.E.D.I. emploie une approche en
couches afin de toucher toute la gamme de risques que les points finals
peuvent représenter pour le réseau de votre entreprise. Les composants
J.E.D.I. permettent de sécuriser les systèmes des utilisateurs dans votre
réseau et en dehors avant de les autoriser à ses connecter à votre Système
IVE. Les composants J.E.D.I. sont les suivants :
• Contrôles d’hôte natifs et mise en œuvre selon les stratégies
Le système de contrôle d’hôte natif (également baptisé vérificateur d’hôte)
est un composant IVE natif qui permet d’effectuer des contrôles de point
final sur les hôtes qui se connectent au système IVE. Le vérificateur
d’hôte permet de vérifier que les processus, fichiers, entrées de registre,
ports ou produits de sécurité de point final tiers intégrés concernés sont
bien conformes à vos exigences avant d’autoriser un utilisateur à accéder
à un royaume, un rôle ou une stratégie de ressources IVE. Par exemple,
vous pouvez utiliser la fonctionnalité de vérification de produits tiers du
vérificateur d’hôte pour déterminer qu’un utilisateur ne peut accéder qu’à
un rôle IVE précis s’il a activé un pare-feu personnel sur son système.
Vous pouvez également employer des contrôles d’hôte dans une intégration
à configuration dispersée avec des systèmes qui ne sont pas encore
compatibles avec J.E.D.I. Pour plus d’informations, reportez-vous à la
section « Présentation générale du vérificateur d’hôte », page 78.
• Interface client du vérificateur d’hôte
L’interface client du vérificateur d’hôte est une API qui permet de
communiquer avec des DLL à l’aide du vérificateur d’hôte ou avec des
DLL compatibles J.E.D.I. L’interface permet d’ordonner au vérificateur
d’hôte d’exécuter une DLL que vous avez déjà installée sur le système de
l’utilisateur ou distribuée au sein d’une image de système d’exploitation
valide pour toute l’entreprise. Cette DLL peut être un programme qui
vérifie la conformité aux images d’entreprise, aux logiciels antivirus et
aux clients de pare-feu personnel. Le vérificateur d’hôte exécute la DLL
indiquée lorsqu’un utilisateur se connecte au système IVE, ses actions
ultérieures dépendant de la réussite ou de l’échec renvoyé par la DLL.
Par exemple, vous pouvez interdire à un utilisateur d’accéder au IVE
si le logiciel de vérification du client échoue. Pour plus d’informations,
reportez-vous à la section « Interface client du vérificateur d’hôte »,
page 536.
• Interface d’intégration de serveur du vérificateur d’hôte
L’interface d’intégration de serveur du vérificateur d’hôte est une API
qui permet d’intégrer étroitement un système compatible J.E.D.I. au
système IVE. Tout comme l’interface client du vérificateur d’hôte, vous
pouvez employer l’interface d’intégration de serveur du vérificateur
d’hôte pour ordonner au vérificateur d’hôte d’exécuter des logiciels tiers
sur le client, comme des contrôles d’intégrité d’hôte, des détecteurs
d’antiprogrammes et des environnements virtuels. Cette interface vous
permet également de déterminer, avec une granularité maximale, ce que
„
77
Guide d’administration de NetScreen Secure Access et Secure Meeting
le vérificateur d’hôte doit faire en fonction du résultat de ces différents
contrôles de stratégie réalisés par les applications tierces. Vous pouvez
appeler ces stratégies de manière à faire correspondre, de manière
dynamique, les utilisateurs aux royaumes, aux rôles et aux ressources
en fonction des stratégies individuelles figurant dans votre ensemble de
logiciels. Pour plus d’informations, reportez-vous à la section « Interface
d’intégration de serveur du vérificateur d’hôte », page 540.
• Nettoyeur de cache
Le Nettoyeur de cache est un composant IVE natif qui permet de supprimer
les données résiduelles, comme les fichiers temporaires ou les caches
d’applications, de l’ordinateur d’un utilisateur après une session IVE. Le
Nettoyeur de cache contribue à sécuriser le système de l’utilisateur en
évitant que les utilisateurs suivants puissent trouver des copies temporaires
des fichiers que l’utilisateur précédent a consultés. Pour plus d’informations,
reportez-vous à la section « Présentation générale du nettoyeur de
cache », page 83.
Ces composants de défense de point final permettent de mettre au point
une approche de protection en couches, afin de gérer et de fournir divers
contrôles de point final à partir du système IVE. Par exemple, vous pouvez
décider de vérifier la présence de logiciels antivirus et de pare-feu personnel
avant d’autoriser un utilisateur à accéder à un royaume IVE, de lancer si
nécessaire le logiciel sur le système de l’utilisateur, de faire correspondre
l’utilisateur à des rôles en fonction de stratégies définies dans votre propre
DLL, puis de limiter davantage l’accès aux différentes ressources en fonction
de l’existence de logiciels de détection de logiciels espions. Vous pouvez
ensuite utiliser le Nettoyeur de cache pour supprimer les fichiers résiduels
et effacer le cache des applications de l’utilisateur lorsque ce dernier a
terminé sa session IVE.
Présentation générale du vérificateur d’hôte
Le vérificateur d’hôte est un agent côté client qui effectue des contrôles de
point final sur les hôtes qui se connectent au système IVE. Vous pouvez
faire appel au vérificateur d’hôte avant d’afficher une page d’ouverture de
session IVE pour un utilisateur ainsi que lors de l’évaluation d’une règle de
correspondance de rôles ou d’une stratégie de ressources. Le système IVE
peut vérifier les propriétés de point final sur les hôtes à l’aide de :
• L’implémentation Vérificateur d’hôte d’une application de
sécurité de point final prise en charge
Le contrôle ActiveX appelle l’intégration du vérificateur d’hôte du logiciel
de sécurité de point final tiers et observe la valeur renvoyée pour définir
si le fonctionnement du logiciel est conforme aux stratégies configurées.
Le système IVE prend actuellement en charge une intégration stricte du
vérificateur d’hôte avec :
78
„
•
Sygate Enforcement API
•
Sygate Security Agent
•
Zone Labs : ZoneAlarm Pro et Zone Labs Integrity
•
McAfee Desktop Firewall 8.0
•
InfoExpress CyberGatekeeper Agent
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Intégration du vérificateur d’hôte à l’aide d’une DLL personnalisée
L’interface client du vérificateur d’hôte permet de rédiger une DLL qui
réalise des vérifications côté client personnalisées. Cette DLL doit être
installée sur chaque ordinateur client.
• Vérification des attributs
Le contrôle ActiveX recherche les empreintes de l’application indiquée,
dont les processus, les fichiers et les entrées dans la base de registres.
Pour plus d’informations, reportez-vous à la section
• « Définition des stratégies du vérificateur d’hôte », page 79
• « Déploiement des stratégies du vérificateur d’hôte », page 80
• « Installation du vérificateur d’hôte », page 81
• « Exécution des stratégies du vérificateur d’hôte », page 82
Définition des stratégies du vérificateur d’hôte
Pour pouvoir utiliser le vérificateur d’hôte comme outil de mise en œuvre
de stratégie à des fins de gestion des points final, vous devez créer des
stratégies de vérificateur d’hôte globales au niveau du système, puis les
mettre en œuvre au niveau des royaumes, des rôles et des stratégies de
ressources.
Lorsque vous créez des stratégies de vérificateur d’hôte dans la Console
Web, vous devez définir des méthodes de vérification d’hôte et/ou des
paramètres de règles. Une méthode de vérification d’hôte est la mise
en œuvre, par le vérificateur d’hôte, d’un produit de sécurité de point final
tiers. Une méthode détermine si une application est en cours d’exécution,
conformément aux stratégies que vous avez définies. Actuellement, le
vérificateur d’hôte offre des méthodes pour les logiciels suivants :
• Sygate Enforcement API
• Sygate Security Agent
• Zone Labs : ZoneAlarm Pro et Zone Labs Integrity
• McAfee Desktop Firewall 8.0
• InfoExpress CyberGatekeeper Agent
Une règle de vérification d’hôte est une exigence à laquelle un client doit
répondre pour que le vérificateur d’hôte renvoie une valeur de réussite au
système IVE. Vous pouvez indiquer cinq types de règles :
• Vérification NHC de fournisseur tiers
Utilisez cette règle pour préciser l’emplacement d’une DLL personnalisée
rédigée à l’aide de l’interface client du vérificateur d’hôte. Le vérificateur
d’hôte demande à la DLL de réaliser des vérifications côté client
personnalisées. Si la DLL renvoie une valeur de réussite au vérificateur
d’hôte, le système IVE considère que la règle est respectée. Pour plus
d’informations sur la création d’une DLL personnalisée à l’aide de
l’interface client du vérificateur d’hôte, reportez-vous à la section
« Interface client du vérificateur d’hôte », page 536.
• Vérification de port
Les vérifications de port contrôlent les connexions réseau qu’un client
peut générer au cours d’une session. Utilisez cette règle pour que
„
79
Guide d’administration de NetScreen Secure Access et Secure Meeting
certains ports d’un ordinateur client soient ouverts ou fermés afin de
permettre à l’utilisateur d’accéder au système IVE.
• Vérification de processus
Les vérifications de processus contrôlent les logiciels qu’un client peut
exécuter au cours d’une session. Utilisez cette règle pour qu’un ordinateur
client exécute ou non un certain processus afin de permettre à l’utilisateur
d’accéder au système IVE.
• Vérification de fichier
Utilisez cette règle pour qu’un ordinateur client possède ou non un certain
fichier afin de permettre à l’utilisateur d’accéder au système IVE. Vous
pouvez également utiliser les vérifications de fichiers pour évaluer l’âge
des fichiers requis et accorder ou refuser l’accès en conséquence.
• Vérification des paramètres du registre
Les vérifications de paramètres de registre contrôlent les images PC de
l’entreprise, les configurations de systèmes et les paramètres logiciels
dont un client doit disposer pour pouvoir accéder au système IVE. Utilisez
cette règle pour qu’un ordinateur client possède certains paramètres de
registre afin de permettre à l’utilisateur d’accéder au système IVE. Vous
pouvez également utiliser les vérifications de registre pour évaluer l’âge
des fichiers requis et accorder ou refuser l’accès en conséquence.
Vous pouvez sélectionner n’importe quelle méthode ou règle pour le
vérificateur d’hôte afin qu’il vérifie qu’un client dispose des propriétés de
point final nécessaires. Ces règles sont combinées afin de créer une stratégie
que le vérificateur d’hôte vérifie sur le client. Pour plus d’informations sur la
configuration, reportez-vous à la section « Onglet Sécurité > Vérificateur
d’hôte », page 144.
Vous pouvez également définir des stratégies de vérificateur d’hôte à l’aide
de l’interface d’intégration de serveur du vérificateur d’hôte. Les stratégies
définies de la sorte sont reconnues par le système IVE lorsque vous lui
envoyez le fichier d’intégration tiers. Pour plus d’informations, reportezvous à la section « Interface d’intégration de serveur du vérificateur
d’hôte », page 540.
Déploiement des stratégies du vérificateur d’hôte
Lorsque vous avez créé des stratégies globales, vous pouvez limiter l’accès
au système IVE et aux ressources en exigeant la présence du vérificateur
d’hôte dans :
• Stratégie d’authentification de royaume
Lorsque les administrateurs ou utilisateurs tentent d’ouvrir une session
automatique sur le système IVE, le système IVE évalue la stratégie
d’authentification du domaine indiqué afin de déterminer si les exigences
de pré-authentification incluent le vérificateur d’hôte. Vous pouvez
configurer une stratégie d’authentification de domaine pour télécharger
le vérificateur d’hôte, télécharger le vérificateur d’hôte et appliquer les
stratégies du vérificateur d’hôte indiquées pour ce domaine, ou ne pas
faire appel au vérificateur d’hôte. L’utilisateur doit ouvrir une session
conforme aux exigences du vérificateur d’hôte indiquées pour le
domaine. Si ce n’est pas le cas, le système IVE ne transfère pas les
données d’identification de l’utilisateur au serveur d’authentification et
l’utilisateur se voit refuser l’accès au système IVE.
80
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Rôle d’utilisateur
Lorsque le système IVE détermine la liste des rôles auxquels un administrateur ou un utilisateur peut correspondre, il évalue les restrictions
relatives à chaque rôle afin de déterminer si le rôle implique que l’ordinateur de l’utilisateur respecte certaines stratégies du vérificateur
d’hôte. Dans ce cas, si l’ordinateur de l’utilisateur ne respecte pas les
stratégies spécifiées du vérificateur d’hôte, le système IVE ne fait pas
correspondre l’utilisateur à ce rôle.
• Stratégie de ressources
Lorsqu’un utilisateur demande une ressource, le système IVE évalue
les règles détaillées de la stratégie de ressources afin de déterminer si
la ressource implique que l’ordinateur de l’utilisateur respecte certaines
stratégies du vérificateur d’hôte. Le système IVE refuse l’accès à la
ressource si l’ordinateur de l’utilisateur ne respecte pas les stratégies
spécifiées du vérificateur d’hôte.
Vous pouvez stipuler que le système IVE ne doit évaluer vos stratégies de
vérificateur d’hôte que quand l’utilisateur tente d’accéder pour la première
fois au royaume, au rôle ou à la ressource qui fait référence à la stratégie
concernée, ou décider que le système IVE devra régulièrement réévaluer
les stratégies au cours de la session de l’utilisateur. Si vous optez pour
une évaluation périodique des stratégies de vérificateur d’hôte, le système
IVE fera correspondre les utilisateurs aux rôles de manière dynamique et
autorisera les utilisateurs à accéder aux nouvelles ressources en fonction
de l’évaluation la plus récente. Pour plus d’informations, reportez-vous à la
section « Exécution des stratégies du vérificateur d’hôte », page 82.
Installation du vérificateur d’hôte
Si vous mettez en œuvre, au niveau des royaumes, des rôles ou des
ressources, une stratégie qui exige la présence du vérificateur d’hôte,
vous devez fournir un mécanisme qui permettra au système IVE ou à
l’utilisateur d’installer le vérificateur d’hôte sur l’ordinateur client. Dans le
cas contraire, lorsque le système IVE évaluera la stratégie du vérificateur
d’hôte, l’ordinateur de l’utilisateur sera en situation d’échec, car le client
du vérificateur d’hôte ne sera pas présent et ne pourra donc pas renvoyer
de réussite.
Vous pouvez employer deux méthodes pour installer le vérificateur d’hôte
sur le système d’un utilisateur :
• INstallation automatique du vérificateur d’hôte par le système IVE
Vous pouvez activer l’installation automatique via la page
Utilisateur/Administrateur > Royaume d’authentification >
Stratégie d’authentification > Vérificateur d’hôte de la Console
Web. Dans ce cas, le système IVE évalue l’option au niveau du royaume
lorsque l’utilisateur accède à la page d’ouverture de session IVE, puis il
détermine si la version actuelle du vérificateur d’hôte est bien installée
sur l’ordinateur de l’utilisateur. Si le contrôle du vérificateur d’hôte n’est
pas installé, le système IVE l’installe.
• Installation manuelle du vérificateur d’hôte par l’utilisateur ou
l’administrateur
Vous pouvez télécharger le système d’installation du vérificateur d’hôte
depuis la page Maintenance > Système > Systèmes d’installation
de la console Web, puis l’employer pour installer manuellement le
contrôle ActiveX du vérificateur d’hôte sur le système de l’utilisateur.
„
81
Guide d’administration de NetScreen Secure Access et Secure Meeting
Remarque : L’utilisateur doit activer ActiveX sur son ordinateur pour pouvoir
employer le vérificateur d’hôte. Par défaut, l’utilisateur doit en outre posséder une
autorisation d’accès de niveau Administrateur. Si ce n’est pas le cas, utilisez le
service Système d’installation Juniper, accessible sur la page Maintenance >
Système > Systèmes d’installation de la Console Web, pour contourner ce
problème.
Exécution des stratégies du vérificateur d’hôte
Lorsque l’utilisateur tente d’accéder au système IVE, le vérificateur d’hôte
évalue ses stratégies dans l’ordre suivant :
1. Évaluation initiale
Lorsqu’un utilisateur tente d’accéder pour la première fois à la page
d’ouverture de session IVE, le vérificateur d’hôte effectue une évaluation
initiale.1 Le vérificateur d’hôte emploie les méthodes et les règles que
vous définissez dans vos stratégies pour s’assurer si le client répond à
vos exigences de point final, après quoi il transmet les résultats de ce
contrôle au système IVE. Le vérificateur d’hôte procède à l’évaluation
initiale que vous ayez ou non mis en œuvre des stratégies de vérificateur
d’hôte au niveau des royaumes, des rôles ou des stratégies de ressources.
Notez que le système IVE attend pendant 120 secondes que le vérificateur
d’hôte envoie un résultat de réussite ou d’échec de l’évaluation initiale
avant de décider que le délai d’attente a expiré. Si le système IVE ne
reçoit pas de résultat de la part du vérificateur d’hôte, il affiche un message
d’erreur et renvoie l’utilisateur à la page d’ouverture de session. Dans le
cas contraire, le système IVE passe à l’évaluation des stratégies au niveau
du royaume.
2. Stratégies au niveau du royaume
Le système IVE emploie les résultats provenant de l’évaluation initiale du
vérificateur d’hôte afin de déterminer à quels royaumes l’utilisateur peut
accéder. Ensuite, le système IVE présente les royaumes à l’utilisateur
ou les masque. Il ne l’autorise à se connecter qu’aux royaumes activés
pour la page d’ouverture de session et dont les exigences en matière
de vérificateur d’hôte sont remplies. Si l’utilisateur ne répond pas aux
conditions de vérificateur d’hôte requises par l’un des royaumes disponibles,
le système IVE n’affiche pas la page d’ouverture de session. Il affiche au
contraire un message d’erreur qui indique que l’ordinateur n’est pas
conforme à la stratégie de point final.
Notez que le vérificateur d’hôte n’effectue un contrôle au niveau du
royaume que quand l’utilisateur se connecte pour la première fois au
système IVE. Si l’état de l’utilisateur change au cours de sa session, le
système IVE ne le supprime pas du royaume actuel et ne lui accorde pas
l’accès à un nouveau royaume en fonction de son nouvel état.
3. Stratégies au niveau des rôles
Lorsque l’utilisateur s’est connecté à un royaume, le système IVE évalue
les stratégies au niveau des rôles et fait correspondre l’utilisateur au(x)
rôle(s) dont les conditions de vérificateur d’hôte sont remplies. Le
système IVE affiche ensuite la page d’accueil IVE pour l’utilisateur, en
activant les options autorisées par les rôles correspondants.
1. Si l’utilisateur accède à la page d’ouverture de session puis qu’il ferme le navigateur ou ne se connecte
pas au système IVE, le vérificateur d’hôte continue à tourner sur son ordinateur. Le vérificateur d’hôte
sera fermé correctement la prochaine fois que l’utilisateur se connectera au système IVE depuis ce
même ordinateur.
82
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Si le vérificateur d’hôte renvoie un état différent au cours d’une
évaluation périodique, le système IVE refait correspondre, de manière
dynamique, l’utilisateur aux rôles correspondant aux nouveaux résultats.
Si l’utilisateur final perd ses droits vis-à-vis de tous les rôles disponibles
au cours d’une des évaluations périodiques, le système IVE met fin à la
session de l’utilisateur.
4. Stratégies au niveau des ressources
Lorsque le système IVE a autorisé l’utilisateur à accéder à la page d’accueil,
il peut arriver que cet utilisateur tente d’accéder à une ressource contrôlée
par une stratégie de ressources. Dans ce cas, le système IVE détermine
si l’action définie dans cette stratégie doit ou non être effectuée en
fonction du dernier état renvoyé par le vérificateur d’hôte.
Si le vérificateur d’hôte renvoie un état différent au cours d’une évaluation
périodique, ce nouvel état n’influe que sur les nouvelles ressources
auxquelles l’utilisateur tente d’accéder. Par exemple, s’il parvient à ouvrir
une session Network Connect puis que la prochaine vérification d’hôte au
niveau des ressources échoue, il peut continuer à accéder à la session
Network Connect ouverte. Le système IVE ne l’empêchera d’y accéder
que s’il tente d’ouvrir une nouvelle session Network Connect. Le système
IVE vérifie le dernier état renvoyé par le vérificateur d’hôte dès que
l’utilisateur tente d’accéder à une nouvelle ressource Web ou d’ouvrir une
nouvelle session du Gestionnaire d’applications sécurisé, de Network
Connect ou de l’Accès par terminal sécurisé.
Que la recherche réussisse ou non, le vérificateur d’hôte reste sur le client,
dans le répertoire C:\Program Files\Neoteris\Host Checker. L’utilisateur
peut désinstaller manuellement l’agent en exécutant le programme
uninstall.exe figurant dans ce répertoire. Le répertoire contient également
un fichier journal, qui est réécrit à chaque exécution du vérificateur d’hôte.
Pour plus d’informations sur les options de gestion des accès, reportez-vous
à la section « Présentation de la gestion des accès », page 21. Les instructions
relatives à la configuration de royaumes, de rôles et de ressources figurent
dans la section « Restrictions Vérificateur d’hôte », page 567.
Présentation générale du nettoyeur de cache
Le Nettoyeur de cache est un agent côté client qui supprime les données
résiduelles, comme les fichiers temporaires ou les caches d’application,
laissées sur l’ordinateur d’un utilisateur après une session IVE. Par exemple,
lorsqu’un utilisateur ouvre une session sur le système IVE à partir d’une
borne Internet et ouvre un document Microsoft Word à l’aide d’un plug-in
de navigateur, Nettoyeur de cache supprime la copie temporaire du fichier
Word stockée dans le cache du navigateur (dossier Windows) à la fermeture
de la session. En supprimant la copie, Nettoyeur de cache empêche les
autres utilisateurs de la borne de trouver et d’ouvrir le document Word
une fois que l’utilisateur du système IVE a fermé sa session. Vous pouvez
également configurer le Nettoyeur de cache de sorte qu’il efface le contenu
d’hôtes et de domaines spécifiques, ainsi que des fichiers et dossiers
particuliers.
Vous pouvez limiter l’accès au système IVE et aux ressources en exigeant la
présence de Nettoyeur de cache dans les éléments suivants :
• Stratégie d’authentification de royaume
Lorsque les administrateurs ou utilisateurs tentent d’ouvrir une session
automatique sur le système IVE, le système IVE évalue la stratégie
„
83
Guide d’administration de NetScreen Secure Access et Secure Meeting
d’authentification du domaine indiqué afin de déterminer si les exigences
de pré-authentification incluent le Nettoyeur de cache. Vous pouvez
configurer une stratégie d’authentification de royaume de manière à
télécharger Nettoyeur de cache, à télécharger Nettoyeur de cache, puis
à en lancer l’exécution, ou à ne pas exiger la présence deNettoyeur de
cache. L’utilisateur doit ouvrir une session conforme aux exigences du
Nettoyeur de cache indiquées pour le domaine. Si ce n’est pas le cas, le
système IVE ne transfère pas les données d’identification de l’utilisateur
au serveur d’authentification et l’utilisateur se voit refuser l’accès au
système IVE.
• Rôle d’utilisateur
Lorsque le système IVE détermine la liste des rôles disponibles auxquels
un administrateur ou un utilisateur peut correspondre, il évalue les
restrictions de chaque rôle afin de déterminer s’ils exigent l’exécution de
Nettoyeur de cache sur le poste de travail de l’utilisateur. Si l’exécution
de Nettoyeur de cache est requise, mais que l’ordinateur de l’utilisateur
ne l’exécute pas, le IVE ne fait pas correspondre l’utilisateur à ce rôle.
• Stratégie de ressources
Lorsqu’un utilisateur demande une ressource, le système IVE évalue
les règles détaillées de la stratégie de ressources afin de déterminer si
Nettoyeur de cache doit ou non être installé ou exécuté sur le poste de
travail de l’utilisateur. Le système IVE interdit l’accès à la ressource si
l’ordinateur de l’utilisateur ne remplit pas la condition Nettoyeur de cache.
Pour plus d’informations, reportez-vous à la section
• « Exécution du nettoyeur de cache », page 84
• « Onglet Sécurité > Nettoyeur de cache », page 148
• « Restrictions du nettoyeur de cache », page 568
Exécution du nettoyeur de cache
Si vous souhaitez exiger la présence de Nettoyeur de cache dans un rôle
ou une stratégie de ressources, vous devez, au minimum, installer l’agent
lorsque l’utilisateur se connecte et configurer, pour ce faire, la stratégie
d’authentification du royaume. S’il est configuré, le système IVE télécharge
le contrôle ActiveX sur le système de l’utilisateur.
Vous pouvez stipuler que le système IVE ne doit évaluer vos stratégies
de Nettoyeur de cache que lorsque l’utilisateur tente pour la première
fois d’accéder au royaume, au rôle ou à la ressource qui fait référence à
la stratégie de Nettoyeur de cache. Vous pouvez également utiliser les
paramètres de l’onglet Système > Configuration > Sécurité > Nettoyeur
de cache1 pour déterminer que le système IVE doit régulièrement réévaluer
les stratégies au cours de la session de l’utilisateur. Si vous optez pour une
évaluation périodique des stratégies de Nettoyeur de cache, le système
IVE fera correspondre les utilisateurs aux rôles de manière dynamique et
autorisera les utilisateurs à accéder aux nouvelles ressources en fonction
de l’évaluation la plus récente. Le système IVE emploie la même logique
pour effectuer des évaluations périodiques de Nettoyeur de cache que celle
qui lui sert aux évaluations périodiques de vérificateur d’hôte. Pour plus
d’informations, reportez-vous à la section « Exécution des stratégies du
vérificateur d’hôte », page 82.
1. Les utilisateurs qui disposent de pare-feu personnel voient apparaître une entrée de journal chaque fois
que le Nettoyeur de cache nettoie le cache.
84
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Remarque : L’utilisateur doit activer ActiveX sur son ordinateur pour pouvoir
employer le Nettoyeur de cache. Les contrôles ActiveX sont activés automatiquement pour les administrateurs et les utilisateurs avec pouvoir des systèmes
Windows 2000. Les utilisateurs standard doivent les activer manuellement. Pour
activer les contrôles ActiveX dans Internet Explorer, choisissez Outils > Options
Internet > Sécurité > Niveau personnalisé, puis activez les composants ActiveX
en utilisant la boîte de dialogue Paramètres de sécurité.
Nettoyeur de cache effectue un nettoyage final dans les cas suivants :
• L’utilisateur ferme clairement sa session
Lorsque l’utilisateur clique sur Déconnexion sur la page d’accueil IVE,
Nettoyeur de cache procède à un nettoyage final, puis se désinstalle du
système de l’utilisateur.
• Le délai de la session de l’utilisateur est dépassé
Lorsque le délai d’une session d’utilisateur est dépassé, Nettoyeur de
cache procède à un nettoyage et, si l’utilisateur ouvre une nouvelle
session, il en effectue un autre. Le Nettoyeur de cache détecte le
dépassement de délai d’une session, car il contrôle régulièrement la
validité de la session selon la fréquence que vous avez définie dans
l’onglet Système > Configuration > Sécurité > Nettoyeur de cache
(voir « Onglet Sécurité > Nettoyeur de cache », page 148).
Remarque : Lors de la vérification de la validité d’une session d’utilisateur,
Nettoyeur de cache se connecte au système IVE. Cette action peut déclencher des messages d’avertissement sur les pare-feu personnels. L’utilisateur
doit autoriser ce type de trafic pour permettre le bon fonctionnement de Nettoyeur de cache.
• Un système client redémarre après un arrêt anormal
Si le Nettoyeur de cache se termine de manière anormale en raison d’un
problème système, de session ou de connexion réseau, il effectue un
nettoyage final puis se désinstalle du système de l’utilisateur après le
redémarrage de ce dernier. Notez que le Nettoyeur de cache est incapable
de consigner des données au journal après son arrêt.
Nettoyeur de cache n’écrit pas d’entrées dans le journal IVE standard, mais
consigne les données dans un fichier texte temporaire côté client :
c:\Program Files\Neoteris\Cache Cleaner\dsCacheCleaner.log
Ce journal chiffré est supprimé lorsque Nettoyeur de cache se désinstalle.
Vous pouvez désactiver la journalisation côté client dans l’onglet Système >
Configuration > Sécurité > Journaux côté client.
Important : Nettoyeur de cache ne nettoie pas l’historique du navigateur, ne
supprime pas les fichiers que l’utilisateur a explicitement enregistrés, ne supprime
pas les plug-ins Internet Explorer et les contrôles ActiveX, et ne supprime pas les
entrées dans index.dat (table privée d’URL gérée par Internet Explorer).
Pour plus d’informations sur les options de gestion des accès, reportez-vous
à la section « Présentation de la gestion des accès », page 21.
„
85
Guide d’administration de NetScreen Secure Access et Secure Meeting
86
„
Présentation générale des appareils portables et des PDA
En plus de permettre aux utilisateurs d’accéder au système IVE depuis
des bornes et des stations de travail standard, le système IVE permet
également aux utilisateurs finals d’accéder à ce système depuis des PDA,
des appareils portables et des téléphones intelligents connectés tels que
i-Mode et Pocket PC. Lorsqu’un utilisateur se connecte depuis un PDA ou un
appareil portable, le système IVE determine les pages et les fonctionnalités
IVE à afficher en se basant sur les paramètres de la page Système >
Configuration > Types de client de la Console Web. Par défaut, les
paramètres de cette page spécifient cette information lors d’un accès au
système IVE en utilisant :
• appareil i-Mode
Le système IVE affiche pour l’utilisateur des pages HTML (cHMTL)
condensées sans tableaux, images, JavaScript, Java ni cadres. Selon les
fonctionnalités que vous activez par la Console Web, l’utilisateur final
peut naviguer sur le Web, cliquer sur le lien de signets Web, ouvrir une
session unique vers d’autres applications et modifier ses préférences
(y compris vider son cache et modifier son mot de passe IVE/LDAP). Le
système IVE permet aux utilisateurs i-Mode d’accéder aux fonctionnalités
prises en charge à l’aide de clés d’accès sur le clavier de leur téléphone
ou au moyen d’une navigation standard de type naviguer-et-sélectionner.
• appareil Pocket PC
Le système IVE affiche des pages HTML mobiles avec des tableaux, des
images, des cadres et JavaScript, mais il ne traite pas Java. Selon les
fonctionnalités que vous activez par la Console Web, l’utilisateur final
peut accéder à Mobile Notes, naviguer sur le Web, cliquer sur le lien
de signets Web, ouvrir une session unique vers d’autres applications et
modifier ses préférences (y compris vider son cache et modifier son mot
de passe IVE/LDAP).
Les utilisateurs de PDA et d’appareils portables ne peuvent accéder ni à la
Console Web ni à la plus grande partie des options avancées du système
IVE telles que la navigation dans les fichiers, Network Connect, Secure
Application Manager, Secure Meeting, Telnet/SSH, le Client courriel, le
vérificateur d’hôte et Cache Cleaner car, de façon générale, les PDA et les
appareils portables ne prennent pas en charge les contrôles ActiveX, Java
ou JavaScript dont dépendent ces fonctionnalités.
Notez également que les utilisateurs i-Mode ne peuvent accéder aux
options basées sur un cookie, y compris les cookies de session ainsi que
l’authentification et l’autorisation SiteMinder, car la plupart des navigateurs
i-Mode ne prennent pas en charge les témoins de connexion. Le système
IVE réécrit les hyperliens pour inclure l’ID de la session dans l’URL au lieu
d’utiliser des cookies. Le système IVE lit l’ID de session lorsque l’utilisateur
accède à l’URL.
„
87
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration du système IVE pour les PDA et les appareils portables
Afin de configurer correctement le système IVE pour qu’il fonctionne avec
les PDA et les appareils portables, vous devez :
1. Activer l’accès au niveau du système.
Si vous souhaitez prendre en charge des navigateurs autres que ceux
proposés par défaut avec le système IVE, vous devez saisir les chaînes
utilisateur-agent des systèmes d’exploitation des PDA et des appareils
portables que vous voulez prendre en charge dans l’onglet Système >
Configuration > Types de client (page 171). Pour une liste complète
des navigateurs de PDA et d’appareils portables pris en charge par le
système IVE, reportez-vous au document Plates-formes prises en charge
publié sur le site Web du service d’assistance.
2. Évaluez vos rôles et vos stratégies de ressources utilisateur.
Selon les fonctionnalités IVE que vous avez activées, vous devrez peutêtre modifier vos stratégies de ressources et vos rôles actuels pour les
utilisateurs de PDA et d’appareils portables ou en créer de nouveaux.
Remarque :
•
Les utilisateurs d’appareils portables ne peuvent accéder ni aux
rôles ni aux stratégies qui requièrent le vérificateur d’hôte ou Cache
Cleaner, car ce type d’appareil ne prend généralement pas en charge
les contrôles ActiveX, Java ou JavaScript dont dépendent ces
fonctionnalités. Vous pouvez désactiver ces options à l’aide des
onglets suivants :
•
Utilisateurs > Rôles > [Rôle] > Général > Restrictions
•
Stratégies de ressources > Web > Accès > [Stratégie] >
Règles détaillées
•
Les utilisateurs d’appareils portables peuvent avoir des difficultés à
lire des noms de rôle longs sur leur petit écran. Si vous demandez
aux utilisateurs de faire une sélection dans une liste de rôles lors de
leur ouverture de session, vous devrez peut-être raccourcir les noms
de rôle dans l’onglet Utilisateurs > Rôles > [Rôle] > Général >
Vue d’ensemble.
•
Les utilisateurs d’appareils portables peuvent avoir des difficultés à
lire des noms de signet longs sur leur petit écran. Vous pouvez
modifier des signets Web à l’aide des onglets suivants :
•
•
Utilisateurs > Rôles > [Rôle] > Web > Signets
•
Stratégies de ressources > Web > Accès > [Stratégie] >
Général
Bien que les fonctionnalités avancées telles que la navigation dans
les fichiers et Secure Application Manager ne soient pas prises en
charge par les PDA et les appareils portables, il n’est pas nécessaire
de les désactiver dans les stratégies de ressources et de rôles
appliquées par les utilisateurs d’appareils de ce type. Le système
IVE ne propose absolument pas ces options aux utilisateurs
d’appareils portables.
3. Évaluez vos serveurs d’authentification et d’autorisation.
Le système IVE prend en charge les mêmes serveurs d’authentification
et d’autorisation tant pour les utilisateurs de PDA et d’appareils portables
que pour les utilisateurs standard, à l’exception du serveur de stratégie
Netegrity SiteMinder. SiteMinder dépend des cookies, qui ne sont pas pris
en charge par les navigateurs i-Mode.
88
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
4. Évaluez vos domaines.
Selon les fonctionnalités IVE que vous avez activées, vous devrez
peut-être modifier vos domaines actuels pour les utilisateurs de PDA
et d’appareils portables ou en créer de nouveaux. Remarque :
•
Les utilisateurs d’appareils portables ne peuvent accéder au système
IVE lorsqu’ils essaient d’ouvrir une session dans un domaine qui
requiert le vérificateur d’hôte ou Cache Cleaner, car ce type d’appareil
ne prend généralement pas en charge les contrôles ActiveX, Java ou
JavaScript dont dépendent ces fonctionnalités. Vous pouvez désactiver
ces options à l’aide des onglets secondaires de la page Système >
Configuration > Sécurité.
•
Les utilisateurs d’appareils portables ne peuvent effectuer
d’authentification par rapport à un serveur Netegrity SiteMinder.
Vous pouvez choisir un autre serveur d’authentification pour le
domaine dans l’onglet Utilisateurs > Authentification >
[Domaine] > Général.
•
Les utilisateurs d’appareils portables peuvent avoir des difficultés
à lire des noms de domaine longs sur leur petit écran. Si vous
demandez aux utilisateurs de faire une sélection dans une liste de
domaines lors de leur ouverture de session, vous devrez peut-être
raccourcir les noms de domaine dans l’onglet Utilisateurs >
Authentification > [Domaine] > Général.
5. Évaluez la stratégie d’ouverture de session que vous souhaitez
utiliser.
Si vous souhaitez utiliser une page d’ouverture de session différente
pour les utilisateurs de Pocket PC, vous pouvez la définir dans l’onglet
Système > Ouverture de session > Pages d’ouverture de session
puis créer une stratégie d’ouverture de session faisant référence à la
page à l’aide des options dans l’onglet Système > Ouverture de
session > Stratégies d’ouverture de session. Si vous détenez la
licence avancée, vous pouvez également créer une page d’ouverture de
session personnalisée à l’aide des fichiers modèles Pocket PC disponibles
dans le dossier sample.zip.
„
89
Guide d’administration de NetScreen Secure Access et Secure Meeting
90
„
Enregistrement et Contrôle : présentation
Les fichiers journaux du système IVE sont des fichiers texte stockés sur le
Système IVE qui enregistrent les événements système. Le Système IVE
génère trois fichiers journaux principaux :
• Journal Événements—Ce fichier journal contient divers événements
système, comme les délais d’expiration des sessions (y compris les
délais d’inactivité et la longueur maximale des sessions), les erreurs
et avertissements système, les demandes de vérification de la
connectivité du serveur et les notifications de redémarrage du service
IVE (le processus de surveillance du système IVE vérifie régulièrement
le serveur IVE et le redémarre si le système IVE ne répond pas).
• Journal accès utilisateur—Ce fichier journal contient des informations
sur les dates d’accès des utilisateurs au système, le nombre d’utilisateurs
simultanés par intervalles d’une heure (enregistrement toutes les heures),
les ouvertures et fermetures de session, les demandes de fichiers
effectuées par les utilisateurs et les demandes Web.
• Journal accès administrateur—Ce fichier journal contient des
informations administratives, dont les modifications apportées par
l’administrateur aux paramètres des utilisateurs, du système et du
réseau (par exemple, les modifications apportées aux délais d’expiration
des sessions), l’activation/la désactivation de la navigation dans les URL
et dans les signets créés par l’utilisateur, ainsi que des informations sur
l’appareil et le serveur. Il crée également une entrée de fichier journal à
chaque fois qu’un administrateur ouvre et ferme une session ou modifie
les licences du système.
Les pages Enregistrement/Contrôle du système > permettent de
définir les événements enregistrés et la taille maximale du fichier du journal
système, ainsi que de choisir si les événements doivent être consignés
sur le serveur syslog en plus de leur enregistrement local. Les pages
Enregistrement/Contrôle du système > permettent également de
visualiser le nombre d’événements défini, d’enregistrer les fichiers
journaux sur un réseau et d’effacer les journaux.
Lorsque la taille maximale configurée de l’un des fichiers journaux est
atteinte (200 Mo par défaut), les données actuelles sont transférées vers
un fichier journal de sauvegarde. Un nouveau fichier vide est alors créé
pour tous les messages de journal ultérieurs (nouveau). A l’aide du
visualiseur de journal, l’administrateur peut consulter les 5 000 messages
de journal les plus récents (limite d’affichage du visualiseur). Si le fichier
journal utilisé contient moins de 5 000 messages de journal, des messages
de journal plus anciens provenant du fichier de journal de sauvegarde sont
affichés, totalisant 5 000 messages de journal. Cela fait apparaître les
„
91
Guide d’administration de NetScreen Secure Access et Secure Meeting
fichiers journaux sous une forme unique, même s’ils sont stockés
séparément, en fonction de la taille maximale de fichier journal configurée.
Important : Lorsque vous choisissez de sauvegarder les messages journaux ou
d’utiliser la fonction d’archivage FTP sur la page Maintenance > Archivage, le
fichier journal de sauvegarde est ajouté au fichier journal actuel et le tout est
téléchargé comme un fichier journal unique. Si les fichiers journaux ne sont pas
archivés ou enregistrés à nouveau au moment de leur transfert, les messages de
journal les plus anciens (qui sont sauvegardés dans le fichier journal de
sauvegarde) seront perdus.
De plus, vous pouvez employer un outil de gestion réseau tel que HP
OpenView pour surveiller le Système IVE en tant qu’agent SNMP. La plateforme IVE prend en charge SNMP v2, déploie une MIB (base d’informations
de gestion) privée et définit ses propres interruptions. Pour permettre à
votre station de gestion de réseau de traiter ces interruptions, vous devez
télécharger le fichier MIB NetScreen et définir les informations appropriées
pour les recevoir.
Remarque : Pour surveiller les statistiques système vitales, comme l’utilisation du
processeur, chargez le fichier MIB UC-Davis dans votre application de gestion
SNMP. Vous pouvez vous procurer ce fichier MIB à l’adresse suivante : http://netsnmp.sourceforge.net/UCD-SNMP-MIB.txt.
Pour plus d’informations, reportez-vous à la section :
Degrés de gravité du fichier journal........................................................ 92
Fichiers journaux filtres personnalisés ................................................... 93
Configuration de la page Surveillance des journaux ............................ 209
Degrés de gravité du fichier journal
Les événements des fichiers journaux événements, accès utilisateur et
accès administrateur sont classés selon la procédure suivante :
• Critique (degré de gravité 10)—Lorsque le système IVE ne peut
servir les demandes des utilisateurs et des administrateurs ou qu’il
perd la fonctionnalité d’une majorité de ses sous-systèmes, il inscrit
un événement critique dans le journal.
• Majeur (degrés de gravité 8 et 9)—Lorsque le système IVE perd la
fonctionnalité d’un ou de plusieurs sous-systèmes mais que les utilisateurs
peuvent toujours accéder à l’appareil pour d’autres mécanismes d’accès,
le système IVE inscrit un événement majeur dans le journal.
• Mineur (degrés de gravité 5 à 7)—Lorsque le système IVE rencontre
une erreur qui ne correspond pas à une panne majeure d’un sous-système,
il inscrit un événement mineur dans le journal. Les événements mineurs
correspondent généralement à des échecs de demandes individuelles.
• Info (degrés de gravité 1 à 4)—Lorsque le système IVE affiche un
message de notification quand un utilisateur final fait une demande ou
qu’un administrateur effectue une modification, le système IVE inscrit
un événement d’information dans le journal.
92
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Fichiers journaux filtres personnalisés
Le pack Central Manager vous permet de filtrer les données et de les
formater dans vos fichiers journaux événements, accès utilisateur et accès
administrateur.
Lorsque vous filtrez des fichiers journaux, le système Système IVE
n’enregistre que les messages spécifiés lors de la requête du filtre. Par
exemple, vous pouvez créer une requête qui enregistre seulement les
entrées d’une plage d’adresses IP particulière ou celles d’utilisateurs
connectés à un domaine spécifique. Pour créer une requête, utilisez la
langue d’expression personnalisée du système IVE.
Lorsque vous formatez des fichiers journaux, le système Système IVE modifie
simplement l’aspect des messages journaux en fonction de vos spécifications.
Le format des journaux n’influe pas sur les données enregistrées par le
système, mais uniquement sur la manière dont ce dernier affiche les données.
Le Système IVE inclut des formats de journaux standard, WELF et W3C,
mais vous pouvez également créer votre propre format personnalisé. Pour
créer un format personnalisé, utilisez les champs journaux.
Pour plus d’informations sur la configuration, reportez-vous à la section
« Configuration de la page Surveillance des journaux », page 209.
„
93
Guide d’administration de NetScreen Secure Access et Secure Meeting
94
„
Présentation de Network Connect
L’option Network Connect fournit aux utilisateurs une expérience de VPN
sans client. Elle fait office de mécanisme d’accès distant supplémentaire
aux ressources de l’entreprise, à l’aide du Système IVE. Cette fonctionnalité
prend en charge tous les modes d’accès à Internet (par téléphone, large
bande et LAN) depuis l’ordinateur client. Elle fonctionne au moyen de proxies
et de pare-feu côté client qui permettent le trafic SSL via le port 443.
Lorsqu’un utilisateur démarre Network Connect, tout le trafic venant du client
est transmis par l’intermédiaire du tunnel Network Connect sécurisé. Le
seul trajet faisant exception concerne le trafic lancé par d’autres fonctions
compatibles IVE, comme la navigation sur le web et dans les fichiers ainsi
que Telnet/SSH. Si vous ne souhaitez pas activer d’autres fonctionnalités
IVE pour certains utilisateurs, créez un rôle d’utilisateur pour lequel seule
l’option Network Connect est activée et assurez-vous que les utilisateurs
correspondant à ce rôle ne sont pas également associés à d’autres rôles
qui activent d’autres fonctionnalités IVE.
Lorsque Network Connect est actif, le client devient nœud sur le LAN
distant (d’entreprise) et devient invisible sur le LAN local de l’utilisateur ;
le système Système IVE fait office de passerelle DNS pour le client et ignore
tout du LAN local de l’utilisateur. Cependant, l’utilisateur peut définir des
trajets statiques sur son PC pour continuer à accéder au LAN local tout en
étant connecté au LAN distant. Comme le trafic PC passe par le tunnel
Network Connect pour accéder à vos ressources d’entreprise internes,
veillez à ce que d’autres hôtes situés dans le réseau local d’un utilisateur
ne puissent pas se connecter au PC qui exécute Network Connect.
Vous pouvez vous assurer que d’autres hôtes situés dans le LAN local
d’un utilisateur distant ne peuvent pas atteindre les ressources d’entreprise
internes en refusant aux utilisateurs l’accès au sous-réseau local (configuré
dans l’onglet Utilisateurs > Rôles > Nom du rôle > Network Connect).
Si vous n’autorisez pas l’accès à un sous-réseau local, le Système IVE met
fin aux sessions Network Connect lancées par les clients pour lesquels des
trajets statiques ont été définis. Vous pouvez également exiger que les
clients exécutent des solutions de sécurité pour point final, comme un
pare-feu personnel, avant de lancer une session d’accès distant de niveau
réseau. Le vérificateur d’hôte, qui effectue des contrôles de sécurité de
point final sur les hôtes qui se connectent au Système IVE, peut vérifier que
les clients emploient un logiciel de sécurité pour point final. Reportez-vous
à la section « Présentation générale du vérificateur d’hôte », page 78 pour
plus d’informations.
Pour plus d’informations sur la configuration des stratégies de ressources
de Network Connect, reportez-vous à la section « Configuration de la page
Network Connect », page 435.
„
95
Guide d’administration de NetScreen Secure Access et Secure Meeting
Exécution de Network Connect
L’agent Network Connect (NC) fonctionne comme suit :
1. Un utilisateur se connecte à un Système IVE et clique sur le lien Network
Connect de la page d’accueil des utilisateurs finals du Système IVE
(si vous n’avez pas configuré Network Connect de manière à ce qu’il
démarre automatiquement).
2. Le Système IVE télécharge un contrôle ActiveX sur l’ordinateur client.
Ce contrôle effectue les opérations suivantes :
1
Le système détecte si Network Connect est installé. Si ce n’est pas le
cas, le système Système IVE installe le logiciel requis. Cette action ne
s’effectue qu’une fois.
2
Le service côté client Network Connect envoie une demande au Système
IVE en vue d’initialiser la connexion à l’aide d’une adresse IP figurant
dans le pool IP prédéfini (sur la base des stratégies Pool d’adresses IP
qui s’appliquent au rôle de cet utilisateur).
3
L’icône de Network Connect s’affiche dans la barre des tâches système.
3. Le Système IVE alloue une adresse IP (à partir d’une stratégie de
ressources Pool d’adresses IP Network Connect) et attribue une adresse
IP unique au service Network Connect tournant sur le client.
4. Le service Network Connect côté client utilise l’adresse IP attribuée
pour communiquer avec le processus Network Connect tournant sur le
Système IVE.
5. Le processus Network Connect côté client utilise l’adresse IP de serveur
que vous définissez sur la page Système > Réseau > Network
Connect afin de communiquer avec les ressources de l’entreprise.
Figure 6 : Communication client/serveur Network Connect
Le service côté client Network Connect communique avec le processus Network Connect côté
serveur tournant sur le Système IVE. Ce processus transfère les demandes du client vers les
ressources de l’entreprise.
96
„
Présentation générale du proxy intermédiaire
Le proxy intermédiaire permet de définir les applications Web auxquelles
le système IVE fournit une intermédiation minimale. Contrairement à la
fonctionnalité traditionnelle de proxy inverse, qui ne réécrit également que
certaines parties d’une réponse de serveur mais requiert des modifications
du réseau ainsi qu’une configuration complexe, cette fonctionnalité vous
demande uniquement de définir les serveurs d’applications et la manière
dont le système IVE reçoit les demandes de clients pour ces serveurs
d’applications :
• Via un port IVE
Lorsque vous définissez une application qui emploiera le proxy
intermédiaire comme intermédiaire, vous devez définir un port sur
lequel le système IVE recherche les demandes de clients au serveur
d’applications. Lorsque le système IVE reçoit une demande de client
pour le serveur d’applications, il la transmet au port indiqué de ce
serveur. Si vous sélectionnez cette option, vous devez ouvrir le trafic
vers le port IVE indiqué sur le pare-feu de votre entreprise.
• Par résolution DNS externe
Lorsque vous définissez une application qui emploiera le proxy intermédiaire comme intermédiaire, vous devez définir un alias pour le nom
d’hôte du serveur d’applications. Vous devez ajouter une entrée pour
cet alias à votre DNS externe qui effectue la résolution sur le système
IVE. Lorsque le système IVE reçoit une demande de client pour l’alias,
il la transmet au port défini pour le serveur d’applications.
Cette option peut être utile si votre entreprise applique des stratégies
restrictives par rapport à l’ouverture de ports de pare-feu pour l’accès
au système IVE. En cas d’emploi de cette option, il est conseillé d’inclure
dans l’alias de chaque nom d’hôte la même sous-chaîne de domaine
que votre nom d’hôte IVE, et de charger un certificat de serveur avec
caractère générique sur le système IVE, au format suivant : *.domaine.com.
Par exemple, si votre système IVE possède l’adresse
serveurive.votresociété.com, l’alias de nom d’hôte doit posséder le
format serveurapp.votresociété.com et le format du certificat avec
caractère générique serait *.votresociété.com. Si vous n’utilisez pas de
certificat avec caractère générique, le navigateur des clients affichera
un avertissement relatif au contrôle de nom du certificat lorsque les
utilisateurs accèderont à un serveur d’applications, car l’alias du nom
d’hôte de ce dernier ne correspond pas au nom de domaine du certificat.
Ce comportement n’empêche toutefois pas les utilisateurs d’accéder au
serveur d’applications.
„
97
Guide d’administration de NetScreen Secure Access et Secure Meeting
Exemples
Si votre système IVE possède l’adresse serveurive.votresociété.com et que
vous disposez d’un serveur Oracle à l’adresse oracle.réseausociété.net:8000,
vous pouvez définir les paramètres d’application suivants lors de la définition
d’un port IVE :
Serveur : oracle.réseausociété.net
Port : 8000
Port IVE: 11000
Lorsque le système IVE reçoit du trafic client Oracle envoyé à
serveurive.votresociété.com:11000, il le transfère à
oracle.réseausociété.net:8000.
Ou alors, si vous voulez définir un alias de nom d’hôte, vous pouvez
configurer l’application à l’aide des paramètres suivants :
Serveur : oracle.réseausociété.net
Port : 8000
Alias IVE: oracle.votresociété.com
Lorsque le système IVE reçoit du trafic de client Oracle envoyé à
oracle.votresociété.com, il le transfère à oracle.réseausociété.net:8000.
Si vous choisissez d’acheminer les demandes de clients vers le système
IVE sur la base d’un alias de nom d’hôte, vous devez également ajouter le
système IVE à votre serveur DNS externe. Cette option peut être utile si
votre entreprise applique des stratégies restrictives par rapport à l’ouverture
de ports de pare-feu vers des serveurs internes ou des serveurs de la DMZ.
Tout comme dans le cas du moteur d’intermédiation central, l’option de
proxy intermédiaire offre une sécurité accrue par rapport au gestionnaire
d’applications sécurisé. En effet, lorsqu’elle est activée pour une application,
le système IVE permet uniquement au client d’envoyer du trafic de couche
7 dirigé vers des ports d’applications fixes du réseau de l’entreprise. Utilisez
cette option pour permettre au système IVE de prendre en charge des
applications dont les composants sont incompatibles avec le moteur d’intermédiation du contenu, comme les applets Java des applications de la suite
e-business Oracle ou des applets exécutées dans une machine virtuelle
Java non prise en charge.
Remarque : L’option de proxy intermédiaire ne fonctionne que pour les applications qui écoutent des ports fixes et où le client n’effectue pas de connexions de
socket directes.
Pour savoir comment définir les applications pour lesquelles le système
IVE effectue une intermédiation minimale, reportez-vous à la section
« Rédaction d’une stratégie de ressources de proxy intermédiaire »,
page 393.
98
„
Présentation générale du Gestionnaire d’applications sécurisé
L’option de mise à jour Gestionnaire d’applications sécurisé permet
un accès distant sécurisé, au niveau des applications, aux serveurs de
l’entreprise à partir d’applications clientes. Vous pouvez mettre en œuvre
deux versions du Gestionnaire d’applications sécurisé :
• Version Windows (W-SAM)
La version Windows du Gestionnaire d’applications sécurisé est une
solution Windows-32 de redirection transparente des connexions TCP
sortantes selon les applications ou selon les hôtes, en toute sécurité, via
le système IVE. Le logiciel W-SAM peut être téléchargé et lancé à l’aide
d’un contrôle ActiveX hébergé sur le système IVE ou du programme de
démarrage W-SAM préinstallé sur un client. Pour plus d’informations,
reportez-vous à la section « Présentation générale du Gestionnaire
d’applications sécurisé Windows (W-SAM) », page 99.
• Version Java (J-SAM)
La version Java du Gestionnaire d’applications sécurisé permet la prise en
charge d’applications client/serveur à port TCP statique, y compris une
prise en charge améliorée de Microsoft MAPI, Lotus Notes et Citrix NFuse.
J-SAM fournit également une prise en charge NetBIOS qui permet aux
utilisateurs de mettre en correspondance des lecteurs avec des ressources
protégées spécifiées. Cette version fonctionne sans problème dans de
nombreuses configurations de réseau, mais elle ne prend pas en charge
les applications client/serveur à port dynamique basées sur TCP ni les
connexions lancées par le serveur ni le trafic UDP. J-SAM affecte 20-30 Mo
de RAM lors du fonctionnement (la quantité totale de mémoire dépend de
la JVM utilisée) et, si la mise en cache est activée, peut laisser un fichier
.jar sur un ordinateur client. Pour plus d’informations, reportez-vous à la
section « Présentation générale du Gestionnaire d’applications sécurisé
Java (J-SAM) », page 101.
Remarque : À l’heure actuelle, la machine virtuelle Sun JVM version 1.4.1 ou
ultérieure est prise en charge par les plates-formes Windows, Linux et
Macintosh. La machine virtuelle JVM MS basée sur la version 1.1 du JRE Sun
est également prise en charge sur Windows.
Présentation générale du Gestionnaire d’applications sécurisé Windows (W-SAM)
La version Windows du Gestionnaire d’applications sécurisé (W-SAM) est
un service qui emploie le dispositif LSP (Layered Service Provider) pour
sécuriser le trafic provenant d’applications clientes tournant sur un PC.
Les composants du service LSP sont installés sur un PC client à l’aide de :
• un contrôle ActiveX qui télécharge à partir du système IVE lorsqu’un
utilisateur lance le Gestionnaire d’applications sécurisé depuis la page
d’accueil IVEou
„
99
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Le programme de démarrage W-SAM avec script, préinstallé sur un PC
client. Dans ce cas, vous devez distribuer le programme d’installation
aux utilisateurs, qui doivent disposer des autorisations de niveau
Administrateur sur leur PC afin que le programme de démarrage puisse
télécharger et installer W-SAM lorsqu’il est appelé. (Reportez-vous à la
section « Téléchargement d’applications du gestionnaire d’applications
sécurisé Windows », page 362 pour plus d’informations.)
Lorsque le programme de démarrage est installé sur un PC, W-SAM peut
être appelé de deux façons :
•
L’utilisateur peut lancer W-SAM par le biais d’une fenêtre d’invite de
commande, à l’aide des arguments de ligne de commande de W-SAM.
•
Une application ou un script peut lancer W-SAM en transmettant des
paramètres au programme de démarrage. Par exemple, un fichier
batch du PC peut appeler le programme de démarrage W-SAM lorsque
l’ordinateur est amorcé.
Remarque : Pour plus d’informations sur les arguments de ligne de commande et les codes de retour, reportez-vous à la « », page 545.
Après avoir appelé W-SAM,1 ce dernier intercepte :
• les appels de connexion TCP des applications configurées sur le
système IVE ;
• les demandes DNS pour les Noms d’hôtes de destination configurés
sur le système IVE.
Pendant une session W-SAM, une fenêtre d’état est exécutée dans la
barre des tâches système, sous la forme d’un processus. L’utilisateur peut
double-cliquer sur cette icône afin de connaître l’état actuel de la session et
de voir la liste des applications et des hôtes pour lesquels le Gestionnaire
d’applications sécurisé sert d’intermédiaire.
Communication client/serveur via W-SAM
Le schéma suivant présente l’interaction entre une application cliente et son
serveur via le système IVE.
1. L’utilisateur clique sur l’élément Gestionnaire d’applications sécurisé du
menu IVE pour lancer le Gestionnaire d’applications sécurisé Windows.
Le système IVE télécharge le contrôle ActiveX sur l’ordinateur client. Ce
contrôle configure l’ordinateur client de manière à exécuter des services
côté client (LSP) qui sécuriseront le trafic des applications. L’icône de la
fenêtre d’état du Gestionnaire d’applications sécurisé s’affiche dans la
barre des tâches système.
2. L’utilisateur démarre une application définie par l’administrateur ou
lance un processus qui demande des données depuis un hôte précis.
Lorsque l’application cliente ou le processus tente de se connecter à
la ressource, le Gestionnaire d’applications sécurisé intercepte la
demande.
1. Vous pouvez configurer le Gestionnaire d’applications sécurisé de manière à ce qu’il démarre
automatiquement quand un utilisateur ouvre une session. Les utilisateurs peuvent supplanter ce
paramètre via le menu Système > Préférences du système IVE. Si le démarrage automatique du
Gestionnaire d’applications sécurisé est désactivé, les utilisateurs doivent le lancer manuellement en
cliquant sur son lien dans le menu de la page d’accueil IVE.
100
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Le Gestionnaire d’applications sécurisé transfère le nom d’hôte au
système IVE via SSL. Le système IVE résout le nom d’hôte et renvoie
l’adresse IP de l’hôte cible au Gestionnaire d’applications sécurisé.
4. Le Gestionnaire d’applications sécurisé configure automatiquement un
canal de transfert de port à l’aide d’une adresse IP localhost prédéfinie.
Figure 7 : Gestionnaire d’applications sécurisé Windows
Présentation générale du Gestionnaire d’applications sécurisé Java (J-SAM)
La version Java du Gestionnaire d’applications sécurisé (J-SAM) assure le
transfert de port sécurisé pour les applications tournant sur un ordinateur
distant. Le système IVE attribue une adresse IP en boucle unique à chaque
serveur d’application que vous définissez pour un port précis. Par exemple,
si vous entrez :
app1.masociété.com, app2.masociété.com, app3.masociété.com, ...
pour un port unique, le système IVE attribuera une adresse IP en boucle
unique à chaque application :
127.0.1.10, 127.0.1.11, 127.0.1.12, ...
Lorsqu’un utilisateur télécharge J-SAM, il surveille les adresses en boucle
attribuées par le système IVE (sur le port client correspondant défini pour
le serveur d’applications) afin de détecter les demandes de clients aux
serveurs d’applications du réseau. J-SAM encapsule les données de la
demande et transfère les données chiffrées au système IVE sous la forme
de trafic SSL. Le système IVE déchiffre ensuite les données et les transfère
au port de serveur indiqué du serveur d’applications de votre réseau. Le
serveur d’applications renvoie sa réponse au système IVE, qui les encapsule
de nouveau puis transfère les données à J-SAM. J-SAM déchiffre la réponse
du serveur et transfère les données à l’application cliente. Pour l’application
cliente tournant sur l’ordinateur local, J-SAM apparaît comme le serveur
d’applications. Pour le serveur d’applications de votre réseau, le système
IVE apparaît comme l’application cliente.
„
101
Guide d’administration de NetScreen Secure Access et Secure Meeting
J-SAM fournit également :
•
•
•
Prise en charge améliorée de MS Exchange ................................................105
Prise en charge améliorée de Lotus Notes....................................................107
Prise en charge améliorée de Citrix NFuse ...................................................108
Communication client/serveur via J-SAM
Le schéma suivant présente l’interaction entre une application cliente et son
serveur via le système IVE. Cette illustration suppose que l’utilisateur a
défini une adresse IP localhost comme serveur dans l’application cliente.
1. L’utilisateur démarre une application cliente figurant sur la page IVE
Applications clientes. L’application résout le serveur distant sur
localhost.
2. L’application cliente se connecte à J-SAM, qui tourne sur l’ordinateur de
l’utilisateur, et commence à envoyer des demandes.
3. J-SAM encapsule et transfère toutes les demandes du client au système
IVE via SSL.
4. Le système IVE déchiffre les données du client et les transfère au
serveur d’applications indiqué.
5. Le serveur d’applications répond en envoyant des données au serveur IVE.
6. Le système IVE encapsule et transfère la réponse du serveur d’applications
à J-SAM via SSL.
7. J-SAM déchiffre les données du serveur d’applications et les transfère à
l’application cliente.
Figure 8 : Gestionnaire d’applications sécurisé Java
Cette illustration suppose que l’utilisateur a défini une adresse IP localhost comme serveur
dans l’application cliente.
Résolution du nom d’hôte sur localhost
Pour que cette solution puisse fonctionner, une application cliente de
l’ordinateur de l’utilisateur doit résoudre le serveur d’applications sur
lui-même (localhost), de manière à permettre à J-SAM de capturer et de
transférer par port, en toute sécurité, les données destinées au serveur
d’applications via le système IVE. J-SAM peut effectuer un mappage d’hôte
102
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
automatique, en modifiant le fihier hosts du client, afin de faire correspondre
les serveurs d’applications à localhost. Pour que J-SAM puisse éditer le
fichier hosts sur le PC d’un utilisateur, cet utilisateur doit posséder les
autorisations appropriées sur l’ordinateur client.
• Les utilisateurs de Windows 2000 peuvent appartenir à n’importe
quel groupe d’utilisateurs. Cependant, pour la prise en charge Exchange
MAPI, les utilisateurs doivent disposer au moins des privilèges
d’utilisateur avec pouvoir sur leurs ordinateurs.
• Les utilisateurs de Windows XP doivent disposer des autorisations de
niveau Administrateur sur leurs ordinateurs.
• Les utilisateurs de Linux (RedHat) doivent démarrer le navigateur
qui lancera J-SAM en tant que root.
• Les utilisateurs de Macintosh doivent donner le mot de passe
Administrateur lorsque le système J-SAM les y invite.
Si les utilisateurs ne disposent pas des autorisations appropriées sur leurs
ordinateurs, le système J-SAM ne peut pas éditer automatiquement le
fichier hosts, ce qui empêche la résolution du nom d’hôte sur localhost.
Voici d’autres solutions pour les utilisateurs qui ne disposent pas des
autorisations appropriées :
• L’utilisateur peut configurer son serveur DNS externe afin de résoudre
les serveurs d’applications sur localhost. Si vous configurez votre
serveur DNS externe de manière à employer une adresse localhost au
lieu du nom d’hôte du serveur d’applications, les utilisateurs distants
doivent configurer l’ordre dans lequel leur ordinateur recherche les
serveurs DNS, afin de commencer par le DNS de l’entreprise.
• Vous pouvez assouplir les autorisations sur le répertoire etc et sur le
fichier etc\hosts pour permettre au système J-SAM d’apporter les
modifications nécessaires.
• L’utilisateur peut configurer une application cliente de manière à
employer l’adresse localhost attribuée par le système IVE. Il entrera
généralement le nom d’hôte du serveur d’applications. Reportez-vous
à la section « Détermination de l’adresse en boucle attribuée par le
système IVE », page 104 pour plus d’informations.
Accès à des ports privilégiés pour les utilisateurs de Macintosh et de Linux
Les utilisateurs de Linux n’ont pas accès aux ports en dessous de 1024,
sauf s’ils ont ouvert une session en tant que racine sur leur ordinateur.
Les utilisateurs de Macintosh n’ont pas accès aux ports en dessous de
1024, sauf s’ils donnent le mot de passe Administrateur lorsque le système
J-SAM les y invite. Pour prendre en charge des applications (telles qu’une
application Telnet) qui s’exécutent sur des ports privilégiés (ports en
dessous de 1024), effectuez les actions suivantes :
• Les utilisateurs doivent démarrer le navigateur qui lancera J-SAM en
tant que root.
• Vous ou l’utilisateur devez définir un numéro de port client égal ou
supérieur au port 1024 lors de l’ajout de l’application à la liste
Applications clientes.
„
103
Guide d’administration de NetScreen Secure Access et Secure Meeting
Par exemple, si l’utilisateur définit le port client 2041 et le port serveur
23 pour une application Telnet, la commande à employer pour l’exécuter
est la suivante :
telnet loopbackIP 2041
où loopbackIP correspond à l’adresse IP en boucle attribuée au serveur
d’applications par le système IVE. J-SAM surveille le trafic de l’application
Telnet sur le port 2041 et le transfère au système IVE. Le système IVE
transfère ensuite le trafic au port 23 du serveur de destination. Pour plus
d’informations sur la définition de l’adresse en boucle attribuée par le
système IVE, reportez-vous à la section « Détermination de l’adresse en
boucle attribuée par le système IVE », page 104.
Détermination de l’adresse en boucle attribuée par le système IVE
Les utilisateurs ne peuvent pas modifier le serveur DNS de l’entreprise
pour les applications qu’ils ajoutent en vue du transfert par port. Si vous
permettez aux utilisateurs de définir des applications pour le système
J-SAM vers un proxy, les utilisateurs doivent configurer une application
cliente de manière à employer l’adresse localhost attribuée par le système IVE.
Ils entreront généralement le nom d’hôte du serveur. Le volet Détails de la
fenêtre de navigateur J-SAM affiche l’adresse IP en boucle attribuée par
le système IVE, ainsi que le port défini par l’utilisateur. Pour déterminer
l’adresse IP attribuée par le système IVE à une application spécifiée sur la
page Applications clientes du système IVE, l’utilisateur doit redémarrer le
Gestionnaire d’applications sécurisé après avoir ajouté l’application.
L’adresse en boucle attribuée à l’application apparaît sur le volet Détails de
la fenêtre de navigateur Gestionnaire d’applications sécurisé :
Figure 9 : Volet Détails du Gestionnaire d’applications sécurisé Java (J-SAM)
Dans l’application cliente, l’utilisateur doit entrer l’adresse en boucle
attribuée par le système IVEcomme serveur d’application. Par exemple,
si un utilisateur souhaite accéder à un serveur Telnet derrière le pare-feu
de votre entreprise, il doit suivre les étapes suivantes :
1. Sur la page Applications clientes du système IVE, cliquez sur Ajouter
une application.
104
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
2. Sur la page Ajouter une application, indiquez :
•
Le nom de domaine totalement qualifié ou l’adresse IP du serveur
dans la zone Serveur distant, par exemple terminalserver.juniper.com.
•
Le port sur lequel le système J-SAM doit détecter le trafic client vers
le serveur dans la zone Port client, par exemple 3389.
•
Le port sur lequel le serveur distant doit détecter le trafic de
l’application cliente (J-SAM) dans la zone Port serveur, par
exemple 3389.
3. Cliquez sur Ajouter pour enregistrer les informations.
4. Fermez la fenêtre de navigateur Gestionnaire d’applications sécurisé.
5. Sur la page Applications clientes du système IVE, cliquez sur Ouvrir
session pour redémarrer le Gestionnaire d’applications sécurisé.
6. Dans la fenêtre de navigateur Gestionnaire d’applications sécurisé,
cliquez sur Détails.
7. Dans l’onglet Détails, vérifiez l’adresse en boucle attribuée par le
système IVE au serveur distant, par exemple 127.0.1.18.
8. Dans l’application cliente, telle que Connexion de bureau à distance,
indiquez l’adresse en boucle dans la zone de configuration pour le
serveur. Cette zone apparaît à différents endroits pour différentes
applications. Les utilisateurs peuvent entrer cette information par le
biais d’un assistant de configuration ou de toute autre boîte de dialogue
de configuration.
Prise en charge améliorée de MS Exchange
Les utilisateurs distants peuvent employer le client Microsoft Outlook sur
leur PC pour accéder au courriel, à leurs calendriers et à d’autres fonctions
d’Outlook par l’intermédiaire du système IVE. Cette capacité n’exige aucune
modification sur le client Outlook et ne requiert pas de connexion de couche
réseau, telle que VPN. Cette fonctionnalité, qui exige l’installation de la
machine virtuelle JVM Microsoft ou Sun sur le PC client, est prise en charge
sur les PC tournant sous Windows 2000 (avec Internet Explorer 5.5 ou 6.0).
Elle est également compatible avec les PC tournant sous Windows 98 (avec
Internet Explorer 5.5) ou Windows XP (avec Internet Explorer 6.0).
Pour rendre cette fonctionnalité accessible aux utilisateurs distants, les
paramètres réseau du PC de ces derniers doivent résoudre le nom des
serveurs Exchange incorporés dans le client Outlook sur le PC local
(127.0.0.1, l’adresse IP localhost par défaut) pour permettre une médiation
sûre du trafic pour le compte du client Outlook. Il est conseillé de configurer
le système IVE pour qu’il résolve automatiquement les noms d’hôtes des
serveurs Exchange sur le localhost, en mettant temporairement à jour le
fichier hosts sur un ordinateur client à l’aide de l’option de correspondance
d’hôte automatique.
Communication client/serveur via J-SAM
Le schéma suivant décrit les interactions entre le client Outlook et un
serveur Exchange via le système IVE. Cette illustration suppose que le
système IVE est configuré de manière à effectuer la correspondance
d’hôte automatique.
„
105
Guide d’administration de NetScreen Secure Access et Secure Meeting
1. L’utilisateur démarre le client MS Outlook. Outlook tente de contacter le
serveur Exchange exchange1.votresociété.com. Le système IVE résout le
nom d’hôte du serveur Exchange sur 127.0.0.1 (localhost) grâce à des
modifications temporaires du fichier hosts.
2. Outlook se connecte au Gestionnaire d’applications sécurisé tournant
sur le PC de l’utilisateur puis commence à envoyer des demandes de
courriel.
3. Le Gestionnaire d’applications sécurisé encapsule toutes les demandes
du client Outlook et les transfère au système IVE via SSL.
4. Le système IVE déchiffre les données du client et examine la demande
MAPI afin de trouver le serveur Exchange cible. La demande est ensuite
transmise à ce serveur cible.
5. Chaque demande figurant dans le protocole MAPI code le serveur cible
de la demande. Lorsque des demandes MAPI parviennent depuis le
Gestionnaire d’applications sécurisé, le serveur IVE les examine toutes
puis les envoie au serveur cible approprié. Cette opération se déroule de
manière transparente, même s’il existe plusieurs serveurs Exchange.
6. Le serveur Exchange répond en envoyant des données de courriel au
système IVE.
7. Le système IVE encapsule et transfère la réponse du serveur Exchange
au Gestionnaire d’applications sécurisé via SSL.
8. Le Gestionnaire d’applications sécurisé déchiffre les informations
envoyées par le système IVE et transfère la réponse MAPI normale du
serveur Exchange au client Outlook.
Figure 10 : Gestionnaire d’applications sécurisé Java et prise en charge améliorée
de MS Exchange
Cette illustration représente le système IVE configuré pour utiliser la correspondance d’hôte
automatique pour le client MS Outlook.
Mises à jour du registre Windows
Lorsque le Gestionnaire d’applications sécurisé démarre, il met à jour le
paramètre du registre de Windows Rpc_Binding_Order de l’utilisateur. Cette
clé est ajoutée au registre lors de l’installation du client Outlook. Elle
106
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
détermine la séquence de protocoles utilisée par le client pour communiquer
avec le serveur Exchange.
La valeur d’origine de ce paramètre est la suivante :
ncalrpc,ncacn_ip_tcp,ncacn_spx,ncacn_np,netbios,ncacn_vns_spp
La valeur après l’utilisation initiale du Gestionnaire d’applications sécurisé
est la suivante :
ncalrpc,ncacn_http,ncacn_ip_tcp,ncacn_spx,ncacn_np,netbios,ncacn_vns_
spp
La modification apportée à la clé Rpc_Binding_Order ne concerne que le
fonctionnement du Gestionnaire d’applications sécurisé et n’influe en rien
sur le PC de l’utilisateur.
Important : Pour utiliser le client Outlook par l’intermédiaire de la version Java du
Gestionnaire d’applications sécurisé, les utilisateurs de PC Windows doivent
posséder des autorisations de niveau Administrateur.
Prise en charge améliorée de Lotus Notes
Les utilisateurs distants peuvent employer le client Lotus Notes sur leur
PC pour accéder au courriel, à leurs calendriers et à d’autres fonctions par
l’intermédiaire du système IVE. Cette capacité n’exige aucune modification
sur le client Lotus Notes et ne requiert pas de connexion de couche réseau,
telle que VPN. Cette fonctionnalité, qui requiert la machine virtuelle JVM
Microsoft ou Sun, est prise en charge sur les PC tournant sous Windows
2000 (avec Internet Explorer 5.5 ou 6.0).
Communication client/serveur via J-SAM
Pour rendre cette fonctionnalité accessible aux utilisateurs distants, ils
doivent configurer le client Lotus Notes de manière à employer « localhost »
comme paramètre d’emplacement distant. Le Gestionnaire d’applications
sécurisé intercepte ensuite les connexions demandées par le client Lotus
Notes. Le schéma suivant décrit les interactions entre le client Lotus Notes
et un serveur Lotus Notes via le système IVE.
1. L’utilisateur démarre le client Lotus Notes avec le paramètre Emplacement
local. Le client examine le réglage du proxy (localhost, c’est-à-dire le
PC de l’utilisateur) pour son paramètre Emplacement local.
2. Le client Lotus Notes se connecte au Gestionnaire d’applications sécurisé
et commence à envoyer des demandes de courriel.
3. Le Gestionnaire d’applications sécurisé encapsule et transfère les
demandes du client Lotus Notes au système IVE via SSL.
4. Le système IVE déchiffre les données du client et examine la demande
Lotus Notes afin de trouver le serveur Lotus Notes cible. La demande est
ensuite transmise à ce serveur cible.
Chaque demande figurant dans le protocole MAPI code le serveur cible de
la demande. Lorsque les demandes Lotus Notes arrivent depuis le proxy
d’application, le serveur IVE obtient les informations sur le serveur cible
à partir des demandes, qu’il envoie au serveur cible approprié. Cette
opération se déroule dès lors de manière transparente, même si un
utilisateur accède à plusieurs serveurs Lotus Notes.
„
107
Guide d’administration de NetScreen Secure Access et Secure Meeting
5. Le serveur Lotus Notes répond en envoyant des données de courriel au
système IVE.
6. Le système IVE encapsule et transfère la réponse du serveur Lotus
Notes au Gestionnaire d’applications sécurisé via SSL.
7. Le Gestionnaire d’applications sécurisé déchiffre les informations
envoyées par le système IVE et transfère la réponse MAPI normale du
serveur Lotus Notes au client Lotus Notes.
Figure 11 :
Gestionnaire d’applications sécurisé Java et prise en charge améliorée
de Lotus Notes
Cette illustration présente la valeur d’emplacement distant du client Lotus Notes à configurer
sur le localhost.
Prise en charge améliorée de Citrix NFuse
Lorsqu’un utilisateur accède à un serveur NFuse et sélectionne une
application, ce serveur envoie un fichier ICA au client. Lorsque le système
IVE réécrit le fichier ICA, il remplace les noms d’hôtes et les adresses IP
par des adresses IP localhost prédéfinies. Le client ICA envoie ensuite des
demandes d’applications à l’une des adresses IP localhost. Le Gestionnaire
d’applications sécurisé encapsule les données et les envoie au système IVE.
Le système IVE déchiffre les données et les envoie au serveur MetaFrame
approprié via le port 1494.
Liste de compatibilité
• Serveur MetaFrameTM : versions 1.8, XP 1.0, y compris service packs
1 et 2
• Serveur Web NFuse : versions 1.5, 1.6 et 1.7
• Clients ICA :
108
„
•
Windows 32 bits : Client PN version 7.0 et client Web version 6.3
•
Les utilisateurs du voisinage de programmes doivent définir le
serveur et les applications auxquels ils veulent accéder à l’aide du
client PN. Cette version du système IVE ne prend pas en charge le
mécanisme de découverte à l’aide duquel les applications résidant
Guide d’administration de NetScreen Secure Access et Secure Meeting
sur un serveur MetaFrame sont présentées aux utilisateurs du
voisinage de programmes.
•
Java : version 6.2 pour le client autonome et versions 6.2 et 6.3
pour le mode applet. Pour pouvoir utiliser le mode applet du client
Java, veiller à activer la prise en charge des applets Java sur la page
Web > Général.
Remarque :
Le système IVE est une alternative au déploiement du CSG.
„
109
Guide d’administration de NetScreen Secure Access et Secure Meeting
110
„
Présentation générale de Secure Meeting
Secure Meeting permet aux utilisateurs du système IVE de planifier et
tenir des réunions en ligne de manière sécurisée, impliquant à la fois les
utilisateurs du système IVE et des utilisateurs externes. Au cours des
réunions, les utilisateurs peuvent partager leur bureau et leurs applications
via une connexion sécurisée, permettant ainsi à tout participant à la réunion
de partager instantanément des données électroniques qui s’affichent à
l’écran. Les participants à la réunion peuvent aussi collaborer en ligne en
toute sécurité en contrôlant à distance les bureaux des uns et des autres
et en discutant par échange de messages texte, utilisant une fenêtre
d’application séparée qui n’interfère pas avec la présentation. Juniper
fournit Secure Meeting sur deux systèmes différents :
• Système Meeting Series : ce système est un serveur de réunion
spécialisé, destiné aux environnements où les réunions sont très
fréquentes.
• Système Access Series avec mise à niveau Secure Meeting : la
mise à niveau Secure Meeting est destinée aux utilisateurs de systèmes
Access Series qui présentent moins d’exigences en matière de réunions.
Avec cette option, le serveur qui exécute les réunions sert également
à l’intermédiation de demandes entre le réseau Internet public et les
ressources internes de l’entreprise.
La procédure de configuration pour les administrateurs de systèmes Meeting
Series et Access Series est pratiquement identique, ces deux systèmes étant
bâtis sur la plate-forme IVE. Dans les rares cas où les tâches d’administration
sont différentes, ce guide inclut les instructions appropriées pour les
administrateurs d’Access Series et ceux de Meeting Series.
Pour plus d’informations, reportez-vous à la section « Présentation générale
de la Meeting Series », page 13.
„
111
Guide d’administration de NetScreen Secure Access et Secure Meeting
112
„
Présentation générale de l’ouverture de session unique
L’ouverture de session unique (SSO) est un processus permettant aux
utilisateurs pré-authentifiés du système IVE d’accéder aux ressources
protégées par un autre système de gestion des accès sans avoir à saisir
de nouveau leurs données d’identification. Le système IVE fournit plusieurs
dispositifs SSO :
• SSO distant
Le système IVE offre une intégration souple avec toute application utilisant
une action POST statique dans un formulaire HTML pour ouvrir une session.
Une fois le système correctement configuré, vous pouvez envoyer des
données d’identification IVE, des attributs LDAP et des attributs de
certificat à une application compatible Web ; vous pouvez également
définir des cookies et des en-têtes, permettant aux utilisateurs d’accéder
à l’application sans devoir passer par une nouvelle authentification.
Pour activer SSO sur une application Web, vous devez créer une stratégie
de ressources Web (URL) par l’intermédiaire du système IVE. Dans la
stratégie, vous devez spécifier l’URL de la page d’ouverture de session de
l’application Web ainsi que les données d’identification IVE, les valeurs
d’en-tête et les cookies que vous devez envoyer à l’application. Vous
devez ensuite permettre aux utilisateurs au sein d’un rôle d’avoir accès
à la stratégie de ressources.
Pour plus d’informations, reportez-vous à la section « Présentation
générale de la SSO distante », page 114.
• Serveur de stratégie Netegrity SiteMinder
Le système IVE offre une intégration stricte avec le serveur de stratégie
Netegrity SiteMinder. Une fois le système correctement configuré, vous
pouvez authentifier les utilisateurs IVE à l’aide d’un serveur de stratégie
puis leur permettre d’accéder aux ressources protégées par SiteMinder
sans devoir passer par une nouvelle authentification (à condition que leur
accès soit autorisé selon le niveau de protection approprié). En outre,
vous pouvez procéder à une nouvelle authentification des utilisateurs
par l’intermédiaire du système IVE s’ils demandent des ressources pour
lesquelles leur niveau de protection actuel est inapproprié ; vous pouvez
également permettre aux utilisateurs d’ouvrir une session sur le serveur
de stratégie dans un premier temps, puis d’accéder au système IVE sans
devoir passer par une nouvelle authentification.
Pour activer SSO entre Netegrity SiteMinder et le système IVE, vous
devez configurer une instance de serveur SiteMinder par l’intermédiaire
du système IVE puis associer le serveur à un domaine d’authentification.
Tous les utilisateurs qui ouvrent une session par l’intermédiaire du
domaine peuvent procéder à une ouverture de session unique pour
accéder aux ressources protégées par Netegrity.
Pour plus d’informations, reportez-vous à la section « Présentation
générale de Netegrity SiteMinder », page 271.
„
113
Guide d’administration de NetScreen Secure Access et Secure Meeting
• SAML
Le système IVE offre une intégration souple avec les systèmes de gestion
des accès sélectionnés qui utilisent le langage SAML (Security Assertion
Markup Language) pour communiquer avec d’autres systèmes. Lorsque
la configuration est correctement effectuée, les utilisateurs peuvent
ouvrir une session dans le système IVE puis accéder aux ressources
protégées par le système de gestion des accès sans devoir passer par
une nouvelle authentification.
Pour activer SSO sur une ressource protégée par un système compatible
SAML, vous devez créer une stratégie de ressources Web (URL) par
l’intermédiaire du système IVE. Dans la stratégie, vous devez configurer
une relation approuvée entre le système IVE et le système de gestion des
accès compatible SAML en fournissant des informations sur les deux
systèmes et en indiquant le dispositif qu’ils doivent utiliser pour partager
les informations. Vous devez ensuite permettre aux utilisateurs au sein
d’un rôle d’avoir accès à la stratégie de ressources.
Pour plus d’informations, reportez-vous à la section « Présentation
générale du langage SAML », page 115.
Présentation générale de la SSO distante
L’ouverture de session unique (SSO) distante est une fonctionnalité qui
vous permet de spécifier la page d’ouverture de session de l’URL d’une
application à laquelle vous souhaitez que le système IVE envoie les données
d’identification d’un utilisateur, évitant alors à ce dernier de saisir une
nouvelle fois ces données lorsqu’il accède à de multiples applications
dorsales. Vous pouvez également spécifier des valeurs de formulaires et
des en-têtes personnalisés supplémentaires (y compris des cookies) à
envoyer à un formulaire d’ouverture de session d’une application.
La configuration de la SSO distante consiste à spécifier les stratégies de
ressources Web :
• Stratégie POST du formulaire
Ce type de stratégie de SSO distante spécifie l’URL de la page d’ouverture
de session de l’application vers laquelle vous voulez envoyer des données
IVE, ainsi que les données à envoyer. Ces données peuvent inclure le nom
d’utilisateur et le mot de passe IVE de l’utilisateur, ainsi que des données
système stockées par des variables système (« Variables système et
exemples », page 504). Vous pouvez également indiquer si les utilisateurs
peuvent ou non modifier ces informations. Pour plus d’informations sur la
configuration, reportez-vous à la section « Onglet SSO distante > POST
de formulaire », page 395.
• Stratégie d’en-têtes/de cookies
Ce type de stratégie de SSO distante spécifie les ressources, telles
que les applications personnalisées, auxquelles vous pouvez envoyer
des cookies et des en-têtes personnalisés. Pour plus d’informations
sur la configuration, reportez-vous à la section « Onglet SSO distante >
En-têtes/Cookies », page 397.
Si les données d’identification IVE d’un utilisateur diffèrent de celles
requises par l’application dorsale, l’utilisateur peut accéder à l’application
en utilisant d’autres méthodes :
114
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
• En ouvrant une session manuellement
L’utilisateur peut accéder rapidement à l’application dorsale en saisissant
manuellement ses données d’identification dans la page d’ouverture de
session de l’application. L’utilisateur peut également (mais ce n’est pas
obligatoire) stocker en permanence ses données d’identification et
d’autres informations nécessaires dans le système IVE par l’intermédiaire
de la page Préférences avancées, comme expliqué ci-dessous.
• En spécifiant les données d’identification requises sur le
système IVE
L’utilisateur doit fournir au système IVE les données d’identification
correctes en les configurant par l’intermédiaire de la page Préférences
avancées. Une fois les informations définies, l’utilisateur doit fermer sa
session et en ouvrir une autre pour enregistrer ses données d’identification
sur le système IVE. Ensuite, lorsque l’utilisateur clique de nouveau sur le
signet SSO distante pour ouvrir une session dans l’application, le système
IVE envoie les données d’identification mises à jour.
Remarque : Utilisez la fonctionnalité SSO distante pour transmettre des données
aux applications disposant d’actions POST statiques dans leurs formulaires
HTML. Il n’est pas pratique d’utiliser SSO distant avec des applications qui
utilisent des actions URL POST modifiées régulièrement, des expirations basées
sur l’heure ou des actions POST générées au moment de la création du
formulaire.
Présentation générale du langage SAML
La fonctionnalité SAML vous permet d’échanger des informations sur
l’état de l’utilisateur et de la session entre le système IVE et un autre
système approuvé de gestion des accès qui prend en charge le langage
SAML. Le langage SAML offre un mécanisme permettant à deux systèmes
incompatibles de créer et d’échanger des informations d’authentification et
d’autorisation à l’aide d’une structure XML, évitant ainsi aux utilisateurs de
saisir de nouveau leurs données d’identification lorsqu’ils accèdent à de
multiples applications ou domaines1. Le système IVE utilise la version 1.1
de SAML.
Les échanges SAML dépendent d’une relation approuvée entre deux
systèmes ou domaines. Au cours des échanges, l’un des systèmes fait
office d’autorité SAML (également appelée partie d’assertion ou partie
réactive SAML) chargée de valider les informations sur l’utilisateur. L’autre
système fait office de partie utilisatrice (également appelée destinataire
SAML) qui s’appuie sur la déclaration (également désignée sous le terme
d’assertion) établie par l’autorité SAML. Si elle choisit d’approuver l’autorité
SAML, la partie utilisatrice authentifie ou autorise l’utilisateur en s’appuyant
sur les informations fournies par cette autorité.
Par exemple, un utilisateur IVE authentifié dénommé John Smith peut
tenter d’accéder à une ressource protégée par un système de gestion
des accès. Le système IVE agit alors en tant qu’autorité SAML et déclare :
1. Le langage SAML est développé par le Security Services Technical Committee (SSTC) de l’organisme
de normalisation OASIS. Pour une présentation technique générale de SAML, reportez-vous au site
Web d’OASIS : http://www.oasis-open.org/committees/download.php/5836/sstc-saml-tech-overview1.1-draft-03.pdf
„
115
Guide d’administration de NetScreen Secure Access et Secure Meeting
« L’utilisateur est John Smith. Il a été authentifié à l’aide d’un mot de
passe ». Le système de gestion des accès (la partie utilisatrice) reçoit
cette déclaration et choisit d’approuver le système IVE (acceptant alors
l’identification de l’utilisateur par le système IVE comme exacte).
Le système de gestion des accès peut toujours choisir de refuser à
l’utilisateur l’accès à la ressource demandée (parce que John Smith ne
possède pas de privilèges d’accès suffisants sur le système, par exemple)
tout en approuvant les informations envoyées par le système IVE.
Pour plus d’informations sur la configuration d’une relation approuvée,
reportez-vous à la section « Création d’une relation approuvée entre des
systèmes compatibles SAML », page 121.
Lors de la configuration du système IVE, vous pouvez utiliser SAML pour
effectuer les opérations suivantes :
• Authentification par ouverture de session unique (SSO)
Lors d’une transaction SAML SSO, un utilisateur IVE authentifié est
connecté sans interruption à un autre système, sans avoir à saisir de
nouveau ses données d’identification. Dans ce type de transaction, le
système IVE est l’autorité SAML. Il fait une déclaration d’authentication,
dans laquelle il indique le nom d’utilisateur de l’utilisateur et la façon dont
ce dernier a été authentifié. Si la partie utilisatrice (appelée service
d’assertion de consommateurs dans les transactions SAML SSO) choisit
d’approuver le système IVE, l’utilisateur est connecté sans interruption
à un service d’assertion de consommateurs à l’aide du nom d’utilisateur
contenu dans la déclaration. Pour plus d’informations, reportez-vous à la
section « Explication des profils SAML SSO », page 117.
• Autorisation de contrôle d’accès
Lors d’une transaction de contrôle d’accès SAML, le système IVE
demande au système de gestion des accès si l’utilisateur possède ou non
des droits d’accès. Dans ce type de transaction, le système IVE est la
partie utilisatrice (également appelée point de renforcement du respect
de la stratégie dans les transactions de contrôle d’accès). Il assimile une
déclaration de décision d’autorisation établie par le système de gestion
des accès (autorité SAML), qui indique à quoi l’utilisateur est autorisé à
accéder, et la fait respecter. Si l’autorité SAML (également appelée point
de décision de la stratégie dans les transactions de contrôle d’accès)
déclare que l’utilisateur du système IVE possède les privilèges d’accès
suffisants, ce dernier peut alors accéder à la ressource demandée.
Pour plus d’informations, reportez-vous à la section « Explication des
stratégies de contrôle d’accès », page 120.
Pour configurer SAML par le système IVE, vous devez configurer une
stratégie de ressources Web pour une URL. Dans cette stratégie, vous
devez fournir des informations sur le système IVE, le système approuvé de
gestion des accès et le dispositif à utiliser pour le partage des informations.
Vous devez ensuite permettre aux utilisateurs du système IVE au sein d’un
rôle d’avoir accès à la stratégie de ressources. Pour plus d’informations,
reportez-vous à la section « Onglet SAML > SSO », page 398 ou « Onglet
SAML > Contrôle d’accès », page 403.
Important :
• Le système IVE ne prend pas en charge les déclarations d’attribut qui
indiquent des détails spécifiques sur l’utilisateur (comme « John Smith
est un membre du groupe privilégié »).
116
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Le système IVE n’accepte pas les déclarations d’authentification
émanant d’autres autorités SAML. Lors d’une transaction SAML SSO,
l’utilisateur doit d’abord ouvrir une session dans le système IVE.
• Le système IVE ne génère pas de déclarations de décision d’autorisation,
il ne fait que les assimiler.
• En plus de fournir aux utilisateurs un accès à une URL à partir de la
déclaration de décision d’autorisation émise par une autorité SAML, le
système IVE vous permet également de définir les droits d’accès des
utilisateurs à une URL à l’aide de mécanismes basés uniquement sur le
système IVE (onglet Stratégies de ressources > Web > Accès). Si
vous définissez les contrôles d’accès par l’intermédiaire du système IVE
et d’une autorité SAML, chacune de ces deux sources doit autoriser
l’accès à une URL afin que l’utilisateur puisse y accéder. Par exemple,
vous pouvez configurer une stratégie d’accès au système IVE qui refuse
l’accès à www.google.com pour les membres du rôle « Utilisateurs »
mais configurer une autre stratégie SAML basant les droits d’accès de
l’utilisateur sur un attribut dans un système de gestion des accès. Même
si le système de gestion des accès autorise les utilisateurs à accéder à
www.google.com, ces derniers se voient toujours refuser l’accès selon la
stratégie d’accès du système IVE.
• Lorsqu’il leur est demandé si l’utilisateur peut accéder à une ressource,
les systèmes de gestion des accès qui prennent en charge SAML peuvent
envoyer une réponse notifiant une autorisation, un refus ou une indécision.
Si le système IVE reçoit une réponse indéterminée, il refuse l’accès à
l’utilisateur.
• Les délais d’expiration des sessions sur le système IVE et sur votre
système de gestion des accès peuvent ne pas correspondre. Si le cookie
de session du système de gestion des accès d’un utilisateur expire avant
le cookie du système IVE (cookie DSID), l’ouverture de session unique
entre les deux systèmes est interrompue. L’utilisateur est obligé d’ouvrir
une nouvelle session lorsqu’il dépasse le délai d’expiration du système
de gestion des accès.
Explication des profils SAML SSO
Lors de l’activation des transactions SSO vers un système approuvé de
gestion des accès, vous devez indiquer si ce système doit « tirer » les
informations relatives à l’utilisateur du système IVE ou si ce dernier doit les
« pousser » vers le système de gestion des accès. Indiquez la méthode de
communication devant être utilisée par les deux systèmes en sélectionnant
un profil lors de la configuration. Un profil est une méthode utilisée par
deux sites approuvés pour transférer une déclaration SAML. Lors de la
configuration du système IVE, vous pouvez choisir d’utiliser un profil POST
ou artefact.
Profil artefact
Lorsque vous choisissez de communiquer à l’aide du profil artefact
(également appelé profil Navigateur/Artefact), le serveur approuvé de
„
117
Guide d’administration de NetScreen Secure Access et Secure Meeting
gestion des accès « tire » les informations d’authentification du système
IVE, comme indiqué dans le schéma suivant :
Pour transmettre les informations, le système IVE et un service d’assertion
de consommateurs (ACS) utilisent le processus suivant :
1. L’utilisateur essaie d’accéder à une ressource
Un utilisateur ouvre une session dans le système IVE et essaie d’accéder
à une ressource protégée sur un serveur Web.
2. Le système IVE envoie une demande HTTP ou HTTPS GET à l’ACS
Le système IVE intercepte la demande et vérifie s’il a déjà effectué
l’opération SSO nécessaire pour répondre à la demande. Si ce n’est pas
le cas, le système IVE crée une déclaration d’authentification et transmet
au service d’assertion de consommateurs une variable de requête HTTP
appelée artefact.
Un artefact est non seulement une chaîne codée au format base-64
qui contient l’ID source du site source (c’est-à-dire une chaîne de 20
octets faisant référence au système IVE), mais également une chaîne
générée de façon aléatoire qui fait office de titre pour la déclaration
d’authentification. (Notez qu’un titre expire 5 minutes après l’envoi de
l’artefact ; par conséquent, si le service d’assertion de consommateurs
ne réagit qu’après un délai de 5 minutes, le système IVE n’envoie pas de
déclaration. Notez également que le système IVE rejette un titre après sa
première utilisation afin d’éviter qu’il ne soit utilisé deux fois.)
3. L’ACS envoie une demande SAML au système IVE
Le service d’assertion de consommateurs utilise l’ID source envoyé lors
de l’étape précédente afin de déterminer l’emplacement du système IVE.
Le service envoie ensuite une demande de déclaration dans un message
SOAP à l’adresse suivante sur le système IVE :
https://<IVEhostname>/dana-ws/saml.ws
La demande inclut le titre de déclaration transmis à l’étape précédente.
Important : Le système IVE prend en charge les artefacts de type 0x0001
uniquement. Ce type d’artefact transmet une référence à l’emplacement du
site source (c’est-à-dire l’ID source du système IVE) plutôt que d’envoyer
l’emplacement lui-même. Pour traiter les artefacts de type 0x0001, le service
d’assertion de consommateurs doit conserver un tableau qui associe les ID
source aux emplacements de sites source partenaires.
118
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
4. Le système IVE envoie une déclaration d’authentification à l’ACS
Le système IVE utilise le titre de déclaration inclus dans la demande afin
de trouver la déclaration appropriée dans son cache, puis renvoie la
déclaration d’authentification au service d’assertion de consommateurs.
La déclaration non signée contient l’identité de l’utilisateur et le dispositif
utilisé par ce dernier pour ouvrir une session dans le système IVE.
5. L’ACS envoie un cookie au système IVE
Le service d’assertion de consommateurs accepte la déclaration puis
renvoie un cookie au système IVE qui permet d’activer la session de
l’utilisateur.
6. Le système IVE envoie le cookie au serveur Web
Le système IVE met en cache le cookie afin de traiter les demandes
futures. Le système IVE envoie ensuite le cookie dans une demande
HTTP au serveur Web dont le nom de domaine correspond au domaine
du cookie. Le serveur Web ouvre la session sans demander à l’utilisateur
ses données d’identification.
Profil POST
Lorsque vous choisissez de communiquer à l’aide d’un profil POST
(également appelé profil Navigateur/POST), le système IVE « pousse »
les données d’authentification vers le système de gestion des accès à l’aide
d’une commande POST HTTP au moyen d’une connexion SSL 3.0, comme
indiqué dans le schéma suivant :
Pour transmettre les informations, le système IVE et un système de gestion
des accès (AM) utilisent le processus suivant :
1. L’utilisateur essaie d’accéder à une ressource
Un utilisateur ouvre une session dans le système IVE et essaie d’accéder
à une ressource protégée sur un serveur Web.
2. Le système IVE envoie une déclaration
Le système IVE intercepte la demande et vérifie s’il a déjà effectué
l’opération SSO nécessaire pour répondre à la demande. Si ce n’est pas
le cas, le système IVE crée une déclaration d’authentification qu’il signe
numériquement et qu’il envoie directement au serveur de gestion des
accès. Puisque la déclaration est signée, le serveur de gestion des accès
doit approuver l’autorité de certificat utilisée pour émettre le certificat.
Notez que vous devez configurer le certificat utilisé par le système IVE
pour signer la déclaration.
„
119
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. L’AM établit une session
Si l’utilisateur dispose des autorisations nécessaires, le serveur de gestion
des accès renvoie un cookie au système IVE qui permet d’activer la
session de l’utilisateur.
4. Le système IVE envoie le cookie au serveur Web
Le système IVE met en cache le cookie afin de traiter les demandes
futures. Le système IVE envoie ensuite le cookie dans une demande HTTP
au serveur Web dont le nom de domaine correspond au domaine du
cookie. Le serveur Web ouvre la session sans demander à l’utilisateur
ses données d’identification.
Explication des stratégies de contrôle d’accès
Lors de l’activation de transactions de contrôle d’accès pour un système
approuvé de gestion des accès, ce dernier échange des informations avec le
système IVE en appliquant la méthode décrite dans le schéma suivant :
Pour transmettre les informations, le système IVE et un système de gestion
des accès (AM) utilisent le processus suivant :
1. L’utilisateur essaie d’accéder à une ressource
Un utilisateur ouvre une session dans le système IVE et essaie d’accéder
à une ressource protégée sur un serveur Web.
2. Le système IVE envoie une requête de décision d’autorisation
Si le système IVE a déjà fait une demande d’autorisation et que celle-ci
est encore valide, il utilise cette demande. (La demande d’autorisation
est valide pour la durée spécifiée dans la Console Web IVE.) Si le système
IVE ne possède pas de demande d’autorisation valide, il envoie une
requête de décision d’autorisation au système de gestion des accès.
La requête contient l’identité de l’utilisateur et la ressource nécessaire
au système de gestion des accès pour procéder à l’autorisation.
3. L’AM envoie une déclaration de décision d’autorisation
Le système de gestion des accès envoie un POST HTTP contenant
un message SOAP, dans lequel se trouve la déclaration de décision
d’autorisation. La déclaration de décision d’autorisation contient une
notification d’autorisation, de refus ou d’indécision.
120
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
4. Le système IVE envoie la demande au navigateur Web
Si la déclaration de décision d’autorisation notifie une autorisation, le
système IVE autorise l’accès à l’utilisateur. Si ce n’est pas le cas, le
système IVE affiche une page d’erreur informant l’utilisateur qu’il ne
dispose pas des autorisations d’accès requises.
Création d’une relation approuvée entre des systèmes compatibles SAML
Afin de vous assurer que les systèmes compatibles SAML transmettent des
informations uniquement entre sources approuvées, vous devez créer une
relation approuvée entre les applications qui envoient et reçoivent des
informations. Pour créer une relation approuvée entre le système IVE et
une autre application compatible SAML, vous devez configurer, sur chaque
système, les types d’informations suivants :
URL d’application approuvées.............................................................. 121
Émetteur ............................................................................................... 121
Certificats.............................................................................................. 122
Identité de l’utilisateur........................................................................... 124
URL d’application approuvées
Dans une relation approuvée, vous devez fournir aux systèmes compatibles
SAML les URL dont ils ont besoin pour établir un contact. Dans certaines
transactions, seul le système ayant lancé la transaction (le système IVE) a
besoin de connaître l’URL de l’autre système. (Le système IVE utilise l’URL
pour lancer la transaction.) Dans d’autres transactions (transactions SSO
utilisant des profils artefact), vous devez configurer chaque système avec
l’URL de l’autre.
La liste ci-dessous répertorie les différents types de transactions et les URL
que vous devez configurer pour chacun d’eux :
• transactions SSO : profil artefact
Sur le système IVE, vous devez saisir l’URL du service d’assertion de
consommateurs. Par exemple : https://hostname/acs
Vous devez également saisir l’URL suivante pour le système IVE dans le
service d’assertion de consommateurs. https://<IVEhostname>/danaws/saml.ws
• transactions SSO : profil POST
Sur le système IVE, vous devez saisir l’URL du service d’assertion de
consommateurs. Par exemple : https://hostname/acs
• Transactions de contrôle d’accès
Sur le système IVE, vous devez saisir l’URL du service Web SAML. Par
exemple : https://hostname/ws
Émetteur
Avant d’accepter une déclaration d’un autre système, une entité compatible
SAML doit approuver l’émetteur de cette déclaration. Vous pouvez contrôler
les émetteurs approuvés par un système en spécifiant les chaînes uniques
des émetteurs approuvés lors de la configuration du système. (Lorsqu’un
émetteur envoie une déclaration, il s’identifie en incluant sa chaîne unique
„
121
Guide d’administration de NetScreen Secure Access et Secure Meeting
dans la déclaration. Les applications compatibles SAML utilisent généralement
des noms d’hôtes afin d’identifier les émetteurs, mais le standard SAML
permet aux applications d’utiliser n’importe quelle chaîne.) Si vous ne
configurez pas le système pour qu’il reconnaisse la chaîne unique d’un
émetteur, il n’acceptera pas les déclarations de cet émetteur.
La liste ci-dessous répertorie les différents types de transactions et les
émetteurs que vous devez configurer pour chacun d’eux :
• transactions SSO
Vous devez spécifier sur le système IVE une chaîne unique (généralement
son nom d’hôte) qu’il pourra utiliser pour s’identifier, puis configurer le
système de gestion des accès pour qu’il reconnaisse cette chaîne.
• Transactions de contrôle d’accès
Vous devez spécifier sur le système de gestion des accès une chaîne
unique (généralement son nom d’hôte) qu’il pourra utiliser pour s’identifier,
puis configurer le système IVE pour qu’il reconnaisse cette chaîne.
Certificats
Lors de transactions SSL, le serveur doit présenter un certificat au client ;
celui-ci doit ensuite vérifier (au minimum) qu’il approuve l’autorité de
certificat ayant émis le certificat du serveur avant d’accepter les informations.
Vous pouvez configurer toutes les transactions SAML du système IVE pour
qu’elles utilisent SSL (HTTPS). Les sections suivantes répertorient les
différents types de transactions ainsi que les exigences en matière de
certificats qui s’appliquent à chacun d’eux.
transactions SSO : profil artefact
Les transactions à profil artefact impliquent de nombreuses communications
entre le système IVE et le système de gestion des accès, dans les deux
sens. Les méthodes que vous utilisez pour transmettre les données et
authentifier les deux systèmes déterminent les certificats que vous devez
installer et configurer. La liste ci-dessous répertorie les différentes options
de configuration de profils artefact qui requièrent des configurations de
certificat particulières :
• Toutes les transactions de profils artefact
Quelle que soit votre configuration de profil artefact, vous devez installer
le certificat émis par la CA qui a signé le certificat du serveur Web IVE sur
le système de gestion des accès. (Le système IVE exige que le système
de gestion des accès utilise une connexion SSL lors d’une demande de
déclaration d’authentification. Dans une connexion SSL, l’instigateur doit
approuver le système auquel il se connecte. En installant le certificat
de CA sur le système de gestion des accès, vous vous assurez que ce
système approuvera la CA qui aura émis le certificat du système IVE.)
• Envoi d’artefacts via une connexion SSL (demandes HTTPS GET)
Si vous choisissez d’envoyer des artefacts au système de gestion des
accès via une connexion SSL, vous devez installer le certificat de CA
racine de ce système sur le système IVE. (Dans une connexion SSL,
l’instigateur doit approuver le système auquel il se connecte. En installant
le certificat de CA du système de gestion des accès sur le système IVE,
vous vous assurez que ce dernier approuvera la CA qui aura émis ce
certificat.) Vous pouvez installer la CA racine à partir de la page Système >
Configuration > Certificats > Certificats de CA de la Console Web
122
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
(page 161). Si vous ne souhaitez pas envoyer d’artefacts via une connexion
SSL, il n’est pas nécessaire d’installer de certificats supplémentaires.
Pour activer des communications basées sur SSL depuis le système
IVE vers le système de gestion des accès, saisissez une URL commençant
par HTTPS dans le champ URL SAML du service d’assertion de
consommateurs lors de la configuration du système IVE. Vous devrez
peut-être également activer SSL sur le système de gestion des accès.
• Transactions utilisant l’authentification au moyen de certificats
Si vous choisissez d’authentifier le système de gestion des accès à l’aide
d’un certificat, vous devez :
•
Installer le certificat de CA racine du système de gestion des accès
sur le système IVE. Vous pouvez installer la CA racine à partir de la
page Système > Configuration > Certificats > Certificats de CA
de la Console Web (page 161).
•
Spécifier les valeurs de certificat que le système IVE doit utiliser pour
valider le système de gestion des accès. Vous devez utiliser des
valeurs correspondant à celles contenues dans le certificat du serveur
de gestion des accès.
Si vous choisissez de ne pas authentifier le système de gestion des accès
ou d’utiliser l’authentification par nom d’utilisateur/mot de passe, il n’est
pas nécessaire d’installer de certificats supplémentaires.
Transactions SSO : profil POST
Lors d’une transaction de profil POST, le système IVE envoie des déclarations
d’authentification signées au système de gestion des accès. Généralement,
il envoie ces déclarations via une connexion SSL (recommandée), mais
dans certaines configurations, il peut les envoyer via une connexion HTTP
standard. La liste ci-dessous répertorie les différentes options de configuration
de profils POST qui requièrent des configurations de certificat particulières :
• Toutes les transactions de profils POST
Quelle que soit votre configuration de profil POST, vous devez spécifier
le certificat que le système IVE doit utiliser pour signer ses déclarations.
Vous pouvez choisir un certificat à partir de la page Stratégies de
ressources > Web > SAML > SSO > [Stratégie] > Général de la
Console Web (page 398). Vous devez ensuite installer le certificat du
système IVE sur le système de gestion des accès. Vous pouvez
télécharger le certificat du système IVEà partir de la page Système >
Configuration > Certificats > Certificats de serveur > [Certificat] >
Détails du certificat (page 152).
• Envoi de données POST via une connexion SSL (HTTPS)
Si vous choisissez d’envoyer des déclarations au système de gestion
des accès via une connexion SSL, vous devez installer le certificat de
CA racine de ce système sur le système IVE. (Dans une connexion SSL,
l’instigateur doit approuver le système auquel il se connecte. En installant
le certificat du système de gestion des accès sur le système IVE, vous
vous assurez que ce dernier approuvera la CA qui aura émis ce certificat.)
Vous pouvez installer la CA racine à partir de la page Système >
Configuration > Certificats > Certificats de CA de la Console Web
(page 161). Si vous ne souhaitez pas envoyer de déclarations via une
connexion SSL, il n’est pas nécessaire d’installer de certificats
supplémentaires.
Pour activer des communications basées sur SSL depuis le système IVE
vers le système de gestion des accès, saisissez une URL commençant par
„
123
Guide d’administration de NetScreen Secure Access et Secure Meeting
HTTPS dans le champ URL SAML du service d’assertion de
consommateurs lors de la configuration du système IVE. Vous devrez
peut-être également activer SSL sur le système de gestion des accès.
Transactions de contrôle d’accès
Lors d’une transaction de contrôle d’accès, le système IVE envoie une
requête de décision d’autorisation au système de gestion des accès. Afin de
vous assurer que le système de gestion des accès répond à la requête, vous
devez déterminer les options de certificat requises par votre configuration.
La liste ci-dessous répertorie les différentes options de configuration de
contrôles d’accès qui requièrent des configurations de certificat
particulières :
• Envoi de données d’autorisation via une connexion SSL
Si vous choisissez de vous connecter au système de gestion des accès via
une connexion SSL, vous devez installer le certificat de CA racine de ce
système sur le système IVE. (Dans une connexion SSL, l’instigateur doit
approuver le système auquel il se connecte. En installant le certificat du
système de gestion des accès sur le système IVE, vous vous assurez que
ce dernier approuvera la CA qui aura émis ce certificat.) Vous pouvez
installer la CA racine à partir de la page Système > Configuration >
Certificats > Certificats de CA de la Console Web (page 161).
• Transactions utilisant l’authentification au moyen de certificats
Si vous choisissez l’authentification au moyen de certificats, vous devez
configurer le système de gestion des accès pour qu’il approuve la CA
qui a émis le certificat du système IVE. Éventuellement, vous pouvez
également choisir d’accepter le certificat en vous appuyant sur les
options supplémentaires suivantes :
•
Télécharger la clé publique du certificat du système IVE sur le
système de gestion des accès.
•
Valider le système IVE à l’aide d’attributs de certificat spécifiques.
Ces options exigent que vous spécifiiez le certificat devant être transmis
par le système IVE au système de gestion des accès. Vous pouvez choisir
un certificat à partir de la page Stratégies de ressources > Web >
SAML > Contrôle d’accès > [Stratégie] > Général de la Console Web
(page 403).
Afin de déterminer comment configurer votre système de gestion des
accès pour qu’il valide le certificat du système IVE, reportez-vous à la
documentation de votre système de gestion des accès. Si votre système
de gestion des accès n’exige pas l’authentification au moyen de certificats
ou s’il utilise l’authentification par nom d’utilisateur/mot de passe, il n’est
pas nécessaire de configurer le système IVE pour la transmission de
certificats au serveur de gestion des accès. Si vous ne spécifiez aucune
méthode approuvée, votre système de gestion des accès peut accepter
des demandes d’autorisation émanant de n’importe quel système.
Identité de l’utilisateur
Dans une relation approuvée, les deux entités doivent s’accorder sur la
méthode d’identification des utilisateurs à employer. Vous pouvez choisir de
partager un nom d’utilisateur entre les systèmes, de sélectionner un LDAP
ou un attribut de certificat utilisateur à partager entre les systèmes ou de
coder en dur l’ID d’un utilisateur (vous pouvez par exemple choisir de
définir le champ Nom du sujet sur « invité » afin d’autoriser facilement
l’accès entre les systèmes).
124
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour vous assurer que les deux systèmes transmettent les informations
courantes sur les utilisateurs, vous devez spécifier les informations que le
système IVE doit transmettre à l’aide d’options dans la section Identité
de l’utilisateur de la page Stratégies de ressources > Web > SAML >
SSO > [Stratégie] > Général (page 398) et de la page Stratégies de
ressources > Web > SAML > Contrôle d’accès > [Stratégie] > Général
(page 403) de la Console Web. Choisissez un nom d’utilisateur ou un
attribut qui sera reconnu par le système de gestion des accès.
„
125
Guide d’administration de NetScreen Secure Access et Secure Meeting
126
„
Pièce 3
Configuration du système IVE
Cette section fournit des informations de configuration et de maintenance
pour les produits Access Series.
Table des matières
Configuration de la page État ............................................................... 129
Configuration de la page Planification .................................................. 137
Configuration de la page Configuration ................................................ 139
Configuration de la page Réseau ......................................................... 175
Configuration de la page Mise en grappes........................................... 193
Configuration de la page Surveillance des journaux ............................ 209
Configuration de la page d’ouverture de session ................................. 223
Configuration de la page Délégation .................................................... 299
Configuration d’un domaine d’authentification...................................... 317
Configuration de la page Rôles ............................................................ 330
Configuration de la page Nouvel utilisateur.......................................... 379
Configuration de la page Web .............................................................. 381
Configuration de la page Fichiers......................................................... 413
Configuration de la page SAM.............................................................. 423
Configuration de la page Telnet/SSH ................................................... 427
Configuration de la page Services de terminal Windows ..................... 369
Configuration de la page Network Connect.......................................... 435
Configuration de la page Réunions ...................................................... 441
Configuration de la page Client de courriel .......................................... 445
Configuration de la page Système ....................................................... 449
Configuration de la page Importer/Exporter ......................................... 455
Configuration de la page Pousser Config............................................. 463
Configuration de la page Archivage ..................................................... 467
Configuration de la page Dépannage................................................... 473
Configuration du système IVE
„
127
Guide d’administration de NetScreen Secure Access et Secure Meeting
128
„
Configuration du système IVE
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page État
La page Système > État contient les onglets suivants :
Onglet Vue d’ensemble ........................................................................ 129
Onglet Utilisateurs actifs....................................................................... 134
Onglet Planification de réunions........................................................... 136
Vous pouvez utiliser les onglets de la page Système > État pour :
Affichage de l’utilisation de la capacité du système ............................. 130
Téléchargement de données XML à partir de graphes ........................ 131
Indication de la plage horaire et des données à afficher dans les
graphes............................................................................................. 131
Configuration de l’apparence des graphes........................................... 132
Affichage des événements critiques du système ................................. 132
Téléchargement du fichier de service actuel ........................................ 133
Modification de la date et de l’heure du système ................................. 134
Permet de surveiller les utilisateurs connectés au système IVE .......... 134
Permet de visualiser et d’annuler les réunions planifiées..................... 136
Onglet Vue d’ensemble
Lorsque vous vous connectez à la Console Web, la page Système > État
est sélectionnée et affiche l’onglet Vue d’ensemble. Cet onglet résume
les détails relatifs au serveur IVE et aux utilisateurs du système. Lorsque
vous apportez des modifications sur d’autres pages de la Console Web,
les informations correspondantes de l’onglet Vue d’ensemble sont mises
à jour.
Remarque : Cet onglet est la page d’accueil de tous les administrateurs, y
compris les administrateurs délégués sans accès en lecture ou en écriture aux
onglets Système > État.
Vous pouvez utiliser cette page pour effectuer les tâches suivantes :
Affichage de l’utilisation de la capacité du système ............................. 130
Téléchargement de données XML à partir de graphes ........................ 131
Indication de la plage horaire et des données à afficher dans les
graphes............................................................................................. 131
Configuration de l’apparence des graphes........................................... 132
Affichage des événements critiques du système ................................. 132
Téléchargement du fichier de service actuel ........................................ 133
Modification de la date et de l’heure du système ................................. 134
„
129
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Affichage de l’utilisation de la capacité du système
Le tableau de bord Central Manager des systèmes Access Series et Meeting
Series fournit des graphes d’utilisation de capacité qui permettent de
déterminer aisément quelle capacité du système vous utilisez de manière
régulière. Pour pouvoir employer ces informations ailleurs, à des fins de
création de rapports, exportez-les dans un fichier XML à l’aide des options
de la page Maintenance > Importer/Exporter > Configuration.
Ces graphes s’affichent dans l’onglet Système > État > Vue d’ensemble
lorsque vous ouvrez la Console Web. Ils présentent les informations
suivantes :
• Utilisateurs simultanés
Ce graphe présente le nombre d’utilisateurs connectés au système IVE.
Dans un environnement en cluster, le graphe possède deux lignes. La
première présente le nombre d’utilisateurs locaux connectés au nœud
sélectionné dans la liste déroulante et la seconde, le nombre d’utilisateurs
simultanés connectés au cluster entier.
• Réunions simultanées (système Secure Meeting uniquement)
Ce graphe présente le nombre de réunions actuellement en cours. Dans
un environnement en cluster, le graphe possède deux lignes. La première
présente le nombre de réunions en cours sur le nœud sélectionné dans
la liste déroulante, et la seconde le nombre de réunions en cours sur le
cluster entier.
• Résultats par seconde
Ce graphe présente le nombre de résultats en cours de traitement par le
système IVE. Dans un environnement en cluster, vous pouvez choisir un
système IVE dans la liste déroulante afin de déterminer le nœud dont les
données sont affichées. Le graphe possède quatre lignes : nombre de
résultats, nombre de résultats Web, nombre de résultats de fichiers et
nombre de résultats client/serveur.
• Utilisation de la mémoire virtuelle (échange) et du processeur
Ce graphe présente le taux d’utilisation actuel du processus et de la
mémoire. Dans un environnement en cluster, vous pouvez choisir un
système IVE dans la liste déroulante afin de déterminer le nœud dont
les données sont affichées.
• Débit
Ce graphe présente la quantité de données (en Ko) en cours de traitement.
Dans un environnement en cluster, vous pouvez choisir un système IVE
dans la liste déroulante afin de déterminer le nœud dont les données sont
affichées. Le graphe possède quatre lignes : entrées externes, sorties
externes, entrées internes et sorties internes.
Vous pouvez également utiliser la fenêtre Paramètres de page pour
configurer les graphes que le système IVE affiche dans le tableau de bord,
ainsi que la période visée.
130
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 12 : Page Système > Etat > Vue d’ensemble
5
Téléchargement de données XML à partir de graphes
Pour télécharger des données de graphe vers un fichier XML :
1. Dans la Console Web, choisissez Système > État > Vue d’ensemble.
2. Cliquez sur le bouton Modifier correspondant au graphe que vous
souhaitez télécharger.
3. Indiquez le répertoire dans lequel vous souhaitez enregistrer le fichier
XML, puis cliquez sur Enregistrer.
5
Indication de la plage horaire et des données à afficher dans les graphes
Pour indiquer la plage horaire et les données affichées dans les
graphes :
1. Dans la Console Web, choisissez Système > État > Vue d’ensemble.
2. Cliquez sur Paramètres de page.
„
131
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Sélectionnez les graphes à afficher.
4. Sélectionnez la plage temporelle à représenter sur les graphes.
Les intervalles peuvent aller d’une heure à un an.
5. Indiquez la fréquence d’actualisation des graphes.
6. Cliquez sur Enregistrer les modifications.
Figure 13 : Système > État > Vue d’ensemble > Paramètres de page
5
Configuration de l’apparence des graphes
Pour indiquer les couleurs et l’épaisseur des lignes affichées dans
les graphes :
1. Dans la Console Web, choisissez Système > État > Vue d’ensemble.
2. Cliquez sur le bouton Modifier correspondant au graphe que vous
souhaitez modifier.
3. Utilisez les paramètres de la boîte de dialogue Paramètres du graphe
pour modifier la couleur de fond, les couleurs des lignes du graphe, la
couleur du texte, la couleur des lignes et l’épaisseur des lignes affichées
dans le graphe.
4. Cliquez sur Enregistrer les modifications.
5
Affichage des événements critiques du système
Le tableau de bord Central Manager pour systèmes Access Series et
Meeting Series permet de visualiser les 10 derniers événements critiques
du système. La fenêtre Moniteur d’événements permet d’accéder
rapidement aux problèmes critiques du système et d’y remédier. Lorsque
vous avez ouvert la fenêtre Moniteur d’événements, il peut être utile
de la laisser ouverte et de surveiller en permanence les événements du
système pendant que vous naviguez dans la Console Web pour accomplir
des tâches standard de maintenance et de configuration.
Pour visualiser rapidement les événements critiques du système :
1. Dans la Console Web, choisissez Système > État > Vue d’ensemble.
2. Cliquez sur Événements critiques. La fenêtre Moniteur d’événements
présente la gravité et le message de tout événement critique enregistré
dans le fichier journal du système.
132
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Cliquez sur Actualiser pour afficher les événements les plus récents
(facultatif).
4. Cliquez sur Afficher tout pour accéder à l’onglet Système >
Journal/Surveillance > Événements > Journal, qui affiche tous les
événements, de type informatif au type critique (facultatif). Pour plus
d’informations, reportez-vous à la section « Configuration de la page
Surveillance des journaux », page 209.
Figure 14 : Système > État > Vue d’ensemble > Événements critiques
5
Téléchargement du fichier de service actuel
L’onglet Système > État > Vue d’ensemble permet de télécharger le
fichier de service actuellement installé sur le système IVE, de manière à
l’enregistrer et à l’installer sur un autre système IVE.
Pour télécharger votre fichier de service actuel :
1. Dans la Console Web, choisissez Système > État > Vue d’ensemble.
2. Cliquez sur Télécharger le fichier (versions Central Manager) ou sur le
lien en regard de Version fichier logiciel système.
3. Cliquez sur Enregistrer.
4. Définissez le nom et l’emplacement du fichier de service.
5. Cliquez sur Enregistrer.
Figure 15 : Système > État > Vue d’ensemble > Télécharger le fichier
„
133
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Modification de la date et de l’heure du système
Vous devez régler l’heure du système pour pouvoir enregistrer précisément
les événements système et les transferts de fichiers par les utilisateurs.
Vous pouvez utiliser un serveur NTP (Network Time Protocol) pour synchroniser le système IVE avec un ensemble d’ordinateurs ou vous pouvez régler
manuellement l’heure du système IVE.
Pour modifier la date et l’heure du système :
1. Dans la Console Web, choisissez Système > État > Vue d’ensemble.
2. Dans la section Date & heure système, cliquez sur Modifier.
3. Sélectionnez un fuseau horaire dans le menu Fuseau horaire.
Le système IVE gère automatiquement le passage à l’heure d’été.
4. Utilisez l’une des méthodes suivantes pour définir l’heure du système :
•
Utilisation d’un serveur NTP
Activez l’option Utiliser un serveur NTP, entrez l’adresse IP ou le
nom du serveur, puis définissez un intervalle de mise à jour.
•
Réglage manuel de l’heure
Activez l’option Régler l’heure manuellement et entrez les valeurs
de date et d’heure. Vous pouvez également cliquer sur Obtenir
depuis le navigateur afin de remplir les zones Date et Heure.
5. Cliquez sur Enregistrer les modifications.
Figure 16 : Système > État > Vue d’ensemble > Date et heure
Onglet Utilisateurs actifs
5
Permet de surveiller les utilisateurs connectés au système IVE
La page Utilisateurs actifs permet de surveiller les utilisateurs connectés
au système IVE. Elle présente le nom de chaque utilisateur, son royaume
134
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
d’authentification, son rôle et son heure de connexion. Notez que les
utilisateurs non IVE qui sont connectés à une réunion sécurisée sont
répertoriés en tant que membres du rôle « Rôle d’utilisateur Secure
Meeting ».
Remarque : Le système IVE affiche « N/A » dans les colonnes Royaume et Rôle
pour les utilisateurs non IVE qui se sont connectés au système IVE pour participer
à une réunion Secure Meeting.
Pour surveiller les utilisateurs connectés au système IVE :
1. Dans la Console Web, choisissez Système > État > Utilisateurs actifs.
2. Effectuez les actions suivantes (facultatif) :
•
•
•
Clôture de la session IVE d’un utilisateur :
•
Pour forcer la déconnexion d’un ou plusieurs utilisateurs finaux ou
administrateurs, activez les cases à cocher en regard des noms
concernés, puis cliquez sur Supprimer session.
•
Pour forcer la déconnexion de tous les utilisateurs finaux
actuellement connectés, cliquez sur Supprimer toutes les
sessions. Si vous voulez déconnecter des administrateurs, vous
devez les choisir un à un, puis cliquer sur le bouton Supprimer
session.
Choix des données affichées et de leur ordre :
•
Pour afficher un utilisateur précis, entrez son nom d’utilisateur
dans le champ Afficher les utilisateurs nommés, puis cliquez
sur Mettre à jour. Si vous ignorez le nom précis de l’utilisateur,
vous pouvez utiliser le caractère générique *. Par exemple, si un
utilisateur se nomme « Christian Martin », mais que vous ne vous
souvenez plus si son nom d’utilisateur est « Chris » ou « Christian »,
tapez Chris* dans le champ Afficher les utilisateurs nommés.
Le système IVE affichera la liste de tous les utilisateurs dont le
nom d’utilisateur commence par les lettres Chris.
•
Pour déterminer le nombre d’utilisateurs et d’administrateurs
affichés sur la page Utilisateurs actifs, entrez un nombre dans le
champ Afficher N utilisateurs, puis cliquez sur Mettre à jour.
•
Pour trier le tableau des utilisateurs et administrateurs actuellement
connectés, cliquez sur un en-tête de colonne.
•
Pour actualiser le contenu de la page, cliquez sur Mettre à jour.
Lien vers des onglets apparentés :
•
Pour modifier le royaume d’authentification d’un utilisateur,
cliquez sur le lien Royaume en regard de son nom et suivez
les instructions de la section « Configuration d’un domaine
d’authentification », page 317.
•
Pour modifier le rôle d’un utilisateur, cliquez sur le lien Rôle
en regard de son nom et suivez les instructions de la section
« Configuration de la page Délégation », page 299 (s’il s’agit
d’un administrateur) ou « Configuration de la page Rôles »,
page 330 (s’il s’agit d’un utilisateur final).
„
135
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 17 : Système > État > Utilisateurs actifs
Onglet Planification de réunions
5
Permet de visualiser et d’annuler les réunions planifiées.
La page Planification de réunions (système Access Series) ou
Planification (système Meeting Series) permet d’afficher toutes les
réunions actuellement planifiées sur le système IVE et d’en annuler si
nécessaire. (Pour obtenir une description de l’option Secure Meeting,
reportez-vous à la section « Présentation générale de Secure Meeting »,
page 111.)
Pour visualiser et annuler des réunions planifiées :
1. Dans la Console Web, choisissez Système > État > Planification de
réunion (système Access Series) ou Système > Planification (système
Meeting Series). Le système IVE affiche des informations en temps réel
sur toutes les réunions en cours ou planifiées, à savoir :
•
Heure et état
Heure et durée planifiées pour la réunion, ainsi que son état actuel.
•
Détails de la réunion
Nom, ID et exigences de mots de passe de la réunion. Cette colonne
comprend également un lien Détails qui permet d’afficher des
informations sur la réunion et d’y prendre part.
•
Rôle de Réunion
Affiche le rôle du créateur de la réunion. Si le créateur était connecté
à plusieurs rôles quand il a créé la réunion (c’est-à-dire qu’il est
membre de plusieurs rôles et que le système est configuré pour
effectuer une fusion permissive), Secure Meeting choisit un rôle selon
les principes décrits dans la section « Onglet Réunions », page 373.
•
Rôles des participants
Affiche les rôles des participants connectés à la réunion, le nombre
de participants connectés à chaque rôle et la limite du nombre de
participants de chaque rôle. Notez que les participants non IVE sont
affichés sous le rôle d’utilisateur du créateur de la réunion. Pour plus
d’informations sur la manière dont les participants sont attribués à
des rôles et la façon de fixer des limites par rôle, reportez-vous à
la section « Activation et configuration de réunions pour les rôles
d’utilisateur », page 373.
136
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
2. Utilisez l’une des méthodes suivantes pour modifier le mode d’affichage
de la réunion (facultatif) :
•
Sélectionnez une plage temporelle (quotidienne, hebdomadaire,
en cours, planifiée) dans les onglets des groupes (système Meeting
Series) ou la liste déroulante (système Access Series) afin de
déterminer quelles réunions sont affichées.
•
Cliquez sur l’un des en-têtes de colonnes soulignés pour déterminer
l’ordre de tri des réunions actuellement affichées.
3. Cliquez sur le lien Détails sous une réunion pour afficher des informations
à son sujet et éventuellement y prendre part (facultatif).
4. Cliquez sur l’icône de suppression dans la colonne de droite pour annuler
une réunion (facultatif).
Important : L’annulation d’une réunion entraîne sa suppression définitive du
système IVE. Il est impossible de restaurer une réunion qui a été annulée.
Figure 18 : Système > État > Planification de réunions
Configuration de la page Planification
La page Planification (système Meeting Series) permet de visualiser toutes
les réunions actuellement planifiées sur le système IVE et éventuellement
d’en annuler. Pour plus d’informations, reportez-vous à la section « Onglet
Planification de réunions », page 136.
„
137
Guide d’administration de NetScreen Secure Access et Secure Meeting
138
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Configuration
La page Système > Configuration contient les onglets suivants :
Onglet Licence ..................................................................................... 140
Onglet Sécurité > Options de sécurité.................................................. 142
Onglet Sécurité > Vérificateur d’hôte.................................................... 144
Onglet Sécurité > Nettoyeur de cache ................................................. 148
Onglet Sécurité > Journaux côté client................................................. 151
Onglet Certificats > Certificats de serveur ............................................ 152
Onglet Certificats > Certificats de l’autorité de certification .................. 161
Onglet Certificats > Certificat d’applet .................................................. 168
Onglet NCP .......................................................................................... 169
Onglet Types de client .......................................................................... 171
Vous pouvez utiliser les onglets de la page Système > Configuration
pour :
Entrée ou mise à jour d’une licence de système IVE ........................... 140
Définition des options de sécurité au niveau du système..................... 142
Définition de restrictions Vérificateur d’hôte ......................................... 144
Création d’une stratégie globale côté client.......................................... 145
Téléchargement du programme d’installation du vérificateur d’hôte .... 148
Spécification des paramètres globaux du nettoyeur de cache ............. 148
Spécification des paramètres de journalisation côté client................... 151
Importation d’un certificat et d’une clé privée existants ........................ 153
Importation d’un certificat de serveur renouvelé employant la clé
privée existante .................................................................................... 155
Téléchargement d’un certificat de serveur et d’une clé privée à
partir du système IVE ........................................................................... 156
Association d’un certificat avec un port virtuel...................................... 157
Création d’une demande de signature de certificat (CSR) pour un
nouveau certificat ................................................................................. 158
Importation d’un certificat signé créé à partir d’une CSR ..................... 159
Chargement des certificats de l’autorité de certification sur le
système IVE ............................................................................... 161
Renouvellement d’un certificat de l’autorité de certification.................. 163
Activation de la vérification des CRL .................................................... 164
Affichage des détails du certificat de l’autorité de certification ............. 166
Importation d’un certificat de signature de code................................... 168
Définition des options NCP pour les clients Windows et Java ............. 169
Gestion des agents-utilisateurs ............................................................ 171
„
139
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Licence
Le système IVE est fourni avec une licence vous offrant un accès de base
à IVE1. Toutefois, pour tirer pleinement avantage de votre système, vous
devez vous connecter à la Console Web et entrer les licences que Juniper
vous communique par courriel. Le courriel peut contenir jusqu’à trois types
de licences :
• Licence du produit : une licence de produit détermine le nombre
de systèmes IVE que vous pouvez regrouper ainsi que le nombre
d’utilisateurs simultanés qui peuvent se connecter au système. Par
exemple, la licence de votre produit peut vous permettre de créer
une grappe de 4 éléments A5000 avec 2 500 utilisateurs simultanés.
• Licence du fichier de mise à jour : une licence de fichier de mise à
jour vous permet d’utiliser un groupe de fonctions. Par exemple, vous
pouvez posséder une licence Central Manager vous permettant d’utiliser
la fonction de panneau d’affichage du système IVE pour surveiller les
capacités du système, la fonction de poussée de configuration pour
pousser des paramètres d’un système IVE vers un autre, la fonction
anti-indisponibilité pour accélérer les mises à niveau, la fonction de
sauvegarde pour enregistrer les fichiers de sauvegarde en local et la
fonction de consignation dans les journaux pour personnaliser le format
de vos fichiers-journaux.
• Mise à jour de la licence de fonction : une mise à jour de la licence
de fonction vous permet d’utiliser une fonction individuelle. Par exemple,
il se peut que vous disposiez d’une licence Secure Terminal vous
permettant de sécuriser l’accès aux serveurs hébergés par le biais de
Telnet et SSH à partir du PC de n’importe quel utilisateur.
L’onglet Système > Configuration > Licence vous permet d’entrer les
codes de licence de votre site, d’afficher les dates d’expiration et de les
supprimer (le cas échéant).
Remarque : Veillez à prendre connaissance de l’accord de licence, accessible
depuis la page Licence, avant d’entrer la licence. L’accord de licence figurant sur
l’onglet Licence est identique au texte affiché dans la console série lors de la
configuration initiale.
5
Entrée ou mise à jour d’une licence de système IVE
Pour entrer ou mettre à jour vos licences IVE :
1. Sur la Console Web, sélectionnez Système > Configuration > Licence.
2. Cliquez sur le lien accord de licence. Prenez connaissance de l’accord
de licence puis, si vous marquez votre accord avec ses dispositions,
passez à l’étape suivante.
3. Entrez le nom de votre société et votre code de licence, puis cliquez sur
Enregistrer les modifications.
1. La licence de base du système IVE vous permet de créer 5 comptes utilisateur locaux, autorise deux
utilisateurs à se connecter simultanément et fournit des fonctions de recherche de base de fichiers sur
le Web, sous Windows et sous UNIX/NFS.
140
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 19 : Système > Configuration > Licence
„
141
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Sécurité > Options de sécurité
L’onglet Système > Configuration > Sécurité > Options de sécurité
vous permet de modifier les paramètres de sécurité sans défaut pour votre
système IVE. Il est conseillé d’employer les paramètres de sécurité par
défaut, qui garantissent une sécurité maximale. Il peut toutefois être
nécessaire de les modifier si vos utilisateurs sont incapables d’utiliser
certains navigateurs ou d’accéder à certaines pages web.
5
Définition des options de sécurité au niveau du système
Si l’un de vos utilisateurs rencontre des difficultés à accéder à certaines
pages Web, envisagez de modifier les paramètres suivants.
• Version admise de SSL et TLS
Le IVE exige par défaut SSL en version 3 et TLS. Les navigateurs plus
anciens utilisent la version 2 de SSL. Vous pouvez inviter les utilisateurs
à mettre à jour leur navigateur ou à modifier le paramètre de manière à
accepter les versions 2 et 3 de SSL.
• Capacité de chiffrement admise
Le système IVE exige par défaut un chiffrement 128 bits et vous pouvez
aussi spécifier que le système IVE exige par défaut un chiffrement 168
bits. Il se peut que d’anciens navigateurs antérieurs à 2000 (année
qui a vu les États-Unis modifier leurs lois en matière d’exportation qui
exigeaient que les exportations internationales emploient un chiffrement
40 bits) emploient toujours le chiffrement 40 bits. Vous pouvez inviter les
utilisateurs à effectuer la mise à jour vers un navigateur employant un
chiffrement 128 bits, ou modifier la capacité de chiffrement requise afin
d’autoriser le chiffrement 40 bits.
Remarque : Lorsque vous utilisez un chiffrement 168 bits sur le système IVE,
certains navigateurs Web peuvent continuer à afficher un chiffrement 128 bits
(le verrou doré sur la barre d’état du navigateur) même si la connexion est à
168 bits. Ceci peut être dû à une limitation des capacités du navigateur.
• Navigation sur des sites SSL
Le système IVE permet la navigation sur des sites SSL internes (précédés
de la mention https://) et accepte tous les certificats (temporaires ou
non) par défaut. Si vous ne voulez pas que les utilisateurs naviguent sur
des sites possédant des certificats émis par une autorité de certification
externe valide par l’intermédiaire du système IVE, désactivez cette
fonctionnalité.
•
Intermédiation d’authentification de base
Le système IVE peut faire office d’intermédiaire pour les données
d’identification des utilisateurs, de manière à empêcher les utilisateurs
d’accéder à des ressources en employant les données d’identification
d’un autre utilisateur stockées en mémoire cache. En outre, le système
IVE peut réutiliser les données d’identification des utilisateurs afin de
permettre une ouverture de session unique pour d’autres sites de
l’intranet. Si vous activez l’option d’ouverture de session unique, le
système IVE veille à ce que les données d’identification ne soient
transmises que dans l’intranet de l’entreprise.
142
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Supprimez tous les cookies à la fin de la session
Pour rendre les choses plus simples, le système IVE définit des cookies
persistants, tels que le cookie du dernier domaine et le dernier URL de
connexion, sur la machine de l’utilisateur. Si vous souhaitez plus de
sécurité ou de confidentialité, vous pouvez choisir de ne pas les définir.
• Incluez le cookie de la session IVE dans l’URL
Mozilla 1.6 et Safari peuvent ne pas transmettre les cookies à la machine
virtuelle de Java, ce qui empêche les utilisateurs d’exécuter des applets
JSAM et Java. Pour prendre en charge ces navigateurs, le système IVE
peut inclure le cookie de la session utilisateur dans l’URL qui lance l’applet
JSAM ou Java. Par défaut, cette option est activée, mais si vous avez des
inquiétudes concernant le fait d’exposer le cookie dans l’URL, vous
pouvez désactiver cette fonction.
Figure 20 : Système > Configuration > Sécurité > Options de sécurité
„
143
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Sécurité > Vérificateur d’hôte
L’onglet Système > Configuration > Sécurité > Vérificateur d’hôte
permet d’effectuer les tâches suivantes :
Définition de restrictions Vérificateur d’hôte ......................................... 144
Création d’une stratégie globale côté client.......................................... 145
Création d’une stratégie globale côté serveur ...................................... 148
Téléchargement du programme d’installation du vérificateur d’hôte .... 148
5
Définition de restrictions Vérificateur d’hôte
Vous pouvez définir des options globales du vérificateur d’hôte s’appliquant
à tous les utilisateurs pour lesquels le vérificateur d’hôte est nécessaire
dans une stratégie d’authentification, une règle de correspondance des
rôles ou une stratégie de ressources.
Pour définir des restrictions Vérificateur d’hôte :
1. Sur la Console Web, sélectionnez Système > Configuration > Sécurité >
Vérificateur d’hôte.
2. Sous Options :
•
Dans la zone Effectuer une vérification toutes les X minutes,
entrez l’intervalle selon lequel le vérificateur d’hôte doit être exécuté
sur un ordinateur client. Si l’ordinateur client ne répond pas aux
conditions des stratégies du vérificateur d’hôte requises par un rôle
ou une stratégie de ressources, le système IVE refuse les demandes
utilisateur associées.
Par exemple, il se peut qu’un utilisateur exécute une application
anti-virus spécifique d’un fournisseur tiers pour établir une
correspondance au Rôle A, ce qui permet des connexions réseau à
partir d’un emplacement externe. Si l’ordinateur client de l’utilisateur
exécute l’application anti-virus requise lorsque l’utilisateur se
connecte au système IVE, l’utilisateur établit une correspondance au
Rôle A et reçoit toutes les autorisations d’accès associées à celui-ci.
Toutefois, si l’application anti-virus cesse de tourner pendant la session
utilisateur, lors de l’exécution suivante du vérificateur d’hôte, l’utilisateur
ne répond pas aux conditions de sécurité du Rôle A et perd donc tous
les privilèges d’accès relatifs au Rôle A.
Important : Si vous entrez une valeur de zéro, le vérificateur d’hôte n’est
exécuté sur l’ordinateur client que quand l’utilisateur se connecte pour la
première fois au système IVE.
•
Activez l’option Mise à jour automatique du vérificateur d’hôte
si vous voulez que le système IVE télécharge automatiquement
l’application Vérificateur d’hôte sur l’ordinateur client lorsque la
version du vérificateur d’hôte qui se trouve sur le système IVE
est plus récente que celle qui est installée sur le client. Si vous
sélectionnez cette option, tenez compte des points suivants :
•
144
„
L’utilisateur doit posséder des autorisations de niveau Administrateur
pour que le système IVE installe automatiquement l’application
Vérificateur d’hôte sur le client.
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
Si un utilisateur désinstalle le vérificateur d’hôte puis ouvre une
session sur un système IVE pour lequel l’option Mise à jour
automatique du vérificateur d’hôte n’est pas activée, il ne lui
est plus possible d’accéder au vérificateur d’hôte.
3. Cliquez sur Enregistrer les modifications.
Figure 21 : Système > Configuration > Sécurité > Vérificateur d’hôte
5
Création d’une stratégie globale côté client
Vous pouvez créer des stratégies Vérificateur d’hôte globales qui
garantissent que les processus côté client, les fichiers, les entrées de
registre, les ports ou les produits de sécurité de point final tiers intégrés
soient conformes à vos exigences. Une fois ces stratégies créées, vous
pouvez les appeler au niveau des royaumes, des rôles et des ressources.
Pour créer une stratégie Vérificateur d’hôte globale :
1. Sur la Console Web, sélectionnez Système > Configuration >
Sécurité > Vérificateur d’hôte.
2. Sous Stratégies, cliquez sur Nouveau.
3. Sur la page Configuration, entrez un nom dans le champ Nom de la
stratégie, puis cliquez sur Continuer.
„
145
Guide d’administration de NetScreen Secure Access et Secure Meeting
4. Sous Méthode de vérification des hôtes, sélectionnez les options
souhaitées parmi les suivantes (facultatif) :
•
Sygate Enforcement API : exige qu’un produit Sygate Personal
Firewall soit installé sur l’ordinateur client.
•
Sygate Security Agent : exige qu’un produit Sygate Security Agent
soit installé sur l’ordinateur client.
•
Zone Labs : Zone Alarm Pro et Zone Labs Integrity : exige que
Zone Alarm Pro ou Zone Labs Integrity soit installé sur l’ordinateur
client.
•
McAfee Desktop Firewall 8.0 : exige que McAfee Desktop Firewall
8.0 soit installé sur l’ordinateur client.
•
InfoExpress CyberGatekeeper Agent : exige que InfoExpress
CyberGatekeeper Agent soit installé sur l’ordinateur client.
5. Sous Définition des règles, sélectionnez un type de règle (voir page 79
pour obtenir des descriptions) dans la liste déroulante, puis cliquez sur
Ajouter (facultatif). La boîte de dialogue de configuration relative à la
règle apparaît. Dans la boîte de la dialogue de configuration pour :
•
•
•
•
Contrôle NHC de fournisseur tiers:
1
Entrez le nom de la DLL.
2
Entrez l’emplacement de la DLL sur les machines client (chemin et
nom du fichier).
3
Cliquez sur Enregistrer les modifications.
Vérification des attributs : Ports:
1
Entrez une liste des ports ou des plages de ports séparée par une
virgule (sans espaces), telle que : 1234,11000-11999,1235.
2
Sélectionnez Requis pour que ces ports soient ouverts sur
l’ordinateur client ou Refuser pour que ces ports soient fermés.
3
Cliquez sur Enregistrer les modifications.
Vérification des attributs : Processus :
1
Entrez le nom d’un processus (fichier exécutable), tel que :
good-app.exe.
2
Sélectionnez Requis pour que ce processus soit exécuté dans le
Gestionnaire des tâches ou Refuser pour que ce processus ne soit
pas exécuté.
3
Spécifiez la valeur du total de contrôle MD5 de chaque fichier
exécutable auquel vous souhaitez que la stratégie s’applique
(facultatif). Par exemple, un exécutable peut présenter des
valeurs de total de contrôle MD5 divergentes sur un ordinateur
de bureau, sur un ordinateur portable ou sur des versions de
Windows différentes. Spécifiez chaque valeur valide.
4
Cliquez sur Enregistrer les modifications.
Vérification des attributs : Fichier :
1
Entrez le nom d’un fichier (n’importe quel type de fichier), tel
que : \Temp\Bad-file.doc.
Important : Vous ne pouvez pas inclure de variables dans le chemin
d’accès au fichier.
146
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
2
Sélectionnez Requis pour que ce fichier soit présent sur
l’ordinateur client ou Refuser pour que ce fichier ne soit pas
présent.
3
Spécifiez l’âge maximal (en jours) pour un fichier (facultatif).
Si le fichier est antérieur au nombre de jours défini, le client ne
respecte pas la condition de la vérification des attributs.
Conseil :
Utilisez cette option pour vérifier l’âge des signatures de virus.
Assurez-vous de spécifier le chemin vers un fichier (dans le champ
Nom du fichier) dont l’horodateur indique quand les signatures
des virus ont été mises à jour pour la dernière fois, par exemple
une base de données des signatures de virus ou un fichier journal
mis à jour à chaque fois que la base de données est mise à jour.
Par exemple, si vous utilisez TrendMicro, vous pouvez spécifier :
C:\Program Files\Trend Micro\OfficeScan Client\TmUpdate.ini.
•
4
Spécifiez la valeur du total de contrôle MD5 de chaque fichier
exécutable auquel vous souhaitez que la stratégie s’applique
(facultatif).
5
Cliquez sur Enregistrer les modifications.
Vérification des attributs : Paramètre de registre:
1
Sélectionnez une clé racine dans la liste déroulante.
2
Entrez le chemin menant au dossier de l’application de la clé
secondaire de registre.
3
Entrez le nom de la valeur de la clé requise (facultatif). Ce nom
apparaît dans la colonne Nom de l’éditeur de registre.
4
Sélectionnez le type de valeur de la clé (chaîne, binaire ou dword)
dans la liste déroulante (facultatif). Ce type apparaît dans la
colonne Type de l’éditeur de registre.
5
Définissez la valeur de clé de registre requise (facultatif). Cette
information apparaît dans la colonne Données de l’éditeur de
registre.
Si la valeur de la clé représente une version d’application, cochez
la case version minimale pour activer la version spécifiée ou des
versions plus récentes de l’application. Le système IVE utilise le tri
lexical pour déterminer si le client contient la version spécifiée ou
une version ultérieure. Par exemple :
3.3.3 est plus récent que 3.3
4.0 est plus récent que 3.3
4.0a est plus récent que 4.0b
4.1 est plus récent que 3.3.1
Conseil :
Cette option vous permet de spécifier des informations de version
pour une application antivirus afin de vous assurer que le logiciel
antivirus du client est actuel.
6
Cliquez sur Enregistrer les modifications.
Remarque : Si vous ne spécifiez que la clé et la clé secondaire, le vérificateur d’hôte contrôle simplement la présence du dossier de la clé secondaire dans le registre.
„
147
Guide d’administration de NetScreen Secure Access et Secure Meeting
7
5
Répétez ce processus pour ajouter une autre règle à la stratégie
Vérificateur d’hôte. Lorsque vous avez terminé d’ajouter des règles,
cliquez sur Enregistrer les modifications. Le système IVE ajoute la
stratégie à la page Vérificateur d’hôte Configuration.
Création d’une stratégie globale côté serveur
Vous pouvez créer des stratégies Vérificateur d’hôte globales qui exécutent,
sur les ordinateurs clients, des logiciels que vous avez téléchargé sur le
système IVE. Une fois ces stratégies créées, vous pouvez les appeler au
niveau des royaumes, des rôles et des ressources. Pour plus d’informations,
reportez-vous à la section « Interface d’intégration de serveur du vérificateur
d’hôte », page 540.
Pour créer une stratégie Vérificateur d’hôte globale :
1. Sur la Console Web, sélectionnez Système > Configuration >
Sécurité > Vérificateur d’hôte.
2. Sous Stratégies, cliquez sur Nouvelle stratégie tierce.
3. Entrez le nom qui identifiera le fichier ZIP sur le système IVE.
4. Accédez au répertoire local où votre fichier ZIP est stocké.
5. Cliquez sur Enregistrer les modifications. Le système IVE ajoute les
stratégies définies dans votre fichier ZIP à la page Vérificateur d’hôte
Configuration.
5
Téléchargement du programme d’installation du vérificateur d’hôte
Pour télécharger l’application Vérificateur d’hôte sous la forme d’un fichier
exécutable Windows, accédez à Maintenance > Système > Programmes
d’installation. Pour plus d’informations sur le téléchargement du vérificateur
d’hôte, reportez-vous à la section « Téléchargement d’une application ou
d’un service », page 453.
Onglet Sécurité > Nettoyeur de cache
L’onglet Système > Configuration > Sécurité > Nettoyeur de cache
vous permet de spécifier la fréquence à laquelle le nettoyeur de cache
tourne et met à jour l’état du système IVE, de même que les données
spécifiques du cache du navigateur et du répertoire à effacer. Reportez-vous
à « Présentation générale du nettoyeur de cache », page 83 pour obtenir de
plus amples informations sur cette fonctionnalité.
5
Spécification des paramètres globaux du nettoyeur de cache
Pour définir les paramètres globaux du nettoyeur de cache :
1. Dans la Console Web, sélectionnez Système > Configuration >
Sécurité > Nettoyeur de cache.
2. En haut de la page :
1
148
„
Dans la zone Fréquence de nettoyage, définissez la fréquence à
laquelle le nettoyeur de cache tourne. Les valeurs valides vont de 1 à
60 minutes. Chaque fois que le nettoyeur de cache tourne, il efface le
Guide d’administration de NetScreen Secure Access et Secure Meeting
cache du navigateur ainsi que les fichiers et dossiers spécifiés dans les
rubriques Cache du navigateur et Fichiers et dossiers ci-dessous.
2
Dans la zone Fréquence de mise à jour de l’état, entrez la
fréquence à laquelle le système IVE attend que le nettoyeur de
cache se mette à jour. Les valeurs valides vont de 1 à 60 minutes.
3
Cochez la case Désinstaller le nettoyeur de cache à la déconnexion
si vous souhaitez que le système IVE désinstalle le nettoyeur de
cache de l’ordinateur client à la fin d’une session utilisateur (facultatif).
3. Sous Cache du navigateur, entrez un ou plusieurs noms d’hôte ou
domaines (les caractères génériques sont autorisés). Lorsqu’une session
utilisateur se termine, le nettoyeur de cache supprime tous les contenus
du cache du navigateur provenant de ces serveurs. Le nettoyeur de
cache efface également ces contenus lorsqu’il tourne à l’intervalle de
nettoyage spécifié dans la fréquence.
Remarque : Le système IVE ne résout pas les noms d’hôtes. Par conséquent,
entrez toutes les représentations possibles d’un serveur, telles que son nom
d’hôte, son FQDN et son adresse IP.
4. Sous Fichiers et dossiers :
1
2
Spécifiez :
•
le nom d’un fichier que le nettoyeur de cache doit supprimer ou
•
le chemin de répertoire complet vers un dossier dont le nettoyeur
de cache doit supprimer le contenu. Si vous spécifiez un répertoire,
sélectionnez Effacer les sous-dossiers pour également effacer
les contenus des sous-répertoires de ce répertoire.
Cochez la case N’effacer les dossiers qu’à la fin de la session
si vous souhaitez que le nettoyeur de cache efface les contenus
uniquement à la fin de la session utilisateur. Sinon, le nettoyeur de
cache efface également les fichiers et les dossiers à l’intervalle de
nettoyage spécifié dans la fréquence.
5. Cliquez sur Enregistrer les modifications pour enregistrer ces
paramètres globalement.
„
149
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 22 : Système > Configuration > Sécurité > Nettoyeur de cache
150
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Sécurité > Journaux côté client
L’onglet Système > Configuration > Sécurité > Journaux côté client vous
permet d’activer la journalisation côté client pour les fonctions Vérificateur
d’hôte, Nettoyeur de cache, Secure Meeting, W-SAM et Network Connect.
Lorsque vous activez cette option pour une fonction, le système IVE rédige
un journal chiffré côté client sur tout client utilisant la fonction. Le système
IVE ajoute des éléments au fichier journal à chaque fois que la fonction est
appelée pendant les sessions utilisateur suivantes. Cette fonction est utile
lorsque vous travaillez avec l’équipe d’assistance afin déboguer des
problèmes avec la fonction correspondante.
Important : Étant donné que ces paramètres sont globaux, le système IVE rédige
un fichier journal sur tous les clients utilisant la fonction pour laquelle vous activez
la journalisation côté client. Par ailleurs, le système IVE ne supprime pas les
journaux côté client. Les utilisateurs doivent supprimer manuellement les fichiers
journaux de leurs clients. Ces fichiers utilisent une extension .log et sont stockés
dans des répertoires correspondant à la fonction dans C:\Program Files\
Neoteris.
5
Spécification des paramètres de journalisation côté client
Pour spécifier les paramètres globaux de journalisation côté client :
1. Sur la Console Web, sélectionnez Système > Configuration >
Sécurité > Journaux côté client.
2. Sélectionnez les fonctions souhaitées pour lesquelles le système
IVE rédige des journaux côté client. Les options disponibles sont les
suivantes :
•
Vérificateur d’hôte : le système IVE rédige dsHostChecker.log dans
C:\Program Files\Neoteris\Host Checker.
•
Nettoyeur de cache : le système IVE rédige dsCacheCleaner.log dans
C:\Program Files\Neoteris\Cache Cleaner.
•
Réunions : le système IVE rédige dsCboxUI.log ou NeoterisSetup.log.
L’emplacement de ces fichiers dépend de la configuration du système
des utilisateurs. Si vos utilisateurs sont :
•
des utilisateurs de Windows avec des privilèges d’administrateur
ou d’utilisateur avec pouvoir : C:\Program Files\Neoteris\Secure
Meeting <numéro_version>\dsCboxUI.log ou
C:\Windows -ou- WINNT\Downloaded Program
Files\NeoterisSetup.log
•
des utilisateurs de Windows avec des privilèges standard :
C:\Documents and Settings\<nom_utilisateur>\Local
Settings\Temp\Neoteris\Secure Meeting
<numéro_version>\dsCboxUI.log ou C:\Documents and
Settings\<nom_utilisateur>\Local
Settings\Temp\Neoteris\setup\NeoterisSetup.log -etNeoterisSetupApp.log
•
des utilisateurs Macintosh ou Linux : \tmp\dsCboxUI.log.
„
151
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
Network Connect : le système IVE rédige ncsvc.log dans C:\Program
Files\Neoteris\Network Connect.
3. Cliquez sur Enregistrer les modifications pour enregistrer ces
paramètres globalement.
Remarque : Pour les nouveaux systèmes IVE 4.x, les trois options sont
désactivées par défaut. Si vous mettez votre système IVE à niveau à partir d’une
configuration 3., les trois options de journalisation sont activées par défaut.
Figure 23 : Système > Configuration > Sécurité > Journaux côté client
Onglet Certificats > Certificats de serveur
Le système IVE prend en charge les certificats du serveur X.509 dans les
formats de codage DER et PEM (les extensions de fichiers comprennent
.cer, .crt, .der et .pem) de même que PKCS #12 (les extensions de fichiers
comprennent .pfx et .p12).
Vous pouvez utiliser l’onglet Système > Configuration > Certificats >
Certificat de serveur pour :
Importation d’un certificat et d’une clé privée existants ........................ 153
Importation d’un certificat de serveur renouvelé employant la clé
privée existante.............................................................................. 155
Téléchargement d’un certificat de serveur et d’une clé privée à
partir du système IVE ........................................................................... 156
Association d’un certificat avec un port virtuel...................................... 157
Création d’une demande de signature de certificat (CSR) pour un
nouveau certificat ................................................................................. 158
Importation d’un certificat signé créé à partir d’une CSR ..................... 159
Chargement des certificats de l’autorité de certification sur le
système IVE...................................................................................... 161
Renouvellement d’un certificat de l’autorité de certification.................. 163
Activation de la vérification des CRL .................................................... 164
Affichage des détails du certificat de l’autorité de certification ............. 166
Importation d’un certificat de signature de code................................... 168
152
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Importation d’un certificat et d’une clé privée existants
Vous pouvez créer des certificats de serveur web à partir de serveurs tels
qu’Apache, IIS, Sun ONE (anciennement iPlanet) ou Netscape, puis importer
ces certificats dans le système IVE. Pour exporter un certificat de serveur et
une clé privée numériques, suivez les instructions de votre serveur web en
matière d’exportation de certificats. Utilisez ensuite l’onglet Certificats de
serveur pour importer ces fichiers.
Important :
• Lorsque vous exportez un certificat à partir d’un autre serveur Web,
remarquez qu’il doit être chiffré et que vous devez exporter le mot de
passe avec le certificat.
• Vous ne pouvez pas importer une clé privée de certificat de serveur
web sur un ordinateur Access Series FIPS, car la clé est créée dans un
environnement incompatible FIPS. Toutefois, vous pouvez importer une clé
de certificat à partir d’un autre système IVE, accompagné de l’environnement
sécurisé. Pour plus d’informations, reportez-vous à la section « Importation
d’un fichier de configuration du système », page 455.
Pour importer un certificat de serveur et une clé privée numériques
existants :
1. Sur la Console Web, sélectionnez Système > Configuration >
Certificats > Certificats de serveur.
2. Cliquez sur Importer le certificat et la clé.
3. Choisissez l’écran approprié pour l’importation du certificat :
•
Si le certificat et la clé sont placés dans le même fichier, utilisez
l’écran Le fichier de certificat contient la clé privée.
•
Si le certificat et la clé sont placés dans des fichiers distincts, utilisez
l’écran Le certificat et la clé privée sont des fichiers distincts.
•
Si le certificat et la clé figurent dans un fichier de configuration IVE,
utilisez la page Importer via fichier de configuration IVE.
4. Dans l’écran approprié, accédez au fichier contenant le certificat et la
clé. Si le fichier est chiffré, entrez la clé du mot de passe.
5. Cliquez sur Importer.
„
153
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 24 : Système > Configuration > Certificats > Certificats de serveur
Figure 25 : Système > Configuration > Certificats > Certificats de serveur >
Importer le certificat et la clé
154
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Importation d’un certificat de serveur renouvelé employant la clé privée existante
Vous pouvez renouveler un certificat de serveur de deux manières :
• Soumission d’une nouvelle CSR à une autorité de certification
Ce mode de renouvellement d’un certificat est plus sûr, car l’autorité de
certification génère un nouveau certificat et une nouvelle clé, l’ancienne
clé privée étant mise au rebut. Pour employer ce mode de renouvellement,
vous devez tout d’abord créer une CSR à l’aide de la Console Web. Pour
plus d’informations, reportez-vous à la section « Création d’une demande
de signature de certificat (CSR) pour un nouveau certificat », page 158.
Important : Vous ne pouvez pas importer une clé privée de certificat de
serveur web sur un ordinateur Access Series FIPS, car la clé est créée dans
un environnement incompatible FIPS.
• Demande de renouvellement basée sur la CSR soumise
précédemment à l’autorité de certification
Ce mode de renouvellement d’un certificat est moins sûr, car l’autorité de
certification génère un certificat qui emploie la clé privée existante.
Important : Lorsque vous commandez un certificat renouvelé, vous devez
resoumettre votre CSR d’origine ou vous assurer que l’administration de
certification possède un enregistrement du CSR soumis pour votre certificat
actuel.
Pour importer un certificat de serveur renouvelé qui emploie la clé privée
existante :
1. Suivez les instructions de votre autorité de certification pour renouveler
un certificat acquis précédemment auprès de celle-ci.
Important : Veillez à entrer les informations qui ont été employées dans la
CSR d’origine. Votre autorité de certification emploiera ces informations pour
créer un nouveau certificat correspondant à la clé existante.
2. Sur la Console Web, sélectionnez Système > Configuration >
Certificats > Certificats de serveur. (Figure 24, page 154)
3. Cliquez sur le lien correspond au certificat à renouveler : (Figure 25,
page 154)
4. Cliquez sur Renouveler le certificat.
5. Dans le formulaire Renouveler le certificat, naviguez jusqu’au fichier
du certificat renouvelé, entrez le mot de passe de la clé de certificat,
puis cliquez sur Importer.
„
155
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 26 : Système > Configuration > Certificats > Certificats de serveur > Détails
du certificat
Figure 27 : Système > Configuration > Certificats > Certificats de serveur >
Renouveler le certificat
5
Téléchargement d’un certificat de serveur et d’une clé privée à partir du système IVE
Si vous créez une stratégie de ressources SAML, vous devez créer une
relation de confiance entre le système IVE et votre système de gestion
des accès. (Les relations de confiance garantissent que les systèmes
compatibles SAML ne transmettent des informations que vers et à partir
de sources fiables.) Si vous choisissez de créer une stratégie de ressources
SAML SSO à l’aide d’un profil POST, le processus de création d’une relation
de confiance consiste notamment à installer le certificat de serveur du
système IVE sur le système de gestion des accès. La page Certificats de
serveur vous permet de télécharger aisément le certificat du Système IVE
de manière à pouvoir l’installer sur votre système de gestion des accès.
156
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour télécharger un certificat de serveur à partir du système IVE :
1. Sur la Console Web, sélectionnez Système > Configuration >
Certificats > Certificats de serveur. (Figure 24, page 154)
2. Cliquez sur le lien correspond au certificat à enregistrer. (Figure 25,
page 154)
3. Cliquez sur Télécharger.
4. Naviguez jusqu’à l’emplacement où vous souhaitez enregistrer le
certificat et cliquez sur Enregistrer.
5
Association d’un certificat avec un port virtuel
Si vous choisissez d’associer plusieurs noms d’hôtes à un seul système IVE,
vous devez spécifier quels certificats le système IVE doit employer pour
valider les utilisateurs se connectant aux différents noms d’utilisateur.
Les options disponibles sont les suivantes :
• Associez tous les noms d’hôte avec un seul certificat générique
Avec cette méthode, vous utilisez un seul certificat générique pour valider
tous les utilisateurs, indépendamment du nom d’utilisateur employé pour
se connecter au système IVE. Un certificat générique comprend un
élément variable dans le nom de domaine, ce qui permet aux utilisateurs
de se connecter à partir de plusieurs hôtes au « même » domaine. Par
exemple, si vous créez un certificat générique pour *.votresociété.com,
le système IVE utilise le même certificat pour authentifier les utilisateurs
qui se connectent à salariés.votresociété.com de la même manière
que pour authentifier les utilisateurs qui ouvrent une session sur
partenaires.votresociété.com.
• Associez chaque nom d’hôte à son propre certificat
Avec cette méthode, vous associez différents noms d’hôte avec des
certificats différents Toutefois, étant donné que le système IVE ne connaît
pas le nom d’hôte que l’utilisateur final emploie pour se connecter au
système IVE, vous devez créer un port virtuel pour chaque nom d’hôte,
puis associer vos certificats avec les ports virtuels. Un port virtuel active
un alias IP sur un port physique. Par exemple, vous pouvez choisir de
créer deux ports virtuels sur un seul système, en faisant correspondre le
premier à l’adresse IP 10.10.10.1 (ventes.votresociété.com) et le second
à l’adresse IP 10.10.10.2 (partenaires.votresociété.com). Ensuite, vous
pouvez associer un certificat propre à chacun de ces ports virtuels, afin
de permettre au système IVE d’authentifier différents utilisateurs au
moyen de différents certificats.
Pour associer différents certificats à des ports virtuels différents :
1. Sur la Console Web, naviguez jusqu’à l’onglet Système > Réseau >
Port interne (page 180) ou jusqu’à l’onglet Port externe (page 180).
Ensuite, créez vos ports virtuels à l’aide des paramètres de la page
Ports virtuels.
2. Importez les certificats de serveur que vous souhaitez utiliser pour
valider les certificats utilisateur. Vous pouvez importer les certificats à
partir de la page Système > Configuration > Certificats > Certificats
de serveur de la Console Web (page 153) ou de la page Maintenance >
Importer/Exporter > Configuration système de la Console Web
(page 152).
„
157
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Sur la page Système > Configuration > Certificats > Certificats de
serveur, cliquez sur le lien correspondant à un certificat à utiliser pour
valider les certificats utilisateur. (Figure 25, page 154)
4. Sous Certificats présents sur ces ports, spécifiez le(s) port(s) que le
système IVE doit associer au certificat : vous pouvez choisir des ports
internes ou externes ainsi que des ports primaires ou virtuels, mais
vous ne pouvez pas choisir un port déjà associé à un autre certificat.
(Figure 26, page 156)
5. Cliquez sur Enregistrer les modifications.
6. Répétez les étapes 3 à 6 pour chacun des certificats à utiliser pour
authentifier les utilisateurs.
5
Création d’une demande de signature de certificat (CSR) pour un nouveau certificat
Si votre société ne possède pas de certificat numérique pour ses serveurs
web ou si vous utilisez un système Access Series FIPS, vous pouvez créer
une demande de signature de certificat (CSR, certificate signing request)
par l’intermédiaire de la Console Web, puis envoyer la demande à une
autorité de certification en vue de son traitement. Lorsque vous créez une
CSR par l’intermédiaire de la Console Web, une clé privée correspondant à
cette CSR est créée localement. Si vous supprimez la CSR à tout moment,
ce fichier sera lui aussi supprimé, ce qui vous empêchera d’installer un
certificat signé généré à partir de la CSR.
Important : N’envoyez pas plusieurs CSR en même temps à une autorité de
certification. Celle-ci risquerait de vous facturer à plusieurs reprises. Vous pouvez
consulter les détails de toutes les demandes en attente que vous avez
précédemment soumises en cliquant sur le lien Détails de la requête de
signature de certificat dans l’onglet Certificats de serveur.
Pour créer une demande de signature de certificat :
1. Sur la Console Web, sélectionnez Système > Configuration >
Certificats > Certificats de serveur. (Figure 24, page 154)
2. Sous Demandes de signature de certificat, cliquez sous Nouvelle CSR.
3. Entrez les informations requises, puis cliquez sur Créer CSR.
4. Suivez les instructions qui s’affichent à l’écran, qui expliquent quelles
informations envoyer à l’autorité de certification, et comment procéder.
5. Lorsque vous recevez le certificat signé de l’autorité de certification,
importez son fichier en suivant les instructions ci-dessous.
Remarque : Lorsque vous envoyez une CSR à une autorité de certification, il
se peut que vous soyez invité à définir le type de serveur web sur lequel le
certificat a été créé, ou le type de serveur web auquel il est destiné.
Sélectionnez apache (si plusieurs options comportant la chaîne apache sont
disponibles, vous pouvez choisir n’importe laquelle). De même, si vous êtes
invité à choisir le format de certificat à télécharger, sélectionnez le format
standard.
158
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 28 : Système > Configuration > Certificats > Certificats de serveur >
Nouvelle demande de signature de certificat
5
Importation d’un certificat signé créé à partir d’une CSR
Si vous créez un CSR par le biais de la Console Web, le système IVE affiche
un lien CSR en attente pour la CSR dans l’onglet Certificats de serveur
jusqu’à ce que vous importiez le certificat de serveur signé distribué par
l’autorité de certification.
Pour importer un certificat de serveur signé créé à partir d’une CSR :
1. Sur la Console Web, sélectionnez Système > Configuration >
Certificats > Certificats de serveur. (Figure 24, page 154)
2. Sous Demandes de signature de requête, cliquez sur le lien CSR en
attente correspondant au certificat signé.
3. Sous Importer le certificat signé, naviguez jusqu’au fichier du
certificat reçu de l’autorité de certification, puis cliquez sur Importer.
„
159
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 29 : Système > Configuration > Certificats > Certificats de serveur >
Demande de signature de certificat en attente
160
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Certificats > Certificats de l’autorité de certification
L’onglet Système > Configuration > Certificats > Certificat de
l’autorité de certification vous permet d’importer des certificats de
l’autorité de certification et de configurer les options des certificats de
l’autorité de certification. Le système IVE prend en charge les certificats
X.509 CA aux formats de codage DER et PEM.
Cette section comprend les procédures suivantes :
Chargement des certificats de l’autorité de certification sur le
système IVE...................................................................................... 161
Renouvellement d’un certificat de l’autorité de certification.................. 163
Activation de la vérification des CRL .................................................... 164
Affichage des détails du certificat de l’autorité de certification ............. 166
5
Chargement des certificats de l’autorité de certification sur le système IVE
Si vous souhaitez que les utilisateurs fournissent un certificat côté client
pour ouvrir une session sur le système IVE, vous devez charger le certificat
de l’autorité de certification correspondant sur le système IVE. Le système
IVE utilise le certificat chargé pour vérifier la validité du certificat produit
par le navigateur.
Important :
• Lorsque vous utilisez des certificats côté client, nous vous recommandons
vivement de former vos utilisateurs à fermer leurs navigateurs web
après s’être déconnecté du système IVE. Dans le cas contraire, d’autres
utilisateurs pourraient utiliser leurs sessions de navigateur ouvertes
pour accéder aux ressources protégées par certificat sur le système IVE
sans ré-authentification. (Après le chargement d’un certificat côté client,
tant Internet Explorer que Netscape mettent en mémoire cache les
données d’identification et la clé privée du certificat. Les navigateurs
conservent ces informations en mémoire cache jusqu’à ce que l’utilisateur
ferme le navigateur (ou, dans certains cas, jusqu’à ce qu’il redémarre la
station de travail). Pour plus d’informations, consultez la page suivante :
http://support.microsoft.com/?kbid=290345.) Pour rappeler aux
utilisateurs de fermer leurs navigateurs, vous pouvez modifier le
message de déconnexion dans l’onglet Système > Connexion > Pages
d’ouverture de session (page 229).
• Le chargement d’un certification d’une autorité de certification sur le
système IVE ne permet pas l’authentification SSL côté client. Vous
devez utiliser un serveur de certificats (page 249) ou activer des
restrictions de certificat dans la page Administrateurs/Utilisateurs >
Authentification > [Royaume] > Stratégie d’authentification >
Certificat de la Console Web pour permettre une authentification SSL
côté client.
• Lorsque vous chargez une chaîne de certificats sur le système IVE,
vous devez installer les certificats un à la fois dans l’ordre décroissant
en commençant par le certificat racine (fichiers DER ou PEM) ou charger
un seul fichier sur le système IVE contenant l’ensemble de la chaîne de
certificats (fichiers PEM uniquement). A l’aide de l’une de ces méthodes,
vous vous assurez que le système IVE puisse lier les certificats dans le
bon ordre.
„
161
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Si vous disposez d’une licence Baseline, vous ne pouvez importer qu’un
certificat d’autorité de certification sur le système IVE.
Pour charger les certificats de l’autorité de certification sur le
système IVE :
1. Installez un certificat côté client par l’intermédiaire du navigateur de
l’utilisateur. Pour plus d’informations, consultez la documentation du
navigateur.
2. Sur la Console Web, choisissez Système > Configuration > Certificats >
Certificats de l’autorité de certification.
3. Cliquez sur Importer le certificat de l’autorité de certification.
4. Naviguez jusqu’au certificat de l’autorité de certification que vous
souhaitez charger sur le système IVE et cliquez sur Importer le
certificat.
5. Déterminez quels domaines doivent utiliser le certificat pour authentifier
les utilisateurs, puis activez le certificat pour les domaines utilisant les
paramètres de l’onglet Utilisateurs> Authentification > [Royaume] >
Stratégie d’authentification > Certificat.
6. Suivez les instructions de l’annexe B pour spécifier les attributs
d’identificateur unique X.509 que les utilisateurs doivent présenter
pour une authentification, un accès aux rôles ou un accès aux stratégies
de ressources ou pour activer l’authentification des certificats pour
les domaines d’administrateurs en plus des domaines d’utilisateurs
(facultatif).
Figure 30 : Système > Configuration > Certificats > Certificats de l’autorité de
certification
162
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 31 : Système > Configuration > Certificats > Certificats de l’autorité de
certification > Importer le certificat
Figure 32 : Système > Configuration > Certificats > Certificats de l’autorité de
certification > Importer le certificat > Certificat de l’autorité de
certification
5
Renouvellement d’un certificat de l’autorité de certification
Pour renouveler un certificat de l’autorité de certification, votre autorité de
certification doit émettre un nouveau certificat utilisant la même clé privée
à votre intention, puis charger le nouveau certificat sur le système IVE.
„
163
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour importer un certificat renouvelé de l’autorité de certification sur
le système IVE :
1. Sur la Console Web, sélectionnez Système > Configuration >
Certificats > Certificat de l’autorité de certification. (Figure 30,
page 162)
2. Cliquez sur le lien correspond au certificat à renouveler : (Figure 32,
page 163)
3. Cliquez sur Renouveler le certificat.
4. Naviguez jusqu’au certificat de l’autorité de certification renouvelé que
vous souhaitez charger sur le système IVE et cliquez sur Importer le
certificat.
Figure 33 : Système > Configuration > Certificats > Certificats de l’autorité de
certification > Renouveler le certificat de l’autorité de certification
5
Activation de la vérification des CRL
Vous pouvez activer et périodiquement télécharger des listes de révocation
des certificats (CRL) à partir des points de distribution des CRL (CDP) afin
de vérifier la validité continue des certificats côté client.
Pour activer la vérification des CRL :
1. Sur la Console Web, sélectionnez Système > Configuration >
Certificats > Certificat de l’autorité de certification. (Figure 30,
page 162)
2. Cliquez sur le lien correspondant au certificat pour lequel vous souhaitez
activer la vérification des CRL. (Figure 32, page 163)
3. Cliquez sur Options de vérification des CRL.
4. Sous Points de distribution des CRL, spécifiez l’emplacement où le
système IVE doit trouver des informations d’accès pour le CDP. Les
options disponibles sont les suivantes :
•
Aucun CDP (aucune vérification des CRL)
Lorsque vous sélectionnez cette option, le système IVE ne vérifie
pas les CRL émises par l’autorité de certification. Par conséquent,
vous ne devez pas entrer de paramètres pour accéder au CDP qui
a émis la CRL.
•
CDP spécifié(s) dans le certificat de l’autorité de certification
Lorsque vous sélectionnez cette option, le système IVE vérifie
l’attribut du point de distribution des CRL dans le certificat et affiche
les URI des CDP qu’il trouve sur la page Options de vérification des
164
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
CRL. Si le certificat de l’autorité de certification ne comprend pas
toutes les informations requises pour accéder au CDP, spécifiez les
informations supplémentaires nécessaires :
•
•
Serveur CDP : (LDAP uniquement) Entrez l’emplacement du
serveur CDP. Lorsque vous utilisez le protocole LDAP, entrez
l’adresse IP ou le nom d’hôte (par exemple, ldap.domaine.com).
•
Attribut des CRL : (LDAP uniquement) Entrez l’attribut LDAP
sur l’objet sur l’objet contenant les CRL (par exemple,
CertificateRevocationList).
•
DN Admin, MotDePasse : (LDAP uniquement) Si le serveur CDP
ne permet pas de recherches anonymes de la CRL, entrez le DN
et le mot de passe administrateur requis pour s’identifier sur le
serveur CDP.
CDP spécifiés dans les certificats client
Si le certificat client ne comprend pas toutes les informations requises
pour accéder au CDP, spécifiez les informations supplémentaires
nécessaires :
•
Serveur CDP : (LDAP uniquement) Entrez l’emplacement du
serveur CDP. Lorsque vous utilisez le protocole LDAP, entrez
l’adresse IP ou le nom d’hôte (par exemple, ldap.domaine.com).
•
Attribut des CRL : (LDAP uniquement) Entrez l’attribut LDAP
sur l’objet sur l’objet contenant les CRL (par exemple,
CertificateRevocationList).
•
DN Admin, MotDePasse : (LDAP uniquement) Si le serveur CDP
ne permet pas de recherches anonymes de la CRL, entrez le DN
et le mot de passe administrateur requis pour s’identifier sur le
serveur CDP.
CDP configuré manuellement
Lorsque vous sélectionnez cette option, le système IVE accède au
CDP que vous spécifiez. Entrez l’URL du CDP primaire et, de manière
facultative, d’un CDP de sauvegarde. Pour un serveur LDAP, utilisez
le syntaxe : ldap://Server/BaseDN?attribute?Scope?Filter. Pour un
serveur web, entrez le chemin complet vers l’objet de la CRL. Par
exemple :
http://domain.com/CertEnroll/CompanyName%20CA%20Server.crl
En outre, si le serveur CDP ne permet pas de recherches anonymes
de la CRL, entrez le DN et le mot de passe administrateur requis pour
s’identifier sur le serveur CDP. (LDAP uniquement)
Remarque : Si vous choisissez de télécharger des CDP à l’aide d’une
méthode, puis en sélectionnez une autre, le système IVE supprime du disque
tous les CDP téléchargés avec la méthode précédente.
5. Dans le champ Fréquence de téléchargement des CRL, spécifiez à
quelle fréquence le système IVE doit télécharger les CRL du CDP.
6. Si vous souhaitez vérifier la validité du certificat de l’autorité de
certification (en plus des certificats côté client) sur la base des CRL
spécifiées aux étapes précédentes, sélectionnez Vérifier le certificat
de l’autorité de certification sur la page Certificat de l’autorité de
certification.
Important :
•
Lorsque vous choisissez de vérifier un certificat intermédiaire,
assurez-vous que les CRL sont disponibles pour tous les certificats
„
165
Guide d’administration de NetScreen Secure Access et Secure Meeting
de l’autorité de certification situés en amont de celui-ci dans la
chaîne. Lorsque vous vérifiez un certificat de l’autorité de certification,
le système IVE vérifie également toutes les autorités de certification
émettrices situées en amont du certificat dans la chaîne.
•
Si vous sélectionnez cette option, mais n’activez pas la vérification
des CRL, le système IVE vérifie le certificat de l’autorité de certification
sur la base du CDP de l’émetteur. Si aucune CRL n’est active pour
l’émetteur, l’authentification de l’utilisateur échoue.
7. Cliquez sur Mettre à jour maintenant pour télécharger manuellement
la CRL depuis le CDP (facultatif).
8. Cliquez sur Enregistrer les modifications. Le système IVE télécharge
la CRL à l’aide de la méthode spécifiée (le cas échéant) et affiche les
détails de vérification de la CRL (décrits dans la rubrique suivante).
Figure 34 : Système > Configuration > Certificats > Certificats de l’autorité de
certification > Options de vérification des CRL
5
Affichage des détails du certificat de l’autorité de certification
Vous pouvez afficher une vaste gamme de détails sur chacun des certificats
installés sur le système IVE.
Pour afficher les détails du certificat de l’autorité de certification :
1. Sur la Console Web, sélectionnez Système > Configuration >
Certificats > Certificat de l’autorité de certification. (Figure 30,
page 162)
2. Cliquez sur le certificat à afficher. (Figure 32, page 163)
166
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Sous Certificat, utilisez la flèche située en regard des noms de champ
suivants pour afficher les détails du certificat :
•
Emis pour
Nom et attributs de l’entité pour laquelle le certificat a été émis.
•
Emis par
Nom et attributs de l’entité qui a émis le certificat. Remarquez que la
valeur de ce champ doit correspondre au champ Emis pour (pour les
certificats racine) ou au champ Emis pour du premier certificat en
amont dans la chaîne (pour les certificats intermédiaires).
•
Dates de validité
Délai pendant lequel le certificat est valide. Si votre certificat a expiré,
reportez-vous aux instructions de la rubrique « Renouvellement d’un
certificat de l’autorité de certification », page 163.
•
Détails
Comprend différents détails sur le certificat, et notamment sa
version, le numéro de série, l’algorithme de la signature, les points
de distribution des CRL, le type d’algorithme de la clé publique et la
clé publique. Remarquez que, s’il se peut que le système IVE affiche
un point de distribution des CRL dans le champ Détails, il n’active pas
le CDP à moins que vous le choisissiez. Pour plus d’informations,
reportez-vous à la section « Activation de la vérification des CRL »,
page 164.
4. Sous Vérification des CRL pour les certificats client, affichez les
détails des CRL activées pour ce certificat :
•
Activer
Affiche une coche si le système IVE est configuré de manière à utiliser
la CRL à partir de ce CDP.
•
Points de distribution des CRL
L’emplacement du point de distribution des CRL à partir duquel les
certificats client sont validés. Ce champ indique également si la
dernière tentative visant à télécharger la CRL à partir du CDP a
réussi ou non.
•
État
Indique l’état de la CRL (OK, Aucune CRL, Expirée, Téléchargement
en cours), la taille de la CRL ainsi que le nombre de révocations
contenues dans la CRL.
•
Dernière mise à jour
Indique la dernière fois que le système IVE a téléchargé une CRL à
partir du point de distribution des CRL spécifié. Contient également
un lien vous permettant d’enregistrer la version actuelle de la CRL du
système IVE.
•
Mise à jour suivante
Indique la fois suivante que le système IVE doit télécharger une CRL
à partir du point de distribution des CRL spécifié. Remarquez qu’un
intervalle de téléchargement est spécifié dans la CRL et dans la page
de configuration des CRL du système IVE - la valeur affichée ici est
inférieure à ces deux valeurs.
„
167
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Certificats > Certificat d’applet
L’onglet Système > Configuration > Certificats > Certificat d’applet vous
permet d’importer des certificats de signature de code pour vos utilisateurs,
de la manière décrite sous « Certificats d’applet », page 56.
5
Importation d’un certificat de signature de code
Pour importer un certificat de signature de code :
1. Sur la Console Web, sélectionnez Système > Configuration >
Certificats > Certificats d’applet.
2. Dans la zone Certificats de signature d’applet, cliquez sur Importer
les certificats.
3. Sur la page Importer les certificats, accédez aux fichiers appropriés de
certificats de signature de code, entrez les informations relatives à la clé
de mot de passe, puis cliquez sur Importer.
4. Utilisez les paramètres de l’onglet Stratégies de ressources > Web >
Java > Signature de code afin de spécifier les ressources re-signées par
le certificat d’applet.
168
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 35 : Système > Configuration > Certificats > Certificats d’applet
Onglet NCP
Le système Instant Virtual Extranet utilise les types de protocoles internes
suivants pour communiquer entre le serveur IVE et les applications client :
• Network Communications Protocol (NCP)
Le système IVE utilise NCP pour communiquer via SSL avec les
applications client Windows, dont le client Secure Meeting Windows,
W-SAM et Network Connect.
• NCP optimisé (oNCP)
NCP optimisé (oNCP) améliore considérablement les débits des
applications client via NCP étant donné qu’il présente des améliorations
en termes d’efficacité du protocole, de gestion des connexions et de
compression des données. oNCP n’est pris en charge que sur les clients
Windows 2000 et Windows XP.
• Java Communications Protocol (JCP)
Le système IVE utilise JCP pour communiquer avec les applications client
Java, dont le client Secure Meeting Java, J-SAM et le programme de
réécriture Java.
5
Définition des options NCP pour les clients Windows et Java
Pour définir les options NCP :
1. Sur la Console Web, sélectionnez Système > Configuration > NCP.
„
169
Guide d’administration de NetScreen Secure Access et Secure Meeting
2. (clients Windows) Sous Sélection automatique de NCP, sélectionnez :
•
Sélection automatique activée (recommandée) Utilisez l’oNCP par
défaut. Si vous sélectionnez cette option, le système IVE utilise oNCP
pour la plupart des communications client/serveur, puis passe au NCP
standard lorsque cela est nécessaire. Le système IVE retourne à NCP
si l’utilisateur tourne sur une plate-forme non prise en charge ou si
l’application client ne parvient pas à ouvrir une connexion TCP directe
sur le système IVE pour une raison quelconque (par exemple, la
présence d’un proxy, d’une temporisation, d’une déconnexion).
•
Sélection automatique désactivée Utilisez toujours le NCP standard.
Cette option est essentiellement fournie à des fins de compatibilité
descendante.
3. (clients Java) Sous Temporisation de la connexion en lecture,
définissez l’intervalle de temporisation pour les clients Java (15-120
secondes). Si les méthodes d’accès sécurisé côté client ne reçoivent pas
de données du système IVE pendant l’intervalle spécifié, elles essaient
d’établir une connexion au système IVE. Remarquez que cette valeur ne
s’applique pas à l’inactivité de l’utilisateur dans les applications client.
4. (clients Windows) Sous Délai d’inactivité des connexions, définissez
l’intervalle d’inactivité de la connexion. Cet intervalle d’inactivité détermine
la fréquence à laquelle le système IVE gère les connexions inactives
pour les méthodes d’accès sécurité de Windows côté client.
5. Cliquez sur Enregistrer les modifications.
Figure 36 : Système > Configuration > NCP
170
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Types de client
L’onglet Types de client vous permet de spécifier les types de systèmes
à partir desquels vos clients peuvent ouvrir une session ainsi que le type
de page HTML que le système IVE affiche dans ce cas. Pour obtenir plus
d’informations, reportez-vous à « Présentation générale des appareils
portables et des PDA », page 87.
5
Gestion des agents-utilisateurs
Pour gérer les agents-utilisateurs :
1. Sur la Console Web, sélectionnez Système > Configuration > Types
de client.
2. Entrez la chaîne utilisateur-agent correspondant au(x) système(s)
d’exploitation à prendre en charge. Vous pouvez rester aussi vague ou
spécifique que vous le souhaitez. Par exemple, vous pouvez utiliser le
paramètre par défaut du système IVE de *DoCoMo* pour l’appliquer
à tous les systèmes d’exploitation DoCoMo ou vous pouvez créer une
chaîne telle que DoCoMo/1.0/P502i/c10 pour l’appliquer à un type
unique de système d’exploitation DoCoMo. Vous pouvez utiliser les
caractères génériques * et ? dans votre chaîne.
Les chaînes utilisateur-agent par défaut qui sont préactivés sur le
système IVE comprennent :
•
*DoCoMo* : Tous les systèmes d’exploitation DoCoMo (i-mode)
•
*Windows CE* : tous les systèmes d’exploitation Pocket PC
•
*Symbian OS* : tous les systèmes d’exploitation Symbian
•
*SonyEricsson* : tous les systèmes d’exploitation Sony Ericsson
•
* : tous les autres systèmes d’exploitation.
Remarque : Les chaînes agent-utilisateur du système IVE ne sont pas sensibles à la casse.
3. Spécifiez quel type de HTML le système IVE doit afficher pour les
utilisateurs qui se connectent à partir du système d’exploitation spécifié
à l’étape précédente. Les options disponibles sont les suivantes :
•
HTML standard : le système IVE affiche toutes les fonctions HTML
standard, y compris les tableaux, les graphiques pleine taille,
JavaScript, Java, les cadres et les cookies. Idéal pour les navigateurs
standard, tels que Netscape, Mozilla et Internet Explorer.
•
Compact HTML : le système IVE affiche des pages HTML compatibles
compactes qui ne contiennent pas de tableaux, de graphiques, de
JavaScript, de Java, de cadres ni de cookies. Idéal pour les
navigateurs iMode.
Important : Le système IVE réécrit les hyperliens pour inclure l’ID de la
session dans l’URL au lieu d’utiliser des cookies.
•
HTML mobile : le système IVE affiche des pages compatibles HTML
mobiles qui peuvent contenir des tableaux, de petits graphiques, du
„
171
Guide d’administration de NetScreen Secure Access et Secure Meeting
JavaScript, des cadres et des cookies, mais ne contient pas de Java.
Idéal pour les navigateurs Pocket PC.
4. Spécifiez l’ordre dans lequel vous souhaitez que le système IVE évalue
les agents-utilisateurs. Le système IVE applique la première règle de
la liste correspondant au système de l’utilisateur. Par exemple, vous
pouvez créer les correspondances type HTML/chaînes agents-utilisateurs
suivantes dans l’ordre suivant :
1
Chaîne agent-utilisateur : *DoCoMo* Correspondances avec :
HTML compact
2
Chaîne agent-utilisateur : DoCoMo/1.0/P502i/c10
Correspondances avec : HTML mobile
Si un utilisateur se connecte à partir du système d’exploitation spécifié
dans la seconde ligne, le système IVE affiche les pages HTML compactes
pour lui, et non le HTML mobile plus robuste, étant donné que sa chaîne
agent-utilisateur correspond au premier poste de la liste.
Pour trier les correspondances de la liste, cochez la case située en regard
d’un poste, puis utilisez les flèches dirigées vers le haut et vers le bas
pour le déplacer vers le bon emplacement de la liste.
5. Cochez la case Activation du masque du mot de passe pour HTML
compact si vous souhaitez masquer les mots de passe entrés dans
iMode et dans les autres dispositifs utilisant le HTML compact. (Les
dispositifs qui n’utilisent pas le HTML compact masquent les mots
de passe indépendamment de l’activation ou non de cette case.)
Remarquez que si les mots de passe de vos utilisateurs iMode
contiennent des caractères non numériques, vous devez désactiver
le masquage du mot de passe étant donné que les dispositifs iMode
n’autorisent que les données numériques dans les champs de mot de
passe standard. Si vous désactivez le masquage, les mots de passe
sont toujours transmis de manière sécurisée, mais sont invisibles sur
l’écran de l’utilisateur.
6. Cliquez sur Enregistrer les modifications.
172
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 37 : Système > Configuration > Types de client
„
173
Guide d’administration de NetScreen Secure Access et Secure Meeting
174
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Réseau
La page Système > Réseau contient les onglets suivants :
Onglet Vue d’ensemble ........................................................................ 176
Onglet Port interne > Paramètres......................................................... 178
Onglet Port interne > Ports virtuels ...................................................... 180
Onglet Port interne > Trajets statiques ................................................. 181
Onglet Port interne > Cache ARP ........................................................ 183
Onglet Port externe > Paramètres........................................................ 184
Onglet Port externe > Ports virtuels ..................................................... 186
Onglet Port externe > Trajets statiques ................................................ 187
Onglet Port externe > Cache ARP ....................................................... 188
Onglet Hôtes ........................................................................................ 189
Définition de trajets statiques pour le trafic réseau du port interne ...... 181
Les onglets de la page Système > Réseau permettent de :
Configuration des paramètres réseau généraux .................................. 176
Modification des paramètres réseau du port interne (interface LAN) ... 178
Création de ports virtuels sur l’interface interne ................................... 180
Définition de trajets statiques pour le trafic réseau du port interne ...... 181
Ajout d’une entrée statique................................................................... 183
Activation du port externe (interface DMZ)........................................... 184
Création de ports virtuels sur l’interface externe .................................. 186
Définition de trajets statiques pour le trafic réseau du port externe ..... 187
Ajout d’une entrée statique................................................................... 188
Permet de définir les Noms d’hôtes que le système IVE résoudra
localement. ........................................................................................... 189
Téléchargement du programme d’installation de Network Connect..... 190
Définition des filtres IP que le système IVE doit appliquer aux pools
IP de Network Connect......................................................................... 190
„
175
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Vue d’ensemble
5
Configuration des paramètres réseau généraux
La page Vue d’ensemble permet de voir l’état des ports internes et
externes, de définir un nom d’hôte pour le système IVE et de paramétrer
la résolution d’un nom DNS, un serveur Windows Internet Naming Service
(WINS) et le navigateur maître pour le système IVE. Notez que sur cette
page s’affichent les paramètres DNS et WINS entrés via la console série
pendant la configuration initiale.
Pour configurer des paramètres réseau généraux
1. Dans la Console Web, sélectionnez Système > Réseau > Vue
d’ensemble.
2. Dans la section Identité réseau, entrez le nom complet du système
IVE. Ce nom d’hôte est utilisé par Secure Meeting lors d’appels SMTP
et de l’intégration d’URL de réunion dans les courriels de notification
(page 441). Ce nom d’hôte est utilisé par le proxy intermédiaire en tant
qu’alias du nom d’hôte du serveur d’applications (page 393).
Remarque : Si vos Système IVE sont mis en cluster, le nom d’hôte spécifié
pour l’identité réseau est synchronisé à l’échelle du cluster. Néanmoins, pour
les clusters multisites, il est conseillé de supplanter ce paramètre et de définir
des noms d’hôte différents pour chaque nœud du cluster à l’aide des options
de la page Système > Mise en cluster.
3. Pour la résolution des noms DNS, mettez à jour les adresses DNS
principale et secondaire ainsi que le nom de domaine DNS par défaut
pour chaque Système IVE.
Dans ces champs, vous pouvez entrer une liste de domaines DNS séparés
par des virgules ; le système IVE les recherche dans leur ordre d’apparition
dans la liste.
4. Pour le Réseau Windows :
•
Entrez le nom ou l’adresse IP d’un serveur WINS (Windows Internet
Naming Service) local ou distant que vous utilisez pour associer des
noms de postes de travail et des emplacements à des adresses IP
(le cas échéant).
•
Cliquez sur Navigateur(s) maître(s) afin de sélectionner un
serveur WINS, un contrôleur de domaine ou un autre serveur, au
sein du domaine IVE, qui réponde aux appels NETBIOS et associe
des noms de postes de travail et des emplacements à des adresses
IP (le cas échéant). Ajoutez le navigateur principal via la page
Réseau Windows – Définir le navigateur maître.
5. Cochez la case Activer la découverte réseau afin de permettre au
système IVE de découvrir les dossiers partagés de Windows.
6. Cliquez sur Enregistrer les modifications.
176
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 38 : Système > Réseau > Vue d’ensemble
„
177
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Port interne > Paramètres
Lorsque vous installez le Système IVE, vous entrez les paramètres de base
pour la connexion au LAN à l’aide du port interne de l’appareil. Ce port
interne traite toutes les demandes WAN et LAN à n’importe quelle ressource
et surveille les demandes de navigation sur le web ou dans les fichiers,
d’authentification et de courrier sortant. Après avoir configuré votre
système IVE, vous pouvez utiliser l’onglet Système > Réseau > Port
interne > Paramètres pour mettre à jour les paramètres initiaux, si
besoin. (Alternativement, vous pouvez déployer l’appareil en mode à deux
ports, de manière à surveiller les connexions SSL Web et celles de proxy de
courriel entrantes sur un port externe, comme décrit à la section « Onglet
Port externe > Paramètres », page 184.)
5
Modification des paramètres réseau du port interne (interface LAN)
L’onglet Port interne permet de modifier les paramètres réseau que vous
avez définis au cours de la configuration initiale.
Remarque : La plupart des champs de cette page sont préremplis avec les
paramètres définis au cours de l’installation du système IVE.
Pour modifier les paramètres réseau du port interne (interface LAN) :
1. Dans la Console Web, sélectionnez Système > Réseau > Port interne >
Paramètres.
2. Dans la section Informations de port, mettez à jour l’adresse IP, le
masque réseau, la passerelle et les paramètres de vitesse de liaison
pour chaque système Système IVE. Par défaut, ces champs sont
remplis avec les paramètres entrés lors de la configuration initiale du
système IVE.
3. Dans le champ Délai de ping ARP, définissez le délai d’attente maximal
du système IVE pour répondre aux demandes ARP (Address Resolution
Protocol) avant la déconnexion. Les Système IVE mis en cluster envoient
des demandes ARP1 aux passerelles d’autres Système IVE afin de
déterminer s’ils communiquent correctement entre eux.
Important : Si le système IVE ne fonctionne pas dans un environnement mis
en cluster, il n’utilise pas ce paramètre. Si vos systèmes IVE sont mis en
cluster, le délai d’attente spécifié est synchronisé à l’échelle du cluster. Pour
les clusters multisites, vous pouvez supplanter ce paramètre pour chaque
nœud de cluster à l’aide des options de la page Système > Mise en cluster.
Cependant, soyez prudent en modifiant ce paramètre dans les clusters en
mode actif/passif, du fait que le système IVE utilise également le paramètre
Délai de ping ARP de l’onglet Interne comme minuteur de défaillance du VIP.
1. Le système IVE effectue deux demandes ARP, l’une sur la passerelle du port interne et l’autre sur celle du
port externe, lorsqu’il essaie d’établir une communication dans le cluster.
178
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
4. Dans le champ MTU, spécifiez une unitémaximale de transmission pour
l’interface interne du système IVE.
Remarque : Il est conseillé d’utiliser le paramètre par défaut (1500), à moins
que vous n’ayez à modifier ce paramètre pour des raisons de dépannage.
5. Cliquez sur Enregistrer les modifications.
Figure 39 : Système > Réseau > Port interne > Paramètres
„
179
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Port interne > Ports virtuels
5
Création de ports virtuels sur l’interface interne
Les paramètres de cet onglet vous permettent de créer des ports virtuels
pour des utilisateurs tels que les employés ouvrant une session IVE à
partir de votre réseau interne. Un port virtuel active un alias IP sur un
port physique et partage tous les paramètres réseau (à l’exception de
l’adresse IP) avec le port interne ou externe qui l’héberge. Un alias IP est
une adresse IP liée à un port virtuel. (Notez que l’alias IP est différent de
l’adresse IP principale du système IVE, qui constitue un paramètre requis
pour la configuration du système IVE lors de la procédure d’initialisation.)
Vous pouvez combiner l’utilisation de ports virtuels avec la fonction certificats
de serveurs multiples afin de permettre aux utilisateurs d’accéder au même
système IVE avec des alias IP différents (page 157).
Par exemple, vous pouvez choisir de créer deux ports virtuels sur un seul
système, en faisant correspondre le premier à l’adresse IP 10.10.10.1
(ventes.votresociété.com) et le second à l’adresse IP 10.10.10.2
(partenaires.votresociété.com). Ensuite, vous pouvez associer un certificat
propre à chacun de ces ports virtuels, afin de permettre au système IVE
d’authentifier différents utilisateurs au moyen de différents certificats.
Lors de la configuration des ports virtuels sur un système IVE mis en
cluster, notez que tous les nœuds du cluster partagent des informations sur
le port virtuel. Pour un cluster en mode actif/actif, les noms du port virtuel
sont les mêmes à l’échelle du cluster, mais les alias IP définis dans les ports
virtuels diffèrent d’un nœud à l’autre. Pour un cluster en mode actif/passif,
tant les noms des ports virtuels que les alias IP sont partagés à l’échelle du
cluster. (Au sein d’un cluster en mode actif/passif, lorsque le second nœud
prend le contrôle d’un cluster, il hérite de l’alias IP du premier nœud et les
active.)
Pour créer un port virtuel sur un système IVE autonome :
1. Dans la Console Web, sélectionnez Système > Réseau > Port interne >
Ports virtuels.
2. Cliquez sur Nouveau port.
3. Entrez un nom unique pour le port virtuel.
4. Entrez un alias IP unique à lui associer. N’utilisez pas une adresse IP
déjà associée à un autre port virtuel. Notez que si vous n’entrez pas
d’adresse IP, le système IVE n’active pas le port virtuel.
5. Cliquez sur Enregistrer les modifications.
Pour créer un port virtuel sur un nœud de cluster :
1. Dans la Console Web, sélectionnez Système > Réseau > Port interne >
Ports virtuels.
2. Dans la liste déroulante Paramètres de, sélectionnez Cluster entier
puis cliquez sur Mettre à jour.
3. Cliquez sur Nouveau port.
180
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
4. Entrez un nom unique pour le port virtuel puis cliquez sur Enregistrer
les modifications. Le système IVE ajoute le nom du port virtuel à la
liste des Ports virtuels et permet l’accès à chaque nœud du cluster.
5. Cliquez sur le lien d’un nœud pour accéder à la page de configuration de
l’adresse IP. Entrez un alias IP unique à lui associer. N’utilisez pas une
adresse IP déjà associée à un autre port virtuel. Notez que si vous
n’entrez pas d’adresse IP, le système IVE n’active pas le port virtuel.
6. Cliquez sur Enregistrer les modifications. La page Ports virtuels
renvoie à l’onglet du port virtuel. Si nécessaire, sélectionnez à nouveau
Cluster entier dans la liste déroulante Paramètres de, puis répétez
l’étape 5.
Figure 40 : Système > Réseau > Port interne > Ports virtuels — Cluster entier
Onglet Port interne > Trajets statiques
5
Définition de trajets statiques pour le trafic réseau du port interne
L’onglet Trajets statiques sert à ajouter des entrées à la table de routage.
Notez que toutes les demandes de connexion aux ressources internes
s’effectuent depuis le système IVE, indépendamment des paramètres de
trajet. Les paramètres de trajet du port externe ne sont employés que pour
l’acheminement de paquets associés aux connexions lancées par un client
distant. Pour plus d’informations, reportez-vous à la section « Onglet Port
externe > Paramètres », page 184.
Pour définir des trajets statiques :
1. Dans la Console Web, sélectionnez Système > Réseau > Port interne >
Trajets statiques.
2. Entrez les informations requises puis cliquez sur Ajouter.
„
181
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 41 : Système > Réseau > Port interne > Trajets statiques
182
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Port interne > Cache ARP
La mise en cache ARP vous permet de déterminer l’adresse physique (MAC)
d’un périphérique en réseau, tel qu’un routeur ou un serveur d’applications
dorsales, qui se connecte au système IVE. Utilisez l’onglet Cache ARP pour
gérer les types d’entrées ARP (Address Resolution Protocol) suivants :
• Entrées statiques
Vous pouvez ajouter une entrée ARP statique au cache associé aux
adresses IP et MAC. Le système IVE stocke les entrées statiques pendant
la réinitialisation et les active de nouveau après cette opération. Les
entrées statiques sont toujours présentes sur le système IVE.
• Entrées dynamiques
Le réseau « apprend à reconnaître » les entrées ARP dynamiques au
cours d’une utilisation et d’une interaction normales avec d’autres
périphériques réseau. Le système IVE met en cache les entrées
dynamiques pendant 20 minutes au maximum et les supprime à
l’occasion d’une réinitialisation (ou lorsque vous les supprimez
manuellement).
Vous pouvez consulter les entrées dynamiques et statiques du cache ARP et
les en supprimer, ainsi qu’y ajouter des entrées statiques. Si vous possédez
des systèmes IVE mis en cluster, notez que les informations du cache ARP
sont spécifiques au nœud.
5
Ajout d’une entrée statique
Pour ajouter une entrée statique :
1. Dans la Console Web, sélectionnez Système > Réseau > Port interne >
Cache ARP.
2. Entrez l’adresse IP et l’adresse physique dans leurs champs
respectifs, en haut du tableau.
Remarque : Notez que si vous ajoutez une entrée contenant une adresse IP
existante, le système IVE remplace l’entrée existante par votre nouvelle
entrée. Notez également que le système IVE ne vérifie pas la validité des
adresses MAC.
3. Cliquez sur Ajouter.
„
183
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 42 : Système > Réseau > Port interne > Cache ARP
Onglet Port externe > Paramètres
L’interface externe DMZ (demilitarized zone) surveille et sert uniquement
les demandes entrantes provenant d’utilisateurs connectés au système IVE.
Avant d’envoyer un paquet, le système IVE détermine s’il est associé à une
connexion TCP lancée par un utilisateur via l’interface externe. Si c’est le
cas, le système IVE envoie le paquet à l’interface externe. Tous les autres
paquets accèdent à l’interface interne. Les trajets définis pour chaque
interface s’appliquent lorsque le système IVE a déterminé s’il doit employer
l’interface interne ou l’interface externe. Aucune demande n’est lancée par
le système IVE à partir de l’interface externe. Cette dernière n’accepte
aucune autre connexion (à l’exception des connexions ping et traceroute).
Toutes les demandes vis-à-vis d’une ressource sont lancées depuis
l’interface interne. (Pour plus d’informations, reportez-vous à la section
« Onglet Port interne > Paramètres », page 178.)
5
Activation du port externe (interface DMZ)
L’onglet Port externe permet d’activer la fonctionnalité DMZ. Notez que
si vous activez la fonctionnalité DMZ, les administrateurs, par défaut, ne
pourront plus ouvrir de session à partir d’un emplacement externe. Vous
pouvez ouvrir le port externe pour les administrateurs à l’aide de l’onglet
Administrateurs > Authentification > Stratégie d’authentification >
IP source.
Pour activer le port externe :
1. Dans la Console Web, sélectionnez Système > Réseau > Port externe >
Paramètres.
184
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
2. Dans Utiliser un port externe, sélectionnez Activer.
3. Dans la section Informations de port, entrez l’adresse IP, le masque
réseau, la passerelle et les informations relatives à la vitesse de liaison
du port externe du système IVE. En règle générale, vous devez utiliser
les paramètres de la page Port interne > puis remplacer les informations
du port interne par une adresse IP, un masque réseau et une passerelle
locaux.
4. Dans le champ Délai de ping ARP, définissez le délai d’attente maximal
du système IVE pour répondre aux demandes ARP (Address Resolution
Protocol) avant la déconnexion. Les Système IVE mis en cluster envoient
des demandes ARP1 aux passerelles d’autres Système IVE afin de
déterminer s’ils communiquent correctement entre eux.
Remarque : Si vos systèmes IVE sont mis en cluster, le délai d’attente
spécifié est synchronisé à l’échelle du cluster. Néanmoins, pour les clusters
multisites, vous pouvez supplanter ce paramètre pour chaque nœud de
cluster à l’aide des options de la page Système > Mise en cluster. Si le
système IVE n’est pas exécuté dans un environnement mis en cluster, il
n’utilise pas ce paramètre.
5. Dans le champ MTU, spécifiez une unitémaximale de transmission pour
l’interface externe du système IVE.
Remarque : Il est conseillé d’utiliser le paramètre par défaut (1500), à moins
que vous n’ayez à modifier ce paramètre pour des raisons de dépannage.
6. Cliquez sur Enregistrer les modifications.
1. Le système IVE effectue deux demandes ARP, l’une sur la passerelle du port interne et l’autre sur celle du
port externe, lorsqu’il essaie d’établir une communication dans le cluster.
„
185
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 43 : Système > Réseau > Port externe > Paramètres
Onglet Port externe > Ports virtuels
5
Création de ports virtuels sur l’interface externe
Les paramètres de cet onglet vous permettent de créer des ports virtuels
pour des utilisateurs tels que les clients et les partenaires ouvrant une
session IVE à partir d’un réseau externe, comme l’explique la section
« Onglet Port interne > Ports virtuels », page 180.
Pour créer un port virtuel sur un système IVE autonome :
1. Dans la Console Web, sélectionnez Système > Réseau > Port externe >
Ports virtuels.
2. Cliquez sur Nouveau port.
3. Entrez un nom unique pour le port virtuel.
4. Entrez un alias IP unique à lui associer. N’utilisez pas une adresse IP
déjà associée à un autre port virtuel. Notez que si vous n’entrez pas
d’adresse IP, le système IVE n’active pas le port virtuel.
5. Cliquez sur Enregistrer les modifications.
6. Utilisez les paramètres de l’onglet Système > Configuration >
Certificats > Certificats de serveur pour associer le port virtuel à un
certificat de serveur (page 157).
186
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour créer un port virtuel sur un nœud de cluster :
1. Dans la Console Web, sélectionnez Système > Réseau > Port externe >
Ports virtuels.
2. Dans la liste déroulante Paramètres de, sélectionnez Cluster entier
puis cliquez sur Mettre à jour.
3. Cliquez sur Nouveau port.
4. Entrez un nom unique pour le port virtuel puis cliquez sur Enregistrer
les modifications. Le système IVE ajoute le nom du port virtuel à la
liste des Ports virtuels et permet l’accès à chaque nœud du cluster.
5. Cliquez sur le lien d’un nœud pour accéder à la page de configuration de
l’adresse IP. Entrez un alias IP unique à lui associer. N’utilisez pas une
adresse IP déjà associée à un autre port virtuel. Notez que si vous
n’entrez pas d’adresse IP, le système IVE n’active pas le port virtuel.
6. Cliquez sur Enregistrer les modifications. La page Ports virtuels
renvoie à l’onglet du port virtuel. Si nécessaire, sélectionnez à nouveau
Cluster entier dans la liste déroulante Paramètres de, puis répétez
l’étape 5.
Figure 44 : Système > Réseau > Port externe > Ports virtuels
Onglet Port externe > Trajets statiques
5
Définition de trajets statiques pour le trafic réseau du port externe
L’onglet Trajets statiques sert à ajouter des entrées à la table de routage.
Notez que toutes les demandes de connexion aux ressources internes
s’effectuent depuis le système IVE, indépendamment des paramètres de
trajet. Les paramètres de trajet du port externe ne sont employés que pour
l’acheminement de paquets associés aux connexions lancées par un client
distant. Pour plus d’informations, reportez-vous à la section « Onglet Port
externe > Paramètres », page 184.
„
187
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour définir des trajets statiques :
1. Dans la Console Web, sélectionnez Système > Réseau > Port interne >
Trajets statiques.
2. Entrez les informations requises puis cliquez sur Ajouter.
Onglet Port externe > Cache ARP
La mise en cache ARP vous permet de déterminer l’adresse physique (MAC)
d’un périphérique en réseau, tel qu’un routeur ou un serveur d’applications
dorsales, qui se connecte au système IVE. Utilisez l’onglet Cache ARP pour
gérer les types d’entrées ARP (Address Resolution Protocol) suivants :
• Entrées statiques
Vous pouvez ajouter une entrée ARP statique au cache associé aux
adresses IP et MAC. Le système IVE stocke les entrées statiques pendant
la réinitialisation et les active de nouveau après cette opération. Les
entrées statiques sont toujours présentes sur le système IVE.
• Entrées dynamiques
Le réseau « apprend à reconnaître » les entrées ARP dynamiques au
cours d’une utilisation et d’une interaction normales avec d’autres
périphériques réseau. Le système IVE met en cache les entrées
dynamiques pendant 20 minutes au maximum et les supprime à
l’occasion d’une réinitialisation (ou lorsque vous les supprimez
manuellement).
Vous pouvez consulter les entrées dynamiques et statiques du cache ARP et
les en supprimer, ainsi qu’y ajouter des entrées statiques. Si vous possédez
des systèmes IVE mis en cluster, notez que les informations du cache ARP
sont spécifiques au nœud.
5
Ajout d’une entrée statique
Pour ajouter une entrée statique :
1. Dans la Console Web, sélectionnez Système > Réseau > Port externe >
Cache ARP.
2. Entrez l’adresse IP et l’adresse physique dans leurs champs respectifs,
en haut du tableau.
Remarque : Notez que si vous ajoutez une entrée contenant une adresse IP
existante, le système IVE remplace l’entrée existante par votre nouvelle
entrée. Notez également que le système IVE ne vérifie pas la validité des
adresses MAC.
3. Cliquez sur Ajouter.
188
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Hôtes
5
Permet de définir les Noms d’hôtes que le système IVE résoudra localement.
L’onglet Hôtes permet de définir les noms d’hôtes que le système IVE
pourra résoudre localement sur des adresses IP. Cette fonctionnalité peut
être utile si :
• votre serveur DNS n’est pas accessible au système IVE ;
• vous employez WINS pour accéder aux serveurs du LAN ;
• La stratégie de sécurité de votre entreprise ne permet pas de dresser la
liste des serveurs internes sur un DNS externe ou exige que les noms
d’hôtes internes soient masqués.
Si vous entrez des correspondances de noms d’hôtes dans l’onglet
Système > Paramètres réseau > Hôtes d’un cluster, ces paramètres
sont transmis aux autres nœuds.
Pour définir les noms d’hôtes que le système IVE résoudra
localement :
1. Dans la Console Web, sélectionnez l’onglet Système > Réseau >
Hôtes.
2. Entrez une adresse IP, une liste, délimitée par des virgules, des Noms
d’hôtes qui sont résolus sur l’adresse IP et un commentaire (facultatif)
de 200 mots au maximum, puis cliquez sur Ajouter.
Figure 45 : Système > Réseau > Hôtes
Onglet Network Connect
Utilisez l’onglet Network Connect pour définir des filtres IP que le système
IVE appliquera aux pools IP de Network Connect. Pour plus d’informations,
reportez-vous à la section « Présentation de Network Connect », page 95.
„
189
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 46 :
5
Système > Réseau > Network Connect
Téléchargement du programme d’installation de Network Connect
Pour télécharger l’application Network Connect sous la forme d’un fichier
exécutable Windows, accédez à Maintenance > Système > Programmes
d’installation. Reportez-vous à la section « Téléchargement d’une
application ou d’un service », page 453 pour plus d’informations.
5
Définition des filtres IP que le système IVE doit appliquer aux pools IP de Network
Connect
Les nœuds d’un cluster partagent les informations de configuration, ce qui
signifie que les systèmes IVE de différents réseaux partagent un pool IP.
Comme tout nœud IVE peut recevoir du client une demande de démarrage
de session Network Connect, vous devez définir un filtre IP pour ce nœud
qui filtre uniquement les adresses réseau qui sont disponibles pour ce
nœud. Lorsque le nœud de cluster reçoit une demande de création de
session Network Connect, il attribue les deux adresses IP à la session
provenant du pool IP filtré.
Pour ajouter une adresse IP à la liste de filtres de Network Connect :
1. Dans la Console Web, sélectionnez Système > Réseau > Network
Connect.
2. Définissez une combinaison d’adresse IP/de masque de réseau puis
cliquez sur Ajouter. Le système IVE applique les filtres définis sur cette
page aux stratégies de ressources de pool IP de Network Connect qui
s’appliquent à la demande d’un utilisateur.
190
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 47 : Système > Réseau > Network Connect
„
191
Guide d’administration de NetScreen Secure Access et Secure Meeting
192
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Mise en grappes
Avant de créer une grappe, assurez-vous que tous les nœuds IVE souhaités
se trouvent sur la même plate-forme matérielle (par exemple, toutes les
machines Access Series 3000) et exécutent la même version du fichier de
service. Si vous avez acheté le Juniper Networks NetScreen-SA Central
Manager, vous pouvez créer une grappe à l’aide du système IVE exécutant
la dernière version du système d’exploitation, puis ajouter des nœuds
supplémentaires à l’aide de la fonctionnalité « mise à niveau et jonction ».
Lorsque vous ajoutez un nœud à une grappe à l’aide de cette fonction, le
premier nœud IVE met à jour le nœud de la jonction avec le fichier de
service le plus récent. Cette fonctionnalité ne fonctionne que lorsque tous
les systèmes IVE IVE exécutent la version 4.0 ou ultérieure du système
d’exploitation.
Reportez-vous à la section « Présentation générale de la mise en cluster »,
page 61 pour plus d’informations.
Important : Il est conseillé de tout d’abord déployer une grappe dans un environnement de test et de ne passer à l’environnement de production qu’après avoir testé les
configurations de votre domaine d’authentification, de votre rôle utilisateur et des stratégies de ressources, de même que toutes les applications que vos utilisateurs finaux
peuvent utiliser.
Si un système IVE n’appartient à une grappe, sa page Système > Mise en
grappes contient ces deux onglets :
Onglet Créer ......................................................................................... 194
Onglet Ajouter ...................................................................................... 196
Les onglets Créer1 et Ajouter vous permettent d’effectuer les opérations
suivantes :
Définition et initialisation d’une grappe ................................................. 194
Ajout d’un système IVE à une grappe par le biais de sa Console Web......196
Remarque : Pour d’informations sur l’ajout d’un système IVE non initialisé sur
une grappe, reportez-vous à « Entrée d’un système IVE dans une grappe au
moyen de sa console série », page 206.
Si un système IVE appartient à une grappe, sa page Système > Mise en
grappes contient les deux onglets suivants :
Onglet État............................................................................................ 199
Onglet Propriétés ................................................................................. 204
Les onglets Etat et Propriétés vous permettent d’effectuer les opérations
suivantes :
Indiquez un système IVE à ajouter à une grappe................................. 199
Gestion des paramètres réseau pour les nœuds de la grappe ............ 200
Désactivation des nœuds pour mettre à niveau le fichier de service
de la grappe ..................................................................................................201
1. L’onglet Créer n’apparaît pas sur un système IVE sans licence de grappe.
„
193
Guide d’administration de NetScreen Secure Access et Secure Meeting
Définition des paramètres actif/passif, des paramètres actif/actif et
des autres paramètres de la grappe.........................................................204
Suppression d’une grappe ................................................................... 205
Onglet Créer
L’onglet Créer vous permet de définir et d’initialiser une grappe. La
définition d’une grappe consiste à définir un nom de grappe et un mot
de passe, de même qu’un nom pour le premier membre de la grappe.
Après avoir créé la grappe, l’onglet Créer est remplacé par un onglet Etat.
Utilisez cet onglet pour définir d’autres systèmes IVE à ajouter à la grappe.
Ensuite, ajoutez ces systèmes IVE à la grappe par l’intermédiaire de l’onglet
Mise en grappes > Ajouter de chaque système IVE. (Si vous souhaitez
ajouter un système IVE non initialisé à une grappe, reportez-vous à
« Entrée d’un système IVE dans une grappe au moyen de sa console
série », page 206.)
Remarque : Vous ne pouvez pas créer de grappe, à moins que vous ayez entré
une licence de grappe.
5
Définition et initialisation d’une grappe
Si vous exécutez des systèmes IVE autonomes à mettre en grappe, il
est conseillé de commencer par configurer des paramètres système et
utilisateur sur un seul ordinateur avant de créer une grappe. Employez
ensuite ce même ordinateur pour créer la grappe. Cet ordinateur sera
intégré à la grappe au cours de sa création. Lorsque d’autres systèmes
IVE rejoignent la grappe, cet ordinateur propage sa configuration sur le
nouveau membre de la grappe.
Pour définir et initialiser une grappe :
1. Configurez un système IVE à l’aide des données appropriés du système,
d’utilisateur, de ressources et d’application.
2. Sur la Console Web du système IVE configuré, sélectionnez l’onglet
Système > Configuration > Licence, puis entrez votre code de licence
pour activer la fonction de mise en grappes et l’onglet Mise en grappes >
Créer.
3. Sélectionnez Système > Mise en grappes > Créer, entrez un nom pour la
grappe, un mot de passe de la grappe et un nom pour cet ordinateur tel
que ive-1.
Remarque : Vous devrez entrer de nouveau ce mot de passe lors de la configuration d’autres systèmes IVE qui feront partie de la grappe. Tous les ordinateurs de la grappe emploieront ce mot de passe pour communiquer.
4. Cliquez sur Créer la grappe. Lorsque vous êtes invité à confirmer la
création de la grappe, cliquez sur Créer. Lorsque le système IVE
initialise la grappe, la page Mise en grappes affiche les onglets État et
Propriétés. Utilisez l’onglet Etat pour spécifier d’autres membres de la
grappe (page 199) avant d’essayer d’ajouter un autre système IVE à la
nouvelle grappe.
194
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 48 : Système > Mise en grappes > Créer — Page initiale
Figure 49 : Système > Mise en grappes > Etat — Après la création d’une grappe
Cette illustration présente la page Mise en grappes après la création d’une grappe.
L’ordinateur sur lequel vous définissez la grappe en devient le premier membre.
„
195
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Ajouter
Utilisez l’onglet Ajouter pour ajouter un système IVE à une grappe
existante. La manière dont vous ajoutez un système IVE à une grappe
dépend du fait de savoir si le système IVE est configuré ou non initialisé
(avec ses réglages d’usine). Dans un système IVE réglé en usine, il est
conseillé d’utiliser la console série (page 206), car cette procédure n’exige
que la saisie d’un minimum d’informations pour permettre à l’ordinateur de
faire partie de la grappe.
Dans un environnement Access Series FIPS, vous devez utiliser la Console Web
pour ajouter un système IVE à une grappe. Vous devez également avoir un
accès physique :
• Les modules cryptographiques installés dans les panneaux avant des
Système IVE des membres de la grappe
• Un lecteur de carte à puce
• à une carte administrateur pré-initialisée à l’environnement sécurisé du
membre actif de la grappe
5
Ajout d’un système IVE à une grappe par le biais de sa Console Web
Avant d’ajouter un système IVE à une grappe (soit par le biais de la console
web ou de la console série), vous devez faire connaître son identité à la
grappe. Pour spécifier un système IVE que vous souhaitez ajouter à une
grappe, reportez-vous à « Indiquez un système IVE à ajouter à une grappe »,
page 199. Remarquez que si un système IVE ne possède pas de licence de
grappe, il ne possède qu’un onglet Mise en grappes > Ajouter.
Important : Si vous voulez ajouter à une grappe un système IVE fonctionnant
actuellement en mode autonome par l’intermédiaire de sa Console Web, il doit
exécuter un fichier de service d’une version identique ou antérieure sur la même
plate-forme matérielle que les autres membres.
Pour ajouter un système IVE à une grappe par le biais de sa
Console Web :
1. Dans la Console Web d’un membre actif de la grappe, cliquez sur l’onglet
Réseau > Mise en grappes > Etat, puis spécifiez le système IVE à
ajouter à la grappe. Reportez-vous à la section « Indiquez un système
IVE à ajouter à une grappe », page 199.
2. Sur la Console Web du système IVE à ajouter à une grappe :
1
Sélectionnez l’onglet Système > Configuration > Licence et entrez la
licence afin d’activer la fonction de mise en grappes.
2
Choisissez l’onglet Système > Mise en grappes > Ajouter et entrez :
•
nom de la grappe dans laquelle vous voulez entrer ;
•
mot de passe de la grappe, défini lors de la création de cette
dernière ;
•
adresse IP d’un membre actif de la grappe.
3. Cliquez sur Entrer dans la grappe. Lorsque vous êtes invité à confirmer
l’ajout à la grappe, cliquez sur Ajouter. Lorsque le système IVE entre
dans la grappe, il se peut que vous deviez vous ré-identifier.
196
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
4. (Environnements Access Series FIPS uniquement) Initialiser le nœud à
l’environnement sécurisé d’un membre actif de la grappe à l’aide des
instructions ci-après.
Pour initialiser l’environnement sécurisé d’un membre d’une grappe
FIPS via la console série :
1. Branchez le lecteur de carte à puce dans le port du lecteur du module
cryptographique sur le panneau avant du système IVE.
2. Insérez une carte administrateur pré-initialisée à l’environnement
sécurisé du membre actif de la grappe dans le lecteur de carte à puce,
les contacts se faisant face.
3. Réglez le commutateur de mode du module cryptographique O (mode
de fonctionnement) s’il n’est pas déjà sur cette position.
4. Connectez-vous à la console série de l’appareil. Pour plus
d’informations, reportez-vous à la section « Annexe A : », page 489.
5. Mettez l’appareil hors tension puis sous tension et surveillez sa console
série. Quand le logiciel système démarre, un message vous informera
que l’appareil va être amorcé comme système IVE autonome, et que
vous pouvez appuyer sur Tab pour accéder aux options de mise en
grappes. Dès que ce message s’affiche, appuyez sur la touche Tab.
Remarque : Vous n’avez que cinq secondes pour appuyer sur Tab. Si l’appareil commence son amorçage en mode autonome, attendez que l’opération se
termine puis redémarrez-le.
6. Entrez le nombre destiné à entrer dans la grappe existante.
7. Entrez les informations d’initialisation qui vous sont demandées.
Remarque : Lorsque vous avez initialisez des membres d’une grappe Access
Series FIPS avec le même environnement de sécurité, il se peut que vous deviez
désactiver et réactiver la grappe par le biais de la Console Web. Vous n’êtes plus
obligé d’utiliser la console série une fois que les membres de la grappe sont tous
membres du même environnement sécurisé.
Figure 50 : Système > Mise en grappes > Ajouter — Entrée dans une grappe
Ce système IVE (ive-2) ne possède pas la même licence que ive-1, le membre d’origine de la
grappe, ce qui est reflété par l’autre interface utilisateur.
„
197
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 51 : Système > Mise en grappes > Etat — Redémarrage des services sur le
nouveau membre de la grappe
Si le nouveau nœud synchronise son état avec le membre de la grappe existant, l’état de
chaque nœud indique « Activé » ou « Activé, en transition ».
Figure 52 : Système > Mise en grappes > Etat — Après la transition du nœud
Lorsque le nouveau nœud est entrée dans la grappe, sa page Mise en grappes affiche les
onglets Etat et Propriétés. Les données d’état du membre d’origine de la grappe, y compris
les données du système, de l’utilisateur et de la licence, existent sur le nouveau membre de
la grappe. Dans cet exemple, la coloration de l’interface utilisateur du membre d’origine se
reflète sur le nouveau nœud.
198
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet État
L’onglet Etat vous permet d’effectuer les opérations suivantes :
Indiquez un système IVE à ajouter à une grappe................................. 199
Gestion des paramètres réseau pour les nœuds de la grappe ............ 200
Désactivation des nœuds pour mettre à niveau le fichier de service
de la grappe ..................................................................................................201
Le Tableau 1, page 202 décrit les information affichées sur l’onglet Etat
ainsi que les diverses tâches de gestion que vous pouvez effectuer, y
compris la désactivation, l’activation et la suppression d’un nœud IVE
d’une grappe.
5
Indiquez un système IVE à ajouter à une grappe
Avant qu’un système IVE puisse entrer dans une grappe, vous devez
spécifier son identité réseau sur un membre actif de la grappe.
Pour définir un système IVE que vous voulez ajouter à une grappe
existante :
1. Sur la Console Web d’un membre actif de la grappe, sélectionnez
l’onglet Système > Mise en grappes > Etat.
2. Cliquez sur Ajouter un membre pour indiquer un système IVE qui
viendra s’ajouter à la grappe.
1
Entrez le nom du membre.
2
Entrez l’adresse IP interne de l’ordinateur.
3
Entrez l’adresse IP externe de l’ordinateur si nécessaire. Notez que le
champ Adresse IP externe ne s’affiche pas si vous n’avez pas activé le
port externe dans l’onglet Système > Réseau > Port externe.
4
Modifiez les paramètres du masque de réseau et de la passerelle pour le
nœud si nécessaire.
5
Cliquez sur Ajouter un nœud.
6
Lorsque vous êtes invité à confirmer l’ajout du nouveau membre, cliquez
sur Ajouter.
7
Répétez l’opération pour chaque système IVE que vous voulez ajouter à
une grappe.
„
199
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 53 : Système > Mise en grappes > Etat — Définition d’un système IVE à
ajouter à une grappe
Figure 54 : Système > Mise en grappes > Etat — Après la définition d’un nouveau
membre
5
Gestion des paramètres réseau pour les nœuds de la grappe
Pour modifier les paramètres réseau pour une grappe ou pour chaque nœud
individuel d’une grappe, vous devez utiliser les pages Système > Réseau.
Une fois une grappe créée, ces pages proposent une liste déroulante à
partir de laquelle vous pouvez sélectionner l’ensemble de la grappe ou un
nœud spécifique à modifier. Lorsque vous enregistrez les modifications sur
une page Réseau, les paramètres sont sauvegardés pour la grappe ou
le nœud de grappe spécifié. Si vous modifiez les paramètres réseau de
l’ensemble de la grappe, ils se propagent à chaque nœud de la grappe.
Remarque : Vous pouvez accéder à une page Réseau spécifique au nœud en
cliquant sur le nom du nœud dans la colonne Nom du membre de l’onglet Mise
en grappes > Etat.
200
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 55 : Pages Système > Réseau
5
Désactivation des nœuds pour mettre à niveau le fichier de service de la grappe
Si vous avez acheté Juniper Networks NetScreen-SA Central Manager, il vous
suffit d’installer un fichier de service plus récent sur un nœud de la grappe.
Lorsque le processus d’installation se termine et que le nœud de la grappe
se réamorce, il indique aux autres nœuds qu’ils doivent se mettre à niveau.
Reportez-vous à « Installation d’un fichier de service logiciel Juniper »,
page 450 pour plus d’informations sur l’installation d’un fichier de service.
Si vous n’exécutez pas Juniper Networks NetScreen-SA Central Manager,
vous devez désactiver manuellement un nœud, mettre son fichier de service
à niveau, puis activer le nœud une fois le processus de mise à niveau terminé.
Important : Vous ne pouvez pas ramener les membres de la grappe à des versions du
fichier de service antérieures à celle actuellement installée. Vous pouvez renvoyer
chaque membre de la grappe à son état précédent, avant son intégration à la grappe, en
commençant par désactiver chaque nœud de la grappe, puis en exécutant la fonction de
retour en arrière de la manière décrite dans l’« Annexe A : », page 489.
Désactivation des nœuds pour mettre à niveau un fichier de service
de la grappe :
1. Connectez-vous à la Console Web du nœud que vous voulez mettre
à jour.
2. Choisissez Mise en grappes > Etat, cochez la case située en regard
du nom du nœud, puis cliquez sur Désactiver.
3. Suivez les instructions d’installation du fichier de service dans « Installation
d’un fichier de service logiciel Juniper », page 450.
4. Revenez à Mise en grappes > Etat, cochez la case située en regard du
nom du nœud, puis cliquez sur Activer.
„
201
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 1 : Onglet Mise en grappes > État
Élément d’interface
utilisateur
202
„
Description
Bouton Ajouter un
membre
Cliquez sur ce bouton pour indiquer un système IVE qui
viendra s’ajouter à la grappe. Vous devez effectuer cette
opération pour chaque système IVE que vous comptez
ajouter à la grappe.
Bouton Activer
Cliquez sur ce bouton pour activer un nœud précédemment
désactivé. Lorsque vous réactivez un nœud, toutes les
informations d’état sont synchronisées sur ce dernier.
Bouton Désactiver
Cliquez sur ce bouton pour désactiver un nœud et
l’empêcher de participer à la grappe. Le nœud conserve
l’attention de la grappe, mais ne participe pas aux
synchronisations de l’état et ne reçoit pas de requêtes
des utilisateurs, à moins que les membres se connectent
directement à ce nœud.
Bouton Supprimer
Cliquez sur ce bouton pour supprimer le ou les nœuds
sélectionnés de la grappe. Après sa suppression, le nœud
fonctionne en mode autonome.
Colonne Nom du
membre
Présente la liste de tous les nœuds appartenant à la grappe.
Vous pouvez cliquer sur le nom d’un nœud pour modifier
son nom et ses paramètres réseau.
Colonne Adresse IP
interne
Affiche l’adresse IP interne du membre de la grappe à l’aide
de la notation CIDR (Classless Inter Domain Routing).
Colonne Adresse IP
externe
Affiche l’adresse IP externe du membre de la grappe à l’aide
de la notation CIDR (Classless Inter Domain Routing).
Notez que cette colonne ne présente que l’adresse IP
externe du dirigeant de la grappe, sauf si vous définissez
une adresse différente pour le nœud sur sa page de
paramètres réseau, accessible par un clic sur son nom dans
la colonne Nom du membre. Si vous modifiez l’adresse
IP externe sur la page Réseau > Paramètres réseau,
cette modification s’applique à tous les nœuds de la grappe.
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 1 : Onglet Mise en grappes > État suite
Élément d’interface
utilisateur
Colonne État
Description
Indique l’état dans lequel le nœud se trouve :
• feu vert/activé : traite les demandes des utilisateurs
et participe à la synchronisation de la grappe.
• feu orange/en transition : adhésion à la grappe en
cours
• feu rouge/désactivé : ne traite pas les demandes
des utilisateurs et ne participe pas à la synchronisation
de la grappe.
Remarque : L’état d’un nœud est considéré comme
« autonome » s’il est déployé en dehors d’une grappe
ou s’il est supprimé d’une grappe.
Colonne Notes
Présente l’état de la connexion du nœud à la grappe.
Cet état peut être l’un des suivants :
• OK : le nœud participe activement à la grappe.
• Transition : le nœud passe du mode autonome au
mode activé.
• Injoignable : le nœud n’a pas conscience de la présence
de la grappe. Un membre de la grappe peut être
« injoignable » même s’il est en ligne et peut faire
l’objet d’une commande ping. Les motifs possibles
sont notamment les suivants : son mot de passe n’est
pas correct, il ne connaît pas l’existence de tous les
nœuds de la grappe, il est configuré avec un mode de
communication de groupe différent, il exécute une
autre version de fichier de service ou l’ordinateur est
désactivé.
Colonne Sync Rank
Indique l’ordre dans lequel les nœuds de la grappe doivent
être synchronisés.
Remarque : cette option n’est disponible qu’avec une
licence Central Manager.
„
203
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Propriétés
L’onglet Propriétés vous permet d’effectuer les opérations suivantes :
Définition des paramètres actif/passif, des paramètres actif/actif et
des autres paramètres de la grappe..................................................... 204
Suppression d’une grappe ................................................................... 205
5
Définition des paramètres actif/passif, des paramètres actif/actif et des autres
paramètres de la grappe
L’onglet Propriétés vous permet de modifier le nom d’une grappe, de
définir dans quelle configuration exécuter une grappe (actif/passif ou
actif/actif), de spécifier les paramètres de synchronisation et de contrôle
d’état ou de supprimer une grappe.
Pour modifier les propriétés d’une grappe :
1. Sur la Console Web d’un membre actif de la grappe, choisissez l’onglet
Système > Mise en grappes > Propriétés.
2. Modifiez le champ Nom de la grappe pour modifier le nom de la grappe
(facultatif).
3. Sous Paramètres de configuration, sélectionnez :
•
Actif/Passif pour exécuter une paire de grappes en mode actif/passif.
Ensuite, définissez une adresse VIP (adresse IP virtuelle) et une
adresse VIP externe si le port externe est activé.
Remarque : Pour exécuter une grappe à deux éléments en mode
actif/passif, le système IVE doit se trouver sur le même sous-réseau.
•
Actif/Actif pour exécuter une grappe de deux ou plusieurs nœuds
en mode actif/actif à l’aide d’un système externe d’équilibrage de
la charge.
Remarque : Pour modifier une grappe actif/passif à deux éléments en une
grappe actif/actif avec plus de deux nœuds, commencez par modifier la
configuration de la grappe à deux éléments en actif/actif, puis ajoutez les
nœuds supplémentaires.
4. Sous Paramètres de synchronisation, sélectionnez :
•
un protocole de synchronisation à utiliser lorsque vous synchroniser
les données entre les nœuds (voir « Synchronisation d’état », page 65
pour obtenir une description des paramètres de synchronisation) ;
•
le type de données à synchroniser, y compris les messages du journal
et les données utilisateur.
5. Sous Paramètres de contrôle d’état, indiquez le nombre d’échecs
ping ARP autorisés avant que l’interface interne du système IVE soit
désactivé et décidez s’il convient de désactiver l’interface externe du
système IVE si l’interface interne échoue.
204
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Suppression d’une grappe
Si vous supprimez une grappe, tous les nœuds commencent à tourner en
tant que systèmes IVE autonomes.
Pour supprimer une grappe :
1. Sur la Console Web d’un membre active de la grappe, choisissez l’onglet
Système > Mise en grappes > Propriétés.
2. Choisissez la commande Supprimer la grappe. Au terme de cette
opération, tous les nœuds de la grappe commencent à fonctionner
sous la forme de systèmes IVE autonomes.
Figure 56 : Système > Mise en grappes > Propriétés
„
205
Guide d’administration de NetScreen Secure Access et Secure Meeting
Procédure de la console série
Vous pouvez ajouter un système IVE à une grappe par le biais de sa console
série, sauf lorsque vous exécutez un environnement Access Series FIPS, ce
qui nécessite d’ajouter chaque système IVE par le biais de la Console Web.
Si vous ajoutez un système IVE réglé en usine à une grappe, nous vous
conseillons d’utiliser la console série. Celle-ci vous permettra d’ajouter une
grappe existante pendant le processus d’initialisation en entrant un nombre
d’informations minimum. Lorsqu’un système IVE entre dans une grappe, il
reçoit les paramètres d’état de la grappe ce qui écrase tous les paramètres
sur un ordinateur avec une configuration existante et fournit aux nouvelles
machines les informations préliminaires requises.
5
Entrée d’un système IVE dans une grappe au moyen de sa console série
Avant de pouvoir ajouter un système IVE configuré ou réglé en usine à
une grappe, vous devez porter son identité à la connaissance de la grappe.
Pour spécifier un système IVE que vous souhaitez ajouter à une grappe,
reportez-vous à « Indiquez un système IVE à ajouter à une grappe »,
page 199.
Important : Si vous voulez ajouter à une grappe un système IVE fonctionnant
actuellement en mode autonome par l’intermédiaire de sa Console Web, il doit
exécuter un fichier de service d’une version identique ou antérieure sur la même
plate-forme matérielle que les autres membres.
Pour ajouter un système IVE à une grappe par le biais de sa
console série :
1. Sur la Console Web d’un membre existant de la grappe, choisissez
l’onglet Système > Mise en grappes > Etat et spécifiez le système IVE à
ajouter à la grappe. Reportez-vous à la section « Indiquez un système
IVE à ajouter à une grappe », page 199.
2. Connectez-vous à la console série de l’ordinateur à ajouter à la grappe.
Pour plus d’informations, reportez-vous à la section « Annexe A : »,
page 489.
3. Mettez l’appareil hors tension puis sous tension et surveillez sa console
série. Quand le logiciel système démarre, un message vous informera
que l’appareil va être amorcé comme système IVE autonome, et que
vous pouvez appuyer sur Tab pour accéder aux options de mise en
grappes. Dès que ce message s’affiche, appuyez sur la touche Tab.
Remarque : Vous n’avez que cinq secondes pour appuyer sur Tab. Si l’appareil
commence son amorçage en mode autonome, attendez que l’opération se
termine puis redémarrez-le.
206
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 57 : Console série — Option d’entrée dans la grappe
4. Entrez le nombre destiné à entrer dans une grappe existante.
5. Entrez les informations demandées, à savoir :
•
l’adresse IP interne d’un membre actif de la grappe ;
•
le mot de passe de la grappe, que vous avez entré lors de la
définition de la grappe ;
•
le nom de l’ordinateur que vous voulez ajoute (dans cet exemple,
il s’agit deive-2) ;
•
l’adresse IP interne de l’ordinateur que vous voulez ajouter ;
•
le masque réseau de l’ordinateur que vous voulez ajouter ;
•
la passerelle de l’ordinateur que vous voulez ajouter.
Le membre actif de la grappe vérifie le mot de passe de la grappe et
s’assure que le nom et l’adresse IP du nouvel ordinateur correspondent
à ceux spécifiés dans la Console Web, sur la page Système > Mise
en grappes > Ajout d’un membre à la grappe. Si les données
d’identification sont valides, le membre actif copie toutes ses données
d’état sur le nouveau membre de la grappe, et notamment les données
de licence, de certificat, d’utilisateur et de système.
„
207
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 58 : Console série : définition du nouveau membre de la grappe
Figure 59 : Console série : confirmation de l’entrée dans la grappe
6. Entrez le nombre pour continuer l’opération d’entrée dans la grappe
existante. Lorsque vous voyez apparaître le message confirmant que
l’ordinateur est entré dans la grappe, vérifiez l’onglet Système > Mise
en grappes > Etat d’un membre actif de la grappe afin de vous assurer
que l’état du nouveau membre est un feu vert, ce qui indique que le
système IVE est un nœud actif de la grappe.
208
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Surveillance des journaux
La page Système > Surveillance des journaux contient les onglets
suivants :
Onglet Événements, Accès des utilisateurs et Accès des
administrateurs ................................................................................. 209
Onglet SNMP ....................................................................................... 217
Onglet Statistiques................................................................................ 221
Les onglets de la page Système > Surveillance des journaux permettent
d’effectuer les actions suivantes :
Enregistrement, visualisation ou effacement du fichier journal ............ 210
Choix des événements à enregistrer dans le fichier journal................. 212
Création de filtres et des formats personnalisés pour les fichiers
journaux ............................................................................................ 216
Surveillance du système IVE comme agent SNMP.............................. 217
Permet d’afficher les statistiques relatives au système ........................ 221
Pour plus d’informations sur les journaux IVE et les fonctionnalités de
surveillance, reportez-vous à la section « Enregistrement et Contrôle :
présentation », page 91.
Onglet Événements, Accès des utilisateurs et Accès des administrateurs
Les pages Système > Journaux/Surveillance > Événements, Accès des
utilisateurs et Accès des administrateurs permettent de filtrer et de
mettre en forme le journal des événements (qui contient les événements
du système), le journal d’accès des utilisateurs (qui contient les demandes
et les modifications des utilisateurs finaux) et le journal d’accès des
administrateurs (qui contient les modifications des administrateurs).
Les pages Événements, Accès des utilisateurs et Accès des
administrateurs comprennent toutes les onglets suivants :
Onglet Journal ...................................................................................... 210
Onglet Paramètres ............................................................................... 212
Onglet Filtres ........................................................................................ 216
Remarque : Les journaux des événements, des accès des utilisateurs et des
accès des administrateurs sont trois fichiers distincts. Bien que les instructions de
configuration de base soient identiques pour chacun d’eux, la modification des
paramètres d’un des fichiers n’influe pas sur ceux des autres. Pour plus
d’informations sur le contenu de chaque fichier, reportez-vous à la section
« Enregistrement et Contrôle : présentation », page 91.
„
209
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Journal
5
Enregistrement, visualisation ou effacement du fichier journal
Pour enregistrer, visualiser ou effacer le fichier journal des
événements :
1. Dans la Console Web, choisissez Système > Journal/Surveillance.
2. Cliquez sur l’onglet Événements, Accès des utilisateurs ou Accès des
administrateurs, puis choisissez Journal.
3. (Central Manager uniquement) Dans la liste Afficher par filtre,
choisissez le filtre personnalisé que le système IVE doit utiliser pour
filtrer les données.
4. Entrez un nombre dans la zone Afficher, puis cliquez sur Mettre à jour
si vous voulez modifier le nombre d’entrées de journal affichées en une
fois par le système IVE.
5. Pour enregistrer manuellement le fichier journal, cliquez sur Enregistrer
le journal sous, accédez à l’emplacement désiré sur le réseau, entrez
un nom de fichier puis cliquez sur Enregistrer.
6. Pour effacer le journal local et le fichier log.old, cliquez sur Effacer
le journal.
Remarque : L’effacement du journal local n’influe pas sur les événements
enregistrés par le serveur syslog. Les événements ultérieurs seront enregistrés dans un nouveau fichier journal local.
210
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 60 : Système > Journal/Surveillance > Journal d’accès des utilisateurs >
Journal
„
211
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Paramètres
5
Choix des événements à enregistrer dans le fichier journal
Les options de l’onglet Paramètres permettent de déterminer ce que le
système IVE enregistre dans le fichier journal, quels serveurs syslog il
emploie pour stocker les fichiers journaux et la taille maximale des fichiers.
Remarque : Vous pouvez également utiliser la page Archivage pour enregistrer
automatiquement les journaux à un emplacement accessible par FTP. Pour plus
d’informations, reportez-vous à la section « Configuration de la page Archivage »,
page 467.
Pour définir les paramètres du journal des événements :
1. Dans la Console Web, choisissez Système > Journal/Surveillance.
2. Cliquez sur l’onglet Événements, Accès des utilisateurs ou Accès des
administrateurs, puis choisissez Paramètres.
3. Dans la liste Taille max du journal, entrez la taille maximale du fichier
du journal local. La limite est fixée à 500 Mo. Le journal système
affichera des données jusqu’à ce que la taille indiquée soit atteinte.
Remarque : Taille max du journal est un paramètre interne qui correspond
le plus précisément à la taille des journaux mis en forme selon le format
Standard. Si vous choisissez un format plus détaillé tel que WELF, il se peut
que la taille des fichiers journaux dépasse la limite définie ici.
4. Dans la zone Sélectionner les événements à enregistrer, activez les
cases à cocher correspondant à chaque type d’événement que vous
voulez consigner dans le fichier journal local.
Remarque : Si vous désactivez la case à cocher Statistiques de l’onglet
Événements, le système IVE ne consigne pas les statistiques dans le fichier
journal, mais il continue à les afficher dans l’onglet Système > Journal/
Surveillance > Statistiques (page 221).
5. Dans la section Serveurs syslog, entrez des informations sur les
serveurs syslog où vous voulez stocker vos fichiers journaux (facultatif).
1
Définissez le nom ou l’adresse IP du serveur syslog.
2
Entrez l’infrastructure du serveur. Le système IVE comprend 8
infrastructures (LOCAL0 à LOCAL7) que vous pouvez faire
correspondre à des infrastructures de votre serveur syslog.
3
(Central Manager uniquement) Choisissez le filtre à appliquer au
fichier journal.
4
Cliquez sur Ajouter.
5
Répétez éventuellement l’opération pour plusieurs serveurs en
employant des formats et filtres différents pour des serveurs et des
infrastructures différents.
Important : Assurez-vous que votre serveur syslog accepte les messages à
l’aide des paramètres suivants : facility = LOG_USER et level = LOG_INFO.
212
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
6. Cliquez sur Enregistrer les modifications.
Figure 61 : Système > Journal/Surveillance > Journal des événements >
Paramètres
„
213
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 62 : Système > Journal/Surveillance > Journal d’accès des utilisateurs >
Paramètres
214
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 63 : Système > Journal/Surveillance > Journal d’accès des administrateurs >
Paramètres
„
215
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Filtres
Les contrôles de l’onglet Filtres permettent de créer des filtres de journaux
personnalisés ainsi que de modifier ou de supprimer le jeu de filtres
prédéfinis :
5
•
Standard (par défaut) : ce filtre de journal met en forme la date,
l’heure, le nœud, l’adresse IP source, les utilisateurs, le royaume,
l’ID d’événement IVE et le message du journal.
•
WELF : ce filtre WebTrends Enhanced Log Format (WELF) personnalisé
combines le format WELF standard et des informations relatives aux
royaumes, aux rôles et aux messages du Système IVE.
•
Rapport d’accès WELF-SRC-2.0 : ce filtre ajoute les requêtes d’accès
à notre filtre WELF personnalisé. Vous pouvez l’utiliser aisément avec
le système SRC de NetIQ afin de générer des rapports sur les méthodes
d’accès des utilisateurs.
•
W3C : le format de fichier journal étendu du World Wide Web
Consortium emploie un format ASCII personnalisable avec de
nombreux champs différents. Visitez le site http://www.w3.org
pour plus d’informations sur ce format. Seul le journal des accès
utilisateur propose ce filtre parmi ses options.
Création de filtres et des formats personnalisés pour les fichiers journaux
Les options de l’onglet Filtres permettent de déterminer les données à
enregistrer dans vos fichiers journaux, ainsi que leur format. Cette option
n’est disponible qu’avec une licence Central Manager.
1. Dans la Console Web, choisissez Système > Journal/Surveillance.
2. Cliquez sur l’onglet Événements, Accès des utilisateurs ou Accès des
administrateurs, puis choisissez Filtres.
3. Effectuez l’une des opérations suivantes :
•
Pour modifier un filtre existant, cliquez sur son nom.
•
Pour créer un nouveau filtre, cliquez sur Nouveau filtre.
4. Entrez le nom du filtre.
Important : Si vous sélectionnez un format, puis que vous lui donnez un
nouveau nom dans la zone Nom du filtre, le système IVE ne crée pas un
nouveau format de filtre personnalisé basé sur le format existant. Il se
contente de remplacer le format existant en utilisant les modifications que
vous avez apportées.
5. Cliquez sur Par défaut pour définir le filtre sélectionné comme valeur
par défaut pour le type de fichier journal. Vous pouvez définir des filtres
par défaut différents pour les journaux des événements, d’accès des
utilisateurs et d’accès des administrateurs.
6. Les options de la section Requête permettent de déterminer le sousensemble de données que le système IVE enregistre dans le journal.
1
216
„
Dans la section Date de début, cliquez sur Date la plus ancienne
pour écrire tous les journaux à partir de la première date disponible
stockée dans le fichier journal. Vous pouvez aussi entrer une date
manuellement.
Guide d’administration de NetScreen Secure Access et Secure Meeting
2
Dans la section Date de fin, cliquez sur Date la plus récente
pour écrire tous les journaux jusqu’à la dernière date disponible
stockée dans le fichier journal. Vous pouvez aussi entrer une date
manuellement.
3
Dans la section Requête, utilisez le langage d’expressions
personnalisées IVE pour déterminer le sous-ensemble de données
que le système IVE enregistre dans le journal.
7. Utilisez l’une des options de la section Format d’exportation pour
déterminer le format des données du journal :
•
Sélectionnez Standard, WELF ou W3C pour mettre en forme les
entrées de journal selon l’un de ces formats normalisés. Pour plus
d’informations, reportez-vous à la section « Fichiers journaux filtres
personnalisés », page 93.
•
Choisissez l’option Personnalisé, puis entrez le format que vous
voulez employer dans la zone Format. Lorsque vous entrez un
format, entourez les variables de signes de pourcentage (par
exemple, %user%). Tous les autres caractères dans la zone sont
traités comme des valeurs littérales.
8. Cliquez sur Enregistrer.
Figure 64 : Système > Journal/Surveillance > Journaux d’accès des
administrateurs > Filtres
Onglet SNMP
5
Surveillance du système IVE comme agent SNMP
Cet onglet permet d’employer un outil de gestion réseau tel que HP
OpenView pour surveiller le système IVE comme agent SNMP. Le système
IVE prend en charge SNMP (Simple Network Management Protocol) v2,
déploie une MIB (base d’informations de gestion) privée et définit ses
propres interruptions. Pour permettre à votre station de gestion de réseau
„
217
Guide d’administration de NetScreen Secure Access et Secure Meeting
de traiter ces interruptions, vous devez télécharger le fichier MIB Juniper
Networks et définir les informations appropriées pour les recevoir.
Remarque : Pour surveiller les statistiques système vitales du système IVE,
comme l’utilisation du processeur, chargez le fichier MIB UC-Davis dans votre
application de gestion SNMP. Vous pouvez vous procurer ce fichier MIB à
l’adresse suivante : http://net-snmp.sourceforge.net/UCD-SNMP-MIB.txt.
Pour définir les paramètres SNMP :
1. Dans la Console Web, choisissez Système > Journal/Surveillance >
SNMP.
2. Cliquez sur le lien Fichier MIB Juniper Networks afin d’accéder au
fichier MIB, puis enregistrez ce fichier dans un emplacement réseau
depuis votre navigateur. (Pour une description des objets Obtention et
Interruption du fichier MIB, consultez les tableaux ci-après.)
3. Dans la section Propriétés de l’agent entrez les informations dans les
zones suivantes, puis cliquez sur Enregistrer les modifications :
•
Entrez, dans les zones Nom système, Emplacement système et
Contact système, des informations qui décrivent l’agent IVE
(facultatif).
•
Entrez une chaîne dans le champ Communauté (obligatoire).
Remarque : Pour pouvoir interroger le système IVE, votre station de gestion de réseau doit lui envoyer cette chaîne. Pour arrêter le démon SNMP,
effacez le contenu de le champ Communauté.
4. Dans la section Interruptions, indiquez les serveurs auxquels le
système IVE doit envoyer les interruptions qu’il génère, en entrant les
informations dans les zones suivantes, puis en cliquant sur Ajouter :
•
le nom d’hôte du serveur ou son adresse IP ;
•
le port surveillé par le serveur (généralement le port 162) ;
•
la chaîne de communauté requise par la station de gestion de réseau
(si nécessaire).
5. Cliquez sur Enregistrer les modifications.
6. Sur votre station de gestion de réseau :
218
„
1
Téléchargez le fichier MIB Juniper Networks.
2
Entrez la chaîne de communauté requise pour interroger le système
IVE (voir étape 3).
3
Configurez le logiciel de gestion de réseau pour qu’il reçoive les
interruptions IVE.
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 2 : Objets MIB Juniper Networks : Obtentions
Objet
Description
logFullPercent
Indique le pourcentage de la taille du fichier disponible
complété par le journal courant.
signedInWebUsers
Indique le nombre d’utilisateurs ayant ouvert une session
sur le système IVE via un navigateur Web.
signedInMailUsers
Indique le nombre d’utilisateurs ayant ouvert une session
sur le Client de courriel.
productName
Indique le nom du produit IVE sous licence.
productVersion
Indique la version logicielle du système IVE.
Tableau 3 : Objets MIB Juniper Networks : Interruptions
Objet
Description
iveLogNearlyFull
L’un des journaux (système, accès des utilisateurs
ou accès des administrateurs) est à 90 % plein.
Lorsque cette interruption est envoyée, le paramètre
logFullPercent (% d’écriture du fichier journal) est
également envoyé.
iveLogFull
L’un des journaux (système, accès des utilisateurs ou
accès des administrateurs) est rempli.
iveMaxConcurrentUsersSignedIn Le nombre maximal d’utilisateurs autorisés à se
connecter simultanément est actuellement atteint,
plus 10 %.
„
219
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 3 : Objets MIB Juniper Networks : Interruptions suite
Objet
Description
iveTooManyFailedLoginAttempts Un trop grand nombre de tentatives de connexions
infructueuses à partir d’une adresse IP spécifique s’est
produit. Se déclenche lorsque l’authentification d’un
utilisateur échoue 180 fois en une heure. Après avoir
reçu ce message, l’adresse IP de l’utilisateur est
verrouillée pendant 2 minutes avant que l’utilisateur
ne puisse rouvrir une session. Si l’authentification de
l’utilisateur échoue 90 autres fois en 30 minutes,
son adresse IP est à nouveau verrouillée. Ce cycle
continue de la même façon, le temps et le nombre de
tentatives accordés étant divisés par deux à chaque
cycle. Lors du troisième cycle, l’utilisateur est verrouillé
au bout de 45 tentatives infructueuses en 15 minutes ;
lors du quatrième cycle, l’utilisateur est verrouillé au
bout de 23 tentatives infructueuses en 8 minutes ;
et ainsi de suite...
Lorsque cette interruption est envoyée, le paramètre
blockedIP (IP source de tentatives de connexion) est
également envoyé.
externalAuthServerUnreachable
Un serveur d’authentification externe ne répond pas
aux demandes d’authentification.
Lorsque cette interruption est envoyée, le paramètre
authServerName (% d’écriture du fichier journal)(nom
du serveur indisponible) est également envoyé.
220
„
iveStart
Le système IVE vient d’être mis sous tension.
iveShutdown
Le système IVE vient d’être arrêté.
iveReboot
Le système IVE vient d’être redémarré.
archiveServerUnreachable
Le système IVE est incapable d’atteindre le serveur
d’archivage FTP configuré.
archiveServerLoginFailed
Le système IVE est incapable de se connecter au
serveur d’archivage FTP configuré.
archiveFileTransferFailed
Le système IVE ne peut transférer l’archivage vers le
serveur d’archivage FTP configuré.
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 65 : Système > Journal/Surveillance > SNMP
Onglet Statistiques
5
Permet d’afficher les statistiques relatives au système
Toutes les heures, le système IVE consigne les données suivantes :
• Charge maximale des utilisateurs Web
• Charge maximale des utilisateurs du courriel
• Nombre d’accès aux URL
• Nombre d’accès aux fichiers
La page Statistiques présente ces informations pour les sept derniers
jours. Ces informations sont consignées chaque semaine dans le journal du
système. Notez que la mise à jour du système IVE entraîne l’effacement de
toutes les statistiques. Par contre, si vous configurez le système de manière
à consigner les statistiques toutes les heures, les anciennes statistiques
seront toujours disponibles dans le fichier journal après une mise à jour.
„
221
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour afficher les statistiques du système :
1. Dans la Console Web, choisissez Système > Journal/Surveillance >
Statistiques.
2. Faites défiler la page pour visualiser les quatre catégories de données.
Figure 66 : Système > Journal/Surveillance > Statistiques
222
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page d’ouverture de session
La page Système > Ouverture de session contient les onglets suivants :
Onglet Stratégies d’ouverture de session............................................. 223
Onglet Page d’ouverture de session .................................................... 229
Onglet Serveurs ................................................................................... 236
Les onglets de la page Système > Ouverture de session vous
permettent de :
Création et configuration des stratégies d’ouverture de session.......... 224
Spécification de l’ordre d’évaluation des stratégies d’ouverture
de session ........................................................................................ 226
Activation et désactivation des stratégies d’ouverture de session ....... 228
Création ou modification d’une page d’ouverture de session standard..229
Création de pages d’ouverture de session personnalisées.................. 232
Archivage des modèles dans un fichier ZIP ......................................... 234
Envoyez le fichier ZIP contenant les pages d’ouverture de session
personnalisées au système IVE ........................................................... 235
Affectez le fichier ZIP contenant les pages d’ouverture de session
personnalisées à une URL ................................................................... 235
Confirmation du fonctionnement de vos pages d’ouverture de session
personnalisées........................................................................................236
Définition d’une instance de serveur d’authentification ........................ 236
Onglet Stratégies d’ouverture de session
Les stratégies d’ouverture de session définissent les URL employées par les
utilisateurs et les administrateurs pour accéder au système IVE. Si vous
disposez d’une licence Baseline, vous pouvez configurer deux stratégies
d’ouverture de session, une pour les administrateurs et l’autre pour les
utilisateurs. Lorsque vous configurez ces stratégies, vous devez associer
chacune d’entre elles aux royaumes appropriés. Par exemple, pour permettre
à tous les administrateurs de se connecter au système IVE, vous devez
ajouter tous leurs royaumes d’authentification à la stratégie d’ouverture
de session des administrateurs.
Si vous disposez d’une licence Advanced, vous pouvez créer plusieurs
stratégies d’ouverture de session, en associant différentes pages d’ouverture
de session à des URL différentes. Une stratégie d’ouverture de session doit
être associée à un ou plusieurs royaumes lors de sa configuration. Seuls les
membres des domaines d’authentification spécifiés pourront alors ouvrir
une session à l’aide de l’URL définie dans la stratégie. Dans la stratégie
d’ouverture de session, vous pouvez également définir différentes pages
d’ouverture de session à associer à différentes URL.
Par exemple, vous pouvez créer des stratégies d’ouverture de session
spécifiant que :
• Les membres du royaume « Partenaires » peuvent ouvrir une session
dans le système IVE à l’aide des URL : partenaire1.votresociété.com et
partenaire2.votresociété.com. Les utilisateurs qui ouvrent une session
„
223
Guide d’administration de NetScreen Secure Access et Secure Meeting
dans la première URL voient s’afficher la page d’ouverture de session
« Partenaires 1 » et les utilisateurs qui ouvrent une session dans
la seconde URL voient s’afficher la page d’ouverture de session
« Partenaires 2 ».
• Les membres des royaumes « Local » et « Distant » peuvent ouvrir une
session dans le système IVE à l’aide de l’URL :
employés.votresociété.com. Dans ce cas, les membres voient s’afficher
la page d’ouverture de session « Employés ».
• Les membres du royaume « Admin Users » peuvent ouvrir une session
dans le système IVE à l’aide de l’URL : accès.votresociété.com/super.
Dans ce cas, les membres voient s’afficher la page d’ouverture de
session « Administrateurs ».
Lorsque vous définissez des stratégies d’ouverture de session, vous pouvez
utiliser différents noms d’hôte (tels que partenaires.votresociété.com et
employés.votresociété.com) ou différents chemins d’accès (tels que
votresociété.com/partenaires et votresociété.com/employés) afin de
différencier les URL.
Important : Si vous différenciez des URL à l’aide de noms d’hôte, vous devez
associer chaque nom d’hôte avec son certificat propre ou envoyer un certificat
générique au système IVE à l’aide des options de la page Système >
Configuration > Certificats > Certificats de serveur.
5
Création et configuration des stratégies d’ouverture de session
1. Dans la Console Web, sélectionnez Système > Ouverture de session >
Stratégies d’ouverture de session.
2. Pour créer une nouvelle stratégie d’ouverture de session, cliquez sur
Nouveau. Sinon, pour modifier une stratégie existante, cliquez sur une
URL dans la colonne URL administrateur ou URL utilisateur.
Remarque : Si vous possédez une licence Secure Meeting, la stratégie
*/réunion apparaît dans la colonne URL utilisateur. Vous ne pouvez utiliser
cette stratégie que pour modifier la page d’ouverture de session standard qui
s’affiche pour les utilisateurs de Secure Meeting. Toutefois, vous ne pouvez
pas modifier l’URL qu’ils utilisent pour accéder à une réunion ou pour créer
une page d’ouverture de session personnalisée pour les réunions.
3. Sélectionnez Utilisateurs ou Administrateurs pour spécifier le type
d’utilisateur autorisé à ouvrir une session dans le système IVE à l’aide
de la stratégie.
4. Dans le champ URL d’ouverture de session, saisissez l’URL que vous
souhaitez associer à la stratégie.
•
Pour préciser que toutes les URL administrateur du ou des royaumes
spécifiés doivent utiliser la page d’ouverture de session, saisissez
*/admin.
•
Pour préciser que toutes les URL utilisateur final du ou des royaumes
spécifiés doivent utiliser la page d’ouverture de session, saisissez */.
Remarque : Vous ne pouvez utiliser que des caractères génériques (*) dans
la section du nom d’hôte de l’URL. Le système IVE ne reconnaît pas ces
caractères dans le chemin d’accès de l’URL.
5. Saisissez une Description pour la stratégie (facultatif).
224
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
6. Sélectionnez une page d’ouverture de session. Vous pouvez sélectionner
la page par défaut du système IVE, une variante de la page d’ouverture
de session standard ou une page personnalisée que vous avez créée à
l’aide de la fonctionnalité personnalisable de l’IU. Pour plus d’informations,
reportez-vous à la section « Onglet Page d’ouverture de session »,
page 229.
7. Sous Domaine d’authentification, précisez les royaumes correspondant
à la stratégie et la manière dont les utilisateurs et les administrateurs
doivent effectuer une sélection parmi ces royaumes. Si vous sélectionnez :
• L’utilisateur saisit le nom du royaume
La stratégie d’ouverture de session est mise en correspondance avec
tous les domaines d’authentification, mais le système IVE ne fournit
pas de liste des royaumes permettant à l’utilisateur ou à l’administrateur
d’effectuer sa sélection. L’utilisateur ou l’administrateur doit saisir
manuellement le nom du royaume dans la page d’ouverture de session.
•
L’utilisateur effectue sa sélection dans une liste de domaines
d’authentification.
La stratégie d’ouverture de session correspond uniquement aux
domaines d’authentification que vous avez choisis. Le système IVE
présente cette liste de royaumes à l’utilisateur ou à l’administrateur
lors de l’ouverture d’une session dans le système IVE et lui permet
d’en sélectionner un dans la liste. (Notez que le système IVE n’affiche
pas de liste déroulante des domaines d’authentification si l’URL ne
correspond qu’à un seul royaume et qu’il utilise automatiquement le
royaume spécifié.
8. Cliquez sur Enregistrer les modifications.
Figure 67 : Système > Ouverture de session > Stratégies d’ouverture de session
„
225
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 68 : Système > Ouverture de session > Stratégies d’ouverture de session >
[Sélectionner stratégie]
5
Spécification de l’ordre d’évaluation des stratégies d’ouverture de session
Le système IVE évalue les stratégies d’ouverture de session administrateur
en respectant l’ordre dans lequel elles sont répertoriées sur la page
Stratégies d’ouverture de session, puis il évalue les stratégies
d’ouverture de session utilisateur. Lorsque le système trouve une URL
correspondant exactement, il interrompt l’évaluation et affiche la page
d’ouverture de session appropriée pour l’administrateur ou l’utilisateur.
Par exemple, vous pouvez définir deux stratégies d’ouverture de session
administrateur avec deux URL différentes :
• La première stratégie utilise l’URL */admin et correspond à la page
d’ouverture de session administrateur par défaut.
• La seconde stratégie utilise l’URL votresociété.com/admin et correspond
à une page d’ouverture de session administrateur personnalisée.
Si vous répertoriez les stratégies dans cet ordre sur la page Stratégies
d’ouverture de session, le système IVE ne pourra ni évaluer ni utiliser
la seconde stratégie car la seconde URL est comprise dans la première.
Même si un administrateur ouvre une session à l’aide de l’URL
votresociété.com/admin, le système IVE affiche la page d’ouverture de
session administrateur par défaut. Cependant, si vous répertoriez les
stratégies dans l’ordre inverse, le système IVE affichera la page d’ouverture
226
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
de session administrateur personnalisée pour les administrateurs accédant
au système IVE à l’aide de l’URL votresociété.com/admin.
Notez que le système IVE n’accepte que les caractères génériques dans la
section du nom d’hôte de l’URL et ne met en correspondance que les URL
basées sur le chemin d’accès exact. Par exemple, vous pouvez définir deux
stratégies d’ouverture de session administrateur avec deux chemins d’accès
d’URL différents :
• La première stratégie utilise l’URL */marketing et correspond à une
page d’ouverture de session personnalisée pour l’ensemble du service
Marketing.
• La seconde stratégie utilise l’URL */marketing/jean et correspond à une
page d’ouverture de session personnalisée conçue exclusivement pour
Jean du service Marketing.
Si vous répertoriez les stratégies dans cet ordre sur la page Stratégies
d’ouverture de session, le système IVE affiche la page d’ouverture de
session personnalisée de Jean lorsque celui-ci utilise l’URL
votresociété.com/marketing/jean pour accéder au système IVE. Il ne voit
pas s’afficher la page d’ouverture de session Marketing, même si elle est
répertoriée et évaluée en premier, car la section du chemin d’accès de son
URL ne correspond pas exactement à l’URL définie dans la première stratégie.
Pour modifier l’ordre d’évaluation des stratégies d’ouverture de
session administrateur :
1. Dans la Console Web, sélectionnez Système > Ouverture de session >
Stratégies d’ouverture de session.
2. Sélectionnez une stratégie d’ouverture de session dans la liste URL
administrateur.
3. Cliquez sur les flèches haut et bas pour modifier la position de la
stratégie sélectionnée dans la liste.
4. Cliquez sur Enregistrer les modifications.
„
227
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 69 : Système > Ouverture de session > Stratégies d’ouverture de session
(réordonner)
5
Activation et désactivation des stratégies d’ouverture de session
Pour activer et désactiver des stratégies d’ouverture de session :
1. Dans la Console Web, sélectionnez Système > Ouverture de session >
Stratégies d’ouverture de session.
2. Pour activer ou désactiver :
228
„
•
Une stratégie en particulier—Cochez la case située en regard de la
stratégie que vous souhaitez modifier, puis cliquez sur Activer ou
Désactiver.
•
Toutes les stratégies utilisateur—Cochez ou décochez la case
Accès réservé aux administrateurs.
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Page d’ouverture de session
Une page d’ouverture de session définit les propriétés personnalisées dans
la page d’accueil de l’utilisateur final, telles que le texte d’accueil, l’aide
explicative, le logo, l’en-tête et le pied de page. Le système IVE vous
permet de créer deux types de pages d’ouverture de session à présenter
aux utilisateurs et aux administrateurs :
• Pages d’ouverture de session standard
Les pages d’ouverture de session sont créées par Juniper et sont incluses
dans toutes les versions du système IVE. Notez que les pages pouvant
être modifiées à l’aide de l’onglet Système > Ouverture de session >
Page d’ouverture de session sont également considérées comme
des pages d’ouverture de session standard. Pour plus d’informations,
reportez-vous à la section « Pages d’ouverture de session standard »,
page 229.
• Pages d’ouverture de session personnalisées
Les pages d’ouverture de session personnalisées sont des pages THTML
que vous créez à l’aide des outils de développement de modèles et
envoyez au système IVE sous la forme d’un fichier ZIP archivé. Les pages
d’ouverture de session personnalisées constituent des fonctionnalités
sous licence qui vous permettent d’utiliser vos propres pages plutôt que
d’avoir à modifier la page d’ouverture de session incluse dans le système
IVE. Pour plus d’informations, reportez-vous à la section « Pages
d’ouverture de session personnalisées », page 231.
Pages d’ouverture de session standard
Les pages d’ouverture de session standard du système IVE comprennent :
• une page d’ouverture de session par défaut
Par défaut, le système IVE est configuré de manière à afficher cette page
lorsque les utilisateurs ouvrent une session dans le système IVE.
• Page d’ouverture de session de réunion
Le système IVE affiche cette page lorsque les utilisateurs ouvrent une
session de réunion. Cette page est disponible uniquement si vous
installez une licence Secure Meeting sur le système IVE.
À l’aide de l’onglet Pages d’ouverture de session, vous pouvez modifier
ces pages ou créer une nouvelle page d’ouverture de session standard pour
le système IVE contenant le texte, le logo, les couleurs et le texte du
message d’erreur personnalisés.
5
Création ou modification d’une page d’ouverture de session standard
Pour créer ou modifier une page d’ouverture de session standard :
1. Dans la Console Web, sélectionnez Système > Ouverture de session >
Pages d’ouverture de session.
„
229
Guide d’administration de NetScreen Secure Access et Secure Meeting
2. Si vous souhaitez :
•
Créer une nouvelle page—Cliquez sur Nouvelle page.
•
Modifier une page existante—Sélectionnez le lien correspondant à
la page que vous souhaitez modifier.
3. Entrez le nom qui identifiera la page.
4. Dans la section Texte personnalisé, modifiez si nécessaire le texte
utilisé par défaut pour les différents libellés affichés. Lorsque vous
ajoutez du texte dans le champ Instructions, notez que vous devrez
peut-être mettre en forme le texte et ajouter des liens à l’aide des
balises HTML suivantes : <i>, <b>, <br>, <font> et <a href>. Cependant,
le système IVE ne réécrit pas les liens sur la page d’ouverture de session
(puisque l’utilisateur n’a pas encore été authentifié) ; vous devez donc
vous diriger uniquement vers des sites externes. Les liens vers des sites
disposant d’un pare-feu seront inopérants.
5. Dans la section En-tête, définissez le fichier d’image du logo personnalisé
qui figurera dans l’en-tête, ainsi que la couleur de l’en-tête.
6. Dans la section Messages d’erreur personnalisés, modifiez le texte
par défaut apparaissant lorsque les utilisateurs rencontrent des erreurs
de certificat. (Non disponible pour la page d’ouverture de session de
Secure Meeting.)
7. Pour fournir à vos utilisateurs une aide personnalisée ou des instructions
complémentaires, sélectionnez Afficher le bouton Aide, entrez le libellé
du bouton, puis définissez un fichier HTML à envoyer au système IVE.
Notez que le système IVE n’affiche ni les images ni les autres types de
contenu auxquels cette page HTML fait référence. (Non disponible pour
la page d’ouverture de session de Secure Meeting.)
8. Cliquez sur Enregistrer les modifications. Les modifications entrent
immédiatement en vigueur, mais il peut être nécessaire d’actualiser les
sessions en cours pour que les utilisateurs les voient.
Remarque : Cliquez sur Rétablir les paramètres par défaut pour réinitialiser
l’apparence de la page d’ouverture de session, de la page d’accueil des
utilisateurs du système IVE et de la Console Web.
Figure 70 : Système > Ouverture de session > Pages d’ouverture de session
230
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 71 : Système > Ouverture de session > Pages d’ouverture de session >
[Sélectionner page]
Pages d’ouverture de session personnalisées
Les pages d’ouverture de session personnalisables constituent une
fonctionnalité qui vous permet de personnaliser l’apparence et l’ergonomie
des pages de gestion des mots de passe et de pré-authentification affichées
par le système IVE à l’intention des administrateurs et des utilisateurs
finals. Vous pouvez utiliser cette fonctionnalité pour personnaliser un
grand nombre de pages. Pour obtenir une liste complète, reportez-vous à
l’« Appendix C : », page 513.
„
231
Guide d’administration de NetScreen Secure Access et Secure Meeting
Remarque : Vous ne pouvez pas personnaliser les pages standard du système
IVE que l’utilisateur voit s’afficher après authentification, telles que la page de
signets, les pages de navigation dans les fichiers ou les pages d’aide destinées
aux utilisateurs finals. Cependant, vous pouvez utiliser l’option URL de page de
départ dans l’onglet Utilisateurs > Rôles > [Rôle] > Général > Options IU afin
de diriger les utilisateurs vers votre page personnalisée plutôt que vers la page
d’accueil standard du système IVE. De là, vous pouvez interconnecter les
utilisateurs avec les pages de votre choix. En utilisant cette option conjointement
avec la fonctionnalité relative aux pages d’ouverture de session personnalisables,
vous pouvez faire en sorte que les utilisateurs ne visualisent aucune des pages
les plus courantes du système IVE.
Suivez les étapes ci-dessous pour créer vos pages personnalisées et
les activer :
Création de pages d’ouverture de session personnalisées.................. 232
Archivage des modèles dans un fichier ZIP ......................................... 234
Envoyez le fichier ZIP contenant les pages d’ouverture de session
personnalisées au système IVE ........................................................... 235
Affectez le fichier ZIP contenant les pages d’ouverture de session
personnalisées à une URL ................................................................... 235
Confirmation du fonctionnement de vos pages d’ouverture de session
personnalisées ..................................................................................... 236
5
Création de pages d’ouverture de session personnalisées
Juniper a choisi de présenter les pages personnalisées à l’aide du système
de traitement des outils de développement de modèles1. En choisissant ce
système, nous vous permettons d’utiliser le langage de développement
de modèles pour ajouter un comportement dynamique à vos pages
personnalisées (comme décrit à la section « Compréhension du langage des
outils pour modèles », page 514). L’activation de vos pages grâce à ce
système est très simple : lorsque vous personnalisez les pages de votre
systèmeIVE, vous êtes susceptible d’utiliser votre éditeur HTML favori
pour créer le HTML, le CSS et le JavaScript à partir des modèles que
nous fournissons. Sinon, vous pouvez également utiliser le langage de
développement de modèles pour ajouter des instructions conditionnelles,
des structures en boucle et des comportements dynamiques sur vos pages.
Vous devez ensuite enregistrer vos fichiers en tant que fichiers modèles
(THTML). (Par exemple, si vous souhaitez modifier la page d’ouverture
de session standard du système IVE, vous devez l’enregistrer sous
Pageouverture.thtml plutôt que sous Pageouverture.html.) Lorsque vous
effectuez cette opération, le système IVE reconnaît les pages personnalisées
et les utilise de préférence à ses propres pages HTML standard.
Lorsque vous créez une page personnalisée pour le système IVE, il est
vivement recommandé de commencer avec les modèles du système IVE.
Ces modèles contiennent tous les champs de mise en forme, de variables et
JavaScript requis que vous devez envoyer au système IVE par l’intermédiaire
de vos pages personnalisées. Par ailleurs, les modèles des fichiers ZIP
contiennent un code facultatif susceptible de vous aider dans la création
de vos pages. Pour plus d’informations, reportez-vous à la section
« Appendix C : », page 514.
1. Les pages d’ouverture de session personnalisées ont été créées avec la version 2.09 des outils de
développement de modèles et sont prises en charge par cette dernière.
232
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Lorsque vous créez des pages personnalisées, notez que :
• Vous devez savoir utiliser HTML et JavaScript pour créer des pages
personnalisées dans le système IVE.
• Les utilisateurs ne peuvent ouvrir aucune session dans le système IVE
si vos modèles ne contiennent pas toutes les données requises. Par
conséquent, nous recommandons vivement d’utiliser les modèles types
pour la création de vos pages.
• Lorsque vous créez un lien vers une ressource qui ne se trouve pas dans
le système IVE, vous devez utiliser le chemin d’accès absolu précédé de
http://. Par exemple :
http://www.google.com
• Lorsque vous créez une référence à une ressource dans votre fichier ZIP,
vous pouvez utiliser, au choix, le HTML standard pour référencer les
fichiers avec les extensions .txt, .html, .gif, .jpg, .js, .pdf, .css, .class,
.jar et .cab, ou le langage de développement de modèles pour les
fichiers possédant l’extension .thtml. Par exemple :
<a href= “lien.gif”>Cliquez ici</a>
<% INCLURE Pageouverture.thtml %>
• Lorsque vous créez une référence au répertoire parent d’une ressource
dans votre fichier ZIP, vous pouvez utiliser la convention « .. » ou la
variable <% Accueil %> pour référencer le répertoire principal. Par
exemple :
<% Accueil %>/images/logo.gif
../images/logo.gif
• Si vous souhaitez prendre en charge plusieurs langages, vous devez
créer des pages séparées pour chaque langage, enregistrer ces dernières
dans des fichiers ZIP distincts (tels que français.zip et anglais.zip),
associer chacun de ces fichiers à une URL spécifique et inviter les
utilisateurs à ouvrir une session dans l’URL correspondante en fonction
du langage qu’ils souhaitent employer.
• Vous ne pouvez pas personnaliser les pages standard du système IVE
que l’utilisateur voit s’afficher après authentification, telles que la page
de signets, les pages de navigation dans les fichiers ou les pages d’aide
destinées aux utilisateurs finals.
• Comme pour l’édition 4.1, chaque modèle personnalisé fourni dans le
système IVE comprend un numéro de version. Ne modifiez pas ce numéro.
Pour accéder aux fichiers types dans le système IVE, procédez
comme suit :
1. Ouvrez une session dans la Console Web en tant qu’administrateur.
2. Sélectionnez Système > Ouverture de session > Pages d’ouverture
de session. (Figure 71, page 231)
3. Cliquez sur Envoyer les pages personnalisées.
„
233
Guide d’administration de NetScreen Secure Access et Secure Meeting
4. Sélectionnez l’un des fichiers suivants à télécharger :
•
Sample
•
SoftID
•
Kiosk
5. Enregistrez-le dans un répertoire local.
Figure 72 : Système > Ouverture de session > Pages d’ouverture de session>
Envoyer les pages personnalisées
5
Archivage des modèles dans un fichier ZIP
Une fois que vous avez créé vos pages personnalisées, vous devez archiver
tous vos modèles ainsi que les images, feuilles de style, applets et fichiers
JavaScript de support dans un fichier ZIP. Lorsque vous créez votre archive,
notez que :
• Vous ne pouvez pas inclure de fichiers .cgi dans votre fichier ZIP. Le cas
échéant, le système IVE refuse l’envoi.
• La taille totale du ou des fichiers ZIP que vous envoyez au système IVE
ne doit pas excéder 7,5 Mo.
• Vous devez inclure tous les fichiers modèles (.thtml) dans le répertoire
principal de votre fichier ZIP décompressé.
• Vous devez inclure LoginPage.thtml, ExceedConcurrent.thtml, SSL.thtml
et Logout.thtml à la racine de votre archive, même si vous ne souhaitez
pas que le système IVE utilise tous ces fichiers. Si vous n’effectuez pas
cette opération, le système IVE refuse l’envoi.
• Si vous choisissez de ne pas inclure l’une (ou plusieurs) des pages
facultatives (telles que SelectRoles.thtml ou PleaseWait.thtml) dans
votre fichier ZIP, le système IVE utilise ses propres pages standard
afin de garantir une fonctionnalité optimale aux utilisateurs. Toutefois,
afin d’assurer une certaine continuité, le système IVE insère dans ses
propres pages standard tous les éléments d’en-tête éventuels que vous
avez spécifiés pour la page d’ouverture de session par défaut. Pour
définir des éléments d’en-tête personnalisés, utilisez les paramètres de
l’onglet Système > Ouverture de session > Pages d’ouverture de
session de la Console Web.
234
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Envoyez le fichier ZIP contenant les pages d’ouverture de session personnalisées au
système IVE
Une fois vos modèles et vos fichiers de support archivés sur un fichier ZIP,
vous devez envoyer ce dernier au système IVE.
Pour envoyer votre fichier ZIP au système IVE, procédez comme suit :
1. Ouvrez une session dans la Console Web en tant qu’administrateur.
2. Sélectionnez Système > Ouverture de session > Pages d’ouverture
de session.
3. Cliquez sur Envoyer les pages personnalisées. (Figure 72, page 234)
4. Entrez le nom qui identifiera le fichier ZIP sur le système IVE.
Important : Si vous choisissez un nom identique à celui d’un autre fichier ZIP
se trouvant déjà sur le système IVE, celui-ci remplace l’archive existante par la
nouvelle archive et n’enregistre que la version actuelle.
5. Naviguez jusqu’au fichier ZIP contenant vos pages personnalisées.
6. Cochez la case Ignorer les contrôles de validation pendant l’envoi
si vous ne souhaitez pas que le système IVE vérifie que vos modèles
contiennent bien toutes les variables requises. Pour obtenir une liste des
variables requises, reportez-vous aux commentaires figurant dans les
modèles types fournis avec le système IVE ainsi qu’aux descriptions
de la section « Appendix C : », page 513. Le système IVE effectue
des contrôles de validation après avoir reçu le fichier que vous lui
avez envoyé mais avant de l’enregistrer dans le répertoire spécifié sur
le serveur.
Important : Nous vous recommandons de laisser cette option désactivée,
sauf si êtes en train de réaliser des tests rapides dans un environnement non
opérationnel.
7. Cliquez sur Enregistrer les modifications.
5
Affectez le fichier ZIP contenant les pages d’ouverture de session personnalisées à
une URL
Après avoir envoyé le fichier ZIP contenant les pages d’ouverture de session
au système IVE, vous devez l’associer à une URL d’ouverture de session.
Pour affecter le fichier ZIP à une URL d’ouverture de session,
procédez comme suit :
1. Ouvrez une session dans la Console Web en tant qu’administrateur.
2. Sélectionnez Système > Ouverture de session > Stratégies
d’ouverture de session. (Figure 67, page 225)
3. Cliquez sur l’URL que vous souhaitez associer aux pages personnalisées.
4. Dans la liste Page d’ouverture de session, sélectionnez le nom spécifié
à la section précédente.
5. Cliquez sur Enregistrer les modifications.
„
235
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Confirmation du fonctionnement de vos pages d’ouverture de session personnalisées
Pour confirmer que le système IVE utilise vos pages personnalisées, ouvrez
une session dans l’URL spécifiée à la section précédente et confirmez que
vous pouvez visualiser les pages.
Onglet Serveurs
Les serveurs d’authentification authentifient les données d’identification de
l’utilisateur et les serveurs d’autorisation fournissent des informations sur
l’utilisateur, que le système IVE utilise pour déterminer les droits dont
celui-ci dispose dans le système. Par exemple, vous pouvez spécifier une
instance de serveur de certificat pour authentifier les utilisateurs à partir de
leurs attributs de certificat côté client, puis créer une instance de serveur
LDAP pour autoriser les utilisateurs en fonction des valeurs contenues
dans une liste d’annulation de certificat (CRL). Pour plus d’informations
sur les serveurs d’authentification, reportez-vous à la section « Serveurs
d’authentification », page 29.
5
Définition d’une instance de serveur d’authentification
Pour définir une instance de serveur, procédez comme suit :
1. Définissez les paramètres pour une instance de serveur distincte.
Pour plus d’informations, reportez-vous à la section :
•
Configuration d’une instance ACE/Server (page 239)
•
Définition d’une instance de serveur Active Directory ou Domaine
Windows NT (page 243)
•
Configuration d’une instance de serveur anonyme (page 247)
•
Configuration d’une instance de serveur de certificats (page 249)
•
Configuration d’une instance de serveur LDAP (page 253)
•
Configuration d’une instance de serveur IVE locale (page 258)
•
Configuration d’une instance de serveur Netegrity SiteMinder
(page 271)
•
Configuration d’une instance de serveur NIS (page 265)
•
Configuration d’une instance de serveur RADIUS (page 267)
Remarque : Lorsque vous déterminez le type de serveur à sélectionner,
notez que :
•
Vous ne pouvez créer qu’un seul ACE et une seule instance de
serveur Radius par système IVE.
•
Si vous authentifiez votre serveur Active Directory à l’aide de :
•
•
Protocole NTLM—Sélectionnez Active Directory/Domaine
Windows NT (page 243)
•
Protocole LDAP —Sélectionnez Serveur LDAP (page 253)
Si vous créez une instance de serveur afin d’authentifier les
administrateurs (page 258), vous devez sélectionner
AuthenticationIVE.
2. Spécifiez les royaumes devant être utilisés par le serveur pour
l’authentification et l’autorisation d’administrateurs et d’utilisateurs
(page 317).
236
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Si vous configurez le serveur d’authentification local du système IVE,
définissez, les comptes utilisateur locaux. Pour plus d’informations,
reportez-vous à la section (page 258).
Figure 73 : Système > Ouverture de session > Serveurs
„
237
Guide d’administration de NetScreen Secure Access et Secure Meeting
238
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration d’une instance ACE/Server
Cette rubrique comprend les sections suivantes :
Présentation générale d’ACE/Server.................................................... 239
Définition d’une instance de serveur ACE/Server ................................ 240
Génération d’un fichier de configuration ACE/Agent ............................ 242
Présentation générale d’ACE/Server
Lorsque vous authentifiez les utilisateurs à l’aide d’un système RSA
ACE/Server, ces derniers peuvent se connecter de deux manières :
• Par l’intermédiaire de la page d’ouverture de session du système
IVE standard :
L’utilisateur accède à la page d’ouverture de session IVE standard, où
il entre son nom d’utilisateur et son mot de passe (composé de son PIN
et de la valeur actuelle de son jeton matériel ou logiciel SecurID RSA).
Le système IVE transmet les données d’identification de l’utilisateur à
ACE/Server.
• Par l’intermédiaire de la page Authentification RSA SecurID :
Si un logiciel RSA SecurID est installé sur le système de l’utilisateur, il
peut accéder à la page Authentification RSA SecurID en employant
une URL du format suivant : https://IVE/login/InstanceServeur, puis
entrer son PIN. En fonction de la configuration RSA, il peut également
être invité à entrer son nom d’utilisateur. Lorsque le Système IVE a
confirmé la validité de la demande d’ouverture de session, il autorise le
logiciel RSA SecurID à transmettre, de manière transparente, une valeur
de jeton à ACE/Server par son intermédiaire.
Si ACE/Server authentifie l’utilisateur, il peut accéder au Système IVE. Dans
le cas contraire, ACE/Server :
• interdit à l’utilisateur d’accéder au système
si ses données d’identification n’ont pas été reconnues ;
• renvoie l’utilisateur à la page d’ouverture de session du système
IVE standard
s’il tente d’ouvrir une session sur la page Authentification RSA
SecurID au moyen d’un ordinateur où le logiciel SecurID n’est pas
installé ;
• invite l’utilisateur à générer un nouveau PIN (mode Nouveau
PIN)
si l’utilisateur se connecte pour la première fois au système IVE.
(L’utilisateur recevra des invites différentes en fonction de la méthode
employée pour ouvrir sa session. Si l’utilisateur se connecte à l’aide
de la page Authentification RSA SecurID, il recevra les invites RSA
de création d’un nouveau PIN. Dans le cas contraire, il recevra les
invites du système IVE.) Notez que l’utilisateur doit disposer d’un PIN
temporaire pour l’ouverture de session initiale ;
• invite l’utilisateur à entrer son jeton suivant (mode Jeton
suivant)
si le jeton entré par l’utilisateur ne correspond pas à celui attendu par
ACE/Server. (Le mode Jeton suivant est transparent pour les utilisateurs
„
239
Guide d’administration de NetScreen Secure Access et Secure Meeting
qui ouvrent une session sur la page Authentification RSA SecurID.
Le logiciel RSA SecurID transmet le jeton à ACE/Server, via le Système
IVE, sans intervention de l’utilisateur.
Lorsqu’un utilisateur accède au mode Nouveau PIN ou Jeton suivant, il
dispose de trois minutes pour entrer les informations demandées avant
que le système IVE annule la transaction et invite l’utilisateur à saisir de
nouveau ses données d’identification.
Le système IVE peut traiter au maximum 200 transactions ACE/Server à
n’importe quel moment donné. Une transaction dure le temps nécessaire
pour effectuer l’authentification par rapport au ACE/Server. Par exemple,
quand un utilisateur se connecte au système IVE, la transaction ACE/Server
est lancée lorsque l’utilisateur soumet sa demande d’authentification et se
termine une fois que l’ACE/Server a fini de traiter la demande. L’utilisateur
peut ensuite garder sa IVE ouverte, bien que sa transaction ACE/Server
soit fermée.
Le système IVE prend en charge les fonctionnalités ACE/Server suivantes :
mode Nouveau PIN, mode Jeton suivant, chiffrement DES/SDI, chiffrement
AES, prise en charge ACE/Server esclave, verrouillage de nom et mise en
grappe. Le système IVE prend également en charge les modes Nouveau
PIN et Jeton suivant de RSA SecurID par l’intermédiaire du protocole
RADIUS.
Remarque : En raison de limitations UNIX de la bibliothèque ACE/Server, vous
ne pouvez définir qu’une configuration ACE/Server. Pour plus d’informations sur
la génération d’un fichier de configuration ACE/Agent pour le Système IVE sur le
serveur ACE, reportez-vous à la section « Génération d’un fichier de configuration
ACE/Agent », page 242.
5
Définition d’une instance de serveur ACE/Server
Remarque : Vous ne pouvez ajouter qu’une instance de serveur ACE/Server.
Pour définir une instance ACE/Server :
1. Générez un fichier de configuration ACE/Agent (sdconf.rec) pour le
système IVE sur le serveur ACE (page 242).
2. Dans la Console Web, sélectionnez Système > Ouverture de session >
Serveurs.
3. Effectuez l’une des opérations suivantes :
240
„
•
Pour créer une nouvelle instance de serveur sur le système IVE,
sélectionnez ACE Server dans la liste Nouveau puis cliquez sur
Nouveau serveur.
•
Pour mettre à jour une instance de serveur existante, cliquez sur
le lien correspondant dans la liste Serveurs d’authentification/
d’autorisation.
Guide d’administration de NetScreen Secure Access et Secure Meeting
4. Entrez le nom qui identifiera l’instance de serveur.
Remarque : Si vos utilisateurs finals transmettent des jetons logiciels SecurID
à l’ACE/Server, il peut être utile d’éviter l’emploi d’espaces ou d’autres
caractères non alphanumériques dans le nom de l’instance du serveur. Pour
transmettre en toute transparence des valeurs de jetons logiciels SecurID à
l’ACE/Server, l’utilisateur doit accéder à la page Authentification RSA SecurID
à l’aide de l’URL suivante : https://IVE/login/ServerInstance (où IVE est
l’adresse IP ou le nom d’hôte du Système IVE et ServerInstance le nom
défini ci-dessus). Si le nom de votre instance de serveur comprend des
espaces ou d’autres caractères non alphanumériques, l’utilisateur doit insérer
des caractères d’échappement (comme %20) dans l’URL.
5. Spécifiez un port par défaut dans le champ Port ACE. Notez que le
système IVE n’utilise ce paramètre que si aucun port n’est spécifié dans
le fichier sdconf.rec.
6. Importez le fichier de configuration RSA ACE/Agent. Veillez à mettre
à jour ce fichier sur le système IVE à chaque fois que vous apportez
des modifications au fichier source. De même, si vous supprimez le
fichier d’instance du système IVE, accédez à l’application Gestion de la
configuration ACE Server, comme l’explique la section « Génération d’un
fichier de configuration ACE/Agent », page 242, et désactivez la case à
cocher Envoyer secret de nœud.
7. Cliquez sur Enregistrer les modifications. Si vous créez l’instance de
serveur pour la première fois, les onglets Paramètres et Utilisateurs
s’affichent.
8. Spécifiez les royaumes devant être utilisés par le serveur pour
l’authentification et l’autorisation d’administrateurs et d’utilisateurs
(page 317).
Remarque : Pour plus d’informations sur la surveillance et la suppression des
sessions des utilisateurs connectés via le serveur, reportez-vous à la section
« Affichage et suppression des sessions utilisateur », page 297.
Figure 74 : Système > Ouverture de session > Serveurs > Serveur ACE
„
241
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Génération d’un fichier de configuration ACE/Agent
Si vous utilisez l’ACE/Server pour l’authentification, vous devez générer un
fichier de configuration ACE/Agent (sdconf.rec) pour le système IVE sur le
serveur ACE.
Pour générer un fichier de configuration ACE/Agent :
1. Démarrez l’application Gestion de la configuration ACE Server et cliquez
sur Hôte agent.
2. Cliquez sur Ajouter un hôte agent.
3. Dans la zone Nom, entrez le nom de l’agent IVE.
4. Dans la zone Adresse réseau, entrez l’adresse IP du système IVE.
5. Entrez un site configuré sur votre serveur ACE.
6. Dans la zone Type d’agent, choisissez Serveur de communication.
7. Dans la zone Type de chiffrement, choisissez DES.
8. Assurez-vous que la case à cocher Envoyer secret de nœud n’est pas
activée (lors de la création d’un nouvel agent).
La première fois que le serveur ACE authentifie une demande envoyée
par le système IVE, il active la case à cocher Envoyer secret de nœud.
Si vous voulez, par la suite, que le serveur ACE envoie un nouveau secret
de nœud au système IVE lors de la demande d’authentification suivante,
procédez comme suit :
1
Cliquez sur la case à cocher Envoyer secret de nœud pour la désactiver.
2
Ouvrez une session dans la Console Web du système IVE et choisissez
Système > Ouverture de session > Serveurs.
3
Cliquez sur le nom du serveur ACE dans la liste Serveurs
d’authentification/d’autorisation.
4
Sous Fichier de vérification du nœud, sélectionnez la case à cocher
correspondante et cliquez sur Supprimer. Grâce à cette opération, le
système IVE et le serveur ACE restent synchronisés. De même, si vous
supprimez le fichier de vérification du système IVE, désactivez la case à
cocher Envoyer secret de nœud sur le serveur ACE.
9. Cliquez sur Attribuer serveurs actifs et sélectionnez votre serveur ACE.
10. Cliquez sur Générer fichier de configuration. Lorsque vous ajoutez le
serveur ACE au système IVE, vous importez ce fichier de configuration.
242
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration d’une instance Active Directory ou Domaine NT
Lorsque vous authentifiez les utilisateurs à l’aide d’un contrôleur de domaine
principal NT ou d’Active Directory, ceux-ci se connectent au système IVE à
l’aide du nom d’utilisateur et du mot de passe qu’ils emploient pour accéder
à leur bureau Windows. Le système IVE prend en charge l’authentification
Windows NT et Active Directory à l’aide de l’authentification NTLM ou
Kerberos. Si vous configurez un serveur Active Directory natif, vous
pouvez récupérer des informations de groupe sur le serveur afin de les
utiliser dans les règles de correspondance de rôles d’un domaine. Dans
ce cas, vous devez spécifier le serveur Active Directory comme serveur
d’authentification du domaine, puis créer une règle de correspondance de
rôles basée sur l’appartenance à un groupe. Le système IVE affiche tous
les groupes du contrôleur de domaine configuré, ainsi que les domaines
approuvés par ce dernier. Reportez-vous à la section « Définition des règles
de correspondance de rôles pour un domaine d’authentification », page 320
pour plus d’informations.
Remarque :
• Le système IVE respecte les relations approuvées dans les environnements
Active Directory et Windows NT et n’interpelle l’utilisateur que si le
serveur lui envoie une sommation.
• Lors de l’envoi de données d’identification utilisateur à un serveur Active
Directory, le système IVE emploie Kerberos si ce dernier est pris en
charge par le serveur ; sinon, il emploie NTLM.
5
Définition d’une instance de serveur Active Directory ou Domaine Windows NT
Pour définir un serveur Active Directory ou Domaine Windows NT :
1. Dans la Console Web, sélectionnez Système > Ouverture de session >
Serveurs.
2. Effectuez l’une des opérations suivantes :
•
Pour créer une nouvelle instance de serveur sur le système IVE,
sélectionnez Active Directory/Windows NT dans la liste Nouveau
puis cliquez sur Nouveau serveur.
•
Pour mettre à jour une instance de serveur existante, cliquez sur
le lien correspondant dans la liste Serveurs d’authentification/
d’autorisation.
3. Entrez le nom qui identifiera l’instance de serveur.
4. Définissez le nom ou l’adresse IP du contrôleur de domaine principal ou
d’Active Directory.
5. Définissez l’adresse IP du contrôleur de domaine secondaire ou d’Active
Directory. (facultatif)
6. Entrez le nom de domaine des utilisateurs auxquels vous voulez
accorder l’accès. Cochez la case Autoriser la qualification du
domaine en tant que partie du nom d’utilisateur afin de permettre
aux utilisateurs de saisir un nom de domaine dans le champ Nom
d’utilisateur de la page d’ouverture de session du système IVE au
format : domaine\nomutilisateur.
„
243
Guide d’administration de NetScreen Secure Access et Secure Meeting
7. Saisissez un nom d’utilisateur et un mot de passe administrateur afin
que le serveur active :
•
La gestion du mot de passe, disponible pour les domaines utilisant
un serveur LDAP ou Active Directory dans le cadre du processus
d’authentification. (Activez cette option dans l’onglet Stratégie
d’authentification > Mot de passe du domaine.)
•
Le système IVE, pour récupérer le nom de domaine Kerberos sur le
serveur (si celui-ci prend en charge Kerberos).
Remarque : Une fois les modifications enregistrées, le système IVE masque
le mot de passe à l’aide de cinq astérisques, quelle que soit sa longueur.
8. Dans la section Options supplémentaires :
•
Sélectionnez Utiliser LDAP pour obtenir le nom de domaine
Kerberos si vous souhaitez que le système IVE récupère le nom
de domaine Kerberos sur le serveur Active Directory à l’aide des
données d’identification administrateur spécifiées.
•
Saisissez le nom de domaine Kerberos, si vous le connaissez, dans le
champ Spécifier le nom de domaine Kerberos.
9. Cliquez sur Enregistrer les modifications. Si vous créez l’instance de
serveur pour la première fois, les onglets Paramètres et Utilisateurs
s’affichent.
10. Spécifiez les royaumes devant être utilisés par le serveur pour
l’authentification et l’autorisation d’administrateurs et d’utilisateurs
(page 317).
Remarque : Pour plus d’informations sur la surveillance et la suppression des
sessions des utilisateurs connectés via le serveur, reportez-vous à la section
« Affichage et suppression des sessions utilisateur », page 297.
244
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 75 : Système > Ouverture de session > Serveurs > Active
Directory/Windows NT
„
245
Guide d’administration de NetScreen Secure Access et Secure Meeting
246
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration d’une instance de serveur anonyme
La fonctionnalité serveur anonyme permet aux utilisateurs d’accéder au
système IVE sans avoir à fournir de nom d’utilisateur ou de mot de passe.
À la place, lorsqu’un utilisateur saisit l’URL d’une page d’ouverture de session
configurée pour être authentifiée par rapport à un serveur anonyme, le
système IVE ignore la page d’ouverture de session IVE standard et affiche
directement la page d’accueil IVE.
Vous pouvez choisir d’utiliser l’authentification anonyme si vous pensez que
les ressources sur le système IVE ne requièrent pas un niveau de sécurité
élevé ou que les autres mesures de sécurité offertes par le système IVE
sont suffisantes. Par exemple, vous pouvez créer un rôle d’utilisateur avec
un accès aux ressources internes limité, puis authentifier ce rôle avec une
stratégie exigeant seulement des utilisateurs qu’ils ouvrent une session à
partir d’une adresse IP résidant sur votre réseau interne. Cette méthode
présuppose que si un utilisateur peut accéder à votre réseau interne, il est
habilité à visualiser les ressources limitées fournies par le biais du rôle
d’utilisateur.
Lors de la définition et de la surveillance d’une instance de serveur
anonyme, prenez en compte les éléments suivants :
• Vous ne pouvez ajouter qu’une seule configuration de serveur anonyme.
• Vous ne pouvez pas authentifier d’administrateurs à l’aide d’un serveur
anonyme.
• Lors de la configuration, vous devez choisir le serveur anonyme à la
fois comme serveur d’authentification et comme serveur d’annuaires/
d’attributs dans l’onglet Utilisateurs > Authentification > Général
(page 317).
• Lors de la création de règles de correspondance de rôles dans l’onglet
Utilisateurs > Authentification > Correspondance de rôles
(page 320), le système IVE ne vous permet pas de créer de règles de
correspondance s’appliquant à des utilisateurs spécifiques (comme
« Joe »), le serveur anonyme ne collectant pas les informations relatives
au nom d’utilisateur. Vous pouvez uniquement créer des règles de
correspondance de rôles à partir d’un nom d’utilisateur par défaut (*),
d’attributs de certificat ou d’expressions personnalisées.
• Pour des raisons de sécurité, vous devrez peut-être limiter le nombre
d’utilisateurs qui ouvrent une session à partir d’un serveur anonyme
à une certaine heure. Pour ce faire, utilisez l’option dans l’onglet
Utilisateurs > Authentification > [Domaine] > Stratégie
d’authentification > Limites (où [Domaine] est le royaume configuré
pour utiliser le serveur anonyme afin d’authentifier les utilisateurs)
(page 319).
• Vous ne pouvez pas visualiser et supprimer les sessions d’utilisateurs
anonymes via un onglet Utilisateurs (contrairement aux sessions
d’autres serveurs d’authentification), car le système IVE ne peut
afficher des données de session individuelles sans collecter de noms
d’utilisateur.
„
247
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Définition d’une instance de serveur anonyme
Pour définir un serveur anonyme :
1. Dans la Console Web, sélectionnez Système > Ouverture de session >
Serveurs.
2. Effectuez l’une des opérations suivantes :
•
Pour créer une nouvelle instance de serveur sur le système IVE,
sélectionnez Serveur anonymedans la liste Nouveau puis cliquez
sur Nouveau serveur.
•
Pour mettre à jour une instance de serveur existante, cliquez sur
le lien correspondant dans la liste Serveurs d’authentification/
d’autorisation.
3. Entrez le nom qui identifiera l’instance de serveur.
4. Cliquez sur Enregistrer les modifications.
5. Spécifiez les royaumes devant être utilisés par le serveur pour
l’autorisation d’utilisateurs (page 317).
Figure 76 : Système > Ouverture de session > Serveurs > Serveur anonyme
248
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration d’une instance de serveur de certificats
La fonctionnalité de serveur de certificats permet l’authentification des
utilisateurs selon les attributs figurant dans des certificats côté client.
Vous pouvez utiliser le serveur de certificats seul ou en combinaison avec
un autre serveur pour authentifier les utilisateurs et les faire correspondre
à des rôles.
Vous pouvez, par exemple, décider d’authentifier les utilisateurs en fonction
de leurs seuls attributs de certificat. Si le système IVE détermine que le
certificat de l’utilisateur est valide, il le connecte à l’aide des attributs
de certificat que vous avez indiqués et ne l’invite pas à entrer un nom
d’utilisateur ou un mot de passe.
Vous pouvez également décider d’authentifier les utilisateurs en transmettant
leurs attributs de certificat côté client à un second serveur d’authentification
(LDAP, par exemple). Dans ce cas, le serveur de certificats détermine tout
d’abord si le certificat de l’utilisateur est valide. Le système IVE peut
ensuite utiliser des règles de correspondance de rôles au niveau du
royaume pour comparer les attributs de certificat aux attributs LDAP de
l’utilisateur. S’il ne trouve aucune correspondance, le système IVE peut
refuser ou limiter l’accès de l’utilisateur en fonction de vos spécifications.
Important : Lors de l’utilisation de certificats côté client, il est vivement conseillé
d’inviter les utilisateurs finaux à fermer leurs navigateurs Web après la
déconnexion du système IVE. Dans le cas contraire, d’autres utilisateurs
pourraient en effet profiter des sessions ouvertes pour accéder à des ressources
protégées par un certificat sur le système IVE sans se réauthentifier. (Après avoir
chargé un certificat côté client, Internet Explorer et Netscape mettent tous deux
en cache les données d’identification et la clé privée qui y sont stockées. Les
navigateurs conservent ces informations en mémoire cache jusqu’à ce que
l’utilisateur ferme le navigateur (ou, dans certains cas, jusqu’à ce qu’il redémarre
la station de travail). Pour plus d’informations, consultez la page suivante :
http://support.microsoft.com/?kbid=290345.) Pour rappeler aux utilisateurs de
fermer leurs navigateurs, vous pouvez modifier le message de déconnexion dans
l’onglet Système > Ouverture de session > Pages d’ouverture de session.
5
Définition d’une configuration de serveur de certificats
Lorsque vous définissez un serveur de certificats sur le système IVE, vous
devez effectuer les opérations suivantes :
1. Utilisez les paramètres de l’onglet Système > Configuration >
Certificats > Certificats CA pour importer le certificat CA utilisé pour
signer les certificats côté client.
2. Créez une instance de serveur de certificats :
1
Accédez à Système > Ouverture de session > Serveurs.
2
Choisissez Serveur de certificats dans la liste Nouveau, puis
cliquez sur Nouveau serveur.
3
Entrez le nom qui identifiera l’instance de serveur.
4
Dans le champ Modèle de nom d’utilisateur, indiquez comment le
système IVE doit créer un nom d’utilisateur. Vous pouvez utiliser toute
combinaison de variables de certificat dans des crochets en chevron et
„
249
Guide d’administration de NetScreen Secure Access et Secure Meeting
du texte en clair. Pour connaître la liste des variables de certificat,
reportez-vous à la section « Variables système et exemples », page 504.
Remarque : Si vous choisissez un attribut de certificat comportant plusieurs
valeurs, le système IVE utilise la première valeur pour laquelle une
correspondance a été trouvée. Si vous entrez, par exemple, <certDN.OU>
et que l’utilisateur possède deux valeurs pour l’attribut (ou=management,
ou=sales), le système IVE utilise la valeur « management ». Pour utiliser
toutes les valeurs, ajoutez l’attribut SEP à la variable. Par exemple, si vous
entrez <certDN.OU SEP=”:”> le système IVE utilise « management:sales ».
5
Cliquez sur Enregistrer les modifications. Si vous créez l’instance de
serveur pour la première fois, les onglets Paramètres et Utilisateurs
s’affichent.
Remarque : Pour plus d’informations sur la surveillance et la suppression
des sessions des utilisateurs connectés via le serveur, reportez-vous à la
section « Affichage et suppression des sessions utilisateur », page 297.
3. Si vous souhaitez vérifier les attributs de certificat auprès d’un serveur
LDAP, utilisez les paramètres de la page Système > Ouverture de
session > Serveurs pour créer une instance de serveur LDAP. Notez
que vous devez utiliser la section Recherche d’entrées d’utilisateur de
la page de configuration LDAP pour récupérer les attributs spécifiques
aux utilisateurs que vous voulez vérifier via le certificat.
4. Les paramètres de l’onglet Utilisateurs > Authentification >
Authentification > Général ou Administrateurs > Authentification >
Général vous permettent d’indiquer les royaumes qui doivent employer
le serveur de certificats pour authentifier les utilisateurs. (Vous pouvez
également utiliser les paramètres de ces onglets pour indiquer les
royaumes qui doivent utiliser un serveur LDAP pour vérifier les attributs
de certificat.)
5. Les paramètres de la page Système > Ouverture de session >
Stratégies d’ouverture de session permettent d’associer les royaumes
configurés dans l’étape précédente à des URL d’ouverture de session
spécifiques.
6. Si vous souhaitez limiter l’accès des utilisateurs à des royaumes, rôles
ou stratégies de ressources selon des attributs de certificat spécifiques,
utilisez les paramètres décrits dans la section « Restrictions de
certificat », page 565.
250
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 77 : Système > Ouverture de session > Serveurs > Serveur de certificats
„
251
Guide d’administration de NetScreen Secure Access et Secure Meeting
252
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration d’une instance de serveur LDAP
Le système IVE prend en charge deux options d’authentification spécifiques
au protocole LDAP :
• Non chiffrée, où le nom d’utilisateur et le mot de passe sont envoyés
par le système IVE au service d’annuaires LDAP sous forme de texte
simple non codé ;
• LDAPS, où les données de la session d’authentification LDAP sont
chiffrées par le système IVE à l’aide du protocole SSL (Secure Socket
Layer) avant d’être envoyées au service d’annuaires LDAP.
Le système IVE prend également en charge la gestion dynamique de mots
de passe et de groupes LDAP. La fonctionnalité de gestion de mots de passe
permet aux utilisateurs authentifiés au moyen d’un serveur LDAP de gérer
leurs mots de passe dans le système IVE à l’aide des stratégies définies sur
le serveur LDAP1. Par exemple, si un utilisateur tente de se connecter au
système IVE avec un mot de passe LDAP qui va bientôt expirer, le système
IVE saisit la notification de mot de passe expiré, la présente à l’utilisateur
sur l’interface du système IVE et renvoie la réponse de l’utilisateur au
serveur LDAP sans demander à l’utilisateur de se connecter séparément au
serveur LDAP.
Pour plus d’informations, reportez-vous à la section :
Définition d’une instance de serveur LDAP .......................................... 253
Fonctions de gestion de mots de passe LDAP prises en charge ......... 255
5
Définition d’une instance de serveur LDAP
Pour définir une instance de serveur LDAP, procédez comme suit :
1. Dans la Console Web, sélectionnez Système > Ouverture de session >
Serveurs.
2. Effectuez l’une des opérations suivantes :
•
Pour créer une nouvelle instance de serveur sur le système IVE,
sélectionnez Serveur LDAPdans la liste Nouveau puis cliquez sur
Nouveau serveur.
•
Pour mettre à jour une instance de serveur existante, cliquez sur
le lien correspondant dans la liste Serveurs d’authentification/
d’autorisation.
3. Entrez le nom qui identifiera l’instance de serveur.
4. Entrez le nom ou l’adresse IP du serveur LDAP que le système IVE
emploie pour valider vos utilisateurs.
5. Définissez le port surveillé par le serveur LDAP. Il s’agit généralement du
port 389 dans le cas d’une connexion non chiffrée et du port 636 en cas
d’emploi de SSL.
6. Définissez les paramètres des serveurs LDAP secondaires (facultatif).
Le système IVE utilise les serveurs indiqués en cas de défaillance.
Chaque demande d’authentification est d’abord transmise au serveur
1. La gestion du mot de passe LDAP est un élément couvert par la licence.
„
253
Guide d’administration de NetScreen Secure Access et Secure Meeting
LDAP principal puis, si celui-ci n’est pas disponible, aux serveurs
secondaires indiqués.
Remarque : Les serveurs LDAP secondaires doivent posséder la même
version que le serveur LDAP principal. Il est également recommandé de
spécifier l’adresse IP d’un serveur LDAP secondaire plutôt que son nom d’hôte,
afin d’accélérer le traitement en cas de défaillance en évitant d’avoir à résoudre
le nom d’hôte en adresse IP.
7. Indiquez si la connexion entre le système IVE et le service d’annuaires
LDAP doit ou non être chiffrée ou si elle doit utiliser SSL (LDAP).
8. Indiquez le type de serveur LDAP par rapport auquel vous souhaitez
authentifier les utilisateurs.
9. Cliquez sur Tester la connexion pour vérifier la connexion entre le
Système IVE et les serveurs LDAP indiqués. (facultatif)
10. Cochez la case Authentification requise pour rechercher dans LDAP
si le système IVE doit procéder à l’authentification par rapport au
répertoire LDAP pour effectuer une recherche ou modifier des mots
de passe à l’aide de la fonctionnalité de gestion de mots de passe
(page 255). Saisissez ensuite un identificateur unique (DN) et un mot
de passe administrateur.
Exemple de DN :
CN=Administrateur,CN=Utilisateurs,DC=eng,DC=Juniper,DC=com
11. Sous Trouver les entrées utilisateur, spécifiez les éléments suivants :
•
DN de base à partir de laquelle vous pouvez lancer la recherche
d’entrées utilisateur.
Exemple : DC=eng,DC=Juniper,DC=com
•
Filtre si vous souhaitez affiner la recherche.
Exemple : samAccountname=<USER>
ou
cn=<USER>
•
Tapez <USER> (en majuscules) dans le filtre pour utiliser dans la
recherche le nom d’utilisateur saisi sur la page d’ouverture de
session.
•
Définissez un filtre qui renvoie 0 ou 1 identificateur unique
d’utilisateur par utilisateur ; si plusieurs identificateurs uniques
sont renvoyés, le système IVE utilise le premier à avoir été
renvoyé.
12. Le système IVE prend en charge à la fois les groupes statiques et les
groupes dynamiques. Pour activer la recherche de groupes, vous devez
spécifier la méthode de recherche de groupes sur le serveur LDAP pour
le système IVE. Sous Détermination de l’appartenance à un groupe,
définissez les éléments suivants :
•
DN de base à partir de laquelle vous pouvez lancer la recherche de
groupes d’utilisateurs.
•
Filtre si vous souhaitez affiner la recherche.
•
Attribut de membre pour identifier tous les membres d’un groupe
statique.
Exemple d’Active Directory : membre
Exemple iPlanet : membreunique
•
Attribut de requête pour spécifier une requête LDAP dans le but
d’identifier tous les membres d’un groupe dynamique.
Exemple iPlanet : URLmembre
254
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
Niveau de groupe imbriqué pour spécifier le nombre de niveaux au
sein d’un groupe dans lesquels l’utilisateur doit effectuer sa recherche.
Notez que plus ce nombre est important, plus la requête demande de
temps. Il est donc recommandé de ne pas spécifier plus de 2 niveaux
pour effectuer la recherche.
13. Sous Lier les options, sélectionnez :
•
Liaison simple pour envoyer les données d’identification d’un
utilisateur en clair (pas de chiffrement) au service d’annuaires LDAP.
•
Liaison StartTLS pour chiffrer les données d’identification d’un
utilisateur à l’aide du protocole TLS (Transport Layer Security) avant
que ces dernières soient envoyées au service d’annuaires LDAP par le
système IVE.
14. Cliquez sur Enregistrer les modifications. Si vous créez l’instance de
serveur pour la première fois, les onglets Paramètres et Utilisateurs
s’affichent.
15. Spécifiez les royaumes devant être utilisés par le serveur pour
l’authentification et l’autorisation d’administrateurs et d’utilisateurs
(page 317).
Remarque : Pour plus d’informations sur la surveillance et la suppression des
sessions des utilisateurs connectés via le serveur, reportez-vous à la section
« Affichage et suppression des sessions utilisateur », page 297.
Fonctions de gestion de mots de passe LDAP prises en charge
Cette section décrit les stratégies de mots de passe, le verrouillage et les
fonctions de validation LDAP que le système IVE prend en charge lorsqu’il
effectue l’authentification par rapport à Microsoft Active Directory, Sun
iPlanet et les serveurs LDAP Novell eDirectory. Ces fonctions doivent être
définies dans le serveur LDAP avant que le système IVE ne transmette les
messages, les fonctions et les restrictions correspondants aux utilisateurs
finaux. Lors de l’authentification par rapport à un serveur LDAP générique,
tel que IBM Secure Directory, le système IVE authentifie l’utilisateur et lui
permet uniquement de changer son mot de passe. Concernant l’utilisation
d’Active Directory, notez les éléments suivants :
• La mise à jour d’une stratégie peut prendre jusqu’à 90 minutes à Active
Directory. Les paramètres de l’ancienne stratégie sont effectifs jusqu’à ce
qu’Active Directory ait complètement actualisé la nouvelle stratégie.
• Pour prendre en charge la modification de mots de passe lorsque vous
utilisez la gestion de mots de passe d’Active Directory, activez LDAPS sur
le serveur Active Directory, par exemple en important un certificat SSL
signé et valide dans le magasin de certificats personnels (disponible en
utilisant le MMC et en choisissant l’outil d’intégration de certificats). Le
sujet CN de ce certificat doit correspondre exactement au nom d’hôte du
serveur Active Directory. Le certificat SSL doit être signé par une CA
approuvée et peut inclure des CA locales, dans la mesure où celles-ci
sont approuvées. Remarque : le certificat racine doit être installé dans
le magasin de certificats racine afin de pouvoir établir l’approbation.
„
255
Guide d’administration de NetScreen Secure Access et Secure Meeting
Fonctions de stratégies de mot de passe prises en charge :
• Authentifier l’utilisateur IVE par rapport au serveur LDAP.
• Permettre à l’utilisateur de modifier son mot de passe LDAP via la page
Préférences > système du système IVE.
• Déconnecter l’utilisateur du système IVE après modification réussie de
son mot de passe LDAP.
• Demander à l’utilisateur de modifier son mot de passe LDAP la prochaine
fois qu’il se connecte au système IVE.
Remarque : si vous activez cette fonction à l’aide d’un serveur iPlanet, vous
devez vous connecter au Directory Manager et modifier le mot de passe de
l’utilisateur afin de redéfinir l’utilisateur. La prochaine fois que l’utilisateur se
connecte en utilisant son nouveau mot de passe, le système IVE l’invite à
changer de mot de passe.
• Indiquer à l’utilisateur quand son mot de passe LDAP a expiré.
• Avertir l’utilisateur 14 jours avant l’expiration de son mot de passe LDAP.
Remarque : Si vous activez cette option à l’aide d’un :
- Serveur iPlanet : le système IVE ne reconnaît que les stratégies d’expiration
de mot de passe au niveau des utilisateurs et non au niveau des groupes.
- Serveur Active Directory : définir la date d’expiration d’un compte n’a pas
d’effet sur la date d’expiration du mot de passe de l’utilisateur.
Fonctions de verrouillage de mot de passe prises en charge :
• Verrouiller l’utilisateur hors du système IVE et du serveur LDAP, si son
mot de passe est désactivé ou verrouillé.
Fonctions de validation de mot de passe prises en charge :
• Appliquer une longueur minimale de mot de passe LDAP.
• Appliquer un « âge » minimal au mot de passe LDAP, pour éviter que
l’utilisateur ne change son mot de passe trop fréquemment.
• Appliquer des conditions complexes de mot de passe LDAP pour éviter
que l’utilisateur n’intègre son nom d’utilisateur, son prénom ou son
nom de famille dans son mot de passe, en lui demandant d’inclure des
caractères issus de trois des catégories suivantes : lettres majuscules
latines, lettres minuscules latines, chiffres et caractères non
alphanumériques (par exemple : !, $, %).
• Respecter l’historique du mot de passe LDAP de l’utilisateur.
Si vous définissez la valeur de l’historique du mot de passe à 0, l’utilisateur peut
réutiliser le même mot de passe.
256
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 78 : Système > Ouverture de session > Serveurs > Serveur LDAP
„
257
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration d’une instance de serveur IVE locale
Le système IVE vous permet de créer une ou plusieurs bases de données
locales d’utilisateurs authentifiés par le système IVE. Il peut être utile de
créer des enregistrements d’utilisateurs locaux pour les utilisateurs qui sont
normalement vérifiés par un serveur d’authentification externe que vous
envisagez de désactiver, ou si vous voulez créer un groupe d’utilisateurs
temporaires. Notez que tous les comptes administrateur sont stockés
sous la forme d’enregistrements locaux, mais que vous pouvez choisir
d’authentifier les administrateurs au moyen d’un serveur externe à partir
des instructions répertoriées à la section « Définition d’une stratégie de
domaine d’authentification », page 319.
Cette section comprend les procédures suivantes :
Définition d’une instance de serveur IVE locale ................................... 258
Création d’utilisateurs locaux................................................................ 260
Gestion des comptes d’utilisateur......................................................... 261
Délégation de droits d’administration des utilisateurs aux
utilisateurs finals ............................................................................... 262
5
Définition d’une instance de serveur IVE locale
Lorsque vous définissez une nouvelle instance de serveur IVE, vous devez
lui attribuer un nom unique et configurer les options de mot de passe et
la gestion des mots de passe. Ces options de mot de passe permettent de
déterminer la longueur du mot de passe, les caractères admis et l’autorisation
ou non des doublons. Le cas échéant, vous pouvez autoriser les utilisateurs
à modifier leur mot de passe et les contraindre à changer de mot de passe
après un nombre de jours précis. Vous pouvez également inviter l’utilisateur
à modifier le mot de passe dans un certain délai avant son échéance.
Pour définir un serveur IVE local :
1. Dans la Console Web, sélectionnez Système > Ouverture de session >
Serveurs.
2. Effectuez l’une des opérations suivantes :
•
Pour créer une nouvelle instance de serveur sur le système IVE,
sélectionnez Authentification IVE dans la liste Nouveau puis cliquez
sur Nouveau serveur.
•
Pour mettre à jour une instance de serveur existante, cliquez sur
le lien correspondant dans la liste Serveurs d’authentification/
d’autorisation.
3. Entrez un nom qui identifiera la nouvelle instance du serveur, ou modifiez
le nom d’un serveur existant.
4. Définissez les options de mot de passe :
1
258
„
Dans la zone Options de mot de passe, entrez le nombre minimal de
caractères des mots de passe.
Guide d’administration de NetScreen Secure Access et Secure Meeting
2
Fixez la longueur maximale des mots de passe (facultatif). La longueur
maximale ne peut pas être inférieure à la longueur minimale. Il n’existe
pas de limite maximale.
Remarque : Si vous voulez que tous les mots de passe soient de longueur
identique, fixez la même valeur pour la longueur minimale et la longueur
maximale.
3
Activez la case à cocher Le mot de passe doit comporter au moins_
chiffres puis entrez le nombre de chiffres que les mots de passe doivent
comporter (facultatif). Ne demandez pas un nombre de chiffres supérieur
à la valeur de l’option Longueur maximale.
4
Activez la case à cocher Le mot de passe doit comporter au moins_
lettres puis entrez le nombre de lettres que les mots de passe doivent
comporter (facultatif). Ne demandez pas un nombre de lettres supérieur
à la valeur de l’option Longueur maximale. Si vous activez l’option cidessus, le total des deux options ne peut pas dépasser la valeur indiquée
dans l’option Longueur maximale.
5
Activez la case à cocher Le mot de passe doit comporter une
combinaison de MAJUSCULES et de minuscules si vous voulez
que tous les mots de passe comprennent une combinaison de lettres en
majuscules et en minuscules (facultatif).
Important : Si vous exigez une combinaison de majuscules et de minuscules, exigez en outre que les mots de passe contiennent au moins deux
lettres.
6
Activez la case à cocher Le mot de passe doit différer du nom
d’utilisateur si le mot de passe ne peut pas être identique au nom
d’utilisateur (facultatif).
7
Activez la case à cocher Les nouveaux mots de passe doivent
différer du mot de passe précédent si le nouveau mot de passe ne
peut pas être identique au mot de passe précédent (facultatif).
5. Définissez les options de gestion des mots de passe :
1
Dans la zone Gestion des mots de passe, activez la case à cocher
Autoriser les utilisateurs à modifier leurs mots de passe si vous
voulez que les utilisateurs puissent modifier leurs mots de passe
(facultatif).
2
Activez la case à cocher Forcer le changement de mot de passe
après _ jours et entrez le nombre de jours après lequel les mots de
passe expirent (facultatif).
Remarque : La valeur par défaut est fixée à 64 jours, mais vous pouvez
choisir n’importe quel nombre.
3
Activez la case à cocher Inviter les utilisateurs à changer de mot de
passe _ jours avant l’expiration du mot de passe actuel puis entrez
le nombre de jours, avant l’expiration, à partir duquel l’utilisateur sera
invité à changer de mot de passe (facultatif).
Remarque : La valeur par défaut est fixée à 14 jours, mais vous pouvez
la fixer à n’importe quel nombre jusqu’à celui qui figure dans l’option
précédente.
„
259
Guide d’administration de NetScreen Secure Access et Secure Meeting
6. Cliquez sur Enregistrer les modifications. Si vous créez l’instance de
serveur pour la première fois, les onglets Utilisateurs et Admin
utilisateurs s’affichent.
Après avoir défini les options de mot de passe et les options de gestion des
mots de passe, vous devez déterminer quels royaumes doivent utiliser le
serveur pour authentifier et autoriser les administrateurs et les utilisateurs.
Utilisez l’option Permettre la gestion des mots de passe de la page
Administrateurs/Utilisateurs > Authentification > Royaume >
Stratégie d’authentification > Mot de passe pour déterminer si le
royaume hérite ou non des paramètres de gestion des mots de passe du
serveur IVE local. Reportez-vous à la section « Définition d’une restriction
de longueur de mot de passe », page 566 pour plus d’informations sur
l’activation de la gestion des mots de passe.
Figure 79 : Système > Ouverture de session > Serveurs > Authentification locale IVE
5
Création d’utilisateurs locaux
Lorsque vous créez un serveur d’authentification IVE, vous devez définir
des enregistrements d’utilisateurs locaux pour cette base de données. Un
enregistrement d’utilisateur local comprend un nom d’utilisateur, le nom
complet de l’utilisateur et son mot de passe. Il peut être utile de créer
des enregistrements d’utilisateurs locaux pour les utilisateurs qui sont
normalement vérifiés par un serveur d’authentification externe que vous
envisagez de désactiver, ou si vous voulez créer rapidement un groupe
d’utilisateurs temporaires.
260
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour créer des enregistrements d’utilisateurs locaux pour un serveur
d’authentification IVE :
1. Dans la Console Web, effectuez l’une des opérations suivantes :
•
Choisissez Système > Ouverture de session > Serveurs, cliquez
sur la base de données IVE à laquelle vous souhaitez ajouter un
compte utilisateur, sélectionnez l’onglet Utilisateurs et cliquez sur
Nouveau.
•
Choisissez Utilisateurs > Nouvel utilisateur.
2. Entrez un nom d’utilisateur. Remarque :
•
N’incluez pas la chaîne « ~~ » dans un nom d’utilisateur.
•
Si vous voulez modifier le nom d’utilisateur d’un utilisateur après
avoir créé son compte, vous devez créer un nouveau compte.
3. Entrez le nom complet de l’utilisateur.
4. Entrez le mot de passe et confirmez-le.
Important : Assurez-vous que le mot de passe que vous avez entré est bien
conforme aux options de mot de passe définies pour le serveur IVE associé.
5. Activez la case à cocher Inviter l’utilisateur à changer de mot de
passe à la prochaine ouverture de session si vous voulez que
l’utilisateur modifie son mot de passe lors de sa première ouverture
de session.
6. (page Utilisateurs > Nouvel utilisateur uniquement) Dans la liste
Authentifier par, sélectionnez la base de données IVE à laquelle vous
souhaitez ajouter un compte utilisateur.
7. Cliquez sur Enregistrer les modifications. L’enregistrement de
l’utilisateur est ajouté à la base de données IVE.
Figure 80 : Utilisateurs > Ouverture de session > Serveurs > Authentification IVE
locale > Utilisateurs > Nouvel utilisateur
5
Gestion des comptes d’utilisateur
La page de configuration pour les serveurs d’authentification IVE locaux
contient l’onglet Utilisateurs que vous pouvez utiliser pour visualiser,
modifier et supprimer des comptes utilisateur IVE actifs.
„
261
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour gérer un compte d’utilisateur local :
1. Dans la Console Web, sélectionnez Système > Ouverture de session >
Serveurs.
2. Cliquez sur le lien du serveur approprié dans la liste Serveurs
d’authentification/d’autorisation.
3. Sélectionnez l’onglet Utilisateurs.
4. Effectuez l’une des opérations suivantes :
•
Entrez un nom d’utilisateur dans le champ Afficher les utilisateurs
nommés et cliquez sur Mettre à jour afin de rechercher un
utilisateur spécifique.
Vous pouvez également utiliser le caractère générique *. Ce caractère
représente n’importe quel nombre de caractères. Par exemple, si vous
voulez rechercher tous les noms d’utilisateurs contenant les lettres jo,
tapez *jo* dans le champ Afficher les utilisateurs nommés. La
recherche respecte la casse. Pour afficher de nouveau la liste des
comptes dans son intégralité, tapez * ou effacez le contenu du champ
puis cliquez sur Mettre à jour.
•
Entrez un nombre dans le champ Afficher X utilisateurs et cliquez
sur Mettre à jour afin de contrôler le nombre d’utilisateurs affichés
sur la page.
•
Cochez la case à située en regard de chacun des utilisateurs et
cliquez sur Supprimer pour mettre fin à leurs sessions IVE.
Figure 81 : Système > Ouverture de session > Serveurs > Authentification IVE
locale > Utilisateurs
5
Délégation de droits d’administration des utilisateurs aux utilisateurs finals
L’onglet Système > Ouverture de session > Admin utilisateurs permet
de déléguer des droits d’administration utilisateur à certains utilisateurs
finals, y compris l’ajout d’utilisateurs à un serveur d’authentification IVE local,
la suppression d’utilisateurs et la modification de leur nom complet ou celle de
leurs mots de passe. Toutes ces opérations s’effectuent via le menu Admin
utilisateur de la page d’accueil de la passerelle sécurisée.
262
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Remarque : Les utilisateurs disposant de droits administratifs ne peuvent gérer
que des serveurs d’authentification IVE locaux. Notez en outre que les utilisateurs
disposant de droits administratifs ne peuvent gérer ni les royaumes, ni les
correspondances de rôles. Par conséquent, il est conseillé d’activer la fonction
Admin utilisateurs uniquement si les règles de correspondance des rôles du
domaine d’authentification permettent aux utilisateurs « introuvables » (*) d’ouvrir
une session sur le système IVE. Les utilisateurs disposant de droits administratifs
pourront ainsi ajouter de nouveaux utilisateurs sans l’intervention de l’administrateur.
(Si les correspondances de rôles sont automatiques, l’utilisateur disposant de
droits administratifs n’a pas besoin de recourir à l’administrateur pour faire
correspondre manuellement les nouveaux utilisateurs à un rôle.)
Pour déléguer des droits d’administration des utilisateurs à un
utilisateur final :
1. Dans la Console Web, sélectionnez Système > Ouverture de session >
Serveurs.
2. Sélectionnez l’instance locale du serveur d’authentification IVE que
l’utilisateur disposant de droits administratifs pourra gérer, puis cliquez
sur l’onglet Admin utilisateurs.
Remarque : Les utilisateurs disposant de droits administratifs ne peuvent gérer
que des serveurs d’authentification IVE.
3. Entrez le Nom d’utilisateur de l’utilisateur qui devra gérer les comptes
pour le serveur d’authentification sélectionné. Il n’est pas nécessaire
d’ajouter cet utilisateur en tant qu’utilisateur local sur le serveur
qu’il gère.
Remarque : Évitez toute erreur lors de la saisie du nom d’utilisateur de l’utilisateur avec droits administratifs.
4. Sélectionnez le Domaine d’authentification auquel est associé
l’utilisateur disposant de droits administratifs lors de son ouverture
de session dans le système IVE.
5. Cliquez sur Ajouter. Le système IVE ajoute le nouvel utilisateur avec
droits administratifs à la liste Admin utilisateurs au format suivant :
nomutilisateur@nomserveur.
6. Si l’utilisateur disposant de droits administratifs que vous avez spécifié
est associé à plusieurs royaumes, répétez éventuellement les étapes 3 à
5 pour chaque royaume. Il pourra ainsi gérer le serveur indépendamment
du compte employé pour la connexion au système IVE.
7. Pour supprimer les droits d’administratifs d’un utilisateur, sélectionnez
son nom dans la liste Admin utilisateurs, puis cliquez sur Supprimer.
Remarque : Pour plus d’informations sur la gestion des utilisateurs à partir de la
page d’accueil de la passerelle sécurisée, consultez la rubrique d’aide des
utilisateurs finals relative à l’ajout et à la modification d’utilisateurs. Il s’agit de l’aide
disponible sur le système IVE en cas de connexion en tant qu’utilisateur final.
„
263
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 82 : Système > Ouverture de session > Serveurs > Authentification IVE
locale > Admin utilisateurs
264
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration d’une instance de serveur NIS
Si vous authentifiez les utilisateurs à l’aide d’un serveur UNIX/NIS, le IVE
vérifie que le nom d’utilisateur et le mot de passe entrés sur la page
d’ouverture de session correspondent bien à une combinaison valide d’ID
et de nom d’utilisateur sur le serveur NIS. Notez que le nom d’utilisateur
soumis au système IVE ne peut pas contenir deux tildes successives (~~).
Remarque : Vous ne pouvez utiliser l’authentification NIS avec le système IVE
que si vos mots de passe sont stockés sur le serveur NIS au format Crypt ou
MD5. Notez également que vous ne pouvez ajouter qu’une seule configuration de
serveur NIS sur le système IVE, mais que vous pouvez l’utiliser pour authentifier
autant de royaumes que nécessaire.
5
Définition d’une instance de serveur NIS
Pour définir une instance de serveur NIS, procédez comme suit :
1. Dans la Console Web, sélectionnez Système > Ouverture de session >
Serveurs.
2. Effectuez l’une des opérations suivantes :
•
Pour créer une nouvelle instance de serveur sur le système IVE,
sélectionnez NIS Server dans la liste Nouveau puis cliquez sur
Nouveau serveur.
•
Pour mettre à jour une instance de serveur existante, cliquez sur
le lien correspondant dans la liste Serveurs d’authentification/
d’autorisation.
3. Entrez le nom qui identifiera l’instance de serveur.
4. Définissez le nom ou l’adresse IP du serveur NIS.
5. Définissez le nom de domaine du serveur NIS.
6. Cliquez sur Enregistrer les modifications. Si vous créez l’instance de
serveur pour la première fois, les onglets Paramètres et Utilisateurs
s’affichent.
7. Spécifiez les royaumes devant être utilisés par le serveur pour
l’authentification et l’autorisation d’administrateurs et d’utilisateurs
(page 317).
Remarque : Pour plus d’informations sur la surveillance et la suppression des
sessions des utilisateurs connectés via le serveur, reportez-vous à la section
« Affichage et suppression des sessions utilisateur », page 297.
„
265
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 83 : Système > Ouverture de session > Serveurs > Serveur NIS
266
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration d’une instance de serveur RADIUS
Si vous authentifiez les utilisateurs à l’aide d’un serveur RADIUS, vous
devez configurer ce dernier afin qu’il reconnaisse le IVE comme client, puis
définir un secret partagé que le serveur RADIUS utilisera pour authentifier
la demande du client.
Le système IVE prend en charge les systèmes d’authentification standard
de RADIUS, à savoir :
• Access-Request
• Access-Accept
• Access-Reject
• Access-Challenge
Le IVE prend également en charge le système RSA ACE/Server à l’aide du
protocole RADIUS et d’un jeton SecurID (disponible auprès de Sécurité
Dynamics). Si vous employez SecurID pour authentifier les utilisateurs,
ceux-ci doivent fournir leur ID d’utilisateur et une chaîne composée d’un
PIN et de la valeur du jeton.
Lors de la définition d’un serveur RADIUS, le système IVE permet à
l’administrateur d’employer des expressions de défi figées dans le code
(par défaut) qui prennent en charge Defender 4.0 et certains déploiements
de serveurs RADIUS (comme Steelbelted-RADIUS and RSA RADIUS) ou
d’entrer des expressions de défi personnalisées qui permettent au système
IVE de fonctionner avec de nombreux déploiements différents de RADIUS
et de nouvelles versions du serveur RADIUS, comme Defender 5.0.
Le système IVE recherche la réponse dans le paquet Access-Challenge
provenant du serveur et émet un défi approprié de jeton suivant, de
nouveau pin ou de code générique pour l’utilisateur.
Utilisation d’un serveur PassGo Defender RADIUS
Si vous employez un serveur PassGo Defender RADIUS, le processus
d’ouverture de session utilisateur se déroule comme suit :
1. L’utilisateur se connecte au système IVE à l’aide d’un nom d’utilisateur
et d’un mot de passe. Le système IVE transmet ces données d’identification
à Defender.
2. Defender envoie une chaîne de défi unique au système IVE, qui la
communique à l’utilisateur.
3. L’utilisateur entre la chaîne de défi dans un jeton Defender, qui génère
une chaîne de réponse.
4. L’utilisateur entre la chaîne de réponse sur le système IVE puis clique
sur Connexion.
Utilisation de l’authentification CASQUE
L’authentification CASQUE emploie un mécanisme d’authentification par
défi/réponse basé sur les jetons, à l’aide d’un lecteur CASQUE installé sur
le système client. Lorsqu’il est configuré pour l’authentification CASQUE,
le serveur RADIUS émet un défi avec une réponse correspondant à
l’expression de défi personnalisée (:([0-9a-zA-Z/+=]+):). Le système IVE
„
267
Guide d’administration de NetScreen Secure Access et Secure Meeting
génère ensuite une page intermédiaire qui lance automatiquement le
lecteur CASQUE installé sur le système de l’utilisateur.
Remarque : Si le lecteur CASQUE ne démarre pas automatiquement, cliquez sur
le lien Démarrer le lecteur CASQUE.
L’utilisateur doit ensuite employer son jeton de réponse optique CASQUE
pour générer le code correspondant, entrer ce code dans la zone Réponse
puis cliquer sur Connexion.
Figure 84 : Page de défi/réponse pour authentification CASQUE avec lecteur
CASQUE
5
Définition d’un serveur RADIUS
Pour définir un serveur RADIUS :
1. Dans la Console Web, sélectionnez Système > Ouverture de session >
Serveurs.
2. Effectuez l’une des opérations suivantes :
•
Pour créer une nouvelle instance de serveur sur le système IVE,
sélectionnez Serveur Radius dans la liste Nouveau puis cliquez sur
Nouveau serveur.
•
Pour mettre à jour une instance de serveur existante, cliquez sur
le lien correspondant dans la liste Serveurs d’authentification/
d’autorisation.
3. Entrez le nom qui identifiera l’instance de serveur.
4. Définissez le nom ou l’adresse IP du serveur RADIUS.
5. Entrez la valeur de port du serveur RADIUS. Il s’agit généralement
du port 1812, mais certains systèmes plus anciens peuvent utiliser le
port 1645.
6. Entrez une chaîne définissant le secret partagé. Vous devrez également
entrer cette chaîne lors de la configuration du serveur RADIUS afin de
reconnaître l’ordinateur IVE comme client.
7. Entrez l’intervalle pendant lequel le système IVE attend une réponse du
serveur RADIUS avant de décider que le délai de connexion est dépassé.
8. Entrez le nombre de tentatives de connexion par le système IVE en cas
d’échec de la première tentative.
268
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
9. Entrez un serveur RADIUS secondaire que le système IVE emploiera si le
serveur principal (défini dans cette instance) n’est pas accessible. Pour
le serveur secondaire, entrez le serveur :
•
Nom ou adresse IP
•
Valeur de port
•
Secret partagé
Remarque : Veillez à définir une instance pour ce serveur RADIUS secondaire.
10. Ajoutez une expression de défi personnalisée (facultatif). Il existe
trois types d’expressions de défi qui sont toutes réglées sur leur
valeur par défaut préalablement complétée. L’option personnalisée
permet à l’administrateur de configurer le motif de chaîne réel afin
qu’il corresponde à n’importe lequel des trois modes. Pour ajouter
une expression personnalisée, activez l’option Personnalisée sous
le type d’expression de défi approprié, puis ajoutez une expression
personnalisée dans la zone de texte correspondante.
Remarque : Si vous utilisez l’authentification CASQUE, entrez :([0-9a-zAZ/+=]+): comme expression personnalisée pour l’Expression de défi
générique d’ouverture de session.
11. Cliquez sur Enregistrer les modifications. Si vous créez l’instance de
serveur pour la première fois, les onglets Paramètres et Utilisateurs
s’affichent.
12. Spécifiez les royaumes devant être utilisés par le serveur pour
l’authentification et l’autorisation d’administrateurs et d’utilisateurs
(page 317).
Remarque : Pour plus d’informations sur la surveillance et la suppression des
sessions des utilisateurs connectés via le serveur, reportez-vous à la section
« Affichage et suppression des sessions utilisateur », page 297.
„
269
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 85 : Système > Ouverture de session > Serveurs > Serveur Radius
5
Configurez le serveur RADIUS pour qu’il reconnaisse le IVE
Vous devez configurer le serveur RADIUS pour qu’il reconnaisse le serveur
Système IVE, en définissant :
• Le nom d’hôte attribué au Système IVE.
• L’adresse IP réseau du Système IVE.
• le type de client Système IVE (le cas échéant). Si cette option est
disponible, sélectionnez Serveur de transaction unique ou une option
équivalente ;
• le type de chiffrement à employer pour authentifier les communications
des clients. L’option choisie doit correspondre au type de client ;
• Le secret partagé que vous avez entré dans la Console Web pour le
serveur RADIUS, à la page Système > Ouverture de session >
Serveurs > Serveur Radius.
270
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration d’une instance de serveur Netegrity SiteMinder
Les rubriques abordées sont les suivantes :
Présentation générale de Netegrity SiteMinder.................................... 271
Configuration de SiteMinder pour une utilisation avec le système IVE 275
Configuration du système IVE pour l’utiliser avec SiteMinder .............. 283
Présentation générale de Netegrity SiteMinder
Lorsque vous configurez le système IVE pour qu’il authentifie les utilisateurs
avec un serveur de stratégie Netegrity SiteMinder, il transmet les données
d’identification de l’utilisateur à SiteMinder pendant la phase d’authentification.
Une fois que SiteMinder a reçu ces données, il peut employer l’authentification
standard du nom d’utilisateur et du mot de passe, les jetons ACE SecurID
ou les certificats côté clients pour authentifier les données d’identification
(comme expliqué à la section « Authentification à l’aide de plusieurs
systèmes », page 272).
Le système IVE transmet également une ressource protégée à SiteMinder
pendant la phase d’authentification, afin de déterminer le royaume qu’il
doit utiliser pour authentifier l’utilisateur. Pendant la transmission de la
ressource protégée, SiteMinder autorise l’URL de l’utilisateur par rapport au
royaume associé à la ressource et permet à l’utilisateur d’accéder librement
à toutes les ressources dont le niveau de protection est inférieur ou égal à
celui de la ressource transmise par le système IVE (comme expliqué à la
section « Configuration du système IVE afin d’accorder aux utilisateurs
différentes ressources protégées », page 283). Si l’utilisateur essaie
d’accéder à une ressource Web dotée d’un niveau de protection supérieur,
la demande est gérée par SiteMinder ou par le système IVE (comme
expliqué à la section « Réauthentification des utilisateurs disposant de
niveaux de protection insuffisants », page 273).
À partir du système IVE, une ouverture de session unique est autorisée
sur les ressources protégées de SiteMinder à l’aide de cookies SMSESSION.
Un cookie SMSESSION est un jeton de sécurité qui stocke les données
d’identification et le niveau de protection d’un utilisateur. Selon votre
configuration, l’agent Web de SiteMinder ou le système IVE crée un cookie
SMSESSION pour stocker les données d’ouverture de session puis l’envoie
vers les emplacements suivants, afin d’éviter à l’utilisateur de s’authentifier
à nouveau s’il souhaite accéder à des ressources supplémentaires :
• Le système IVE
Si l’utilisateur essaie d’accéder à une ressource SiteMinder à partir de
sa session IVE (par exemple, à partir de la page de navigation IVE),
le système IVE transmet son cookie SMSESSION mis en cache à l’agent
Web afin de procéder à l’authentification.
• Le navigateur Web de l’utilisateur
Si l’utilisateur essaie d’accéder à une ressource SiteMinder hors de sa
session IVE (par exemple, à partir de son compte Yahoo!), SiteMinder
transmet le cookie SMSESSION mis en cache dans le navigateur Web
de l’utilisateur à l’agent Web afin de procéder à son authentification.
Si vous activez l’option Ouverture de session automatique (page 287),
le système IVE peut également utiliser des cookies SMSESSION afin de
permettre une ouverture de session IVE unique à partir d’une ressource
„
271
Guide d’administration de NetScreen Secure Access et Secure Meeting
SiteMinder. Lorsqu’un agent Web envoie les données d’identification du
système IVE, ce dernier autorise l’accès à l’utilisateur (si ces données
sont valides) et le fait correspondre au royaume IVE et au rôle que vous
avez définis.
Pour créer des cookies SMSESSION, vous pouvez utiliser un agent Web IVE
personnalisé (créé avec la version 5.5 de Netegrity SDK) ou un agent Web
standard. Si vous utilisez :
• l’agent Web IVE personnalisé
Le système IVE authentifie les utilisateurs et crée des cookies
SMSESSION. Si vous activez cette option, vous devez mettre à jour
votre environnement SiteMinder afin d’accepter les cookies tiers
(page 288).
• l’agent Web standard
Le système IVE envoie les données d’identification à un agent Web
standard que vous avez déjà configuré. L’agent web crée ensuite des
cookies SMSESSION. Si vous activez cette option, vous ne pouvez utiliser
ni les modes Nouveau pin et Jeton suivant, ni l’authentification de
certificats côté client (page 288).
Important :
• Au moment de la mise sous presse du présent manuel, Juniper Networks
prend en charge la version 6.0 du serveur Netegrity Siteminder avec les
versions agent standard 6, 5QMR5 et 4QMR6.
• SiteMinder ne stocke pas l’adresse IP dans le cookie SMSESSION et ne
peut donc pas la transférer au Système IVE.
• SiteMinder envoie le cookie SMSESSION au système IVE en tant que
cookie persistant. Pour une sécurité optimale, le système IVE redéfinit le
cookie persistant en cookie de session après authentification.
• Lorsque vous activez l’ouverture de session unique entre le système
IVE et SiteMinder, le système IVE ignore toute session IVE et tout délai
d’inactivité. À la place, il utilise la session et les délais d’inactivité définis
par le biais du royaume SiteMinder.
Authentification à l’aide de plusieurs systèmes
Dans SiteMinder, un système d’authentification constitue un moyen de
collecter les données d’identification d’un utilisateur et de déterminer son
identité. Vous pouvez créer différents systèmes d’authentification et leur
associer différents niveaux de protection. Par exemple, vous pouvez créer
deux systèmes, l’un offrant un niveau de protection faible aux utilisateurs
en les authentifiant uniquement en fonction des certificats côté client, et
l’autre offrant un niveau de protection plus élevé, basé sur l’authentification
de jetons ACE SecurID. Le système IVE fonctionne avec les systèmes
d’authentification SiteMinder suivants :
• Authentification basique du nom d’utilisateur et du mot de passe
Le nom de l’utilisateur et son mot de passe sont transmis au serveur de
stratégie SiteMinder. Le serveur de stratégie peut ensuite les authentifier
lui-même ou les transmettre à un autre serveur chargé de l’authentification.
272
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Authentification de jetons ACE SecurID
Le serveur de stratégie SiteMinder authentifie les utilisateurs en fonction
du nom d’utilisateur et du mot de passe générés par un jeton ACE SecurID.
• Authentification de certificat côté client
Le serveur de stratégie SiteMinder authentifie les utilisateurs en fonction
de leurs données d’identification côté client1. Si vous choisissez cette
méthode d’authentification, le système IVE affiche encore la page
d’ouverture de session standard pour les utilisateurs, en leur demandant
leur nom d’utilisateur et leur mot de passe2, mais il suffit à ces derniers
de laisser ces champs vides et de cliquer sur Envoyer si ni le système
IVE, ni le serveur SiteMinder n’exigent un nom d’utilisateur et un mot
de passe.
Important : Si vous choisissez d’authentifier les utilisateurs avec cette
méthode, vous devez importer le certificat client dans le système IVE, via
l’onglet Système > Certificats > Certificats de CA (page 161).
Pour plus d’informations sur la configuration, reportez-vous à la section :
Création d’un système d’authentification SiteMinder pour le
système IVE...................................................................................... 277
Configuration du système IVE pour l’utiliser avec plusieurs systèmes
d’authentification .................................................................................. 283
Réauthentification des utilisateurs disposant de niveaux de protection
insuffisants
Lors de la configuration du système IVE, vous devez définir une ressource
protégée de manière à contrôler le niveau de protection autorisé pour
la session SiteMinder de l’tilisateur, comme indiqué dans la section
« Présentation générale de Netegrity SiteMinder », page 271. Néanmoins,
si un utilisateur essaie d’accéder à une ressource Web exigeant un niveau
de protection plus élevé que celui auquel il est autorisé à accéder, le
système IVE peut également procéder à une réauthentification en le
dirigeant vers une page intermédiaire (à condition d’avoir activé l’option
Ressource pour niveau de protection insuffisant (page 291) lors de la
configuration du système IVE).
La page intermédiaire du système IVEcontient deux options :
• Continuer—Lorsque l’utilisateur sélectionne cette option, le système
IVE ferme sa session en cours, l’invite à fournir les données d’identification requises pour la ressource dotée du niveau de protection le plus
élevé3 et le dirige vers la page à laquelle il essaie d’accéder, si ses
données sont valides.
1. L’authentification côté client SiteMinder est indépendante de l’authentification de certificat côté client du
système IVE. Si vous sélectionnez les deux, l’authentification est d’abord effectuée par le système IVE à
l’aide des paramètres IVE de configuration. Si l’authentification réussit, les valeurs de certificat sont alors
transmises à SiteMinder afin qu’il procède à l’authentification.
2. Si vous ne souhaitez pas afficher la page d’ouverture de session standard IVE pour les utilisateurs, vous
pouvez la modifier à l’aide de la fonctionnalité de personnalisation des pages d’ouverture de session,
disponible sur le site d’assistance de Juniper.
3. Si l’utilisateur se sert du vérificateur d’hôte ou du Cache Cleaner et choisit de ne pas entrer ses données
d’identification à l’invite du système IVE, l’exécution de l’application (vérificateur d’hôte ou Cache Cleaner)
se poursuit sur le système de l’utilisateur jusqu’à ce que sa session IVE expire.
„
273
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Annuler—Lorsque l’utilisateur sélectionne cette option, il est renvoyé à
la page précédente.
Si, au contraire, vous choisissez de ne pas procéder à la réauthentification
par le biais du sytème IVE, le processus de réauthentification dépend du
fait que le serveur de stratégie renvoie ou non une URL de système
d’authentification à l’utilisateur. Si le serveur de stratégie :
• ne renvoie pas d’URL de système d’authentification—Le système
IVE renvoie un message d’échec de validation à l’utilisateur et procède
à une réauthentification via la page welcome.cgi standard. L’utilisateur
est invité à ouvrir une nouvelle session mais conserve son niveau de
protection d’origine, ce qui peut encore l’empêcher d’ouvrir une session
sur la page souhaitée.
• renvoie une URL de système d’authentification—Le système IVE
redirige l’utilisateur vers un agent Web standard afin de procéder à une
réauthentification.
Pour plus d’informations sur le processus de réauthentification du système
IVE, reportez-vous à la section « Création d’un système d’authentification
SiteMinder pour le système IVE », page 277.
Définition du nom d’utilisateur
Grâce aux différents systèmes d’authentification et points d’ouverture de
session qu’il propose, le système IVE peut obtenir un nom d’utilisateur soit
à partir de diverses sources, telles qu’un en-tête de serveur de stratégie ou
un attribut de certificat, soit à partir de la page d’ouverture de session IVE.
Les différentes méthodes permettant aux utilisateurs d’accéder au système
IVE et la manière dont le système IVE détermine le nom d’utilisateur de
chacun d’eux sont répertoriées ci-dessous. Lorsqu’un utilisateur :
• ouvre une session par l’intermédiaire de la page d’ouverture de
session IVE standard.
Le système IVE vérifie d’abord le nom d’utilisateur renvoyé par le serveur
de stratégie dans son en-tête de réponse OnAuthAccept. Si SiteMinder ne
définit aucun nom d’utilisateur, le système IVE utilise le nom entré par
l’utilisateur lors de l’ouverture de session. En revanche, si ni SiteMinder,
ni l’utilisateur ne fournissent de nom d’utilisateur du fait que ce dernier
s’est authentifié à l’aide d’un certificat client, le système IVE utilise la
valeur UserDN définie par le serveur de stratégie.
• ouvre automatiquement une session IVE à l’aide des données
d’identification de SiteMinder.
Le système IVE vérifie d’abord le nom d’utilisateur renvoyé par le serveur
de stratégie dans son en-tête de réponse OnAuthAccept. Si SiteMinder ne
définit aucun nom d’utilisateur, le système IVE vérifie le cookie SMSESSION.
En revanche, si SiteMinder ne remplit ni l’en-tête de réponse, ni le cookie
SMSESSION avec un nom d’utilisateur, le système IVE utilise la valeur
UserDN contenue dans le cookie SMSESSION.
Après avoir déterminé le nom d’utilisateur, le système IVE l’enregistre dans
son cache de session et s’y réfère lorsqu’un utilisateur souhaite accéder à
des ressources supplémentaires (comme expliqué à la section « Présentation
générale de Netegrity SiteMinder », page 271).
Afin de renvoyer au système IVE un nom d’utilisateur correct, vous devez
configurer la réponse OnAuthAccept sur le serveur de stratégie SiteMinder,
274
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
comme indiqué à la section « Création d’une paire règle/réponse pour
transmettre les noms d’utilisateurs au système IVE », page 280.
Configuration de SiteMinder pour une utilisation avec le système IVE
Les procédures décrites ci-après permettent de configurer un serveur de
stratégie SiteMinder afin de l’utiliser avec le système IVE. Ces instructions
relatives à la configuration de SiteMinder ne sont pas exhaustives. Elles
sont uniquement destinées à vous permettre de faire fonctionner SiteMinder
avec le système IVE. Pour des informations approfondies sur la configuration
de SiteMinder, consultez la documentation de votre serveur de stratégie
SiteMinder.
Remarque : Les instructions indiquées dans le présent manuel concernent la
version 5.5 du serveur de stratégie SiteMinder. Elles peuvent varier légèrement si
vous utilisez une autre version.
Pour configurer le système IVE comme agent Web sur un serveur de
stratégie SiteMinder , vous devez :
1. Configuration du système IVE comme agent Web sur SiteMinder
(page 275)
2. Création d’un système d’authentification SiteMinder pour le
système IVE (page 277)
3. Création d’un domaine SiteMinder pour le système IVE (page 278)
4. Création d’un royaume SiteMinder pour le système IVE (page 279)
5. Création d’une paire règle/réponse pour transmettre les noms
d’utilisateurs au système IVE (page 280)
6. Création d’une stratégie SiteMinder dans le domaine (page 282)
5
Configuration du système IVE comme agent Web sur SiteMinder
Sur SiteMinder, un agent contrôle l’accès en filtrant les demandes de
l’utilisateur. Par exemple, lorsqu’un utilisateur demande l’accès à une
ressource protégée, l’agent l’invite à fournir les données d’identification
définies selon un système d’authentification et envoie ces informations au
serveur de stratégie SiteMinder. Un agent Web est un agent qui fonctionne
uniquement avec un serveur Web. Lorsque vous configurez SiteMinder pour
l’utiliser avec le système IVE, vous devez configurer le système IVE comme
agent Web.
Pour configurer le système IVE comme agent Web sur un serveur de
stratégie SiteMinder :
1. Dans l’interface d’administration de SiteMinder, cliquez sur l’onglet
Système.
2. Cliquez avec le bouton droit de la souris sur Agents et sélectionnez
Créer un agent.
3. Entrez un nom pour l’agent Web et (éventuellement) une description.
Notez que vous devez entrer ce nom lors de la création d’un royaume
SiteMinder (page 279) et de la configuration du système IVE (page 285).
4. Vous devez cocher la case Prendre en charge les agents 4.x pour que
la compatibilité avec le système IVE soit effective.
„
275
Guide d’administration de NetScreen Secure Access et Secure Meeting
5. Dans Type d’agent, sélectionnez SiteMinder, puis choisissez Agent
Web dans la liste déroulante. Vous devez sélectionner ce paramètre
pour assurer la compatibilité avec le système IVE.
6. Dans la zone Adresse IP ou nom d’hôte, entrez le nom ou l’adresse
IP du système IVE.
7. Dans le champ Secret partagé, entrez un secret pour l’agent Web
et confirmez-le. Notez que vous devez entrer ce secret lors de la
configuration du système IVE (page 285).
8. Cliquer sur OK.
Figure 86 : Boîte de dialogue de l’agent SiteMinder
276
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Création d’un système d’authentification SiteMinder pour le système IVE
Dans SiteMinder, un système d’authentification constitue un moyen
de collecter les données d’identification d’un utilisateur et de déterminer
son identité.
Pour configurer un système d’authentification SiteMinder pour le
système IVE :
1. Dans l’interface d’administration de SiteMinder, cliquez sur l’onglet
Système.
2. Cliquez avec le bouton droit de la souris sur Systèmes d’authentification
et sélectionnez Créer un système d’authentification.
3. Entrez un nom pour le système et (éventuellement) une description.
Notez que vous devez entrer ce nom lors de la configuration du royaume
SiteMinder (page 279).
4. Dans Type de système d’authentification, sélectionnez l’une des
options suivantes :
•
Modèle de base
•
Modèle HTML
•
Modèle SecurID HTML1
•
Modèle Cert Client X509
•
Authentification basique et Cert Client X509
Important :
•
Le système IVE prend uniquement en charge les types de systèmes
d’authentification répertoriés ici.
•
Vous devez sélectionner Modèle HTML si vous souhaitez que le
système IVE procède à une réauthentification (comme indiqué à la
section « Réauthentification des utilisateurs disposant de niveaux de
protection insuffisants », page 273).
•
Si vous sélectionnez Modèle Cert Client X509 ou Authentification
basique et Cert Client X509, vous devez importer le certificat dans
le système IVE par l’intermédiaire de l’onglet Système > Certificats >
Certificats de CA (page 161).
5. Entrez un niveau de protection pour le système. Notez que ce niveau de
protection s’applique au royaume SiteMinder que vous associez à ce
système (page 279).
6. Sélectionnez Stratégies de mot de passe activées pour ce système
d’authentification si vous souhaitez réauthentifier les utilisateurs
demandant l’accès à des ressources dont le niveau de protection est
plus élevé que celui auquel ils sont autorisés à accéder.
7. Dans l’onglet Configuration du système, entrez les options requises
par le type de système d’authentification. Si vous souhaitez que le
système IVE réauthentifie les utilisateurs demandant l’accès à des
ressources dont le niveau de protection est plus élevé que celui auquel
ils sont autorisés à accéder, vous devez entrer les paramètres suivants :
1. Si vous utilisez une authentification SecurID, vous devez sélectionner Modèle SecurID HTML (au lieu de
Modèle HTML). Le choix de cette option permet au serveur de stratégie d’envoyer des codes d’échec
d’ouverture de session ACE au système IVE.
„
277
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
Dans Nom du serveur, entrez le nom d’hôte IVE (par exemple,
ventes.votresociété.net).
•
Cochez la case Utiliser la connexion SSL.
•
Dans Cible, entrez l’URL d’ouverture de session IVE définie dans
cette première étape et le paramètre « ive=1 » (par exemple,
/highproturl?ive=1).
Remarque : Lorsque vous enregistrez vos modifications, ive=1 disparaît
de la cible. C’est normal. Le serveur de stratégie inclut ive=1 dans l’URL
complète du système d’authentification envoyée au système IVE, comme
vous pouvez le constater dans le champ Paramètre de l’onglet Avancé.
•
Décochez la case Permettre au système d’authentification
d’enregistrer les données d’identification.
•
Laissez le champ Liste d’attributs complémentaire vide.
8. Cliquer sur OK.
Important : Pour plus d’informations sur la manière de configurer le système
IVE afin qu’il gère plusieurs systèmes d’authentification, reportez-vous à la
section « Configuration du système IVE pour l’utiliser avec plusieurs systèmes
d’authentification », page 283.
Figure 87 : Boîte de dialogue du système d’authentification SiteMinder
5
Création d’un domaine SiteMinder pour le système IVE
Sur SiteMinder, un domaine de stratégie est un regroupement logique
de ressources associées à un ou plusieurs répertoires. Les domaines de
stratégie contiennent des royaumes, des réponses et des stratégies.
Lorsque vous configurez le système IVE pour l’utiliser avec SiteMinder,
vous devez autoriser l’accès des utilisateurs du système IVE à une
ressource SiteMinder au sein d’un royaume, puis grouper le royaume
dans un domaine.
278
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour configurer un domaine SiteMinder pour le système IVE, sélectionnez
dans l’interface d’administration de SiteMinder l’onglet Système, cliquez
avec le bouton droit de la souris sur Domaines et sélectionnez Créer un
domaine. Sinon, cliquez sur Domaines et sélectionnez un domaine
SiteMinder existant. Notez que vous devez ajouter un royaume à ce
domaine (page 279).
Figure 88 : Boîte de dialogue du domaine SiteMinder
5
Création d’un royaume SiteMinder pour le système IVE
Sur SiteMinder, un royaume est un cluster de ressources au sein d’un
domaine de stratégie, qui sont regroupées en fonction des conditions de
sécurité. Lorsque vous configurez SiteMinder pour l’utiliser avec le système
IVE, vous devez définir les royaumes auxquels les utilisateurs du système
IVE peuvent accéder.
Pour configurer un royaume SiteMinder pour le système IVE :
1. Dans l’interface d’administration de SiteMinder, cliquez sur l’onglet
Domaines.
2. Étendez le domaine que vous avez créé pour le système IVE (page 278).
3. Cliquez avec le bouton droit de la souris sur Royaumes et sélectionnez
Créer un royaume.
4. Entrez un nom pour le royaume et (éventuellement) une description.
5. Dans le champ Agent, sélectionnez l’agent Web que vous avez créé pour
le système IVE (page 275).
6. Dans le champ Filtre de ressources, entrez une ressource protégée.
Cette ressource hérite du niveau de protection défini dans le système
d’authentification correspondant. Pour le niveau de protection par
défaut, entrez /ive-authentication. Notez que vous devez entrer cette
ressource lors de la configuration du système IVE (page 285).
7. Dans la liste des systèmes d’authentification, sélectionnez le système
que vous avez créé pour IVE (page 277).
8. Cliquer sur OK.
„
279
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 89 : Boîte de dialogue du royaume SiteMinder
5
Création d’une paire règle/réponse pour transmettre les noms d’utilisateurs au
système IVE
Sur SiteMinder, vous pouvez utiliser des règles pour déclencher des
réponses en cas d’événements d’authentification ou d’autorisation. Une
réponse transmet des attributs d’utilisateur, des attributs d’identificateur
unique (DN), du texte statique ou des réponses actives personnalisées
du serveur de stratégie SiteMinder à un agent SiteMinder. Lorsque vous
configurez SiteMinder pour l’utiliser avec le système IVE, vous devez
créer une règle qui se déclenche dès qu’un utilisateur passe la phase
d’authentification. Ensuite, vous devez créer une réponse correspondante
qui transmette le nom d’utilisateur à l’agent Web du système IVE.
Pour créer une nouvelle règle :
1. Dans l’interface d’administration de SiteMinder, cliquez sur l’onglet
Domaines.
2. Étendez le domaine que vous avez créé pour le système IVE (page 278),
puis les Royaumes.
3. Cliquez avec le bouton droit de la souris sur le royaume que vous avez
créé pour le système IVE (page 279) et sélectionnez Créer une règle
dans un royaume.
4. Entrez un nom pour la règle et (éventuellement) une description.
5. Dans Action, sélectionnez Événements d’authentification, puis
OnAuthAccept dans la liste déroulante.
6. Sélectionnez Activées.
7. Cliquer sur OK.
280
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 90 : Boîte de dialogue de la règle SiteMinder
Pour créer une nouvelle réponse :
1. Dans l’interface d’administration de SiteMinder, cliquez sur l’onglet
Domaines.
2. Étendez le domaine que vous avez créé pour le système IVE (page 278).
3. Cliquez avec le bouton droit de la souris sur Réponses et sélectionnez
Créer une réponse.
4. Entrez un nom pour la réponse et (éventuellement) une description.
5. Cliquez sur SiteMinder puis sélectionnez l’agent Web IVE (page 275).
6. Cliquez sur Créer.
7. Dans la liste des attributs, sélectionnez WebAgent-HTTP-HeaderVariable.
8. Dans Genre d’attribut, sélectionnez Statique.
9. Dans Nom de variable, entrez IVEUSERNAME.
10. Cliquer sur OK.
„
281
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 91 : Éditeur d’attribut de réponse SiteMinder
5
Création d’une stratégie SiteMinder dans le domaine
Sur SiteMinder, une stratégie associe les utilisateurs à des règles. Pour
configurer une stratégie SiteMinder dans un domaine, sélectionnez dans
l’interface d’administration SiteMinder l’onglet Domaines, choisissez le
domaine auquel vous souhaitez ajouter une stratégie, cliquez avec le
bouton droit de la souris sur Stratégies puis sélectionnez Créer une
stratégie.
Figure 92 : Boîte de dialogue de la stratégie SiteMinder
282
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration du système IVE pour l’utiliser avec SiteMinder
Cette section contient les instructions suivantes, permettant de configurer
le système IVE afin de l’utiliser avec un serveur de stratégie SiteMinder :
Configuration du système IVE pour l’utiliser avec plusieurs systèmes
d’authentification .................................................................................. 283
Configuration du système IVE afin d’accorder aux utilisateurs
différentes ressources protégées .............................................................283
Définition d’une instance de serveur Netegrity SiteMinder................... 284
5
Configuration du système IVE pour l’utiliser avec plusieurs systèmes
d’authentification
Pour configurer le système IVE afin de l’utiliser avec plusieurs systèmes
d’authentification SiteMinder, vous devez :
1. Configurer les systèmes d’authentification sur le serveur de stratégie
SiteMinder. Pour plus d’informations, reportez-vous à la section
« Création d’un système d’authentification SiteMinder pour le
système IVE », page 277.
2. Créer différentes instances IVE du serveur de stratégie, à savoir une
instance pour chaque système d’authentification que vous souhaitez
utiliser. Pour plus d’informations, reportez-vous à la section « Définition
d’une instance de serveur Netegrity SiteMinder », page 284.
3. Associer chaque instance IVE à un système d’authentification SiteMinder
différent. (Effectuez ces associations par référence : entrez une ressource
protégée lors de la configuration du système IVE qui corresponde au
système d’authentification SiteMinder que vous souhaitez utiliser.)
4. Associer chaque instance IVE à une URL d’ouverture de session IVE
différente. Pour plus d’informations, reportez-vous à la section
« Création et configuration des stratégies d’ouverture de session »,
page 224.
Pendant la production, l’utilisateur se connecte au système IVE à l’aide de
l’une de ces URL. Le système IVE envoie à SiteMinder la ressource protégée
associée à l’URL et, selon la ressource, SiteMinder détermine quel est le
type de système à utiliser pour authentifier l’utilisateur. Le système IVE
collecte ensuite les données d’identification requises par le système
d’authentification et les transmet à SiteMinder pour qu’il procède à
l’authentification.
5
Configuration du système IVE afin d’accorder aux utilisateurs
différentes ressources protégées
Pour configurer le système IVE afin d’accorder aux utilisateurs l’accès
à plusieurs ressources protégées de SiteMinder (et par association,
à différents niveaux de protection), vous devez :
1. Définir les ressources devant être protégées par le serveur SiteMinder.
Chacune de ces ressources hérite du niveau de protection du système
d’authentification SiteMinder correspondant. Pour plus d’informations,
reportez-vous à la section « Création d’un royaume SiteMinder pour le
système IVE », page 279.
2. Créer différentes instances IVE du serveur de stratégie, à savoir une
instance pour chaque ressource protégée et chaque niveau de protection
„
283
Guide d’administration de NetScreen Secure Access et Secure Meeting
correspondant que vous souhaitez autoriser. Pour plus d’informations,
reportez-vous à la section « Définition d’une instance de serveur
Netegrity SiteMinder », page 284.
3. Associer chaque instance IVE à un filtre de ressources de niveau royaume
différent. (Entrez une ressource protégée lors de la configuration du
système IVE qui corresponde au filtre de ressources SiteMinder que
vous souhaitez autoriser.)
4. Associer chaque instance IVE à une URL d’ouverture de session IVE
différente. Lors de la définition de l’URL, faites correspondre la section
du chemin d’accès de l’URL au filtre de ressources SiteMinder. Par
exemple, vous pouvez définir les URL suivantes :
https://employés.votresociété.com/ventes
https://employés.votresociété.com/ingénierie
Lorsque les utilisateurs ouvrent une session sur la première URL, ils ont
accès à la ressource protégée « ventes ». Lorsqu’ils ouvrent une session
sur la deuxième URL, l’accès à la ressource protégée « ingénierie » leur
est accordé.
Pour définir une ressource par défaut (ive-authentication), entrez « * »
dans la section du chemin d’accès de l’URL. Pour plus d’informations,
reportez-vous à la section « Création et configuration des stratégies
d’ouverture de session », page 224.
Pendant la production, l’utilisateur se connecte au système IVE à l’aide de
l’une de ces URL. Le système IVE extrait la ressource protégée de l’URL et
authentifie l’utilisateur par rapport au royaume approprié.
5
Définition d’une instance de serveur Netegrity SiteMinder
Dans le système IVE, vous pouvez configurer différentes instances du
serveur SiteMinder. Une instance constitue un ensemble d’options de
configuration définissant la manière dont le système IVE interagit avec le
serveur de stratégie SiteMinder. Notez que chaque instance doit inclure les
paramètres de configuration pour le même serveur de stratégie SiteMinder.
Pour définir une instance de serveur Netegrity SiteMinder :
1. Dans la Console Web, sélectionnez Système > Ouverture de session >
Serveurs.
2. Effectuez l’une des opérations suivantes :
•
Pour créer une nouvelle instance de serveur sur le système IVE,
sélectionnez Serveur SiteMinder dans la liste Nouveau puis cliquez
sur Nouveau serveur.
•
Pour mettre à jour une instance de serveur existante, cliquez sur
le lien correspondant dans la liste Serveurs d’authentification/
d’autorisation.
3. Configurez le serveur à l’aide des paramètres décrits à la section
Tableau 4.
4. Cliquez sur Enregistrer les modifications.
5. Définissez les options de configuration avancées de SiteMinder
(facultatif) à l’aide des paramètres décrits à la section Tableau 5.
284
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
6. Spécifiez les royaumes IVE devant être utilisés par le serveur pour
authentifier et autoriser les administrateurs et les utilisateurs
(page 319).
Remarque : Pour plus d’informations sur la surveillance et la suppression des
sessions des utilisateurs connectés via le serveur, reportez-vous à la section
« Affichage et suppression des sessions utilisateur », page 297.
Tableau 4 : Options de configuration de Netegrity SiteMinder
Option
Description
Nom
Entrez le nom qui identifiera l’instance de serveur.
Serveur de
stratégie
Entrez le nom ou l’adresse IP du serveur de stratégie SiteMinder
que vous souhaitez utiliser pour l’authentification des utilisateurs.
Serveur(s)
Entrez une liste de serveurs de stratégie secondaires (facultatif),
secondaire(s),
délimités par des virgules. Sélectionnez ensuite un mode de
Mode de résolution résolution des défaillances :
des défaillances
• Sélectionnez Oui pour que le système Système IVE utilise
toujours le serveur de stratégie principal, sauf en cas de
défaillance.
• Sélectionnez Non pour que le système Système IVE équilibre
les charges entre les différents serveurs de stratégie spécifiés.
Secret,
Nom d’agent
Entrez le secret partagé et le nom d’agent spécifié à la section
« Configuration du système IVE comme agent Web sur
SiteMinder », page 275. Veillez à respecter la casse.
Lors de la
déconnexion,
rediriger vers
Spécifiez une URL vers laquelle les utilisateurs seront redirigés
lorsqu’ils seront déconnectés du système IVE (facultatif). Si vous
laissez ce champ vide, la page d’ouverture de session IVE par
défaut s’affiche pour les utilisateurs.
Important : Pour des raisons de compatibilité descendante,
le champ Lors de la déconnexion, rediriger vers est présent
dans cette version du produit, mais il doit être supprimé. Si vous
souhaitez rediriger les utilisateurs vers une page d’ouverture de
session différente, il est plutôt conseillé d’utiliser la fonction de
personnalisation des pages d’ouverture de session (page 229).
Ressource
protégée
Spécifiez la ressource protégée définie à la section « Création
d’un royaume SiteMinder pour le système IVE », page 279. Le
système IVE utilise cette URL pour définir le niveau de protection
de l’utilisateur pour la session. Si vos utilisateurs ouvrent une
session sur l’URL « * » (page d’ouverture de session IVE par
défaut), entrez « /ive-authentication » pour définir le niveau de
protection sur la valeur IVE par défaut.
Remarque : vous devez entrer une barre oblique (/) au début de
la ressource (par exemple, « /ive-authentification »).
„
285
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 4 : Options de configuration de Netegrity SiteMinder
Option
Description
Action de ressource (Lecture seule) Pour les nouvelles instances de serveur SiteMinder,
le système IVE définit l’action de ressource sur GET. Si votre
instance SiteMinder est mise à niveau à partir d’une instance 3.x,
le système IVE utilise l’action de ressource (par exemple, GET,
POST ou PUT) que vous avez sélectionnée au préalable. Notez
que pour modifier la valeur d’une action de ressource existante
en GET, vous devez supprimer l’instance de serveur SiteMinder
existante puis en créer une nouvelle qui utilise GET.
Paramètres des cookies SMSESSION :
Domaine de cookie Entrez le domaine de cookie du système IVE. (Un domaine de
cookie est un domaine dans lequel les cookies de l’utilisateur
sont actifs ; le système IVE envoie les cookies au navigateur de
l’utilisateur dans ce domaine.) Remarque :
• Les domaines multiples doivent être séparés par des virgules.
Par exemple : ventes.monorg.com, marketing.monorg.com
• Les noms de domaine sont sensibles à la casse.
• Il est impossible d’utiliser des caractères génériques.
Par exemple, si vous définissez « .juniper.net », l’utilisateur doit
accéder au système IVE par l’URL « http://ive.juniper.net » afin de
s’assurer que son cookie SMSESSION est renvoyé au système IVE.
286
„
Protocole
(Lecture seule) Indique que le système IVE utilise un protocole
HTTPS pour envoyer les cookies au navigateur Web de l’utilisateur.
Domaine du
fournisseur
de cookie
Entrez le ou les domaines Internet auxquels le système IVE envoie
le cookie SMSESSION à l’aide de la même procédure que celle
décrite dans le champ Domaine de cookie. (Un Domaine du
fournisseur de cookie permet une ouverture de session unique
sur plusieurs domaines de cookie. Il permet aux informations d’un
utilisateur de circuler avec lui lorsqu’il navigue d’un domaine à
l’autre.) Si vous avez configuré un fournisseur de cookie pour
permettre une ouverture de session unique sur plusieurs domaines
de cookie, entrez le domaine du fournisseur de cookie. Sinon,
entrez le ou les domaines des agents Web pour lesquels
l’ouverture de session unique est souhaitée. Par exemple :
.juniper.net, .netscreen.com
Protocole
Sélectionnez HTTPS pour envoyer des cookies en toute sécurité,
si d’autres agents Web sont configurés de manière à accepter les
cookies sécurisés, ou HTTP pour envoyer des cookies de façon
non sécurisée.
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 4 : Options de configuration de Netegrity SiteMinder
Option
Description
Paramètres d’authentification SiteMinder :
Ouverture
de session
automatique
Cochez la case Ouverture de session automatique afin d’ouvrir
automatiquement une session IVE pour les utilisateurs qui possèdent
un cookie SMSESSION valide. Ensuite, sélectionnez le domaine
d’authentification correspondant aux utilisateurs. Si vous activez
cette option, tenez compte des points suivants :
• Si un utilisateur ouvre automatiquement une session avec
une URL associée à plusieurs domaines d’authentification,
le système IVE connecte l’utilisateur au royaume défini dans
l’onglet Système > Ouverture de session > Serveurs >
[Serveur SiteMinder] de la Console Web IVE (et non à l’URL
définie dans l’onglet Système > Ouverture de session >
Stratégies d’ouverture de session).
• Si le niveau de protection associé au cookie SMSESSION de
l’utilisateur est différent de celui du royaume IVE, le système
IVE utilise celui qui est associé au cookie.
• Pour permettre l’ouverture de session unique d’un autre
agent Web sur le système IVE, celui-ci doit valider un cookie
SMSESSION existant créé par un agent Web standard.
• Les seules restrictions de royaume et de rôle que le système
IVE prend en charge avec la fonctionnalité Ouverture de
session automatique sont l’adresse IP, le navigateur et les
vérifications du nombre d’utilisateurs connectés simultanément.
Les restrictions de rôle et de royaume non prises en charge
concernent le mot de passe et le certificat (qui ne peuvent
s’appliquer aux utilisateurs ayant ouvert une session
automatique), le vérificateur d’hôte et Cache Cleaner.
• Le système IVE ne prend pas en charge la fonctionnalité
Ouverture de session automatique pour les rôles
d’administrateur. Cette fonctionnalité est uniquement
disponible pour les utilisateurs finals.
Pour attribuer des
rôles d’utilisateur,
utilisez ce domaine
d’authentification
Sélectionnez un domaine d’authentification pour les utilisateurs
connectés automatiquement. Le système IVE fait correspondre
l’utilisateur à un rôle en fonction des règles de correspondance
de rôles définies dans le royaume sélectionné.
Remarque : Si vous faites correspondre les rôles aux
utilisateurs en fonction du nom d’utilisateur, reportez-vous à la
section « Définition du nom d’utilisateur », page 274, pour plus
d’informations sur les noms d’utilisateur compatibles avec le
système IVE.
„
287
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 4 : Options de configuration de Netegrity SiteMinder
Option
Description
Authentification à
l’aide d’un agent
personnalisé
Activez cette option si vous souhaitez effectuer l’authentification à
l’aide de l’agent Web personnalisé du système IVE. Notez que si
vous activez cette option, vous devez également :
• Mettre à jour tous vos agents Web standard pour qu’ils soient
conformes à la QMR (Quarterly Maintenance Release : révision
trimestrielle) d’agent de SiteMinder appropriée afin d’accepter
les cookies créés par le système IVE. Si vous exécutez des
agents Web de SiteMinder version 5, utilisez le correctif QMR5
disponible sur le site Web de Netegrity.
• Paramétrez l’attribut Accepter cookie tiers (AcceptTPCookie)
sur « oui » dans le fichier de configuration de l’agent Web
(webagent.conf) ou sur « 1 » dans le registre Windows
du serveur Web IIS. L’emplacement de cet attribut dépend de
la version de SiteMinder et du serveur Web que vous utilisez.
Pour plus d’informations, consultez la documentation de votre
serveur SiteMinder.
Authentification
par l’envoi d’un
formulaire HTML
Activez cette option si vous préférez envoyer les données
d’identification d’un utilisateur à un agent Web standard déjà
configuré plutôt que de contacter directement le serveur de
stratégie SiteMinder. Si vous activez cette option, l’agent Web
contacte lui-même le serveur de stratégie afin de déterminer la
page d’ouverture de session appropriée à afficher pour l’utilisateur.
Pour configurer le système IVE afin qu’il « fasse office de
navigateur » et qu’il envoie les données d’identification à l’agent
Web standard, vous devez entrer les informations définies cidessous. Pour trouver facilement ces informations, vous pouvez :
1
Ouvrir un navigateur Web et entrer l’URL de l’agent Web
standard que vous souhaitez utiliser. Par exemple :
http://webagent.juniper.net
2
Noter l’URL de la page d’ouverture de session SiteMinder qui
s’affiche. Par exemple :
http://webagent.juniper.net/siteminderagent/forms/login.fcc?TY
PE=33554433&REALMOID=06-2525fa65-5a7f-11d5-9ee00003471b786c&GUID=&SMAUTHREASON=0&TARGET=$SM
$http%3a%2f%2fwebagent%2ejuniper%2enet%2fportal%2find
ex%2ejsp
3
Extraire les informations de l’URL à entrer dans les champs
suivants.
Remarque :
• L’option Authentification par l’envoi d’un formulaire HTML
ne vous permet d’utiliser ni les modes Nouveau pin et Jeton
suivant de SecurID, ni l’authentification de certificat côté client,
ni les interruptions SNMP.
• L’option Autoriser pendant l’authentification ne peut pas
être utilisée avec l’option Envoi d’un formulaire HTML.
• Vous pouvez authentifier les utilisateurs à l’aide de cette
option, mais pour leur accorder une autorisation, vous
devez sélectionner Authentification à l’aide d’un agent
personnalisé.
288
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 4 : Options de configuration de Netegrity SiteMinder
Option
Description
Cible
URL sur le serveur Web externe compatible Netegrity. Dans l’URL
de la page d’ouverture de session de l’agent Web, la cible apparaît
après l’expression &TARGET=$SM$. Par exemple, dans l’URL
présentée ci-dessus (page 288), la cible est :
http%3a%2f%2fwebagent%2ejuniper%2enet%2fportal%2findex%
2ejsp
Après avoir converti les caractères spéciaux (%3a = deux points,
%2f = barre oblique inverse, %2e = point), la cible finale est :
http://webagent.juniper.net/portal/index.jsp
Protocole
Protocole de communication entre le système IVE et l’agent Web
indiqué. Utilisez HTTP pour la communication non sécurisée et
HTTPS pour la communication sécurisée. Dans l’URL de la page
d’ouverture de session de l’agent Web, le protocole apparaît en
premier. Par exemple, dans l’URL présentée ci-dessus (page 288),
le protocole est HTTP.
Agent Web
Nom de l’agent Web à partir duquel le système IVE doit obtenir
les cookies SMSESSION. Cette zone ne peut pas contenir une
adresse IP. (La définition d’une adresse IP comme agent Web
empêche certains navigateurs d’accepter les cookies.) Dans
l’URL de la page d’ouverture de session de l’agent Web, l’agent
Web apparaît à la suite du protocole. Par exemple, dans l’URL
présentée ci-dessus (page 288), l’agent Web est :
webagent.juniper.net
Port
Port 80 pour HTTP ou port 443 pour HTTPS.
Chemin d’accès
Chemin d’accès de la page d’ouverture de session de l’agent
Web. Notez que le chemin d’accès doit commencer par une barre
oblique inverse (/). Dans l’URL de la page d’ouverture de session
de l’agent Web, le chemin d’accès apparaît à la suite de l’agent
Web. Par exemple, dans l’URL présentée ci-dessus (page 288),
le chemin d’accès est : /siteminderagent/forms/login.fcc
Paramètres
Paramètres d’envoi à envoyer lorsqu’un utilisateur ouvre une
session. _ _USER_ _, _ _PASS_ _ et _ _TARGET_ _ font partie
des variables SiteMinder courantes que vous pouvez utiliser.
Elles sont remplacées par le nom d’utilisateur et le mot de passe
entrés par l’utilisateur sur la page d’ouverture de session de
l’agent Web, ainsi que par la valeur définie dans le champ Cible.
Ce sont les paramètres par défaut de login.fcc ; si vous avez
personnalisé la configuration, vous devrez peut-être les modifier.
„
289
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 4 : Options de configuration de Netegrity SiteMinder
Option
Description
Si l’authentification Entrez une URL différente pour les utilisateurs qui ouvrent une
échoue, rediriger
session sur le système IVE par le biais du dispositif d’ouverture
vers
de session automatique (page 287). Le système IVE redirige les
utilisateurs vers l’URL spécifiée s’il ne réussit pas à les authentifier
et si aucune réponse de redirection n’est envoyée par le serveur de
stratégie SiteMinder. Si vous laissez ce champ vide, les utilisateurs
sont invités à ouvrir une nouvelle session sur le système IVE.
Remarque :
• Les utilisateurs qui se connectent par le biais de la page
d’ouverture de session du système IVE sont toujours
redirigés vers cette page en cas d’échec de la procédure
d’authentification.
• Si vous utilisez l’option de personnalisation de l’IU (Pages
personnalisées) (page 229), notez que le système IVE vous
redirige vers welcome.cgi dans deux cas. Vous devez
représenter ces deux cas dans votre page personnalisée :
Session et délais d’inactivité : /danana/auth/welcome.cgi?p=timed-out
Échec de la validation de cookie : /danana/auth/welcome.cgi?p=failed
Utilisation de SiteMinder pour l’autorisation :
290
„
Autorisation des
demandes par
rapport au serveur
de stratégie
SiteMinder
Choisissez d’utiliser les règles du serveur de stratégie SiteMinder
afin d’autoriser les demandes de ressources Web de l’utilisateur.
Si vous activez cette option, veillez à créer les règles appropriées
dans SiteMinder, commençant par le nom du serveur suivi d’une
barre oblique, comme dans les exemples suivants :
« www.yahoo.com/ », « www.yahoo.com/* » et
« www.yahoo.com/r/f1 ». Pour plus d’informations, consultez la
documentation de votre serveur SiteMinder.
Si l’autorisation
échoue, rediriger
vers
Entrez une URL alternative vers laquelle les utilisateurs seront
redirigés si le système IVE ne réussit pas à les authentifier et si
aucune réponse de redirection n’est envoyée par le serveur de
stratégie SiteMinder. Si vous laissez ce champ vide, les utilisateurs
sont invités à ouvrir une nouvelle session sur le système IVE.
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 4 : Options de configuration de Netegrity SiteMinder
Option
Description
Ressource
pour niveau
de protection
insuffisant
Entrez une ressource sur l’agent Web vers lequel les utilisateurs
seront redirigés par le système IVE s’ils ne disposent pas des
autorisations suffisantes.
Lorsque l’utilisateur accède à une ressource dotée d’un niveau
de protection plus élevé que celui de son cookie SMSESSION,
il arrive sur une page d’ouverture de session sécurisée. Ensuite,
après réauthentification, il obtient un cookie SMSESSION doté
d’un niveau de protection supérieur et est redirigé vers une page
Web. Le type de page Web affichée par le système IVE dépend
de la méthode de réauthentification que vous utilisez* :
• Un agent Web standard avec « FCCCompatMode = oui »
Si vous paramétrez le mode de compatibilité de collecte des
données d’identification de formulaire (FCC)** de votre agent
Web sur « oui », les utilisateurs sont redirigés vers la page que
vous avez définie dans le champ Ressource pour niveau de
protection insuffisant. Remarque :
- Vous devez rediriger les utilisateurs vers une page de l’agent
Web standard. Le système IVE ne peut pas diriger l’utilisateur
vers la ressource à laquelle il souhaitait accéder à l’origine.
- Il n’est pas nécessaire d’entrer l’URL complète qui permet
d’accéder à la ressource (par exemple :
https://ventes.votresociété.com/,
DanaInfo=www.stdwebagent.com+index.html) ; il suffit d’entrer
le nom de la ressource (index.html).
• Un agent Web standard avec « FCCCompatMode = non »
Si vous paramétrez le mode de compatibilité de collecte des
données d’identification de formulaire (FCC)** de votre agent
Web sur « oui », les utilisateurs sont redirigés vers la page que
vous avez définie dans le champ Ressource pour niveau
de protection insuffisant. Si vous laissez ce champ vide, en
revanche, l’utilisateur est redirigé vers la ressource à laquelle il
souhaitait accéder à l’origine.
• Le système IVE
Si la réauthentification est effectuée via le système IVE, les
utilisateurs sont redirigés vers la page IVE intermédiaire décrite
à la section « Réauthentification des utilisateurs disposant de
niveaux de protection insuffisants », page 273. Notez que si
vous souhaitez que le système IVE redirige l’utilisateur vers la
ressource à laquelle il souhaitait accéder à l’origine, vous devez
activer l’option Suivi des demandes de navigateur de la
page Utilisateurs > Rôles > [Rôle] > Général > Options de
session dans la Console Web du système IVE. (Si vous
laissez ce champ vide mais que vous n’activez pas cette option,
le système IVE redirige l’utilisateur vers la page IVE standard
des signets utilisateur.)
* Pour plus d’informations sur la définition d’une méthode de
réauthentification, reportez-vous à la section « Création d’un système
d’authentification SiteMinder pour le système IVE », page 277.
** Lorsqu’un utilisateur demande l’accès à une ressource protégée,
SiteMinder l’achemine vers un FCC (forms credential collector) qui
appelle ensuite un formulaire Web du serveur de stratégie pour
collecter les données d’identification.
„
291
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 4 : Options de configuration de Netegrity SiteMinder
Option
Description
Autorisation
ignorée pour les
fichiers avec
extensions
Entrez les extensions de fichiers correspondant aux types de
fichiers qui ne nécessitent pas d’autorisation. Vous devez entrer
les extensions de chacun des types de fichiers que vous souhaitez
ignorer, en les séparant par des virgules. Par exemple, entrez
« .gif, .jpeg, .jpg, .bmp » afin d’ignorer divers types d’images.
Vous ne pouvez pas utiliser de caractères génériques (tels que*,
*.* ou .*) pour ignorer une plage de types de fichiers.
Tableau 5 : Options de configuration avancées de Netegrity
SiteMinder
Option
Description
Intervalle
d’interrogation
Entrez la fréquence à laquelle le système IVE interroge le serveur
de stratégie SiteMinder pour chercher une nouvelle clé.
Nombre maximal
de connexions
Contrôle le nombre maximal de connexions simultanées que le
système IVE peut ouvrir sur le serveur de stratégie. La valeur par
défaut est 20.
Nombre maximal de Contrôle le nombre maximal de demandes traitées par la
demandes/connexi connexion du serveur de stratégie avant que le système IVE ne
ons
coupe la connexion. Si nécessaire, réglez les paramètres afin
d’améliorer les performances. La valeur par défaut est 1000.
Délai d’inactivité
292
„
Contrôle le nombre maximal de minutes pendant lesquelles
une connexion au serveur de stratégie peut rester inactive
(la connexion ne traite pas de demandes) avant que le système
IVE ne coupe la connexion. Le paramètre par défaut « Aucun »
permet de n’avoir aucune limite temporelle.
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 5 : Options de configuration avancées de Netegrity
SiteMinder
Option
Description
Autoriser pendant
l’authentification
Cette option indique qu’immédiatement après l’authentification,
le système IVE doit rechercher les attributs de l’utilisateur sur
le serveur de stratégie, afin de déterminer si l’utilisateur est
véritablement authentifié. Par exemple, si votre serveur Netegrity
authentifie des utilisateurs en fonction d’un paramètre de serveur
LDAP, vous pouvez sélectionner cette option afin d’indiquer à IVE
d’authentifier les utilisateurs via le serveur Netegrity, puis de les
autoriser via le serveur LDAP avant de leur accorder l’accès. Si
l’authentification ou l’autorisation échoue, l’utilisateur est redirigé
vers la page configurée sur le serveur de stratégie.
Remarque :
• Si vous n’activez pas cette option et que les options d’autorisation
sont sélectionnées dans l’onglet Utilisateurs de stratégie >
Exclure de l’utilitaire de configuration du serveur de stratégie,
un utilisateur dont l’authentification a été refusée peut tout de
même accéder au système IVE. Le système IVE ne vérifie
pas les droits d’autorisation de l’utilisateur et ne lui refuse pas
l’accès tant que ce dernier n’essaie pas d’accéder à une
ressource protégée.
• Le système IVE envoie la même ressource au serveur
de stratégie, que ce soit en vue de l’autorisation ou de
l’authentification.
• Cette option n’est pas prise en charge avec l’option
Authentification par l’envoi d’un formulaire HTML
(page 288), ni avec l’option Ouverture de session
automatique (page 287).
Activation du
délai de tolérance
de session
Validation du
cookie toutes les
X secondes
Pour éviter de vérifier le cookie SMSESSION d’un utilisateur à
chaque fois que celui-ci demande l’accès à la même ressource,
il suffit d’indiquer au système IVE de considérer le cookie comme
étant valide sur une période donnée. Pendant cette période, le
système IVE suppose que son cookie mis en cache est valide,
ce qui lui évite de le revalider par rapport au serveur de stratégie.
Si vous n’activez pas cette option, le système IVE vérifie le cookie
SMSESSION de l’utilisateur à chaque demande. Notez que la
valeur entrée pour cette option n’a aucune incidence sur la
vérification de la session ou du délai d’inactivité.
Données de
requête ignorées
Par défaut, lorsqu’un utilisateur demande l’accès à une ressource,
le système IVE envoie l’URL complète de cette ressource (y
compris le paramètre de requête) au serveur de stratégie et met en
cache le résultat de la demande d’autorisation pendant 10 minutes.
Activez cette option pour que le système IVE utilise la réponse
mise en cache (à condition que seul le paramètre de requête soit
différent) au lieu de contacter à nouveau le serveur de stratégie
si l’utilisateur demande l’accès à la même ressource que celle
spécifiée dans l’URL en cache.
„
293
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 5 : Options de configuration avancées de Netegrity
SiteMinder
294
„
Option
Description
Port Comptes
La valeur de ce champ doit correspondre à la valeur du port
Comptes entrée via la console de gestion du serveur de stratégie
Netegrity. Ce champ correspond par défaut à la valeur 44441,
définie à l’origine sur le serveur de stratégie.
Port
Authentification
La valeur de ce champ doit correspondre à la valeur du port
Authentification entrée via la console de gestion du serveur de
stratégie Netegrity. Ce champ correspond par défaut à la valeur
44442, définie à l’origine sur le serveur de stratégie.
Port Autorisation
La valeur de ce champ doit correspondre à la valeur du port
Autorisation entrée via la console de gestion du serveur de
stratégie Netegrity. Ce champ correspond par défaut à la valeur
44443, définie à l’origine sur le serveur de stratégie.
Vider cache
Utilisez cette option pour supprimer le cache de ressources du
système IVE, où sont conservées les informations de ressources
pendant 10 minutes.
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 93 : Système > Ouverture de session > Serveurs > Serveur SiteMinder
„
295
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 94 : Système > Ouverture de session > Serveurs > Serveur SiteMinder >
Avancé
296
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Affichage et suppression des sessions utilisateur
5
Affichage et suppression des sessions utilisateur IVE actives
La page de configuration pour la plupart des serveurs d’authentification
IVE contient un onglet Utilisateurs que vous pouvez utiliser pour visualiser
et supprimer des sessions utilisateur IVE actives. Les types de serveurs
d’authentification n’affichant pas cet onglet incluent les suivants :
• Serveur anonyme—Le système IVE ne peut afficher de données de
session individuelles sur les utilisateurs se connectant via un serveur
anonyme car il ne collecte ni les noms d’utilisateurs, ni d’autres données
d’identification concernant les utilisateurs qui se connectent par ce biais.
• Serveur IVE local—Le système IVE affiche un onglet Utilisateurs
locaux au lieu d’un onglet Utilisateurs pour les serveurs IVE locaux,
vous permettant d’ajouter et de supprimer des comptes utilisateur
plutôt que des sessions utilisateur.
Pour tous les autres types de serveurs d’authentification, vous pouvez
visualiser et supprimer des sessions utilisateur actives en suivant les
instructions ci-dessous.
Pour visualiser et supprimer une session utilisateur active :
1. Dans la Console Web, choisissez Système > Ouverture de session >
Serveurs.
2. Cliquez sur le lien correspondant dans la liste Serveurs
d’authentification/d’autorisation.
3. Sélectionnez l’onglet Utilisateurs.
4. Effectuez l’une des opérations suivantes :
•
Entrez un nom d’utilisateur dans le champ Afficher les utilisateurs
nommés et cliquez sur Mettre à jour afin de rechercher un
utilisateur spécifique.
Vous pouvez également utiliser le caractère générique *. Ce caractère
représente n’importe quel nombre de caractères. Par exemple, si vous
voulez rechercher tous les noms d’utilisateurs contenant les lettres jo,
tapez *jo* dans le champ Afficher les utilisateurs nommés. La
recherche respecte la casse. Pour afficher de nouveau la liste des
comptes dans son intégralité, tapez * ou effacez le contenu du champ
puis cliquez sur Mettre à jour.
•
Entrez un nombre dans le champ Afficher X utilisateurs et cliquez
sur Mettre à jour afin de contrôler le nombre d’utilisateurs affichés
sur la page.
•
Cochez la case à située en regard de chacun des utilisateurs et
cliquez sur Supprimer pour mettre fin à leurs sessions IVE.
„
297
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 95 : Système > Ouverture de session > Serveurs > [Sélectionner un serveur] >
Utilisateurs
298
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Délégation
La page Administrateurs > Délégation vous permet de définir des
privilèges d’administration (lecture seule, lecture/écriture, refuser) pour
diverses tâches système, telles que la mise en réseau, la configuration
de la mise en grappes et la journalisation, ainsi que les fonctionnalités
relatives à la gestion des rôles d’utilisateur définis sur le système. Pour
plus d’informations, reportez-vous à la section « Présentation générale de
l’administration déléguée », page 69.
La page Administrateurs > Délégation contient les onglets suivants :
Onglet Général > Vue d’ensemble ....................................................... 301
Onglet Général > Restrictions .............................................................. 303
Onglet Général > Options de session .................................................. 305
Onglet Général > Options IU ................................................................ 307
Onglet Système .................................................................................... 308
Onglet Utilisateurs > Rôles................................................................... 311
Onglet Utilisateurs > Domaines d’authentification................................ 313
Onglet Stratégies de ressources .......................................................... 315
Vous pouvez utiliser les onglets de la page Administrateurs > Délégation
pour :
Créer, modifier et supprimer des rôles d’administrateur....................... 299
Gestion des paramètres et options généraux d’un rôle........................ 301
Définition des options de gestion des accès pour le rôle ..................... 303
Définition des paramètres d’itinérance et de temps de la session ....... 305
Personnalisation de la page d’accueil IVE pour les utilisateurs du rôle...307
Délégation des tâches de gestion du système ..................................... 308
Délégation de la gestion des rôles d’utilisateur à un rôle
d’administrateur ............................................................................. 311
Délégation de la gestion des domaines d’utilisateur ............................ 313
Délégation de privilèges d’administrateur pour les stratégies de
ressources ........................................................................................ 315
5
Créer, modifier et supprimer des rôles d’administrateur
Lorsque vous accédez à la page Administrateurs > Délégation, la page
Rôles d’administrateur délégués s’affiche. Elle vous permet de créer,
de modifier et de supprimer des rôles d’administrateur, ainsi que de définir
des options d’interface utilisateur et de session par défaut pour les rôles
d’administrateur délégués.
Pour créer un rôle d’administrateur, procédez comme suit :
1. Sélectionnez Administrateurs > Délégation dans la Console Web.
2. Effectuez l’une des opérations suivantes :
•
Cliquez sur Nouveau rôle pour créer un rôle d’administrateur avec
les paramètres par défaut.
•
Cochez la case en regard d’un rôle d’administrateur existant et
cliquez ensuite sur Copier pour copier le rôle et ses autorisations
„
299
Guide d’administration de NetScreen Secure Access et Secure Meeting
personnalisées. Nous attirons votre attention sur le fait qu’il
est impossible de copier les rôles par défaut du système
(.Administrateurs et .Administrateurs en lecture seule).
3. Affectez un Nom (obligatoire) et une Description (facultatif) au
nouveau rôle, puis cliquez sur Enregistrer les modifications.
4. Modifiez les paramètres du rôle en suivant les instructions des sections :
•
« Onglet Général > Vue d’ensemble », page 301
•
« Onglet Système », page 308
•
« Onglet Utilisateurs > Rôles », page 311
•
« Onglet Utilisateurs > Domaines d’authentification », page 313
•
« Onglet Stratégies de ressources », page 315
Figure 96 : Administrateurs > Délégation
Figure 97 : Administrateurs > Délégation > Nouveau rôle
Pour modifier un rôle d’administrateur existant, procédez comme suit :
1. Sélectionnez Administrateurs > Délégation dans la Console Web.
2. Cliquez sur le nom du rôle d’administrateur à modifier.
300
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Modifiez les paramètres du rôle en suivant les instructions des sections :
•
« Onglet Général > Vue d’ensemble », page 301
•
« Onglet Système », page 308
•
« Onglet Utilisateurs > Rôles », page 311
•
« Onglet Utilisateurs > Domaines d’authentification », page 313
•
« Onglet Stratégies de ressources », page 315
Remarque : Si vous sélectionnez l’un des rôles d’administrateur par défaut de
IVE (.Administrateurs ou .Administrateurs en lecture seule), vous pouvez uniquement modifier les paramètres de l’onglet Général (étant donné que les rôles
d’administrateur IVE par défaut ont toujours accès aux fonctions définies par le
biais des onglets Système, Utilisateurs et Stratégies de ressources).
Pour supprimer un rôle d’administrateur existant, procédez
comme suit :
1. Sélectionnez Administrateurs > Délégation dans la Console Web.
2. Cochez la case en regard du rôle d’administrateur que vous souhaitez
supprimer, puis cliquez sur Supprimer.
3. Cliquez sur Supprimer pour confirmer la suppression du rôle
sélectionné.
Remarque : Les rôles .Administrateurs et .Administrateurs en lecture seule ne
peuvent pas être supprimés, car il s’agit de rôles par défaut définis sur le système
IVE.
Pour définir les options par défaut pour tous les rôles
d’administrateur délégués, procédez comme suit :
1. Sélectionnez Administrateurs > Délégation dans la Console Web.
2. Cliquez sur Options par défaut.
3. Modifiez les paramètres des onglets Options de session et Options
IU en suivant les instructions des sections « Onglet Général > Vue
d’ensemble », page 301, puis cliquez sur Enregistrer les modifications.
Ces paramètres deviennent les nouvelles valeurs par défaut pour tous
les nouveaux rôles d’administrateur délégués.
Onglet Général > Vue d’ensemble
5
Gestion des paramètres et options généraux d’un rôle
L’onglet Général > Vue d’ensemble vous permet de modifier le nom et
la description d’un rôle, ainsi que d’activer ou de désactiver les options
d’interface utilisateur et de session.
Pour gérer des options et des paramètres de rôle généraux, procédez
comme suit :
1. Dans la Console Web, sélectionnez Administrateurs > Délégation>
Nom du rôle > Général> Vue d’ensemble.
„
301
Guide d’administration de NetScreen Secure Access et Secure Meeting
2. Créez un libellé pour le rôle d’administrateur délégué à l’aide des
champs Nom et Description (facultatif).
3. Sous Options, cochez les options suivantes :
•
Options de session pour appliquer au rôle les paramètres configurés
dans l’onglet Général > Options de session.
•
Options IU pour appliquer au rôle les paramètres configurés dans
l’onglet Général > Options IU.
4. Cliquez sur Enregistrer les modifications pour appliquer les
paramètres au rôle.
Figure 98 : Administrateurs > Délégation > [Rôle] > Général > Vue d’ensemble
302
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Général > Restrictions
L’onglet Général > Restrictions vous permet de définir les options de
gestion d’accès relatives au rôle. Le système IVE associe uniquement
les administrateurs délégués à ce rôle s’ils respectent les restrictions
spécifiées. Pour plus d’informations sur la gestion des accès, reportezvous à la section « Présentation de la gestion des accès », page 21.
5
Définition des options de gestion des accès pour le rôle
Pour définir les options de gestion d’accès du rôle, procédez comme suit :
1. Dans la Console Web, sélectionnez Administrateurs > Délégation>
Nom du rôle > Général> Restrictions.
2. Cliquez sur l’onglet correspondant à l’option que vous souhaitez
configurer pour le rôle :
•
IP source (page 562)
•
Navigateur (page 563)
•
Certificat (page 565)
•
Vérificateur d’hôte(page 567)
Vous pouvez configurer un nombre illimité d’options de gestion
d’accès pour le rôle. Si un administrateur ne respecte pas l’ensemble
des restrictions, le système IVE n’associe pas l’administrateur délégué
au rôle.
3. Cliquez sur Enregistrer les modifications pour appliquer les
paramètres au rôle.
Figure 99 : Administrateurs > Délégation > [Rôle] > Général > Restrictions >
IP source
„
303
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 100 : Administrateurs > Délégation > [Rôle] > Général > Restrictions >
Navigateur
Figure 101 : Administrateurs > Délégation > [Rôle] > Général > Restrictions >
Certificat
304
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 102 : Administrateurs > Délégation > [Rôle] > Général > Restrictions >
Vérificateur d’hôte
Onglet Général > Options de session
L’onglet Général > Options de session vous permet de définir les
capacités d’itinérance et les limites temporelles d’une session. Cochez la
case Options de session dans l’onglet Général > Vue d’ensemble pour
activer ces paramètres pour le rôle.
5
Définition des paramètres d’itinérance et de temps de la session
Pour définir les options de session générales, procédez comme suit :
1. Dans la Console Web, sélectionnez Administrateurs > Délégation>
Nom du rôle > Général > Options de session.
2. Dans la zone Durée de vie de la session, paramétrez les options
suivantes :
•
Délai d’inactivité — Indiquez le nombre de minutes pendant
lesquelles une session d’administrateur peut rester inactive avant
d’être fermée. La valeur minimale est fixée à 3 minutes. La limite
de session inactive est fixée par défaut à dix minutes. En d’autres
termes, si la session d’un administrateur est inactive pendant dix
minutes, le système IVE ferme la session et consigne l’événement
dans le journal système (à moins que vous n’activiez les
avertissements de délai de session décrits ci-dessous).
•
Longueur maximale de la session — Indiquez le nombre de
minutes pendant lesquelles une session d’administrateur active
peut rester ouverte avant d’être fermée. La valeur minimale est
fixée à 3 minutes. Par défaut, une session d’administrateur peut
durer soixante minutes, après quoi le système IVE ferme la session
et consigne l’événement dans le journal système.
„
305
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Sous Session itinérante, définissez les options suivantes :
•
Activé — Cette option permet d’activer les sessions itinérantes
pour les utilisateurs associés à ce groupe. Une session d’utilisateur
itinérant fonctionne sur des adresses IP source. Ce faisant, les
administrateurs mobiles (utilisateurs de portables) possédant des
adresses IP dynamiques peuvent se connecter au système IVE
depuis un emplacement, puis continuer à travailler depuis un autre.
Toutefois, certains navigateurs peuvent présenter des faiblesses qui
permettraient à un code dangereux de voler les cookies d’utilisateur.
Un utilisateur mal intentionné pourrait dès lors employer un cookie
de session IVE volé pour se connecter au système IVE.
•
Limiter au sous-réseau — Cette option permet de limiter la session
itinérante au sous-réseau local spécifié dans le champ Masque
réseau. Les administrateurs peuvent ouvrir une session à partir
d’une adresse IP, puis la poursuivre à partir d’une autre, pour autant
que la nouvelle adresse IP se trouve dans le même sous-réseau.
•
Désactivé — Cette option permet de désactiver les sessions itinérantes
pour les administrateurs associés à ce rôle. Les administrateurs
qui ouvrent une session à partir d’une adresse IP ne peuvent pas
poursuivre de session IVE active à partir d’une autre adresse. Les
sessions d’administrateur sont liées à l’adresse IP source initiale.
4. Cliquez sur Enregistrer les modifications pour appliquer les
paramètres au rôle.
Figure 103 : Administrateurs > Délégation > [Rôle] > Général > Options de session
306
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Général > Options IU
L’onglet Administrateurs > Délégation> Nom du rôle > Général >
Options IU vous permet de définir des paramètres personnalisés pour
la page d’accueil IVE destinée aux administrateurs associés à ce rôle.
Cette page d’accueil IVE est, en fait, l’interface Web présentée aux
administrateurs IVE authentifiés. Cochez la case Options IU dans l’onglet
Général > Vue d’ensemble pour activer ces paramètres pour le rôle.
5
Personnalisation de la page d’accueil IVE pour les utilisateurs du rôle
Pour personnaliser la page d’accueil IVE pour les utilisateurs du rôle,
procédez comme suit :
1. Dans la Console Web, sélectionnez Administrateurs > Délégation>
Nom du rôle > Général > Options IU
2. Dans la section En-tête, définissez le fichier d’image du logo
personnalisé qui figurera dans l’en-tête, ainsi que la couleur de l’en-tête.
3. Dans la section Menus de navigation, indiquez si vous souhaitez
afficher des menus de navigation hiérarchiques. Les menus de
navigation hiérarchiques sont des menus dynamiques qui s’affichent
lorsque vous positionnez le pointeur de la souris sur l’un des menus
du volet de gauche de la Console Web. Les options disponibles sont
les suivantes :
•
Activation automatique—Le système IVE détermine si
l’administrateur a ouvert une session à partir d’une plate-forme
prise en charge et active ou désactive les menus hiérarchiques en
conséquence.
•
Activé—Le système IVE active les menus hiérarchiques, quelle que
soit la plate-forme. Si l’administrateur a ouvert une session à partir
d’une plate-forme non reconnue, il lui sera peut-être impossible
d’utiliser les menus hiérarchiques, bien qu’ils aient été activés.
•
Désactivé—Le système IVE désactive les menus hiérarchiques
pour tous les membres du rôle.
Remarque :
•
Pour plus d’informations sur les environnements prenant en charge
les menus hiérarchiques, consultez le document IVE Supported
Platforms Document sur le site Web d’assistance de Juniper
Networks.
•
Si vous avez effectué une mise à niveau du système à partir de la
version 4.0, vous devez vider le cache du navigateur ou lancer un
nouveau navigateur afin d’utiliser les menus hiérarchiques.
•
Les menus hiérarchiques sont pris en charge uniquement avec les
sous-menus Système, Stratégies de ressources et Maintenance
de la Console Web.
4. Cliquez sur Enregistrer les modifications. Les modifications entrent
immédiatement en vigueur, mais il peut être nécessaire d’actualiser les
sessions en cours pour que les utilisateurs les voient.
5. Cliquez sur Rétablir les paramètres par défaut pour réinitialiser
l’apparence de la page d’ouverture de session, de la page d’accueil
des administrateurs du système IVE et de la Console Web.
„
307
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 104 : Administrateurs > Délégation > [Rôle] > Général > Options IU
Onglet Système
5
Délégation des tâches de gestion du système
Cet onglet vous permet de déléguer diverses tâches de gestion du système
IVE à différents rôles d’administrateur. Tenez compte des points suivants
lors de la délégation de privilèges :
• Tous les administrateurs disposent d’un accès en lecture (au minimum)
à la page d’accueil de Console Web (Système > État > Vue
d’ensemble), et ce, quel que soit le niveau de privilège sélectionné.
• Les administrateurs délégués ne disposent pas d’un accès en écriture
aux pages leur permettant de modifier leurs propres privilèges. Seuls
les rôles d’administrateur fournis avec le système (.Administrateurs
et .Administrateurs en lecture seule) peuvent accéder à ces pages :
308
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
Administrateurs > Authentification
•
Administrateurs > Délégation
•
Utilisateurs > Nouvel utilisateur
•
Maintenance > Importer/Exporter (dans cette page, le rôle
.Administrateurs en lecture seule peut exporter des paramètres,
mais pas en importer.)
•
Maintenance > Pousser Config
•
Maintenance > Archivage > Sauvegardes locales
• L’option Réunions de la page Administrateurs > Délégation >
[Rôle] > Stratégies de ressources permet de contrôler l’accès de la
délégation à la page Planification des réunions.
Pour définir des privilèges d’administration pour un rôle
d’administrateur, procédez comme suit :
1. Sélectionnez Administrateurs > Délégation dans la Console Web.
2. Sélectionnez le rôle d’administrateur à modifier.
3. Sélectionnez l’onglet Système.
4. Indiquez le niveau d’accès que vous souhaitez affecter au rôle
d’administrateur pour chaque ensemble principal d’onglets Console
Web (Tâches système, Ouverture de session et Tâches de
maintenance) en sélectionnant l’une des options suivantes :
•
Refuser tout—Indique que les membres du rôle d’administrateur
ne peuvent ni visualiser, ni modifier les paramètres de la catégorie.
•
Lire tout—Indique que les membres du rôle d’administrateur
peuvent visualiser tous les paramètres de la catégorie ; aucune
modification n’est autorisée.
•
Écrire tout—Indique que les membres du rôle d’administrateur
peuvent modifier tous les paramètres de la catégorie.
•
Paramètres personnalisés—Cette option vous permet de
sélectionner des privilèges d’administrateur (Refuser, Lire ou
Écrire) pour chaque fonctionnalité de la catégorie.
5. Cliquez sur Enregistrer les modifications.
„
309
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 105 : Administrateurs > Délégation > [Rôle] > Système
310
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Utilisateurs > Rôles
Cet onglet vous permet de définir les rôles d’utilisateur que le rôle
d’administrateur est habilité à gérer. Tenez compte des points suivants
lors de la délégation des privilèges de gestion de rôles :
• Les administrateurs délégués peuvent uniquement gérer des rôles
d’utilisateur.
• Les administrateurs délégués ne peuvent pas gérer de nouveaux rôles
d’utilisateur, copier des rôles existants ou en supprimer.
• Si vous accordez à l’administrateur délégué un accès en lecture ou en
écriture à toute fonction d’un rôle d’utilisateur, le système IVE lui octroie
également un accès en lecture à la page Utilisateurs > Rôle > [Rôle] >
Général > Vue d’ensemble correspondante.
• Si vous accordez à l’administrateur délégué un accès en écriture à une
stratégie de ressource via la page Administrateurs > Délégation >
[Rôle d’administrateur] > Système, il lui sera possible de créer une
stratégie de ressource applicable à tout rôle d’utilisateur, et ce, même si
vous ne lui accordez pas un accès en lecture au rôle.
5
Délégation de la gestion des rôles d’utilisateur à un rôle d’administrateur
Pour définir des privilèges de gestion des rôles pour un rôle
d’administrateur, procédez comme suit :
1. Sélectionnez Administrateurs > Délégation dans la Console Web.
2. Sélectionnez le rôle d’administrateur à modifier.
3. Sélectionnez l’onglet Utilisateurs > Rôles.
4. Sous Rôles d’utilisateur délégués, indiquez si l’administrateur est
habilité à gérer tous les rôles ou uniquement les rôles sélectionnés. Si
vous souhaitez uniquement autoriser l’administrateur à gérer les rôles
d’utilisateur sélectionnés, choisissez-les dans la liste Rôle disponible,
puis cliquez sur Ajouter.
5. Indiquez les pages du rôle d’utilisateur que l’administrateur délégué
est habilité à gérer en sélectionnant l’une des options suivantes :
•
Écrire tout—Indique que les membres du rôle d’administrateur
peuvent modifier toutes les pages du rôle d’utilisateur.
•
Paramètres personnalisés—Cette option vous permet de sélectionner
des privilèges d’administrateur (Refuser, Lire ou Écrire) pour
chaque page du rôle d’utilisateur.
6. Sous Déléguer en tant que rôles en lecture seule, sélectionnez les
rôles d’utilisateur auxquels vous souhaitez confier un accès en lecture
à l’administrateur, mais pas la possibilité de les gérer.
„
311
Guide d’administration de NetScreen Secure Access et Secure Meeting
Remarque : Si vous accordez à la fois un accès en lecture seule et un accès
en écriture sur une fonctionnalité, le système IVE octroie l’accès le plus
permissif. Par exemple, si vous sélectionnez l’option Les administrateurs
peuvent gérer TOUS les rôles sous Rôles d’utilisateur délégués, puis
choisissez le rôle « Utilisateurs » dans la section Déléguer en tant que rôles
en lecture seule, le système IVE accorde au rôle d’administrateur délégué
des privilèges de gestion complets sur le rôle « Utilisateurs ».
7. Cliquez sur Enregistrer les modifications.
Figure 106 : Administrateurs > Délégation > [Rôle] > Utilisateur > Rôles
312
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Utilisateurs > Domaines d’authentification
Cet onglet vous permet de définir les domaines d’authentification utilisateur
que le rôle d’administrateur est habilité à gérer. Tenez compte des points
suivants lors de la délégation des privilèges de gestion de domaines :
• Les administrateurs délégués peuvent uniquement gérer des domaines
d’utilisateur.
• Les administrateurs délégués ne peuvent pas gérer de nouveaux
domaines d’utilisateur, copier des domaines existants ou en supprimer.
• Si vous accordez à l’administrateur délégué un accès en lecture ou en
écriture à toute page de domaine d’utilisateur, le système IVE lui octroie
également un accès en lecture à la page Utilisateur > Authentification >
[Domaine] > Général correspondante.
5
Délégation de la gestion des domaines d’utilisateur
Pour définir des privilèges de gestion des domaines pour un rôle
d’administrateur, procédez comme suit :
1. Sélectionnez Administrateurs > Délégation dans la Console Web.
2. Sélectionnez le rôle d’administrateur à modifier.
3. Sélectionnez l’onglet Utilisateurs > Domaines d’authentification.
4. Sous Domaines d’utilisateur délégués, indiquez si l’administrateur
est habilité à gérer tous les domaines d’authentification utilisateur ou
uniquement ceux qui ont été sélectionnés. Si vous souhaitez uniquement
autoriser l’administrateur à gérer les domaines sélectionnés, choisissezles dans la liste Rôle disponible, puis cliquez sur Ajouter.
5. Indiquez les pages des domaines d’authentification utilisateur que
l’administrateur délégué est habilité à gérer en sélectionnant l’une des
options suivantes :
•
Écrire tout—Indique que les membres du rôle d’administrateur
peuvent modifier toutes les pages des domaines d’authentification
utilisateur.
•
Paramètres personnalisés—Cette option vous permet de
sélectionner des privilèges d’administrateur (Refuser, Lire ou
Écrire) pour chaque page du domaine d’authentification utilisateur.
6. Sous Déléguer en tant que domaines en lecture seule, sélectionnez
les domaines d’authentification utilisateur auxquels vous souhaitez
confier un accès en lecture à l’administrateur, mais pas la possibilité
de les gérer.
Remarque : Si vous accordez à la fois un accès en lecture seule et un accès
en écriture sur une page du domaine d’authentification, le système IVE octroie
l’accès le plus permissif. Par exemple, si vous sélectionnez l’option Les
administrateurs peuvent gérer TOUS les domaines sous Domaines
d’utilisateur délégués, puis choisissez le rôle « Utilisateurs » dans la section
Déléguer en tant que domaines en lecture seule, le système IVE accorde
au rôle d’administrateur délégué des privilèges de gestion complets sur le
domaine « Utilisateurs ».
7. Cliquez sur Enregistrer les modifications.
„
313
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 107 : Administrateurs > Délégation > [Rôle] > Utilisateur > Domaines
d’authentification
314
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Stratégies de ressources
Cet onglet vous permet de définir les stratégies de ressources que le rôle
d’administrateur est habilité à gérer. Lors de la délégation des privilèges
de gestion des stratégies de ressources, notez que les administrateurs
délégués ne sont pas habilités à modifier les caractéristiques suivantes
de ces stratégies :
• La ressource proprement dite (à savoir, l’adresse IP ou le nom de l’hôte)
• L’ordre dans lequel le système IVE évalue les stratégies de ressources.
5
Délégation de privilèges d’administrateur pour les stratégies de ressources
Pour déléguer des privilèges d’administrateur pour les stratégies
de ressources, procédez comme suit :
1. Sélectionnez Administrateurs > Délégation dans la Console Web.
2. Sélectionnez le rôle d’administrateur à modifier.
3. Sélectionnez l’onglet Stratégies de ressources.
4. Indiquez le niveau d’accès que vous souhaitez accorder au rôle
d’administrateur pour chaque sous-menu Stratégies de ressources
en sélectionnant l’une des options suivantes :
•
Refuser tout—Indique que les membres du rôle d’administrateur
ne peuvent ni visualiser, ni modifier les stratégies de ressources.
•
Lire tout—Indique que les membres du rôle d’administrateur
peuvent visualiser toutes les stratégies de ressources ; aucune
modification n’est toutefois autorisée.
•
Écrire tout—Indique que les membres du rôle d’administrateur
peuvent modifier toutes les stratégies de ressources.
•
Paramètres personnalisés—Cette option vous permet de
sélectionner des privilèges d’administrateur (Refuser, Lire ou
Écrire) pour chaque type de stratégie de ressource ou pour chaque
stratégie en particulier.
5. Si vous souhaitez définir des niveaux d’accès personnalisés pour une
stratégie, procédez comme suit :
1
Sélectionnez Paramètres personnalisés (ci-dessus).
2
Cliquez sur le lien Stratégies d’accès supplémentaires en regard
de la catégorie appropriée. (Par exemple, si vous souhaitez contrôler
l’accès à une stratégie de ressource qui, elle-même, contrôle l’accès à
www.google.com, sélectionnez le lien Stratégies d’accès supplémentaires
en regard de Web.)
3
Sélectionnez le niveau d’accès de la stratégie (Refuser, Lire ou Écrire).
4
Sous Stratégies d’accès, sélectionnez la stratégie de ressource pour
laquelle vous souhaitez fournir un niveau d’accès personnalisé, puis
cliquez sur Ajouter.
6. Cliquez sur Enregistrer les modifications.
„
315
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 108 : Administrateurs > Délégation > [Rôle] > Stratégie de ressources
316
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration d’un domaine d’authentification
Les menus Administrateurs > Authentification et Utilisateurs >
Authentification pointent vers les pages domaines d’authentification
des utilisateurs correspondants. Ces pages vous permettent de créer et de
gérer des domaines d’authentification système.
Une page Domaines d’authentification contient les onglets suivants :
Onglet Général ..................................................................................... 317
Onglet Stratégie d’authentification........................................................ 319
Onglet Correspondance de rôles.......................................................... 320
Utilisez les onglets de la page Domaines d’authentification pour :
Création d’un domaine d’authentification ............................................. 317
Définition d’une stratégie de domaine d’authentification ...................... 319
Définition des règles de correspondance de rôles pour un domaine
d’authentification .................................................................................. 320
Utilisez le catalogue de serveur............................................................ 323
Onglet Général
L’onglet Général vous permet de créer un domaine d’authentification.
Pour plus d’informations sur les domaines, reportez-vous à la section
« Présentation générale des royaumes d’authentification », page 29.
5
Création d’un domaine d’authentification
Pour créer un domaine d’authentification, procédez comme suit :
1. Dans la Console Web, sélectionnez Administrateurs >
Authentification ou Utilisateurs > Authentification.
2. Cliquez sur Nouveau sur la page Domaines d’authentification
appropriée.
3. Sur la page Nouveau royaume d’authentification :
1
Entrez un nom pour ce domaine.
2
Entrez la description du domaine. (facultatif)
3
Cochez la case Ouvrir la page Correspondance de rôles lors de
l’édition si vous souhaitez que l’onglet Correspondance de rôles soit
sélectionné lorsque vous ouvrez le domaine en vue de le modifier.
4. Dans la section Serveurs, désignez :
•
Un serveur d’authentification à utiliser pour authentifier les
utilisateurs qui ouvrent une session sur ce domaine.
•
Un serveur d’annuaires/d’attributs à utiliser afin de récupérer des
informations sur les attributs et groupes des utilisateurs pour les
règles de correspondance de rôles et les stratégies de ressources.
(facultatif)
„
317
Guide d’administration de NetScreen Secure Access et Secure Meeting
5. Cliquez sur Enregistrer les modifications pour créer le domaine sur
le système IVE. Les onglets Général, Stratégie d’authentification
et Correspondance de rôles relatifs au domaine d’authentification
s’affichent.
6. Exécutez les étapes de configuration ci-dessous :
1
Configurez une ou plusieurs règles de correspondance de rôles.
(page 320)
2
Configurez une stratégie d’authentification pour le domaine. (page 319)
Figure 109 : Utilisateurs | Administrateurs > Authentification > Nom du domaine >
Général
318
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Stratégie d’authentification
L’onglet Stratégie d’authentification vous permet de créer une stratégie
de domaine d’authentification. Pour plus d’informations sur les domaines,
reportez-vous à la section « Présentation générale des royaumes
d’authentification », page 29.
5
Définition d’une stratégie de domaine d’authentification
Pour définir une stratégie de domaine d’authentification, procédez
comme suit :
1. Dans la Console Web, sélectionnez Administrateurs > Authentification
ou Utilisateurs > Authentification.
2. Sélectionnez un domaine sur la page Domaines d’authentification
appropriée, puis cliquez sur l’onglet Stratégie d’authentification.
3. Sur la page Stratégie d’authentification, configurez l’une ou plusieurs
des options de gestion d’accès ci-dessous :
•
IP source (page 562)
•
Navigateur (page 563)
•
Certificat (page 565)
•
Mot de passe(page 566)
•
Vérificateur d’hôte(page 567)
•
Nettoyeur de cache1 (page 568)
•
Limites (page 319)
Limite du nombre d’utilisateurs simultanés
Outre les options de gestion d’accès configurables pour une stratégie
d’authentification, vous pouvez limiter le nombre d’utilisateurs simultanés.
Pour configurer ce paramètre, suivez le chemin ci-dessous :
• Administrateurs > Authentification > Domaine sélectionné > Stratégie
d’authentification > Limites
• Utilisateurs > Authentification > Domaine sélectionné > Stratégie
d’authentification > Limites
Un utilisateur qui entre une adresse URL pointant vers l’une des pages
d’ouverture de session de ce domaine doit répondre aux exigences
définies en termes de séances simultanées et de gestion des accès
relatives à la stratégie d’authentification. Dans le cas contraire, le
système IVE n’affichera pas la page d’ouverture de session.
1. Non disponible dans les domaines d’administrateur.
„
319
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 110 : Utilisateurs | Administrateurs > Authentification > Nom du domaine >
Stratégie d’authentification
Onglet Correspondance de rôles
L’onglet Correspondance de rôles vous permet de définir des règles de
correspondance de rôles pour un domaine d’authentification. Pour obtenir
des informations sur les éléments suivants :
• Domaines, reportez-vous à la section « Présentation générale des
royaumes d’authentification », page 29.
• Rôles, reportez-vous à la section « Présentation générale des rôles
d’utilisateur », page 45.
5
Définition des règles de correspondance de rôles pour un domaine d’authentification
Lorsque vous créez une règle qui utilise des attributs utilisateur LDAP, des
informations de groupe LDAP ou des expressions personnalisées, vous
devez utiliser le catalogue de serveur.Pour plus d’informations sur ce
catalogue, reportez-vous à la section « Utilisez le catalogue de serveur »,
page 323.
Pour définir des règles de correspondance de rôles pour un domaine
d’authentification, procédez comme suit :
1. Dans la Console Web, sélectionnez Administrateurs > Authentification
ou Utilisateurs > Authentification.
320
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
2. Sélectionnez un domaine sur la page domaines d’authentification
appropriée, puis cliquez sur l’onglet Correspondance de rôles.
3. Cliquez sur Nouvelle règle pour accéder à la page Règle de correspondance
de rôles. Cette page met à votre disposition un éditeur en ligne destiné
à la définition de la règle.
4. Sélectionnez l’une des options suivantes dans la liste Règle basée sur :
•
Nom d’utilisateur
Nom d’utilisateur est le IVE nom d’utilisateur saisi dans la page
d’ouverture de session. Sélectionnez cette option si vous souhaitez
faire correspondre des utilisateurs à des rôles en fonction de leur
nom d’utilisateur IVE. Ce type de règle est disponible pour tous les
domaines.
•
Attribut utilisateur
Attribut utilisateur est un attribut utilisateur provenant d’un serveur
RADIUS ou LDAP. Sélectionnez cette option si vous souhaitez faire
correspondre des utilisateurs à des rôles sur la base d’un attribut
provenant du serveur correspondant. Ce type de règle est disponible
uniquement pour les domaines qui utilisent un serveur RADIUS
comme serveur d’authentification ou un serveur LDAP comme serveur
d’annuaires ou d’authentification.
•
Certificat ou Attribut de certificat
Certificat ou Attribut de certificat est un attribut pris en charge par le
certificat côté client des utilisateurs. Sélectionnez cette option si vous
souhaitez faire correspondre des utilisateurs à des rôles en fonction
de leurs attributs de certificat. L’option Certificat est disponible pour
tous les domaines ; l’option Attribut de certificat est disponible
uniquement pour les domaines qui utilisent LDAP comme serveur
d’annuaires ou d’authentification.
•
Appartenance à un groupe
Appartenance à un groupe est une information de groupe en
provenance d’un serveur LDAP ou d’un serveur Active Directory
natif que vous ajoutez à l’onglet Groupes du catalogue de serveur.
Sélectionnez cette option si vous souhaitez faire correspondre des
utilisateurs à des rôles sur la base d’informations de groupe LDAP ou
Active Directory. Ce type de règle est disponible uniquement pour les
domaines qui utilisent un serveur LDAP comme serveur d’annuaires
ou d’authentification ou un serveur Active Directory dans le cadre de
l’authentification. (Nous attirons votre attention sur l’impossibilité de
définir un serveur Active Directory comme serveur d’authentification
pour un domaine.)
•
Expressions personnalisées
L’option Expressions personnalisées est constituée d’une ou de
plusieurs expressions personnalisées que vous définissez dans le
catalogue de serveur. Sélectionnez cette option si vous souhaitez faire
correspondre des utilisateurs à des rôles sur la base d’expressions
personnalisées. Ce type de règle est disponible pour tous les
domaines.
5. Sous Règle, indiquez la condition à évaluer, laquelle correspond au
type de règle sélectionné et comprend les éléments suivants :
1
Définition d’un(e) ou de plusieurs noms d’utilisateur, attributs
d’utilisateur RADIUS ou LDAP, attributs de certificat, groupes LDAP
ou expressions personnalisées.
2
Définition des éléments auxquels la (les) valeur(s) doit (doivent)
correspondre. Il peut s’agir d’une liste de noms d’utilisateurs IVE,
„
321
Guide d’administration de NetScreen Secure Access et Secure Meeting
de valeurs d’attribut d’utilisateur d’un serveur RADIUS ou LDAP, de
valeurs de certificat côté client (attributs statiques ou LDAP), de groupes
LDAP ou d’expressions personnalisées.
6. Sous ...Affectez ces rôles:
1
Désignez les rôles à affecter à l’utilisateur authentifié en ajoutant des
rôles à la liste Rôles sélectionnés.
2
Cochez la case Arrêter d’évaluer les règles si l’utilisateur répond
au conditions de cette règle si vous souhaitez que le système IVE
cesse d’évaluer les règles de correspondance de rôles si l’utilisateur
répond aux conditions définies pour ladite règle.
7. Cliquez sur Enregistrer les modifications pour créer la règle dans
l’onglet Correspondance de rôles. Une fois la création des règles
terminée :
•
Prenez soin de les classer dans l’ordre dans lequel vous souhaitez
que le système IVE les évalue. Cette tâche se révèle particulièrement
importante lorsque vous souhaitez mettre fin au traitement des
règles de correspondance de rôles lors de la détection d’une
correspondance.
•
Indiquez si vous souhaitez fusionner les paramètres pour tous les
rôles affectés. Reportez-vous à la section « Instructions pour la
fusion permissive », page 48.
Figure 111 : Utilisateurs | Administrateurs > Authentification > Nom du domaine >
Correspondance de rôles
322
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Utilisez le catalogue de serveur
Le catalogue de serveur est une fenêtre secondaire qui vous permet de
définir des informations supplémentaires que le système IVE devra utiliser
lors de la mise en correspondance d’utilisateurs et de rôles, dont :
• Attributs
L’onglet Attributs du catalogue de serveur affiche la liste des attributs
LDAP courants, tels que cn, uid, membre unique et membre de. Cet onglet
est disponible uniquement lors de l’accès au catalogue d’un serveur LDAP.
Vous pouvez utiliser cet onglet pour gérer les attributs d’un serveur LDAP
en ajoutant des valeurs au catalogue de serveur de son IVE et en en
supprimant. Notez que le système IVE conserve une copie locale des
valeurs du serveur LDAP ; aucun attribut n’est ajouté ou supprimé du
dictionnaire de votre serveur LDAP.
• Groupes
L’onglet Groupes de catalogues de serveur offre un mécanisme qui
facilite la récupération d’informations de groupe à partir d’un serveur
LDAP, ainsi que leur ajout au catalogue de serveur IVE du serveur. Il vous
appartient de définir le BaseDN de vos groupes et éventuellement un filtre
pour lancer la recherche. Si vous ne savez pas avec certitude quel est le
conteneur de vos groupes, vous pouvez définir la racine du domaine
en tant que BaseDN, tel que dc=juniper, dc=com.La page de recherche
renvoie la liste des groupes à partir de votre serveur. Vous pouvez alors
y sélectionner les groupes à saisir dans la liste Groupes.
Remarque : La valeur BaseDN définie dans la page de configuration du
serveur LDAP sous « Trouver les entrées utilisateur » est la valeur BaseDN
par défaut. Par défaut, la valeur Filtre est (cn=*).
Vous pouvez également utiliser l’onglet Groupes pour définir des groupes.
Vous devez définir le nom de domaine pleinement qualifié (FQDN) d’un
groupe, tel que cn=GoodManagers, ou=HQ, ou=Juniper, o=com, c=US.
L’attribution d’un libellé au groupe qui s’affiche dans la liste Groupes n’est
toutefois pas obligatoire. Notez que cet onglet est disponible uniquement
lors de l’accès au catalogue d’un serveur LDAP.
• Expressions
L’onglet Expressions de catalogue de serveur offre un mécanisme
permettant d’écrire des expressions personnalisées pour la règle de
correspondance de rôles. Pour plus d’informations sur les expressions
personnalisées, reportez-vous à l’« Annexe B : », page 499.
Figure 112 : Onglet Attributs de catalogue de serveur > — Ajout d’un attribut
„
323
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 113 : L’attribut ajouté dans le catalogue de serveur est disponible pour la
règle de correspondance de rôles
324
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 114 : Onglet catalogue de serveur > Groupes — Ajout de groupes LDAP
„
325
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 115 : Onglet catalogue de serveur > Groupes — Ajout de groupes Active
Directory
326
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 116 : Les groupes LDAP ajoutés dans le catalogue de serveur sont
disponibles pour la règle de correspondance de rôles
Figure 117 : Les groupes AD ajoutés dans le catalogue de serveur sont disponibles
pour la règle de correspondance de rôles
„
327
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 118 : Onglet Catalogue de serveur > Expressions — Ajout d’une expression
personnalisée
328
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 119 : L’expression personnalisée ajoutée dans le catalogue de serveur est
disponible pour la règle de correspondance de rôles
„
329
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Rôles
Le menu Utilisateurs > Rôles permet d’accéder à la page Roles des
utilisateurs. Cette page sert à créer et à gérer des rôles d’utilisateur dans
le système. Pour créer un rôle, cliquez sur Nouveau rôle, puis entrez un
nom et éventuellement une description. Ce nom s’affiche dans la liste
Rôles de la page Rôles. Cliquez sur le nom d’un rôle pour entamer sa
configuration au moyen des onglets Rôle.
La page Utilisateurs > Rôles contient les onglets suivants :
Onglet Général > Vue d’ensemble ....................................................... 333
Onglet Général > Restrictions .............................................................. 334
Onglet Général > Options de session .................................................. 336
Onglet Général > Options IU ................................................................ 340
Onglet Web > Signets........................................................................... 343
Onglet Web > Options .......................................................................... 345
Onglet Fichiers > Signets Windows...................................................... 347
Onglet Fichiers > Signets UNIX............................................................ 348
Onglet Fichiers > Options..................................................................... 349
Onglets SAM > Applications................................................................. 353
Onglet SAM > Options.......................................................................... 360
Onglet Telnet/SSH > Sessions ............................................................. 365
Onglet Telnet/SSH > Options ............................................................... 366
Onglet Services de terminal Windows > Sessions ............................... 369
Onglet Services de terminal Windows > Options ................................. 370
Onglet Réunions................................................................................... 373
Onglet Network Connect ...................................................................... 377
Les onglets de la page Utilisateurs > Rôles permettent d’effectuer les
actions suivantes :
Gestion des paramètres et options généraux d’un rôle........................ 333
Définition des options de gestion des accès pour le rôle ..................... 335
Définition de paramètres de durée de session d’utilisateur, d’itinérance,
de persistance et de demandes ...............................................................336
Personnalisation de la page d’accueil IVE pour les utilisateurs du rôle...340
Permet de créer des signets vers des ressources Web. ...................... 343
Définition d’options générales de navigation sur le Web...................... 345
Permet de créer des signets vers des ressources Windows................ 347
Permet de créer des signets vers des ressources UNIX...................... 348
Définition d’options générales de navigation dans les fichiers ............. 350
Choix des applications et des serveurs qui seront sécurisés par WSAM .354
Choix des applications qui seront sécurisées par JSAM...................... 355
Configurez votre serveur DNS externe et les ordinateurs des
utilisateurs (si nécessaire) ................................................................ 358
Configurez un PC qui se connecte au système IVE par l’intermédiaire
d’un serveur proxy web. ....................................................................... 359
330
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Définition des options générales du gestionnaire d’applications
sécurisé ......................................................................................... 360
Définition des options générales du gestionnaire d’applications
sécurisé Windows................................................................................. 361
Téléchargement d’applications du gestionnaire d’applications
sécurisé Windows................................................................................. 362
Définition des options du gestionnaire d’applications sécurisé Java.... 362
Création de signets pour les sessions de terminal sécurisées............. 365
Définition d’options Telnet/SSH générales ........................................... 367
Création de signets pour une session Services de terminal Windows . 369
Définition d’options générales pour les services de terminal Windows ...371
Activation et configuration de réunions pour les rôles d’utilisateur....... 373
Définition des options de split-tunneling et de lancement automatique
de Network Connect .................................................................................377
„
331
Guide d’administration de NetScreen Secure Access et Secure Meeting
332
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Général > Vue d’ensemble
L’onglet Général > Vue d’ensemble vous permet de modifier le nom et la
description d’un rôle, ainsi que d’activer ou de désactiver les options de
session et d’interface utilisateur et d’activer les fonctionnalités d’accès.
Lorsque vous activez une fonctionnalité d’accès, veillez à créer les
stratégies de ressources correspondantes.
5
Gestion des paramètres et options généraux d’un rôle
Pour gérer les paramètres et options généraux d’un rôle, procédez
comme suit :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du
rôle > Général> Vue d’ensemble.
2. Modifiez si nécessaire le nom et la description, puis cliquez sur
Enregistrer les modifications. (facultatif)
3. Sous Options, cochez les options suivantes :
•
Options de session pour appliquer au rôle les paramètres configurés
dans l’onglet Général > Options de session.
•
Options IU pour appliquer au rôle les paramètres configurés dans
l’onglet Général > Options IU.
4. Dans la section Fonctionnalités d’accès, sélectionnez les fonctionnalités
que vous voulez activer pour le rôle. Les options disponibles sont les
suivantes : Web, Fichiers, Secure Application Manager (version Windows
ou Java), Telnet/SSH, Réunions, Client de courriel et Network Connect.
5. Cliquez sur Enregistrer les modifications pour appliquer les paramètres
au rôle.
„
333
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 120 : Utilisateurs > Rôles > NomRôle > Général > Vue d’ensemble
Onglet Général > Restrictions
L’onglet Général > Restrictions vous permet de définir les options de
gestion d’accès relatives au rôle. Le système IVE tient compte de ces
restrictions lorsqu’il s’agit de déterminer s’il doit ou non faire correspondre
un utilisateur au rôle. Le système IVE ne fait pas correspondre les
utilisateurs à ce rôle, sauf s’ils répondent aux restrictions indiquées.
Pour plus d’informations sur la gestion des accès, reportez-vous à la
section « Présentation de la gestion des accès », page 21.
334
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Définition des options de gestion des accès pour le rôle
Pour définir les options de gestion des accès pour le rôle, procédez
comme suit :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du
rôle > Général > Restrictions.
2. Cliquez sur l’onglet correspondant à l’option que vous souhaitez
configurer pour le rôle :
•
IP source (page 562)
•
Navigateur (page 563)
•
Certificat (page 565)
•
Vérificateur d’hôte(page 567)
•
Cache Cleaner (page 568)
Vous pouvez configurer un nombre illimité d’options de gestion d’accès
pour le rôle. Si un utilisateur ne respecte pas l’ensemble des restrictions,
le système IVE ne fait pas correspondre l’utilisateur au rôle.
Figure 121 : Utilisateurs > Rôles > NomRôle > Général > Restrictions
„
335
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Général > Options de session
L’onglet Général > Session permet de définir les limites temporelles des
sessions, les fonctionnalités d’itinérance, la persistance des sessions et des
mots de passe, les options de suivi des demandes, ainsi que le Activité
d’application pour le délai d’inactivité. Cochez la case Options de session
dans l’onglet Général > Vue d’ensemble pour activer ces paramètres pour
le rôle.
5
Définition de paramètres de durée de session d’utilisateur, d’itinérance,
de persistance et de demandes
Pour définir les options de session générales, procédez comme suit :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du
rôle > Général > Options de session.
2. Dans la zone Durée de vie de la session, paramétrez les options
suivantes :
•
Délai d’inactivité : indiquez le nombre de minutes pendant
lesquelles une session d’utilisateur non administratif peut rester
inactive avant d’être fermée. La valeur minimale est fixée à 3
minutes. La limite de session inactive est fixée par défaut à dix
minutes. En d’autres termes, si la session d’un utilisateur est inactive
pendant dix minutes, le système IVE ferme la session et consigne
l’événement dans le journal système (à moins que vous n’activiez
les avertissements de délai de session décrits ci-dessous).
•
Longueur de session max. : indiquez le nombre de minutes
pendant lesquelles une session d’utilisateur non administratif active
peut rester ouverte avant d’être fermée. La valeur minimale est fixée
à 3 minutes. Par défaut, une session d’utilisateur peut durer soixante
minutes, après quoi le système IVE ferme la session et consigne
l’événement dans le journal système.
•
Heure de rappel : indiquez le moment où le systèmeIVE doit
afficher un message aux utilisateurs non administratifs pour les
avertir de l’imminence d’un délai d’inactivité ou de session.
Indiquez le temps en minutes avant le délai d’expiration.
3. Dans la section Activer l’avertissement de délai de session,
sélectionnez Activé pour que les utilisateurs non administratifs soient
avertis lorsqu’ils sont sur le point d’atteindre une limite de session ou
d’inactivité. Ces avertissements invitent les utilisateurs à prendre les
mesures appropriées lorsqu’ils atteignent les limites de leur session
ou les délais d’inactivité. Ils les aident à enregistrer les données du
formulaire en cours qui seraient autrement perdues. Les utilisateurs
approchant de la limite de délai d’inactivité sont invités à réactiver leur
session. Les utilisateurs approchant de la limite temporelle de session
sont invités à enregistrer leurs données.
Par exemple, un utilisateur IVE peut, sans le savoir, atteindre le délai
d’inactivité défini pour son groupe d’autorisation lorsqu’il utilise un client
courriel configuré pour fonctionner avec le système IVE. Cela est dû au
fait que le système IVE ne reçoit pas de données lorsque l’utilisateur écrit
un courriel. Cependant, si l’avertissement de délai de session est activé,
le système IVE invite l’utilisateur à réactiver sa session IVE avant que la
session n’expire et force la session IVE de l’utilisateur à prendre fin.
336
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Cet avertissement donne à l’utilisateur l’opportunité d’enregistrer son
courriel en cours de composition.
4. Dans la section Session itinérante, choisissez :
•
Activé — Cette option permet d’activer les sessions itinérantes
pour les utilisateurs associés à ce groupe. Une session d’utilisateur
itinérant fonctionne sur des adresses IP source. Ce faisant, les
utilisateurs mobiles (utilisateurs de portables) possédant des
adresses IP dynamiques peuvent se connecter au système IVE
depuis un emplacement, puis continuer à travailler depuis un autre.
Toutefois, certains navigateurs peuvent présenter des faiblesses qui
permettraient à un code dangereux de voler les cookies d’utilisateur.
Un utilisateur mal intentionné pourrait dès lors employer un cookie
de session IVE volé pour se connecter au système IVE.
•
Limiter au sous-réseau — Cette option permet de limiter la session
itinérante au sous-réseau local spécifié dans le champ Masque
réseau. Les utilisateurs peuvent ouvrir une session à partir d’une
adresse IP puis la poursuivre à partir d’une autre, pour autant que
la nouvelle adresse IP se trouve dans le même sous-réseau.
•
Désactivée — Cette option permet d’interdire les sessions
itinérantes pour les utilisateurs correspondant à ce rôle. Les
utilisateurs qui ouvrent une session à partir d’une adresse IP ne
peuvent pas poursuivre de session IVE active à partir d’une autre
adresse. Les sessions d’utilisateur sont liées à l’adresse IP source
initiale.
5. Dans la section Session persistante, sélectionnez Activée pour
écrire le cookie de sessionIVE sur le disque dur du client, de manière
à sauvegarder les données d’identification IVE de l’utilisateur pendant
toute la durée de la session IVE.
Par défaut, le cookie de session IVE est supprimé de la mémoire du
navigateur lorsque celui-ci est fermé. La longueur de la session IVE
est déterminée par la valeur du délai d’inactivité et celle de la durée
maximale de session, que vous définissez pour le rôle. La session
IVE ne prend pas fin lorsque l’utilisateur ferme son navigateur. Elle
ne le fait que quand l’utilisateur se déconnecte du système IVE. Si
un utilisateur ferme la fenêtre de son navigateur sans se déconnecter,
n’importe quel utilisateur peut ouvrir une autre instance du même
navigateur pour accéder au système IVE sans produire d’informations
d’identification valides.
Remarque : Il est conseillé de n’activer cette fonctionnalité que pour les rôles
dont les membres doivent accéder à des applications qui exigent des informations d’identification IVE. Veillez, en outre, à ce que ces utilisateurs aient bien
conscience de l’importance de se déconnecter du système IVE lorsqu’ils ont
terminé.
6. Dans la section Mise en cache persistante des mots de passe,
choisissez Activée pour autoriser les mots de passe mis en cache à
persister d’une session à l’autre pour un groupe.
Le système IVE prend en charge l’authentification de base NTLM et HTTP
ainsi que les serveurs configurés de manière à accepter l’ouverture de
session NTLM et anonyme. Le système IVE met en cache les mots de
passe d’authentification de base NTLM et HTTP fournis par les utilisateurs,
qui ne sont pas invités sans cesse à entrer les mêmes informations
d’identification pour se connecter au serveur IVE ou à une autre ressource
du domaine NT. Par défaut, le serveur IVE efface les mots de passe mis
en cache lorsqu’un utilisateur se déconnecte. Les utilisateurs peuvent
„
337
Guide d’administration de NetScreen Secure Access et Secure Meeting
supprimer les mots de passe en cache par l’intermédiaire de la page
Préférences avancées.
7. Dans la section Suivi des demandes de navigateur, sélectionnez
Activé pour autoriser le système IVE à satisfaire une demande
d’utilisateur effectuée après une session d’utilisateur ayant expiré,
après la ré-authentification de l’utilisateur.
8. Dans la section Activité d’application pour le délai d’inactivité,
sélectionnez Activé pour ignorer les activités initiées par des applications
Web (comme le sondage de courriels) lorsqu’il s’agit de déterminer si
une session est active. Si vous désactivez cette option, un test ping
périodique ou une autre activité d’application peut empêcher un délai
d’inactivité.
9. Cliquez sur Enregistrer les modifications pour appliquer les paramètres
au rôle.
338
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 122 : Utilisateurs > Rôles > NomRôle > Général > Options de session
„
339
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Général > Options IU
L’onglet Administrateurs > Options IU vous permet de définir des
paramètres personnalisés pour la page d’accueil IVE des utilisateurs
correspondant à ce rôle. La page d’accueil IVE est, en fait, l’interface
Web présentée aux utilisateurs IVE authentifiés. Cochez la case Options
IU dans l’onglet Général > Vue d’ensemble pour activer ces paramètres
pour le rôle.
5
Personnalisation de la page d’accueil IVE pour les utilisateurs du rôle
Pour personnaliser la page d’accueil IVE pour les utilisateurs d’un
rôle, procédez comme suit :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du
rôle > Général > Options IU.
2. Dans les sections Texte personnalisé et Messages d’erreur
personnalisés, modifiez si nécessaire le texte utilisé par défaut pour
les différents libellés affichés.
3. Dans la section En-tête, définissez le fichier d’image du logo personnalisé
qui figurera dans l’en-tête, ainsi que la couleur de l’en-tête.
4. Pour présenter à vos utilisateurs une aide personnalisée ou des
instructions complémentaires, sélectionnez Afficher le bouton Aide,
entrez le libellé du bouton, puis définissez un fichier HTML à envoyer
au système IVE. Notez que le système IVE n’affiche ni les images ni
les autres types de contenu auxquels cette page HTML fait référence.
5. Cliquez sur Enregistrer les modifications. Les modifications entrent
immédiatement en vigueur, mais il peut être nécessaire d’actualiser les
sessions en cours pour que les utilisateurs les voient.
6. Cliquez sur Rétablir les paramètres par défaut pour réinitialiser
l’apparence de la page d’ouverture de session, de la page d’accueil
des utilisateurs du système IVE et de la Console Web.
340
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 123 : Utilisateurs > Rôles > NomRôle > Général > Options IU
„
341
Guide d’administration de NetScreen Secure Access et Secure Meeting
342
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Web > Signets
L’onglet Web > Signets permet de créer des signets Web qui figureront sur
la page d’accueil des utilisateurs correspondant à ce rôle. Vous pouvez
insérer le nom d’utilisateur IVE de l’utilisateur dans le chemin de l’URL pour
permettre un accès par ouverture de session unique aux applications Web
dorsales.
5
Permet de créer des signets vers des ressources Web.
Pour créer un signet vers une ressource Web :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du
rôle > Web > Signets.
2. Cliquez sur Nouveau signet, puis procédez comme suit sur la page
Nouveau signet Web :
1
Entrez un nom et une description pour le signet Web (opération
facultative). Ces informations s’affichent sur la page d’accueil IVE au
lieu de l’URL.
2
Entrez l’URL à enregistrer comme signet. Si vous voulez insérer le
nom d’utilisateur de l’utilisateur, tapez <USER> (en majuscules) à
l’endroit approprié dans l’URL.
3
Dans la section Autorisation automatique, cliquez sur Signet
à autorisation automatique pour permettre au système IVE de
créer automatiquement une stratégie de ressources d’accès Web
correspondante. Notez que cette fonctionnalité s’applique uniquement
aux signets de rôle et non aux signets créés par les utilisateurs.
Sélectionnez ensuite :
•
Seulement cette URL pour permettre aux utilisateurs d’accéder
uniquement à l’URL.
•
Tout sous cette URL pour permettre aux utilisateurs d’accéder à
tout chemin sous l’URL.
3. Cliquez sur Enregistrer ou sur Enregistrer + Nouveau pour ajouter un
nouvel élément.
„
343
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 124 : Utilisateurs > Rôles > NomRôle > Web > Signets > Nouveau signet
344
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Web > Options
L’onglet Web > Options permet de définir des options générales de
navigation sur le Web.
5
Définition d’options générales de navigation sur le Web
Pour définir des options générales de navigation sur le Web :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du
rôle > Web > Optons.
2. Dans la section Navigation, choisissez les options à activer pour les
utilisateurs :
•
L’utilisateur peut taper des URL : cette option permet à l’utilisateur
d’entrer des URL sur la page d’accueil et d’accéder à des sites Internet.
•
Autoriser les applets Java : cette option permet aux utilisateurs
d’accéder à des pages Web contenant des applets Java côté client.
Le serveur IVE apparaît, pour le serveur d’application, comme un
navigateur employant SSL. Le système IVE traite de manière
transparente les demandes HTTP et les connexions TCP lancées
par une applet Java, et il gère les applets Java signées.
Si vous activez cette fonctionnalité, l’utilisateur peut lancer des
applets Java et exécuter des applications déployées sous la forme
d’applets Java côté client, comme le client Java Virtual Computing
(VNC), le client Java Citrix NFuse, le client Web WRQ Reflections et
Lotus WebMail. Cette fonctionnalité s’emploie en combinaison avec les
stratégies de ressources Signature de code Java.
•
•
Masquer les noms d’hôte en cours de navigation : cette option
permet de masquer les ressources cibles dans les URL auxquelles
les utilisateurs accèdent. Lorsque vous sélectionnez cette option,
les adresses IP et les noms d’hôte sont masqués dans les éléments
suivants :
•
Barre d’adresses du navigateur web de l’utilisateur (lorsque
l’utilisateur accède à une page)
•
Barre d’état du navigateur web de l’utilisateur (lorsque l’utilisateur
pointe le curseur sur un hyperlien)
•
Fichiers source HTML (lorsque l’utilisateur choisit d’afficher la
source)
•
Le codage du nom d’hôte empêche les observateurs occasionnels
de noter l’URL d’une ressource interne en masquant le serveur
cible au sein de l’URL sans masquer le nom du chemin d’accès
complet, le fichier cible ou le numéro de port. Par exemple, si
un utilisateur accède au site www.msn.com sans avoir activé la
réécriture sélective ni le codage du nom d’hôte, l’URL suivante est
affichée dans la barre d’adresses du navigateur Web :
http://www.msn.com/
Ouverture des pages non réécrites dans une nouvelle fenêtre :
cette option permet, lorsqu’un utilisateur accède à une page qui
n’est pas réécrite (voir la section « Rédaction d’une stratégie de
ressources de réécriture sélective », page 392), de forcer le contenu
à s’afficher dans une nouvelle fenêtre. Cela peut aider l’utilisateur à
se souvenir qu’une session sécurisée est toujours ouverte.
„
345
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Dans la section Signets, sélectionnez L’utilisateur peut ajouter des
signets pour permettre aux utilisateurs de créer des signets Web
personnels sur la page d’accueil IVE.
4. Dans la section Cookies, activez l’option Cookies persistants pour
permettre aux utilisateurs qui appartiennent à ce rôle de personnaliser
leur expérience de navigation en stockant des cookies persistants. Par
défaut, le IVE efface les cookies web stockés au cours d’une session
d’utilisateur. Si vous activez cette option, les utilisateurs peuvent
supprimer les cookies par l’intermédiaire de la page Préférences
avancées.
5. Cliquez sur Enregistrer les modifications.
Figure 125 : Utilisateurs > Rôles > NomRôle > Web > Options
346
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Fichiers > Signets Windows
L’onglet Fichiers > Signets Windows permet de créer des signets
Windows qui figureront sur la page d’accueil des utilisateurs correspondant
à ce rôle. Vous pouvez insérer le nom d’utilisateur IVE de l’utilisateur dans
le chemin de l’URL pour permettre un accès rapide aux répertoires réseau
de l’utilisateur.
Lorsqu’un utilisateur IVE navigue dans des fichiers sur un serveur Dfs, ce
dernier utilise les données de configuration de site stockées dans Active
Directory pour renvoyer les références Dfs au système IVE dans l’ordre
correct. Les références aux serveurs les plus proches sont placées plus
haut dans la liste que les références aux serveurs plus éloignés Les clients
essaient les références selon leur ordre de réception. Si une demande
émane d’un client qui se trouve sur un sous-réseau qui ne figure pas dans
cette liste, le serveur ignorera d’où provient le client et lui renverra la liste
de références dans un ordre arbitraire. Cette situation pourrait contraindre
les demandes Dfs provenant du système IVE (qui fait office de client dans
ce cas) à accéder à un serveur bien plus éloigné. À son tour, cette situation
pourrait provoquer d’importants retards, en particulier si le système IVE
tente d’accéder à un serveur non disponible à partir du sous-réseau où
réside le système IVE. Si le système IVE est installé sur un sous-réseau
qui ne se trouve pas dans la liste du serveur Dfs, l’administrateur Dfs peut
utiliser l’utilitaire « Sites et services Active Directory » du contrôleur de
domaine pour ajouter le sous-réseau du système IVE au site approprié.
5
Permet de créer des signets vers des ressources Windows.
Pour créer un signet vers une ressource Windows :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles> Nom du
rôle > Files > Signets Windows.
2. Cliquez sur Nouveau signet, puis accédez au serveur et au partage,
ou entrez leur nom. Définissez un chemin si vous voulez restreindre
davantage l’accès. Si vous voulez insérer le nom d’utilisateur de
l’utilisateur, tapez <USER> (en majuscules) à l’endroit approprié dans
le chemin d’accès. Si vous entrez un nom et une description pour le
signet, ces informations s’afficheront sur la page d’accueil IVE, au
lieu du nom du serveur/partage.
Remarque : Il peut être impossible de marquer un serveur Windows à l’aide
d’un signet. Vous devez définir à la fois le serveur et le nom du partage.
3. Pour l’option Apparence, vous pouvez choisir :
•
Apparaître comme un signet sur la page d’accueil et lors de la
navigation dans les fichiers si vous souhaitez que le signet figure
sur la page d’accueil d’un utilisateur et qu’il apparaisse lors de
l’exploration des fichiers réseau.
•
Apparaître uniquement lors de la navigation dans les fichiers
si vous souhaitez que le signet apparaisse uniquement lors de
l’exploration des fichiers réseau.
4. Pour l’option Accès, cliquez sur Permettre l’autorisation d’accès
automatique à ce signet si vous souhaitez que le système IVE crée
automatiquement une stratégie de ressources d’accès Windows
„
347
Guide d’administration de NetScreen Secure Access et Secure Meeting
correspondante. Notez que cette fonctionnalité s’applique uniquement
aux signets de rôle et non aux signets créés par les utilisateurs.
Sélectionnez ensuite :
•
Accès en lecture-écriture pour permettre aux utilisateurs
d’enregistrer des fichiers sur le serveur.
•
Inclure les sous-dossiers pour permettre aux utilisateurs de
visualiser des fichiers dans les répertoires en dessous du chemin
du signet indiqué.
5. Cliquez sur Enregistrer les modifications ou sur Enregistrer + Nouveau
pour ajouter un nouvel élément.
Figure 126 : Utilisateurs > Rôles > NomRôle > Fichiers > Signets Windows >
Nouveau signet
Onglet Fichiers > Signets UNIX
L’onglet Fichiers > Signets UNIX permet de créer des signets UNIX/NFS
qui figureront sur la page d’accueil IVE. Vous pouvez insérer le nom
d’utilisateur IVE de l’utilisateur dans le chemin de l’URL pour permettre
un accès rapide aux répertoires réseau de l’utilisateur.
5
Permet de créer des signets vers des ressources UNIX.
Pour créer un signet vers une ressource UNIX/NFS :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du
rôle > Files > Signets UNIX.
2. Cliquez sur Nouveau signet, puis entrez le nom d’hôte ou l’adresse IP
du serveur, ainsi que le chemin d’accès au partage. Si vous voulez
insérer le nom d’utilisateur de l’utilisateur, tapez <USER> (en majuscules)
à l’endroit approprié dans le chemin d’accès. Si vous entrez un nom et
348
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
une description pour le signet, ces informations s’afficheront sur la page
d’accueil IVE, au lieu du nom du serveur/chemin d’accès.
3. Pour l’option Apparence, vous pouvez choisir :
•
Apparaître comme un signet sur la page d’accueil et lors de la
navigation dans les fichiers si vous souhaitez que le signet figure
sur la page d’accueil d’un utilisateur et qu’il apparaisse lors de
l’exploration des fichiers réseau.
•
Apparaître uniquement lors de la navigation dans les fichiers
si vous souhaitez que le signet apparaisse uniquement lors de
l’exploration des fichiers réseau.
4. Pour l’option Accès, cliquez Permettre l’autorisation d’accès
automatique à ce signet si vous souhaitez que le système IVE crée
automatiquement une stratégie de ressources UNIX/NFS correspondante.
Notez que cette fonctionnalité s’applique uniquement aux signets de rôle
et non aux signets créés par les utilisateurs. Sélectionnez ensuite :
•
Accès en lecture-écriture pour permettre aux utilisateurs
d’enregistrer des fichiers sur le serveur.
•
Inclure les sous-dossiers pour permettre aux utilisateurs de
visualiser des fichiers dans les répertoires en dessous du chemin
du signet indiqué.
5. Cliquez sur Enregistrer les modifications ou sur Enregistrer + Nouveau
pour ajouter un nouvel élément.
Figure 127 : Utilisateurs > Rôles > NomRôle > Fichiers > Signets UNIX
Onglet Fichiers > Options
L’onglet Fichiers > Options permet de définir des options de navigation
réseau Windows et UNIX/NFS, y compris la capacité de visualiser des
ressources et de créer des signets vers des dossiers. Ces options s’utilisent
en combinaison avec les stratégies de ressources de fichiers.
„
349
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Définition d’options générales de navigation dans les fichiers
Pour définir des options générales de navigation dans les fichiers :
1. Dans la Console Web, sélectionnez Utilisateurs> Rôles > Nom du
rôle > Web > Optons.
2. Dans la section Fichiers réseau Windows, choisissez les options à
activer pour les utilisateurs :
•
L’utilisateur peut parcourir les partages de fichiers réseau :
cette option permet aux utilisateurs de visualiser et de créer des
signets vers des ressources sur les partages de fichiers Windows
disponibles.
•
L’utilisateur peut ajouter des signets : cette option permet aux
utilisateurs de visualiser et de créer des signets vers des ressources
sur les partages de fichiers UNIX disponibles.
3. Dans la section Fichiers réseau UNIX, choisissez les options à activer
pour les utilisateurs :
•
L’utilisateur peut parcourir les partages de fichiers réseau :
cette option permet aux utilisateurs de visualiser et de créer des
signets vers des ressources sur les partages de fichiers UNIX
disponibles.
•
L’utilisateur peut ajouter des signets : cette option permet aux
utilisateurs de visualiser et de créer des signets vers des ressources
sur les partages de fichiers UNIX disponibles.
•
Autoriser les partages à montage automatique : cette option permet
aux utilisateurs d’accéder à des partages à montage automatique
définis sur un serveur NIS.
4. Cliquez sur Enregistrer les modifications.
350
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 128 : Utilisateurs > Rôles > NomRôle > Fichiers > Options
„
351
Guide d’administration de NetScreen Secure Access et Secure Meeting
352
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglets SAM > Applications
L’onglet SAM > Applications permet de choisir les applications
client/serveur pour lesquelles le gestionnaire d’applications sécurisé
fera office d’intermédiaire. Cet onglet présente des options différentes en
fonction de la version de SAM activée pour le rôle. Si vous avez choisi :
• WSAM, reportez-vous à la section « Choix des applications et des
serveurs qui seront sécurisés par WSAM », page 354.
• JSAM, reportez-vous à la section « Choix des applications qui seront
sécurisées par JSAM. », page 355.
Figure 129 : Utilisateurs > Rôles > NomRôle > SAM > Applications
„
353
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Choix des applications et des serveurs qui seront sécurisés par WSAM
L’onglet Applications permet d’indiquer les applications et serveurs pour
lesquels WSAM sécurisera le trafic. Lorsque WSAM est téléchargé sur un
PC client, il contient les informations que vous configurez dans l’onglet
Applications pour le rôle. Lorsqu’un utilisateur démarre1 le gestionnaire
d’applications sécurisé, WSAM intercepte les demandes des applications
clientes aux serveurs de votre réseau interne ainsi que les demandes de
processus tournant sur le client aux hôtes internes. Pour définir ces
ressources dans l’onglet Applications, vous devez configurer deux listes :
• Liste des applications prises en charge par WSAM
Cette liste contient les applications pour lesquelles WSAM doit sécuriser
le trafic client/serveur entre le client et le système IVE.
• Liste des serveurs autorisés pour WSAM
Cette liste contient les hôtes pour lesquelles WSAM doit sécuriser le trafic
client/serveur entre le client et le système IVE.
Important : Notez que pour accéder à un partage à l’aide de WSAM avec
NetBIOS, vous devez définir explicitement le nom NetBIOS du serveur
(chaîne alphanumérique pouvant comporter 15 caractères) à deux endroits :
sur la page Ajouter un serveur et dans une stratégie de ressources SAM.
Les caractères génériques ne sont pas pris en charge pour l’instant.
Alternativement, vous pouvez activer l’option Autorisation automatique
des serveurs d’application dans l’onglet SAM > Options, après quoi
le système IVE créera automatiquement une stratégie de ressources SAM
permettant d’accéder à ce serveur.
Pour choisir les applications et les serveurs qui seront sécurisés
par WSAM :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles> Nom du
rôle > SAM > Applications.
2. Choisissez, dans la liste Applications prises en charge par WSAM, les
ressources pour lesquelles WSAM sécurise le trafic client/serveur entre
le client et le système IVE :
1
Cliquez sur Ajouter une application.
2
Entrez le nom de l’application et éventuellement une description.
Ces informations s’affichent sur la page Applications clientes pour
les utilisateurs du système IVE.
3
Choisissez :
•
Application standard : pour sélectionner Citrix NFuse, Lotus
Notes ou Microsoft Outlook/Exchange.
•
Application personnalisée : pour définir une application
client/serveur personnalisée. Dans le champ Nom de fichier,
entrez le nom du fichier exécutable. Vous pouvez également
définir le chemin d’accès de ce fichier et le hachage MD5 de
l’exécutable. (facultatif)
1. Vous pouvez configurer le gestionnaire d’applications sécurisé de manière à ce qu’il démarre
automatiquement quand un utilisateur ouvre une session. Les utilisateurs peuvent supplanter ce
paramètre via le menu Système > Préférences du système IVE. Si le démarrage automatique du
gestionnaire d’applications sécurisé est désactivé, les utilisateurs doivent le lancer manuellement en
cliquant sur son lien dans le menu de la page d’accueil IVE.
354
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Si vous entrez un hachage MD5, WSAM vérifie que la valeur du total
de contrôle de l’exécutable correspond bien à cette valeur. Si la valeur
ne correspond pas, WSAM signale à l’utilisateur que l’identité de
l’application n’a pas pu être vérifiée, et il ne transfère pas les
connexions de l’application au système IVE.
4
Cliquez sur Enregistrer les modifications ou sur Enregistrer +
Nouveau.
3. Choisissez, dans la liste Serveurs autorisés par WSAM, les ressources
pour lesquelles WSAM sécurise le trafic client/serveur entre le client et le
système IVE :
1
Cliquez sur Ajouter les serveurs.
2
Entrez le nom de l’hôte (les caractères génériques « * » et « ? » sont
admis) ou une paire IP/masque de réseau. Si vous définissez plusieurs
ports pour un hôte, créez des entrées distinctes pour chacun d’eux.
3
Cliquez sur Ajouter.
4. Configurez une stratégie de ressources Gestionnaire d’applications
sécurisé afin de préciser à quelles ressources de l’entreprise (selon
la combinaison adresse IP/port) le système IVE peut envoyer une
demande d’application ou d’hôte.
Alternativement, vous pouvez activer l’option Autorisation automatique
des serveurs d’application dans l’onglet SAM > Options, après quoi le
système IVE créera automatiquement une stratégie de ressources SAM
permettant d’accéder au serveur indiqué. Notez qu’il est nécessaire
d’activer cette option avant de définir l’application ou le serveur, faute
de quoi vous devrez créer une stratégie de ressources SAM.
5
Choix des applications qui seront sécurisées par JSAM.
L’onglet SAM > Applications permet d’indiquer les applications pour
lesquelles JSAM sécurisera le trafic. Notez que, pour que la version Java
du Gestionnaire d’applications sécurisé fonctionne, l’application cliente
doit se connecter au PC local où le Gestionnaire d’applications sécurisé
tourne comme serveur d’applications. La procédure conseillée de mise en
correspondance des serveurs d’applications et du PC local d’un utilisateur
consiste à employer la correspondance d’hôte automatique. Celle-ci permet
au système IVE de modifier automatiquement le fichier hosts du PC de
manière à diriger les serveurs d’applications vers le localhost en vue d’un
transfert de ports sécurisé.
Important : Pour que la correspondance d’hôte automatique fonctionne sur un
PC Windows, l’utilisateur doit posséder des autorisations de niveau Administrateur, afin de permettre au Gestionnaire d’applications sécurisé de modifier le
fichier hosts. Si l’utilisateur ne possède pas d’autorisations de niveau Administrateur, la fenêtre Gestionnaire d’applications sécurisé affiche un message d’erreur,
et l’utilisateur est dans l’impossibilité d’accéder aux applications client/serveur. Si
votre stratégie de sécurité vous interdit d’accorder des autorisations d’administrateur aux utilisateurs, vous pouvez configurer vos serveurs DNS externes comme
l’explique la section « Configurez votre serveur DNS externe et les ordinateurs
des utilisateurs (si nécessaire) », page 358.
Lorsque JSAM est téléchargé sur un ordinateur client, il contient les
informations que vous configurez dans l’onglet SAM > Applications pour
le rôle. Lorsque l’utilisateur clique sur Applications clientes, JSAM démarre
et intercepte les demandes sur les ports indiqués, puis procède à leur
„
355
Guide d’administration de NetScreen Secure Access et Secure Meeting
transfert de port sécurisé vers le système IVE. Le système IVE transfère
ensuite les données vers le port défini pour le serveur d’applications.
Remarque :
• A l’heure actuelle, la machine virtuelle Sun JVM en version 1.4.1 ou
ultérieure est prise en charge sur les plates-formes Windows, Linux et
Macintosh. La machine virtuelle JVM MS basée sur la version 1.1 du JRE
Sun est également prise en charge sur Windows.
• Pour activer la connexion d’un lecteur à un serveur, vous devez utiliser le
port 139 en tant que port à la fois client et serveur pour le serveur.
Pour les utilisateurs de Windows XP, JSAM modifie automatiquement le
registre pour désactiver le port 445, ce qui oblige Windows XP à utiliser
le port 139 pour la connexion du lecteur. Les utilisateurs de Windows XP
doivent redémarrer leur ordinateur afin que la modification du registre
soit prise en compte. Pour désactiver la modification du registre effectuée
par JSAM, les utilisateurs peuvent cliquer sur le bouton Rétablir les
paramètres du système sur la page Préférences avancéesdu système
IVE. Pour réactiver la modification, ils doivent redémarrer le système
à nouveau.
Pour choisir les applications qui seront sécurisées par JSAM :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du
rôle > SAM > Applications.
2. Entrez le nom de l’application et éventuellement une description.
Ces informations s’affichent sur la page Applications clientes pour
les utilisateurs du système IVE.
3. Choisissez :
•
Application standard : pour sélectionner Citrix NFuse, Lotus Notes
ou Microsoft Outlook/Exchange.
•
Application personnalisée :
1
Dans le champ Serveur, entrez le nom DNS ou l’adresse IP du
serveur.
2
Dans la zone Port serveur, entrez le port sur lequel le serveur distant
recherche les connexions clientes.
Par exemple, pour transférer le trafic Telnet d’un ordinateur distant,
définissez le port 23 comme port client (sur lequel JSAM est à l’écoute)
et comme port serveur (sur lequel le serveur Telnet est à l’écoute).
Remarque : Pour activer la connexion d’un lecteur à cette ressource,
entrez 139 comme port de serveur.
3
Dans le champ Port local, entrez le port sur lequel JSAM doit
rechercher les connexions d’applications clientes.
En règle générale, le port local possède la même valeur que le port
serveur. Il n’en diffèrera que pour les utilisateurs de Linux ou de
Macintosh qui veulent ajouter des applications pour transfert de port
qui emploient des ports inférieurs à 1024.
Remarque : Pour activer la connexion d’un lecteur à cette ressource,
entrez 139 comme port de serveur.
356
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Vous pouvez configurer plusieurs applications sur un port, comme
app1.masociété.com, app2.masociété.com, app3.masociété.com. Le
système IVE attribue une adresse en boucle (127.0.1.10, 127.0.1.11,
127.0.1.12) à chaque application. JSAM surveille ensuite ces adresses
en boucle multiples sur le port indiqué. Par exemple, si du trafic
transite par l’adresse 127.0.1.12 sur le port indiqué, le système IVE
transfère ce trafic à l’hôte de destination app3.masociété.com.
4
Activez la case à cocher Autoriser le gestionnaire d’applications
sécurisé à sélectionner de manière dynamique un port disponible...
si JSAM surveille plusieurs hôtes sur le même port et que vous voulez
que JSAM sélectionne un port disponible lorsque le port client indiqué
est occupé. Pour pouvoir employer cette option, l’application cliente doit
vous permettre de définir le numéro de port pour la connexion.
4. Cliquez sur Enregistrer les modifications ou sur Enregistrer +
Nouveau.
5. Dans la section Permettre la correspondance d’hôte automatique
(version Java uniquement), choisissez Activé, puis cliquez sur
Enregistrer les modifications si vos utilisateurs emploient des PC.
Les applications clientes doivent résoudre les serveurs d’applications
sur une adresse IP de localhost. Si vous ne voulez pas activer la
correspondance d’hôte automatique pour les utilisateurs de PC distants
ou si vos utilisateurs emploient Linux, vous devez configurer votre
serveur DNS externe pour qu’il résolve les noms de serveur d’applications
sur le localhost d’un utilisateur. Pour plus de détails, reportez-vous à la
« Configurez votre serveur DNS externe et les ordinateurs des
utilisateurs (si nécessaire) », page 358.
6. Si le PC d’un utilisateur distant est configuré de manière à utiliser
un proxy web dans Internet Explorer, configurez l’ordinateur client
pour qu’il contourne le serveur proxy lorsque l’utilisateur lance des
applications qui doivent se connecter au Secure Application Manager.
Reportez-vous à la section « Configurez un PC qui se connecte au
système IVE par l’intermédiaire d’un serveur proxy web. », page 359.
7. Ajoutez des domaines DNS au système IVE si vous utilisez plusieurs
domaines internes, comme société-a.com et société-b.com. Ainsi, des
noms tels que app1.société-a.com et app2.société-b.com seront résolus
correctement.
1
Cliquez sur le menu Réseau > Paramètres réseau.
2
Dans la section Résolution de nom DNS, ajoutez une liste de domaines,
séparés par des virgules, dans la zone Domaines DNS.
3
Cliquez sur Enregistrer les modifications.
Tâches supplémentaires pour JSAM
Cette section présente des tâches qu’il peut être nécessaire d’accomplir en
fonction des applications client/serveur que vous configurez pour J-SAM
et du système d’exploitation employé par vos utilisateurs. Vous y trouverez
également des instructions relatives au test de J-SAM depuis votre entreprise.
„
357
Guide d’administration de NetScreen Secure Access et Secure Meeting
Les rubriques abordées sont les suivantes :
• Configurez votre serveur DNS externe et les ordinateurs des
utilisateurs (si nécessaire) (358)
• Configurez un PC qui se connecte au système IVE par l’intermédiaire
d’un serveur proxy web. (359)
5
Configurez votre serveur DNS externe et les ordinateurs des
utilisateurs (si nécessaire)
Les applications clientes doivent résoudre les Noms d’hôtes des serveurs
sur JSAM, qui sert de proxy pour les données échangées entre un client
et un serveur. Sur les PC Windows, les Noms d’hôtes des serveurs sont
stockés dans le fichier hosts. Pour intercepter les données à l’aide de JSAM,
les noms des serveurs figurant dans ce fichier doivent être résolus sur
l’ordinateur local (localhost), de manière à permettre au système IVE de
servir d’intermédiaire dans le trafic. La procédure conseillée de mise en
correspondance des serveurs d’applications et du PC local d’un utilisateur
consiste à employer l’option de correspondance d’hôte automatique (voir
(page 361)). Celle-ci permet au système IVE de modifier automatiquement
le fichier hosts du PC de manière à diriger les serveurs d’applications vers le
localhost en vue d’un transfert de ports sécurisé.
Pour que le système IVE puisse effectuer la correspondance d’hôte
automatique, les utilisateurs de PC doivent posséder des autorisations
de niveau administrateur sur leur ordinateur. Si vos utilisateurs de PC ne
possèdent pas ces autorisations, vous devez veiller à ce que les noms
de vos serveurs d’applications internes soient résolus en externe sur le
localhost d’un PC, en ajoutant des entrées à votre serveur DNS externe
tourné vers Internet, de la manière suivante :
127.0.0.1
127.0.0.1
127.0.0.1
127.0.0.1
app1.société-a.com
app2.société-b.com
exchange1.société-a.com
exchange1.société-b.com
Si l’application cliente emploie un nom non qualifié pour le serveur
d’applications, l’utilisateur doit définir des suffixes DNS. Le PC pourra
ainsi joindre le suffixe et contacter votre serveur DNS externe pour la
résolution du nom. Par exemple, un client MS Outlook emploie généralement
un nom non qualifié pour un serveur MS Exchange. Pour que le nom qualifié
soit résolu sur 127.0.0.1, les utilisateurs doivent définir les suffixes DNS
appropriés sur leur PC. L’ajout de noms de domaine n’influe pas sur les
autres opérations sur le PC, y compris l’emploi de l’application cliente
depuis l’entreprise.
Pour configurer un PC d’utilisateur à l’aide de suffixes DNS
(Windows 2000) :
1. Dans le menu Démarrer de Windows, cliquez sur Paramètres >
Connexions réseau et accès à distance > Connexion par le réseau local,
puis sur Propriétés.
2. Sélectionnez Protocole Internet (TCP/IP) puis cliquez sur Propriétés.
3. Cliquez sur Avancé puis sur l’onglet DNS.
358
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
4. Cliquez sur Ajouter ces suffixes DNS puis sur Ajouter.
5. Ajoutez les domaines internes de votre entreprise comme suffixes DNS
supplémentaires.
5
Configurez un PC qui se connecte au système IVE par l’intermédiaire d’un serveur
proxy web.
Cette procédure n’est d’application que si le PC d’un utilisateur distant est
configuré pour utiliser un proxy Web dans Internet Explorer. Elle garantit
que les applications clientes contactent le Secure Application Manager au
lieu de tenter de contacter le proxy web.
Pour configurer un PC qui se connecte au système IVE par
l’intermédiaire d’un serveur proxy Web dans Internet Explorer :
1. Dans le menu Outils d’Internet Explorer, choisissez Options Internet.
2. Dans l’onglet Connexions, cliquez sur le bouton Paramètres du
réseau local.
3. Dans la section Serveur proxy, cliquez sur le bouton Avancé.
4. Dans la zone Exceptions, entrez les adresses pour lesquelles vous ne
voulez pas utiliser de serveur proxy. Entrez toutes les adresses (noms
d’hôtes et localhost) employées par l’application cliente lors de la
connexion via Secure Application Manager.
Exemples :
Si votre serveur d’applications est appl.société.com, entrez les
exceptions suivantes :
app1;app1.société.com;127.0.0.1
Si votre serveur Exchange est exchange.société.com, entrez les
exceptions suivantes :
exchange;exchange.société.com;127.0.0.1
„
359
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet SAM > Options
Utilisez l’onglet SAM > Options pour effectuer les tâches suivantes :
Définition des options générales du gestionnaire d’applications
sécurisé........................................................................................... 360
Définition des options générales du gestionnaire d’applications
sécurisé Windows.....................................................................................361
Téléchargement d’applications du gestionnaire d’applications
sécurisé Windows................................................................................. 362
Définition des options du gestionnaire d’applications sécurisé Java.... 362
5
Définition des options générales du gestionnaire d’applications sécurisé
Pour définir les options générales du gestionnaire d’applications
sécurisé :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du rôle >
SAM > Options.
2. Parmi les options du gestionnaire d’applications sécurisé, choisissez
celles que vous voulez activer pour les utilisateurs :
•
Démarrage automatique de Secure Application Manager :
si cette option est activée, le système IVE lance automatiquement
Secure Application Manager lorsqu’un utilisateur se connecte.
Si vous ne sélectionnez pas Oui, les utilisateurs doivent démarrer
manuellement Secure Application Manager à partir du menu
Applications clientes.
•
Désinstallation automatique de Secure Application Manager : si
cette option est activée, le système IVE désinstalle automatiquement
Secure Application Manager lorsqu’un utilisateur se déconnecte.
•
Autorisation automatique des serveurs d’applications : si
cette option est activée, le système IVE crée automatiquement une
stratégie de ressources SAM qui permet d’accéder au serveur indiqué
dans les listes d’applications et de serveurs WSAM, ainsi que dans la
liste d’applications JSAM.
3. Cliquez sur Enregistrer les modifications.
360
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 130 : Utilisateurs > Rôles > Nom du rôle > SAM > Options — Options
générales
5
Définition des options générales du gestionnaire d’applications sécurisé Windows
Pour définir les options du gestionnaire d’applications sécurisé
Windows :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du
rôle > SAM > Options.
2. Dans la section Options SAM Windows :
1
2
Sélectionnez Mise à jour automatique du gestionnaire
d’applications sécurisé si vous souhaitez que le système IVE
télécharge automatiquement le gestionnaire d’applications sécurisé sur
un ordinateur client lorsque la version du gestionnaire d’applications
sécurisé sur le système IVE est plus récente que celle installée sur le
client. Si vous sélectionnez cette option, tenez compte des points
suivants :
•
L’utilisateur doit posséder des autorisations de niveau Administrateur
pour que le système IVE installe automatiquement le gestionnaire
d’applications sécurisé sur le client.
•
Si un utilisateur désinstalle le gestionnaire d’applications sécurisé
puis ouvre une session sur un système IVE pour lequel l’option
Mise à jour automatique du gestionnaire d’applications sécurisé
n’est pas activée, il ne lui est plus possible d’accéder au gestionnaire
d’applications sécurisé.
Entrez le chemin d’accès et le nom d’un fichier batch, d’une application
ou d’un fichier de service Win32 que vous souhaitez exécuter après le
démarrage ou la fin d’une session WSAM. Par exemple, si vous souhaitez
mettre fin à une application, puis la redémarrer, vous pouvez utiliser
PSKILL.exe (un utilitaire tiers qui met fin aux processus sur des
systèmes locaux ou distants). Ce fichier doit être installé sur le client
„
361
Guide d’administration de NetScreen Secure Access et Secure Meeting
ou stocké sur un répertoire réseau accessible. Il doit, en outre, appeler
le programme de démarrage WSAM.
Remarque : Vous pouvez utiliser des variables Windows, telles que
path%WINDIR%\system32\log, pour vous assurer que le système IVE est
capable de localiser le fichier sur différentes plates-formes.
3. Cliquez sur Enregistrer les modifications.
Figure 131 : Utilisateurs > Rôles > Nom du rôle > SAM > Options — Options WSAM
5
Téléchargement d’applications du gestionnaire d’applications sécurisé Windows
Pour télécharger des applications du gestionnaire d’applications sécurisé
Windows, accédez à l’onglet Maintenance > Système > Programmes
d’installation. Pour plus d’informations sur le téléchargement
d’applications WSAM, reportez-vous à la section « Téléchargement d’une
application ou d’un service », page 453.
5
Définition des options du gestionnaire d’applications sécurisé Java
Pour définir les options du gestionnaire d’applications sécurisé Java :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du
rôle > SAM > Options.
2. Dans la section Options SAM Java, sélectionnez les options à activer
pour les utilisateurs :
•
L’utilisateur peut ajouter des applications : cette option permet
aux utilisateurs d’ajouter des applications. Pour que les utilisateurs
puissent ajouter des applications, ils doivent connaître le nom DNS
du serveur d’applications ainsi que les ports client/serveur.
Lorsque vous activez cette option, les utilisateurs peuvent configurer
le transfert de port vers n’importe quel hôte ou port de votre entreprise.
Avant d’autoriser les utilisateurs à ajouter des applications, assurezvous que cette fonctionnalité est bien compatible avec vos procédures
de sécurité. Si un utilisateur ajoute une application, elle lui sera
toujours accessible par la suite, même si vous modifiez ou désactivez
cette fonctionnalité ultérieurement.
•
Correspondance d’hôte automatique : cette option permet à
Secure Application Manager de modifier le fichier hosts du PC
Windows et de remplacer les entrées des serveurs d’applications
Windows par localhost. Ces entrées reprennent leurs valeurs initiales
lorsque l’utilisateur ferme le Gestionnaire d’applications sécurisé.
Pour que la version Java du Gestionnaire d’applications sécurisé
fonctionne, l’application cliente doit se connecter au PC local où
le Gestionnaire d’applications sécurisé tourne comme serveur
d’applications. La procédure conseillée de mise en correspondance
362
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
des serveurs d’applications et du PC local d’un utilisateur consiste à
employer la correspondance d’hôte automatique. Celle-ci permet au
système IVE de modifier automatiquement le fichier hosts du PC de
manière à diriger les serveurs d’applications vers le localhost du PC en
vue d’un transfert de ports sécurisé. Alternativement, vous pouvez
configurer votre serveur DNS externe.
•
Ignorer la recherche de proxy Web dans le registre : si cette
option est activée, JSAM ne recherche pas de proxy Web dans le
registre d’un utilisateur Certains utilisateurs ne sont pas autorisés à
examiner leurs registres. Par conséquent, si JSAM tente de le faire,
un message d’erreur peut s’afficher pour indiquer aux utilisateurs
qu’ils ne disposent pas des autorisations requises. Cette option fait
en sorte que ce message ne s’affiche pas.
•
Fermer automatiquement la fenêtre JSAM à la déconnexion :
si cette option est activée, JSAM est automatiquement fermé
lorsqu’un utilisateur se déconnecte du système IVE en cliquant sur
Déconnexion dans la fenêtre de navigateur IVE. JSAM continue
à fonctionner si l’utilisateur se contente de fermer la fenêtre de
navigateur.
3. Cliquez sur Enregistrer les modifications.
Figure 132 : Utilisateurs > Rôles > Nom du rôle > SAM > Options — Options JSAM
„
363
Guide d’administration de NetScreen Secure Access et Secure Meeting
364
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Telnet/SSH > Sessions
L’onglet Telnet/SSH > Sessions permet de créer des signets de sessions
de terminal sécurisées qui figureront sur la page d’accueil des utilisateurs
correspondant à ce rôle Ce type d’onglet définit les informations sur les
sessions de terminal pour les sessions Telnet ou SSH que les utilisateurs
pourraient lancer. Ces sessions permettent d’accéder à divers périphériques
en réseau, comme des serveurs UNIX, des périphériques réseau et d’autres
applications héritées qui utilisent des services de terminal.
Si vous activez l’option de mise à jour Accès par terminal sécurisé
(Telnet/SSH), mais que vous n’autorisez pas les utilisateurs à créer leurs
propres signets (page 366), veillez à configurer des signets de session pour
eux. Dans le cas contraire, les utilisateurs ne pourront pas employer cette
fonctionnalité.
Vos utilisateurs peuvent copier et coller l’adresse URL qu’ils ont créée avec
des paramètres personnalisés sur n’importe quel document Web, s’ils
souhaitent que d’autres utilisateurs accèdent à une session Telnet ou SSH.
Remarque : À l’heure actuelle, la JVM Sun en version 1.4.1 ou ultérieure est
prise en charge.
5
Création de signets pour les sessions de terminal sécurisées
Pour créer un signet pour des sessions de terminal sécurisées :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du
rôle > Telnet/SSH > Sessions.
2. Cliquez sur Ajouter une session, puis entrez les informations obligatoires,
qui sont indiquées par un astérisque (*). Si vous entrez le nom et la
description d’un signet, ces informations s’afficheront sur la page
Sessions de terminal.
3. Cliquez sur Enregistrer les modifications ou sur Enregistrer + Nouveau.
„
365
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 133 : Utilisateurs > Rôles > NomRôle > Telnet/SSH > Sessions
Onglet Telnet/SSH > Options
L’onglet Telnet/SSH > Options permet aux utilisateurs de créer leurs
propres signets Telnet/SSH, d’accéder à une session de terminal et de
configurer le système IVE en vue de créer des stratégies de ressources
Telnet/SSH autorisant l’accès aux serveurs indiqués dans les signets de
session.
Lorsque vous autorisez des utilisateurs à accéder à une session de terminal,
deux méthodes leur sont proposées :
• Utilisation de la page d’accueil IVE
Les utilisateurs peuvent indiquer le serveur et le port auxquels ils
souhaitent accéder dans le champ Adresse de la page d’accueil IVE.
Les formats valides pour l’URL sont les suivants :
•
Telnet://hôte:port
•
SSH://hôte:port
Par exemple : Telnet://terminalserver.yourcompany.com:3389
• Utilisation de la barre d’adresse du navigateur Web
Les utilisateurs peuvent saisir le serveur et le port auxquels ils souhaitent
accéder (ainsi que des paramètres de session, comme la taille de police
et de fenêtre) dans les barres d’adresses de leurs navigateurs Web à
l’aide du protocole Web standard. Par exemple :
https://iveserver/dana/term/newlaunchterm.cgi?protocol=telnet&host=
termsrv.yourcompany.com&port=23&username=jdoe&fontsize=12&buffer=80
0&size=80x25
366
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Définition d’options Telnet/SSH générales
Pour définir des options Telnet/SSH générales
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du
rôle > Telnet/SSH > Options.
2. Activez l’option L’utilisateur peut ajouter des sessions pour permettre
aux utilisateurs de définir leurs propres signets de session et d’accéder à
une session de terminal à l’aide de la syntaxe telnet:// et ssh://, ainsi
que de la syntaxe /dana/term/newlaunchterm.cgi. Si vous activez cette
option, le bouton Ajouter session de terminal s’affichera sur la page
Sessions de terminal la prochaine fois que l’utilisateur actualisera la
page d’accueil IVE.
3. Activez l’option Autorisation automatique des sessions Telnet/SSH
pour le rôle pour permettre au système IVE d’accéder aux ressources
définies dans le signet de session (plutôt que de devoir créer des
stratégies de ressources). Notez que cela s’applique uniquement aux
signets de rôle et non aux signets utilisateur.
4. Cliquez sur Enregistrer les modifications.
Figure 134 : Utilisateurs > Rôles > NomRôle > Telnet/SSH > Options
„
367
Guide d’administration de NetScreen Secure Access et Secure Meeting
368
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Services de terminal Windows
La page Services de terminal Windows comprend les onglets suivants :
Onglet Services de terminal Windows > Sessions ............................... 369
Onglet Services de terminal Windows > Options ................................. 370
Onglet Services de terminal Windows > Sessions
Les services de terminal Windows permettent aux utilisateurs d’employer
des applications Windows tournant sur un serveur de terminal. Lors de
l’emploi d’une application sur le serveur de terminal, ce dernier ne transmet
que les informations relatives au clavier, à la souris et à l’écran via le réseau.
Lorsque vous activez l’option de mise à niveau Services de terminal Windows
via la Console Web IVE, vous devez créer des signets vers des serveurs de
terminal ou autoriser les utilisateurs à en créer. Les utilisateurs pourront
ensuite se connecter aux serveurs de terminal via une connexion IVE en
cliquant simplement sur les signets correspondants. Les utilisateurs peuvent
ouvrir simultanément plusieurs sessions sur le même serveur de terminal
ou sur des serveurs différents.
Utilisez l’onglet Services de terminal Windows > Sessions pour créer
des signets pour les utilisateurs qui correspondent à ce rôle. Un signet de
services de terminal définit des informations sur les serveurs de terminal
auxquels les utilisateurs peuvent se connecter et (éventuellement) les
applications qu’ils peuvent employer sur le serveur de terminal. Les signets
que vous définissez s’affichent sur la page Services de terminal
Windows de la console des utilisateurs finals.
Remarque : Cette fonctionnalité n’est prise en charge que sur les systèmes
Windows où l’utilisateur a activé les composants ActiveX ou possède des
autorisations d’administrateur.
5
Création de signets pour une session Services de terminal Windows
1. Dans la Console Web, choisissez Utilisateurs > Rôles > NomRôle >
Services de terminal Windows > Sessions.
2. Cliquez sur Ajouter une session.
3. Entrez un nom pour le signet et (éventuellement) une description.
4. Dans la zone Hôte, entrez le nom d’hôte ou l’adresse IP du serveur de
terminal.
5. Dans la liste Taille d’écran, choisissez la taille que le système IVE
devra donner à la fenêtre du serveur de terminal sur le poste de travail
de l’utilisateur.
6. Si vous ne voulez pas obliger l’utilisateur à se connecter au serveur de
terminal, entrez un nom d’utilisateur et un mot de passe valides dans
la section Authentification. Le système IVE transmet ces données
„
369
Guide d’administration de NetScreen Secure Access et Secure Meeting
d’identification au serveur de terminal lorsque l’utilisateur clique sur
ce signet.
Remarque : Vous ne pouvez entrer que des données d’identification statiques
dans les zones Nom d’utilisateur et Mot de passe. Le système IVE n’accepte
pas les variables.
7. Si vous ne voulez autoriser l’utilisateur à accéder qu’à des applications
précises sur le serveur de terminal, utilisez la section Démarrer
application pour définir les informations suivantes au sujet des
applications accessibles à l’utilisateur :
•
Chemin vers l’application : indiquez où le fichier exécutable de
l’application se trouve sur le serveur de terminal. Par exemple,
vous pouvez entrer le chemin d’accès suivant pour l’application
Microsoft Word :
C:\Program Files\Microsoft Office\Office10\WinWord.exe
•
Répertoire de travail : indiquez où le serveur de terminal doit
placer les fichiers temporaires de l’application. Par exemple, vous
pouvez stipuler que Microsoft Word enregistrera, par défaut, ses
fichiers dans le dossier suivant :
C:\Temp
8. Dans la section Connexion aux périphériques, sélectionnez les
ressources locales auxquelles l’utilisateur peut accéder via sa session
de services de terminal :
•
Connexion aux lecteurs locaux : connecte le lecteur local de
l’utilisateur au serveur de terminal, ce qui permet à l’utilisateur de
copier des informations depuis celui-ci vers les répertoires de son
client local.
•
Connexion aux imprimantes locales : connecte l’imprimante
locale de l’utilisateur au serveur de terminal, ce qui permet à
l’utilisateur d’imprimer des informations depuis celui-ci sur son
imprimante locale.
Remarque : Si vous activez des ressources locales via le serveur de terminal,
chaque utilisateur ne peut accéder qu’à ses propres ressources locales. Par
exemple, l’utilisateur 1 ne peut pas accéder aux répertoires locaux de
l’utilisateur 2.
9. Cliquez sur Enregistrer les modifications ou sur Enregistrer + Nouveau.
Onglet Services de terminal Windows > Options
L’onglet Services de terminal Windows > Options permet d’autoriser les
utilisateurs à créer leurs propres signets de services de terminal, ainsi
que de configurer le système IVE de manière à créer des stratégies de
ressources Services de terminal Windows qui autoriseront l’accès aux
serveurs définis dans les signets de services de terminal.
370
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Définition d’options générales pour les services de terminal Windows
Pour définir des options générales pour les services de terminal
Windows :
1. Dans la Console Web, choisissez Utilisateurs > Rôles > NomRôle >
Services de terminal Windows > Options.
2. Activez l’option L’utilisateur peut ajouter des sessions pour autoriser
les utilisateurs à définir leurs propres signets de services de terminal.
Si vous activez cette option, le bouton Ajouter session de services de
terminal Windows s’affichera sur la page Services de terminal
Windows la prochaine fois que l’utilisateur actualisera la console
d’utilisateur IVE.
3. Activez l’option Autorisation automatique des sessions Services
de terminal Windows pour le rôle pour permettre au système IVE
d’accéder aux ressources définies dans le signet de services de terminal
(plutôt que de devoir créer des stratégies de ressources). Notez que cela
s’applique uniquement aux signets de rôle et non aux signets utilisateur.
4. Cliquez sur Enregistrer les modifications.
„
371
Guide d’administration de NetScreen Secure Access et Secure Meeting
372
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Réunions
L’onglet Réunions permet de déterminer les rôles d’utilisateur qui peuvent
planifier des réunions (comme expliqué dans la section « Présentation
générale de Secure Meeting », page 111), de contrôler les niveaux de
sécurité pour les réunions qu’ils créent et de gérer le niveau des ressources
système employées par les réunions à un moment donné.
Lorsque vous créez des rôles d’utilisateur, notez que si vos utilisateurs
correspondent à plusieurs rôles et que vous avez choisi de les fusionner
(page 48), toutes les options de la page Utilisateur > Rôles > Réunions,
à l’exception des paramètres de stratégie, sont fusionnés afin de favoriser
l’accessibilité des paramètres, plutôt que leur sécurité. Lorsque vous
appliquez les paramètres de stratégie qui contrôlent le nombre de réunions
et de participants admis par rôle, Secure Meeting examine les différents
rôles en tentant d’un trouver un dont la limite n’a pas encore été atteinte.
Par exemple, vous pouvez indiquer que les rôles ci-dessous peuvent
planifier le nombre de réunions suivant :
• Ingénierie : 25 réunions
• Direction : 50 réunions
• Ventes : 200 réunions
Si Jean correspond à tous ces rôles (dans l’ordre indiqué) et qu’il tente
de planifier une réunion, Secure Meeting vérifie tout d’abord si la limite
du nombre de réunions planifiées pour le rôle Ingénierie a été atteinte.
Si c’est le cas, Secure Meeting vérifie la limite du rôle Direction. Si cette
limite a été atteinte, Secure Meeting vérifie la limite du rôle Ventes.
Ce n’est que si les limites de tous ces rôles ont été atteintes que Secure
Meeting affiche un message pour prévenir Jean que la limite du nombre
de réunions planifiées a été atteinte et qu’il ne peut pas créer une réunion.
Il est impossible de limiter le nombre de réunions ou d’utilisateurs de
réunions au niveau d’un royaume.
5
Activation et configuration de réunions pour les rôles d’utilisateur
Pour activer et configurer des réunions :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles
2. Sélectionnez un rôle.
3. Dans l’onglet Général > Vue d’ensemble, activez la case à cocher
Réunions, puis cliquez sur Enregistrer les modifications.
Important : Si vous n’activez pas la case à cocher Réunions, les utilisateurs
ne pourront pas créer de réunions, en planifier ou consulter la page
Réunions. Toutefois, ils pourront toujours participer aux réunions auxquelles
ils sont invités en utilisant le lien figurant dans leur courriel d’invitation ou en
entrant directement l’URL de la réunion dans leur navigateur Web.
4. Cliquez sur l’onglet Réunions.
„
373
Guide d’administration de NetScreen Secure Access et Secure Meeting
5. Dans la section Options de réunion, indiquez le niveau d’accès à
fournir aux utilisateurs :
•
Autoriser l’utilisateur à participer à des réunions permet
de désactiver la création et la planification de réunions, tout en
permettant aux utilisateurs d’accéder à la page Réunions afin de
prendre part aux réunions auxquelles ils sont invités.
•
Permettre aux utilisateurs de créer des réunions et d’y
participer permet aux utilisateurs de créer, de planifier et d’accéder
à des réunions par le biais de la page Réunions.
6. Définissez les Exigences d’authentification que les utilisateurs doivent
appliquer aux réunions qu’ils créent :
•
Mot de passe de réunion facultatif (accessibilité accrue) : le créateur
de la réunion pourra décider si la participation à la réunion est ou non
protégée par un mot de passe. Si vous choisissez cette option, toute
personne connaissant l’URL de la réunion, son numéro d’ID et son
éventuel mot de passe peut y prendre part, même si elle n’utilise pas
le système IVE.
•
Exiger un mot de passe de réunion (sécurité accrue) : le créateur de
la réunion doit définir un mot de passe pour celle-ci ou employer le
mot de passe généré par Secure Meeting. Si vous choisissez cette
option, toute personne connaissant l’URL de la réunion, son numéro
d’ID et son mot de passe peut y prendre part, même si elle n’utilise
pas le système IVE.
•
Exiger le mot de passe généré par le serveur (encore plus sûr) :
le créateur de la réunion doit employer le mot de passe généré par
Secure Meeting. Si vous choisissez cette option, toute personne
connaissant l’URL de la réunion, son numéro d’ID et son mot de
passe peut y prendre part, même si elle n’utilise pas le système IVE.
•
Exiger l’authentification par la passerelle sécurisée (sécurité
maximale) : avec cette option, seuls les utilisateurs invités authentifiés
sur la passerelle sécurisée IVE pourront assister aux réunions. Si
vous choisissez cette option, le créateur de la réunion ne doit pas
créer de mot de passe pour celle-ci, car tous les utilisateurs doivent
s’authentifier par l’intermédiaire de la passerelle sécurisée IVE.
7. Définissez la méthode de Distribution du mot de passe que les créateurs
de réunion doivent employer :
374
„
•
Ne pas afficher le mot de passe dans le courriel de notification
(sécurité accrue) : les créateurs de réunion doivent distribuer
manuellement le mot de passe de la réunion aux invités (plutôt
que de le distribuer dans l’envoi automatique de notification par
courriel de Secure Meeting). L’omission du mot de passe dans le
courriel de la réunion accroît la sécurité de la réunion.
•
Afficher le mot de passe dans le courriel de notification (accessibilité
accrue) : permet de distribuer automatiquement le mot de passe de
la réunion dans l’envoi de notification par courriel de Secure Meeting.
•
Autoriser le créateur de la réunion à décider : permet au créateur de
la réunion de déterminer si le mot de passe de la réunion doit être
distribué dans l’envoi automatique de notification par courriel de
Secure Meeting.
Guide d’administration de NetScreen Secure Access et Secure Meeting
8. Indiquez si vous voulez autoriser les présentateurs de la réunion à
partager le contrôle de leurs bureaux et applications avec d’autres
participants à la réunion, en choisissant l’une des options suivantes
dans la section Contrôle distant :
•
Permettre le contrôle à distance des fenêtres partagées
(fonctionnalité accrue) : permet au présentateur ou à l’animateur
de la réunion de céder le contrôle du bureau et des applications
de bureau du présentateur à tout autre participant à la réunion,
y compris ceux qui n’utilisent pas le système IVE.
•
Désactiver le contrôle à distance (sécurité accrue) : permet de
réserver le contrôle du bureau et des applications de bureau du
présentateur de la réunion à ce dernier.
9. Dans la section Paramètres de stratégie de la réunion, indiquez si vous
voulez ou non restreindre les ressources employées par les utilisateurs
de Secure Meeting.
•
Activez la case à cocher Limiter le nombre de réunions simultanées
et entrez une valeur correspondante pour définir le nombre maximal
de réunions pouvant être organisées à tout moment par les membres
du rôle.
•
Activez la case à cocher Limiter le nombre de participants simultanés
à la réunion et entrez une valeur correspondante pour définir le
nombre maximal de personnes pouvant participer simultanément à
des réunions planifiées par des membres du rôle.
•
Activez la case à cocher Limiter la durée des réunions (minutes)
et entrez une valeur correspondante pour définir la durée maximale
(en minutes) d’une réunion.
Important : Le système IVE limite également le nombre de réunions auxquelles les utilisateurs peuvent participer: Chaque utilisateur ne peut participer
qu’à une seule réunion à la fois par ordinateur et ne peut pas participer à plus
de 10 réunions successives sur une période de 3 minutes. Ces limites viennent s’ajouter aux limitations en matière de réunions et d’utilisateurs définies
par votre licence de Secure Meeting.
10. Cliquez sur Enregistrer les modifications. Le système IVE ajoute un
lien Réunion aux pages d’accueil de la passerelle sécurisée pour les
utilisateurs figurant dans le rôle indiqué.
„
375
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 135 : Utilisateurs > Rôles > NomRôle > Réunions
376
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Network Connect
L’onglet Network Connect permet de définir les options de split-tunneling et
de lancement automatique pour un rôle.
5
Définition des options de split-tunneling et de lancement automatique
de Network Connect
Pour définir les options de split-tunneling et de lancement
automatique de Network Connect :
1. Dans la Console Web, sélectionnez Utilisateurs > Rôles > Nom du
rôle > Network Connect.
2. Dans la section Méthode de split-tunneling, sélectionnez l’une des
options suivantes :
•
Désactiver le split-tunneling : tout le trafic réseau en provenance
du client transite par le tunnel Network Connect. Lorsque Network
Connect établit une connexion avec le système IVE, ce dernier
supprime tout sous-réseau local prédéfini et toute route hôte/hôte
susceptible de provoquer un comportement de type split-tunneling.
Si des modifications sont apportées à la table de routage locale
lors d’une session Network Connect active, le système IVE met fin
à la session.
•
Autoriser l’accès au sous-réseau local : le système IVE préserve
le trajet de sous-réseau local sur le client, en conservant l’accès à
des ressources locales, comme des imprimantes. Il se peut que la
table de routage locale soit modifiée lors de la session Network
Connect.
•
Autoriser l’accès au sous-réseau local avec moniteur de
changement de trajet : dès le lancement d’une session Network
Connect, toute modification apportée à la table de routage locale
met fin à la session. Cette option préserve l’accès à des ressources
locales, comme des imprimantes.
•
Autoriser le split-tunneling : cette option exige que vous
définissiez les réseaux Network Connect vers lesquels le trafic doit
être acheminé via le système IVE en établissant des stratégies de
ressources de split-tunneling (voir « Écriture d’une stratégie de
ressources pour les réseaux de split-tunneling Network Connect »,
page 439). Network Connect modifie les trajets des clients de
manière à ce que le trafic destiné à ces réseaux accède à Network
Connect et que le reste du trafic transite par l’adaptateur physique
local. Le système IVE tente de résoudre toutes les demandes DNS
via l’adaptateur physique, puis transmet celles qui ont échoué à
l’adaptateur Network Connect.
3. Dans la section Options de lancement automatique, sélectionnez
Lancement automatique de Network Connect pour lancer
automatiquement Network Connect lorsqu’un utilisateur authentifié
correspond à un ou plusieurs rôles qui autorise Network Connect.
4. Cliquez sur Enregistrer les modifications.
„
377
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 136 : Utilisateurs > Rôles > NomRôle > Network Connect
378
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Nouvel utilisateur
5
Création d’utilisateurs locaux
Si vous choisissez « Authentification IVE » comme type de serveur
d’authentification, vous devez définir des enregistrements d’utilisateurs
locaux pour cette base de données. Un enregistrement d’utilisateur local
comprend un nom d’utilisateur, le nom complet de l’utilisateur et son mot
de passe. Il peut être utile de créer des enregistrements d’utilisateurs
locaux pour les utilisateurs qui sont normalement vérifiés par un serveur
d’authentification externe que vous envisagez de désactiver, ou si vous
voulez créer rapidement un groupe d’utilisateurs temporaires.
Pour créer des enregistrements d’utilisateurs locaux pour
l’authentification IVE locale :
1. Dans la Console Web, effectuez l’une des opérations suivantes :
•
Choisissez Système > Ouverture de session > Serveurs, cliquez
sur la base de données IVE à laquelle vous souhaitez ajouter un
compte utilisateur, sélectionnez l’onglet Utilisateurs et cliquez sur
Nouveau.
•
Choisissez Utilisateurs > Nouvel utilisateur.
2. Entrez un nom d’utilisateur, le nom complet de l’utilisateur et un mot
de passe. Remarque :
•
N’incluez pas la chaîne « ~~ » dans un nom d’utilisateur.
•
Si vous voulez modifier le nom d’utilisateur d’un utilisateur après
avoir créé son compte, vous devez créer un nouveau compte.
3. (page Utilisateurs > Nouvel utilisateur uniquement) Dans la liste
Authentifier par, sélectionnez la base de données IVE à laquelle vous
souhaitez ajouter un compte utilisateur.
4. Cliquez sur Enregistrer les modifications. L’enregistrement de
l’utilisateur est ajouté à la base de données IVE.
Figure 137 : Utilisateurs > Nouvel utilisateur
„
379
Guide d’administration de NetScreen Secure Access et Secure Meeting
380
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Web
La page Stratégies de ressources > Web contient les onglets suivants :
Onglet Accès ........................................................................................ 385
Onglet Mise en cache > Stratégies....................................................... 386
Onglet Mise en cache > Options .......................................................... 388
Onglet Java > Contrôle d’accès ........................................................... 389
Onglet Java > Signature de code ......................................................... 390
Onglet Réécriture > Réécriture sélective.............................................. 392
Onglet Réécriture > Proxy intermédiaire .............................................. 393
Onglet SSO distante > POST de formulaire......................................... 395
Onglet SSO distante > En-têtes/Cookies ............................................. 397
Onglet SAML > SSO ............................................................................ 398
Onglet SAML > Contrôle d’accès ......................................................... 403
Onglet Proxy Web > Stratégies ............................................................ 406
Onglet Proxy Web > Serveurs.............................................................. 408
Onglet Lancer JSAM ............................................................................ 408
Onglet Options ..................................................................................... 410
Les onglets de la page Stratégies de ressources > Web permettent
d’effectuer les opérations suivantes :
Rédaction d’une stratégie de ressources d’accès Web........................ 385
Rédaction d’une stratégie de ressources de mise en cache Web........ 386
Définition des options de mise en cache .............................................. 388
Rédaction d’une stratégie de ressources de contrôle d’accès Java..... 389
Rédaction d’une stratégie de ressources de signature de code Java .. 391
Rédaction d’une stratégie de ressources de réécriture sélective ......... 392
Rédaction d’une stratégie de ressources de proxy intermédiaire......... 393
Rédaction d’une stratégie de ressources POST de formulaire de SSO
distante......................................................................................................395
Rédaction d’une stratégie de ressources En-têtes/Cookies SSO ........ 397
Rédaction d’une stratégie de ressources de profil d’artefact SSO SAML ..398
Rédaction d’une stratégie de ressources de profil POST SSO SAML . 401
Rédaction d’une stratégie de ressources de contrôle d’accès SAML .. 404
Rédaction d’une stratégie de ressources de proxy Web ...................... 406
Définition de serveurs proxy Web......................................................... 408
Rédaction d’une stratégie de ressources Lancement de J-SAM.......... 409
Définition des options de ressources Web ........................................... 410
„
381
Guide d’administration de NetScreen Secure Access et Secure Meeting
Rédaction d’une stratégie de ressources Web
Lorsque vous activez la fonctionnalité d’accès Web pour un rôle, vous devez
créer des stratégies de ressources qui déterminent à quelles ressources un
utilisateur peut accéder, si le système IVE doit ou non réécrire le contenu
demandé par l’utilisateur, ainsi que les exigences de mise en cache, d’applets
et d’ouverture de session unique. Pour chaque demande Web, le système
IVE évalue tout d’abord les stratégies de réécriture que vous configurez1.
Si la demande de l’utilisateur concerne une ressource définie comme « ne
pas réécrire » par une stratégie de ressources de réécriture sélective ou de
proxy intermédiaire, le système IVE transfère cette demande à la ressource
dorsale appropriée. Dans le cas contraire, le système IVE continue à évaluer
les stratégies de ressources correspondant à la demande, comme les
stratégies de ressources Java dans le cas d’une demande de chargement
d’applet Java. Après avoir fait correspondre la demande d’un utilisateur
à une ressource indiquée dans la stratégie appropriée, le système IVE
effectue l’action définie pour la ressource.
Lors de la rédaction d’une stratégie de ressources Web, vous devez fournir
des informations essentielles :
• Ressources : Une stratégie de ressources doit définir une ou plusieurs
ressources auxquelles la stratégie s’applique. Lors de la rédaction
d’une stratégie Web, vous devez définir des serveurs Web ou des URL
précises. Reportez-vous à la section « Définition de ressources Web »,
page 38.
• Rôles : Une stratégie de ressources doit définir les rôles auxquels elle
s’applique. Lorsqu’un utilisateur effectue une demande, le système IVE
détermine quelles stratégies s’appliquent au rôle, puis il évalue les
stratégies qui correspondent à la demande.
• Actions : Chaque type de stratégie de ressources accomplit une action
précise, qui consiste à autoriser ou à interdire une ressource à accomplir
ou non une fonction spécifique, comme la réécriture de contenu, la
signature supplémentaire d’une applet ou l’envoi de données Web.
Vous pouvez également rédiger des règles détaillées qui appliquent
davantage de conditions à une demande d’utilisateur. Reportez-vous
à la section « Rédaction d’une règle détaillée », page 43.
1. Si vous ne configurez pas de stratégies de ressources de « réécriture », le système IVE continue le
processus d’évaluation à l’aide des stratégies qui s’appliquent à la demande de l’utilisateur.
382
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 138 : Stratégies de ressources > Web > Accès > Nouvelle stratégie
Cette illustration représente une page de configuration Nouvelle stratégie type pour une
stratégie de ressources Web. Pour plus d’informations sur la saisie d’informations dans la liste
Ressources, reportez-vous à la section « Définition des ressources pour une stratégie de
ressources », page 37.
„
383
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 139 : Stratégies de ressources > Web > Accès > Nouvelle stratégie >
Règle détaillée
Cette figure illustre la manière d’ajouter une règle détaillée à une stratégie. Reportez-vous à la
section « Rédaction d’une règle détaillée », page 43 pour plus d’informations.
Figure 140 : Stratégies de ressources > Web > Accès > Nouvelle stratégie >
Règle détaillée ajouté
384
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Accès
L’onglet Accès permet de rédiger une stratégie de ressources Web qui
contrôle les ressources Web auxquelles les utilisateurs peuvent accéder
pour se connecter à Internet, à l’intranet ou à l’extranet. Vous pouvez
refuser ou autoriser l’accès à des ressources Web selon des plages d’URL
ou d’adresses IP. Dans le cas des URL, vous pouvez employer les caractères
génériques « * » et « ? » pour définir plusieurs Noms d’hôtes et chemins
d’accès. Au niveau des ressources définies par nom d’hôte, vous pouvez
également choisir le protocole HTTP, HTTP ou les deux.
5
Rédaction d’une stratégie de ressources d’accès Web
Pour rédiger une stratégie de ressources d’accès Web :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
Accès.
2. Sur la page Stratégies d’accès Web, cliquez sur Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles
cette stratégie s’applique. Reportez-vous à la section « Définition de
ressources Web », page 38 pour plus d’informations. Pour activer la
correspondance selon l’adresse IP ou la casse pour ces ressources,
reportez-vous à la section « Définition des options de ressources Web »,
page 410.
5. Dans la section Rôles, choisissez :
• La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
• La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
• La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
• Autoriser l’accès
Pour autoriser l’accès aux ressources indiquées dans la liste Ressources.
• Refuser l’accès
Pour refuser l’accès aux ressources indiquées dans la liste Ressources.
• Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
„
385
Guide d’administration de NetScreen Secure Access et Secure Meeting
8. Sur la page Stratégies d’accès Web, classez les stratégies selon l’ordre
dans lequel le système IVE doit les évaluer. N’oubliez pas que lorsque le
système IVE fait correspondre la ressource demandée par l’utilisateur à
une ressource de la liste Ressources d’une stratégie (ou d’une règle
détaillée), il exécute l’action définie et cesse le traitement des
stratégies.
Les illustrations de la section « Rédaction d’une stratégie de ressources
Web », page 382 fournissent un exemple de stratégie de ressources Web.
Onglet Mise en cache > Stratégies
L’onglet Mise en cache > Stratégies permet de rédiger une stratégie de
ressources Web qui détermine le contenu Web mis en cache sur l’ordinateur
d’un utilisateur. Par défaut, la mise en cache des navigateurs est désactivée,
le système IVE marquant dès lors toutes les pages envoyées aux utilisateurs
distants comme impossibles à mettre en cache. Ce paramètre empêche que
les pages confidentielles soient stockées sur un ordinateur distant après
qu’un utilisateur a fermé son navigateur. Cette option peut ralentir la
navigation en forçant la récupération continue d’informations, ce qui peut
poser des problèmes de performances sur les connexions très lentes.
Vous pouvez également définir une stratégie qui permet la mise en cache
de certaines informations, comme des images dont la taille ne dépasse pas
une limite précise.
Prise en charge des navigateurs
Les directives de contrôle de la mise en cache sont des normes W3C prises
en charge par tous les navigateurs compatibles. Les navigateurs ci-dessous,
pris en charge par IVE, sont compatibles avec les en-tête de contrôle de la
mise en cache :
• Win2k-IE5.5 SP2
• Win2k-IE6.0
• Win98-Netscape4.79
• Win98-IE5.5 SP2
• MacOS9.2-IE5.1.5
• MacOSx-IE5.2
5
Rédaction d’une stratégie de ressources de mise en cache Web
Pour rédiger une stratégie de ressources de mise en cache Web :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
Mise en cache > Stratégies.
2. Sur la page Stratégies de mise en cache Web, cliquez sur Nouvelle
stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles
cette stratégie s’applique. Reportez-vous à la section « Définition de
ressources Web », page 38 pour plus d’informations. Pour activer la
386
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
correspondance selon l’adresse IP ou la casse pour ces ressources,
reportez-vous à la section « Définition des options de ressources Web »,
page 410.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Mise en cache intelligente (envoie des en-têtes appropriés pour le
contenu et le navigateur)
Si le système IVE détecte la chaîne « msie » ou « windows-mediaplayer » dans l’en-tête utilisateur-agent et que la demande concerne
un fichier de média, il n’envoie pas les en-têtes de réponse cache ou
cache-control:no-store.
Exemple :
(if content type
if content type
if content type
if content type
file extension
)
has "audio/x-pn-realaudio" OR
begins with "video/" OR
begins with "audio/" OR
is "application/octet-stream" and the
begins with "rm" or "ram"
Dans ces cas, le système IVE supprime l’en-tête cache-control du
serveur d’origine, et les informations peuvent être stockées en
mémoire cache. Ce comportement garantit le bon fonctionnement
des fichiers de médias.
Si le système IVE détecte « msie » ou « windows-media-player »
dans l’en-tête utilisateur-agent et que :
•
la demande concerne des fichiers Flash, .xls, .pps, .ppt,
•
la chaîne content-type est application/, text/rtf, text/xml, model/,
ou
•
le serveur d’origine envoie un en-tête content-disposition,
le système IVE envoie l’en-tête cache-control:no-store et supprime
l’en-tête cache-control du serveur d’origine.
Dans tous les autres cas, le système IVE ajoute des en-têtes de
réponse pragma:no-cache ou cache-control:no-store.
Remarque : Les fichiers Citrix .ica et QuickPlace font l’objet d’un traitement particulier. Les fichiers .ica Citrix peuvent toujours être mis en cache
et reçoivent l’en-tête cache-control-private. Les fichiers QuickPlace qui ne
correspondent pas à une règle précise (prioritaire) reçoivent les en-têtes
CCNS et cache-control:private.
„
387
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
Ne pas mettre en cache (envoyer « Cache Control: No Store »)
Le système IVE supprime l’en-tête cache-control du serveur d’origine
et ajoute un en-tête de réponse cache-control:no-store si la chaîne
utilisateur-agent envoyée par le navigateur contient « msie » ou
« windows-media-player ».
•
Ne pas mettre en cache (envoyer « Pragma: No Cache »)
Le système IVE ajoute les en-têtes pragma:no-cache et cachecontrol:no-cache à la réponse. En outre, le système IVE ne transfère
pas les en-têtes de mise en cache du serveur d’origine, comme age,
date, etag, last-modified ou expires.
•
Mettre en cache (ne pas ajouter/modifier les en-têtes de mise en
cache)
Le système IVE n’ajoute pas les en-têtes de réponse pragma:nocache ou cache-control:no-store et transfère les en-têtes de mise
en cache du serveur d’origine.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
8. Sur la page Stratégies de mise en cache Web, classez les stratégies
selon l’ordre dans lequel le système IVE doit les évaluer. N’oubliez pas
que lorsque le système IVE fait correspondre la ressource demandée
par l’utilisateur à une ressource de la liste Ressources d’une stratégie
(ou d’une règle détaillée), il exécute l’action définie et cesse le
traitement des stratégies.
Les illustrations de la section « Rédaction d’une stratégie de ressources
Web », page 382 fournissent un exemple de stratégie de ressources Web.
Onglet Mise en cache > Options
L’onglet Mise en cache > Options permet de définir la taille maximale des
fichiers d’image mis en cache sur un client. Si l’en-tête content-type du
serveur d’origine commence par « image/ » et que l’en-tête content-length
définit une taille inférieure à la valeur maximale configurée pour cette
option, le système IVE transfère les en-têtes de mise en cache du serveur
d’origine. Dans le cas contraire, le système IVE traite la demande comme si
la mise en cache était désactivée.
5
Définition des options de mise en cache
Pour définir des options de mise en cache :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
Mise en cache > Options.
2. Sur la page Options de mise en cache, cliquez sur Nouvelle stratégie.
3. Cliquez sur Enregistrer les modifications.
388
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 141 : Stratégies de ressources > Web > Mise en cache > Options
Onglet Java > Contrôle d’accès
L’onglet Java > Contrôle d’accès permet de rédiger une stratégie de
ressources Web qui détermine les serveurs et ports auxquels les applets
Java peuvent se connecter.
5
Rédaction d’une stratégie de ressources de contrôle d’accès Java
Pour rédiger une stratégie de ressources de contrôle d’accès Java :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
Java > Contrôle d’accès.
2. Sur la page Stratégies d’accès Java, cliquez sur Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles
cette stratégie s’applique. Reportez-vous à la section « Définition de
ressources Web », page 38 pour plus d’informations. Pour activer la
correspondance selon l’adresse IP ou la casse pour ces ressources,
reportez-vous à la section « Définition des options de ressources Web »,
page 410.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
„
389
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Autoriser l’accès de socket
Pour permettre aux applets Java de se connecter aux serveurs
(et éventuellement aux ports) figurant dans la liste Ressources.
•
Refuser l’accès de socket
Pour empêcher les applets Java de se connecter aux serveurs
(et éventuellement aux ports) figurant dans la liste Ressources.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
8. Sur la page Stratégies d’accès Java, classez les stratégies selon l’ordre
dans lequel le système IVE doit les évaluer. N’oubliez pas que lorsque le
système IVE fait correspondre la ressource demandée par l’utilisateur à
une ressource de la liste Ressources d’une stratégie (ou d’une règle
détaillée), il exécute l’action définie et cesse le traitement des stratégies.
Les illustrations de la section « Rédaction d’une stratégie de ressources
Web », page 382 fournissent un exemple de stratégie de ressources Web.
Onglet Java > Signature de code
L’onglet Java > Signature de code permet de rédiger une stratégie de
ressources Web qui détermine la manière dont le système IVE réécrit les
applets Java. Par défaut, lorsque le système IVE sert d’intermédiaire pour
une applet Java signée, il signe de nouveau l’applet à l’aide de son propre
certificat, qui n’est pas enchaîné à un certificat racine standard. Si un
utilisateur demande une applet qui exécute des tâches présentant un risque
potentiellement élevé, comme l’accès à des serveurs réseau, le navigateur
de l’utilisateur affiche un message de sécurité avertissant que la racine
n’est pas une racine approuvée. Pour éviter cet avertissement, vous pouvez
importer un certificat de signature de code que le système IVE emploie
pour signer de nouveau les applets pour lesquelles il sert d’intermédiaire.
Pour plus d’informations sur les certificats de signature de code, reportezvous à la section « Certificats d’applet », page 56.
Lors de la configuration de l’onglet Certificats d’applet, indiquez les
serveurs à partir desquels vous approuvez les applets. Vous pouvez entrer
une adresse IP de serveur ou un nom de domaine. Le système IVE ne signe
de nouveau que les applets servies par un serveur approuvé. Si un utilisateur
demande une applet d’un serveur ne figurant pas dans la liste, le système
IVE n’utilise pas les certificats de production importés pour signer l’applet,
ce qui signifie que le navigateur affiche un message d’avertissement pour
l’utilisateur. Pour les utilisateurs de la JVM Sun, le système IVE s’assure en
outre que l’autorité de certification racine du certificat d’origine de l’applet
figure dans sa liste d’autorités de certification racines approuvées.
390
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Rédaction d’une stratégie de ressources de signature de code Java
Pour rédiger une stratégie de ressources de signature de code Java
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
Java > Contrôle d’accès.
2. Sur la page Stratégies de signature Java, cliquez sur Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles
cette stratégie s’applique. Reportez-vous à la section « Définition de
ressources Web », page 38 pour plus d’informations. Pour activer la
correspondance selon l’adresse IP ou la casse pour ces ressources,
reportez-vous à la section « Définition des options de ressources Web »,
page 410.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Signer de nouveau les applets à l’aide du certificat d’applet
Pour permettre aux applets Java de se connecter aux serveurs
(et éventuellement aux ports) figurant dans la liste Ressources.
•
Signer de nouveau les applets à l’aide du certificat par défaut
Pour empêcher les applets Java de se connecter aux serveurs
(et éventuellement aux ports) figurant dans la liste Ressources.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
8. Sur la page Stratégies de signature Java, classez les stratégies selon
l’ordre dans lequel le système IVE doit les évaluer. N’oubliez pas que
lorsque le système IVE fait correspondre la ressource demandée par
l’utilisateur à une ressource de la liste Ressources d’une stratégie (ou
d’une règle détaillée), il exécute l’action définie et cesse le traitement
des stratégies.
Les illustrations de la section « Rédaction d’une stratégie de ressources
Web », page 382 fournissent un exemple de stratégie de ressources Web.
„
391
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Réécriture > Réécriture sélective
L’onglet Réécriture > Réécriture sélective permet de rédiger une stratégie
de ressources Web afin de définir une liste d’hôtes pour lesquels vous
voulez que le système IVE serve d’intermédiaire pour le contenu, ainsi que
les exceptions à cette liste. Par défaut, le système IVE sert d’intermédiaire
pour toutes les demandes des utilisateurs aux hôtes Web, sauf si vous
l’avez configuré pour qu’il serve les demandes à certains hôtes à l’aide
d’un mécanisme différent, comme le gestionnaire d’applications sécurisé.
Créez une stratégie de réécriture sélective si vous ne voulez pas que le
système IVE serve d’intermédiaire pour le trafic à partir de sites Web
résidant en dehors du réseau de l’entreprise, comme yahoo.com, ou si
vous ne voulez pas qu’il serve d’intermédiaire pour les applications
client/serveur que vous avez déployées sous la forme de ressources Web,
comme Microsoft OWA (Outlook Web Access).
5
Rédaction d’une stratégie de ressources de réécriture sélective
Pour rédiger une stratégie de ressources de réécriture sélective :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
Réécriture > Réécriture sélective.
2. Sur la page Stratégies de réécriture Web, cliquez sur Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles cette
stratégie s’applique. Reportez-vous à la section « Définition de ressources
Web », page 38 pour plus d’informations. Pour activer la correspondance
selon l’adresse IP ou la casse pour ces ressources, reportez-vous à la
section « Définition des options de ressources Web », page 410.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Réécrire le contenu
Le système IVE sert d’intermédiaire pour tout le contenu Web
provenant des ressources figurant dans la liste Ressources.
392
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
Ne pas réécrire le contenu
Le système IVE ne sert pas d’intermédiaire pour le contenu Web
provenant des ressources figurant dans la liste Ressources. Lorsqu’un
utilisateur fait la demande d’une ressource à laquelle cette option
s’applique, le système IVE affiche une page contenant un lien vers la
ressource demandée et invite l’utilisateur à cliquer sur ce lien. Le lien
ouvre la ressource dans une nouvelle fenêtre de navigateur, et la page
à partir de laquelle la demande a été lancée à l’origine est toujours
affichée dans le système IVE.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
8. Sur la page Stratégies de réécriture Web, classez les stratégies selon
l’ordre dans lequel le système IVE doit les évaluer. N’oubliez pas que
lorsque le système IVE fait correspondre la ressource demandée par
l’utilisateur à une ressource de la liste Ressources d’une stratégie (ou
d’une règle détaillée), il exécute l’action définie et cesse le traitement
des stratégies.
Les illustrations de la section « Rédaction d’une stratégie de ressources
Web », page 382 fournissent un exemple de stratégie de ressources Web.
Onglet Réécriture > Proxy intermédiaire
L’onglet Réécriture > Proxy intermédiaire permet de rédiger une stratégie
de ressources Web qui définit les applications Web pour lesquelles le système
IVE n’effectue qu’une intermédiation minimale. Pour créer une stratégie de
ressources de proxy intermédiaire, vous devez définir deux éléments :
• l’application Web qui emploiera le proxy intermédiaire comme
intermédiaire ;
• la manière dont le système IVE recherchera les demandes de clients
au serveur d’applications.
Pour plus d’informations sur cette fonctionnalité, reportez-vous à la section
« Présentation générale du proxy intermédiaire », page 97.
5
Rédaction d’une stratégie de ressources de proxy intermédiaire
Pour rédiger une stratégie de ressources de proxy intermédiaire :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
Réécriture > Proxy intermédiaire.
2. Sur la page Stratégies de proxy intermédiaire, cliquez sur Nouvelle
stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
„
393
Guide d’administration de NetScreen Secure Access et Secure Meeting
4. Dans le champ URL, entrez le nom d’hôte ou l’adresse IP d’un serveur
d’applications, ainsi que le port de l’URL utilisée pour l’accès interne à
l’application.
5. Choisissez la manière dont vous voulez activer la fonctionnalité de proxy
intermédiaire :
•
Utiliser un nom d’hôte virtuel
Si vous sélectionnez cette option, définissez un alias de nom d’hôte
pour le serveur d’applications. Lorsque le système IVE reçoit une
demande de client pour l’alias de nom d’hôte du serveur d’applications,
il la transmet au port indiqué de ce serveur dans le champ URL.
Important : Si vous sélectionnez cette option, vous devez également
définir le nom et le nom d’hôte du système IVE dans la section Identité
réseau de l’onglet Système > Réseau > Port interne.
•
Utiliser le portIVE
Si vous choisissez cette option, indiquez un port IVE unique entre
11000 et 11099. Le système IVE recherche les demandes de clients
au serveur d’applications sur le port IVE indiqué et transfère les
demandes au port de serveur d’applications indiqué dans le champ
URL.
6. Dans la section Action, indiquez la méthode que le système IVE utilisera
pour servir d’intermédiaire au trafic :
•
Réécrire XML
•
Réécrire liens externes
7. Cliquez sur Enregistrer les modifications.
8. Sur la page Stratégies de proxy intermédiaire, classez les stratégies
selon l’ordre dans lequel le système IVE doit les évaluer. N’oubliez pas
que lorsque le système IVE fait correspondre l’application demandée par
l’utilisateur à une application indiquée dans la liste Ressources d’une
stratégie (ou d’une règle détaillée), il exécute l’action définie et cesse le
traitement des stratégies.
9. Si vous sélectionnez :
•
•
Utiliser un nom d’hôte virtuel, vous devez également :
1
ajouter une entrée pour chaque alias de nom d’hôte de serveur
d’applications dans votre DNS externe qui effectue la résolution sur
le système IVE ;
2
charger un certificat de serveur avec caractère générique sur le
système IVE (recommandé).
Utiliser un port IVE, ouvrez le trafic sur le port IVE indiqué pour
le serveur d’applications dans le pare-feu de votre entreprise
Remarque : Si votre application écoute plusieurs ports, configurez chaque
port d’application sous la forme d’une entrée distincte de proxy intermédiaire, chacune possédant un port IVE distinct. Si vous comptez accéder
au serveur à l’aide de Noms d’hôtes ou d’adresse IP différents, configurez
chacune de ces options séparément. Dans ce cas, vous pouvez utiliser le
même port IVE.
Les illustrations de la section « Rédaction d’une stratégie de ressources
Web », page 382 fournissent un exemple de stratégie de ressources Web.
394
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet SSO distante > POST de formulaire
L’onglet SSO distante > POST de formulaire permet de rédiger une
stratégie de ressources Web qui définit les applications Web auxquelles le
systèmeIVE envoie des données (qui peuvent être le nom d’utilisateur et le
mot de passe IVE d’un utilisateur), ainsi que les données système stockées
par les variables système. Pour plus d’informations sur cette fonctionnalité,
reportez-vous à la section « Présentation générale de la SSO distante »,
page 114.
5
Rédaction d’une stratégie de ressources POST de formulaire de SSO distante
Pour rédiger une stratégie de ressources POST de formulaire de
SSO distante :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
SSO distante > POST de formulaire.
2. Sur la page Stratégies de POST de formulaire, cliquez sur Nouvelle
stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles cette
stratégie s’applique. Reportez-vous à la section « Définition de ressources
Web », page 38 pour plus d’informations. Pour activer la correspondance
selon l’adresse IP ou la casse pour ces ressources, reportez-vous à la
section « Définition des options de ressources Web », page 410.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Effectuer l’action POST définie ci-dessous
Le système IVE effectue une action POST de formulaire à l’aide des
données d’utilisateur indiquées dans la section Détails POST, qu’il
envoie à l’URL définie lorsqu’un utilisateur fait la demande d’une
ressource figurant dans la liste Ressources.
•
Ne PAS effectuer l’action POST définie ci-dessous
Le système IVE n’effectue pas d’action POST de formulaire à l’aide des
données d’utilisateur indiquées dans la section Détails POST.
„
395
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Dans la section Détails POST, définissez :
•
l’URL de la page d’ouverture de session de l’application Web dorsale.
Activez l’option Refuser la connexion directe pour cette ressource
si vous ne voulez pas que les utilisateurs puissent accéder directement à
l’URL.
•
les données d’utilisateur à envoyer et l’autorisation de modification
d’utilisateur :
•
Libellé d’utilisateur : le libellé qui s’affiche sur la page
Préférences avancées d’un utilisateur dans le système IVE.
Ce champ est obligatoire si vous autorisez ou exigez que les
utilisateurs modifient les données à envoyer aux applications
dorsales.
•
Nom : le nom qui identifie les données de la zone Valeur.
(L’application dorsale devrait attendre ce nom.)
•
Valeur : la valeur à envoyer au formulaire pour le Nom indiqué.
Vous pouvez entrer des données statiques ou une variable système.
Vous trouverez la liste des variables valides dans la « Variables
système et exemples », page 504.
•
Paramètre Modifiable par l’utilisateur ? : choisissez Non
modifiable si vous ne voulez pas que l’utilisateur puisse modifier
les informations de le champ Valeur. Choisissez L’utilisateur
PEUT modifier la valeur si vous voulez autoriser l’utilisateur à
définir les données pour une application dorsale. Choisissez
L’utilisateur DOIT modifier la valeur si les utilisateurs doivent
entrer des données supplémentaires pour pouvoir accéder à une
application dorsale. Si vous choisissez l’un des deux derniers
paramètres, une zone de saisie de données s’affiche sur la page
Préférences avancées de l’utilisateur dans le système IVE. Cette
zone porte le libellé que vous avez saisi dans le champ Libellé
d’utilisateur. Si vous renseignez la zone Valeur, ces données
s’affichent dans la zone, mais elles ne peuvent pas être modifiées.
8. Cliquez sur Enregistrer les modifications.
9. Sur la page Stratégies POST de formulaire, classez les stratégies selon
l’ordre dans lequel le système IVE doit les évaluer. N’oubliez pas que
lorsque le système IVE fait correspondre la ressource demandée par
l’utilisateur à une ressource de la liste Ressources d’une stratégie (ou
d’une règle détaillée), il exécute l’action définie et cesse le traitement
des stratégies.
Les illustrations de la section « Rédaction d’une stratégie de ressources
Web », page 382 fournissent un exemple de stratégie de ressources Web.
396
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet SSO distante > En-têtes/Cookies
L’onglet SSO distante > En-têtes/Cookies permet de rédiger une
stratégie de ressource Web qui définit les applications Web personnalisées
auxquelles le système IVE envoie des cookies et des en-têtes personnalisés.
Pour plus d’informations sur cette fonctionnalité, reportez-vous à la section
« Présentation générale de la SSO distante », page 114.
5
Rédaction d’une stratégie de ressources En-têtes/Cookies SSO
Pour rédiger une stratégie de ressources En-têtes/Cookies SSO :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
SSO distante > En-têtes/Cookies.
2. Sur la page Stratégies d’en-têtes/cookies, cliquez sur Nouvelle
stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles cette
stratégie s’applique. Reportez-vous à la section « Définition de ressources
Web », page 38 pour plus d’informations. Pour activer la correspondance
selon l’adresse IP ou la casse pour ces ressources, reportez-vous à la
section « Définition des options de ressources Web », page 410.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Ajouter les en-têtes comme défini ci-dessous
Le système IVE envoie les données d’utilisateur indiquées dans la
section Détails POST à l’URL définie lorsqu’un utilisateur fait la
demande d’une ressource figurant dans la liste Ressources.
•
Ne PAS ajouter les en-têtes comme défini ci-dessous
Le système IVE n’envoie pas les données d’utilisateur indiquées dans
la section Détails POST à l’URL définie lorsqu’un utilisateur fait la
demande d’une ressource figurant dans la liste Ressources.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
„
397
Guide d’administration de NetScreen Secure Access et Secure Meeting
7. Dans la section En-têtes et valeurs, définissez :
•
Nom d’en-tête : le texte que le système IVE enverra comme données
d’en-tête.
•
Valeur : la valeur de l’en-tête indiqué.
8. Cliquez sur Enregistrer les modifications.
9. Sur la page Stratégies d’en-têtes/cookies, classez les stratégies selon
l’ordre dans lequel le système IVE doit les évaluer. N’oubliez pas que
lorsque le système IVE fait correspondre la ressource demandée par
l’utilisateur à une ressource de la liste Ressources d’une stratégie (ou
d’une règle détaillée), il exécute l’action définie et cesse le traitement
des stratégies.
Les illustrations de la section « Rédaction d’une stratégie de ressources
Web », page 382 fournissent un exemple de stratégie de ressources Web.
Onglet SAML > SSO
L’onglet SAML > SSO permet de rédiger une stratégie de ressources
Web qui détermine les systèmes de gestion des accès compatibles SAML
avec lesquels le système IVE interagit (comme indiqué dans la section
« Présentation générale du langage SAML », page 115). Le système IVE
prend en charge l’ouverture de session SAML unique sur plusieurs services
d’abonné à assertions, ce qui peut inclure des applications ou des domaines.
Pour configurer des stratégies SSO SAML sur plusieurs systèmes de ce
type, définissez une stratégie de ressources distincte pour chacun d’eux.
Cette section présente les instructions suivantes pour la configuration de
stratégies de ressources SSO SAML :
• « Rédaction d’une stratégie de ressources de profil d’artefact SSO
SAML », page 398
• « Rédaction d’une stratégie de ressources de profil POST SSO SAML »,
page 401
5
Rédaction d’une stratégie de ressources de profil d’artefact SSO SAML
Lorsque vous choisissez de communiquer à l’aide du profil d’artefact,
le serveur de gestion des accès approuvé « récupère » les informations
d’authentification à partir du système IVE, comme indiqué dans la section
« Profil artefact », page 117.
Important : Si vous configurez le système IVE de sorte qu’il utilise des profils
d’artefacts, vous devez installer le certificat de serveur Web du système IVE sur le
service d’abonné à assertions (comme indiqué dans la section « Certificats »,
page 122).
Pour rédiger une stratégie de ressources de profil d’artefact SSO SAML :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
SAML > SSO.
2. Sur la page Stratégies Web, cliquez sur Nouvelle stratégie.
398
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Sur la page Stratégie SSO SAML, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles
cette stratégie s’applique. Reportez-vous à la section « Définition de
ressources Web », page 38 pour plus d’informations. Pour activer la
correspondance selon l’adresse IP ou la casse pour ces ressources,
reportez-vous à la section « Définition des options de ressources Web »,
page 410.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Utiliser la demande SSO SAML défini ci-dessous
Le système IVE exécute une demande SSO vers l’URL indiquée à l’aide
des données définies dans la section Détails SSO SAML. Le système
IVE effectue la demande SSO lorsqu’un utilisateur tente d’accéder à
une ressource SAML figurant dans la liste Ressources.
•
Ne PAS utiliser SAML
Le système IVE n’effectue pas de demande SSO.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Dans la section Détails SSO SAML, définissez :
•
URL du service d’abonné à assertions SAML
Entrez l’adresse URL que le système IVE doit utiliser pour contacter le
service d’abonné à assertions (en l’occurrence, le serveur de gestion
des accès). Par exemple : https://hostname/acs. (Notez que le système
IVE utilise également ce champ pour déterminer le destinataire SAML
de ses assertions.)
Important : Si vous entrez une adresse URL qui commence par HTTPS,
vous devez installer le CA racine du service d’abonné à assertions sur le
système IVE (comme indiqué dans la section « Certificats », page 122).
•
Profil
Sélectionnez Artefact pour indiquer que le service d’abonné à
assertions doit « récupérer » des informations à partir du système
IVE lors de transactions SSO.
„
399
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
ID Source
Entrez l’ID source du système IVE. Si vous entrez une :
•
chaîne en texte clair : le système IVE la convertit, y ajoute
des caractères ou en retranche afin d’obtenir une longueur de
20 octets.
•
chaîne codée en Base64 : le système IVE la décode et s’assure
que sa taille est de 20 octets.
Si votre système de gestion des accès nécessite des ID source codés
en Base64, vous pouvez créer une chaîne de 20 octets, puis utiliser
un outil tel que OpenSSL pour le coder en Base64.
Important : L’identifiant IVE (c’est-à-dire l’ID source) doit correspondre à
l’URL suivante sur le service d’abonné à assertions (comme indiqué dans
la section « URL d’application approuvées », page 121) :
https://<IVEhostname>/dana-ws/saml.ws
•
Émetteur
Entrez une chaîne unique que le système IVE peut utiliser pour
s’identifier lorsqu’il génère des assertions (il s’agit généralement de
son nom d’hôte).
Important : Vous devez configurer le service d’abonné à assertions de
telle sorte qu’il reconnaisse la chaîne unique du système IVE (comme
indiqué dans la section « Émetteur », page 121).
8. Dans la section Identité de l’utilisateur, indiquez comment le système
IVE et le service d’abonné à assertions doivent identifier l’utilisateur :
•
Type de nom d’objet
Indiquez la méthode que le système IVE et le service d’abonné à
assertions doivent utiliser pour identifier l’utilisateur :
•
•
DN : envoie le nom d’utilisateur sous la forme d’un attribut DN
(identificateur unique).
•
Adresse courriel : envoie le nom d’utilisateur sous la forme
d’une adresse courriel.
•
Windows : envoie le nom d’utilisateur sous la forme d’un nom
d’utilisateur de domaine qualifié Windows.
•
Autre : envoie le nom d’utilisateur dans un autre format convenu
conjointement par le système IVE et le service d’abonné à
assertions.
Nom d’objet
Utilisez les variables décrites dans la section « Variables système
et exemples », page 504 pour indiquer le nom d’utilisateur que le
système IVE doit transmettre au service d’abonné à assertions.
Une autre méthode consiste à saisir un texte statique.
Important : Vous devez envoyer un nom d’utilisateur ou un attribut reconnaissable par le service d’abonné à assertions (comme indiqué dans la
section « Identité de l’utilisateur », page 124).
400
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
9. Dans la section Authentification du service Web, indiquez la méthode
d’authentification que le système IVE doit utiliser pour authentifier le
service d’abonné à assertions :
•
Aucun
Ne pas authentifier le service d’abonné à assertions.
•
Nom d’utilisateur
Authentifier le service d’abonné à assertions à l’aide d’un nom
d’utilisateur et d’un mot de passe. Entrez le nom d’utilisateur et le
mot de passe que le service d’abonné à assertions doit envoyer au
système IVE.
•
Attribut de certificat
Authentifier le service d’abonné à assertions à l’aide d’attributs de
certificats. Entrez les attributs que le service d’abonné à assertions
doit envoyer au système IVE (un attribut par ligne). Par exemple :
cn=ventes. Vous devez utiliser des valeurs correspondant à celles
présentes dans le certificat du service d’abonné à assertions.
Important : Si vous sélectionnez cette option, vous devez installer le CA
racine du service d’abonné à assertions sur le système IVE (comme
indiqué dans la section « Certificats », page 122).
10. Domaine de cookie : entrez une liste de domaines, séparés par des
virgules, auxquels envoyer le cookie SSO.
11. Cliquez sur Enregistrer les modifications.
12. Sur la page Stratégies SSO SAML, classez les stratégies selon l’ordre
dans lequel le système IVE doit les évaluer. N’oubliez pas que lorsque le
système IVE fait correspondre la ressource demandée par l’utilisateur à
une ressource de la liste Ressources d’une stratégie (ou d’une règle
détaillée), il exécute l’action définie et cesse le traitement des stratégies.
Les illustrations de la section « Rédaction d’une stratégie de ressources
Web », page 382 fournissent un exemple de stratégie de ressources Web.
5
Rédaction d’une stratégie de ressources de profil POST SSO SAML
Lorsque vous choisissez de communiquer à l’aide du profil d’artefact, le
système IVE « envoie » les informations d’authentification à partir du
système de gestion des accès, comme indiqué dans la section « Profil
POST », page 119.
Important : Si vous configurez le système IVE en vue d’utiliser des profils POST,
vous devez installer le CA racine du service d’abonné à assertions sur le
systèmeIVE et déterminer la méthode que le service en question utilisera pour
approuver le certificat (comme indiqué dans la section « Certificats », page 122).
Pour rédiger une stratégie de ressources de profil POST SSO SAML :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
SAML > SSO.
2. Sur la page Stratégies Web, cliquez sur Nouvelle stratégie.
„
401
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Sur la page Stratégie SSO SAML, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles
cette stratégie s’applique. Reportez-vous à la section « Définition de
ressources Web », page 38 pour plus d’informations. Pour activer la
correspondance selon l’adresse IP ou la casse pour ces ressources,
reportez-vous à la section « Définition des options de ressources Web »,
page 410.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Utiliser la demande SSO SAML défini ci-dessous
Le système IVE exécute une demande SSO vers l’URL indiquée à l’aide
des données définies dans la section Détails SSO SAML. Le système
IVE effectue la demande SSO lorsqu’un utilisateur tente d’accéder à
une ressource SAML figurant dans la liste Ressources.
•
Ne PAS utiliser SAML
Le système IVE n’effectue pas de demande SSO.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Dans la section Détails SSO SAML, définissez :
•
URL du service d’abonné à assertions SAML
Entrez l’adresse URL que le système IVE doit utiliser pour contacter le
service d’abonné à assertions (en l’occurrence, le serveur de gestion
des accès). Par exemple : https://hostname/acs.
•
Profil
Sélectionnez POST pour indiquer que le système IVE doit « envoyer »
des informations à partir du service d’abonné à assertions lors de
transactions SSO.
•
Émetteur
Entrez une chaîne unique que le système IVE peut utiliser pour
s’identifier lorsqu’il génère des assertions (il s’agit généralement de
son nom d’hôte).
Important : Vous devez configurer le service d’abonné à assertions de
telle sorte qu’il reconnaisse la chaîne unique du système IVE (comme
indiqué dans la section « Émetteur », page 121).
402
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
Certificat de signature
Indiquez le certificat que le système IVE devra utiliser pour signer ses
assertions.
8. Dans la section Identité de l’utilisateur, indiquez comment le système
IVE et le service d’abonné à assertions doivent identifier l’utilisateur :
•
Type de nom d’objet
Indiquez la méthode que le système IVE et le service d’abonné à
assertions doivent utiliser pour identifier l’utilisateur :
•
•
DN : envoie le nom d’utilisateur sous la forme d’un attribut DN
(identificateur unique).
•
Adresse courriel : envoie le nom d’utilisateur sous la forme
d’une adresse courriel.
•
Windows : envoie le nom d’utilisateur sous la forme d’un nom
d’utilisateur de domaine qualifié Windows.
•
Autre : envoie le nom d’utilisateur dans un autre format convenu
conjointement par le système IVE et le service d’abonné à
assertions.
Nom d’objet
Utilisez les variables décrites dans la section « Variables système
et exemples », page 504 pour indiquer le nom d’utilisateur que le
système IVE doit transmettre au service d’abonné à assertions.
Une autre méthode consiste à saisir un texte statique.
Important : Vous devez envoyer un nom d’utilisateur ou un attribut reconnaissable par le service d’abonné à assertions (comme indiqué dans la
section « Identité de l’utilisateur », page 124).
9. Domaine de cookie : entrez une liste de domaines, séparés par des
virgules, auxquels envoyer le cookie SSO.
10. Cliquez sur Enregistrer les modifications.
11. Sur la page Stratégies SSO SAML, classez les stratégies selon l’ordre
dans lequel le système IVE doit les évaluer. N’oubliez pas que lorsque
le système IVE fait correspondre la ressource demandée par l’utilisateur
à une ressource de la liste Ressources d’une stratégie (ou d’une règle
détaillée), il exécute l’action définie et cesse le traitement des stratégies.
Les illustrations de la section « Rédaction d’une stratégie de ressources
Web », page 382 fournissent un exemple de stratégie de ressources Web.
Onglet SAML > Contrôle d’accès
L’onglet SAML > Contrôle d’accès permet de rédiger une stratégie de
ressources Web qui détermine les systèmes de gestion des accès compatibles
SAML avec lesquels le système IVE interagit. Pour plus d’informations sur
cette fonctionnalité, reportez-vous à la section « Présentation générale du
langage SAML », page 115. Le système IVE prend en charge l’autorisation
de contrôle d’accès SAML vers plusieurs systèmes de gestion des accès.
Pour configurer des stratégies de contrôle d’accès SAML sur plusieurs
applications, définissez une stratégie de ressources distincte pour
chacune d’elles.
„
403
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Rédaction d’une stratégie de ressources de contrôle d’accès SAML
Lorsque vous optez pour l’activation des transactions de contrôle d’accès,
le système IVE interroge le service Web SAML afin de prendre les décisions
qui s’imposent en matière d’autorisation (comme indiqué dans la section
« Explication des stratégies de contrôle d’accès », page 120).
Important : Si vous configurez le système IVE de manière à utiliser les transactions de contrôle d’accès, vous devez installer le CA racine du service Web SAML
sur le système IVE (comme indiqué dans la section « Certificats », page 122).
Pour rédiger une stratégie de ressources de contrôle d’accès SAML :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
Contrôle d’accès SAML.
2. Sur la page Stratégies de contrôle d’accès SAML, cliquez sur Nouvelle
stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles
cette stratégie s’applique. Reportez-vous à la section « Définition de
ressources Web », page 38 pour plus d’informations. Pour activer la
correspondance selon l’adresse IP ou la casse pour ces ressources,
reportez-vous à la section « Définition des options de ressources Web »,
page 410.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Utiliser les vérifications Contrôle d’accès SAML définies
ci-dessous
Le système IVE exécute une vérification du contrôle d’accès vers l’URL
indiquée à l’aide des données définies dans la section Détails de
contrôle d’accès SAML.
•
Ne pas utiliser l’accès SAML
Le système IVE n’effectue pas de vérification du contrôle d’accès.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
404
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
7. Dans la section Détails de contrôle d’accès SAML, définissez :
•
URL du service Web SAML
Entrez l’URL du serveur SAML du système de gestion des accès.
Par exemple : https://hostname/ws.
•
Émetteur
Entrez le nom d’hôte de l’émetteur qui, dans la plupart des cas,
correspond au nom d’hôte du système de gestion des accès.
Important : Vous devez entrer une chaîne unique que le service Web
SAML utilisera pour s’identifier dans les assertions d’autorisation (comme
indiqué dans la section « Émetteur », page 121).
8. Dans la section Identité de l’utilisateur, indiquez comment le système
IVE et le service Web SAML doivent identifier l’utilisateur :
•
Type de nom d’objet
Indiquez la méthode que le système IVE et le service Web SAML
doivent utiliser pour identifier l’utilisateur :
•
•
DN : envoie le nom d’utilisateur sous la forme d’un attribut DN
(identificateur unique).
•
Adresse courriel : envoie le nom d’utilisateur sous la forme
d’une adresse courriel.
•
Windows : envoie le nom d’utilisateur sous la forme d’un nom
d’utilisateur de domaine qualifié Windows.
•
Autre : envoie le nom d’utilisateur dans un autre format convenu
conjointement par le système IVE et le service Web SAML.
Nom d’objet
Utilisez les variables décrites dans la section « Variables système et
exemples », page 504 pour indiquer le nom d’utilisateur que le
système IVE doit transmettre au service Web SAML. Une autre
méthode consiste à saisir un texte statique.
Important : Vous devez envoyer un nom d’utilisateur ou un attribut
reconnaissable par le service Web SAML (comme indiqué dans la section
« Identité de l’utilisateur », page 124).
9. Dans la section Authentification du service Web, indiquez la méthode
d’authentification que le service Web SAML devra utiliser pour authentifier
le système IVE :
•
Aucun
Ne pas authentifier le système IVE.
•
Nom d’utilisateur
Authentifier le système IVE à l’aide d’un nom d’utilisateur et d’un
mot de passe. Entrez le nom d’utilisateur et le mot de passe que le
système IVE doit envoyer au service Web.
•
Attribut de certificat
Authentifiez le système IVE à l’aide d’un certificat signé par une
autorité de certification approuvée. Si plusieurs certificats sont
installés sur le système IVE, utilisez la liste déroulante afin de
sélectionner celui à envoyer au service Web.
„
405
Guide d’administration de NetScreen Secure Access et Secure Meeting
Important : Si vous sélectionnez cette option, vous devez installer le
certificat du serveur Web IVE sur le serveur Web du système de gestion
des accès et déterminer la méthode utilisée par le service Web SAML pour
approuver le certificat (comme indiqué dans la section « Certificats »,
page 122).
10. Dans la section Options, choisissez :
•
Durée maximale du cache
Vous pouvez éliminer la surcharge induite par la génération d’une
décision d’autorisation à chaque fois que l’utilisateur demande la
même adresse URL en indiquant que le système IVE doit mettre en
cache les réponses d’autorisation du système de gestion des accès.
Indiquez la durée pendant laquelle le système IVE doit mettre les
réponses en cache (en secondes).
•
Données de requête ignorées
Par défaut, lorqu’un utilisateur demande une ressource, le système
IVE envoie toute l’adresse URL y afférente (y compris le paramètre de
requête) au service Web SAML et met l’URL en cache. Vous pouvez
indiquer que le système IVE doit supprimer la chaîne de requête de
l’URL avant de demander une autorisation ou de mettre en cache la
réponse d’autorisation.
11. Cliquez sur Enregistrer les modifications.
12. Sur la page Stratégies de contrôle d’accès SAML, classez les stratégies
selon l’ordre dans lequel le système IVE doit les évaluer. N’oubliez pas
que lorsque le système IVE fait correspondre la ressource demandée par
l’utilisateur à une ressource de la liste Ressources d’une stratégie (ou
d’une règle détaillée), il exécute l’action définie et cesse le traitement
des stratégies.
Les illustrations de la section « Rédaction d’une stratégie de ressources
Web », page 382 fournissent un exemple de stratégie de ressources Web.
Onglet Proxy Web > Stratégies
L’onglet Proxy Web > Stratégies permet de rédiger une stratégie de
ressources Web qui définit les applications Web personnalisées auxquelles
le système IVE envoie des cookies et des en-têtes personnalisés. Pour
plus d’informations sur cette fonctionnalité, reportez-vous à la section
« Présentation générale de la SSO distante », page 114.
5
Rédaction d’une stratégie de ressources de proxy Web
Pour rédiger une stratégie de ressources de proxy Web :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
Proxy Web > Stratégies.
2. Sur la page Proxy Web Stratégies, cliquez sur Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
406
„
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
Guide d’administration de NetScreen Secure Access et Secure Meeting
4. Dans la section Ressources, indiquez les ressources auxquelles
cette stratégie s’applique. Reportez-vous à la section « Définition de
ressources Web », page 38 pour plus d’informations. Pour activer la
correspondance selon l’adresse IP ou la casse pour ces ressources,
reportez-vous à la section « Définition des options de ressources Web »,
page 410.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Accéder directement aux ressources Web
Le système IVE sert d’intermédiaire pour la demande de l’utilisateur
à un serveur dorsal et la réponse du serveur à l’utilisateur pour les
demandes de ressources figurant dans la liste Ressources.
•
Accéder aux ressources Web via un proxy Web
Le système IVE n’envoie pas les données d’utilisateur indiquées dans
la section Détails POST à l’URL définie lorsqu’un utilisateur fait la
demande d’une ressource figurant dans la liste Ressources. Si vous
choisissez cette option, veillez à définir les paramètres du serveur
proxy Web dans la liste déroulante. Pour définir des serveurs proxy
Web, reportez-vous à la section « Onglet Proxy Web > Serveurs »,
page 408.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
8. Sur la page Stratégies d’en-têtes/cookies, classez les stratégies selon
l’ordre dans lequel le système IVE doit les évaluer. N’oubliez pas que
lorsque le système IVE fait correspondre la ressource demandée par
l’utilisateur à une ressource de la liste Ressources d’une stratégie (ou
d’une règle détaillée), il exécute l’action définie et cesse le traitement
des stratégies.
Les illustrations de la section « Rédaction d’une stratégie de ressources
Web », page 382 fournissent un exemple de stratégie de ressources Web.
„
407
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Proxy Web > Serveurs
Vous pouvez transmettre toutes les demandes web effectuées via le système
IVE à un proxy web, au lieu d’employer ce système pour une connexion
directe aux serveurs web. Cette fonctionnalité peut s’avérer utile si la
stratégie de sécurité de votre réseau exige une telle configuration ou si
vous voulez employer un proxy Web de mise en cache pour améliorer les
performances.
Remarque : Pour l’heure, le système IVE ne prend pas en charge l’authentification
de proxy Web. Si vous voulez employer la fonction de proxy Web IVE, vous devez
configurer votre proxy Web pour qu’il accepte les utilisateurs non authentifiés.
5
Définition de serveurs proxy Web
L’onglet Proxy Web permet de définir des serveurs pour les stratégies de
ressources de proxy Web.
Pour définir des serveurs proxy Web :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
Proxy Web > Serveurs.
2. Dans la section Serveurs proxy Web, entrez le nom ou l’adresse IP du
serveur proxy Web, ainsi que le numéro de port surveillé par le serveur
proxy, puis cliquez sur Ajouter. Répétez cette étape pour définir des
serveurs proxy Web supplémentaires.
Figure 142 : Stratégies de ressources > Web > Proxy Web > Serveurs
Onglet Lancer JSAM
L’onglet Lancer JSAM permet de rédiger une stratégie de ressources Web
définissant l’adresse URL pour laquelle le système IVE lance automatiquement
J-SAM sur le client. Le système IVE lance J-SAM dans deux cas :
• Lorsqu’un utilisateur entre l’adresse URL dans le champ Adresse de la
page d’accueil IVE.
• Lorsqu’un utilisateur clique sur un signet Web (configuré par un
administrateur) pointant vers l’URL sur la page d’accueil IVE.
408
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Cette fonctionnalité se révèle particulièrement utile si vous activez des
applications qui nécessitent J-SAM mais ne souhaitez pas obliger les
utilisateurs à exécuter inutilement J-SAM. Cependant, elle exige que les
utilisateurs accèdent à l’URL par le biais de la page d’accueil IVE. Si
l’utilisateur entre l’URL dans le champ Adresse d’un navigateur, le système
IVE ne satisfait pas la demande.
Important : Le système IVE offre une intégration poussée avec Citrix. Si vous
indiquez Citrix comme application J-SAM standard, le système IVE lance automatiquement J-SAM lorsqu’un utilisateur sélectionne un fichier ICA, et ce même si
l’URL n’est pas configurée en tant que stratégie de ressources.
5
Rédaction d’une stratégie de ressources Lancement de J-SAM
Pour rédiger une stratégie de ressources Lancement de J-SAM :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
Lancer JSAM.
2. Sur la page Lancement automatique de JSAM Stratégies, cliquez sur
Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif).
4. Dans la section Ressources, indiquez les URL auxquelles cette stratégie
s’applique. Reportez-vous à la section « Définition de ressources Web »,
page 38 pour plus d’informations. Pour activer la correspondance selon
l’adresse IP ou la casse pour ces ressources, reportez-vous à la section
« Définition des options de ressources Web », page 410.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Lancer JSAM pour cette URL
Le système IVE télécharge le gestionnaire d’applications sécurisé Java
sur le client, puis sert l’URL demandée.
Important : J-SAM démarre automatiquement pour l’URL indiquée à la
condition qu’un utilisateur entre l’URL ou sélectionne un signet pointant
vers cette URL sur la page d’accueilIVE (Navigation > Signets).
„
409
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
Ne pas lancer JSAM pour cette URL
Le système IVE ne télécharge pas le gestionnaire d’applications
sécurisé Java sur le client pour l’URL demandée. Cette option est
utile si vous souhaitez désactiver temporairement le lancement
automatique de J-SAM pour les URL indiquées.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
Onglet Options
L’onglet Options permet de définir des options de ressources Web
applicables à vos stratégies de ressources Web. Les options disponibles
sont les suivantes :
• Correspondance selon l’adresse IP pour les ressources de stratégies
basées sur le nom d’hôte : le système IVE recherche l’adresse IP
correspondant à chaque nom d’hôte indiqué dans une stratégie de
ressources Web. Lorsqu’un utilisateur tente d’accéder à un serveur en
indiquant une adresse IP au lieu du nom d’hôte, le système IVE compare
l’adresse IP à sa liste d’adresse IP mise en cache afin de déterminer si
elle correspond à un nom d’hôte. Si une correspondance est trouvée,
le système IVE l’accepte comme une correspondance de stratégie et
applique l’action indiquée pour la stratégie de ressources.
Remarque : Cette option ne s’applique pas aux noms d’hôtes qui comprennent des caractères génériques et des paramètres.
• L’option Correspondance en fonction de la casse pour les
composants de chaîne Chemin d’accès et Requête dans les
ressources Web oblige les utilisateurs à saisir une URL sensible à la
casse pointant vers une ressource. Vous pouvez, par exemple, utiliser
cette option pour transmettre des données de mot de passe ou de nom
d’utilisateur dans une URL.
Lorsque vous activez une option de stratégie de ressources de fichiers,
le système IVE compile une liste de noms d’hôtes définis dans le champ
Ressources pour chaque stratégie de ressources Web. Le système IVE
applique ensuite les options activées à cette liste complète de noms d’hôtes.
5
Définition des options de ressources Web
Pour définir des options de ressources Web :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Web >
Options.
410
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
2. Sélectionnez :
•
Correspondance selon l’adresse IP pour les ressources de stratégies
basées sur le nom d’hôte
•
Correspondance en fonction de la casse pour les composants de
chaîne Chemin d’accès et Requête dans les ressources Web
3. Cliquez sur Enregistrer les modifications.
Figure 143 : Stratégies de ressources > Web > Options
„
411
Guide d’administration de NetScreen Secure Access et Secure Meeting
412
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Fichiers
La page Stratégies de ressources > Fichiers contient les onglets
suivants :
Onglet Windows > Accès ..................................................................... 414
Onglet Windows > Données d’identification ......................................... 415
Onglet UNIX/NFS ................................................................................. 418
Onglet Codage ..................................................................................... 420
Onglet Options ..................................................................................... 421
Les onglets de la page Stratégies de ressources > Fichiers permettent
d’effectuer les opérations suivantes :
Rédaction d’une stratégie de ressources d’accès Windows ................ 414
Rédaction d’une stratégie de ressources de données d’identification
Windows ............................................................................................... 416
Rédaction d’une stratégie de ressources UNIX/NFS ........................... 418
Définition du codage d’internationalisation pour le trafic IVE ............... 420
Définition des options de ressources de fichiers .................................. 421
Rédaction d’une stratégie de ressources de fichiers
Lorsque vous activez la fonctionnalité d’accès aux fichiers pour un rôle,
vous devez créer des stratégies de ressources qui déterminent les ressources
Windows et UNIX/NFS auxquelles un utilisateur peut accéder, ainsi que le
codage à employer lors de la communication avec des partages de fichiers
Windows et NFS. Lorsqu’un utilisateur effectue une demande de fichier, le
système IVE évalue les stratégies de ressources correspondant à la demande,
comme les stratégies de ressources d’accès Windows pour une demande
de chargement d’un document MS Word (fichier .doc). Après avoir fait
correspondre la demande d’un utilisateur à une ressource indiquée dans
la stratégie appropriée, le système IVE effectue l’action définie pour la
ressource.
Lors de la rédaction d’une stratégie de ressources de fichiers, vous devez
fournir des informations essentielles :
• Ressources : Une stratégie de ressources doit définir une ou plusieurs
ressources auxquelles la stratégie s’applique. Lors de la rédaction d’une
stratégie de fichiers, vous devez définir des serveurs de fichiers ou des
partages précis. Reportez-vous aux sections « Définition de ressources
de fichiers Windows », page 39 et « Définition de ressources de fichiers
UNIX », page 40.
• Rôles : Une stratégie de ressources doit définir les rôles auxquels elle
s’applique. Lorsqu’un utilisateur effectue une demande, le système IVE
détermine quelles stratégies s’appliquent au rôle, puis il évalue les
stratégies qui correspondent à la demande.
• Actions : Chaque type de stratégie de ressources accomplit une section
précise, qui consiste à autoriser ou à interdire une ressource ou à
accomplir ou non une fonction déterminée, comme l’autorisation d’écriture
dans un répertoire. Vous pouvez également rédiger des règles détaillées
qui appliquent davantage de conditions à une demande d’utilisateur.
Reportez-vous à la section « Rédaction d’une règle détaillée », page 43.
„
413
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Windows > Accès
L’onglet Windows > Accès permet de rédiger une stratégie de ressources
de fichiers qui détermine les ressources Windows auxquelles les utilisateurs
peuvent accéder. Pour définir les ressources Windows, entrez leur serveur
et le partage et définissez éventuellement le chemin d’accès à un dossier
spécifique.
5
Rédaction d’une stratégie de ressources d’accès Windows
Pour rédiger une stratégie de ressources d’accès Windows :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Fichier >
Windows > Accès.
2. Sur la page Stratégies d’accès aux fichiers Windows, cliquez sur
Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles cette
stratégie s’applique. Reportez-vous à la section « Définition de
ressources de fichiers Windows », page 39 pour plus d’informations.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Autoriser l’accès
Pour autoriser l’accès aux ressources indiquées dans la liste Ressources.
Activez l’option Lecture seule pour empêcher les utilisateurs
d’enregistrer des fichiers sur le serveur.
•
Refuser l’accès
Pour refuser l’accès aux ressources indiquées dans la liste Ressources.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
8. Sur la page Stratégies d’accès aux fichiers Windows, classez les
stratégies selon l’ordre dans lequel le système IVE doit les évaluer.
414
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
N’oubliez pas que lorsque le système IVE fait correspondre la ressource
demandée par l’utilisateur à une ressource de la liste Ressources d’une
stratégie (ou d’une règle détaillée), il exécute l’action définie et cesse le
traitement des stratégies.
Figure 144 : Stratégies de ressources > Fichiers > Windows > Accès > Nouvelle
stratégie
Onglet Windows > Données d’identification
L’onglet Windows > Données d’identification permet de rédiger une
stratégie de ressources de fichiers qui vous offre la possibilité de définir
des données d’identification que le système IVE soumettra à un serveur
de fichiers lorsqu’une demande d’utilisateur correspond à une ressource
figurant dans la liste Ressource. Vous pouvez également configurer le
système IVE de sorte qu’il invite les utilisateurs à entrer leurs données
d’identification.
„
415
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Rédaction d’une stratégie de ressources de données d’identification Windows
Pour rédiger une stratégie de ressources de données d’identification
Windows :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Fichier >
Windows > Données d’identification.
2. Sur la page Stratégies de données d’identification Windows, cliquez sur
Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles
cette stratégie s’applique. Reportez-vous à la section « Définition de
ressources de fichiers Windows », page 39 pour plus d’informations.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Utiliser les données d’identification définies
Cette option permet de définir les données d’identification
d’administrateur que le système IVE soumet aux ressources
figurant dans la liste Ressources au niveau des dossiers et des
fichiers. Le serveur de navigation dans les fichiers du système IVE
laisse toutefois les connexions à un serveur\partage ouvertes. Dès
lors, la connexion à un dossier différent du même partage à l’aide
d’un compte différent risque de ne pas fonctionner correctement.
Si les données d’identification indiquées ne fonctionnent pas, le
système IVE invite l’utilisateur à en saisir à l’aide d’une page
intermédiaire.
•
Demander les données d’identification des utilisateurs
Si un partage de fichiers sur une ressource figurant dans la liste
Ressources exige des données d’identification, le système IVE servira
d’intermédiaire pour cette demande en présentant une demande
d’identification dans le système. L’utilisateur doit entrer les données
d’identification pour le partage auquel il tente d’accéder.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
416
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
8. Sur la page Stratégies d’accès aux fichiers Windows, classez les
stratégies selon l’ordre dans lequel le système IVE doit les évaluer.
N’oubliez pas que lorsque le système IVE fait correspondre la ressource
demandée par l’utilisateur à une ressource de la liste Ressources d’une
stratégie (ou d’une règle détaillée), il exécute l’action définie et cesse le
traitement des stratégies.
Figure 145 : Stratégies de ressources > Fichiers > Windows > Données
d’identification > Nouvelle stratégie
„
417
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet UNIX/NFS
L’onglet UNIX/NFS permet de rédiger une stratégie de ressources de
fichiers qui détermine les ressources UNIX/NFS auxquelles les utilisateurs
peuvent accéder. Pour définir des ressources UNIX/NFS, entrez le nom
d’hôte ou l’adresse IP du serveur, puis définissez éventuellement le chemin
d’accès à un partage précis.
5
Rédaction d’une stratégie de ressources UNIX/NFS
Pour rédiger une stratégie de ressources UNIX/NFS :
1. Dans la Console Web, choisissez Stratégies de ressources > Fichier >
UNIX/NFS.
2. Sur la page Stratégies d’accès aux fichiers UNIX/NFS, cliquez sur
Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles
cette stratégie s’applique. Reportez-vous à la section « Définition de
ressources de fichiers UNIX », page 40 pour plus d’informations.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Autoriser l’accès
Pour autoriser l’accès aux ressources indiquées dans la liste Ressources.
Activez l’option Lecture seule pour empêcher les utilisateurs
d’enregistrer des fichiers sur le serveur.
•
Refuser l’accès
Pour refuser l’accès aux ressources indiquées dans la liste Ressources.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
8. Sur la page Stratégies d’accès aux fichiers UNIX/NFS, classez les
stratégies selon l’ordre dans lequel le système IVE doit les évaluer.
418
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
N’oubliez pas que lorsque le système IVE fait correspondre la ressource
demandée par l’utilisateur à une ressource de la liste Ressources d’une
stratégie (ou d’une règle détaillée), il exécute l’action définie et cesse le
traitement des stratégies.
Figure 146 : Stratégies de ressources > Fichiers > UNIX/NFS > Nouvelle stratégie
„
419
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Codage
L’onglet Fichiers > Codage permet de déterminer la manière dont le
système IVE code les données en cas d’interaction avec des serveurs
de fichiers.
5
Définition du codage d’internationalisation pour le trafic IVE
Pour définir le codage d’internationalisation pour le trafic IVE :
1. Dans la Console Web, sélectionnez Stratégies de ressources >
Fichier > Codage.
2. Sélectionnez l’option appropriée :
•
Europe occidentale (ISO-8859-1)
•
Chinois simplifié (CP936)
•
Chinois simplifié (GB2312)
•
Chinois traditionnel (CP936)
•
Chinois traditionnel (Big5)
•
Japonais (Shift-JIS)
•
Coréen
3. Cliquez sur Enregistrer les modifications.
Figure 147 : Stratégies de ressources > Fichiers > Codage
420
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Options
L’onglet Options permet de définir des options de ressources de fichiers
applicables à vos stratégies de ressources de fichiers. Les options
disponibles sont les suivantes :
• Correspondance selon l’adresse IP pour les ressources de stratégies
basées sur le nom d’hôte : le système IVE recherche l’adresse IP
correspondant à chaque nom d’hôte indiqué dans une stratégie de
ressources de fichiers. Lorsqu’un utilisateur tente d’accéder à un serveur
en indiquant une adresse IP au lieu du nom d’hôte, le système IVE
compare l’adresse IP à sa liste d’adresse IP mise en cache afin de
déterminer si elle correspond à un nom d’hôte. Si une correspondance
est trouvée, le système IVE l’accepte comme une correspondance de
stratégie et applique l’action indiquée pour la stratégie de ressources.
Remarque : Cette option ne s’applique pas aux noms d’hôtes qui comprennent des caractères génériques et des paramètres.
• L’option Correspondance en fonction de la casse pour les
composants de chaîne Chemin d’accès et Requête dans les
ressources Web oblige les utilisateurs à saisir une URL sensible à la
casse pointant vers une ressource. Vous pouvez utiliser cette option
pour transmettre des données de mot de passe ou de nom d’utilisateur
dans une URL.
Remarque : Cette option ne s’applique pas aux serveurs Windows.
Lorsque vous activez une option de stratégie de ressources de fichiers,
le système IVE compile une liste de noms d’hôtes définis dans le champ
Ressources pour chaque stratégies de ressources de fichiers. Le système
IVE applique ensuite les options activées à cette liste complète de noms
d’hôtes.
5
Définition des options de ressources de fichiers
Pour définir des options de ressources de fichiers :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Fichier >
Options.
2. Sélectionnez :
•
Correspondance selon l’adresse IP pour les ressources de stratégies
basées sur le nom d’hôte
•
Correspondance en fonction de la casse pour les composants
de chaîne Chemin d’accès et Requête dans les ressources Web
3. Cliquez sur Enregistrer les modifications.
„
421
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 148 : Stratégies de ressources > Fichiers > Options
422
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page SAM
La page Stratégies de ressources > SAM contient les onglets suivants :
Onglet Accès ........................................................................................ 424
Onglet Options ..................................................................................... 426
Les onglets de la page Stratégies de ressources > SAM permettent
d’effectuer les opérations suivantes :
Rédaction d’une stratégie de ressources Gestionnaire d’applications
sécurisé ................................................................................................ 424
Définition de l’option de ressources SAM............................................. 426
L’option de mise à niveau Gestionnaire d’applications sécurisé permet aux
utilisateurs d’accéder aux serveurs d’application par le biais d’un tunnel
SSL chiffré comme s’ils se trouvaient sur le LAN de l’entreprise. Pour plus
d’informations, reportez-vous à la section « Présentation générale du
Gestionnaire d’applications sécurisé », page 99.
Rédaction d’une stratégie de ressources SAM
Lorsque vous activez la fonction d’accès Gestionnaire d’applications
sécurisé pour un rôle, vous devez créer des stratégies de ressources
qui spécifient à quels serveurs d’application un utilisateur peut accéder.
Ces stratégies s’appliquent aux versions Java et Windows du gestionnaire
d’applications sécurisé (J-SAM et W-SAM, respectivement). Lorsqu’un
utilisateur effectue une demande sur un serveur d’application, le système
IVE évalue les stratégies de ressources SAM. Si le système IVE fait
correspondre la demande d’un utilisateur à une ressource indiquée dans
une stratégie SAM, le système IVE effectue l’action définie pour la
ressource.
Lors de la rédaction d’une stratégie de ressources SAM, vous devez fournir
des informations essentielles :
• Ressources : Une stratégie de ressources doit définir une ou plusieurs
ressources auxquelles la stratégie s’applique. Lorsque vous écrivez une
stratégie SAM, vous devez spécifier les serveurs d’application auxquels
un utilisateur peut se connecter.
• Rôles : Une stratégie de ressources doit définir les rôles auxquels elle
s’applique. Lorsqu’un utilisateur effectue une demande, le système IVE
détermine quelles stratégies s’appliquent au rôle, puis il évalue les
stratégies qui correspondent à la demande. Les stratégies de ressources
SAM s’appliquent aux demandes d’utilisateurs effectuées par le biais de
la version J-SAM ou W-SAM.
• Actions : Une stratégie de ressources Secure Application Manager
autorise ou refuse l’accès à un serveur d’application.
„
423
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Accès
L’onglet Accès permet d’écrire une stratégie de ressources Gestionnaire
d’applications sécurisé qui détermine les ressources auxquelles les
utilisateurs peuvent accéder.
5
Rédaction d’une stratégie de ressources Gestionnaire d’applications sécurisé
Pour rédiger une stratégie de ressources Gestionnaire d’applications
sécurisé :
1. Dans la Console Web, sélectionnez Stratégies de ressources > SAM >
Accès.
2. Sur la page Gestionnaire d’applications sécurisé - Stratégies,
cliquez sur Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif).
4. Dans la section Ressources, indiquez les serveurs d’application
auxquels cette stratégie s’applique.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Autoriser l’accès de socket
Pour autoriser l’accès aux serveurs d’application indiqués dans la liste
Ressources.
•
Refuser l’accès de socket
Pour refuser l’accès aux serveurs d’application indiqués dans la liste
Ressources.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
8. Sur la page Gestionnaire d’applications sécurisé - Stratégies d’accès,
triez les stratégies en fonction de la manière dont vous souhaitez que le
système IVE les évalue. N’oubliez pas que lorsque le système IVE fait
correspondre la ressource demandée par l’utilisateur à une ressource de
424
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
la liste Ressources d’une stratégie (ou d’une règle détaillée), il exécute
l’action définie et cesse le traitement des stratégies.
Figure 149 : Stratégies de ressources > SAM > Accès > Nouvelle stratégie
„
425
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Options
Cet onglet Options vous permet de spécifier l’option de ressources SAM
pour faire correspondre les adresses IP aux noms d’hôtes spécifiés en
tant que ressources dans vos stratégies de ressources SAM. Lorsque
vous activez cette option, le système IVE recherche les adresses IP
correspondant à chaque nom d’hôte spécifié dans une stratégie de
ressources SAM. Lorsqu’un utilisateur tente d’accéder à un serveur en
indiquant une adresse IP au lieu du nom d’hôte, le système IVE compare
l’adresse IP à sa liste d’adresse IP mise en cache afin de déterminer si
elle correspond à un nom d’hôte. Si une correspondance est trouvée, le
système IVE l’accepte comme une correspondance de stratégie et applique
l’action indiquée pour la stratégie de ressources.
Lorsque vous activez cette option, le système IVE compile une liste des
noms d’hôtes spécifiés dans le champ Ressources de chaque stratégie de
ressources SAM. Le système IVE applique ensuite l’option à cette liste
complète de noms d’hôtes.
Remarque : Cette option ne s’applique pas aux noms d’hôtes qui comprennent
des caractères génériques et des paramètres.
5
Définition de l’option de ressources SAM
Pour définir l’option de ressources SAM :
1. Dans la Console Web, sélectionnez Stratégies de ressources > SAM >
Options.
2. Sélectionnez Correspondance selon l’adresse IP pour les ressources
de stratégies basées sur le nom d’hôte.
3. Cliquez sur Enregistrer les modifications.
Figure 150 : Stratégies de ressources > SAM > Options
426
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Telnet/SSH
La page Stratégies de ressources > Telnet/SSH contient les onglets
suivants :
Onglet Accès ........................................................................................ 428
Onglet Options ..................................................................................... 429
Utilisez la page Stratégies de ressources > Telnet/SSH pour :
Rédaction d’une stratégie de ressources Telnet/SSH .......................... 428
Définition de l’option de ressources Telnet/SSH................................... 430
L’option de mise à niveau Accès par terminal sécurisé permet aux
utilisateurs de se connecter aux hôtes de serveurs internes en clair à
l’aide des protocoles Telnet ou de communiquer via une session SSH
(Secure Shell) chiffrée par le biais d’une émulation de session de terminal
basée sur le web. Cette fonction prend en charge les applications et les
protocoles suivants :
• Protocoles de réseau
•
Telnet
•
SSH
• Paramètres de terminal
•
VT100, VT320 et dérivés
•
Tampons d’écran
• Sécurité
•
Sécurité web/client via SSL
•
Sécurité de l’hôte : SSH (si vous le souhaitez)
Écriture d’une stratégie de ressources Telnet/SSH
Lorsque vous activez la fonction d’accès Telnet/SSH pour un rôle, vous
devez créer des stratégies de ressources qui spécifient à quels serveurs
distants un utilisateur peut accéder. Si le système IVE fait correspondre
la demande d’un utilisateur à une ressource indiquée dans une stratégie
Telnet/SSH, le système IVE effectue l’action définie pour la ressource.
Lors de la rédaction d’une stratégie de ressources Telnet/SSH, vous devez
fournir des informations essentielles :
• Ressources : Une stratégie de ressources doit définir une ou plusieurs
ressources auxquelles la stratégie s’applique. Lorsque vous écrivez une
stratégie Telnet/SSH, vous devez spécifier les serveurs distants auxquels
un utilisateur peut se connecter.
• Rôles : Une stratégie de ressources doit définir les rôles auxquels elle
s’applique. Lorsqu’un utilisateur effectue une demande, le système IVE
détermine quelles stratégies s’appliquent au rôle, puis il évalue les
stratégies qui correspondent à la demande.
• Actions : Une stratégie de ressources Telnet/SSH autorise ou refuse
l’accès à un serveur.
„
427
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Accès
L’onglet Accès permet d’écrire une stratégie de ressources Telnet/SSH qui
détermine les ressources auxquelles les utilisateurs peuvent accéder.
5
Rédaction d’une stratégie de ressources Telnet/SSH
Pour rédiger une stratégie de ressources Telnet/SSH :
1. Dans la Console Web, choisissez Stratégies de ressources >
Telnet/SSH > Accès.
2. Sur la page Telnet/SSH - Stratégies, cliquez sur Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les serveurs auxquels cette
stratégie s’applique.
5. Dans la section Rôles, choisissez :
• La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
• La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
• La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Autoriser l’accès
Pour autoriser l’accès aux serveurs indiqués dans la liste Ressources.
•
Refuser l’accès
Pour refuser l’accès aux serveurs indiqués dans la liste Ressources.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
8. Sur la page Telnet/SSH - Stratégies, triez les stratégies en fonction de
la manière dont vous souhaitez que le système IVE les évalue. N’oubliez
pas que lorsque le système IVE fait correspondre la ressource demandée
par l’utilisateur à une ressource de la liste Ressources d’une stratégie
(ou d’une règle détaillée), il exécute l’action définie et cesse le traitement
des stratégies.
428
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 151 : Stratégies de ressources > Telnet/SSH > Accès > Nouvelle stratégie
Onglet Options
L’onglet Options vous permet de spécifier l’option de ressources Telnet/SSH
pour faire correspondre les adresses IP aux noms d’hôtes spécifiés en tant
que ressources dans vos stratégies de ressources Telnet/SSH. Lorsque vous
activez cette option, le système IVE recherche l’adresse IP correspondant à
chaque nom d’hôte spécifié dans une stratégie de ressources Telnet/SSH.
Lorsqu’un utilisateur tente d’accéder à un serveur en indiquant une adresse IP
au lieu du nom d’hôte, le système IVE compare l’adresse IP à sa liste
d’adresse IP mise en cache afin de déterminer si elle correspond à un nom
d’hôte. Si une correspondance est trouvée, le système IVE l’accepte comme
une correspondance de stratégie et applique l’action indiquée pour la
stratégie de ressources.
„
429
Guide d’administration de NetScreen Secure Access et Secure Meeting
Lorsque vous activez cette option, le système IVE compile une liste des
noms d’hôtes spécifiés dans le champ Ressources de chaque stratégie de
ressources Telnet/SSH. Le système IVE applique ensuite l’option à cette
liste complète de noms d’hôtes.
Remarque : Cette option ne s’applique pas aux noms d’hôtes qui comprennent
des caractères génériques et des paramètres.
5
Définition de l’option de ressources Telnet/SSH
Pour définir l’option de ressources Telnet/SSH :
1. Dans la Console Web, choisissez Stratégies de ressources >
Telnet/SSH > Options.
2. Sélectionnez Correspondance selon l’adresse IP pour les ressources
de stratégies basées sur le nom d’hôte.
3. Cliquez sur Enregistrer les modifications.
Figure 152 : Stratégies de ressources > Telnet/SSH > Options
430
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Stratégies des services de terminal Windows
La page Stratégies de ressources > Services de terminal Windows
contient les onglets suivants :
Onglet Accès ........................................................................................ 431
Onglet Options ..................................................................................... 433
Utilisez la page Stratégies de ressources > Services de terminal
Windows pour :
Rédaction d’une stratégie de ressources Services de terminal
Windows ........................................................................................ 431
Définition de l’option de ressources Services de terminal Windows .... 434
Rédiger une stratégie de ressources Services de terminal Windows
L’option de mise à niveau Services de terminal Windows permet aux
utilisateurs de se connecter à des serveurs de terminal par l’intermédiaire
de leurs sessions IVE. Lorsque vous activez la fonctionnalité Services de
terminal Windows pour un rôle, vous devez créer des stratégies de ressources
qui spécifient à quels serveurs distants un utilisateur peut accéder.
Lors de la rédaction d’une stratégie de ressources Services de terminal
Windows, vous devez fournir des informations essentielles :
• Ressources : Une stratégie de ressources doit définir une ou plusieurs
ressources auxquelles la stratégie s’applique. Lors de la rédaction d’une
stratégie de ressources Services de terminal Windows, vous devez
définir le serveur de terminal auquel les utilisateurs peuvent se
connecter.
• Rôles : Une stratégie de ressources doit définir les rôles auxquels elle
s’applique. Lorsqu’un utilisateur effectue une demande, le système IVE
détermine quelles stratégies s’appliquent au rôle, puis il évalue les
stratégies qui correspondent à la demande.
• Actions : Une stratégie de ressources Services de terminal Windows
autorise ou refuse l’accès à un serveur de terminal.
Onglet Accès
L’onglet Accès permet d’écrire une stratégie de ressources Services de
terminal Windows qui détermine les ressources auxquelles les utilisateurs
peuvent accéder.
5
Rédaction d’une stratégie de ressources Services de terminal Windows
Pour rédiger une stratégie de ressources Telnet/SSH :
1. Dans la Console Web, sélectionnez Stratégies de ressources >
Services de terminal Windows > Accès.
2. Sur la page Stratégies Services de terminal Windows, cliquez sur
Nouvelle stratégie.
„
431
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les serveurs auxquels cette
stratégie s’applique.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
•
Autoriser l’accès
Pour autoriser l’accès aux serveurs indiqués dans la liste Ressources.
•
Refuser l’accès
Pour refuser l’accès aux serveurs indiqués dans la liste Ressources.
•
Utiliser des règles détaillées
Pour définir une ou plusieurs règles détaillées pour cette stratégie.
Reportez-vous à la section « Rédaction d’une règle détaillée »,
page 43 pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
8. Sur la page Stratégies Services de terminal Windows, classez les
stratégies selon l’ordre dans lequel le système IVE doit les évaluer.
N’oubliez pas que lorsque le système IVE fait correspondre la ressource
demandée par l’utilisateur à une ressource de la liste Ressources d’une
stratégie (ou d’une règle détaillée), il exécute l’action définie et cesse le
traitement des stratégies.
432
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 153 : Onglet Stratégies de ressources > Services de terminal Windows >
Accès > Nouvelle stratégie
Onglet Options
L’onglet Options permet de faire correspondre les adresses IP aux
noms d’hôte définis comme ressources dans vos stratégies de ressources
Services de terminal. Lorsque vous activez cette option, le système IVE
recherche l’adresse IP correspondant à chaque nom d’hôte spécifié dans
une stratégie de ressources Services de terminal Windows. Lorsqu’un
utilisateur tente d’accéder à un serveur en indiquant une adresse IP
au lieu du nom d’hôte, le système IVE compare l’adresse IP à sa liste
d’adresse IP mise en cache afin de déterminer si elle correspond à un
nom d’hôte. Si une correspondance est trouvée, le système IVE l’accepte
comme une correspondance de stratégie et applique l’action indiquée
pour la stratégie de ressources.
„
433
Guide d’administration de NetScreen Secure Access et Secure Meeting
Lorsque vous activez cette option, le système IVE compile une liste des
noms d’hôtes spécifiés dans le champ Ressources de chaque stratégie de
ressources Services de terminal Windows. Le système IVE applique ensuite
l’option à cette liste complète de noms d’hôtes.
Remarque : Cette option ne s’applique pas aux noms d’hôtes qui comprennent
des caractères génériques et des paramètres.
5
Définition de l’option de ressources Services de terminal Windows
Pour définir l’option de ressources Services de terminal Windows :
1. Dans la Console Web, sélectionnez Stratégies de ressources >
Services de terminal Windows > Options.
2. Sélectionnez Correspondance selon l’adresse IP pour les ressources
de stratégies basées sur le nom d’hôte.
3. Cliquez sur Enregistrer les modifications.
Figure 154 : Onglet Stratégies de ressources > Services de terminal Windows >
Options
434
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Network Connect
L’option de mise à jour Network Connect fournit un accès distant de niveau
réseau, sécurisé et basé sur SSL, à toutes les ressources d’application de
l’entreprise, à l’aide du système IVE.
Important : Les utilisateurs doivent disposer des privilèges d’administrateur ou
d’utilisateur avec pouvoir sur leur PC Windows pour activer le système IVE pour
installer l’agent de Network Connect.
La page Stratégies de ressources > Network Connect contient les
onglets suivants :
Onglet Accès
Onglet Pools d’adresses IP
Onglet Réseaux de split-tunneling
Les onglets de la page Stratégies de ressources > Network Connect
permettent d’effectuer les opérations suivantes :
Écriture d’une stratégie de ressources pour l’accès à Network Connect
Écriture d’une stratégie de ressources Pool d’adresses IP Network Connect
Écriture d’une stratégie de ressources pour les réseaux de split-tunneling
Network Connect
Configuration de Network Connect
La fonctionnalité d’accès Network Connect exige que vous créiez des
stratégies de ressources qui déterminent à quelles ressources un utilisateur
peut accéder, ainsi que des pools IP à partir desquels le Système IVE peut
attribuer des adresses IP à l’agent côté client de Network Connect. En
outre, vous devez configurer votre routeur pour pointer vers l’adresse IP
du port interne du Système IVE en tant que passerelle pour les trajets des
réponses réseau aux demandes des clients.
Remarques concernant les grappes
Si vous utilisez une grappe multi-sites et que chaque nœud utilise
différentes adresses réseau, vous devez effectuer les opérations suivantes :
• Configurez une stratégie Pool d’adresses IP comptant pour les
différentes adresses réseau utilisées par chaque nœud de la grappe.
• Pour chaque nœud de la grappe, indiquez un filtre IP filtrant uniquement
les adresses réseau disponibles sur ce nœud.
• Créez un pointeur sur votre routeur vers l’adresse IP du port interne
de chaque nœud de grappe. Chaque adresse IP indiquée sur le routeur
doit se trouver sur le même sous-réseau que le nœud de grappe
correspondant.
„
435
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Accès
L’onglet Accès vous permet d’écrire une stratégie de ressources Network
Connect qui détermine à quelles ressources les utilisateurs peuvent se
connecter à l’aide de Network Connect.
5 Écriture d’une stratégie de ressources pour l’accès à Network Connect
Pour écrire une stratégie de ressources pour l’accès à Network
Connect :
1. Dans la Console Web, sélectionnez Stratégies de ressources >
Network Connect > Accès.
2. Sur la page Network Connect - Stratégies d’accès, cliquez sur
Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Ressources, indiquez les ressources auxquelles cette
stratégie s’applique. Reportez-vous à la section Définition de ressources
de type serveur pour plus d’informations.
5. Dans la section Rôles, choisissez :
• La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
• La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
• La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Dans la section Action, choisissez :
• Autoriser l’accès
Pour autoriser l’accès aux ressources indiquées dans la liste Ressources.
• Refuser l’accès
Pour refuser l’accès aux ressources indiquées dans la liste
Ressources.
• Utiliser des règles détaillées
Pour définir des règles de stratégies de ressources imposant des
restrictions supplémentaires aux ressources spécifiées. Reportez-vous
à la section Rédaction d’une règle détaillée pour plus d’informations.
7. Cliquez sur Enregistrer les modifications.
8. Sur la page Network Connect Stratégies d’accès, triez les stratégies
en fonction de la manière dont vous souhaitez que le système IVE les
évalue. N’oubliez pas que lorsque le système IVE fait correspondre la
436
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
ressource demandée par l’utilisateur à une ressource de la liste
Ressources d’une stratégie (ou d’une règle détaillée), il exécute l’action
définie et cesse le traitement des stratégies.
Figure 155 : Stratégies de ressources > Network Connect > Accès > NomStratégie >
Nouvelle stratégie
Onglet Pools d’adresses IP
L’onglet Pools d’adresses IP vous permet d’écrire une stratégie de
ressources spécifiant la stratégie de ressources Network Connect qui définit
un pool IP à partir duquel le système IVE affecte une adresse IP aux
processus côté client et serveur pour une session Network Connect.
Lorsqu’un système IVE reçoit une demande d’un client en vue de démarrer
une session Network Connect, il attribue une adresse IP à l’agent Network
Connect côté client. Le système IVE affecte cette adresse IP sur la base des
stratégies Pool d’adresses IP qui s’appliquent au rôle d’un utilisateur.
Les nœuds d’une grappe multi-sites partagent les informations de
configuration, ce qui signifie que les systèmes IVE de différents réseaux
„
437
Guide d’administration de NetScreen Secure Access et Secure Meeting
partagent un pool IP. Comme tout nœud IVE peut recevoir du client une
demande de démarrage de session Network Connect, vous devez définir
un filtre IP pour ce nœud qui filtre uniquement les adresses réseau qui sont
disponibles pour ce nœud. Lorsque le nœud de grappe reçoit une demande
de création d’une session Network Connect, il attribue les d’adresse IP pour
la session provenant du pool IP filtré.
5 Écriture d’une stratégie de ressources Pool d’adresses IP Network Connect
Pour écrire une stratégie de ressources Pool d’adresses IP Network
Connect :
1. Dans la Console Web, sélectionnez Stratégies de ressources >
Network Connect > Pools d’adresses IP.
2. Sur la page Network Connect - Stratégies d’adresses IP, cliquez sur
Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif)
4. Dans la section Resources, définissez les adresses IP ou une plage
d’adresses IP que le système IVE pourra affecter aux clients qui exécutent
le service Network Connect. Pour obtenir plus d’informations sur la
manière d’écrire une page d’adresses IP, reportez-vous à Définition de
pools d’adresses IP.
Remarque : Si vous exécutez une grappe à plusieurs éléments sur un réseau
LAN ou WAN, vérifiez que le pool IP contient les adresses correctes pour
chaque nœud de la grappe. Puis configurez un filtre IP pour chaque nœud à
appliquer à ce pool IP.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Cliquez sur Enregistrer les modifications.
7. Sur la page Network Connect - Stratégies d’adresses IP, triez les
stratégies en fonction de la manière dont vous souhaitez que le système
IVE les évalue. N’oubliez pas que lorsque le système IVE fait correspondre
la ressource demandée par l’utilisateur à une ressource de la liste
Ressources d’une stratégie (ou d’une règle détaillée), il exécute l’action
définie et cesse le traitement des stratégies.
438
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Réseaux de split-tunneling
L’onglet Réseaux de split-tunneling vous permet d’écrire une stratégie de
ressources Network Connect qui spécifie les réseaux internes pour lesquels
le système IVE gère le trafic.
5 Écriture d’une stratégie de ressources pour les réseaux de split-tunneling
Network Connect
Pour écrire une stratégie de ressources pour les réseaux de
split-tunneling Network Connect :
1. Dans la Console Web, sélectionnez Stratégies de ressources >
Network Connect > Réseaux de split-tunneling.
2. Sur la page Network Connect - Stratégies de split-tunneling, cliquez
sur Nouvelle stratégie.
3. Sur la page Nouvelle stratégie, entrez :
1
le nom à attribuer à cette stratégie ;
2
la description de la stratégie (facultatif).
4. Dans la section Ressources, spécifiez une combinaison adresse
IP/masque de réseau pour chaque réseau dont le système IVE gère le
trafic. Vous pouvez également utiliser la notation « / » (barre oblique)
pour spécifier ces réseaux.
5. Dans la section Rôles, choisissez :
•
La stratégie s’applique à TOUS les rôles
Pour appliquer cette stratégie à tous les utilisateurs.
•
La stratégie s’applique aux rôles SÉLECTIONNÉS
Pour n’appliquer cette stratégie qu’aux utilisateurs correspondant à
des rôles figurant dans la liste Rôles sélectionnés. Veillez à ajouter
des rôles à cette liste à partir de la liste Rôles disponibles.
•
La stratégie s’applique aux rôles DIFFÉRENTS de ceux qui sont
sélectionnés ci-dessous
Pour appliquer cette stratégie à tous les utilisateurs, sauf ceux qui
correspondent aux rôles de la liste Rôles sélectionnés. Veillez à
ajouter des rôles à cette liste à partir de la liste Rôles disponibles.
6. Cliquez sur Enregistrer les modifications.
7. Sur la page Network Connect - Stratégies de split-tunneling, triez
les stratégies en fonction de la manière dont vous souhaitez que le
système IVE les évalue. N’oubliez pas que lorsque le système IVE fait
correspondre la ressource demandée par l’utilisateur à une ressource de
la liste Ressources d’une stratégie (ou d’une règle détaillée), il exécute
l’action définie et cesse le traitement des stratégies.
„
439
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 156 : Stratégies de ressources > Network Connect > Split-tunneling >
Nouvelle stratégie
440
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Réunions
Utilisez la page Stratégies de ressources > Réunions pour :
Rédaction d’une stratégie de ressources de notification par courriel
Secure Meeting .................................................................................... 442
L’option de mise à niveau Secure Meeting permet aux utilisateurs de
planifier et d’organiser des réunions interentreprises en ligne par le biais
d’une page Web intuitive. Pour plus d’informations, reportez-vous à la
section « Présentation générale de Secure Meeting », page 111.
Rédaction d’une stratégie de ressources Secure Meeting
Contrairement aux autres fonctions d’accès, Secure Meeting ne possède
qu’une seule stratégie de ressources qui s’applique à tous les rôles pour
lesquels cette fonction est activée. Lorsque vous activez la fonction d’accès
Secure Meeting pour un rôle, vous devez créer une stratégie de ressources
unique spécifiant si le système IVE doit activer les éléments suivants :
• adaptation de l’horaire des réunions à l’heure d’été/heure d’hiver ;
• présentations couleurs 32 bits pendant les réunions ;
• notifications automatiques par courriel aux personnes invitées par
Secure Meeting.
Si vous choisissez d’activer les notifications aux personnes invitées par
courriel, vous devez utiliser un serveur SMTP accessible à l’IVE pour router
les courriels des réunions.
Important :
Si vous activez un serveur SMTP en vue de l’utiliser avec Secure Meeting,
vous devez également définir un nom d’hôte virtuel pour votre Système
IVE dans la zone Nom d’hôte de l’onglet Système > Réseau > Vue
d’ensemble. Ce nom d’hôte est utilisé par Secure Meeting lors de
l’intégration d’URL de réunion dans les courriels de notification et d’appels
SMTP. Si votre système IVE correspond à plusieurs noms et si vous ne
définissez pas de nom d’hôte virtuel, il se peut que vous deviez préciser le
nom que les utilisateurs du système IVE utilisent pour ouvrir une session,
avant de créer une réunion. Par exemple, si votre système IVE correspond
à un nom interne (par exemple sales.acmegizmo.com) qui n’est accessible
que sur le pare-feu de votre entreprise et à un autre nom (par exemple
partners.acmegizmo.com) qui est accessible de partout, les utilisateurs
du système IVE doivent ouvrir une session avec partners.acmegizmo.com
avant de créer des réunions. Autrement, les invités externes au système
IVE recevront des notifications par courriel contenant des liens vers des
systèmes IVE auxquels ils ne peuvent se connecter.
„
441
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Rédaction d’une stratégie de ressources de notification par courriel Secure Meeting
Pour rédiger une stratégie de ressources Secure Meeting :
1. Dans la Console Web, choisissez Stratégies de ressources >
Réunions.
2. Dans la liste Respectez le PHE dans ce fuseau horaire, indiquez le
fuseau horaire dans lequel l’IVE réside. Lorsque vous le faites, toutes
les réunions héritent des réglages de passage à l’heure d’été pour le
fuseau spécifié par défaut. Ou sélectionnez Ne respectez pas le PHE
pour empêcher l’IVE d’effectuer les adaptations relatives au passage à
l’heure d’été.
Remarque : Les utilisateurs peuvent choisir d’ignorer le passage à l’heure
d’été de leur fuseau horaire sur une base individuelle par le biais de leur page
Préférences. S’ils le font, toutes les modifications apportées sur la page
Règles des réunions ne les concernent pas.
3. Sélectionnez Activer les présentations 32 bits (couleurs réelles)
pour permettre aux utilisateurs d’effectuer des présentations couleurs
réalistes. Par défaut, Secure Meeting présente les applications aux
utilisateurs à l’aide de couleurs identiques à celles de l’ordinateur du
présentateur (jusqu’à 32 bits). Toutefois, si vous ne sélectionnez pas
cette option et si un utilisateur présente une application en couleurs
32 bits, Secure Meeting modifie l’image à 16 bits pour optimiser les
performances.
4. Dans la rubrique Notifications des réunions par courriel, sélectionnez
Activé pour activer un serveur de courriel SMTP. Ensuite :
•
Dans le champ SMTP Server, entrez l’adresse IP ou le nom d’hôte
d’un serveur SMTP qui peut acheminer le trafic courriel du système
aux personnes invitées à la réunion.
•
Dans les champs Nom d’utilisateur SMTP et Mot de passe SMTP,
entrez un nom d’utilisateur et un mot de passe valides pour le
serveur de courriel SMTP spécifié (si le serveur SMTP en a besoin).
•
Entrez votre adresse de courriel ou celle d’un autre administrateur
dans la zone Courriel SMTP. Secure Meeting utilisera cette adresse
comme adresse d’expéditeur si l’auteur d’un courriel ne configure pas
sa propre adresse sur le système IVE.
5. Cliquez sur Enregistrer les modifications.
6. Configurez les paramètres Secure Meeting relatifs aux rôles individuels à
l’aide des instructions de « Onglet Réunions », page 373.
442
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 157 : Stratégies de ressources > Réunions
„
443
Guide d’administration de NetScreen Secure Access et Secure Meeting
444
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Client de courriel
Utilisez la page Stratégies de ressources > Client de courrielpour :
Rédigez une stratégie de ressources du serveur de courriel Client de
courriel.................................................................................................. 445
L’option de mise à niveau Client de courriel sécurisé permet aux utilisateurs
d’accéder aux applications de courriel standard, telles que Outlook Express,
Netscape Communicator ou Eudora de Qualcomm, à l’aide d’un navigateur
Web standard et d’une connexion Internet. Pour plus d’informations,
reportez-vous à la section « Présentation du Client courriel », page 71.
Rédigez une stratégie de ressources Client de courriel
Lorsque vous activez la fonctionnalité d’accès Client de courriel pour un
rôle, vous devez créer une stratégie de ressources spécifiant des paramètres
de serveur de courriel. Contrairement aux autres fonctionnalités d’accès, le
client de courriel sécurisé ne possède qu’une seule stratégie de ressources
qui s’applique à tous les rôles pour lesquels cette fonction est activée. Si
vous choisissez d’activer le service de client de courriel pour les utilisateurs,
vous devez spécifier des informations sur le serveur de courriel IMAP/POP/SMTP
ainsi que des paramètres d’authentification des utilisateurs. Le système IVE
fait office de proxy de courriel pour ce serveur.
Le système IVE prend en charge différents serveurs de courriel. Vous
pouvez exiger que tous les utilisateurs emploient un serveur de courriel
par défaut ou leur permettre de définir un serveur de courriel SMTP et
IMAP ou POP personnalisé. Si vous permettez aux utilisateurs de spécifier
un serveur de courriel personnalisé, l’utilisateur doit définir les paramètres
du serveur par le biais de l’ IVE. Le serveur IVE assure la gestion des noms
d’utilisateurs de courriel, afin d’éviter tout conflit entre les noms.
5
Rédigez une stratégie de ressources du serveur de courriel Client de courriel
Pour rédiger une stratégie de ressources du serveur de courriel
Client de courriel :
1. Dans la Console Web, sélectionnez Stratégies de ressources > Client
de courriel.
2. Sous Prise en charge du client de courriel, cliquez sur Activé.
3. Sous Mode d’authentification du courriel, sélectionnez une option :
•
Session de courriel basée sur le Web
Les utilisateurs doivent suivre une procédure unique de configuration
du courriel pour le système IVE. Il leur faudra ensuite configurer leur
client de courriel de manière à employer le nom d’utilisateur et le mot
de passe générés lors de la configuration du courriel sur le système
IVE. Il est préférable que les utilisateurs ouvrent une session sur le
système IVE pour démarrer une session de courriel. (par défaut)
•
Authentification combinée IVE et serveur de courriel
Les utilisateurs configurent leur client de courriel de manière à
employer les informations d’identification suivantes :
„
445
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
Nom d’utilisateur : Le nom d’utilisateur ordinaire de l’utilisateur
sur le serveur de courriel, ou un nom d’utilisateur généré par lors
de la configuration du courriel sur le système IVE, si l’une des
situations suivantes est d’application :
- l’utilisateur possède plusieurs noms d’utilisateur sur des
serveurs de courriel ;
- le nom d’utilisateur sur le serveur IVE et sur le serveur de
courriel sont différents.
•
Mot de passe : Le mot de passe IVE de l’utilisateur, suivi
d’un caractère de séparation d’informations d’identification
personnalisable, suivi du mot de passe de l’utilisateur sur le
serveur de courriel.
Les utilisateurs ne doivent pas ouvrir une session sur le système IVE
pour utiliser le courriel.
•
Authentification du serveur de courriel uniquement
Les utilisateurs configurent leur client de courriel de manière à
employer leur nom d’utilisateur et leur mot de passe ordinaires sur le
serveur de courriel. Les utilisateurs ne doivent pas ouvrir une session
sur le système IVE pour configurer ou utiliser le courriel.
Remarque : Vos utilisateurs peuvent aisément déterminer leur nom
d’utilisateur et leur mot de passe pour le courriel en consultant la page
Configuration du courriel.
4. Dans la section Informations par défaut du serveur, entrez les
informations sur votre serveur de courriel. Le système IVE fait office
de proxy de courriel pour ce serveur.
Important : Vos ne pouvez définir qu’un serveur de courriel par défaut. Si les
utilisateurs doivent récupérer du courrier à partir de plusieurs serveurs SMTP
et POP ou IMAP, autorisez-les à définir des serveurs de courriel supplémentaires en activant la case à cocher appropriée. Si vous permettez aux utilisateurs de définir des serveurs personnalisés, ils devront entrer les informations
relatives au serveur une seule fois dans la page Configuration du courriel IVE.
5. Sous Informations sur la session de courriel, spécifiez :
•
la valeur du délai d’inactivité qui détermine le délai pendant lequel
la session de courriel peut rester inactive avant que l’IVE mette un
terme à la session du client de courriel ;
•
la valeur de la longueur de session max. qui détermine le délai
pendant lequel la session de courriel de l’utilisateur peut rester active
avant que l’IVE mette un terme à la session du client de courriel.
6. Cliquez sur Enregistrer les modifications.
446
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 158 : Stratégies de ressources > Client de courriel
„
447
Guide d’administration de NetScreen Secure Access et Secure Meeting
448
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Système
La page Maintenance > Système contient les onglets suivants :
Onglet Plate-forme ............................................................................... 449
Onglet Mise à niveau/Mise à niveau inférieure..................................... 450
Onglet Options ..................................................................................... 451
Onglet Systèmes d’installation ............................................................. 452
Vous pouvez utiliser les onglets de la page Maintenance > Système pour :
Réinitialisation, arrêt et test de la connectivité ..................................... 449
Installation d’un fichier de service logiciel Juniper................................ 450
Activation du contrôle de version et des cartes d’accélération............. 451
Téléchargement d’une application ou d’un service .............................. 453
Onglet Plate-forme
5
Réinitialisation, arrêt et test de la connectivité
La page Plate-forme vous permet de redémarrer, de réinitialiser, d’arrêter
et de tester la connectivité du système IVE, ainsi que de visualiser des
données du système (telles que le nom d’hôte IVE et la date de la dernière
réinitialisation). Reportez-vous à l’« Annexe A : », page 489 pour plus
d’informations sur le traitement des situations suivantes :
• Vous avez oublié vos données d’identification.
• Vous avez défini des limitations IP qui vous empêchent de vous
connecter à l’appareil.
• Vous voulez revenir à l’état précédent du système.
• Vous voulez rétablir les réglages d’usine.
Pour tester la connectivité du système, le redémarrer, le réinitialiser
ou l’arrêter, procédez comme suit :
1. Dans la Console Web, sélectionnez Maintenance > Système >
Plate-yforme.
2. Sélectionnez l’une des options suivantes :
•
Redémarrer le système IVE—Redémarre le système IVE.
•
Réinitialiser le système IVE—Réinitialise le système IVE.
•
Arrêter le système IVE—Arrête le système IVE, vous obligeant
ainsi à appuyer sur le bouton de réinitialisation de l’appareil pour
redémarrer le serveur. Notez que l’appareil reste sous tension après
l’arrêt du serveur.
•
Tester la connectivité au serveur—Envoie une commande ping
ICMP à partir du système IVE vers tous les serveurs que le système
peut utiliser et établit un rapport sur leur connectivité. L’état de
chaque serveur est indiqué dans la section Résultats de connectivité
au serveur.
„
449
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 159 : Maintenance > Système > Plate-forme
Onglet Mise à niveau/Mise à niveau inférieure
Vous pouvez installer un fichier de service différent en vous procurant le
logiciel sur le site Web du service d’assistance Juniper, puis en le chargeant
par l’intermédiaire de la Console Web. Les fichiers de service sont chiffrés
et signés, ce qui permet au serveur IVE de n’accepter que les fichiers
valides publiés par Juniper. Cette mesure évite au serveur IVE d’accepter
des fichiers contenant des chevaux de Troie.
Cette fonctionnalité est généralement utilisée pour effectuer une mise à
jour vers de nouvelles versions du logiciel système. Vous pouvez aussi
l’utiliser pour revenir à une version antérieure, ou pour supprimer tous vos
paramètres de configuration actuelle et repartir « de zéro ». Vous pouvez
aussi revenir à une date système antérieure à l’aide de la console série,
comme l’explique la section « Retour à un état système antérieur »,
page 490.
Remarque : L’installation d’un fichier de service peut prendre plusieurs minutes et
nécessite la réinitialisation du système IVE. Les données système existantes
étant sauvegardées au cours de cette procédure, vous pouvez réduire la durée
d’installation en vidant votre journal système avant de vous lancer dans l’installation d’un fichier de service.
5
Installation d’un fichier de service logiciel Juniper
Avant d’installer un nouveau fichier de service, vous devez exporter la
configuration système actuelle, les comptes d’utilisateurs, les signets
utilisateur et les informations de stratégie en suivant les instructions de
la section « Configuration de la page Importer/Exporter », page 455.
Pour installer un fichier de service :
1. Visitez le site Web du service d’assistance Juniper et procurez-vous le
fichier de service de votre choix.
2. Dans la Console Web, sélectionnez Maintenance > Système > Mettre
à niveau/mettre à niveau inférieur.
3. Cliquez sur Parcourir pour rechercher sur votre disque dur le fichier de
service téléchargé depuis le site du service d’assistance. Si vous voulez
supprimer vos paramètres de configuration actuels tout en continuant à
450
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
employer la même version du système IVE, choisissez le fichier de
service actuellement installé sur ce système.
4. Si vous revenez à une version antérieure du fichier de service, ou si
vous voulez supprimer vos paramètres de configuration, cliquez sur
Supprimer toutes les données du système et des utilisateurs.
Important : Si vous utilisez cette fonctionnalité pour revenir en arrière et
supprimer du système toutes les données sur le système et les utilisateurs,
vous devrez rétablir la connectivité réseau avant de reconfigurer le système.
Notez, en outre, qu’il est impossible de revenir à une version IVE antérieure à
la version 3.1.
5. Sélectionnez le fichier de service, puis cliquez sur Installer
maintenant.
Figure 160 : Maintenance > Système > Mettre à niveau/mettre à niveau inférieur
Onglet Options
5
Activation du contrôle de version et des cartes d’accélération
Pour garantir l’actualité et la sécurité de votre système, le système IVE
peut vous informer automatiquement de la disponibilité de correctifs et
de mises à jour essentiels au logiciel. Pour ce faire, il communique les
données suivantes à Juniper : le nom de votre société, un hachage MD5
de vos paramètres de licence, ainsi que des informations décrivant la
version actuelle du logiciel. La page Options vous permet également
d’activer des cartes d’accélération pour optimiser les performances.
Remarque : Les paramètres des cartes d’accélération ne sont visibles que si
vous avez acheté un système IVE A5000 équipé de la carte correspondante.
Pour activer les mises à jour automatiques et les cartes d’accélération,
procédez comme suit :
1. Dans la Console Web, sélectionnez Maintenance > Système > Options.
„
451
Guide d’administration de NetScreen Secure Access et Secure Meeting
2. Cochez la case Contrôle automatique de la version pour être informé
automatiquement de la disponibilité de correctifs et de mises à jour
essentiels pour le logiciel.
Important : Pour votre sécurité, il est vivement conseillé d’activer ce service
automatique ; en cas de besoin, vous pouvez toutefois le désactiver.
3. Cochez la case Activer la compression gzip pour réduire la quantité de
données envoyées aux navigateurs prenant en charge la compression
HTTP. Pour certains utilisateurs, cela peut se traduire par des
téléchargements de pages plus rapides.
4. Cochez la case Accélérateur SSL pour confier à la carte d’accélération
les opérations de chiffrement et de déchiffrement des négociations SSL
réalisées habituellement par le système (facultatif).
5. Cochez la case Accélérateur ZIP pour compresser toutes les données
HTML, JavaScript et CSS utilisées lors d’une navigation Web ou une
exploration de fichiers (facultatif).
6. Cliquez sur Enregistrer les modifications.
Figure 161 : Maintenance > Système > Options
Onglet Systèmes d’installation
L’onglet Systèmes d’installation comprend plusieurs applications et un
service téléchargeables. Vous pouvez télécharger l’application ou le service
en tant que fichier exécutable de Windows, lequel vous permet de :
•
Distribuer le fichier sur des ordinateurs clients à l’aide d’outils de
diffusion de logiciels. Cette option vous permet d’installer l’application
ou le service en question sur des ordinateurs clients dont les utilisateurs
ne disposent pas de privilèges de niveau Administrateur, qui sont
obligatoires pour procéder à l’installation.
•
Envoyer l’exécutable dans un référentiel sécurisé de sorte que les
utilisateurs qui possèdent les autorisations de niveau Administrateur
puissent télécharger et installer la version appropriée.
Ces options vous permettent de contrôler la version de l’application ou du
service qui s’exécute sur des ordinateurs clients.
452
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Téléchargement d’une application ou d’un service
• Service d’installation Juniper : le service d’installation Juniper
permet aux utilisateurs de télécharger, d’installer, de mettre à niveau
et d’exécuter des applications côté client sans posséder de privilèges
de niveau Administrateur. Reportez-vous à l’« Annexe F : », page 551
pour plus d’informations sur la compatibilité de W-SAM et W-SAM avec
les antivirus NetBIOS, ainsi que sur l’alimentation de systèmes clients.
• Vérificateur d’hôte : le vérificateur d’hôte est un agent côté client qui
effectue des contrôles de sécurité de point final sur les hôtes qui se
connectent au système IVE.
Important : Si vous décidez de distribuer le vérificateur d’hôte, veillez à
désactiver l’option Mise à jour automatique du vérificateur d’hôte
de la page Système > Configuration > Sécurité > Vérificateur
d’hôte (voir « Définition de restrictions Vérificateur d’hôte », page 144). Dans
le cas contraire, le système IVE téléchargera sur l’ordinateur d’un utilisateur
l’application Vérificateur d’hôte, dont la version risque de ne pas être identique
à la version distribuée.
• Programme d’installation autonome de W-SAM : ce programme
comprend la version de base de W-SAM.
• Programme d’installation autonome de W-SAM avec NetBios : ce
programme comprend la version NetBIOS de W-SAM, laquelle permet
aux utilisateurs de connecter des lecteurs sur des ressources Windows.
• Programme d’installation de W-SAM avec scripts : cet outil permet
de démarrer W-SAM manuellement à partir d’une ligne de commande ou
automatiquement à partir d’un fichier par lots, d’une application qui
effectue un appel shell ou d’un service Win32. Pour plus d’informations
sur les arguments de ligne de commande et les codes de retour,
reportez-vous à l’« Annexe E : », page 545.
Important : Si vous décidez de distribuer W-SAM, veillez à désactiver l’option
Mise à jour automatique du gestionnaire d’applications sécurisé de la page
Utilisateurs > Rôles > NomRôle > SAM > Options (voir « Définition
des options générales du gestionnaire d’applications sécurisé Windows »,
page 361) et à enregistrer les modifications. Si cette option est activée, le
système IVE télécharge automatiquement une version plus récente de
W-SAM sur le client, ce qui se traduira par un manque d’uniformité au niveau
des versions de W-SAM utilisées. De plus, si un utilisateur ne dispose pas
des privilèges d’administration, la mise à jour échouera et il se peut que
W-SAM ne fonctionne plus.
• Network Connect : cette option fournit aux utilisateurs une expérience
de VPN sans client. Elle fait office de mécanisme d’accès distant supplémentaire aux ressources de l’entreprise, à l’aide du système IVE.
Pour télécharger une application ou un service :
1. Dans la Console Web, sélectionnez Maintenance > Système >
Programmes d’installation.
2. Cliquez sur le lien Télécharger à droite de l’application ou du service
que vous voulez télécharger. La boîte de dialogue Téléchargement de
fichier s’affiche.
„
453
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Cliquez sur le bouton Enregistrer de la boîte de dialogue Téléchargement
de fichier. La boîte de dialogue Enregistrer sous s’affiche.
4. Choisissez l’emplacement approprié dans la boîte de dialogue
Enregistrer sous.
5. Cliquez sur le bouton Enregistrer de la boîte de dialogue Enregistrer
sous.
Figure 162 : Maintenance > Système > Programmes d’installation
454
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Importer/Exporter
La page Maintenance > Importer/Exporter contient les onglets
suivants :
Onglet Configuration ............................................................................ 455
Onglet Comptes d’utilisateur ................................................................ 458
Onglet Importer/Exporter XML.............................................................. 459
Vous pouvez utiliser les onglets de la page Maintenance >
Importer/Exporter pour :
Exportation d’un fichier de configuration du système ........................... 455
Importation d’un fichier de configuration du système ........................... 455
Exportation de comptes d’utilisateurs locaux ....................................... 458
Importation de comptes d’utilisateurs locaux........................................ 458
Exportation de paramètres réseau, de rôles et de stratégies de
ressources ............................................................................................ 459
Importation de paramètres réseau, de rôles et de stratégies de
ressources ............................................................................................ 462
Onglet Configuration
Cet onglet permet d’exporter ou d’importer un fichier de configuration du
système. Le fichier de configuration du système contient tous les paramètres
relatifs au système entier et au réseau. Pour plus d’informations sur la
définition d’un programme d’archivage de la configuration du serveur,
reportez-vous à la section « Planification de l’archivage des données
système sur un serveur FTP externe », page 467.
5
Exportation d’un fichier de configuration du système
Pour exporter un fichier de configuration du système :
1. Dans la Console Web, cliquez sur Système > Importer/Exporter >
Configuration.
2. Dans la zone Exporter, entrez un mot de passe si vous voulez protéger
le fichier de configuration à l’aide d’un mot de passe.
3. Cliquez sur Enregistrer la configuration sous pour enregistrer le fichier.
Important : Lorsque vous exportez un fichier de configuration Access Series
FIPS, des informations relatives à l’environnement sécurisé de l’appareil sont
contenues dans le fichier. C’est pourquoi vous avez besoin d’une carte
administrateur associée à l’environnement sécurisé pour vous permettre
d’importer correctement le fichier de configuration vers un autre appareil.
5
Importation d’un fichier de configuration du système
Lors de l’importation d’un fichier de configuration du système, vous pouvez
exclure le certificat du serveur et les paramètres d’adresse IP ou de réseau
du serveur IVE des informations importées. Par exemple, pour configurer
„
455
Guide d’administration de NetScreen Secure Access et Secure Meeting
plusieurs systèmes IVE derrière un système d’équilibrage de charge,
importez toutes les données à l’exception de l’adresse IP. Pour configurer
un système IVE comme serveur de sauvegarde, importez toutes les
données à l’exception du certificat numérique et des paramètres réseau.
Remarque :
• Lors de l’importation d’un fichier de configuration contenant des
licences, le système IVE donne la priorité à toute licence existante
installée actuellement sur le système IVE. L’importation des licences
archivées intervient uniquement s’il n’existe actuellement aucune
licence sur le système IVE.
• Vous pouvez importer un fichier de configuration Access Series FIPS
dans une machine non Access Series FIPS, et inversement, à condition
de ne pas inclure le certificat et l’environnement sécurisé dans
l’importation.
Pour importer un fichier de configuration :
1. Dans la Console Web, cliquez sur Système > Importer/Exporter >
Configuration.
2. Indiquez si vous voulez importer le certificat du serveur. Le certificat
n’est pas importé, sauf si vous activez la case à cocher Importer
certificat(s) de serveur ?.
Important : Lorsque vous importez un certificat de serveur vers un système
Access Series FIPS, vous devez choisir un certificat qui utilise une clé privée
compatible FIPS. Afin d’assurer la compatibilité FIPS, choisissez un certificat
et les clés privées d’environnement sécurisé correspondantes qui ont été
générées sur un système Access Series FIPS.
3. Sélectionnez l’une des options d’importation suivantes :
•
Importer tout (sauf le(s) certificat(s) de serveur) : cette option
importe tous les paramètres de configuration à l’exception des
certificats de serveur.
•
Importer tout sauf l’adresse IP : cette option n’exclut que
l’adresse IP du fichier de configuration importé. Si vous excluez
l’adresse IP, l’adresse IP du serveur ne changera pas après
l’importation du fichier.
•
Importer tout sauf les paramètres réseau : cette option importe
tous les paramètres de configuration à l’exception des paramètres
réseau. Si vous excluez les paramètres réseau, les informations
figurant sur la page Système >Paramètres réseau (paramètres
port interne, port externe et trajet statique) ne changent pas après
l’importation du fichier.
•
Importer uniquement le(s) certificat(s) de serveur : cette option
importe uniquement les certificats de serveur. Veillez à activer la case
à cocher Importer certificat(s) de serveur ? si vous utilisez cette
option.
4. Accédez au fichier de configuration, nommé system.cfg par défaut.
5. Entrez le mot de passe que vous avez défini pour le fichier. Si vous
n’avez défini aucun mot de passe avant d’exporter le fichier, laissez
cette zone à blanc.
456
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
6. Cliquez sur Importer la configuration.
Important : Lorsque vous importez un certificat de serveur et son environnement
sécurisé correspondant vers un appareil Access Series FIPS, vous devez finir
d’initialiser l’environnement sécurisé à l’aide de la console série et d’une carte
administrateur associée au nouvel environnement sécurisé importé. Pour plus
d’informations, reportez-vous à la section « Restauration d’un environnement
sécurisé archivé (Access Series FIPS uniquement) », page 497.
Figure 163 : Maintenance > Importer/Exporter > Configuration
„
457
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Comptes d’utilisateur
Cet onglet permet d’exporter ou d’importer des comptes d’utilisateurs
locaux. Le fichier des comptes d’utilisateurs contient tous les utilisateurs
locaux que vous avez définis pour les serveurs d’authentification locaux.
Pour plus d’informations sur la définition d’un programme d’archivage pour
les enregistrements d’utilisateurs, reportez-vous à la section « Planification
de l’archivage des données système sur un serveur FTP externe »,
page 467.
5
Exportation de comptes d’utilisateurs locaux
Pour exporter un fichier de configuration du système :
1. Dans la Console Web, cliquez sur Système > Importer/Exporter >
Configuration.
2. Dans la zone Exporter, entrez un mot de passe si vous voulez protéger
le fichier de configuration à l’aide d’un mot de passe.
3. Cliquez sur Enregistrer la configuration sous pour enregistrer le fichier.
5
Importation de comptes d’utilisateurs locaux
Pour importer des comptes d’utilisateurs locaux :
1. Dans la Console Web, cliquez sur Système > Importer/Exporter >
Comptes d’utilisateur.
2. Accédez au fichier de configuration, nommé user.cfg par défaut.
3. Entrez le mot de passe que vous avez défini pour le fichier. Si vous
n’avez défini aucun mot de passe avant d’exporter le fichier, laissez cette
zone à blanc.
4. Cliquez sur Importer la configuration.
458
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 164 : Maintenance > Importer/Exporter > Comptes d’utilisateur
Onglet Importer/Exporter XML
Les pages Maintenance > Importer/Exporter > Importer/Exporter XML
permettent d’exporter les paramètres réseau, les rôles d’administrateur
délégués, les rôles d’utilisateur et les stratégies de ressources sélectionnés
depuis un système IVE, puis de les importer sur un autre IVE. Si vous
disposez de Juniper Networks NetScreen-SA Central Manager, vous pouvez
également utiliser la fonction d’envoi de configuration (page 463) pour copier
les rôles et les stratégies de ressources d’un système IVE vers un autre.
Important : Il est déconseillé de modifier la structure d’un fichier XML avant de
l’importer dans un système IVE. Vous pouvez modifier les valeurs dans le fichier
XML, mais toute modification apportée à la structure risque de provoquer des
erreurs de configuration difficiles à détecter et à résoudre.
5
Exportation de paramètres réseau, de rôles et de stratégies de ressources
Pour exporter des paramètres réseau, des rôles et des stratégies de
ressources, procédez comme suit :
1. Dans la Console Web, cliquez sur Maintenance > Importer/Exporter >
Importer/Exporter XML > Exporter.
2. Cliquez sur le bouton Sélectionner tout pour exporter tous les
paramètres réseau, les rôles et les stratégies. Dans le cas contraire :
1
Activez la case à cocher Exporter les paramètres réseau pour
exporter les paramètres réseau, y compris les paramètres de port
interne et externe.
2
Activez la case à cocher Exporter Rôles d’administrateur délégués
pour copier des rôles d’administration déléguée, puis :
•
Sélectionnez Tous les rôles pour copier tous les rôles
d’administration déléguée.
„
459
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
3
4
Cliquez sur Rôles sélectionnés, sélectionnez des rôles dans la
liste Rôles disponibles, puis cliquez sur Ajouter pour ne copier
que certains rôles.
Activez la case à cocher Exporter Rôles d’utilisateur pour copier des
rôles d’utilisateur, puis :
•
Sélectionnez Tous les rôles pour copier tous les rôles
d’administrateur délégués.
•
Cliquez sur Rôles sélectionnés, sélectionnez des rôles dans la
liste Rôles disponibles, puis cliquez sur Ajouter pour ne copier
que certains rôles.
Activez la case à cocher Exporter Stratégies de ressource pour
copier des stratégies de ressources. Cochez ensuite les cases
correspondant aux types de stratégies que vous souhaitez copier
(stratégies de contrôle d’accès, de mise en cache ou de réécriture
sélective, par exemple).
3. Cliquez sur Exporter... pour enregistrer les informations dans un
fichier XML.
460
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 165 : Maintenance > Importer/Exporter > Importer/Exporter XML > Exporter
„
461
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Importation de paramètres réseau, de rôles et de stratégies de ressources
Pour importer des paramètres réseau, des rôles et des stratégies de
ressources, procédez comme suit :
1. Dans la Console Web, cliquez sur Maintenance > Importer/Exporter >
Importer/Exporter XML > Importer.
2. Accédez au répertoire contenant le fichier de données XML à importer.
3. Cochez la case Remplacer et copier les paramètres pour remplacer
(et non ajouter) les paramètres en double sur le système IVE cible par
ceux situés dans le fichier XML et les copier (facultatif).
4. Cliquez sur Importer. La page Résultats de l’importation XML
s’affiche et présente des informations sur les paramètres réseau, les
rôles et les stratégies de ressources importés.
5. Cliquez sur OK pour revenir à la page Importer.
Figure 166 : Maintenance > Importer/Exporter > Importer/Exporter XML > Importer
462
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Pousser Config
5
Copie de rôles et de stratégies de ressources entre des systèmes IVE
La page Maintenance > Pousser Config vous permet de copier des
rôles d’administration déléguée, des rôles d’utilisateur et des stratégies de
ressources d’un système IVE vers un autre à l’aide de la fonction Pousser
Configuration. Cette dernière garantit une gestion aisée de la configuration
à l’échelle de l’entreprise, sans qu’il faille procéder à une mise en grappe
des Système IVE. La fonction Pousser Configuration vous permet ainsi de
déterminer, avec précision, les rôles d’administration déléguée, les rôles
d’utilisateur et les types de stratégies de ressources que vous souhaitez
copier à l’échelle de l’entreprise. Nous attirons votre attention sur le fait
que cette fonction n’est disponible qu’avec la solution Central Manager
(page 51).
Pour pousser une configuration, vous devez créer des comptes d’administrateurs sur les deux systèmes IVE. La fonction Pousser Configuration utilise
ensuite les informations de l’administrateur pour ouvrir automatiquement
une session sur le système IVE cible lors de l’envoi de la configuration.
Veuillez tenir compte des points suivants lors de la création des comptes
d’administrateurs :
• Vous devez établir une correspondance avec le rôle .Administrateurs,
ce qui se traduit par la création d’un « super administrateur » disposant
de tous les privilèges d’administration.
• Le compte d’administrateur IVE cible doit utiliser une authentification
par mot de passe statique ou des jetons à deux facteurs n’utilisant pas
l’authentification de type demande d’accès/réponse. (Par exemple, les
certificats, Soft ID et Defender Authentication ne sont pas pris en charge.)
• L’administrateur ne doit pas être obligé de sélectionner un rôle pour
ouvrir une session sur le système IVE cible. Veuillez tenir compte de
cette remarque lors de la configuration du compte d’administrateur.
(Par exemple, vous ne pouvez pas faire correspondre un utilisateur
à plusieurs rôles, y compris le rôle d’administrateur de poussée de
configuration, puis omettre de fusionner ces rôles de façon permissive.)
Il est conseillé de créer un compte destiné exclusivement aux
administrateurs de poussée de configuration afin de s’assurer que
ces derniers ne soient pas tenus de choisir un rôle lors de la procédure
d’ouverture de session et de distinguer clairement les actions des
administrateurs de poussée de configuration dans vos fichiers journaux.
Pour pousser des ressources et des rôles sélectionnés d’un système
IVE vers un autre, procédez comme suit :
1. Créez des comptes d’administrateurs sur les deux Système IVE. Pour
plus d’informations, reportez-vous à la section « Configuration de la
page Délégation », page 299. (Voir les restrictions ci-dessus.)
2. Dans la Console Web, sélectionnez Maintenance > Pousser Config.
3. Sous URL de connexion cible hôte, entrez l’adresse URL de
l’administrateur du système IVE vers lequel vous souhaitez pousser
des rôles et des stratégies de ressources. Par exemple :
https://10.10.10.10/admin.
„
463
Guide d’administration de NetScreen Secure Access et Secure Meeting
4. Entrez le nom d’utilisateur, le mot de passe et le domaine d’authentification
d’un compte d’administrateur du système IVE cible qui fournit des
privilèges d’administration complets.
5. Cochez la case Ecraser les copies des paramètres si vous souhaitez
écraser, sur le système IVE cible, des rôles d’utilisateur, des rôles
d’administration déléguée et des stratégies de ressources qui portent
le même nom qu’un objet équivalent sur le système IVE source.
6. Cochez la case Rôles d’administrateur délégués pour copier des rôles
d’administration déléguée sur le système IVE cible, puis :
•
Sélectionnez Tous les rôles pour copier tous les rôles d’administration
déléguée sur le système IVE cible.
•
Cliquez sur Rôles sélectionnés, sélectionnez des rôles dans la liste
Rôles disponibles, puis cliquez sur Ajouter pour ne copier que
certains rôles sur le système IVE cible.
7. Cochez la case Rôles d’utilisateur pour copier des rôles d’utilisateur sur
le système IVE cible, puis :
•
Sélectionnez Tous les rôles pour copier tous les rôles d’administrateur
délégués sur le système IVE cible.
•
Cliquez sur Rôles sélectionnés, sélectionnez des rôles dans la liste
Rôles disponibles, puis cliquez sur Ajouter pour ne copier que
certains rôles sur le système IVE cible.
8. Cochez la case Stratégies de ressources pour copier des stratégies
de ressources sur le système IVE cible. Cochez ensuite les cases
correspondant aux types de stratégies que vous souhaitez copier
(stratégies de contrôle d’accès, de mise en cache ou de réécriture
sélective, par exemple).
9. Cliquez sur Pousser configuration pour copier les ressources et les
rôles sélectionnés sur le système IVE cible. Le système IVE affiche
l’état de l’opération d’envoi au bas de la page Maintenance > Pousser
config du système IVE source.
464
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 167 : Maintenance > Pousser Config
„
465
Guide d’administration de NetScreen Secure Access et Secure Meeting
466
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Archivage
La page Maintenance > Archivage contient l’onglet suivant :
Onglet Serveur FTP.............................................................................. 467
Onglet Sauvegardes locales................................................................. 470
Vous pouvez utiliser les onglets de la page Maintenance > Archivage pour :
Planification de l’archivage des données système sur un serveur FTP
externe ................................................................................................. 467
Enregistrement d’un instantané de votre configuration actuelle........... 470
Rétablissement de l’état du système ou du compte d’utilisateur à
partir d’un instantané ............................................................................ 470
Onglet Serveur FTP
5
Planification de l’archivage des données système sur un serveur FTP externe
Vous pouvez définir un archivage quotidien ou hebdomadaire des fichiers
journaux du système, des fichiers de configuration et des comptes
d’utilisateurs. Le système IVE emploie le protocole FTP pour archiver les
fichiers sur le serveur et dans le répertoire de votre choix, aux jours et à
l’heure indiqués. Les fichiers de configuration et les comptes d’utilisateur
sont chiffrés afin de garantir la sécurité de leur transmission par FTP et de
leur stockage sur d’autres serveurs.
Le nom des fichiers d’archive indique la date et l’heure d’archivage, comme
ci-dessous :
• Événements système : Log d’accès NetScreen-date-heure
• Événements utilisateur : Log d’événements NetScreen-date-heure
• Événements administrateur : Log d’administrateur NetScreen-date-heure
• Fichiers de configuration du système : Conf NetScreen-date-heure
• Comptes d’utilisateur : Comptes d’utilisateur NetScreen-date-heure
Pour définir les paramètres d’archivage :
1. Dans la Console Web, sélectionnez Maintenance > Archivage >
Archivage FTP.
2. Dans la zone Archive Paramètres, indiquez le serveur de destination,
un répertoire et vos données d’identification FTP sur ce serveur. N’entrez
pas de lettre d’unité dans le nom du répertoire de destination, comme
suit : netscreen/log.
•
Sur un ordinateur UNIX, entrez un chemin absolu ou relatif, en
fonction du répertoire de base de l’utilisateur.
•
Sur un ordinateur Windows, entrez un chemin relatif au dossier
ftproot.
„
467
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Dans la zone Programme d’archivage, activez la case à cocher en
regard d’un ou plusieurs des composants suivants afin de les archiver :
•
Archivage du journal des événements (page 91)
•
Archivage du journal d’accès des utilisateurs (page 91)
•
Archivage du journal d’accès des administrateurs (page 91)
•
Archivage de la configuration du système (page 455)
•
Archivage des comptes d’utilisateur (page 458)
4. Définissez la fréquence d’archivage pour chaque composant sélectionné.
Parmi les options pour chaque composant, planifiez l’archivage en utilisant
n’importe quelle combinaison de jours de la semaine, week-end inclus.
5. Définissez l’heure précise à laquelle les données doivent être archivées,
ou choisissez un archivage toutes les heures, ce qui produit 24 fichiers
possédant un horodatage exclusif.
6. Sélectionnez un filtre de journaux dans la liste déroulante. Reportezvous à la section « Onglet Filtres », page 216 pour plus d’informations
sur les types de filtres.
7. Indiquez si vous voulez que les fichiers journaux des événements
système, des accès et des administrateurs soient effacés après
l’archivage (facultatif).
8. Entrez un mot de passe si vous voulez crypter les archives des
configurations système ou des comptes d’utilisateur au moyen d’un
mot de passe (facultatif).
9. Cliquez sur Enregistrer les modifications.
468
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 168 : Maintenance > Archivage > Serveur FTP
„
469
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Sauvegardes locales
5
Enregistrement d’un instantané de votre configuration actuelle
Central Manager pour systèmes Access Series et Meeting Series vous
permet d’enregistrer des instantanés de votre configuration système et de
vos comptes d’utilisateurs actuels directement dans le système IVE. Vous
pourrez ensuite utiliser ces configurations pour rétablir le système IVE ou
une grappe de systèmes IVE dans l’état spécifié dans le fichier chiffré.
Notez que ces fichiers contiennent uniquement des informations de
configuration ; ils ne comportent aucun journal.
Vous pouvez enregistrer un maximum de 5 instantanés de configurations
système et de 5 instantanés de comptes d’utilisateurs dans le système IVE.
Si vous essayez de dépasser cette limite, le système IVE remplace l’instantané
le plus ancien par le nouveau. Si vous ne souhaitez pas écraser l’instantané
le plus ancien, choisissez-en un autre avant d’enregistrer le plus récent.
Pour enregistrer la configuration système actuelle, procédez
comme suit :
1. Dans la Console Web, sélectionnez Maintenance > Archivage >
Sauvegardes locales.
2. Cliquez sur Enregistrer la configuration ou Enregistrez les comptes
d’utilisateur. Le système IVE ajoute un nouvel instantané à la liste ;
il nomme cet instantané à l’aide de la date et de l’heure actuelles.
5
Rétablissement de l’état du système ou du compte d’utilisateur à partir d’un
instantané
Vous pouvez utiliser des instantanés système ou utilisateur pour mettre à
jour un seul système IVE ou une grappe. Si vous optez pour la restauration
d’un système IVE activé dans le cadre d’une grappe, ce système IVE
« envoie » automatiquement la configuration vers tous les autres membres
de la grappe. La grappe est désactivée jusqu’à ce que tous ses membres
aient mis à jour leurs paramètres à l’aide de la configuration de
l’instantané. Ils doivent ensuite redémarrer et réactiver la grappe.
Pour remplacer votre configuration par les paramètres d’un fichier
de sauvegarde, procédez comme suit :
1. Dans la Console Web, sélectionnez Maintenance > Archivage >
Sauvegardes locales.
2. Cochez la case en regard du fichier de sauvegarde de la configuration
système ou du compte d’utilisateur que vous souhaitez utiliser pour
restaurer votre système.
3. Si vous effectuez une restauration à partir d’une configuration système,
indiquez si vous souhaitez ou non utiliser les paramètres relatifs au
certificat, à l’adresse IP et au réseau contenus dans le fichier de
configuration. Veuillez tenir compte des points suivants si vous procédez
à une mise à niveau :
•
470
„
d’un système Access Series FIPS—Si vous décidez d’importer un
certificat, vous devez opter pour un certificat qui utilise une clé privée
Guide d’administration de NetScreen Secure Access et Secure Meeting
compatible FIPS. Afin d’assurer la compatibilité FIPS, choisissez un
certificat et les clés privées d’environnement sécurisé correspondantes
qui ont été générées sur un système Access Series FIPS.
•
d’une grappe complète—Il est conseillé d’être prudent lors de
l’intégration des paramètres réseau. Il se peut que les adresses IP
et d’autres paramètres ne s’appliquent pas à tous les membres de la
grappe. Dès lors, l’intercommunication peut s’avérer impossible au
sein de la grappe si les paramètres sont envoyés à tous les membres.
4. Cliquez sur Restaurer. Le système IVE doit redémarrer pour que les
modifications soient prises en compte. Après le redémarrage, vous
devez vous reconnecter au système IVE afin d’accéder à la Console Web.
Figure 169 : Maintenance > Archivage > Sauvegardes locales
„
471
Guide d’administration de NetScreen Secure Access et Secure Meeting
472
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Configuration de la page Dépannage
La page Maintenance > Dépannage contient les onglets suivants :
Onglet Sessions d’utilisateurs > Simulation ......................................... 473
Sessions d’utilisateurs > Suivi des stratégies....................................... 477
Onglet Enregistrement des sessions.................................................... 480
Onglet Instantané du système.............................................................. 481
Onglet Vidage TCP............................................................................... 482
Onglet Commandes.............................................................................. 484
Onglet Débogage à distance ................................................................ 484
Onglet Journal de débogage ................................................................ 485
Vous pouvez utiliser les onglets de la page Maintenance > Dépannage
pour :
Simulation d’une session d’utilisateur................................................... 473
Enregistrement d’un fichier de trace de stratégie ................................. 478
Permet d’enregistrer un fichier de trace à des fins de débogage ......... 480
Permet de capturer un instantané de l’état du système IVE. ............... 481
Permet de capturer les en-têtes des paquets réseau........................... 482
Permet d’exécuter une commande ARP, ping, traceroute ou nslookup ..484
Active le débogage à distance pour le service d’assistance Juniper.... 484
Activation du journal de débogage ....................................................... 485
Onglet Sessions d’utilisateurs > Simulation
5
Simulation d’une session d’utilisateur
Cet onglet vous permet de résoudre les problèmes en simulant les
événements à la source de ces problèmes. L’onglet Simulation vous
permet de créer des sessions d’utilisateur virtuelles sans obliger les
utilisateurs finaux réels à ouvrir une session sur le système IVE et recréer
leurs problèmes. Cet onglet vous offre également la possibilité de tester de
nouvelles stratégies d’authentification et d’autorisation avant de les utiliser
dans un environnement de production.
Pour utiliser le simulateur, vous devez indiquer les événements que
vous souhaitez simuler (vous pouvez, par exemple, créer une session
virtuelle dans laquelle « Jean Untel » ouvre une session sur le royaume
« Utilisateurs » à 6H00 à partir d’un navigateur Netscape). Vous devez
ensuite désigner les événements à enregistrer et à consigner dans la
simulation. Les principaux types d’événements que vous pouvez consigner
dans le journal de simulation sont au nombre de trois :
• Pré-authentification
Le système IVE simule des contrôles de pré-authentification, aux niveaux
du rôle et du royaume, pour l’utilisateur virtuel et enregistre les
messages de journal qui en résultent dans le journal de simulation.
„
473
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Correspondance de rôles
Le système IVE simule des contrôles de correspondance de rôles,
détermine le rôle de la simulation en fonction des règles de correspondance
établies et enregistre les messages de journal qui en résultent dans le
journal de simulation.
• Stratégies de ressources
Le système IVE simule le traitement des stratégies de ressources pour
l’utilisateur virtuel et enregistre les messages de journal qui en résultent
dans le journal de simulation.
Pour simuler une session d’utilisateur, procédez comme suit :
1. Dans la Console Web, sélectionnez Maintenance > Dépannage >
Sessions d’utilisateur > Simulation.
2. Entrez le nom de la requête dans le champ Nom de la requête.
3. Dans le champ Username, entrez le nom de l’utilisateur IVE dont vous
souhaitez simuler l’expérience. Remarque : vous pouvez utiliser un
caractère générique (*) en lieu et place d’un nom d’utilisateur. Par
exemple, si vos utilisateurs ouvrent une session sur un serveur
anonyme, vous pouvez utiliser le caractère générique (*) dans la
mesure où il vous est impossible de connaître le nom d’utilisateur
interne que le système IVE leur attribuera.
4. Dans le menu déroulant Royaume, sélectionnez le royaume de
l’utilisateur IVE dont vous souhaitez simuler l’expérience.
5. Pour déterminer si le système IVE applique un type de stratégie de
ressource spécifique à la session d’un utilisateur :
•
Entrez la ressource que vous souhaitez simuler dans le champ
Ressource.
•
Sélectionnez un type de stratégie dans la liste déroulante
Ressource.
•
Précisez les types de stratégies que vous souhaitez consigner à l’aide
des cases à cocher de la section Événements à consigner.
Si vous souhaitez, par exemple, déterminer si un utilisateur est en
mesure d’accéder au site Web de Yahoo, tapez « http://www.yahoo.com »
dans le champ Ressource, sélectionnez Web dans la liste déroulante,
puis cochez la case Accès dans la section Événements à consigner.
6. Pour déterminer si un utilisateur peut ouvrir une session sur le système
IVE, cochez la case Pré-authentification.
7. Pour déterminer s’il est possible d’établir une correspondance entre un
utilisateur et un rôle spécifique, cochez la case Correspondance de
rôles. Remarque : cette option vérifie si les résultats de la correspondance
de rôles sont consignés dans le journal du simulateur, et non si le
système IVE exécute des règles de correspondance de rôles. En effet,
l’exécution de ces règles est systématique, même si vous ne cochez pas
cette case.
8. Dans la section Variables, utilisez une combinaison de texte et de
variables afin de créer une expression personnalisée reflétant les
mêmes valeurs que celles de la session réelle de l’utilisateur confronté
à un problème. Par exemple, si vous souhaitez créer une session
dans laquelle l’utilisateur se connecte au système IVE à 6H00, entrez
« time = 6:00 AM » dans le champ Variables. Pour plus d’informations
sur la création d’une expression personnalisée, reportez-vous à
l’« Annexe B : », page 499. Pour visualiser la syntaxe d’une variable
474
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
donnée, cliquez sur la flèche située en regard de celle-ci dans le
Dictionnaire de variables.
Important : Si vous ne parvenez pas à créer une expression personnalisée
contenant l’adresse IP de l’utilisateur virtuel, le système IVE opte pour votre
adresse IP actuelle. Notez également que si vous utilisez la variable de rôle
pour spécifier le rôle de l’utilisateur virtuel (rôle = « Users », par exemple), le
système IVE ignore les résultats en provenance des règles de correspondance
de rôles et affecte l’utilisateur virtuel au(x) rôle(s) que vous avez indiqué(s).
9. Sélectionnez l’une des options suivantes :
•
Exécuter la simulation—Exécute la simulation indiquée et crée un
fichier journal à l’écran.
•
Enregistrer la requête—Enregistre la requête.
•
Enregistrer la requête et exécuter la simulation—Exécute la
simulation indiquée et l’enregistre en vue d’une utilisation ultérieure.
10. Après avoir exécuté la simulation, sélectionnez Enregistrer le journal
sous pour enregistrer les résultats dans un fichier texte.
„
475
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 170 : Maintenance > Dépannage > Session d’utilisateur > Simulation
476
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Sessions d’utilisateurs > Suivi des stratégies
Cet onglet vous permet de résoudre les problèmes en opérant un suivi
des événements lorsqu’un utilisateur ouvre une session sur un royaume.
Lorsque vous enregistrez un fichier de trace de stratégie pour un utilisateur,
le système IVE affiche des entrées de journal répertoriant les actions de
l’utilisateur. Il indique également la raison pour laquelle l’accès à diverses
fonctions (accès à un serveur Web ou de fichiers, par exemple) lui a été
accordé ou refusé.
Vous pouvez, par exemple, créer un royaume « Ressources humaines » et
créer deux règles de correspondances de rôles au sein de ce royaume :
• All Employees
Dans ce rôle, vous pouvez uniquement activer la navigation sur le Web.
Pour faire correspondre des utilisateurs au rôle, utilisez la règle : if
username = *, map to « All Employees. » En d’autres termes, tout
utilisateur autorisé à ouvrir une session sur le royaume, se voit associer
automatiquement au rôle « All Employees ».
• Human Resources Staff
Dans ce rôle, vous activez les fonctionnalités Web, fichier et réunion.
Pour faire correspondre des utilisateurs au rôle, utilisez la règle : if LDAP
group=human resources, map to « Human Resources Staff. » En d’autres
termes, un utilisateur doit appartenir au groupe « humanresources » sur
le serveur d’authentification LDAP pour être associé au rôle.
Peut-être penserez-vous que Jean doit être membre des deux rôles.
Cependant, lorsqu’il ouvre une session sur le système IVE, il ne peut
pas accéder à la fonctionnalité d’exploration de fichiers ou Secure Meeting
activée dans le rôle « Human Resources Staff ». Lorsque vous activez la
fonction de suivi des stratégies afin de déterminer pourquoi Jean ne peut
pas accéder à toutes les fonctionnalités escomptées, les entrées de journal
suivantes peuvent s’afficher :
Figure 171 : Maintenance > Dépannage > Sessions d’utilisateurs > Suivi des
stratégies > Fichier de suivi des stratégies
„
477
Guide d’administration de NetScreen Secure Access et Secure Meeting
La consultation du fichier de trace vous permet de déterminer le problème à
l’entrée PTR10218 :
joe(human resources realm)-No match on rule ‘group.humanresources’
Cette entrée indique que le système IVE n’a pas associé Jean au rôle
« Human Resource Staff », car il n’est pas membre du groupe
« humanresources » sur le serveur LDAP.
5
Enregistrement d’un fichier de trace de stratégie
Utilisez cet onglet si vos utilisateurs rencontrent des problèmes pour
accéder aux fonctions qu’ils s’attendent à utiliser dans leurs rôles. Les
événements consignés dans le fichier de trace de stratégie peuvent vous
aider à diagnostiquer ces problèmes. Notez que les journaux d’accès des
utilisateurs sont établis uniquement pour les stratégies sélectionnées sous
Événements à consigner.
Pour créer un fichier de trace de stratégie, procédez comme suit :
1. Dans la Console Web, sélectionnez Maintenance > Dépannage >
Sessions d’utilisateur > Suivi des stratégies.
2. Dans le champ Utilisateur, entrez le nom de l’utilisateur IVE dont vous
souhaitez opérer le suivi. Vous pouvez utiliser un caractère générique
(*) en lieu et place d’un nom d’utilisateur. Par exemple, si vos utilisateurs
ouvrent une session sur un serveur anonyme, vous pouvez utiliser le
caractère générique (*) dans la mesure où il vous est impossible de
connaître le nom d’utilisateur interne que le système IVE leur attribuera.
3. Sélectionnez le royaume de l’utilisateur dans le champ Royaume. Notez
que le système IVE ne vous autorise pas à sélectionner un royaume qui
établit une correspondance avec un serveur d’authentification anonyme.
4. Sous Événements à consigner, sélectionnez les types d’événements
que vous souhaitez écrire dans le fichier journal de suivi des stratégies.
5. Cliquez sur Commencer l’enregistrement. Après avoir lancé l’enregistrement, invitez l’utilisateur à ouvrir une session sur le système IVE.
6. Cliquez sur Afficher le journal pour visualiser les entrées du journal.
7. Cliquez sur Arrêter l’enregistrement lorsque vous avez obtenu
suffisamment d’informations.
8. Passez en revue les messages du fichier journal afin de déterminer la
cause du comportement imprévu. Si vous ne parvenez pas à identifier le
problème et à le résoudre, cliquez sur Enregistrer le journal sous pour
enregistrer une copie du fichier journal sur votre réseau. Soumettez
ensuite le fichier au service d’assistance de Juniper.
9. Cliquez sur Effacer le journal pour vider le contenu du fichier journal
ou cliquez sur Supprimer la trace pour effectuer non seulement cette
opération mais, en sus, supprimer les entrées des champs Nom
d’utilisateur et Royaume.
478
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 172 : Maintenance > Dépannage > Sessions d’utilisateur > Suivi des
stratégies
„
479
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Enregistrement des sessions
5
Permet d’enregistrer un fichier de trace à des fins de débogage
Cet onglet permet d’enregistrer un fichier de trace qui consignera les
actions des utilisateurs accédant à un site Web qui ne s’affiche pas
correctement via le système IVE. Si vous employez cette option, le
système IVE force l’utilisateur indiqué à ouvrir une nouvelle session,
puis il commence à enregistrer toutes ses actions. Notez que le système
IVE avertit l’utilisateur que ses actions sont enregistrées.
Pour enregistrer un fichier de trace :
1. Dans la Console Web, sélectionnez Maintenance > Dépannage >
Enregistrement des sessions.
2. Entrez le nom de l’utilisateur.
3. Cochez la case Ignorer le cache du navigateur pour ne pas inclure
ces informations supplémentaires dans l’enregistrement (facultatif).
4. Cliquez sur Commencer l’enregistrement.
5. Invitez l’utilisateur à accéder au site Web qui pose un problème.
6. Cliquez sur Arrêter l’enregistrement.
7. Cliquez sur dsrecord.log pour télécharger le fichier sur un ordinateur du
réseau. Vous pouvez supprimer les données confidentielles à l’aide d’un
éditeur de texte.
8. Envoyez ensuite le fichier par courrier électronique au service
d’assistance Juniper.
Figure 173 : Maintenance > Dépannage > Enregistrement des sessions
480
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Instantané du système
5
Permet de capturer un instantané de l’état du système IVE.
Cet onglet permet de capturer un instantané de l’état du système IVE.
Lorsque vous utilisez cette option, le système IVE exécute divers utilitaires
afin de récolter des détails sur son état, comme la quantité de mémoire
utilisée, les performances de page, le nombre de processus en cours
d’exécution, la durée d’activité du système, le nombre de descripteurs de
fichiers ouverts, les ports en cours d’utilisation et les messages de journal
Access Series FIPS. Le système IVE peut stocker dix instantanés, regroupés
dans un fichier de « vidage » chiffré que vous pouvez télécharger sur un
ordinateur du réseau, puis envoyer par courriel au service d’assistance
de Juniper.
Pour capturer un instantané de l’état du système IVE :
1. Dans la Console Web, sélectionnez Maintenance > Dépannage >
Instantané du système.
2. Cochez la case Inclure la configuration du système pour inclure les
informations relatives à la configuration du système dans l’instantané
(facultatif).
3. Cochez la case Inclure et effacer le journal de débogage pour inclure,
dans votre instantané système, le fichier journal créé par le biais de
l’onglet Journal de débogage (page 485).
4. Cliquez sur Capturer un instantané.
5. Lorsque la capture de l’instantané est terminée, cliquez sur Télécharger
afin de télécharger le fichier sur un ordinateur du réseau.
6. Envoyez ensuite le fichier par courrier électronique au service
d’assistance Juniper.
7. Lorsque vous avez terminé, cliquez sur Supprimer pour supprimer
l’instantané.
„
481
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 174 : Maintenance > Dépannage > Instantané du système
Onglet Vidage TCP
5
Permet de capturer les en-têtes des paquets réseau.
Cet onglet permet de capturer les en-têtes des paquets réseau. Les résultats
sont enregistrés dans un fichier de « vidage » chiffré que vous pouvez
télécharger sur un ordinateur du réseau, puis envoyer par courrier au
service d’assistance de Juniper.
Pour capturer les en-têtes de paquets réseau :
1. Dans la Console Web, sélectionnez Maintenance > Dépannage >
Vidage TCP.
2. Indiquez sur quel port IVE vous voulez que les en-têtes de paquets
réseau soient capturés.
3. Désactivez le mode Promiscuité de manière à ne capturer que les
paquets destinés au système IVE.
4. Cliquez sur Démarrer la capture.
5. Cliquez sur Arrêter la capture pour arrêter le processus de capture et
créer un fichier chiffré.
6. Cliquez sur Télécharger pour télécharger le fichier sur un ordinateur
du réseau.
7. Envoyez ensuite le fichier par courrier électronique au service
d’assistance Juniper.
482
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 175 : Maintenance > Dépannage > Vidage TCP (création du fichier de vidage)
Figure 176 : Maintenance > Dépannage > Vidage TCP (après la création du fichier
de vidage)
„
483
Guide d’administration de NetScreen Secure Access et Secure Meeting
Onglet Commandes
5
Permet d’exécuter une commande ARP, ping, traceroute ou nslookup
Cet onglet permet d’exécuter des commandes UNIX afin de tester la
connectivité réseau du système IVE.
Pour exécuter des commandes UNIX afin de tester la connectivité
réseau du système IVE :
1. Dans la Console Web, sélectionnez Maintenance > Dépannage >
Commandes.
2. Dans la liste Commande, choisissez la commande à exécuter.
3. Dans la zone Serveur cible, entrez l’adresse IP du serveur cible.
4. Cliquez sur OK pour exécuter la commande.
Figure 177 : Maintenance > Dépannage > Commandes
Onglet Débogage à distance
5
Active le débogage à distance pour le service d’assistance Juniper.
Cet onglet permet d’autoriser le service d’assistance de Juniper à exécuter
des outils de débogage sur votre système IVE de production. Pour activer
cette option, vous devez contacter le service d’assistance de Juniper afin de
vous procurer un code de débogage et un hôte auquel votre système IVE se
connectera.
Pour permettre le débogage à distance :
1. Contactez le service d’assistance de Juniper pour définir les conditions
d’une session de débogage à distance.
2. Dans la Console Web, sélectionnez Maintenance > Dépannage >
Débogage à distance.
3. Entrez le code de débogage fourni par le service d’assistance de Juniper.
4. Entrez le nom d’hôte fourni par le service d’assistance de Juniper.
5. Cliquez sur Permettre le débogage pour permettre à l’équipe du
service d’assistance de Juniper d’accéder au système IVE.
484
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
6. Avertissez le service d’assistance de Juniper de la possibilité d’accéder à
votre système IVE.
7. Cliquez sur Interdire le débogage quand leservice d’assistance de
Juniper vous informe de la fin de la session de débogage à distance.
Figure 178 : Maintenance > Dépannage > Débogage à distance
Onglet Journal de débogage
5
Activation du journal de débogage
L’onglet Journal de débogage vous permet de créer un journal de débogage
à envoyer au service d’assistance de Juniper. N’utilisez cet onglet que si le
service d’assistance vous y invite.
Pour activer le journal de débogage, procédez comme suit :
1. Dans la Console Web, sélectionnez Maintenance > Dépannage >
Débogage à distance.
2. Cochez la case Activer le journal de débogage.
3. Indiquez la taille du journal, le niveau de détail, ainsi que le code
d’événement spécifié par le service d’assistance de Juniper.
4. Sélectionnez l’onglet Maintenance > Dépannage > Instantané
du système.
5. Cochez la case Inclure et effacer le journal de débogage.
6. Cliquez sur Capturer un instantané pour créer un fichier contenant
le journal de débogage.
7. Cliquez sur Télécharger.
8. Joignez le fichier d’instantané à un message électronique et envoyez-le
au service d’assistance de Juniper.
„
485
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 179 : Maintenance > Dépannage > Journal de débogage
486
„
Pièce 4
Informations supplémentaires
Cette section fournit des informations de configuration supplémentaires
pour les produits Access Series.
Table des matières
Utilisation de la console série IVE ........................................................ 489
Rédaction d’expressions personnalisées ............................................. 499
Pages d’ouverture de session personnalisables .................................. 513
Interface client du vérificateur d’hôte.................................................... 536
Utilisation du lanceur W-SAM............................................................... 545
Utilisation du service d’installation Juniper ........................................... 551
XML des graphes du tableau de bord Central Manager....................... 553
Configuration des options de gestion des accès .................................. 561
Authentification et autorisation : organigramme ................................... 557
Informations supplémentaires
„
487
Guide d’administration de NetScreen Secure Access et Secure Meeting
488
„
Informations supplémentaires
Annexe A.
Utilisation de la console série IVE
Cette annexe explique comment se connecter à la console série d’un
Système IVE et d’y accomplir les tâches prises en charge. Les rubriques
abordées sont les suivantes :
Connexion à la console série d’un Système IVE.................................. 489
Retour à un état système antérieur ...................................................... 490
Rétablissement des réglages d’usine du Système IVE ........................ 492
Exécution des tâches de restauration courantes.................................. 494
Créer des cartes administrateur supplémentaires (Access Series FIPS
uniquement) ..............................................................................................495
Créer un nouvel environnement sécurisé (Access Series FIPS
uniquement) ......................................................................................... 496
Restauration d’un environnement sécurisé archivé (Access Series
FIPS uniquement).....................................................................................497
5
Connexion à la console série d’un Système IVE
Avant d’accomplir des tâches à l’aide de la console série d’un Système IVE,
vous devez la connecter à une console de terminal ou un ordinateur portable.
Pour vous connecter à la console série d’un Système IVE :
1. Reliez une console de terminal ou un ordinateur portable au Système
IVE à l’aide d’un câble croisé null-modem. Ce câble est fourni avec le
produit. N’employez pas de câble série direct.
2. Configurez un utilitaire d’émulation de terminal, comme HyperTerminal,
de manière à employer les paramètres de connexion série suivants :
•
9600 bits par seconde
•
8 bits, pas de parité (8N1)
•
1 bit d’arrêt
•
Pas de contrôle de flux
„
489
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Appuyez sur Entrée jusqu’à ce que la console série IVE s’affiche.
Remarque : Si vous utilisez un système Access Series FIPS et que vous êtes
connecté à la console série pour la première fois, vous devez également régler le
commutateur de mode du module cryptographique sur la position I (mode
d’initialisation).
Figure 180 : Console série IVE
5
Retour à un état système antérieur
Remarque : Vous pouvez aussi revenir à un état système antérieur à l’aide de la
Console Web, comme l’explique la rubrique « Installation d’un fichier de service
logiciel Juniper », page 450.
Le Système IVE stocke des informations sur la configuration actuelle du
système et sur l’état précédent de celle-ci. Si vous mettez à niveau votre
fichier serveur et que vous décidez qu’il est nécessaire de revenir à l’état
antérieur de votre appareil, il est conseillé de procéder comme indiqué
ci-dessous :
1. Recherchez les fichiers de configuration du système et des utilisateurs
précédemment exportés et contenant les données d’état souhaitées.
(Cette étape suppose que vous avez sauvegardé les données du
système et des utilisateurs en exportant les fichiers via le menu
Maintenance > Importer/Exporter de la Console Web.)
2. Téléchargez le fichier de service du système d’exploitation IVE souhaité
à partir du site d’assistance de Juniper : http://www.juniper.net/support/
3. Importez le fichier de service du système d’exploitation IVE sélectionné
via le menu Maintenance > Système > Mise à niveau/ Mise à
niveau inférieure de la Console Web.
4. Importez les fichiers de configuration du système et des utilisateurs
choisis à l’étape 1.
S’il vous est impossible d’accéder à la Console Web, connectez-vous à la
console série afin d’effectuer un retour en arrière du système, jusqu’à l’état
antérieur du système.
490
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Remarque :
- Si vous n’avez pas encore procédé à la mise à niveau du système d’exploitation
IVE, il n’existe aucun état antérieur auquel vous pourriez revenir, et cette option
n’est pas disponible. Si vous avez effectué une mise à niveau du système
d’exploitation IVE, les données de configuration du système et des utilisateurs
créées après cette mise à niveau seront effacées, sauf si vous exportez les
fichiers de configuration les plus récents avant d’effectuer le retour en arrière,
puis que vous les importez par la suite.
- Si vous utilisez un système Access Series FIPS et que vous voulez revenir à un
environnement sécurisé antérieur, suivez les instructions de la section
« Récupération d’un environnement sécurisé archivé (Access Series FIPS
uniquement) » à la page 232.
Pour rétablir l’état antérieur du système d’exploitation IVE :
1. Connectez-vous à la console série du Système IVE (page 489).
2. Dans une fenêtre de navigateur, ouvrez une session dans la Console Web.
3. Choisissez Maintenance > Système > Plate-forme.
4. Sur la page Redémarrer maintenant puis revenez à la fenêtre de
l’utilitaire de console. Un message vous avertit que le système est en
train de redémarrer.
5. Après quelques instants, vous êtes invité à appuyer sur la touche Tab
pour accéder aux options. Appuyez sur la touche Tab. Quand vous êtes
invité à définir la configuration à charger, tapez rollback puis appuyez
sur la touche Entrée.
Figure 181 : Console série IVE
Après avoir cliqué sur Redémarrer maintenant sur la page Maintenance > Système >
Plate-forme.
Remarque :
- Si vous attendez plus de cinq secondes pour entrer votre choix, la configuration
actuelle du système est automatiquement chargée et vous devrez revenir à
la Console Web puis cliquez sur Redémarrer maintenant pour recommencer le
processus.
- Si vous avez déjà effectué un retour en arrière du système, l’option correspondante n’est plus disponible tant que vous ne procédez pas à une nouvelle mise
à niveau du système d’exploitation IVE.
L’état de retour en arrière du serveur est affiché à l’écran. À la fin de
l’opération, vous êtes invité à appuyer sur la touche Entrée pour modifier
les paramètres du système. Vous revenez ainsi aux options de configuration
„
491
Guide d’administration de NetScreen Secure Access et Secure Meeting
initiales. Lorsque vous avez terminé d’entrer les données, il suffit de fermer
la fenêtre de l’utilitaire.
5
Rétablissement des réglages d’usine du Système IVE
Dans de rares cas, il peut être nécessaire de rétablir les réglages d’usine
initiaux du Système IVE. Avant d’employer cette option avancée de
restauration du système, contactez le service d’assistance de Juniper
(http://www.juniper.net/support/). Si possible, exportez les données
de configuration du système et des utilisateurs les plus récentes avant
d’effectuer le rétablissement des réglages d’usine.
Pour rétablir les réglages d’usine :
1. Connectez-vous à la console série (page 489).
2. Dans une fenêtre de navigateur, ouvrez une session dans la Console Web.
3. Choisissez Maintenance > Système > Plate-forme.
4. Sur la page Redémarrer maintenant puis revenez à la fenêtre de
l’utilitaire de console. Un message vous avertit que le système est en
train de redémarrer.
5. Après quelques instants, vous êtes invité à appuyer sur la touche Tab
pour accéder aux options. Appuyez sur la touche Tab. Quand vous êtes
invité à définir la configuration à charger, tapez factory-reset puis
appuyez sur la touche Entrée.
Figure 182 : Console série IVE
Après avoir cliqué sur Redémarrer maintenant sur la page Maintenance > Système >
Plate-forme.
Remarque : Si vous attendez plus de cinq secondes avant de faire votre choix, la
configuration actuelle du système est chargée automatiquement. Vous devrez
revenir à la Console Web et cliquer sur Redémarrer maintenant pour redémarrer la procédure.
6. Lorsque vous êtes invité à confirmer le rétablissement des réglages
d’usine, tapez proceed puis appuyez sur la touche Entrée.
492
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 183 : Console série IVE
Après la décision de rétablissement des réglages d’usine.
Le système commence à rétablir les réglages d’origine de l’appareil et
affiche plusieurs écrans de données. Après plusieurs minutes, vous êtes
invité à appuyer sur la touche Tab pour choisir les options de
configuration.
Figure 184 : Console série IVE
Après le rétablissement des réglages d’usine
7. Lorsque vous êtes invité à appuyer sur la touche Tab, vous pouvez :
•
attendre le démarrage automatique de l’option par défaut (current), ou
•
appuyer sur Tab, taper current puis appuyer sur Entrée.
Vous êtes ensuite invité à entrer les paramètres de configuration initiaux
de l’appareil. Pour plus d’informations sur la procédure à employer,
reportez-vous au guide de démarrage rapide fourni avec le produit.
Ce guide est également disponible en format PDF sur le site du service
d’assistance de Juniper (http://www.juniper.net/support/).
Au terme de la procédure d’initialisation, vous pouvez effectuer la mise à
niveau vers la version la plus récente du système d’exploitation IVE, puis
importer les fichiers de configuration du système et des utilisateurs
enregistrés précédemment, afin de rétablir le dernier état fonctionnel
de votre appareil.
„
493
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Exécution des tâches de restauration courantes
Si vous avez oublié votre nom d’utilisateur et/ou votre mot de passe
d’administrateur IVE, si vous êtes dans l’impossibilité d’accéder à votre
appareil en raison des paramètres d’erreurs de configuration, ou si vous
avez modifié l’adresse IP du Système IVE et que vous ne parvenez plus
à accéder à celui-ci, vous pouvez modifier les paramètres de l’appareil
à l’aide de la console série. Pour ce faire, il vous suffit de suivre les
instructions de la rubrique « Connexion à la console série d’un Système
IVE », page 489 puis de choisir la tâche de configuration appropriée.
• Outils et paramètres réseau
Vous permet de modifier les paramètres réseau standard, d’imprimer
une table de routage, d’imprimer ou d’effacer un cache ARP, d’envoyer
un ping à un autre serveur, de tracer une route vers un serveur, de
supprimer des routes statiques et d’ajouter une entrée ARP.
• Création d’un nom d’utilisateur et d’un mot de passe
d’administrateur.
Vous permet de créer un nouveau compte de super-administrateur.
• Affichage du journal
Vous permet d’afficher la configuration du système, les journaux des
utilisateurs ou les journaux d’accès de l’administrateur par le biais de la
console série. Remarquez que vous devez entrer « q » pour retourner
aux options de la console série avant d’afficher les journaux.
• Réamorçage/Fermeture/Redémarrage de ce système IVE
Vous permet de réamorcer, de fermer ou de redémarrer le Système IVE
sans utiliser la Console Web.
• Basculement de la protection du mot de passe pour la console
Vous permet de protéger la console série par mot de passe. Lorsque vous
basculez cette option pour l’activer, seuls les super-administrateurs ont
une autorisation d’accès.
• Création d’une session de super-administrateur
Vous permet de créer une session de restauration sur la Console Web,
même si vous avez configuré l’Système IVE pour bloquer l’accès de tous
les administrateurs. Lorsque vous sélectionnez cette option, le système
génère un jeton temporaire valide pendant trois minutes. Entrez l’URL
suivante dans une fenêtre de navigateur : https://<ive-host>/danana/auth/recover.cgi. Ensuite, entrez le jeton temporaire lorsque vous
êtes invité à vous connecter à la Console Web.
Important : Lorsque vous sélectionnez cette option, le Système IVE empêche
les autres administrateurs de se connecter à la Console Web avant que vous
vous soyez connecté à l’URL spécifiée et que vous ayez initié une session à
l’aide de votre jeton. Le système bloque les autres tentatives de connexion, de
manière à ce que vous puissiez corriger les éventuels problèmes de configuration
survenus sans générer de conflit avec une autre session.
494
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
• Remplacement du jeu de cartes administrateur (Access Series
FIPS uniquement)
Vous permet de créer des cartes administrateur supplémentaires pour un
environnement sécurisé. Reportez-vous à la rubrique suivante pour plus
de détails.
Remarque : Si vous utilisez un système Access Series FIPS et que vous avez
appuyé sur l’interrupteur d’effacement du module cryptographique, réglez le
commutateur du mode de ce dernier en position O (mode de fonctionnement) puis
redémarrez le système. Il est inutile d’accéder à la console série pour restauration.
5
Créer des cartes administrateur supplémentaires (Access Series FIPS uniquement)
Afin de créer des cartes administrateur supplémentaires pour un environnement sécurisé, vous devez avoir un accès physique aux éléments suivants :
• Un module cryptographique qui appartient à l’environnement sécurisé.
• Un lecteur de carte à puce
• Une carte administrateur pré-initialisée avec l’environnement sécurisé
• Une ou plusieurs cartes à puce ou cartes administrateur non formatées
contenant des données que vous pouvez écraser en toute sécurité
Remarque : Si vous avez besoin de cartes à puce supplémentaires, veuillez
contacter le distributeur IVE.
Pour créer des cartes administrateur supplémentaires pour un
environnement sécurisé :
1. Branchez le lecteur de carte à puce dans le port du lecteur du module
cryptographique qui appartient à l’environnement sécurisé. Le port se
trouve sur le panneau avant du système IVE.
2. Insérez une carte administrateur pré-initialisée pour l’environnement
sécurisé dans le lecteur de carte à puce, les contacts se faisant face.
3. Réglez le commutateur de mode du module cryptographique O (mode
de fonctionnement) s’il n’est pas déjà sur cette position.
4. Connectez-vous à la console série (page 489).
5. Sélectionnez Remplacer le jeu de cartes administrateur dans la liste
des tâches de configuration.
6. Entrez la phrase de passe pour l’environnement sécurisé.
7. Lorsque vous y êtes invité, insérez dans le lecteur de carte à puce, une
carte à puce ou une carte administrateur non formatée dont vous pouvez
écraser les données en toute sécurité. Les contacts de la carte doivent se
faire face.
8. Entrez les informations d’initialisation supplémentaires qui vous sont
demandées.
9. Répétez l’étape 7 pour toutes les cartes à créer.
10. Conservez au moins une carte administrateur dans un emplacement
sécurisé.
„
495
Guide d’administration de NetScreen Secure Access et Secure Meeting
5
Créer un nouvel environnement sécurisé (Access Series FIPS uniquement)
Vous ne pouvez pas commencer à utiliser un ordinateur Access Series
FIPS avant d’avoir créé un environnement sécurisé sur celui-ci. Dans
certains cas, vous devrez cependant écraser l’environnement sécurisé et
le remplacer par un nouvel environnement. Par exemple, si vous perdez
une carte administrateur, il est conseillé de créer un environnement sécurisé
totalement nouveau pour éviter qu’une source non approuvée ne trouve la
carte et n’accède à votre environnement sécurisé. Il vous faudra peut-être
créer aussi un nouvel environnement sécurisé si vous ne vous souvenez pas
de la phrase de passe de votre environnement sécurisé d’origine.
Afin de créer un nouvel environnement sécurisé, vous devez avoir un accès
physique aux éléments suivants :
• Le module cryptographique qui appartient à l’environnement sécurisé
• Un lecteur de carte à puce
• Une ou plusieurs cartes à puce ou cartes administrateur non formatées
contenant des données que vous pouvez écraser en toute sécurité
Important : Vos anciennes cartes administrateur ne fonctionneront pas avec le
nouvel environnement sécurisé jusqu’à ce que vous les reformatiez avec les données correspondant au nouvel environnement sécurisé. Remarquez également
que lorsque vous définissez le commutateur sur I et lancez l’installation, vous
devez terminer la procédure. Dans le cas contraire, l’environnement sécurisé
n’est initialisé qu’en partie, ce qui le rend inutilisable.
Pour plus d’informations sur le remplacement d’un environnement sécurisé
par un environnement sécurisé existant, reportez-vous à la rubrique
« Restauration d’un environnement sécurisé archivé (Access Series
FIPS uniquement) », page 497.
Pour créer un nouvel environnement sécurisé sur un système IVE
autonome :
1. Branchez le lecteur de carte à puce dans le port du lecteur du module
cryptographique sur le panneau avant du système IVE.
2. Insérez dans le lecteur de carte à puce, une carte à puce ou une carte
administrateur non formatée contenant des données que vous pouvez écraser
en toute sécurité. Les contacts de la carte doivent se faire face.
3. Réglez le commutateur de mode du module cryptographique en position
I (mode d’initialisation).
4. Accédez à la console série du système IVE et redémarrez le système
(page 489).
5. Entrez les informations d’initialisation qui vous sont demandées.
6. Replacez le commutateur de mode du module cryptographique en
position O (mode de fonctionnement) lorsque vous y êtes invité.
7. Créez un nouveau certificat de serveur qui partage la clé privée du
nouvel environnement sécurisé (page 158).
496
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pour créer un nouvel environnement sécurisé sur un environnement
en grappe :
1. Connectez-vous à la Console Web d’un nœud de grappe que vous voulez
reformater en fonction d’un nouvel environnement sécurisé. Pour accéder
à la Console Web d’un nœud, entrez son adresse IP interne suivie de
« /admin » dans un navigateur. Par exemple : https://x.x.x.x/admin
2. Dans l’onglet Système > Mise en grappes > État, activez la case à
cocher en regard du nom du nœud dans la colonne Membres de la
grappe, puis cliquez sur Désactiver.
3. Initialisez le membre de la grappe avec un environnement sécurisé.
Cas de figure possibles :
•
S’il s’agit du premier nœud de la grappe, créez un nouvel
environnement sécurisé (page 496).
•
S’il s’agit d’un nœud ultérieur de la grappe, initialisez l’ordinateur
avec l’environnement sécurisé existant de la grappe (page 498).
4. Revenez à l’onglet Système > Mise en grappes > État du nœud,
activez la case à cocher en regard du nom du nœud dans la colonne
Membres de la grappe, puis cliquez sur Activer.
5. Suivez cette procédure pour chaque nœud de la grappe.
5
Restauration d’un environnement sécurisé archivé (Access Series FIPS uniquement)
Dans de rares cas, vous devrez peut-être restaurer votre système à l’aide
d’un environnement sécurisé archivé. L’environnement sécurisé archivé
peut être une version antérieure ou la même version de l’environnement
sécurisé qui existe déjà sur votre système. Pour restaurer votre système,
vous devrez avoir accès au fichier de configuration du système (par défaut
system.cfg) qui contient l’environnement sécurisé archivé et le certificat
correspondant.
Par ailleurs, si vous écrasez l’environnement sécurisé et le remplacez par
un autre environnement sécurisé, vous devez avoir un accès physique aux
éléments suivants :
• Tous les modules cryptographiques qui appartiennent à l’environnement
sécurisé
• Un lecteur de carte à puce
• Une carte administrateur pré-initialisée avec l’environnement sécurisé et
une phrase de passe administrateur à importer
Pour importer un environnement sécurisé existant dans un système
IVE autonome :
1. Importez le fichier de configuration du système qui contient l’environnement sécurisé archivé et le certificat correspondant dans le système IVE
(page 455). Si nécessaire, initialisez ensuite l’environnement sécurisé.
Si le fichier de configuration contient une archive :
„
497
Guide d’administration de NetScreen Secure Access et Secure Meeting
•
du même environnement sécurisé que celui déjà présent sur
l’ordinateur, aucune configuration supplémentaire n’est nécessaire ;
•
d’un environnement sécurisé différent de celui déjà présent sur
l’ordinateur, vous devez initialiser le nouvel environnement sécurisé.
Important : Si vous importez un fichier de configuration contenant un environnement sécurisé différent, notez que vos cartes administrateur existantes ne
fonctionneront pas avec l’environnement sécurisé importé jusqu’à ce que vous
les reformatiez avec les données correspondant au nouvel environnement
sécurisé. Remarquez également que lorsque vous définissez le commutateur
sur I et lancez l’installation, vous devez terminer la procédure. Dans le cas
contraire, l’environnement sécurisé n’est initialisé qu’en partie, ce qui le rend
inutilisable.
2. Branchez le lecteur de carte à puce dans le port du lecteur du module
cryptographique sur le panneau avant du système IVE.
3. Insérez une carte administrateur pré-initialisée avec l’environnement
sécurisé importé dans le lecteur de carte à puce, les contacts se
faisant face.
4. Réglez le commutateur de mode du module cryptographique en position
I (mode d’initialisation).
5. Accédez à la console série du système IVE et redémarrez le système
(page 489).
6. Entrez les informations d’initialisation qui vous sont demandées.
7. Replacez le commutateur de mode du module cryptographique en
position O (mode de fonctionnement) lorsque vous y êtes invité.
Pour importer un environnement sécurisé existant dans une grappe :
1. Connectez-vous à la Console Web du nœud de grappe que vous
voulez reformater en fonction d’un nouvel environnement sécurisé.
Pour accéder à la Console Web d’un nœud, entrez son adresse IP
interne suivie de « /admin » dans un navigateur. Par exemple :
https://x.x.x.x/admin
2. Dans l’onglet Système > Mise en grappes > État, activez la case à
cocher en regard du nom du nœud dans la colonne Membres de la
grappe, puis cliquez sur Désactiver.
3. Importez un environnement sécurisé archivé dans le membre de la
grappe, de la manière décrite à la rubrique précédente.
4. Au terme de l’installation, revenez à l’onglet Système > Mise en
grappes > État du nœud, activez la case à cocher en regard du nom du
nœud dans la colonne Membres de la grappe, puis cliquez sur Activer.
Suivez cette procédure pour chaque nœud de la grappe.
498
„
Annexe B.
Rédaction d’expressions personnalisées
Le système IVE permet de rédiger des expressions personnalisées qui
sont évaluées dans les règles de correspondance de rôles, les stratégies
de ressources et les requêtes de filtrage de journaux. Une expression
personnalisée est une combinaison de variables que le système IVE évalue
en tant qu’objet booléen ayant une valeur vraie, fausse ou erreur. Les
expressions personnalisées facilitent le contrôle des accès aux ressources
en permettant de définir des instructions complexes pour l’évaluation des
stratégies et les requêtes dans les journaux. Vous pouvez rédiger des
expressions personnalisées dans les formats suivants :
Syntaxe des expressions personnalisées
variable opérateurComparaison
variable opérateurComparaison
variable opérateurComparaison
variable opérateurComparaison
variable opérateurComparaison
variable opérateurComparaison
variable opérateurComparaison
isEmpty (variable)
isUnknown (variable)
(exprPerso)
NOT exprPerso
! exprPerso
exprPerso OR exprPerso
exprPerso || exprPerso
exprPerso AND exprPerso
exprPerso && exprPerso
variable
valeurSimple
(valeurSimple)
(ORValeurs)
(ANDValeurs)
(heure TO heure)
(jour TO jour)
„
499
Guide d’administration de NetScreen Secure Access et Secure Meeting
où :
variable est une variable système. Le nom d’une variable est une chaîne délimitée
par des points. Chaque composant peut contenir les caractères de a à z,
de A à Z et de 0 à 9, mais ne peut pas commencer par un chiffre (0 à 9).
Les noms de variables sont sensibles à la casse. Pour plus d’informations
sur les variables système qui peuvent être employées dans les règles de
correspondance de rôles et les stratégies de ressources, reportez-vous à
la section « Variables système et exemples », page 5041.
Syntaxe de mise entre guillemets pour les variables
Le système IVE prend en charge une syntaxe de mise entre guillemets
pour les variables d’expressions personnalisées. Cette syntaxe vous
permet d’utiliser n’importe quel caractère, à l’exception du point (« . »)
dans un nom d’attribut d’utilisateur. Pour donner leur valeur littérale aux
caractères d’un nom d’attribut, citez tout ou une partie du nom de la
variable à l’aide d’accolades { }. Par exemple, les expressions ci-dessous
sont équivalentes :
userAttr.{Login-Name} = ‘xyz’
userAttr.Login{-}Name = ‘xyz’
{userAttr.Login-Name} = ‘xyz’
userA{ttr.L}{ogin-}Name = ‘xyz’
Caractères d’échappement pris en charge dans des citations :
\\
représente une \ (barre oblique inverse)
\{
représente une { (accolade ouverte)
\}
représente une } (accolade fermée)
\hh représente une valeur hexadécimale où hh sont deux caractères
compris entre [0 et 9, A et F, et a et f].
Exemples :
userAttr.{Tree Frog} = ‘kermit’
userAttr.{Tree\20Frog} = ‘kermit’
Remarques : • Le nombre de guillemets qu’il est possible d’utiliser dans un nom
de variable n’est pas limité.
• Vous pouvez utiliser la syntaxe de mise entre guillemets avec
n’importe quelle variable, et pas seulement avec les variables
userAttr.*.
• Vous ne devez utiliser des accolades que lors de la rédaction
d’expressions personnalisées.
opérateurComparaison est l’un des éléments suivants :
500
„
=
égal à : s’emploie avec les chaînes, les nombres et les noms
complets.
!=
non égal à : s’emploie avec les chaînes, les nombres et les
noms complets.
<
inférieur à : s’emploie avec les nombres.
Guide d’administration de NetScreen Secure Access et Secure Meeting
<=
inférieur ou égal à : s’emploie avec les nombres.
>
supérieur à : s’emploie avec les nombres.
>=
supérieur ou égal à : s’emploie avec les nombres.
valeurSimple est l’un des éléments suivants :
• chaîne : chaîne entre guillemets qui peut contenir des caractères
génériques.
• adresse IP : a.b.c.d
• sous-réseau : a.b.c.d/comptageBitsSous-réseau ou
a.b.c.d/masqueréseau
• nombre : entier positif ou négatif
• jour2 : SUN MON TUE WED THU FRI SAT
Remarque au sujet des chaînes :
• Une chaîne peut contenir tous les caractères sauf <nl> et <cr>.
• Les comparaisons de chaînes ne sont pas sensibles à la casse.
• Les chaînes peuvent être entourées de guillemets simples ou doubles.
Une chaîne entre guillemets peut contenir des caractères génériques,
à savoir l’astérisque (*), le point d’interrogation (?) et les crochets ([ ]).
Reportez-vous à la section « Mise en correspondance des caractères
génériques », page 502.
• Les comparaisons variable opérateurComparaison variable sont
évaluées sans mise en correspondance des caractères génériques.
• Utilisez une barre oblique inverse pour donner une valeur littérale aux
caractères suivants :
guillemet simple (’) — \’
guillemet double (") — \"
barre oblique inverse (\) — \\
hexadécimal — \hh [0-9a-fA-F]
time2 est l’heure du jour dans l’un des formats suivants :
HH:MM — 24 heures
HH:MMam — 12 heures
HH:MMpm — 12 heures
H:MM — 24 heures
H:MMam — 12 heures
H:MMpm — 12 heures
ORValeur est une chaîne qui contient une ou plusieurs comparaisons OR :
variable opérateurComparaison (nombre OR nombre...)
variable opérateurComparaison (chaîne OR chaîne ...)
ANDValeur est une chaîne qui contient une ou plusieurs comparaisons AND :
variable opérateurComparaison (nombre AND nombre...)
variable opérateurComparaison (chaîne AND chaîne ...)
isEmpty est une fonction qui examine un argument avec nom de variable unique
(variable) et renvoie une valeur booléenne. isEmpty() est vraie si la variable
est inconnue ou est une valeur de longueur zéro, une chaîne de longueur
zéro ou une liste vide.
Exemple : isEmpty(userAttr.terminationDate)
„
501
Guide d’administration de NetScreen Secure Access et Secure Meeting
isUnknown est une fonction qui examine un argument avec nom de variable unique
(variable) et renvoie une valeur booléenne. isUnknown() est vraie si la
variable n’est pas définie. Les attributs d’utilisateur (variables userAttr.*)
sont inconnus si l’attribut n’est pas défini dans LDAP ou si la recherche
d’attribut a échoué (par exemple, si le serveur LDAP n’est pas accessible).
Exemple : isUnknown(userAttr.bonusProgram)
NOT, ! est l’opérateurComparaison de négation logique. L’expression niée est
vraie si exprPerso est fausse et elle est fausse si exprPerso est vraie3.
OR, || est l’opérateur logique OR ou || (ils sont équivalents)3.
AND, && est l’opérateur logique AND ou && (ils sont équivalents)3.
exprPerso est une expression rédigée dans la syntaxe d’expression personnalisée
(voir ci-dessus).
1 Lorsque vous rédigez une expression personnalisée dans un champ d’interrogation de
journal, vous devez utiliser des variables de journal système.
2 Les comparaisons de date et d’heure sont évaluées selon le fuseau horaire du système IVE.
Les calculs de plage de jours (jour TO jour) commencent par le premier jour et avancent
jusqu’à ce que le second jour soit atteint. Dans des calculs de plage horaire (heure TO heure),
la première valeur doit être antérieure à la seconde. Seules des variables temporelles peuvent
être comparées à des valeurs de date et d’heure. Les variables temporelles sont : time.* et
loginTime.*
3 Les opérateurs NOT, AND et OR sont évalués de la priorité la plus haute à la priorité la plus
basse, dans l’ordre suivant : NOT (de la droite), AND (de la gauche), OR (de la gauche)
Mise en correspondance des caractères génériques
Vous pouvez utiliser des caractères génériques dans une chaîne entre
guillemets. Les caractères génériques admis sont les suivants :
• astérisque (*)
Un astérisque correspond à toute séquence de zéro caractère ou plus.
• point d’interrogation (?)
Le point d’interrogation correspond à n’importe quel caractère unique.
• crochets ([ ])
Les crochets font correspondre un caractère parmi une plage de
caractères disponibles placés entre eux. Deux caractères séparés par
un tiret (-) correspondent aux deux caractères dans la plage indiquée et
aux caractères qui les séparent d’un point de vue lexical. Par exemple,
’dept[0-9]’ correspond aux chaînes « dept0 », « dept1 », etc., jusque
« dept9 ».
Pour donner aux caractères génériques leur valeur littérale, placez-les entre
crochets. Par exemple, l’expression ’ userAttr.x = "value[*]" ’ est vraie si
l’attribut x est exactement "valeur*".
502
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Variables de nom complet
Vous pouvez comparer un nom complet (DN) à un autre DN ou à une chaîne ;
par contre, les caractères génériques sont ignorés. Les comparaisons sont
sensibles à la casse, les espaces sont ignorés et l’ordre des clés DN est pris
en compte.
Lorsqu’une expression compare un DN à une chaîne, cette dernière est
convertie en nom complet avant l’évaluation. Si la chaîne ne peut pas être
convertie (en raison d’une erreur de syntaxe), la comparaison échoue.
Les variables DN sont :
• userDN
• certDN
• certIssuerDN
„
503
Guide d’administration de NetScreen Secure Access et Secure Meeting
Variables système et exemples
Remarque : Cette liste ne comprend pas les variables utilisées dans une
requête de filtrage ou un format d’exportation d’un journal système.
Variables
Description
Exemples
auth
Nom du serveur
d’authentification qui
authentifie un utilisateur.
auth = ‘MonServeurLDAP’
L’état de Cache Cleaner.
Valeurs possibles :
cacheCleanerStatus = 1
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
cacheCleaner
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
1 – s’il est en cours
d’exécution
0 – dans les autres cas
certAttr.<cert-attr>
Attributs d’un certificat
côté client. Exemples
d’attributs certAttr :
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• configuration LDAP
• champs de paramètre
SSO
C – pays
CN – nom courant
description – description
emailAddress – adresse
de courriel
GN – prénom
initials – initiales
L – nom de la localité
O – organisation
OU – unité
organisationnelle
SN – nom
serialNumber – numéro
de série
ST – état ou province
title – titre
UI – identifiant unique
Utilisez cette variable
pour vous assurer que
le client de l’utilisateur
possède un certificat
côté client avec la ou
les valeurs indiquées.
504
„
cacheCleanerStatus = 0
certAttr.OU = ‘Groupe produits vente’
Guide d’administration de NetScreen Secure Access et Secure Meeting
Valeur de nom alternatif
de sujet provenant d’un
certificat côté client, où
<Alt-attr> peut être :
certAttr.altName.email =
"jean@société.com"
.Email
.directoryName
.DNS
.URI
.ipAddress
.registeredId
certAttr.altName.ipAddress =
10.10.83.2
Numéro de série du
certificat de client.
certAttr.SerialNumber =
userAttr.certSerial
• règles de correspondance de rôles
• règles de stratégies
de ressources
• configuration LDAP
• champs de paramètre
SSO
Notez que tous les
caractères autres que
[0-9 a-f A-F] sont
éliminés d’une chaîne
avant la comparaison
avec certAttr.SN. Les
caractères génériques
ne sont pas pris en
charge.
certAttr.SerialNumber = "6f:05:45:ab"
certDN
Nom complet du sujet du
certificat de client. Les
caractères génériques
ne sont pas admis.
certDN = ‘cn=John
Harding,ou=eng,c=Société’
CertAttr.altName.<Altattr>
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• configuration LDAP
• champs de paramètre
SSO
certAttr.SerialNumber
Disponible dans :
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
certAttr.altName.directoryName =
"cn=jean, ou=société, o=com"
certDN = userDN (fait correspondre le
DN du sujet du certificat au DN de
l’utilisateur LDAP)
certDN = userAttr.x509SubjectName
certDN = (‘cn=John
Harding,ou=eng,c=Société’ ou
‘cn=Julia Yount,ou=eng,c=Société’)
certDN.<subject-attr> Toute variable du DN
du sujet du certificat de
Disponible dans :
client, où subject-attr est
• règles de corresponle nom de la clé RDN.
dance de rôles
• règles de stratégies
Sert à tester les
de ressources
différents attributs de
• configuration LDAP
DN de sujet dans un
• champs de paramètre
certificat x.509 standard.
SSO
certDN.OU = ‘société’
certDNText
certDNText = ‘cn=John
Harding,ou=eng,c=Société’
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
DN d’utilisateur du
certificat de client,
stocké sous la forme
d’une chaîne. Seules
les comparaisons de
chaînes à cette valeur
sont admises.
certDN.E = ‘jean@société.com’
certDN.ST = ‘CA’
„
505
Guide d’administration de NetScreen Secure Access et Secure Meeting
certIssuerDN
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
certIssuerDN.<issuerattr>
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
certIssuerDNText
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
group.<group-name>
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
Important :
Seuls les groupes
évalués pour les règles
de correspondance de
rôles sont disponibles
dans les règles
détaillées (conditions)
des stratégies de
ressources.
Il est conseillé d’utiliser
la variable « groups »
plutôt que group.<groupname>, qui est pris en
charge uniquement à des
fins de rétrocompatibilité.
506
„
Nom complet du sujet de
l’émetteur du certificat
de client. Cette variable
fonctionne comme un
attribut DN standard,
tel que CertDN. Les
caractères génériques
ne sont pas admis.
certIssuerDN = ‘cn=John
Harding,ou=eng,c=Société’
Toute variable du DN du
sujet de l’émetteur du
certificat de client, où
issuer-attr est le nom
de la clé RDN.
certIssuerDN.OU = ‘société’
DN de sujet de
l’émetteur du certificat
de client, stocké sous
la forme d’une chaîne.
Seules les comparaisons
de chaînes à cette
valeur sont admises.
certIssuerDNText = ‘cn=John
Harding,ou=eng,c=Société’
Appartenance de
l’utilisateur à un groupe,
tel qu’indiqué par le
serveur d’annuaires
ou d’authentification
de royaume.
group.preferredPartner
certIssuerDN = userAttr.x509Issuer
certIssuerDN = (‘ou=eng,c=Société’
or ’ou=opérations,c=Société’)
certIssuerDN.ST = ‘CA’
group.goldPartner ou
group.silverPartner
group.employees and time.month = 9
Exemples de combinaisons :
Remarque :
Les caractères
d’espacement ne sont
pas pris en charge,
comme par exemple :
group.sales managers
Autoriser tous les partenaires dont
l’état est actif du lundi au vendredi
et les partenaires privilégiés du lundi
au samedi :
((group.partners and time = (Mon to
Fri)) or
(group.preferredPartners and time =
(Mon to Sat))) and
userAttr.partnerStatus = ’active’
Remarque :
group.sales managers non pris en
charge.
Guide d’administration de NetScreen Secure Access et Secure Meeting
groups
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
hostCheckerPolicy
Disponible dans :
Liste de groupes, telle
qu’elle est fournie par le
serveur d’annuaires ou
d’authentification de
royaume.
groups=(‘sales managers’)
Stratégies Host Checker
remplies par le client.
hostCheckerPolicy = (‘Norton’ and
‘Sygate’) and cacheCleanerStatus = 1
L’heure à laquelle
l’utilisateur envoie ses
données d’identification
au système IVE. L’heure
est basée sur l’heure du
système IVE.
loginTime = (8:00am to 5:00pm)
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
loginTime
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
loginTime.day
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
loginTime.dayOfWeek
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
loginTime= (Mon to Fri)
Remarque : En cas
d’utilisation de cette
variable dans un champ
de paramètre SSO, la
variable renvoie l’heure
de la chaîne UNIX.
Le numéro du jour
(1 à 31) où l’utilisateur
envoie ses données
d’identification au
système IVE. L’heure
est basée sur l’heure
du système IVE.
loginTime.day = 3
Le numéro du jour de la
semaine où l’utilisateur
envoie ses données
d’identification au
système IVE.
dayOfWeek peut être
défini sur [0-6], 0 étant
le dimanche.
loginTime.dayOfWeek != (0 OR 6)
loginTime.dayOfWeek = (1 to 5)
loginTime.dayOfWeek = (monday to
friday)
loginTime.dayOfWeek = 5
loginTime.dayOfWeek = friday
„
507
Guide d’administration de NetScreen Secure Access et Secure Meeting
loginTime.dayOfYear
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
loginTime.month
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
loginTime.year
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
networkIf
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
Royaume
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
508
„
Le numéro du jour de
l’année où l’utilisateur
envoie ses données
d’identification au
système IVE.
dayOfYear peut être
défini sur [0-365].
loginTime.dayOfYear = 100
Le mois où l’utilisateur
envoie ses données
d’identification au
système IVE. month
peut être défini sur
[1-12], où 1 = janvier.
loginTime.month >= 4 AND
loginTime.month <=9
L’année où l’utilisateur
envoie ses données
d’identification au
système IVE. year
peut être défini sur
[1900-2999].
loginTime.year = 2005
L’interface réseau sur
laquelle la demande de
l’utilisateur est reçue.
Valeurs possibles :
internal ou external
sourceIp = 192.168.1.0/24 and
networkIf = internal
Nom du royaume
Realm = (‘GoldPartners’ or
d’authentification auquel ‘SilverPartners’)
l’utilisateur est connecté.
Remarque : Une condition AND
échoue dans tous les cas, car un
utilisateur ne peut se connecter qu’à
un seul royaume au cours d’une
session.
Guide d’administration de NetScreen Secure Access et Secure Meeting
Rôle
Disponible dans :
• règles de stratégies
de ressources
• SSO
sourceIP
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
time
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
Liste de tous les rôles
d’utilisateur pour la
session.
Role = (‘sales’ or ‘engineering’)
Role = (‘Sales’ AND ‘Support’)
Dans SSO, si vous
voulez envoyer tous les
rôles à des applications
dorsales, utilisez <role
sep = ";"> - où sep est la
chaîne de séparation de
valeurs multiples.
L’adresse IP de
l’ordinateur sur lequel
l’utilisateur s’authentifie.
Vous pouvez définir le
masque réseau à l’aide
du numéro de bit ou
selon le format de
masque réseau :
‘255.255.0.0’
L’heure à laquelle la
règle de correspondance de rôles ou la
règle de la stratégie de
ressources est évaluée.
L’heure peut être au
format 12 heures ou
24 heures.
sourceIP = 192.168.10.20
sourceIP = 192.168.1.0/24 and
networkIf internal
userAttr.dept = (‘eng’ or ‘it’) and
sourceIP = 10.11.0.0/16
sourceIP = 192.168.10.0/24 (Class C)
est égal à
sourceIP =
192.168.10.0/255.255.255.0
time = (09:00:00 to 17:00:00)
time = (09:00 to 17:00)
time = (Mon to Fri)
Exemples de combinaisons :
Autoriser les managers et leurs
assistants à accéder du lundi au
vendredi :
userAttr.employeeType =
(‘*manager*’ or ‘*assistant*’) and
group.executiveStaff and
time = (Mon to Fri)
time.day
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
Le numéro du jour
(1 à 31) où l’utilisateur
envoie ses données
d’identification au
système IVE. L’heure
est basée sur l’heure
du système IVE.
loginTime.day = 3
„
509
Guide d’administration de NetScreen Secure Access et Secure Meeting
time.dayOfWeek
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
time.dayOfYear
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
time.month
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
time.year
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
utilisateur
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
510
„
Le jour de la semaine où
la règle de correspondance de rôles ou la
règle de la stratégie de
ressources est évaluée.
Valeurs possibles :
time.dayOfweek = (Mon to Fri)
time.dayOfWeek = (mon to fri) and
time = (9:00am to 5:00pm)
time.dayOfWeek = (sat to sun) and
time = (8:00 to 23:00)
Mon, Tue, Wed, Thu, Fri,
Sat, Sun
Le jour de l’année où
la règle de correspondance de rôles ou la
règle de la stratégie de
ressources est évaluée.
Valeurs possibles :
1-365.
time.dayOfYear = 100
Le mois où la règle de
correspondance de
rôles ou la règle de la
stratégie de ressources
est évaluée. Valeurs
possibles : 1-12
time.month >= 9 and time.month <=
12 and time.year = 2004
L’année où la règle de
correspondance de
rôles ou la règle de la
stratégie de ressources
est évaluée. L’année
peut être définie sur
[1900-2999].
time.year = 2005
Nom d’utilisateur IVE.
Si l’utilisateur se
connecte à un serveur
d’authentification de
certificats, le nom
d’utilisateur IVE de
l’utilisateur est identique
à CertDN.cn.
user = ‘steve’ and time = mon
group.employees and time.month = 9
user = ‘steve’
user = ‘steve*’
user = (‘steve’ or ‘*jankowski’)
Guide d’administration de NetScreen Secure Access et Secure Meeting
userAgent
Disponible dans :
Chaîne utilisateur-agent
du navigateur.
userAgent = ‘*MSIE*’
Attributs d’utilisateurs
chargés depuis un
serveur d’annuaires ou
d’authentification LDAP
ou RADIUS.
userAttr.building = (‘HQ*’ or
‘MtView[1-3]’)
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
userAttr.<auth-attr>
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
Important :
Seuls les attributs
évalués pour les règles
de correspondance
de rôles sont disponibles
dans les règles détaillées
(conditions) des stratégies
de ressources.
userAttr.dept = (‘sales’ and ‘eng’)
userAttr.dept = (‘eng’ or ‘it’ or
‘custsupport’)
userAttr.division = ‘sales’
userAttr.employeeType != ‘contractor’
userAttr.salaryGrade > 10
userAttr.salesConfirmed >=
userAttr.salesQuota
Exemples négatifs :
userAttr.company != "Acme Inc" or
not group.contractors
not (user = ‘guest’ or group.demo)
Exemples de combinaisons :
Autoriser les managers et leurs
assistants à accéder du lundi au
vendredi :
userAttr.employeeType =
(‘*manager*’ or ‘*assistant*’) and
group.executiveStaff and
time = (Mon to Fri)
Autoriser tous les partenaires dont
l’état est actif du lundi au vendredi
et les partenaires privilégiés du
lundi au samedi :
((group.partners and time = (Mon to
Fri)) or
(group.preferredPartners and time =
(Mon to Sat))) and
userAttr.partnerStatus = ‘active’
„
511
Guide d’administration de NetScreen Secure Access et Secure Meeting
userDN
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
userDN.<user-attr>
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
userDNText
Disponible dans :
• règles de correspondance de rôles
• règles de stratégies
de ressources
• champs de paramètre
SSO
512
„
Le DN d’utilisateur
provenant d’un serveur
LDAP. Si l’utilisateur
est authentifié par le
serveur LDAP, ce DN
provient du serveur
d’authentification. Dans
le cas contraire, le DN
provient du serveur
d’annuaires/attributs du
royaume. Les caractères
génériques ne sont pas
admis.
userDN = ‘cn=John
Harding,ou=eng,c=Company’
Toute variable du DN
d’utilisateur, où user-attr
est le nom de la clé
RDN.
userDN.ou = ‘eng’
DN d’utilisateur stocké
sous la forme d’une
chaîne. Seules les
comparaisons de
chaînes à cette valeur
sont admises.
userDNText = ‘cn=John
Harding,ou=eng,c=Société’
userDN = certDN
Annexe C.
Pages d’ouverture de session personnalisables
Les pages d’ouverture de session personnalisables constituent une
fonctionnalité qui vous permet de personnaliser l’apparence et l’ergonomie
des pages de gestion des mots de passe et de pré-authentification affichées
par le système IVE à l’intention des administrateurs et des utilisateurs
finals. Vous pouvez utiliser cette fonction pour personnaliser les pages
contenues dans les fichiers suivants :
• Sample.zip
Le fichier zip contient plusieurs pages IVE standard, dont des pages
de pré-authentification IVE standard, des pages de pré-authentification
ACE, des pages de pré-authentification ACE destinées à être utilisées
avec Netegrity SiteMinder et des pages de gestion du mot de passe. Pour
obtenir une liste complète, reportez-vous à l’« Utilisation des modèles de
samples.zip », page 518.
• SoftID.zip
Le fichier zip contient plusieurs pages destinées à être utilisées avec
le client RSA Soft ID. Pour obtenir une liste complète, reportez-vous à
l’« Utilisation des modèles de SoftID.zip », page 532.
• Kiosk.zip
Ce fichier zip contient plusieurs pages destinées à être employées par les
utilisateurs de Kiosk. Pour obtenir une liste complète, reportez-vous à
l’« Utilisation des modèles de Kiosk.zip », page 533.
Pour personnaliser les pages IVE, vous devez utiliser le langage des outils
pour modèles. Pour plus d’informations, reportez-vous à la section
« Compréhension du langage des outils pour modèles », page 514.
„
513
Guide d’administration de NetScreen Secure Access et Secure Meeting
Compréhension du langage des outils pour modèles
Cette rubrique comprend une brève description du langage des outils
pour modèles destiné aux utilisateurs d’IVE. Elle décrit les directives et les
opérateurs les plus courants que les concepteurs peuvent utiliser lorsqu’ils
créent une page personnalisée pour l’IVE. Pour obtenir des informations
complètes sur les outils pour modèles, rendez-vous à l’adresse
http://www.template-toolkit.org.
Une page Web créée à l’aide des outils pour modèles ressemble à un page
Web standard. Elle peut comprendre du HTML, du XML et du JavaScript.
Toutefois, contrairement à une page Web standard, elle peut également
inclure des directives des outils pour modèles, que vous pouvez utiliser
pour ajouter un comportement dynamique à vos pages.
Une directive est une simple instruction qui indique au processeur de
modèles qu’il doit effectuer une action et remplacer la directive d’origine
par le résultat de cette action dans le document. Vous pouvez utiliser des
directives destinées à de nombreux buts, tells que pour parcourir une
liste de valeurs (FOREACH), pour créer des instructions conditionnelles
(IF/UNLESS/ELSE) ou pour inclure et traiter un autre fichier modèle
(INCLUDE).
Lorsque vous utilisez des directives dans votre code, remarquez que :
• les directives sont sensibles à la casse et sont toutes rédigées en
MAJUSCULES ;
• vous devez insérez les directives dans les balises de marquage
’<%’ et ’%>’.
Important : La documentation relative aux outils pour modèles comprend des
exemples d’utilisation des balises avec parenthèses anguleuses pour marquer
les directives. L’IVE ne reconnaît que les balises de marquages avec parenthèses anguleuses.
• vous pouvez incorporer des directives à n’importe quel endroit d’une
ligne de texte ;
• vous pouvez répartir les directives sur plusieurs lignes ;
• vous pouvez utiliser le caractère # pour indiquer des commentaires
dans une directive. Le langage des outils pour modèles ignore les
caractères après le caractère # ;
• le langage des outils pour modèles ignore généralement les espaces
vierges non significatifs dans la directive.
Outre les directives, vous pouvez également utiliser le langage des outils
pour modèles pour inclure des boucles, des substitutions conditionnelles,
des substitutions variables et d’autres fichiers de modèles dans votre page.
514
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Les rubriques suivantes décrivent les tâches, directives et opérations
courantes des outils pour modèles que vous souhaitez utiliser dans vos
pages personnalisées :
Ouverture et mise à jour des variables et des fichiers.......................... 515
directive GET .................................................................................. 515
directive SET .................................................................................. 515
Création d’instructions conditionnelles ................................................. 516
Opérateurs conditionnels................................................................ 516
Directives IF et ELSIF..................................................................... 516
Directives SWITCH et CASE .......................................................... 517
Création de constructions en boucle .................................................... 517
Directives non prises en charge ........................................................... 518
Pour obtenir de plus amples informations sur les directives supplémentaires
que vous pouvez utiliser dans le langage des outils pour modèles, telles
que INCLUDE et INSERT, reportez-vous à la documentation des outils pour
modèles, disponible à l’adresse http://www.template-toolkit.org.
Ouverture et mise à jour des variables et des fichiers
directive GET
La directive GET récupère et affiche la valeur de la variable nommée.
<% GET foo %>
Le mot-clé GET est facultatif. Une variable peut être spécifiée seule dans
une balise de directive.
<% foo %>
directive SET
La directive SET vous permet d’affecter une valeur à des variables
temporaires.
<% SET title = ‘Hello World’ %>
Le mot-clé SET est facultatif.
<% title = ‘Hello World’ %>
„
515
Guide d’administration de NetScreen Secure Access et Secure Meeting
Création d’instructions conditionnelles
Opérateurs conditionnels
Vous pouvez utiliser les opérateurs conditionnels suivants :
Opérateur
Description
==
est égal à
!=
n’est pas égal à
<
est inférieur à
<=
est égal ou inférieur à
>
est supérieur à
>=
est égal ou supérieur à
&&
et
||
ou
!
pas
et
et
ou
ou
pas
pas
Directives IF et ELSIF
Vous pouvez utiliser les directivesIF et ELSIF pour construire un comportement
conditionnel. Remarquez qu’il s’agit de directives en bloc, ce qui signifie que
vous devez employer la directive END pour indiquer où s’arrête chaque bloc.
Vous pouvez imbriquer des blocs à l’infini, pour autant que vous incluiez
une instruction de fin pour chacun d’entre eux.
<%IF LoginPageErrorCode == 1 002 %>
<b> Votre nom d’utilisateur ou votre mot de passe est incorrect.
Veuillez rentrer vos données d’identification. </b>
<%ELSIF LoginPageErrorCode == 1 006 %>
<b> Le système est en cours de maintenance. Seuls les
administrateurs sont autorisés à se connecter actuellement.</b>
<% END %>
516
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Directives SWITCH et CASE
Vous pouvez utiliser les directives SWITCH et CASE pour construire un test
conditionnel multidirectionnel. Remarquez qu’il s’agit de directives en bloc,
ce qui signifie que vous devez employer la directive END pour indiquer où
s’arrête chaque bloc. Vous pouvez imbriquer des blocs à l’infini, pour autant
que vous incluiez une instruction de fin pour chacun d’entre eux.
<% SWITCH loginPageErrorCode %>
<% CASE 1 001 %>
<b> Votre session a expiré. </b>
<% CASE 1 006 %>
<b> Le système est en cours de maintenance. Seuls les
administrateurs sont autorisés à se connecter actuellement. </b>
<% CASE %> # default ...
<% END %>
Création de constructions en boucle
Vous pouvez utiliser des directives telles que FOREACH et WHILE pour
effectuer des boucles dans des blocs de code. Remarquez qu’il s’agit de
directives en bloc, ce qui signifie que vous devez employer la directive END
pour indiquer où s’arrête chaque bloc. Vous pouvez imbriquer des blocs à
l’infini, pour autant que vous incluiez une instruction de fin pour chacun
d’entre eux.
Par exemple, le code de page d’ouverture de session suivant parcourt tous
les domaines d’authentification et les affiche dans une liste de sélection.
L’exemple utilise également les valeurs IVE prédéfinies RealmList et
domaine.
<select size="1" name="realm">
<% FOREACH r = RealmList %>
<option value=“<% r %>”><% r %> </option>
<% END %>
</select>
„
517
Guide d’administration de NetScreen Secure Access et Secure Meeting
Directives non prises en charge
Juniper ne prend pas en charge les directives USE, INTERPOLATE, TAGS, PERL
ou RAWPERL lorsque vous créez des pages IVE personnalisées. En outre,
nous vous déconseillons d’utiliser les directives CALL ou FILTER.
Utilisation des modèles de samples.zip
Le fichier samples.zip contient les modèles suivants, que vous pouvez
personnaliser afin de les utiliser dans votre propre environnement.
Remarquez que tous les modèles marqués par un * sont nécessaires
dans le fichier zip chargé.
Pages de pré-authentification IVE ........................................................ 519
LoginPage.thtml* ............................................................................ 519
Logout.thtml*................................................................................... 528
ExceededConcurrent.thtml*............................................................ 528
SSL.thtml*....................................................................................... 529
PleaseWait.thtml ............................................................................. 529
SelectRole.thtml.............................................................................. 529
Pages de pré-authentification ACE ...................................................... 530
NewPin.thtml................................................................................... 530
NextToken.thtml .............................................................................. 530
GeneratePin.thtml........................................................................... 530
ShowSystemPin.thtml..................................................................... 531
Cancel.thtml.................................................................................... 531
Pages de pré-authentification ACE avec Netegrity .............................. 531
SM-NewPinSelect.thtml .................................................................. 531
SM-NewPinSystem.thtml ................................................................ 531
SM-NewUserPin.thtml .................................................................... 531
SM-NextToken.thtml ....................................................................... 531
Pages de gestion du mot de passe ...................................................... 531
Defender.thtml ................................................................................ 531
GraceLoginUsed.thtml .................................................................... 532
PasswordChange.thtml................................................................... 532
PasswordExpiration.thtml ............................................................... 532
Remarque : Vous pouvez personnaliser toutes les pages énumérées ici pour
Pocket PC. Les modèles Pocket PC sont identiques aux autres modèles contenus
dans ce fichier zip, si ce n’est qu’il sont adaptés à un écran de visualisation plus
petit et vous ne devez pas les ajouter au fichier zip. Tous les modèles Pocket PC
utilisent les mêmes noms que leurs homologues « plein écran », mais ils se
distinguent par l’ajout de « ppc » au nom du fichier. Par exemple, le modèle
« plein écran » pour la page d’ouverture de session est appelé LoginPage.thtml
et son homologue Pocket PC LoginPage-ppc.thtml. Pour obtenir de plus
amples informations sur un modèle Pocket PC, reportez-vous à la rubrique
relative au modèle « plein écran » correspondant.
518
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pages de pré-authentification IVE
Vous pouvez personnaliser diverses pages de pré-authentification
IVE standard, y compris la page d’ouverture de session standard
(LoginPage.thtml), la page d’échec de l’authentification (SSL.thtml), la
page de fermeture de session (Logout.thtml), la page d’avertissement
d’ouverture de session (ExceededConcurrent.thtml), la page de démarrage
du vérificateur d’hôte et du nettoyeur de cache (PleaseWait.thtml) ainsi
que la page de sélection d’un rôle (SelectRole.thtml).
Remarque : Remarquez que tous les modèles marqués par un * sont nécessaires
dans le fichier zip chargé.
LoginPage.thtml*
Vous devez toujours inclure LoginPage.thtml dans votre fichier zip, même
si vous utilisez un serveur d’authentification qui ne requiert pas de nom
d’utilisateur ou de mot de passe. Il s’agit de la page d’ouverture de session
IVE standard qui collecte le nom de l’utilisateur, le mot de passe et le
domaine d’authentification et affiche une erreur si l’authentification échoue.
Pour obtenir des informations sur le masquage de cette page vis-à-vis des
utilisateurs authentifiés sur la base :
• d’un serveur anonyme, reportez-vous à la section « Authentification
anonyme », page 527 ;
• d’un serveur de certificats, reportez-vous à la section « Authentification
des certificats », page 527 ;
• d’un serveur Netegrity SiteMinder avec une authentification des
certificats côté client, reportez-vous à la section « Fonction Login() »,
page 520.
JavaScript
L’en-tête dans LoginPage.thtml contient plusieurs fonctions JavaScript.
La plupart de ces fonctions gèrent des cas où vous associez plusieurs
domaines d’authentification à une seule URL d’ouverture de session.
Fonction SetLastRealm(sValue)
Utilisez cette fonction si vous souhaitez permettre aux utilisateurs de
sélectionner plusieurs domaines dans la page d’ouverture de session.
Lorsque l’utilisateur s’identifie, cette fonction obtient le domaine
d’authentification sélectionné par l’utilisateur et définit une date d’expiration (30 jours) concernant le délai pendant lequel IVE s’en souvient.
function SetLastRealm(sValue) {
var dtExpire = new Date();
dtExpire.setDate(dtExpire.getDate() + 30);
„
519
Guide d’administration de NetScreen Secure Access et Secure Meeting
document.cookie = "lastRealm=" +
escape(sValue) + "; expires=" + dtExpire.toGMTString();
}
Fonction Login()
Cette fonction comprend deux actions :
• Se souvenir du domaine d’authentification sélectionné
Utilisez cette action de la fonction si vous souhaitez permettre aux
utilisateurs de sélectionner plusieurs domaines dans la page d’ouverture
de session. La fonction vérifie qu’un domaine existe, puis se souvient du
domaine d’authentification actuellement sélectionné.
• Etablir le fuseau horaire de l’utilisateur
Obligatoire. La fonction utilise la variable tz_offset (décalage du fuseau
horaire) et la fonction getTimezoneOffset() pour déterminer le fuseau
horaire de l’utilisateur.
function Login() {
// Remember currently selected auth realm
if (document.frmLogin.realm != null &&
document.frmLogin.realm.type == "select-one") {
SetLastRealm(
document.frmLogin.realm.options
[document.frmLogin.realm.selectedIndex].text);
}
if (document.frmLogin.tz_offset != null) {
var wdate = new Date (95, 12, 1);
var sdate = new Date (95, 6, 1);
var winter = (-1) * wdate.getTimezoneOffset();
var summer = (-1) * sdate.getTimezoneOffset();
document.frmLogin.tz_offset.value = winter < summer ? winter :
summer;
}
return true;
}
520
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Fonction GetCookieValue(sName)
Utilisez cette fonction si vous souhaitez permettre aux utilisateurs de
sélectionner plusieurs domaines dans la page d’ouverture de session.
Il s’agit d’une fonction d’aide générique qui récupère une valeur à partir
d’un cookie, crée une chaîne de la longueur de la valeur, puis renseigne
la chaîne avec la valeur.
function GetCookieValue(sName) {
var s = document.cookie;
sName += "=";
// where nv pair starts
var nStart = s.indexOf(sName);
if (nStart == -1)
return "";
else
nStart += sName.length;
// if more values, clip, otherwise just get rest of string
var nEnd = document.cookie.indexOf(";", nStart);
if (nEnd == -1)
s = unescape(s.substring(nStart));
else
s = unescape(s.substring(nStart, nEnd));
return s;
}
Fonction recallLastRealmUsed()
Utilisez cette fonction si vous souhaitez permettre aux utilisateurs de
sélectionner plusieurs domaines dans la page d’ouverture de session.
La fonction vérifie qu’un domaine existe, puis obtient le dernier domaine
d’authentification sélectionné.
„
521
Guide d’administration de NetScreen Secure Access et Secure Meeting
function recallLastRealmUsed() {
if (document.frmLogin.realm != null &&
document.frmLogin.realm.type == "select-one") {
// try to remember which auth realm was last used
var sLastRealm = GetCookieValue("lastRealm");
if (sLastRealm.length > 0) {
var cmb = document.frmLogin.realm;
var nNumRealms = cmb.options.length;
for (var n=0; n < nNumRealms; n++) {
if (cmb.options[n].text == sLastRealm) {
cmb.selectedIndex = n;
}
}
}
}
}
Fonction FinishLoad()
Utilisez cette fonction si vous souhaitez permettre aux utilisateurs de
sélectionner plusieurs domaines dans la page d’ouverture de session.
La fonction vérifie qu’un domaine existe, renseigne la zone correspondante
et active la zone du nom d’utilisateur. Appelez cette fonction lorsque le
chargement de la page est terminé afin de vous assurer que les zones
obligatoires sont bien présentes avant de les activer.
function FinishLoad() {
recallLastRealmUsed();
if (document.frmLogin.username != null) {
document.frmLogin.username.focus();
}
}
522
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Si vous authentifiez les utilisateurs par le biais d’un serveur Netegrity
SiteMinder utilisant une authentification des certificats côté client, il se peut
que vous souhaitiez masquer la page d’ouverture de session IVE standard
par rapport aux utilisateurs. Pour poster les données sur IVE sans que
les utilisateurs soient invités à saisir des données d’identification, vous
pouvez utiliser la version modifiée souhaitée de la fonction FinishLoad().
Remarquez que cette fonction n’ignore la page d’ouverture de session que
si aucune erreur ne survient pendant le chargement de la page :
function FinishLoad() {
recallLastRealmUsed();
<% IF !LoginPageErrorCode %>
Login();
document.frmLogin.submit();
<% END %>
}
Si vous identifiez les utilisateurs par le biais d’un serveur d’authentification
anonyme ou d’un serveur d’authentification des certificats et si vous
souhaitez ignorer la page d’ouverture de session IVE standard, reportezvous à « Authentification anonyme », page 527 ou à « Authentification des
certificats », page 527.
Champs du formulaire
LoginPage.thtml contient plusieurs champs de formulaire à poster :
tz_offset
Obligatoire. La fonction Login() utilise la valeur tz_offset (décalage du
fuseau horaire) pour déterminer le fuseau horaire de l’utilisateur.
<input type="hidden" name="tz_offset">
Nom de l’utilisateur
Ce champ est obligatoire pour tous les types de serveurs d’authentification,
à l’exception des serveurs anonymes et des serveurs de certificats. Login.cgi
(un script Perl sur l’IVE) transmet la valeur nom d’utilisateur postée ici au
serveur d’authentification approprié.
<input type="text" name="username">
Mot de passe
Ce champ est obligatoire pour tous les types de serveurs d’authentification,
à l’exception des serveurs anonymes et des serveurs de certificats. Login.cgi
transmet la valeur mot de passe postée ici au serveur d’authentification
approprié.
<input type="password" name="password">
„
523
Guide d’administration de NetScreen Secure Access et Secure Meeting
Royaume
Obligatoire. Login.cgi transmet la valeur domaine postée ici au serveur
d’authentification approprié.
<% IF RealmList.size == 0 %>
<td>LoginRealm</td><td>&nbsp;</td><td>
<input type="text" name="realm" size="20">
</td>
<% ELSIF RealmList.size == 1 %>
<input type="hidden" name="realm" value="<% RealmList.0 %>"">
<% ELSE %>
<td>LoginRealm</td><td>&nbsp;</td><td>
<select size="1" name="realm">
<% FOREACH r = RealmList %>
<option value="<% r %>" ><% r %></option>
<% END %>
</select>
Définition du formulaire
LoginPage.thtml contient la définition de formulaire suggérée suivante.
Dans cette définition de formulaire, la plupart des éléments sont
obligatoires :
<form name="frmLogin" action="login.cgi" method="post"
autocomplete="off" onsubmit="return Login()">
Nom
(Obligatoire) Définit le nom du formulaire. Ce nom est utilisé par le code
serveur IVE.
name="frmLogin"
Action
(Obligatoire) Exécute le script Perl login.cgi sur le IVE.
action="login.cgi"
524
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Méthode
(Obligatoire) Poste les valeurs du formulaire sur login.cgi.
method="post"
autocomplete
(Facultatif) Empêche le formulaire de remplir automatiquement les entrées
des champs du nom d’utilisateur ou du domaine d’authentification à l’aide
des valeurs mises en cache.
autocomplete="off"
onsubmit
(Obligatoire si vous utilisez Secure Meeting) Renvoie la valeur de décalage
du fuseau horaire définie par la fonction Login().
onsubmit="return Login()"
Variables
Vous pouvez utiliser les variables suivantes dans ce modèle :
LoginPageErrorMessage
Obligatoire. Texte du message d’erreur IVE que vous pouvez afficher
pour les utilisateurs. Ce texte correspond à un code renvoyé par
LoginPageErrorCode. Remarquez que vous ne pouvez pas modifier ce
texte sur l’IVE, mais vous pouvez inclure du code dans votre modèle pour
afficher un autre texte basé sur le code d’erreur renvoyé par la variable
LoginPageErrorCode. Par exemple :
<%IF LoginPageErrorCode == 1 002 %>
<b> Votre nom d’utilisateur ou votre mot de passe est incorrect.
Veuillez rentrer vos données d’identification. </b>
<%ELSIF LoginPageErrorCode == 1 006 %>
<b> Le système est en cours de maintenance. Seuls les
administrateurs sont autorisés à se connecter actuellement.</b>
<% END %>
„
525
Guide d’administration de NetScreen Secure Access et Secure Meeting
LoginPageErrorCode
Codes pour les erreurs que vous pouvez afficher pour les utilisateurs.
Les erreurs éventuelles que l’utilisateur peut voir sur cette page ainsi que
le texte correspondant renvoyé par la variable LoginPageErrorMessage sont
décrites ci-dessous :
Message d’erreur
Code
d’erreur
Commentaires
Nom d’utilisateur ou mot de passe non 1002
valide.
Cette connexion requiert un certificat
numérique.
1003
Certificat numérique non valide.
1004
Seuls les administrateurs peuvent se
connecter.
1006
Connexion non admise à l’aide de ce
navigateur.
1008
Aucun serveur d’autorisation défini pour 1009
cet utilisateur.
Nombre maximal d’utilisateurs
simultanés dépassé.
1010
L’IP a été bloqué en raison du nombre
excessif de tentatives d’ouverture de
session simultanées.
1011
Le mot de passe est trop court.
1012
L’ouverture de session est désactivée 1018
pour les administrateurs. Vous pourrez
réessayer dans quelques minutes.
Affiché lorsqu’un super
administrateur est connecté
et que l’IVE se trouve en
mode de restauration.
Votre nouveau PIN a été enregistré.
Veillez à ne pas l’oublier.
1019
Utilisé uniquement avec
l’authentification ACE.
Modification du mot de passe réussie.
1020
Utilisé avec la fonction de
gestion du mot de passe.
Compte désactivé.
1021
Utilisé avec la fonction de
gestion du mot de passe.
Compte bloqué.
1022
Utilisé avec la fonction de
gestion du mot de passe.
Compte expiré.
1023
Utilisé avec la fonction de
gestion du mot de passe.
Ce domaine a atteint la limite maximale 1027
du nombre de sessions.
526
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Message d’erreur
Code
d’erreur
Accès refusé. Veuillez réessayer
d’ouvrir une session à l’aide d’un
nom d’hôte (par exemple,
https://service.votresociété) au
lieu d’une adresse IP (telle que
http://10.11.12.13).
1029
Vous ne possédez pas les bons
privilèges pour accéder au système.
Veuillez contacter votre administrateur
pour plus d’informations.
1030
Commentaires
Utilisé uniquement avec
l’authentification Netegrity
SiteMinder.
RealmList
Liste des domaines disponibles pour l’utilisateur.
Accueil
Fait référence au répertoire de niveau supérieur de votre fichier zip. Vous
pouvez utiliser cette variable ou la convention « .. » pour faire référence au
répertoire de niveau supérieur. Par exemple, les deux références suivantes
sont valides :
<% Accueil %>/images/logo.gif
../images/logo.gif
Authentification anonyme
L’IVE définit cette valeur à « vrai » (true) si le domaine d’authentification
est un serveur anonyme. Vous pouvez utiliser cette variable si vous
souhaitez spécifier que les utilisateurs s’identifiant dans un domaine
anonyme ne doivent pas voir les champs du nom d’utilisateur et du mot
de passe dans la page d’ouverture de session. Si vous le faites, l’IVE
n’affiche la page d’ouverture de session pour les utilisateurs que quand
ils rencontrent l’une des erreurs décrites dans « LoginPageErrorCode »,
page 526.
Authentification des certificats
L’IVE définit cette valeur à « vrai » (true) si le domaine d’authentification
est un serveur de certificats. Vous pouvez utiliser cette variable si vous
souhaitez spécifier que les utilisateurs s’identifiant dans un domaine de
certificats ne doivent pas voir les champs du nom d’utilisateur et du mot
de passe dans la page d’ouverture de session. Si vous le faites, l’IVE
n’affiche la page d’ouverture de session pour les utilisateurs que quand
ils rencontrent l’une des erreurs décrites dans « LoginPageErrorCode »,
page 526. (Pour obtenir de plus amples informations sur le masquage de
cette page par rapport aux utilisateurs identifiés sur la base d’un serveur
„
527
Guide d’administration de NetScreen Secure Access et Secure Meeting
Netegrity SiteMinder utilisant une authentification des certifications côté
client, reportez-vous à « Fonction Login() », page 520.)
Logout.thtml*
Vous devez toujours inclure Logout.thtml dans votre fichier zip. Il
s’agit d’une page IVE standard qui affiche une erreur si l’utilisateur se
déconnecte, si la session de l’utilisateur expire ou si l’IVE désinstalle le
vérificateur d’hôte ou le nettoyeur de cache du système de l’utilisateur.
Ce modèle contient JavaScript pour la détection, l’arrêt, l’installation et
la désinstallation des composants, des images et des textes du vérificateur
d’hôte et du nettoyeur de cache à afficher pour les utilisateurs pendant que
l’IVE effectue ses actions, et JavaScript ferme et ouvre la fenêtre J-SAM.
Ce modèle comprend également les variables demandant aux utilisateurs
d’attendre pendant l’installation des composants, un lien que les utilisateurs
peuvent utiliser pour se reconnecter à l’IVE et les variables des messages
d’erreur.
Lorsque vous configurez la variable LoginPageErrorMessage comprise dans
ce modèle, remarquez que le texte affiché pour les utilisateurs par l’IVE
correspond à un code renvoyé par LoginPageErrorCode. Vous ne pouvez pas
modifier ce texte sur l’IVE, mais vous pouvez inclure du code dans votre
modèle pour afficher un autre texte basé sur le code d’erreur renvoyé par
la variable LoginPageErrorCode. Par exemple :
<%IF LoginPageErrorCode == 1 001 %>
<b> Votre session de passerelle sécurisée s’est terminée en raison
d’une trop longue inactivité.</b>
<% END %>
Vous trouverez ci-dessous une description des erreurs éventuelles que le
LoginPageErrorCode peut renvoyer, ainsi que le texte correspondant renvoyé
par la variable LoginPageErrorMessage :
Message d’erreur
Code d’erreur
Délai d’expiration maximal de la session atteint.
1000
Délai d’inactivité.
1001
Pour obtenir des informations détaillées sur JavaScript et sur les variables
décrits ici, reportez-vous aux commentaires du modèle.
ExceededConcurrent.thtml*
Vous devez toujours inclure ExceededConcurrent.thtml dans votre fichier
zip. Il s’agit d’une page IVE standard qui affiche un avertissement relatifs
aux performances destiné à l’utilisateur quand trop d’utilisateurs simultanés
sont connectés à l’IVE. Ce modèle ne contient pas ni JavaScript ni
formulaires. Toutefois, il contient un lien facultatif vers starter.cgi, qui
528
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
permet aux utilisateurs de se connecter à l’IVE, ainsi que des variables de
messages d’erreur. Pour plus d’informations, reportez-vous aux
commentaires du modèle.
SSL.thtml*
Vous devez toujours inclure SSL.thtml dans votre fichier zip. Il s’agit d’une
page IVE standard qui affiche une erreur si l’authentification échoue et si
l’utilisateur n’est pas autorisé à se connecter à l’IVE. Ce modèle ne contient
pas ni JavaScript ni formulaires. Toutefois, il ne contient pas de variables de
messages d’erreur. Pour plus d’informations, reportez-vous aux commentaires
du modèle.
PleaseWait.thtml
Vous pouvez choisir de personnaliser ce modèle si vous avez configuré
le vérificateur d’hôte ou le nettoyeur de cache au niveau du domaine.
Cette page vous permet de contrôler le démarrage du vérificateur d’hôte
et le nettoyeur de cache pendant la pré-authentification et la postauthentification.
Ce modèle contient JavaScript pour la détection, l’arrêt, l’installation et la
désinstallation des composants du vérificateur d’hôte et du nettoyeur de
cache ainsi que des images et des textes à afficher pour les utilisateurs
pendant que l’IVE effectue ces actions. Ce modèle contient également
JavaScript qui vérifie périodiquement l’état de l’utilisateur afin de
déterminer si le vérificateur d’hôte ou le nettoyeur de cache est chargé
sur son système et le redirige vers la page d’ouverture de session
(welcome.cgi) si nécessaire.
Ce modèle comprend également des variables demandant à l’utilisateur
d’attendre pendant l’installation des composants, une variable de message
d’erreur, une variable enregistrant l’heure à laquelle la page est chargée
pour la première fois et une variable d’état pour les composants du
vérificateur d’hôte et du nettoyeur de cache.
Pour obtenir des informations détaillées sur JavaScript et sur les variables
décrits ici, reportez-vous aux commentaires du modèle.
SelectRole.thtml
Vous pouvez choisir de personnaliser ce modèle si vous avez affecté vos
utilisateurs à plusieurs rôles, mais n’avez pas fusionné ces rôles de manière
permissive. Cette page apparaît après la page d’ouverture de session et
affiche une liste de rôles parmi lesquels l’utilisateur peut faire son choix.
Pour obtenir des informations détaillées sur le JavaScript facultatif, sur la
définition du formulaire, sur les champs du formulaire et sur les variables
de ce modèle, reportez-vous aux commentaires du modèle.
„
529
Guide d’administration de NetScreen Secure Access et Secure Meeting
Pages de pré-authentification ACE
Vous pouvez personnaliser cinq pages de pré-authentification ACE :
• NewPin.thtml
Ce modèle invite les utilisateurs ACE à entrer un nouveau code PIN ou
à créer un code PIN système avant de se connecter à l’IVE. Lorsque
vous configurez la variable secid_pinselectmode (qui définit le mode
de sélection du code PIN de l’utilisateur), remarquez que les valeurs
possibles sont notamment les suivantes :
Mode
Description
0
L’utilisateur doit utiliser le code PIN système. Il ne peut pas entrer
le sien.
1
L’utilisateur peut entrer son propre code PIN ou utiliser le code PIN
système.
2
L’utilisateur doit entrer son propre code PIN. Il ne peut pas utiliser le
code PIN système.
Lorsque vous configurez la variable secid_pinserr (qui enregistre le code
et le message d’erreur qui informent l’utilisateur s’il s’est trompé lors de
la saisie de son code PIN), remarquez que les valeurs possibles sont
notamment les suivantes :
Code
Valeur
0
Un nouveau code PIN est requis.
1
Les deux codes PIN entrés ne correspondent pas.
2
Le format du code PIN n’est pas valide.
3
La longueur du code PIN n’est pas valide.
• NextToken.thtml
Ce modèle invite l’utilisateur à vérifier ses données d’identification en
entrant son code de jeton SecurID.
• GeneratePin.thtml
Ce modèle permet à l’utilisateur de créer un code PIN système. Lorsque
vous configurez la variable secid_pinselectmode (qui définit le mode
de sélection du code PIN de l’utilisateur), remarquez que les valeurs
possibles sont notamment les suivantes :
530
„
Mode
Description
0
L’utilisateur doit utiliser le code PIN système. Il ne peut pas entrer
le sien.
1
L’utilisateur peut entrer son propre code PIN ou utiliser le code PIN
système.
2
L’utilisateur doit entrer son propre code PIN. Il ne peut pas utiliser le
code PIN système.
Guide d’administration de NetScreen Secure Access et Secure Meeting
• ShowSystemPin.thtml
Ce modèle affiche le code PIN système pour l’utilisateur.
• Cancel.thtml
Ce modèle affiche un message pour l’utilisateur l’informant du fait que sa
demande d’ouverture de session a été annulée.
Pour obtenir des informations sur JavaScript, les définitions de formulaire,
les champs de formulaire et les variables contenus dans ces modèles,
reportez-vous aux commentaires des modèles.
Pages de pré-authentification ACE avec Netegrity
Vous pouvez personnaliser quatre pages de pré-authentification ACE afin de
les utiliser avec Netegrity SiteMinder :
• SM-NewPinSelect.thtml
Ce modèle invite l’utilisateur à entrer un nouveau code PIN ou à créer un
code PIN système avant de se connecter à l’IVE.
• SM-NewPinSystem.thtml
Ce modèle permet à l’utilisateur de créer un code PIN système s’il
sélectionne l’option PIN Système dans la page SM-NewPinSelect.thtml.
• SM-NewUserPin.thtml
Ce modèle invite l’utilisateur à créer un code PIN s’il sélectionne l’option
Entrer le code PIN dans la page SM-NewPinSelect.thtml. Il détermine
également si les deux codes PIN entrés par l’utilisateur correspondent
et alerte l’utilisateur si nécessaire. Lorsque vous configurez la variable
secid_pinserr (qui enregistre le code et le message d’erreur qui
informent l’utilisateur s’il s’est trompé lors de la saisie de son code PIN),
remarquez que les valeurs possibles sont notamment les suivantes :
Code
Valeur
0
Attribution d’un nouveau PIN
1
Les deux codes PIN entrés ne correspondent pas
• SM-NextToken.thtml
Ce modèle invite l’utilisateur à vérifier ses données d’identification en
entrant son code de jeton SecurID.
Pour obtenir des informations sur JavaScript, les définitions de formulaire,
les champs de formulaire et les variables contenus dans ces modèles,
reportez-vous aux commentaires des modèles.
Pages de gestion du mot de passe
Vous pouvez personnaliser quatre pages de gestion du mot de passe :
• Defender.thtml
Ce modèle invite l’utilisateur Radius à entrer son code PIN et à fournir les
valeurs de défi appropriées à partir du serveur.
„
531
Guide d’administration de NetScreen Secure Access et Secure Meeting
• GraceLoginUsed.thtml
Ce modèle indique à l’utilisateur combien de fois de plus il peut se
connecter à l’aide de son nom d’utilisateur et son mot de passe actuels.
• PasswordChange.thtml
Ce modèle signale à l’utilisateur que son mot de passe va expirer et
l’invite à le modifier.
• PasswordExpiration.thtml
Ce modèle signale à l’utilisateur que son mot de passe a expiré et l’invite
à le modifier.
Pour obtenir des informations sur JavaScript, les définitions de formulaire,
les champs de formulaire et les variables contenus dans ces modèles,
reportez-vous aux commentaires des modèles.
Utilisation des modèles de SoftID.zip
Le fichier SoftID.zip vous permet de personnaliser les pages IVE afin
de les utiliser avec le client RSA Soft ID. Ce fichier zip contient les
modèles suivants :
• Cancel.thtml
Ce modèle permet à l’utilisateur de créer un code PIN système. Pour plus
d’informations, reportez-vous à la section « Cancel.thtml », page 531.
• ExceededConcurrent.thtml
Ce modèle affiche un avertissement relatif aux performances pour
l’utilisateur lorsque le nombre d’utilisateurs connectés simultanément à
l’IVE est trop élevé. Vous devez toujours inclure ce modèle dans votre
fichier zip.
• LoginPage.thtml*
Ce modèle appelle le client RSA Soft ID, ce qui permet à l’utilisateur de
se connecter à l’IVE à l’aide de l’authentification Soft ID. Vous devez
toujours inclure ce modèle dans votre fichier zip.
• Logout.thtml
Ce modèle affiche une erreur si l’utilisateur se déconnecte, si la session
de l’utilisateur expire ou si l’IVE désinstalle le vérificateur de l’hôte ou
le nettoyeur de cache du système de l’utilisateur. Pour obtenir de plus
amples informations, reportez-vous à « Logout.thtml* », page 528. Vous
devez toujours inclure ce modèle dans votre fichier zip.
• NewPin.thtml
Ce modèle invite les utilisateurs ACE à entrer un nouveau code PIN ou
à créer un code PIN système avant de se connecter à l’IVE. Pour plus
d’informations, reportez-vous à la section « NewPin.thtml », page 530.
• NextToken.thtml
Ce modèle invite l’utilisateur à vérifier ses données d’identification en
entrant son code de jeton SecurID.
• PleaseWait.thtml
Ce modèle détecte, arrête, installe et désinstalle les composants du
vérificateur d’hôte et du nettoyeur de cache, affiche des images et des
textes pour les utilisateurs pendant que l’IVE effectue ces actions et
532
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
vérifie périodiquement l’état de l’utilisateur afin de déterminer si le
vérificateur d’hôte ou le nettoyeur de cache est chargé sur son système
et le redirige vers la page d’ouverture de session (welcome.cgi) si
nécessaire. Pour plus d’informations, reportez-vous à la section
« PleaseWait.thtml », page 529.
• SelectRole.thtml
Ce modèle de page apparaît après la page d’ouverture de session et
affiche une liste de rôles parmi lesquels l’utilisateur peut faire son choix.
Vous pouvez choisir de personnaliser ce modèle si vous avez affecté vos
utilisateurs à plusieurs rôles, mais n’avez pas fusionné ces rôles de
manière permissive.
• SSL.thtml
Ce modèle affiche une erreur si l’authentification échoue et si l’utilisateur
n’est pas autorisé à se connecter à l’IVE. Vous devez toujours inclure ce
modèle dans votre fichier zip.
Remarque : Vous pouvez personnaliser toutes les pages énumérées ici pour
Pocket PC. Les modèles Pocket PC sont identiques aux autres modèles contenus
dans ce fichier zip, si ce n’est qu’il sont adaptés à un écran de visualisation plus
petit et vous ne devez pas les ajouter au fichier zip. Tous les modèles Pocket PC
utilisent les mêmes noms que leurs homologues « plein écran », mais ils se
distinguent par l’ajout de « ppc » au nom du fichier. Par exemple, le modèle
« plein écran » pour la page d’ouverture de session est appelé LoginPage.thtml
et son homologue Pocket PC LoginPage-ppc.thtml. Pour obtenir de plus
amples informations sur un modèle Pocket PC, reportez-vous à la rubrique
relative au modèle « plein écran » correspondant.
Utilisation des modèles de Kiosk.zip
Le fichier Kiosk.zip vous permet de personnaliser les pages IVE afin que
les utilisateurs de Kiosk puissent les employer. Ce fichier zip contient les
modèles suivants :
• Cancel.thtml
Ce modèle permet à l’utilisateur de créer un code PIN système. Pour plus
d’informations, reportez-vous à la section « Cancel.thtml », page 531.
• ExceededConcurrent.thtml
Ce modèle affiche un avertissement relatif aux performances pour
l’utilisateur lorsque le nombre d’utilisateurs connectés simultanément à
l’IVE est trop élevé. Vous devez toujours inclure ce modèle dans votre
fichier zip.
• GeneratePin.thtml
Ce modèle permet à l’utilisateur de créer un code PIN système. Pour
plus d’informations, reportez-vous à la section « GeneratePin.thtml »,
page 530.
• keyboarddemo.thtml
Ce modèle contient des exemples d’invites HTML permettant aux
utilisateurs d’entrer des données sans se servir du clavier. La saisie
sans clavier contribue à éviter les attaques « d’espions des claviers ».
„
533
Guide d’administration de NetScreen Secure Access et Secure Meeting
• LoginPage.thtml
Ce modèle permet à l’utilisateur de se connecter à l’IVE à l’aide de
l’authentification Soft ID. Vous devez toujours inclure ce modèle dans
votre fichier zip.
• Logout.thtml
Ce modèle affiche une erreur si l’utilisateur se déconnecte, si la session
de l’utilisateur expire ou si l’IVE désinstalle le vérificateur de l’hôte ou
le nettoyeur de cache du système de l’utilisateur. Pour obtenir de plus
amples informations, reportez-vous à « Logout.thtml* », page 528.
Vous devez toujours inclure ce modèle dans votre fichier zip.
• NewPin.thtml
Ce modèle invite les utilisateurs ACE à entrer un nouveau code PIN ou
à créer un code PIN système avant de se connecter à l’IVE. Pour plus
d’informations, reportez-vous à la section « NewPin.thtml », page 530.
• NextToken.thtml
Ce modèle invite l’utilisateur à vérifier ses données d’identification en
entrant son code de jeton SecurID.
• PleaseWait.thtml
Ce modèle détecte, arrête, installe et désinstalle les composants du
vérificateur d’hôte et du nettoyeur de cache, affiche des images et des
textes pour les utilisateurs pendant que l’IVE effectue ces actions et
vérifie périodiquement l’état de l’utilisateur afin de déterminer si le
vérificateur d’hôte ou le nettoyeur de cache est chargé sur son système
et le redirige vers la page d’ouverture de session (welcome.cgi) si
nécessaire. Pour plus d’informations, reportez-vous à la section
« PleaseWait.thtml », page 529.
• ShowSystemPin.thtml
Ce modèle affiche le code PIN système pour l’utilisateur.
• SSL.thtml
Ce modèle affiche une erreur si l’authentification échoue et si l’utilisateur
n’est pas autorisé à se connecter à l’IVE. Vous devez toujours inclure ce
modèle dans votre fichier zip.
Remarque : Vous pouvez personnaliser toutes les pages énumérées ici pour
Pocket PC. Les modèles Pocket PC sont identiques aux autres modèles contenus
dans ce fichier zip, si ce n’est qu’il sont adaptés à un écran de visualisation plus
petit et vous ne devez pas les ajouter au fichier zip. Tous les modèles Pocket PC
utilisent les mêmes noms que leurs homologues « plein écran », mais ils se
distinguent par l’ajout de « ppc » au nom du fichier. Par exemple, le modèle
« plein écran » pour la page d’ouverture de session est appelé LoginPage.thtml
et son homologue Pocket PC LoginPage-ppc.thtml. Pour obtenir de plus
amples informations sur un modèle Pocket PC, reportez-vous à la rubrique
relative au modèle « plein écran » correspondant.
534
„
Annexe D.
vérificateur d’hôte Interfaces
Un Système IVE comporte deux API qui permettent d’intégrer des
fonctionnalités tierces :
• Interface client du vérificateur d’hôte
L’interface client du vérificateur d’hôte est une API qui permet d’exécuter
vos propres DLL à l’aide du vérificateur d’hôte. L’interface permet
d’ordonner au vérificateur d’hôte d’exécuter une DLL que vous avez déjà
installée sur le système de l’utilisateur ou distribuée au sein d’une image
de système d’exploitation valide pour toute l’entreprise. Cette DLL peut
être un programme qui vérifie la conformité aux images d’entreprise, aux
logiciels antivirus et aux clients de pare-feu personnel. Le vérificateur
d’hôte exécute la DLL indiquée lorsqu’un utilisateur se connecte au
système IVE, ses actions ultérieures dépendant de la réussite ou de
l’échec renvoyé par la DLL. Par exemple, vous pouvez interdire à un
utilisateur d’accéder au Système IVE si le logiciel de vérification du client
échoue. Pour plus d’informations, reportez-vous à la section « Interface
client du vérificateur d’hôte », page 536.
• Interface d’intégration de serveur du vérificateur d’hôte
L’interface d’intégration de serveur du vérificateur d’hôte est une API qui
permet une intégration étroite de vos DLL et des fichiers correspondants
dans le Système IVE. Tout comme l’interface client du vérificateur d’hôte,
vous pouvez employer l’interface d’intégration de serveur du vérificateur
d’hôte pour ordonner au vérificateur d’hôte d’exécuter vos logiciels
sur le client, comme des contrôles d’intégrité d’hôte, des détecteurs
d’antiprogrammes et des environnements virtuels. Cette interface vous
permet également de définir très précisément ce que le vérificateur
d’hôte doit faire en fonction du résultat renvoyé par la DLL. Ces actions
peuvent inclure la mise en correspondance d’utilisateurs à des royaumes,
rôles et stratégies de ressources différents selon le résultat des différentes
stratégies de vos logiciels. Pour plus d’informations, reportez-vous à
la section « Interface d’intégration de serveur du vérificateur d’hôte »,
page 540.
„
535
Guide d’administration de NetScreen Secure Access et Secure Meeting
Interface client du vérificateur d’hôte
L’interface client du vérificateur d’hôte permet de communiquer avec une
application tierce de sécurité de point final via son API et d’examiner les
valeurs renvoyées afin de vérifier la fiabilité de l’ordinateur client. À l’heure
actuelle, la fonctionnalité vérificateur d’hôte IVE permet une intégration
étroite, via l’interface client du vérificateur d’hôte, avec Sygate Enforcement
API, Sygate Security Agent, Zone Labs ZoneAlarm Pro, Zone Labs Integrity,
McAfee Desktop Firewall 8.0 et InfoExpress CyberGatekeeper Agent. Pour
la prise en charge d’autres applications de sécurité de point final, ou
d’applications sans API, la plate-forme IVE comporte une bibliothèque
d’API génériques écrites en langage de programmation C. L’API Windows
est baptisée API d’interface client du vérificateur d’hôte. Elle contient la
fonction NHC_EndpointSecure(), qui vérifie la configuration du point final.
L’intégration de l’interface client du vérificateur d’hôte comprend
généralement les étapes suivantes :
1. Un administrateur IVE active le vérificateur d’hôte pour le royaume,
la ressource ou le rôle désiré. Pour ce royaume, rôle ou ressource,
l’administrateur définit une règle de vérification NHC tierce sur la
page vérificateur d’hôte de la Console Web. Cette règle détermine
l’emplacement de votre DLL personnalisée sur un ordinateur client.
2. Le Système IVE télécharge un programme d’installation ActiveX avec
le fichier d’interface client du vérificateur d’hôte sur l’ordinateur client
d’un utilisateur authentifié qui tente d’accéder au royaume, au rôle ou
à la ressource.
3. Le fichier d’interface client du vérificateur d’hôte charge votre DLL
personnalisée à partir de son emplacement sur le client. Avant d’appeler
la fonction NHC_EndpointSecure(), le fichier appelle la fonction Windows
WinVerifyTrust() en vue de valider la signature numérique de la DLL.
Reportez-vous à la section « Signature de votre DLL personnalisée »,
page 536 pour plus d’informations sur le fonctionnement pour
l’utilisateur.
4. Le fichier d’interface client du vérificateur d’hôte appelle la fonction
NHC_EndpointSecure(). Si la fonction renvoie NHC_STATUS_SECURE, le
contrôle de sécurité de point final du produit tiers réussit et le Système
IVE fait correspondre l’utilisateur ay royaume, au rôle ou à la ressource.
Si le contrôle de sécurité de point final échoue pour une stratégie au
niveau du royaume, l’utilisateur reçoit une erreur qui indique que
l’ordinateur n’est pas conforme à la stratégie de sécurité de point final,
après quoi il est renvoyé à la page d’ouverture de session. Si vous avez
indiqué l’URL d’une page affichant un message d’échec, cette page
s’ouvre alors dans une autre fenêtre de navigateur. Si le contrôle de
sécurité de point final échoue pour une stratégie au niveau d’un rôle
ou d’une ressource, le Système IVE se borne à ne pas faire correspondre
l’utilisateur au rôle ou à la ressource en question.
Signature de votre DLL personnalisée
Il est vivement conseillé de signer numériquement votre DLL personnalisée
afin de garantir l’intégrité de son contenu. Avant d’appeler votre DLL, le
536
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
vérificateur d’hôte appelle la fonction Windows WinVerifyTrust() pour
tenter d’en vérifier la fiabilité DLL.
• Si votre DLL n’est pas signée numériquement et que les paramètres de
sécurité du navigateur de l’utilisateur sont moyens ou élevés, l’utilisateur
est averti que la DLL n’est pas signée et qu’il est impossible d’en vérifier
la fiaibilité. L’utilisateur peut décider de continuer, auquel cas le
vérificateur d’hôte appelle la DLL. Si la fonction NHC_EndpointSecure()
renvoie NHC_STATUS_SECURE, l’utilisateur est mis en correspondance avec
le royaume, le rôle ou la ressource. Si l’utilisateur décide d’annuler
l’opération, le IVE ne le fait pas correspondre au royaume, au rôle ou
à la ressource.
• Si la DLL est dotée d’une signature numérique mais que WinVerifyTrust()
est incapable d’en vérifier la fiabilité, l’utilisateur en est informé.
L’utilisateur peut décider de continuer, auquel cas le vérificateur d’hôte
appelle la fonctionNHC_EndpointSecure(). Si cette fonction renvoie
NHC_STATUS_SECURE, l’utilisateur est mis en correspondance avec le
royaume, le rôle ou la ressource. Si l’utilisateur décide d’annuler
l’opération, le Système IVE ne le fait pas correspondre au royaume,
au rôle ou à la ressource.
• Si la DLL est signée numériquement et que WinVerifyTrust() en
confirme la fiabilité, l’utilisateur est informé que le fournisseur de
contenu et son intégrité ont été vérifiés, après quoi il peut décider de
continuer. Si l’utilisateur décide de continuer, le vérificateur d’hôte
appelle NHC_EndpointSecure(). Si cette fonction renvoie NHC_STATUS_SECURE,
l’utilisateur est mis en correspondance avec le royaume, le rôle ou la
ressource.
Déploiement et maintenance de vos DLL personnalisées
Pour déployer vos DLL personnalisées, vous devez :
• Au niveau du système, configurez la fonctionnalité vérificateur d’hôte
de manière à ce qu’elle appelle votre DLL personnalisée et indiquez le
chemin d’accès (avec le nom de fichier) de la DLL sur les ordinateurs
clients.
• Installez la DLL sur les ordinateurs clients appropriés ou distribuez-la
au sein de l’image PC de l’entreprise.
• Créez un royaume à privilèges réduits auquel les utilisateurs peuvent
accéder en cas d’échec du contrôle de sécurité de point final, puis
rendez la DLL accessible sur une page configurée en tant que signet
IVE pour ces utilisateurs.
• Vérifiez l’horodateur de la DLL pour vous assurer qu’il s’agit bien de
sa version la plus récente. Si le contrôle de sécurité de point final
échoue, envoyez les utilisateurs à une « page sûre » qui leur permet
de s’authentifier et de télécharger la version actuelle de la DLL.
API du vérificateur d’hôte NetScreen (NHC)
Cette section contient les définitions des fonctions de l’API du NHC.
„
537
Guide d’administration de NetScreen Secure Access et Secure Meeting
Définitions de l’API NHC
#define NHC_STATUS_SECURE
1
#define NHC_STATUS_SUCCESS
0
#define NHC_STATUS_FAILURE
-1
#define NHC_STATUS_UNSECURE
-2
#define NHC_STATUS_BADPARAMETER
-3
NHC_EndpointSecure() Obligatoire
La fonction NHC_EndpointSecure vérifie la sécurité du point final en fonction
des critères définis par le responsable de sa mise en œuvre.
Syntaxe :
NHC_API int WINAPI NHC_EndpointSecure(void);
Paramètres :
Aucun
Valeurs renvoyées :
• NHC_STATUS_SECURE
Le client du point final est sécurisé.
• NHC_STATUS_UNSECURE
Le client du point final n’est pas sécurisé.
• NHC_STATUS_FAILURE
L’application de point final ne fonctionne pas.
• NHC_STATUS_BADPARAMETER
Une erreur interne s’est produite ; le client du point final doit être
considéré comme non sécurisé.
Fichier d’en-tête C : neoterisGenericAPI.h
Incluez le fichier d’en-tête suivant dans votre DLL :
/*
neoterisGenericAPI.h:
Ce fichier d’en-tête définit l’API générique d’intégration au
vérificateur d’hôte.
538
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
*/
#ifndef NEOTERISGENERICAPI_H
#define NEOTERISGENERICAPI_H
#ifdef __cplusplus
extern "C"
{
#endif
#ifdef NHC_EXPORTS
#define NHC_API __declspec(dllexport)
#else
#define NHC_API __declspec(dllimport)
#endif
#define NHC_STATUS_SECURE
1
#define NHC_STATUS_SUCCESS
0
#define NHC_STATUS_FAILURE
-1
#define NHC_STATUS_UNSECURE
-2
#define NHC_STATUS_BADPARAMETER
-3
NHC_API int WINAPI NHC_EndpointSecure(void);
/*
Paramètres : Aucun
Valeurs renvoyées :
NHC_STATUS_SECURE si le client du point final est sécurisé.
NHC_STATUS_UNSECURE si le client du point final n’est pas
sécurisé.
NHC_STATUS_FAILURE si l’application de point final n’est pas
en cours d’exécution.
„
539
Guide d’administration de NetScreen Secure Access et Secure Meeting
NHC_STATUS_BADPARAMETER si une erreur interne s’est
produite ;
le client de point final doit être considéré comme non
sécurisé.
*/
#ifdef __cplusplus
}
#endif
#endif //NEOTERISGENERICAPI_H
Interface d’intégration de serveur du vérificateur d’hôte
L’interface d’intégration de serveur du vérificateur d’hôte contient une
bibliothèque d’API générique en langage de programmation C++. Cette
section décrit l’API et explique comment la mettre en œuvre pour l’utiliser
avec le vérificateur d’hôte.
Déploiement d’applications tierces via le vérificateur d’hôte
Pour déployer des applications tierces via le vérificateur d’hôte, vous devez
effectuer les tâches suivantes :
1. Création d’un fichier global de sécurité de point final (540)
2. Chargement du fichier global via le système IVE (541)
3. Configuration du vérificateur d’hôte en vue d’utiliser le fichier
global (541)
Création d’un fichier global de sécurité de point final
Un fichier global de sécurité de point final est un ensemble de fichiers qui
couvrent vos fonctionnalités tierces. Lors de la création d’un fichier global,
vous devez inclure les types de fichiers suivants :
• DLL d’interface
Une DLL d’interface est un programme qui exécute vos fonctions
spécialisées sur le client. Lors de la création de votre DLL, vous devez
fournir une interface entre vos modules et le vérificateur d’hôte à l’aide
des fonctions définies dans l’interface d’intégration de serveur du
vérificateur d’hôte.
• Fichier de définition de fichier global
Un fichier de définition de fichier global définit le nom de votre DLL
d’interface ainsi que les stratégies du vérificateur d’hôte que vous avez
540
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
définies dans votre DLL. Ce fichier doit contenir une définition par ligne,
en employant le format suivant :
HCIF-Main : <NomDLL>
HCIF-Policy : <NomStratégie>
Notez que si vous n’incluez pas de stratégies dans votre fichier global, le
vérificateur d’hôte se contente d’imposer l’exécution du fichier global sur
le client. Si vous établissez des stratégies à l’aide de ce fichier, elles
deviennent disponibles par l’intermédiaire de la Console Web IVE, où
vous pouvez les déployer au niveau des royaumes, des rôles et des
stratégies de ressources.
Pour que le système IVE reconnaisse votre fichier de définition de
stratégie, vous devez le baptiser MANIFEST.HCIF et le placer dans un
dossier nommé META-INF.
• Fichier d’en-tête de l’interface d’intégration de serveur du
vérificateur d’hôte
Le fichier d’en-tête de l’interface d’intégration de serveur du vérificateur
d’hôte (hcif.h) définit les fonctions de l’interface d’intégration de serveur
du vérificateur d’hôte que vous devez utiliser dans votre DLL. Vous devez
ajouter ce fichier dans le dossier include de votre fichier global pour
pouvoir utiliser les fonctions fournies avec l’interface d’intégration de
serveur du vérificateur d’hôte. Une copie de ce fichier est jointe au SDK
fourni avec le produit.
Outre ces fichiers obligatoires, vous pouvez également ajouter vos propres
fichiers de données dans le fichier global.
Chargement du fichier global via le système IVE
Lorsque vous avez créé votre fichier global de sécurité de point final,
vous devez l’archiver dans un fichier ZIP puis l’envoyer au système IVE au
moyen de la page Système > Configuration > Sécurité > vérificateur
d’hôte de la Console Web. Notez que lorsqu’un fichier global a été envoyé
via le système IVE, il est impossible de le modifier sur le serveur. Vous
devez le modifier sur votre système local, supprimer la version du serveur
puis envoyer la version modifiée au système IVE.
Configuration du vérificateur d’hôte en vue d’utiliser le fichier global
Lorsque vous avez envoyé un fichier global valide, le système IVE ouvre
automatiquement les stratégies qu’il contient sur les pages de configuration
des royaumes, des rôles et des stratégies de ressources de la Console Web.
Vous pouvez ensuite utiliser ces pages pour mettre les stratégies en
oeuvre. Lorsqu’un utilisateur tente d’accéder à un royaume, un rôle ou
une ressource protégé par l’une de ces stratégies, le système IVE exécute
le programme que vous avez envoyé au serveur.
Création de votre DLL d’interface
Lorsque vous créez une DLL d’interface afin d’exécuter vos fonctions
spécialisées sur les ordinateurs des utilisateurs, vous devez employer les
fonctions fournies dans l’interface d’intégration du vérificateur d’hôte pour :
1. Fournir un point d’entrée à la DLL (542)
2. Créer une structure de module pour votre DLL (542)
„
541
Guide d’administration de NetScreen Secure Access et Secure Meeting
3. Créer une instance pour votre module (542)
4. Vérifier la version de l’API utilisée pour compiler votre module (543)
5. Installer votre fichier global de sécurité de point final sur l’ordinateur
de l’utilisateur (543)
6. Effectuer des contrôles de sécurité de point final (543)
7. Arrêter la DLL et nettoyer les fichiers temporaires (543)
8. Supprimer le fichier global de l’ordinateur de l’utilisateur (543)
Les étapes requises et les fonctions correspondantes sont illustrées sur le
schéma suivant :
Remarque :
• Toutes les fonctions décrites dans cette section figurent dans le fichier
d’exemple hcif.cpp fourni dans le SDK.
• Vous pouvez vérifier si votre fichier global est conforme aux normes
décrites dans cette section à l’aide de l’utilitaire hciftool.exe fourni
dans le SDK.
Fonction DllMain()
La fonction DllMain() permet de définir un point d’entrée pour votre DLL
dans le cadre principal du vérificateur d’hôte. Cette fonction avertit le
vérificateur d’hôte qu’il doit exécuter votre DLL tierce. Lorsque vous ajoutez
la fonction DllMain() à votre projet, vous devez copier et utiliser la version
qui se trouve dans le fichier d’exemple hcif.cpp fourni avec le SDK.
Fonction HCIF_Module()
La fonction HCIF_Module() permet de créer une structure pour votre DLL.
Toutes les autre fonctions décrites dans cette section doivent être appelées
depuis la fonction HCIF_Module().
Fonction HCIF_CreateInstance()
La fonction HCIF_CreateInstance() sert à créer une instance de votre
service et à créer un point d’entrée pour la DLL. Le cadre vérificateur
d’hôte appelle la fonction HCIF_CreateInstance() pour obtenir un pointeur
vers la structure HCIF_Module.
542
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Fonction HCIF_Version()
La fonction HCIF_Version() permet de renvoyer la version de l’API
vérificateur d’hôte qui a été utilisée pour compiler le module. Le cadre
vérificateur d’hôte utilise la valeur renvoyée (stockée dans la macro
HCIF_API_Version) pour comparer la version du module à celle qui figure
sur le serveur.
Fonction HCIF_Install()
La fonction HCIF_Install() permet de fournir les fichiers requis du système
IVE à celui de l’utilisateur. Dans la fonction HCIF_Install(), vous pouvez
utiliser la fonction C standard getFile pour récupérer les fichiers envoyés
au système IVE et les copier dans le répertoire par défaut du vérificateur
d’hôte sur le système de l’utilisateur : <Répertoire>\Neoteris\Host Checker
(où <Répertoire> est l’emplacement de vos applications, comme :
C:\Program Files).
Fonction HCIF_Check()
La fonction HCIF_Check() permet d’effectuer les contrôles côté client.
Vous pouvez utiliser la fonction HCIF_Check() pour exécuter les modules
d’exécutiuon essentiels de votre fichier global. Ces modules doivent vérifier
la conformité du point final aux stratégies configurées, puis renvoyer une
valeur de TRUE si le contrôle a réussi ou FALSE s’il a échoué.
Fonction HCIF_Terminate()
La fonction HCIF_Terminate() permet d’effectuer un nettoyage final à la
fin d’une session (libération des ressources, suppression des fichiers
temporaires et rétablissement d’entrées de registre). Le cadre Host
Checker appelle la fonction HCIF_Terminate() à la fin de la session IVE
de l’utilisateur.
Fonction HCIF_Uninstall()
La fonction HCIF_Uninstall() permet d’éliminer toute trace de votre module
du système de l’utilisateur. Le cadre vérificateur d’hôte appelle la fonction
HCIF_Uninstall() après la fonction HCIF_Terminate().
„
543
Guide d’administration de NetScreen Secure Access et Secure Meeting
544
„
Annexe E.
Utilisation du lanceur W-SAM
Le lanceur W-SAM est un outil destiné à connecter un utilisateur au
système IVE, puis à télécharger et à lancer W-SAM. Le lanceur fournit
une interface de ligne de commande qu’un script ou une application peu
appeler. Par exemple, vous pouvez rédiger une application qui appelle
l’exécutable W-SAM lorsque cela est nécessaire.
Pour utiliser le lanceur W-SAM, vous devez effectuer les tâches suivantes :
• Rédigez un script, un fichier batch, un service ou une application qui
appellent le lanceur W-SAM à l’aide des arguments de ligne de commande.
Vous devez distribuer ce fichier à chaque PC client qui en a besoin.
• Téléchargez le lanceur W-SAM depuis le système IVE et distribuez-le à
vos utilisateurs.
Utilisez les arguments de ligne de commande du Tableau 1 pour appeler
le lanceur W-SAM.
Important : Si vous activez l’option Session persistante de l’onglet Utilisateurs >
Rôles > NomRôle > Général > Options de session, le système IVE met en
cache le nom d’utilisateur et le mot de passe dans le cookie de session
persistant après la première authentification réussie. Cette situation
pose un risque de sécurité potentiel, car le lanceur W-SAM utilise les
informations stockées dans le cookie de session persistant pour toutes
les tentatives de connexion suivantes au cours de la même session,
même si vous mettez fin à la connexion à W-SAM. Pour plus d’informations sur les sessions persistantes, reportez-vous à la section « Onglet
Général > Options de session », page 336.
Tableau 1 : Arguments de ligne de commande W-SAM
Argument
Action
-start
Entame la connexion W-SAM.
-stop
Met un terme à la connexion W-SAM et déconnecte
l’utilisateur.
„
545
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 1 : Arguments de ligne de commande W-SAM suite
Argument
Action
-version
Affiche les informations de version de W-SAM, puis
se ferme.
-help
Affiche les arguments disponibles.
-noupgrade
Annule la mise à niveau automatique du logiciel W-SAM.
-reboot.
Se réamorce automatiquement si la mise à jour le demande.
Si le témoin de réamorçage n’est pas activé, W-SAM se
ferme et ne se réamorce pas pendant une mise à niveau.
Veillez à activer le témoin de réamorçage si W-SAM
fonctionne automatiquement sur un PC distant.
-u <user>
Spécifie le nom de l’utilisateur.
-p <password>
Spécifie le mot de passe d’authentification.
-loginscript file
Spécifie l’emplacement et le nom du fichier de script à
exécuter lorsque W-SAM démarre. Cette commande est
prioritaire sur un fichier de script spécifié sur la page
Utilisateurs > Rôles > Nom du rôle > SAM >
Options.
-postscript file
Spécifie l’emplacement et le nom du fichier de script à
exécuter lorsque W-SAM est fermé. Cette commande
est prioritaire sur un fichier de script spécifié sur la page
Utilisateurs > Rôles > Nom du rôle > SAM >
Options.
-u <URL>
Spécifie l’URL d’ouverture de session pour le système IVE.
-r <realm>
Spécifie le domaine auquel l’IVE soumet les données
d’identification de l’utilisateur.
-verbose
Invite les utilisateurs à effectuer des saisies dans les boîtes
de dialogue.
Le Tableau 2 énumère les codes possibles que le lanceur W-SAM renvoie
lorsqu’il se ferme.
Tableau 2 : Codes de retour des applications
546
„
Code
Description
0
Réussite
1
Arguments non valides
2
Connexion impossible.
3
Données d’identification non valides
Guide d’administration de NetScreen Secure Access et Secure Meeting
Tableau 2 : Codes de retour des applications suite
Code
Description
4
Rôle non spécifié (données d’identification correspondant à
plusieurs rôles)
5
Erreur de pré-authentification (le vérificateur d’hôte ou le
nettoyeur de cache ne s’est pas chargé)
6
Echec de l’installation
7
Réamorçage requis (si ‘-reboot’ n’était pas spécifié)
Exécution manuelle de scripts
Les utilisateurs peuvent spécifier manuellement des scripts à exécuter
lorsqu’une session W-SAM commence ou se termine avec des arguments de
ligne de commande. Si vous avez spécifié des scripts à exécuter par le biais
de la Console Web, sur la page Utilisateurs > Rôles > NomRôle > SAM >
Options, le script configuré ne s’exécute pas si un utilisateur appelle
manuellement W-SAM à l’aide du lanceur et spécifie un autre script.
Pour lancer un script après le début d’une session W-SAM :
A l’invite de la commande, entrez :
-loginscript file
suivi d’une variable système ou d’un nom/emplacement de fichier de script.
Pour lancer un script à la fin d’une session W-SAM :
A l’invite de la commande, entrez :
-postscript file
suivi d’une variable système ou du nom/emplacement de fichier de script.
Remarque :
• Placez les variables système, chemins des fichiers et noms des fichiers
entre guillemets.
• Faites précéder et suivre les variables système d’un signe de
pourcentage (%)
Exemple :
-loginscript file “%program files:%\Internet Explorer\IEXPLORER.EXE”
„
547
Guide d’administration de NetScreen Secure Access et Secure Meeting
Exécution automatique de scripts
Exemple de fichier batch
L’exemple suivant démontre comment utiliser le lanceur W-SAM pour
appeler W-SAM. Cet exemple de fichier batch génère des messages
d’erreur lorsque W-SAM démarre :
SamControl –start –url %1 –user %2 –password %3 –realm %4
if errorlevel 1 goto error_invalid_args
if errorlevel 2 goto error_connect
if errorlevel 3 goto error_credentials
if errorlevel 4 goto error_role
if errorlevel 5 goto error_preauth
if errorlevel 6 goto error_install
if errorlevel 7 goto error_reboot
:error_invalid_args
@echo invalid arguments
goto done
:error_connect
@echo could not connect
goto done
:error_credentials
@echo invalid credentials
goto done
:error_role
@echo invalid role
goto done
:error_preauth
@echo pre auth version checking
goto done
:error_install
@echo install failed
goto done
:error_reboot
@echo reboot required
goto done
:error_success
@echo Secure Application Manager has started
goto done
:done
548
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Exemple d’API Win32
CHAR szCmd = “SamLauncher.exe –stop”;
DWORD dwExitCode = 0;
STARTUPINFO si;
PROCESS_INFORMATION pi;
ZeroMemory(&si, sizeof(si));
si.cb = sizeof(si);
ZeroMemory(&pi, sizeof(pi));
if (!CreateProcess(NULL, szCmd, NULL, NULL, FALSE,
0, NULL, NULL, &si, &pi)) {
printf( "CreateProcess(%s) failed %d", szCmd, GetLastError());
return -1;
}
WaitForSingleObject(pi.hProcess, 20000);
GetExitCodeProcess(&pi.hProcess, &dwExitCode);
CloseHandle(pi.hProcess);
CloseHandle(pi.hThread);
printf(“SamLauncher return %d\n”, dwExitCode);
return 0;
„
549
Guide d’administration de NetScreen Secure Access et Secure Meeting
550
„
Annexe F.
Utilisation du service d’installation Juniper
Le service d’installation Juniper gère les processus d’installation de logiciels
sur le client, ainsi que les tâches de désinstallation, de mise à niveau et
d’annulation de mise à niveau. Comme ces tâches exigent des autorisations
d’administrateur, le service tourne sous le compte Système local du client
(un compte de haut niveau possédant un accès total au système) et
s’enregistre dans le gestionnaire de contrôle des services (SCM) de
Windows. Un contrôle ActiveX ou une applet Java tournant dans le
navigateur Web de l’utilisateur communique les détails des processus
d’installation à effectuer via un canal sécurisé entre le système IVE et
le client.
Compatibilité avec les antivirus
Le service d’installation Juniper est compatible avec de nombreux programmes
antivirus courants. Le tableau suivant présente la compatibilité de plusieurs
applications antivirus avec WSAM et WSAM avec NetBIOS.
Remarque : Si un conflit se produit, le système IVE bloque le téléchargement et
affiche un message d’erreur qui explique le conflit.
Logiciel antivirus
Version
WSAM
WSAM avec
NetBIOS
Norton AntiVirus
2003
Non
Oui
Norton AntiVirus
2004
Non
Oui
Norton AntiVirus Professional
2004
Non
Oui
Symantec AntiVirus Corporate Edition
8.0
Non
Non
McAfee
7.0
Oui
Non
McAfee
8.0
Non
Non
Trend Micro PC-cillin
2004
Non
Non
„
551
Guide d’administration de NetScreen Secure Access et Secure Meeting
Installation sur des systèmes clients
Tenez compte des remarques suivantes lorsque vous installez le service
d’installation Juniper sur un système client :
• Vous devez posséder des autorisations de niveau administrateur pour
pouvoir installer le service d’installation Juniper
• Veillez à ce que le système d’installation de Microsoft Windows existe
déjà sur le système client avant d’installer le service d’installation
Juniper.
• Comme le service d’installation Juniper emploie le système d’installation
de Microsoft Windows, votre entreprise peut exploiter tout système
automatisé d’installation poussée qui seraient déjà disponibles, comme
le SMS, les enveloppes d’installation, etc.
• Le service d’installation Juniper s’installe, sur l’ordinateur client, à
l’emplacement suivant :
C:\Program Files\Neoteris\Installer Service\NeoterisSetupService.exe
• Le service démarre automatiquement lors de l’installation et pendant le
démarrage du système client.
• Le service figure dans la liste Services (Local) sous l’appellation Service
d’installation Juniper.
552
„
Annexe G.
XML des graphes du tableau de bord Central
Manager
Si vous avez installé la mise à niveau Central Manager sur votre système
Access Series ou Meeting Series, le tableau de bord système s’affiche
lorsque vous ouvrez la console de l’administrateur. Ce tableau de bord
affiche des graphes de capacité système qui permettent de surveiller
aisément votre système, comme l’explique la section « Affichage de
l’utilisation de la capacité du système », page 130.
Si vous voulez analyser ou afficher les informations de ces graphes à
l’aide de vos propres outils, vous pouvez employer la fonctionnalité de
téléchargement de graphe. Depuis le tableau de bord système, vous
pouvez télécharger les données de chaque graphe sous la forme d’un
fichier XML. Vous pouvez ensuite utiliser vos propres outils pour remettre
en forme les données de ces fichiers XML ou les analyser.
Schémas XML des graphes du tableau de bord Central Manager
Les fichiers XML des graphes du tableau de bord système contiennent tous
les mêmes éléments XML de base :
• <xport>
Élément de niveau supérieur.
• <meta>
Élément de deuxième niveau.
• <start>
Heure à laquelle le système a récolté le premier point de données pour
le graphe, en format UTC.
• <step>
Intervalle, en secondes, selon lequel le système a collecté des points
de données. Par exemple, l’entrée XML suivante indique que le système
collecte les données toutes les minutes : <step>60</step>
• <end>
Heure à laquelle le système a récolté le dernier point de données pour le
graphe, en format UTC.
• <rows>
Nombre de points de données collectés pour le graphe.
„
553
Guide d’administration de NetScreen Secure Access et Secure Meeting
• <columns>
Nombre de valeurs de mesure collectées pour le graphe. (Ce nombre
correspond au nombre de ligne affichées dans le graphe de la console
de l’administrateur.)
• <legend>
Contient une liste de sous-éléments <entry> qui définissent le nom de
chaque valeur de mesure collectée pour les graphes. Par exemple, les
sous-éléments du graphe Utilisateurs simultanés peuvent contenir :
<legend>
<entry>Utilisateurs locaux</entry>
<entry>Utilisateurs simultanés</entry>
</legend>
• <data>
Contient une liste de sous-éléments <row> qui contiennent les données
périodiques collectées pour chaque entrée. Chaque élément <row>
contient un sous-élément <t> qui contient l’heure à laquelle le système
a collecté les données, ainsi que des sous-élements <v> pour chaque
élément de données. Par exemple, une ligne du graphe Utilisateurs
simultanés peut contenir :
<data>
<row>
<t>1089748980</t><v>2.1000000000e+01</v><v>2.1000000000e+01</v>
</row>
Exemple de schéma XML
L’exemple suivant présente la sortie XML d’un graphe Utilisateurs
simultanés. Notez que pour ne pas produire un exemple trop long,
certains éléments <row> d’origine ont été supprimés.
<xport>
<meta>
<start>1089748980</start>
<step>60</step>
<end>1089763440</end>
<rows>242</rows>
<columns>2</columns>
<legend>
<entry>Utilisateurs locaux</entry>
<entry>Utilisateurs simultanés</entry>
554
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
</legend>
</meta>
<data>
<row>
<t>1089748980</t><v>2.1000000000e+01</v><v>2.1000000000e+01</v>
</row>
<row>
<t>1089749040</t><v>2.1000000000e+01</v><v>2.1000000000e+01</v>
</row>
<row>
<t>1089749100</t><v>2.1000000000e+01</v><v>2.1000000000e+01</v>
</row>
...
<row>
<t>1089763440</t><v>NaN</v><v>NaN</v>
</row>
</data>
</xport>
„
555
Guide d’administration de NetScreen Secure Access et Secure Meeting
556
„
Annexe H.
Authentification et autorisation : organigramme
Le présent organigramme montre les transactions qui ont lieu entre un
utilisateur et le Système IVE ainsi que le Système IVE et un domaine
d’authentification. L’organigramme commence lorsqu’un utilisateur entre
l’URL d’une page d’ouverture de session d’un Système IVE et se termine
lorsqu’il met un terme à la session de manière proactive.
„
557
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 185 : Etape 1 de 3 : Le système IVE authentifie l’utilisateur.
558
„
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 186 : Etape 2 de 3 : Le système IVE affecte l’utilisateur à un ou plusieurs rôles
d’utilisateur.
„
559
Guide d’administration de NetScreen Secure Access et Secure Meeting
Figure 187 : Etape 3 de 3 : Le système IVE évalue les stratégies de ressources
correspondant à la demande de l’utilisateur.
560
„
Annexe I.
Configuration des options de gestion des accès
Le Système IVE permet de sécuriser les ressources de l’entreprise à trois
niveaux :
• Royaume
Au niveau du royaume, les exigences de gestion des accès sont définies
dans la stratégie d’authentification.
• Rôle
Au niveau des rôles, les exigences de gestion des accès sont définies dans
les règles de correspondance des rôles de la stratégie d’authentification
ou au moyen des options de restriction pour le rôle.
• Stratégie de ressources
Au niveau de la stratégie de ressources, les exigences de gestion des
accès sont définies par la rédaction de conditions pour les règles.
Pour plus d’informations sur la configuration de la gestion des accès,
reportez-vous aux sections suivantes :
Définition des restrictions d’adresse IP source..................................... 562
Définition des restrictions de navigateur............................................... 563
Définition de restrictions de certificat côté client................................... 565
Définition d’une restriction de longueur de mot de passe..................... 566
Définition de restrictions Vérificateur d’hôte ......................................... 567
Définition des restrictions du nettoyeur de cache................................. 568
Vous trouverez des informations générales dans la section « Présentation
de la gestion des accès », page 21.
„
561
Guide d’administration de NetScreen Secure Access et Secure Meeting
Restrictions d’adresse IP source
Une restriction d’adresse IP source permet de déterminer les adresses IP
à partir desquelles les utilisateurs peuvent accéder à une page d’ouverture
de session IVE, être mis en correspondance avec un rôle ou accéder à
une ressource.
5
Définition des restrictions d’adresse IP source
Pour définir des restrictions d’adresse IP source :
• Au niveau du royaume
Accédez à :
•
Administrateurs > Authentification > SélectionnerRoyaume >
Stratégie d’authentification > IP source
•
Utilisateurs > Authentification > SélectionnerRoyaume > Stratégie
d’authentification > IP source
• Au niveau du rôle
Accédez à :
•
Administrateurs > Délégation > SélectionnerRôle > Général >
Restrictions > IP source
•
Utilisateurs > Authentification > SélectionnerRoyaume >
Correspondance de rôles> Sélecti