Subscribe:

Ads 468x60px

Featured Posts

26 September 2022

F5 APM – SSO Forms – Client Initiated



Si vous envisagez de configurer une plate-forme SSO avec de nombreuses applications, il est probable que plusieurs applications auront des champs masqués requis lors de l'authentification de l'utilisateur. Autrement dit, certaines applications auront besoin d'un jeton caché, en plus d'un nom d'utilisateur et d'un mot de passe, pendant le processus d'authentification. Ces jours-ci, j'ai travaillé sur un projet SSO où il y avait ce type d'applications.

Bugzilla est une application Web qui envoie à l'utilisateur un jeton caché appelé "Bugzilla_login_token" qui doit être utilisé lors du processus d'authentification. Par conséquent, lorsque l'utilisateur saisit ses informations d'identification et clique sur soumettre, le jeton masqué est également envoyé via un en-tête HTTP. F5 APM peut SSO des applications avec des champs dynamiques masqués à l'aide de la fonctionnalité SSO Forms - Client Initiated.
 
 
Ci-dessous, vous pouvez voir une vidéo avec la configuration nécessaire pour effectuer SSO dans une application avec des champs dynamiques cachés. De plus, vous pouvez voir comment ajouter facilement des applications aux utilisateurs à l'aide d'attributs Active Directory à valeurs multiples. En fait, j'ai utilisé la configuration faite dans les phases précédentes du projet SSO où le mot de passe de l'utilisateur est également crypté pour le stocker sur le contrôleur de domaine.
 

Connaissiez-vous cette fonctionnalité ? L'avez-vous déjà utilisé ?

19 September 2022

F5 ASM - ICAP pour la protection Anti-Virus

À mesure qu'Internet se développe, le besoin de services Internet évolutifs augmente également. Les serveurs Web populaires sont invités à fournir du contenu à des centaines de millions d'utilisateurs connectés à des bandes passantes sans cesse croissantes. Le modèle de serveurs centralisés et monolithiques qui sont responsables de tous les aspects de la demande de chaque client semble arriver en fin de vie.

Pour faire face à la croissance du nombre de clients, il y a eu une évolution vers des architectures qui évoluent mieux grâce à l'utilisation de la réplication, de la distribution et de la mise en cache. Du côté des fournisseurs de contenu, les techniques de réplication et d'équilibrage de charge permettent de répartir la charge des requêtes des clients sur une myriade de serveurs. Les fournisseurs de contenu ont également commencé à déployer des réseaux de distribution de contenu géographiquement diversifiés qui rapprochent les serveurs d'origine de la "périphérie" du réseau où les clients sont connectés. Ces réseaux de serveurs d'origine distribués ou "substituts" permettent au fournisseur de contenu de distribuer son contenu tout en gardant le contrôle sur l'intégrité de ce contenu.

ICAP, l'Internet Content Adaption Protocol, est un protocole visant à fournir une vectorisation de contenu simple basée sur des objets pour les services HTTP. ICAP est, par essence, un protocole léger pour exécuter un "appel de procédure à distance" sur des messages HTTP. Il permet aux clients ICAP de transmettre des messages HTTP aux serveurs ICAP pour une sorte de transformation ou un autre traitement ("adaptation"). Le serveur exécute son service de transformation sur les messages et renvoie les réponses au client, généralement avec des messages modifiés. Les messages adaptés peuvent être soit des requêtes HTTP, soit des réponses HTTP.
 
Serveur ICAP de TrendMicro

Vous pouvez configurer le système BIG-IP ASM pour vérifier les demandes de virus en configurant le système pour se connecter à un serveur ICAP (Internet Content Adaptation Protocol). Lorsque vous configurez la protection antivirus, le système se connecte à un serveur ICAP externe et invite le serveur à inspecter les téléchargements de fichiers et les pièces jointes à la recherche de virus avant de diffuser le contenu au membre du pool.

Protection Anti-Virus

Vous pouvez configurer le système BIG-IP pour effectuer une inspection de contenu sur des données binaires pour les types de données suivants. Téléchargements de fichiers HTTP : le système vérifie les types de contenu pour les téléchargements de fichiers en plusieurs parties auxquels aucun profil de contenu n'est associé. Pièces jointes SOAP : vous devez configurer le profil XML pour autoriser et inspecter les pièces jointes SOAP (Simple Object Access Protocol). Pièces jointes SMTP : Le profil SMTP doit avoir les options antivirus sélectionnées.

En-tête de virus

Connaissiez-vous ce genre de configuration ?

Related Posts Plugin for WordPress, Blogger...

Entradas populares