ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Actions intégrées SSL et actions définies par l’utilisateur

À moins que vous n’ayez besoin que des actions intégrées dans vos stratégies, vous devez créer les actions avant de créer les stratégies. Ensuite, vous pouvez spécifier les actions lorsque vous créez les stratégies. Les actions intégrées sont de deux types : les actions de contrôle et les actions de données. Vous utilisez des actions de contrôle dans des stratégies de contrôle et des actions de données dans des stratégies de données.

Les actions de contrôle intégrées sont les suivantes :

  • DOCLIENTAUTH : effectue l’authentification du certificat client. (Non pris en charge pour TLS1.3)
  • NOCLIENTAUTH : n’effectuez pas d’authentification de certificat client. (Non pris en charge pour TLS1.3)

Les actions de données intégrées sont les suivantes :

  • Réinitialiser : fermez la connexion en envoyant un paquet RST au client.
  • DROP : dépose tous les paquets du client. La connexion reste ouverte jusqu’à ce que le client la ferme.
  • NOOP : transmet le paquet sans effectuer aucune opération sur celui-ci.

Remarque : Toutes les actions dépendantes de l’authentification client, telles que ClientCertVerification et SSLLogProfile, ne sont pas prises en charge par le protocole TLS 1.3.

Vous pouvez créer des actions de données définies par l’utilisateur. Si vous activez l’authentification du client, vous pouvez créer une action SSL pour insérer les données du certificat client dans l’en-tête de la demande avant de transmettre la demande au serveur Web.

Si une évaluation de stratégie donne lieu à un état non défini, une action du Fonds des Nations Unies pour le développement (UNDEF) est exécutée. Pour une stratégie de données ou une stratégie de contrôle, vous pouvez spécifier RESET, DROP ou NOOP comme action UNDEF. Pour une stratégie de contrôle, vous avez également la possibilité de spécifier DOCLIENTAUTH ou NOCLIENTAUTH.

Exemples d’actions intégrées dans une stratégie

Dans l’exemple suivant, si le client envoie un code autre qu’un code de catégorie EXPORT, l’appliance NetScaler demande l’authentification du client. Le client doit fournir un certificat valide pour que la transaction soit réussie.

add ssl policy pol1 -rule CLIENT.SSL.CIPHER_EXPORTABLE.NOT -reqAction DOCLIENTAUTH

Les exemples suivants supposent que l’authentification du client est activée.

Si la version du certificat fourni par l’utilisateur correspond à la version de la stratégie, aucune action n’est effectuée et le paquet est transféré :

add ssl policy pol1 -rule CLIENT.SSL.CLIENT_CERT.VERSION.EQ(2) -reqAction NOOP

Si la version du certificat fourni par l’utilisateur correspond à la version de la stratégie, la connexion est interrompue :

add ssl policy pol1 -rule CLIENT.SSL.CLIENT_CERT.VERSION.EQ(2) -reqAction DROP

Si la version figurant dans le certificat fourni par l’utilisateur correspond à la version figurant dans la stratégie, la connexion est réinitialisée :

add ssl policy pol1 -rule CLIENT.SSL.CLIENT_CERT.VERSION.EQ(2) -reqAction RESET

Vérification du certificat client avec authentification client basée sur des stratégies

Vous pouvez définir la vérification du certificat client sur obligatoire ou sur option lorsque vous avez configuré l’authentification client basée sur des stratégies. La valeur par défaut est obligatoire.

Définissez la vérification du certificat client sur facultative à l’aide de l’interface de ligne de commande

À l’invite de commandes, tapez :

add ssl action <name> ((-clientAuth ( DOCLIENTAUTH | NOCLIENTAUTH ) [-clientCertVerification ( Mandatory | Optional )]

Exemple :

add ssl action sslact -clientauth DOCLIENTAUTH -clientcertverification OPTIONAL

Définissez la vérification du certificat client sur facultative à l’aide de l’interface graphique

  1. Accédez à Gestion du trafic > SSL > Stratégies.

  2. Sous l’onglet Actions SSL, cliquez sur Ajouter .

  3. Spécifiez un nom et dans la liste Vérification du certificat client, sélectionnez Facultatif.

Actions SSL définies par l’utilisateur

Outre les actions intégrées, vous pouvez également configurer d’autres actions SSL en fonction de votre déploiement. Ces actions sont appelées actions définies par l’utilisateur.

Configurer une action SSL définie par l’utilisateur à l’aide de l’interface de ligne de commande

À l’invite de commandes, tapez les commandes suivantes pour configurer une action et vérifier la configuration :

add SSL action <name> -clientAuth(DOCLIENTAUTH | NOCLIENTAUTH) -clientCert (ENABLED | DISABLED) certHeader <string> -clientHeader <string> -clientCertSerialNumber (ENABLED | DISABLED) -certSerialHeader <string> -clientCertSubject (ENABLED | DISABLED) -certSubjectHeader <string> -clientCertHash (ENABLED | DISABLED) -certHashHeader <string> -clientCertIssuer (ENABLED | DISABLED) -certIssuerHeader <string> -sessionID (ENABLED | DISABLED) -sessionIDheader <string> -cipher (ENABLED | DISABLED) -cipherHeader <string> -clientCertNotBefore (ENABLED | DISABLED) -certNotBeforeHeader <string> -clientCertNotAfter (ENABLED | DISABLED) -certNotAfterHeader <string> -OWASupport (ENABLED | DISABLED)
show ssl action [<name>]

Exemple :

add ssl action Action-SSL-ClientCert -clientCert ENABLED -certHeader "X-Client-Cert"
show ssl action Action-SSL-ClientCert 1) Name: Action-SSL-ClientCert Data Insertion Action: Cert Header: ENABLED Cert Tag: X-Client-Cert Done

Configurer une action SSL définie par l’utilisateur à l’aide de l’interface graphique

Accédez à Gestion du trafic > SSL > Stratégies et, sous l’onglet Actions, cliquez sur Ajouter.

Configurer une action SSL pour transférer le trafic client vers un autre serveur virtuel

Les administrateurs peuvent configurer une action SSL pour transférer le trafic client reçu sur un serveur virtuel SSL vers un autre serveur virtuel afin d’éviter le déchargement SSL. Ou pour mettre fin à la connexion sur l’appliance ADC. Ce serveur virtuel peut être du type SSL, TCP ou SSL_BRIDGE. Par exemple, les administrateurs peuvent choisir de transmettre la demande à un autre serveur virtuel pour une action ultérieure au lieu de mettre fin à la connexion dans l’un des cas suivants :

  • L’appliance ne possède pas de certificat.
  • L’appliance ne prend pas en charge un chiffrement spécifique.

Pour atteindre ce qui précède, un nouveau point de liaison « CLIENTHELLO_REQ » est ajouté pour évaluer le trafic client lorsqu’un bonjour client est reçu. Si la stratégie liée au serveur virtuel recevant le trafic client est évaluée à true après avoir analysé le client hello, le trafic est transféré à un autre serveur virtuel. Si ce serveur virtuel est de type SSL, il effectue l’établissement de la liaison. Si ce serveur virtuel est de type TCP ou SSL_BRIDGE, le serveur principal effectue l’établissement de la liaison.

Dans la version 12.1-49.x, seules les actions de transfert et de réinitialisation sont prises en charge pour le point de liaison CLIENTHELLO_REQ. Les préfixes d’expression suivants sont disponibles :

  • CLIENT.SSL.CLIENT_HELLO.CIPHERS.HAS_HEXCODE
  • CLIENT.SSL.CLIENT_HELLO.CLIENT_VERSION
  • CLIENT.SSL.CLIENT_HELLO.IS_RENEGOTIATE
  • CLIENT.SSL.CLIENT_HELLO.IS_REUSE
  • CLIENT.SSL.CLIENT_HELLO.IS_SCSV
  • CLIENT.SSL.CLIENT_HELLO.IS_SESSION_TICKET
  • CLIENT.SSL.CLIENT_HELLO.LENGTH
  • CLIENT.SSL.CLIENT_HELLO.SNI
  • CLIENT.SSL.CLIENT_HELLO.ALPN.HAS_NEXTPROTOCOL (à partir de la version 13.0 build 61.x)

Pour obtenir une description de ces préfixes, voir Expressions de stratégie avancées : analyse SSL.

Un paramètre forward est ajouté à la commande add SSL action et un nouveau point de liaison CLIENTHELLO_REQ est ajouté à la commande bind ssl vserver.

Configuration à l’aide de l’interface de ligne de commande

À l’invite de commandes, tapez :

add ssl action <name> -forward <virtual server name> add ssl policy <name> -rule <expression> -action <string> bind ssl vserver <vServerName> -policyName <string> -priority <positive_integer> -type <type>

EXEMPLE :

add ssl action act1 -forward v2 add ssl policy pol1 -rule client.ssl.client_hello.ciphers.has_hexcode(0x002f) -action act1 bind ssl vserver v1 -policyName pol1 -priority 1 -type CLIENTHELLO_REQ

Configuration à l’aide de l’interface graphique

Accédez à Gestion du trafic > SSL > Stratégies.

Créez une action SSL :

  1. Dans Actions SSL, cliquez sur Ajouter.
  2. Dans Créer une action SSL, attribuez un nom à l’action.
  3. Dans Forward Action Virtual Server, sélectionnez un serveur virtuel existant ou ajoutez un nouveau serveur virtuel vers lequel transférer le trafic.
  4. Définissez éventuellement d’autres paramètres.
  5. Cliquez sur Create.

Créer une stratégie SSL :

  1. Dans Stratégies SSL, cliquez sur Ajouter.
  2. Dans Create SSL Policy, attribuez un nom à la stratégie.
  3. Dans Action, sélectionnez l’action que vous avez créée précédemment.
  4. Dans Expression Editor, entrez la règle à évaluer.
  5. Cliquez sur Create.

Créez ou ajoutez un serveur virtuel et une stratégie de liaison :

  1. Accédez à Gestion du trafic > Équilibrage de charge > Serveurs virtuels.
  2. Ajoutez ou sélectionnez un serveur virtuel.
  3. Dans Paramètres avancés, cliquez sur Stratégies SSL.
  4. Cliquez dans la section Stratégie SSL.
  5. Dans Sélectionner une stratégie, sélectionnez la stratégie que vous avez créée précédemment.
  6. Dans Policy Binding, spécifiez une priorité pour la stratégie.
  7. Dans Type, sélectionnez CLIENTHELLO_REQ.
  8. Cliquez sur Bind.
  9. Cliquez sur Terminé.

Pour connaître la configuration de bout en bout pour les cas d’utilisation les plus courants, consultez les rubriques suivantes :

Action SSL pour sélectionner sélectivement des autorités de certification basées sur SNI pour l’authentification du client

Vous pouvez envoyer uniquement la liste des autorités de certification basée sur le SNI (domaine) dans la demande de certificat client plutôt que la liste de toutes les autorités de certification liées à un serveur virtuel SSL. Par exemple, lorsqu’un client Hello est reçu, seuls les certificats d’autorité de certification basés sur l’expression de stratégie SSL (par exemple, SNI) sont envoyés. Pour envoyer un ensemble spécifique de certificats, vous devez créer un groupe de certificats CA. Ensuite, lier ce groupe à une action SSL et lier l’action à une stratégie SSL. Si la stratégie liée au serveur virtuel recevant le trafic client est évaluée à true après avoir analysé le client Hello, seul un groupe de certificats d’autorité de certification spécifique est envoyé dans le certificat de demande client.

Auparavant, vous deviez lier des certificats CA à un serveur virtuel SSL. Grâce à cette amélioration, vous pouvez simplement ajouter des groupes de certificats CA et les associer à une action SSL.

Remarque : Activez l’authentification du client et le SNI sur le serveur virtuel SSL. Liez les bons certificats SNI au serveur virtuel.

Procédez comme suit :

  1. Ajoutez un groupe de certificats CA.

  2. Ajoutez des paires de clés de certificat.

  3. Liez les paires de clés de certificat à ce groupe.

  4. Ajoutez une action SSL.

  5. Ajoutez une stratégie SSL. Spécifiez l’action dans la stratégie.

  6. Liez la stratégie à un serveur virtuel SSL. Spécifiez le point de liaison sous la forme CLIENTHELLO_REQ.

Configuration à l’aide de l’interface de ligne de commande

À l’invite de commandes, tapez les commandes suivantes dans l’ordre suivant :

add ssl caCertGroup <caCertGroupName> add ssl certkey <certkey_name> -cert <cert> -key <key> bind ssl caCertGroup <caCertGroupName> <certkey_name> add ssl action <name> -caCertGrpName <string> add ssl policy <name> -rule <expression> -action <string> bind ssl vserver <vServerName> -policyName <string> -priority <positive_integer> -type CLIENTHELLO_REQ

Exemple :

add ssl cacertGroup ca_cert_group add ssl certkey ca_certkey1 -cert cacert1 -key cakey1 add ssl certkey ca_certkey2 -cert cacert2 -key cakey2 add ssl certkey snicert -cert snicert -key snikey bind ssl cacertGroup ca_cert_group ca_certkey1 bind ssl caCertGroup ca_cert_group ca_certkey2
sh ssl caCertGroup ca_cert_group CA GROUP NAME: ca_cert_group ACTIONS REFERRING: 1 1) CertKey Name: ca_certkey1 CA Certificate CRLCheck: Optional CA_Name Sent 2) CertKey Name: ca_certkey2 CA Certificate CRLCheck: Optional CA_Name Sent
add ssl action pick_ca_group -cacertGrpName ca_cert_group
sh ssl action pick_ca_group 1) Name: pick_ca_group Type: Data Insertion PickCaCertGroup: ca_cert_group Hits: 0 Undef Hits: 0 Action Reference Count: 1
add ssl policy snipolicy -rule client.ssl.client_hello.sni.contains("abc") -action pick_ca_group bind ssl vserver v_SSL -policyName snipolicy -type CLIENTHELLO_REQ -priority 10
sh ssl policy snipolicy Name: snipolicy Rule: client.ssl.client_hello.sni.contains("abc") Action: pick_ca_group UndefAction: Use Global Hits: 0 Undef Hits: 0 Policy is bound to following entities 1) Bound to: CLIENTHELLO_REQ VSERVER v_SSL Priority: 10
set ssl vserver v_SSL -clientauth ENABLED -SNIEnable ENABLED bind ssl vserver v_SSL -certkeyName snicert -sniCert
sh ssl vserver v_SSL Advanced SSL configuration for VServer v_SSL: DH: DISABLED DH Private-Key Exponent Size Limit: DISABLED Ephemeral RSA: ENABLED Refresh Count: 0 Session Reuse: ENABLED Timeout: 120 seconds Cipher Redirect: DISABLED SSLv2 Redirect: DISABLED ClearText Port: 0 Client Auth: ENABLED Client Cert Required: Mandatory SSL Redirect: DISABLED Non FIPS Ciphers: DISABLED SNI: ENABLED OCSP Stapling: DISABLED HSTS: DISABLED HSTS IncludeSubDomains: NO HSTS Max-Age: 0 SSLv2: DISABLED SSLv3: ENABLED TLSv1.0: ENABLED TLSv1.1: ENABLED TLSv1.2: ENABLED TLSv1.3: DISABLED Push Encryption Trigger: Always Send Close-Notify: YES Strict Sig-Digest Check: DISABLED Zero RTT Early Data: DISABLED DHE Key Exchange With PSK: NO Tickets Per Authentication Context: 1 ECC Curve: P_256, P_384, P_224, P_521 1) CertKey Name: snicert Server Certificate for SNI Data policy 1) Policy Name: snipolicy Priority: 10 1) Cipher Name: DEFAULT Description: Default cipher list with encryption strength >= 128bit

Configuration à l’aide de l’interface graphique

Créez un groupe de certificats CA et liez les certificats au groupe :

  1. Accédez à Gestion du trafic > SSL > Groupe de certificats d’autoritéde certification.
  2. Cliquez sur Ajouter et attribuez un nom au groupe.
  3. Cliquez sur Create.
  4. Sélectionnez le groupe de certificats de l’autorité de certification, puis cliquez sur Afficher les liaisons.
  5. Cliquez sur Bind.
  6. Dans la page Liaison de certificat de l’autorité de certification, sélectionnez un certificat existant ou cliquez sur Ajouter pour ajouter un nouveau certificat.
  7. Cliquez sur Sélectionner, puis sur Lier.
  8. Pour lier un autre certificat, répétez les étapes 5 à 7.
  9. Cliquez sur Fermer.

Accédez à Gestion du trafic > SSL > Stratégies.

Créez une action SSL :

  1. Dans Actions SSL, cliquez sur Ajouter.
  2. Dans Créer une action SSL, attribuez un nom à l’action.
  3. Dans Forward Action Virtual Server, sélectionnez un serveur virtuel existant ou ajoutez un serveur virtuel vers lequel transférer le trafic.
  4. Définissez éventuellement d’autres paramètres.
  5. Cliquez sur Create.

Créer une stratégie SSL :

  1. Dans Stratégies SSL, cliquez sur Ajouter.
  2. Dans Create SSL Policy, attribuez un nom à la stratégie.
  3. Dans Action, sélectionnez l’action créée précédemment.
  4. Dans Expression Editor, entrez la règle à évaluer.
  5. Cliquez sur Create.

Créez ou ajoutez un serveur virtuel et une stratégie de liaison :

  1. Accédez à Gestion du trafic > Équilibrage de charge > Serveurs virtuels.
  2. Ajoutez ou sélectionnez un serveur virtuel.
  3. Dans Paramètres avancés, cliquez sur Stratégies SSL.
  4. Cliquez dans la section Stratégie SSL.
  5. Dans Sélectionner une stratégie, sélectionnez la stratégie que vous avez créée précédemment.
  6. Dans Policy Binding, spécifiez une priorité pour la stratégie.
  7. Dans Type, sélectionnez CLIENTHELLO_REQ.
  8. Cliquez sur Bind.
  9. Cliquez sur Terminé.

Dissocier un groupe de certificats CA à l’aide de l’interface graphique

  1. Accédez à Gestion du trafic > SSL > Groupe de certificats d’autoritéde certification.
  2. Sélectionnez un groupe de certificats et cliquez sur Afficher les liaisons.
  3. Sélectionnez le certificat à supprimer du groupe et cliquez sur Dissocier.
  4. Si vous êtes invité à confirmer, cliquez sur **Oui••.
  5. Cliquez sur Fermer.

Supprimer un groupe de certificats CA à l’aide de l’interface graphique

  1. Accédez à Gestion du trafic > SSL > Groupe de certificats d’autoritéde certification.
  2. Sélectionnez un groupe de certificats et cliquez sur Supprimer.
  3. Si vous y êtes invité, cliquez sur Oui.
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.