Ansichten:
Fügen Sie die private Anwendung Ihrer Organisation zur Liste der internen Apps hinzu und verknüpfen Sie sie mit einer Private Access Connector-Gruppe in derselben Umgebung.
Wichtig
Wichtig
Zero Trust Secure Access unterstützt keine sich überschneidenden IP-Adressen bei der Konfiguration interner Anwendungen. Interne Anwendungen sollten individuell segmentierte Netzwerke sein; verschiedene interne Anwendungen sollten keine sich überschneidenden IP-Bereiche haben.

Prozedur

  1. Klicken Sie auf der Registerkarte Internal Applications auf Add Internal Application.
    Das Fenster Add Internal Application wird angezeigt.
  2. Geben Sie einen eindeutigen Name der Anwendung und eine Beschreibung an.
  3. Wählen Sie Use the default icon oder Upload an image.
    Hinweis
    Hinweis
    Der App-Name, das Symbol und die Beschreibung erscheinen in der Liste der zugänglichen Unternehmensanwendungen im Secure Access Module, das auf Endpunkten bereitgestellt wird (für den Clientzugriff), und im Trend Micro bereitgestellten Benutzerportal (für den Browserzugriff).
  4. Wählen Sie eine bestehende Private Access Connector-Gruppe aus oder erstellen Sie eine neue Gruppe.
    Stellen Sie sicher, dass die Connector-Gruppe in derselben Unternehmensumgebung wie die App bereitgestellt wird und die App von jedem Connector innerhalb der Gruppe zugänglich ist.
  5. Geben Sie einen Tag-Namen für diese App an oder wählen Sie einen Trend Micro vordefinierten oder benutzerdefinierten Tag aus der Dropdown-Liste aus.
    App-Gruppen-Tags ermöglichen es Ihnen, eine Gruppe interner Apps zu identifizieren und Secure Access Rules einfach auf die Apps innerhalb derselben Gruppe anzuwenden.
  6. Konfigurieren Sie den Benutzerzugriff über das Secure Access Module.
    1. Klicken Sie auf die Registerkarte Client Access.
    2. Wählen Sie Allow users to access via the Secure Access Module.
    3. Wählen Sie das erforderliche Protokoll.
    4. Für HTTP- oder HTTPS-Protokolle leiten Sie Benutzer automatisch zur Startseite der App, indem Sie eine Startseiten-URL angeben und dann auf Parse klicken. Der FQDN oder die IP-Adresse der App wird automatisch in den untenstehenden URL-Feldern hinzugefügt.
    5. Geben Sie mindestens einen FQDN oder eine IP-Adresse der Anwendung sowie alle erforderlichen Ports an, um eine Verbindung zur Anwendung herzustellen.
      Wichtig
      Wichtig
      Zero Trust Secure Access unterstützt keine sich überschneidenden IP-Adressen. Sie müssen sicherstellen, dass die Adresse nicht in einer anderen internen Anwendung verwendet wird.
    6. Wenn Sie ein unverschlüsseltes Protokoll für den App-Zugriff ausgewählt haben, wählen Sie, ob der Private Access den Datenverkehr zwischen dem Endpunkt und dem Private Access Connector verschlüsseln soll.
      Unterstützte Protokolle für die Verschlüsselung des Datenverkehrs zwischen Endpunkt und Connector umfassen:
      • TCP/UDP
      • DNS
      • HTTP
      • FTP
      • SMB
      • Telnet
      • VNC
      Wichtig
      Wichtig
      Das Verschlüsseln von App-Datenverkehr, der über ein unverschlüsseltes Protokoll übertragen wird, verbraucht eine hohe Menge an Systemressourcen und wird die Leistung beim Verbinden mit internen Apps beeinträchtigen. Das Aktivieren der Funktion wird nur für die Übertragung sensibler Daten empfohlen.
    Hinweis
    Hinweis
    Zero Trust Secure Access unterstützt keine Suffixe für den Clientzugriff auf Apps, die das HTTP- oder HTTPS-Protokoll verwenden.
    Tipp
    Tipp
    Einige HTTP/HTTPS-Webanwendungen erfordern, dass Sie den Zugriff auf andere interne Anwendungen konfigurieren, um zu funktionieren. Um zugehörige Anwendungen zu finden, installieren Sie die Trend Micro Web App Discovery Chrome-Erweiterung.
  7. Konfigurieren Sie den Benutzerzugriff über das Benutzerportal im Webbrowser.
    1. Klicken Sie auf die Registerkarte Browser Access.
    2. Wählen Sie Allow users to request access via a user portal provided by Trend Micro.
    3. Wählen Sie das erforderliche Kommunikationsprotokoll aus.
      • HTTP
        1. Internal URL: Geben Sie den FQDN oder die IP-Adresse und den erforderlichen Port an, den das interne Netzwerk zur Verbindung mit der internen Anwendung verwendet.
        2. External URL: Geben Sie den FQDN oder die IP-Adresse und den erforderlichen Port für die externe Domain an, auf die Endbenutzer zugreifen, um sich mit der internen Anwendung zu verbinden.
        3. Canonical name (CNAME): Klicken Sie auf hier, um einen kanonischen Namen zu erstellen.
      • HTTPS: Geben Sie den FQDN oder die IP-Adresse und den erforderlichen Port an, um eine Verbindung zur internen Anwendung herzustellen.
        1. Internal URL: Geben Sie den FQDN oder die IP-Adresse und den erforderlichen Port an, den das interne Netzwerk zur Verbindung mit der internen Anwendung verwendet.
        2. External URL: Geben Sie den FQDN oder die IP-Adresse und den erforderlichen Port für die externe Domain an, auf die Endbenutzer zugreifen, um sich mit der internen Anwendung zu verbinden.
        3. Canonical name (CNAME): Klicken Sie auf hier, um einen kanonischen Namen zu erstellen.
        4. Zertifikat: Wählen Sie einen Default certificate oder Add a server certificate.
      • Web-based RDP: Geben Sie den FQDN oder die IP-Adresse sowie den erforderlichen Port des Remote-Desktops an, um eine Verbindung zur internen Anwendung herzustellen.
        Zero Trust Private Access - Browser-Zugriff unterstützt die Auswahl eines Tastaturlayouts beim Zugriff auf Web-RDP-interne Anwendungen. Sie können Ihr bevorzugtes Tastaturlayout auswählen, wenn Sie über das Benutzerportal auf Ihre internen Anwendungen in Ihrem Browser zugreifen.
        Stellen Sie sicher, dass der Remote-Server so konfiguriert ist, dass er das gleiche Tastaturlayout verwendet, um eine genaue Eingabe während des Zugriffs zu gewährleisten.
        Der Browserzugriff unterstützt die folgenden Tastaturlayouts:
        • Tschechisch (Tschechien)
        • Dänisch (Dänemark)
        • Deutsch (Schweiz)
        • Deutsch (Deutschland)
        • Englisch (Vereinigtes Königreich)
        • Deutsch (Deutschland)
        • Spanisch (Spanien)
        • Spanisch (Lateinamerika)
        • Französisch (Belgien)
        • Französisch (Kanada)
        • Französisch (Schweiz)
        • Französisch (Frankreich)
        • Ungarisch (Ungarn)
        • Italienisch (Italien)
        • Japanisch (Japan)
        • Norwegisch (Norwegen)
        • Polnisch (Polen)
        • Portugiesisch (Brasilien)
        • Portugiesisch (Portugal)
        • Rumänisch (Rumänien)
        • Schwedisch (Schweden)
        • Türkisch (Türkei)
      • Web -based RDP: ZTNA-Browserzugriff ermöglicht die Synchronisierung der Zeitzonenkonfigurationen zwischen dem Endpunktgerät und einer webbasierten internen RDP-Anwendung. Beim Zugriff über einen Webbrowser synchronisiert sich die interne Anwendung automatisch mit der Zeitzoneneinstellung des Endpunkts. Dies gleicht die Zeitzoneneinstellungen des lokalen Geräts mit der internen Anwendung ab.
        Die Unterstützung für die Anpassung der Zeitzone des Endpunkts hängt von der Implementierung des RDP-Servers ab. Unter Windows wird die Zeitzonenweiterleitung nur auf Windows Server mit installierten Remote Desktop Services (RDS) unterstützt, und die Zeitzonenumleitung muss über Gruppenrichtlinien aktiviert werden. Windows Server-Installationen im administrativen Modus sowie Windows-Arbeitsplatzversionen erlauben keine Zeitzonenweiterleitung zur webbasierten internen RDP-Anwendung. Andere Serverimplementierungen, wie xrdp, implementieren diese Funktion möglicherweise überhaupt nicht in der webbasierten internen RDP-Anwendung.
      • Web-based SSH: Geben Sie den FQDN oder die IP-Adresse und den erforderlichen Port des Remote-Servers an, um eine Verbindung zur internen Anwendung herzustellen.
    Hinweis
    Hinweis
    Zero Trust Secure Access unterstützt keine sich überschneidenden IPv4-IP-Adressen bei der Konfiguration interner Anwendungen für entweder Browser-Zugriff oder Client-Zugriff. Jede interne Anwendung sollte individuell segmentiert werden, und verschiedene interne Anwendungen sollten keinen sich überschneidenden IPv4-IP-Adressbereich haben.
    Bemerkung
    Bemerkung
    Wenn Sie sich entscheiden, eine Trend Micro-Domain für Ihre HTTP/HTTPS-Verbindungen zu verwenden, funktionieren möglicherweise absolute Hyperlinks, die in die HTML-Seite der internen App eingefügt werden, nicht ordnungsgemäß.
    Um zu vermeiden, dass privater Zugriffsdatenverkehr an das Internetzugangsgateway weitergeleitet wird, fügen Sie den FQDN oder die Domain der Proxy-Umgehungsliste der von dem Dienst verwendeten PAC-Dateien hinzu. Weitere Informationen finden Sie unter Konfigurieren von PAC-Dateien.
    Tipp
    Tipp
    Einige HTTP/HTTPS-Webanwendungen erfordern, dass Sie den Zugriff auf andere interne Anwendungen konfigurieren, um zu funktionieren. Um zugehörige Anwendungen zu finden, installieren Sie die Trend Micro Web App Discovery Chrome-Erweiterung.
  8. Erlauben Sie den Benutzern, die App im Benutzerportal zu sehen, indem Sie Make the app visible for end user access aktivieren.
  9. Konfigurieren Sie den Reachability check.
    1. Wählen Sie Check whether the application is reachable by the selected group of Private Access Connectors.
    2. Geben Sie die Informationen des Servers an, der die interne App hostet.
      • Wählen Sie TCP oder UDP für den Private Access Connector, um eine Überprüfung basierend auf dem ausgewählten Protokoll durchzuführen.
      • Geben Sie einen IP address/FQDN für den Private Access Connector an, um die Erreichbarkeit der angegebenen IP-Adresse oder des FQDN zu überprüfen.
      • Geben Sie einen Port für den Private Access Connector an, um die Erreichbarkeit auf der angegebenen Portnummer zu überprüfen.
    3. (Optional) Scheduled check aktivieren.
      Der Erreichbarkeitsstatus der internen App wird auf dem Internal Applications-Bildschirm angezeigt.
  10. Klicken Sie auf Save.