Saltar al contenido

Añadir recursos

Ahora puede añadir los recursos (aplicaciones y páginas web) a los que los usuarios tendrán acceso a través de la puerta de enlace.

Si añade un recurso que redirige al usuario a una dirección URL diferente después de la autenticación o que enlaza con otros recursos, añada también esos recursos. Por ejemplo, si añade wiki. mycompany.net y la wiki enlaza con las incidencias de Jira, añada jira.mycompany.net.

Para obtener instrucciones paso a paso para la puerta de enlace local y la puerta de enlace de Sophos Cloud, haga clic en la ficha de su tipo de despliegue a continuación

Para añadir recursos, haga lo siguiente:

  1. Vaya a Zero Trust Network Access > Recursos y acceso y haga clic en Añadir recurso.

    Captura de pantalla de la página Recursos

  2. En Añadir recurso, haga lo siguiente:

    1. Introduzca el nombre y la descripción del recurso.
    2. Compruebe que la opción Mostrar el recurso en el portal del usuario esté seleccionada.

    Captura de pantalla del cuadro de diálogo Añadir recurso

  3. Especifique el tipo de acceso y los detalles del recurso de la siguiente manera:

    1. Seleccione una Puerta de enlace.
    2. En Método de acceso, seleccione Agente para acceder al recurso con el agente ZTNA o Sin agente para acceder al recurso sin él. Seleccione también la Política que desea aplicar.
    3. Seleccione el Tipo de recurso (por ejemplo, Aplicación web).
    4. Especifique el FQDN externo y el FQDN/dirección IP interno/a del recurso, además del tipo y número de puerto (por ejemplo, HTTPS y puerto 443 para una aplicación web).

      Aviso

      Si ha seleccionado el acceso sin agente, el FQDN externo debe estar disponible públicamente. Si ha seleccionado el acceso con agente, el FQDN externo no debe estar disponible públicamente.

    Si tiene una puerta de enlace AWS, establezca el FQDN interno de la siguiente manera:

    • Si la aplicación está alojada en la instancia de EC2 de otra VPC, configure la IP privada de EC2.

    • Si la aplicación tiene un nombre de dominio DNS personalizado, configure la zona alojada privada. Consulte Zonas alojadas privadas.

    Captura de pantalla de la configuración de acceso y recursos

  4. En Asignar grupos de usuarios, seleccione los grupos disponibles que necesitan acceso al recurso. Muévalos a Grupos de usuarios asignados y selecciónelos.

    Captura de pantalla de la configuración del grupo de usuarios

    Nota

    Si cambia el nombre de un grupo de usuarios asignado de Azure AD posteriormente, la lista no se actualiza. Los usuarios no podrán acceder a la aplicación y tendrá que volver a asignar el grupo.

  5. Haga clic en Guardar.

  6. Compruebe que puede acceder a la aplicación que ha añadido.

    Puede comprobar el certificado SSL y asegurarse de que es el mismo certificado comodín que se ha cargado en la puerta de enlace.

  7. Repita los pasos anteriores para cualquier otro recurso al que este recurso pueda redirigir al usuario.

Para añadir recursos, haga lo siguiente:

  1. Vaya a Zero Trust Network Access > Recursos y acceso y haga clic en Añadir recurso.

    Captura de pantalla de la página Recursos

  2. En Añadir recurso, haga lo siguiente:

    1. Introduzca el nombre y la descripción del recurso.
    2. Compruebe que la opción Mostrar el recurso en el portal del usuario esté seleccionada.

    Captura de pantalla del cuadro de diálogo Añadir recurso

  3. Especifique el tipo de acceso y los detalles del recurso de la siguiente manera:

    1. Seleccione una Puerta de enlace.
    2. En Método de acceso, seleccione Agente para acceder al recurso con el agente ZTNA o Sin agente para acceder al recurso sin él. Seleccione también la Política que desea aplicar.
    3. Seleccione el Tipo de recurso (por ejemplo, Aplicación web).
    4. Especifique el FQDN externo y el FQDN/dirección IP interno/a del recurso, además del tipo y número de puerto (por ejemplo, HTTPS y puerto 443 para una aplicación web).

      Aviso

      Si ha seleccionado el acceso sin agente, el FQDN externo debe estar disponible públicamente. Si ha seleccionado el acceso con agente, el FQDN externo no debe estar disponible públicamente.

  4. En Asignar grupos de usuarios, seleccione los grupos disponibles que necesitan acceso al recurso. Muévalos a Grupos de usuarios asignados y selecciónelos.

    Captura de pantalla de la configuración del grupo de usuarios

    Nota

    Si cambia el nombre de un grupo de usuarios asignado de Azure AD posteriormente, la lista no se actualiza. Los usuarios no podrán acceder a la aplicación y tendrá que volver a asignar el grupo.

  5. Haga clic en Guardar.

    Verá la ventana emergente Recurso añadido que muestra el Dominio de alias.

  6. Compruebe que el Dominio de alias sea el mismo que el generado al configurar la puerta de enlace.

    Nota

    Si el Método de acceso es Agente, no se genera el dominio de alias.

  7. Compruebe que puede acceder a la aplicación que ha añadido.

    Puede comprobar el certificado SSL y asegurarse de que es el mismo certificado comodín que se ha cargado en la puerta de enlace.

  8. Repita los pasos anteriores para cualquier otro recurso al que este recurso pueda redirigir al usuario.

Entradas DNS

Las entradas DNS necesarias para los recursos sin agente y los basados en agente son diferentes.

Recursos sin agente

  • Cuando añade un FQDN para la puerta de enlace de Sophos Cloud, se genera un dominio de alias de la puerta de enlace. Debe añadirlo como un registro CNAME en su servidor DNS público.

  • Cuando añade un FQDN para el recurso, se genera un dominio de alias del recurso. Debe añadirlo como un registro CNAME en su servidor DNS público.

Cuando accede a un recurso a través de su FQDN, se le redirige al dominio de alias.

Recursos basados en agente

  • Cuando añade un FQDN para la puerta de enlace de Sophos Cloud, se genera un dominio de alias de la puerta de enlace. Debe añadirlo como un registro CNAME en su servidor DNS público.

  • No se genera un dominio de alias para los recursos basados en agente. Por lo tanto, no debe añadir registros CNAME para los recursos.

  • No añada ninguna entrada DNS comodín.