Aller au contenu
Dernière mise à jour: 2022-06-09

Ajouter les ressources

Vous ajoutez maintenant les ressources (applis et pages Web) auxquelles les utilisateurs accéderont par le biais de la passerelle.

Si vous ajoutez une ressource qui redirige l’utilisateur vers une autre URL après l’authentification ou encore une ressource liée à d’autres ressources, ajoutez également ces dernières. Par exemple, si vous ajoutez wiki.mycompany.net et que le wiki renvoie aux tickets jira, ajoutez jira.mycompany.net

Pour ajouter des ressources, procédez comme suit :

  1. Allez dans Zero Trust Network Access > Ressources et accès et cliquez sur Ajouter une ressource.

    Capture d’écran de la page Ressources

  2. Dans Ajouter une ressource, procédez de la manière suivante :

    1. Saisissez le nom de la ressource et sa description.
    2. Vérifiez que l’option Afficher la ressource dans le portail utilisateur est sélectionnée.

      Capture d’écran de la boîte de dialogue Ajouter une ressource

  3. Spécifiez le type d’accès et les détails de la ressource de la manière suivante :

    1. Sélectionnez une Passerelle.
    2. Dans Méthode d’accès, sélectionnez Agent pour accéder à la ressource avec l’agent ZTNA ou Sans agent pour accéder à la ressource sans elle. Sélectionnez également la Stratégie à appliquer.
    3. Sélectionnez le Type de ressource (par exemple, Application Web).
    4. Saisissez le Nom de domaine complet externe et l’Adresse FQDN/IP interne de la ressource, ainsi que le type et le numéro de port (par exemple, HTTPS et le port 443 pour un appli Web).

      Avertissement

      Si vous avez sélectionné l’accès sans agent, le FQDN externe d’une appli ou d’une page Web doit être accessible au public. Si vous avez sélectionné l’accès par agent, le FQDN externe d’une appli ou d’une page Web ne doit pas être accessible au public.

      Si vous disposez d’une passerelle AWS, définissez le FQDN interne de la manière suivante :

      • Si l’appli est hébergée sur l’instance EC2 dans un autre VPC, configurez l’IP privée EC2.

      • Si l’appli possède un nom de domaine DNS personnalisé, configurez la zone hébergée privée. Voir zones hébergées privées.

      Capture d’écran des paramètres d’accès et de ressources

  4. Dans Assigner les groupes d’utilisateurs, sélectionnez les groupes disponibles qui ont besoin d’accéder à la ressource. Déplacez-les dans Groupes d’utilisateurs assignés et sélectionnez-les.

    Capture d’écran des paramètres du groupe d’utilisateurs

    Remarque

    Si vous modifiez ultérieurement le nom d’un groupe d’utilisateurs Azure AD assigné, la liste n’est pas mise à jour. Les utilisateurs ne pourront pas accéder à appli et vous devrez réassigner le groupe.

  5. Cliquez sur Enregistrer.

  6. Vérifiez que vous pouvez accéder à l’appli que vous avez ajoutée.

    Vous pouvez vérifier le certificat SSL et vous assurer qu’il s’agit du même certificat générique que celui qui a été téléchargé vers la passerelle.

  7. Répétez les étapes ci-dessus pour toute autre ressource vers laquelle cette ressource pourrait rediriger l’utilisateur.