Alex Bilbie
Co To jest Microsoft Forefront Unified Access Gateway (UAG)
Microsoft Forefront Unified Access Gateway (UAG) to oprogramowanie po stronie serwera, które zapewnia bezpieczny dostęp do sieci korporacyjnych, systemów i aplikacji. Zawiera wiele różnych technologii dostępu, w tym VPN, http reverse proxy oraz opracowane przez Microsoft technologie DirectAccess i Remote Desktop Services. Zdalni klienci mogą uzyskać dostęp do tych zasobów korporacyjnych za pośrednictwem specjalnej witryny sieci web, która jest hostowana na serwerze IIS, który jest związany z oprogramowaniem UAG.
UAG zawiera wbudowane integracje dla Microsoft Exchange Server (2003, 2007 i 2010), SharePoint Server (2003, 2007 i 2010), usług pulpitu zdalnego i usług prezentacyjnych Citrix. Zawiera również technologię o nazwie SSL-VPN, która pozwala na integrację uwierzytelniania z większością oprogramowania firm trzecich i niestandardowych.
UAG może używać wielu różnych źródeł uwierzytelniania, w tym Active Directory, LDAP, RADIUS i SecurID. Wreszcie może również “mówić” SAML i ADFS.
Microsoft identyfikuje szereg korzyści z korzystania z UAG:
Forefront Unified Access Gateway (UAG) został zaprojektowany w celu zapewnienia bezpiecznego zdalnego dostępu w sposób, który rozszerza inteligencję aplikacji, Bezpieczeństwo i kontrolę oraz łatwość użytkowania. Najważniejsze korzyści to:
dostęp Z Dowolnego Miejsca
Forefront UAG ułatwia zapewnienie bezpiecznego zdalnego dostępu do aplikacji i zasobów oraz zwiększa produktywność pracowników i partnerów, łącząc inteligentny silnik zasad dostępu z różnymi opcjami łączności, w tym SSL VPN i bezpośrednim dostępem. Forefront UAG:
umożliwia pracownikom, partnerom i dostawcom osiąganie wydajności z praktycznie dowolnego urządzenia lub lokalizacji dzięki zintegrowanym funkcjom SSL VPN.Zapewnia prosty i bezpieczny dostęp zoptymalizowany pod kątem aplikacji takich jak SharePoint, Exchange i Dynamics CRM.Rozszerza łączność sieciową dzięki bezpośredniemu dostępowi systemu Windows do istniejącej infrastruktury i starszych aplikacji.
zintegrowane bezpieczeństwo
Forefront UAG poprawia bezpieczeństwo w scenariuszach zdalnego dostępu, wymuszając szczegółowe kontrole dostępu i zasady dostosowane do publikowanych aplikacji, tożsamości użytkownika i stanu zdrowia używanego urządzenia. Forefront UAG dodatkowo poprawia bezpieczeństwo, umożliwiając silne uwierzytelnianie aplikacji i ograniczając ryzyko pobierania danych z niezarządzanych urządzeń. Forefront UAG:
chroni zasoby IT dzięki drobnoziarnistym i wbudowanym zasadom, które zapewniają dostęp do poufnych danych w oparciu o tożsamość i kondycję punktu końcowego.Łatwo integruje się z Active Directory i umożliwia różne silne metody uwierzytelniania.Ogranicza ekspozycję i zapobiega wyciekom danych do niezarządzanych punktów końcowych.
Uproszczone zarządzanie
Forefront UAG oferuje jedną platformę, za pośrednictwem której można dostarczać i zarządzać zdalnym dostępem. Dzięki wbudowanym zasadom i konfiguracjom dla popularnych aplikacji i urządzeń można uzyskać większą kontrolę, wydajniejsze zarządzanie, lepszy wgląd i niższy całkowity koszt posiadania. Forefront UAG:
konsoliduje infrastrukturę zdalnego dostępu i zarządzanie.Upraszcza wdrażanie i bieżące zadania za pomocą kreatorów i wbudowanych zasad.Zmniejsza koszty pomocy technicznej, zapewniając użytkownikom uproszczoną łączność.
źródło: http://www.microsoft.com/en-us/server-cloud/forefront/unified-access-gateway.aspx
jak UAG może nam pomóc
na Uniwersytecie mamy wiele istniejących aplikacji internetowych, które skorzystają z integracji UAG.
obecnie posiadamy instalacje SharePoint i Exchange 2003 (które wkrótce zostaną zaktualizowane do 2010), z którymi UAG może zintegrować się natywnie.
używamy Blackboard Learn jako naszego LMS i Zendesk jako naszego oprogramowania support desk, z których oba mogą używać SAML do pojedynczego logowania.
rozważamy również potencjalnie wykorzystanie UAG jako punktu dostępu do systemu Windows 7 thin client access.
jak UAG może współpracować z OAuth?
ponieważ UAG może używać SAML do komunikacji z usługami, oznacza to, że możemy użyć specyfikacji asercji OAuth 2.0 do stworzenia struktury tłumaczenia między asercjami SAML i tokenami OAuth. Spowoduje to rozszerzenie niektórych prac, które pierwotnie wykonaliśmy na naszym serwerze OAuth, a zaktualizowany kod zostanie opublikowany.
Leave a Reply