Sécurisation De L'infrastructure - Adobe CONNECT Installation Et Configuration Manual

Table of Contents

Advertisement

MIGRATION, INSTALLATION ET CONFIGURATION D'ADOBE CONNECT 8
Stratégies
set id [SSL::sessionid]
set the_cert [session lookup ssl $id]
set uname [X509::subject $the_cert]
set emailAddr [getfield $uname "emailAddress=" 2]
if { [HTTP::cookie exists BREEZESESSION] } {
set cookie_payload [HTTP::cookie value BREEZESESSION]
}
elseif { [HTTP::uri] contains "/system/login" }
{
# Connection has been redirected to the "login page"
# The email address has been parsed from the certificate
#
HTTP::header insert hah_login $emailAddr
}
elseif { [HTTP::uri] contains "session" }
{
#do nothing, Adobe Connect verifies the token found in session=$token
}
else
{
# URI encode the current request, and pass it to
# the Adobe Connect system login page because the client
# does not have a session yet.
HTTP::redirect https://[HTTP::host]/system/login/ok?next=[URI::encode
https://[HTTP::host][HTTP::uri]]
}
Voir aussi
«
Démarrage et arrêt d'Adobe Connect
Sécurisation de l'infrastructure
Sécurité du réseau
Pour ses communications, Adobe Connect s'appuie sur plusieurs services TCP/IP privés. Ces services ouvrent
plusieurs ports et canaux qui doivent être protégés des utilisateurs extérieurs. Adobe Connect exige que vous placiez
les ports sensibles derrière un pare-feu. Le pare-feu doit prendre en charge l'inspection de paquets avec état (pas
seulement le filtrage des paquets). Une option du pare-feu doit permettre de « refuser tous les services par défaut à
l'exception des services autorisés explicitement ». Le pare-feu doit être au moins un pare-feu à double interface (au
moins deux interfaces réseau). Cette architecture permet d'éviter que des utilisateurs non autorisés ne contournent la
sécurité du pare-feu.
La solution la plus simple pour sécuriser Adobe Connect consiste à bloquer tous les ports du serveur à l'exception des
ports 80, 1935 et 443. Un pare-feu matériel externe offre un niveau de protection pour pallier les défectuosités du
système d'exploitation. Vous pouvez configurer plusieurs couches de pare-feu matériel pour former des zones
démilitarisées (DMZ). Si votre service informatique applique scrupuleusement tous les patchs de sécurité de Microsoft
au serveur, il est possible de configurer un pare-feu logiciel pour assurer une sécurité supplémentaire.
» à la page 84
Dernière mise à jour le 18/4/2011
79

Advertisement

Table of Contents
loading

This manual is also suitable for:

Connect 8

Table of Contents