Создание HTTP-порталов
В данном разделе описан процесс создания HTTP-портала. HTTP-порталы – представляют собой элементы, описывающие параметры групп защищаемых ресурсов, ресурсы и права доступа к ним.
- 
                Перейдите на вкладку списка порталов конфигурации (если конфигурация была
                    только создана, то данная вкладка откроется автоматически):
                
- Откройте список конфигураций и выберите нужную из этого списка: . 

 - Или выберите последнюю конфигурацию, в которой были изменения: .
 
 - Откройте список конфигураций и выберите нужную из этого списка: . 
 - 
                Создайте новый HTTP-портал в конфигурации: перейдите на вкладку
                        Portals и нажмите кнопку 
HTTP potral.
                
 - 
                Введите основные настройки HTTP-портала:
                
Наименование Пример значения Описание Name Portal_01 Наименование элемента сайта (обязательное поле) Description Краткое описание портала для отображения в веб-интерфейсе Server Name ngate.example.com Имя сервера (обязательное поле) Прим.: Данное имя будет использоваться для обращения к порталу со стороны клиента NGateВажное замечание: Для работы Trusted TLS необходимо доменное имя, а не IP-адрес!Listen port 443 Порт для входящих соединений Redirect HTTP to HTTPS 
 / 
Включить поставив галочку перенаправление соединения с протокола HTTP на HTTPS Enabled 
 / 
Подключен или отключен данный портал User authentication type - None (TLS Offload)
 - Certificate (TLS Offload)
 - Username/password (LDAP)
 - Certificate (OIDs)
 - Certificate (in LDAP)
 - Certificate (UPN in LDAP)
 - Certificate (OIDs) + username/password (LDAP)
 
Метод аутентификации на данном портале См. также Создание правил доступа на портале
Use RADIUS 
 / 
Использовать протокол RADIUS для аутентификации пользователей. Доступно только для методов аутентификации с использованием LDAP. - None (TLS Offload) — авторизация на портале не требуется. Доступ на портал получает любой пользователь, у которого есть адрес портала.
 - Certificate (TLS Offload) — для доступа на портал пользователь должен обладать одним из доверенных сертификатов Trusted CA, привязанных к порталу.
 - Username/password (LDAP) — для доступа на портал пользователю необходимы логин и пароль, прописанные в настройках LDAP.
 - Certificate (OIDs) — для доступа к порталу пользователю будет необходим доверенный сертификат, поля OIDs которого должны соответствовать этим же полям привязанного к порталу доверенного сертификата Trusted CA.
 - Certificate (in LDAP) — для доступа к порталу пользователю необходимо иметь сертификат, добавленный в соответствующем поле пользователя в LDAP.
 - Certificate (UPN in LDAP) — для доступа к порталу пользователю необходимо иметь сертификат, содержащий уникальное поле UPN (User Principal Name), которое добавлено в соответствующее поле пользователя в LDAP.
 - Certificate (OIDs) + username/password (LDAP) — двухфакторная аутентификация, совмещающая требования для Certificate (OIDs) и username/password (LDAP).
 
 - 
                При необходимости введите продвинутые настройки HTTP-портала. Чтобы открыть
                    меню дополнительных настроек нажмите Advanced
                    settings:
                
Наименование Пример значения Описание Password usage 
 / 
 Send
                                                password to LDAP
 / 
 Send
                                                password to RADIUS
Следует ли запрашивать пароль, и если да, то как его использовать Request OTP 
 / 
 Request
                                                OTP
 / 
 Request OTP
                                                PIN
Показать поле OTP (one-time password) в форме авторизации пользователя RADIUS password format {password}{otppin}{otp} Укажите, как именно пароль и OTP из формы авторизации пользователя должны быть отправлены на RADIUS-сервер: где {password} будет заменен паролем пользователя, {otp} – OTP, а {otppin} – PIN-кодом OTP Check certificate in LDAP 
 / 
Включить / отключить требование: сертификат клиента назначен клиентской учётной записи в LDAP. Доступно только с методом аутентификации Certificate (OIDs) + username/password (LDAP) RADIUS login format {login} Укажите в какой форме логин должен быть отправлен на сервер RADIUS. {login} будет заменён логином пользователя Single WEB/gRPC-Resource 
 / 
Разрешение на создание единственного веб-ресурса. Имя веб-ресурса должно иметь специальное название "/" Enable Large Buffers 
 / 
Если функция активна, то будут разрешены большие буферы заголовков для всех веб-ресурсов данного портала Max payload size (MB) 1 Предел размера файла в МБ, который может быть загружен на веб-ресурс Use local CRL only 
 / 
Включить, отметив галочкой, запрет на извлечение CRL формы CRL Distribution Points (распределительный пункты CRL, далее – CDP) при проверке сертификатов пользователей. Важное замечание: Использовать только, если CDP недоступен с шлюза NGate!Allow unsafe URLs 
 / 
Разрешение URL-адресов, начинающиеся с точек Allow anonymous VPN: 
 / 
Разрешать анонимный VPN Allow all HTTP methods: 
 / 
Если не отмечена, то доступны методы GET|HEAD|POST|PUT|DELETE Disable extra security headers 
 / 
Отключить заголовки X-Frame-Options; X-Content-Type-Options; X-XSS-Protection; Strict-Transport-Security Listen Interfaces Выбрать определённые сетевые интерфейсы, на которых слушать. Если ничего не выбрано, то по умолчанию слушать на всех Prefer server ciphers 
 / 
Отметьте, если хотите использовать шифры сервера Client certificate verify depth 3 Максимальная длина проверки цепочки сертификатов УЦ, которым будет доверять сервер Check Certificate in CRL 
 / 
Проверять по CRL, отозван ли сертификат сервера Use HTTP2 
 / 
Включить использование HTTP/2 на портале Прим.:Параметр необходимо включить, если планируется использовать gRPC-ресурс на портале
Keep-alive time 60 Максимальное время, в течение которого запросы следует обрабатывать в рамках одного поддерживаемого соединения, сек Keep-alive requests 1000 Наибольшее число запросов, которое следует отправлять через одно HTTP/2-соединение Client request header timeout 60 Время ожидания данных от клиента. По истечении соединение следует закрыть (сек) Allow password change 
 / 
Разрешить смену пароля пользователям LDAP на портале Number of days till password expiry when password change is suggested 7 Если до истечения пароля осталось меньше указанного количества дней, пользователь увидит предупреждающее сообщение о необходимости сменить пароль Number of days till password expiry when password change is required 1 Если до истечения пароля осталось меньше указанного количества дней, пользователь не будет иметь возможность войти до тех пор, пока не поменяет пароль Maximum number of active sessions per user 0 Логин и/или идентификатор сертификата (оба, если представлены) используются в качестве уникального идентификатора пользователя. 0 для неограниченного количества активных сессий Enable PROXY protocol 
 / 
Включение протокола PROXY упрощает передачу исходной информации о клиенте между несколькими прокси. Протокол PROXY должен быть либо включен на каждом портале с определенным адресом/портом, либо ни на одном  - 
                Нажмите кнопку 
Save для сохранения созданного
                    портала в конфигурации и перехода на страницу списка порталов. 
Back – выход без
                    сохранения. HTTP-портал отображается в списке с иконкой
                        HTTP.
                
Доступные действия для портала:
Edit –
                                редактирование основных параметров портала.
Copy – копирование
                                портала.
Delete –
                                удаление портала.
 – портал не активен
                                (отключен параметр Enabled — 
)- Нажатие на наименовании портала – вход в меню настроек доступа к порталу.
 
 - 
                Чтобы оставить для отображения только HTTP-порталы и отключить Stream, нажмите
                    в поле Display на кнопку
                    Stream.
                

 - 
                Выполните привязку сертификатов и мандатов в зависимости от значения параметра
                        User authentication type.
                Подробнее: Привязка сертификатов к порталу.
 - Завершающим этапом настройки портала будет создание правил доступа к ресурсам на портале (ACL set) из элементов ресурсов и ACL. Для динамических туннелей так же нужно добавить наборы сетевых групп и опционально домены маршрутизации.
 - 
                После завершения всех настроек HTTP-портал готов к публикации в составе
                    конфигурации.
                Подробнее: Публикация конфигурации.
 
