Vælg region

Beskyt dine applikationer og services med Ceptor

Hvad er en Reverse Proxy Server?

En Reverse Proxy-server er en komponent, som placeres foran jeres web- eller applikationsservere, og som ser ud som en webserver hos klienterne (browser, mobilapps) samt som en browser hos webserverne, der ligger bagved. Grundlæggende opfanger serveren app-anmodninger og skjuler interne hostnavne og IP-adresser, så de ikke bliver vist offentligt, og så anmodninger videresendes (eller sendes via proxy) til de servere, som ligger bagved.

Mere avancerede Reverse Proxy-servere kan desuden overvåge trafikken og tilføje WAF-funktionalitet (Web Application Firewall). En Reverse Proxy-server vil desuden normalt understøtte symmetrisk belastning og failover mellem et antal backend-servere, hvilket giver øget tilgængelighed samt mere rådighedstid og bedre ydelse hos kunderne.


Reverse Proxy Server fra Ceptor

Ceptor Gateway er en Reverse Proxy-server, som består af en API-gateway, en WAF (Web Application Firewall) og et Security Enforcement Endpoint

Ceptor Gateway sikrer følgende:

  •   Kun de programmer, som en bruger formodes at bruge, vil være tilgængelige for den pågældende bruger.
  •  Tilgængelighed af programmer ved at begrænse anmodninger, så programmerne ikke bliver overbelastet (begrænsning eller throttling kan udføres for hver applikationsserver, for hver bruger og for hver kunde-IP eller ved at bruge en bestemt kundeattribut eller -script).
  •   Sikkerhed ved at tillade, at ugyldige anmodninger filtreres fra (f.eks. kan POST- og forespørgselsparametre konfigureres, så der er krav om bestemte mønstre eller tegnsæt).
  •   Avanceret godkendelsesstyring, understøttelse af rollebaseret adgangskontrol (RBAC) og attributbaseret adgangskontrol (ABAC).

Med Ceptor Console er der adgang til oversigtsskærmbilleder eller dashboards, som indeholder et generelt overblik over systemet og den aktuelle status.


Eksempler på brug af Ceptor Gateway

Ceptor Gateway fungerer ofte som en Reverse Proxy-server, der er udvidet med mere komplekse autentificerings- eller godkendelsesfunktioner.

  • Aktivering af 2-faktorgodkendelse.
  • Sikring af krypteret trafik.
  • Beskyttelse af adgangen til programmer gennem godkendelsesregler, som enten defineres af gateway’en selv eller via ACL’er, som fremgår mere specifikt af brugerarkiver/datalagre i Ceptor.
  • Begrænsning af samtidige anmodninger eller anmodninger pr. sekund for hermed at beskytte applikations-/webserveren, hvilket sker ved at begrænse trafikken for ressourcekrævende kunder.
  • Tilstedeværelse af omfattende godkendelsesstyring på URL-niveau.
  • Anvendelse af programlogik med “Pipelines and Tasks”.
  • Komplette API Gateway-funktioner.

Pipelines og opgaver

Træk opgaver sammen, når der skal udføres bestemte handlinger.

En af de mere avancerede funktioner i Ceptor Gateway hedder Enterprise Service Bus (ESB) – en funktion, som gør det muligt at trække opgaver sammen, når der skal udføres bestemte handlinger, f.eks.:

  •  Opkald til fjernservices - Udførelse af HTTP-anmodning for at foretage opkald til en service eller hente data fra en ressource
  •  Konvertering af indhold fra XML til JSON og tilbage igen, og kombination af svar på flere forespørgsler til et enkelt svar
  •  Udførelse af scripts Giver mulighed for at lade scripts foretage en behandling ved hjælp af en brugertilpasset kode.
  •  Opkald til pipeline Opkald til en anden pipeline og kørsel af alle opgaver heri – hvilket giver mulighed for at sammenkæde pipelines og genanvende opgavekategorier fra andre pipelines.

Sikre web- og applikationsservere

Adgang til specifikke programmer/URL’er kan beskyttes med komplekse godkendelsesregler og alle former for autentificering, f.eks.:

  • OAuth-/OAuth 2.0-/OpenID Connect
  • SSL-klientcertifikat
  • Bearer Token
  • API-nøgle
  • SAML ADFS/WebSSO
  • SPNEGO/Kerberos

Mange andre tilslutningsformer er tilgængelige, både out of the box og via scripting. Takket være API-systemer og plugins er det nemt at udføre funktionaliteten med flere forskellige autentificeringsmetoder.


OpenID Connect

Ceptor kan fungere både som OpenID-udbyder ved at føderere eller forbinde identiteter over for tredjeparter ved hjælp af OpenID Connect-protokollen – og som ressourceejer ved f.eks. at godkende brugere over for andre OpenID-udbydere.

  • Google
  • Microsoft
  • LinkedIn
  • Facebook
  • Alle OpenID-udbydere, som understøtter OpenID Connect-specifikationen.

Dette eksempel på en konfiguration viser, hvordan Ceptor Gateway skal konfigureres, så brugerne kan godkendes via Microsoft.


NemID Godkendelse

NemID-/XMLDSIG-godkendelse sker i et separat Logon-program, men kan også foretages direkte i Ceptor Gateway. Dette giver et enklere setup og giver brugeren mulighed for at opbevare godkendelseslogikken uden for de pågældende programmer. Herefter skal der kun ske godkendelse i jeres egne programmer (evt. ved hjælp af integrations-plugins i Ceptors applikationsserver). Alternativt kan Ceptor Gateway konfigureres til at udføre godkendelsen på basis af anmodnings-URL’er.


Attributbaseret adgangskontrol (ABAC)

Ud over den mere enkle, rollebaserede adgangskontrol (RBAC) understøtter Ceptor desuden ABAC, som giver jer mulighed for at træffe beslutning om godkendelse ud fra individuelle attributter i en anmodning. Denne funktion benævnes nogle gange “Context Based Authorization” (kontekstbaseret godkendelse), og i sådanne tilfælde træffes der beslutning om at give adgang ud fra anmodningsattributter og brugerkontekst. ABAC åbner mulighed for at oprette regler, som ikke alene giver en bruger adgang til en bestemt funktion ud fra rollemedlemskab, men også baseret på f.eks. tidspunktet på dagen, den anvendte kunde-ID osv.

Har du brug for IT support?

Send os dit telefon nummer, og vi ringer dig op hurtigst muligt.

Har du brug for IT support?