Dans la fenêtre de l'interface Internet de l'application, sélectionnez la section Paramètres → Serveur proxy intégré → Règles SSL.
Cliquez sur le bouton Ajouter une règle.
La fenêtre Ajouter une règle s'ouvre.
Dans la liste Action qui apparaît, sélectionnez l'action que l'application effectuera sur les connexions SSL :
Tunnel.
L'application n'interceptera pas les requêtes CONNECT satisfaisant aux conditions définies. Ces requêtes ne seront pas prises en compte dans les statistiques sur le trafic traité dans la section Tableau de bord.
À cet égard, les règles de protection, ainsi que les critères suivants de filtrage des règles d'accès peuvent ne pas s'appliquer : Type de MIME du message HTTP, Type de MIME de la partie message HTTP, Taille du fichier, Méthode HTTP.
Tunnel with SNI check.
L'application n'interceptera pas les requêtes CONNECT satisfaisant aux conditions définies et pour lesquelles l'analyse SNI a été définie. Ces requêtes ne seront pas prises en compte dans les statistiques sur le trafic traité dans la section Tableau de bord.
Extension du protocole TLS, transmettant le nom du site Internet auquel la connexion doit être établie. Le SNI est nécessaire dans les cas où plusieurs services travaillant sur le protocole HTTPS sont situés sur un serveur physique et utilisent une seule adresse IP, mais où chaque service possède son propre certificat de sécurité.
À cet égard, les règles de protection, ainsi que les critères suivants de filtrage des règles d'accès peuvent ne pas s'appliquer : Type de MIME du message HTTP, Type de MIME de la partie message HTTP, Taille du fichier, Méthode HTTP.
Bump.
L'application interceptera les requêtes CONNECT satisfaisant aux conditions définies et analysera le contenu des connexions chiffrées.
Terminate.
L'application bloquera les requêtes CONNECT satisfaisant aux conditions définies.
Pour les services ne prenant pas en charge les requêtes CONNECT, il est recommandé de sélectionner l'action Tunnel. Lors de l'application de l'action Bump et Tunnel with SNI check, la connexion SSL peut être bloquée en cas d'erreur d'interception.
Par défaut, l'action Tunnel est indiquée.
Dans le bloc de paramètres Source, cliquez sur le bouton Ajouter.
Dans la liste affichée, sélectionnez un critère de filtrage pour la source de la connexion :
Si vous avez choisi le critère de filtrage Adresses IP, procédez comme suit :
Dans le champ à droite de la liste affichée, cliquez sur la zone de saisie.
La fenêtre Adresses IP s'ouvre.
Saisissez une ou plusieurs adresses IP.
Vous pouvez indiquer les adresses IP dans l'un des formats suivants :
Adresse IPv4 (par exemple, 172.16.5.6).
Sous-réseau IPv4 avec masque au format CIDR notation (par exemple, 192.168.1.0/24).
Adresse IPv6 (par exemple, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
Sous-réseau IPv6 avec masque au format CIDR notation (par exemple, fc00::/7).
Lorsque vous indiquez plusieurs adresses IP, utilisez un point-virgule ou une nouvelle ligne pour les séparer.
Cliquez sur le bouton Ajouter.
Les adresses IP ajoutées s'affichent dans le tableau au-dessous du champ de saisie. Si une valeur saisie n'est pas valide, une icône apparaît à gauche. Vous pouvez modifier cette adresse à l'aide du bouton à droite de la ligne.
Si vous avez choisi le critère de filtrage Adresses IP, procédez comme suit :
Dans le champ à droite de la liste affichée, cliquez sur la zone de saisie.
La fenêtre Adresses IP s'ouvre.
Saisissez une ou plusieurs adresses IP.
Vous pouvez indiquer les adresses IP dans l'un des formats suivants :
Adresse IPv4 (par exemple, 172.16.5.6).
Sous-réseau IPv4 avec masque au format CIDR notation (par exemple, 192.168.1.0/24).
Adresse IPv6 (par exemple, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
Sous-réseau IPv6 avec masque au format CIDR notation (par exemple, fc00::/7).
Lorsque vous indiquez plusieurs adresses IP, utilisez un point-virgule ou une nouvelle ligne pour les séparer.
Cliquez sur le bouton Ajouter.
Les adresses IP ajoutées s'affichent dans le tableau au-dessous du champ de saisie. Si une valeur saisie n'est pas valide, une icône apparaît à gauche. Vous pouvez modifier cette adresse à l'aide du bouton à droite de la ligne.
Si vous avez choisi le critère de filtrage Nom de l'hôte, procédez comme suit :
Dans le champ à droite de la liste affichée, cliquez sur la zone de saisie.
La fenêtre Noms des hôtes s'ouvre.
Saisissez un ou plusieurs noms d'hôtes.
Lorsque vous indiquez plusieurs noms, utilisez un point-virgule ou une nouvelle ligne pour les séparer.
Pour inclure des sous-domaines, utilisez un point au début de la valeur. Dans ce cas, il n'est pas permis de spécifier des sous-domaines comme entrées séparées, car ce type d'entrées peut entraîner des erreurs dans le fonctionnement du serveur proxy. Par exemple, si vous avez défini .example.org, vous ne devez pas ajouter l'entrée abc.example.org.
Cliquez sur le bouton Ajouter.
Les noms d'hôtes ajoutés s'affichent dans le tableau au-dessous du champ de saisie.
Si vous voulez que tous les sous-domaines du nom indiqué soient inclus dans le filtre, cochez la case Inclure les sous-domaines.
Si vous avez saisi le nom d'hôte précédé d'un point, la case Inclure les sous-domaines est cochée automatiquement.
Cliquez sur le bouton Enregistrer.
Dans le champ Ports, saisissez un ou plusieurs ports de destination.
La règle s'appliquera uniquement aux connexions utilisant les ports indiqués.
Saisissez le nom de la règle de contournement dans le champ Nom.
Si nécessaire, indiquez n'importe quelle information supplémentaire sur la règle dans le pôle Commentaire.
Activez ou désactivez l'utilisation de la règle à l'aide du commutateur État.
Cliquez sur le bouton Ajouter.
La règle SSL est créée et s'affiche dans le tableau sous l'onglet Règles SSL.