我为一个使用托管主机 App1 和应用程序集合 App2..N 的组织工作
App1 是一个 web 应用程序,由一家大型供应商托管在 linux webfarm 上 - 它使用类似表单的身份验证(例如简单的用户名 + 密码)。
应用程序集合 App2..N 可供我们网络内的用户免费使用,无需通过来自我们网关 IP 地址的请求进行登录。
应用程序(App2..N)约为。10 家独立的在线信息供应商,他们共享一个许可模式,他们与我的雇主签订合同,通过他们的每个 Web 应用程序提供信息服务 - 他们似乎都使用一种方案,记录我们组织网关 IP 的 IP 地址- 并允许来自该特定 IP 的请求在没有登录名/密码的情况下使用该服务。
我们大约有 1/10 的用户在我们的防火墙后面,而 9/10 的用户分布在世界各地。
这些远程用户使用类似表单的用户/通过身份验证来使用 App1 进行身份验证。
在使用 App1 时,有一些要求他们必须访问 App2..N 的资源 - 在 App1 中作为链接公开。
App2..N 的供应商倾向于使用各种其他方式来允许我们的远程用户,但是它们似乎总是随着时间的推移而改变和崩溃——所有的方案都是不同的,而且都是在不同的时间改变的,而且这些供应商中的大多数没有容易获得的客户支持服务——例如,我很难跟上供应商提供的所有损坏和难以获得解决方案的情况。
我想提出某种类型的基于网络的应用程序,它可以接受来自网络周围的传入请求 - 然后以某种方式通过我们的内部网络引导它们,以便这些不同的请求可以通过“来自”我们的权利进行身份验证现场网关IP地址。
我不知道这种类型的解决方案叫什么,我认为它会是反向代理,但不是 100% 确定的。
我需要什么类型的解决方案?什么叫做?
是否有某种类型的服务器可以在我们的网络和/或 DMZ 中运行,可以将请求重新路由到 App2..N,以便将它们视为来自我们网络中的用户?
约束:我们网络外的用户数量远远大于我们网络内的用户,因此我们不希望为此目的提供对我们网络的 VPN 访问。
由于我不完全知道这些工具和/或概念的正确名称,我打开欢迎编辑此问题,以使 SF 社区更清楚。
编辑:我可能不要求我们对App2..N 的请求的源 IP 地址完全来自我们的网关 IP,但如果它们来自单个 IP(不一定是我们的网关 IP) - 那也可以。