Configurer la gestion du proxy pour détecter la véritable adresse IP du client
Lorsque UserLock est utilisé derrière un proxy, un reverse proxy ou un équilibreur de charge, les requêtes clientes peuvent sembler provenir de l’adresse IP du proxy plutôt que de l’adresse IP réelle de l’utilisateur. Ce guide explique comment configurer UserLock pour détecter et enregistrer correctement l’adresse IP publique réelle du client dans le suivi et les rapports de session.
Par défaut, UserLock identifie les connexions selon l’adresse IP source des requêtes entrantes.
Si ces requêtes transitent par un proxy ou une passerelle, l’adresse IP réelle du client peut être masquée.
Pour résoudre ce problème, UserLock prend en charge l’en-tête HTTP X-Forwarded-For, couramment utilisé par les proxys pour transmettre l’adresse IP d’origine du client.
Cette configuration s’applique à :
L’agent IIS de UserLock (pour les applications web comme OWA, RD Web ou SharePoint)
Le proxy doit être configuré pour inclure l’en-tête HTTP X-Forwarded-For dans les requêtes afin de conserver l’adresse IP d’origine du client.
Sans cet en-tête, UserLock ne pourra pas déterminer l’adresse IP réelle de l’utilisateur.
Suivez les étapes ci-dessous pour activer la détection de l’adresse IP réelle du client derrière un proxy :
Identifiez l’adresse IP du proxy.
Il s’agit de l’adresse utilisée par le proxy pour communiquer avec les services UserLock (IIS, SSO ou Anywhere).Ouvrez la console UserLock.
Accédez à ⚙️ Paramètres du serveur ▸ Paramètres avancés ▸ Général.
Ajoutez l’adresse IP du proxy à la liste des proxys IIS.
Vous pouvez ajouter plusieurs adresses IP si plusieurs proxys sont utilisés.
Assurez-vous que le dernier HttpModule est déployé sur tous les serveurs IIS.
Vérifiez également que le composant MFA IIS est à jour.
Une fois cette configuration appliquée, UserLock lit automatiquement l’adresse IP réelle du client à partir de l’en-tête X-Forwarded-For et l’affiche dans :
Le suivi et les rapports de session
La supervision des sessions actives
L’historique des connexions et les journaux d’événements
Cela permet aux administrateurs de conserver une visibilité précise sur les sessions et d’appliquer des politiques d’accès contextuelles (par exemple, basées sur l’adresse IP ou la localisation).