Citrix ADC

Grundkomponenten der Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration

Die grundlegenden Komponenten der Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration lauten wie folgt:

  • Virtueller Authentifizierungsserver- Alle Authentifizierungsanfragen werden vom virtuellen Server der Verkehrsverwaltung (Lastenausgleich oder Content Switching) an den virtuellen Authentifizierungsserver umgeleitet。diesel virtuelle Server verarbeitet die zugehörigen Authentifizierungsrichtlinien und bietet dementsprechend Zugriff auf die Anwendung。Weitere Informationen发现Sie unterVirtueller Authentifizierungsserver

  • Authentifizierungsprofile- Ein authentifizierungsproffil gibt den virtuellen Authentifizierungsserver, den Authentifizierungshost, die Authentifizierungsdomäne und eine Authentifizierungsebene an。

Sie können ein oder mehere Authentifizierungsprofile erstellen, um verschiedene Authentifizierungseinstellungen anzugeben und diese Authentifizierungsprofile basierend auf Ihren Anforderungen an relevante Traffic-Management-Server zu bden。Weitere Informationen发现Sie unterAuthentifizierungsprofile

  • Authentifizierungsrichtlinien- winn sich Benutzer bei der Citrix ADC oder Citrix Gateway Appliance anmelden, werden sie gemäß einer von Ihnen erstellten Richtlinie authentifiziert。Eine Authentifizierungsrichtlinie最好的ausinem Ausdruck和einer Aktion。Authentifizierungsrichtlinien verwenden Citrix ADC Ausdrücke。Weitere Informationen发现Sie unterAuthentifizierungsrichtlinien

  • Autorisierungsrichtlinien-在网上留言,können在网上留言,können在网上留言zulässt在网上留言。Weitere Informationen发现Sie unterAutorisierungsrichtlinien

  • Benutzer und Gruppen:-“我的爱”für“我的爱”和“我的爱”Überwachung“我的爱”和“我的爱”Sie erstellen zunächst ein Benutzerkonto für jede Person, die sich über die Citrix ADC Appliance authentifiziert。Wenn Sie die lokale Authentifizierung verwenden, die von der Citrix ADC Appliance selbst gesteuert wid, erstellen Sie lokale Benutzerkonten and weisen jedem dieser Konten Kennwörter zu。Weitere Informationen发现Sie unterBenutzer und Gruppen

Grundkomponenten der Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration

在diesem Artikel