Citrix ADC

Verwaltung der Benutzeridentität

Eine zunehmende Anzahl von Sicherheitsverletzungen和die wachsende Beliebtheit mobiler Geräte haben die endendigkeit unterstrichen, sicherzustellen, dass die Nutzung des external internet den unternehmensrichtlinen entspricht。努尔·贝努策的自述dürfen在外部资源的保护下,我的个人权利得到保护。身份管理机器möglich, indem die Identität einer Person oder eines Geräts überprüft wid。Es奇怪的夜晚节日,welche Aufgaben die Person übernehmen kann oder welche Dateien die Person sehen kann。

Eine SSL-Forward-Proxy-Bereitstellung identifiziert den Benutzer, bevor der Zugriff auf das Internet gewährt奇怪。德国波恩的安弗拉根和安弗拉根geprüft。Benutzeraktivitäten werden protokolliert und Datensätze werden zur Berichterstellung in das Citrix Application Delivery Management (ADM) exportiert。在Citrix ADM können Sie die statisken zu Benutzeraktivitäten,变革和经济发展的发展。

Standardmäßig Benutzer aufgezeichnet werden的ip地址können die Funktion so konfigurieren, dass weitere详细信息über den Benutzer aufgezeichnet werden。Sie können diese Identitätsinformationen verwenden, um umfangreichere Richtlinien zur Internetnutzung für bestimmte Benutzer zu erstellen。

Die Citrix ADC-Appliance unterstützt Die folgenden Authentifizierungsmodi für eine Konfiguration mit expliziten代理。

  • Leichtes目录- zugriffsprotokoll (LDAP).authentifizierert den Benutzer über einen externen LDAP-Authentifizierungsserver。Weitere Informationen发现Sie unterLDAP-Authentifizierungsrichtlinien
  • 半径.Authentifiziert den Benutzer über einen externen RADIUS-Server。Weitere Informationen发现Sie unterRADIUS-Authentifizierungsrichtlinien
  • TACACS +.Authentifiziert den Benutzer über einen externen TACACS-Authentifizierungsserver(终端访问控制器访问控制系统)。Weitere Informationen发现Sie unterAuthentifizierungsrichtlinien
  • Verhandeln.authentifizierert den Benutzer über einen kerbero - authentifizierungsserver。温贝德Kerberos-Authentifizierung in Fehler auftritt, verwendet模具器具模具NTLM-Authentifizierung。Weitere Informationen发现Sie unterAuthentifizierungsrichtlinien aushandeln

beitransparentem Proxy wid nur IP-basierte LDAP-Authentifizierung unterstützt。Wenn eine Clientanforderung empfangen wid, authentifiziert der Proxy den Benutzer, indem er einen Eintrag für die client - ip - address im Active Directory überprüft。Anschließend wid eine Sitzung basierend auf der Benutzer-IP-Adresse erstelt。Wenn Sie jedoch das sonameattribute in einer LDAP-Aktion konfigurieren, wid eine Sitzung mithilfe des Benutzernamens anstelle der ip - address erstelle。Klassische Richtlinien werden für die Authentifizierung in einem transparenten Proxy-Setup nicht unterstützt。

Hinweis

Für einen expliziten Proxy müssen Sie den LDAP-Anmeldenamen aufsaAccountNamefestlegen。Für einen transparenten Proxy müssen Sie den LDAP-Anmeldenamen aufNetworkAddressUnd attribute1 aufsAMAccountNamefestlegen。

Beispiel für einen expliziten代理

add authentication ldapAction swg-auth-action-explicit -serverIP 10.105.157.116 -ldapBase "CN=Users,DC=CTXNSSFB,DC=COM" -ldapBindDn "CN=Administrator,CN=Users,DC=CTXNSSFB,DC=COM" -ldapBindDnPassword freebsd123$ - ldapploginname sAMAccountName 

Beispiel für einen transparenten Proxy

add authentication ldapAction swg-auth-action-explicit -serverIP 10.105.157.116 -ldapBase "CN=Users,DC=CTXNSSFB,DC=COM" -ldapBindDn "CN=Administrator,CN=Users,DC=CTXNSSFB,DC=COM" -ldapBindDnPassword freebsd123$ - ldapploginname networkAddress -authentication disable -Attribute1 sAMAccountName 

Richten Sie die Benutzerauthentifizierung über die CLI ein

Geben Sie and der eingabeauforforderung Folgendes ein:

add authentication vserver  SSL bind SSL vserver  -certkeyName  add authentication ldapAction <动作名称> -serverIP  -ldapBase  -ldapBindDn  -ldapBindDnPassword - ldploginname  add authentication Policy <策略名称> -rule <表达式> -action  bind authentication vserver  -policy  -authn401 ON -authnVsName  

Argumente

Vservername

名字des virtuellen Authentifizierungsservers, an den die Richtlinie gebunden werden soll。

Maximale Länge: 127

serviceType

Protokolltyp des virtuellen Authentifizierungsservers。其次是音麦SSL。

Mögliche Werte: SSL

Standardwert: SSL

名称

名称für die neue LDAP-Aktion。布施塔朋的Muss mit einem Buchstaben, einer Zahl oder dem Unterstrich(_)开始和布施塔朋的darf nur Buchstaben, Zahlen und den Bindestrich (-), Punkt(。)Pfund (#), Leerzeichen (), Leerzeichen (), bei (@), gleich (=), Doppelpunkt (:) und Unterstriche enthalten。Kann nicht geändert werden, nachdem die LDAP-Aktion hinzugefügt wurde。Die folgende Anforderung gilt nur für Die CLI:

Wenn der Name ein oder mehere Leerzeichen enthält, schließen Sie den Namen in doppelte oder einfache Anführungszeichen ein (z. B.“meine Authentifizierungsaktion”oder“meine Authentifizierungsaktion”)。

Maximale Länge: 127

serverIP

Dem LDAP-Server zugewiesene ip地址。

ldapBase

base (Knoten), von der aus die LDAP-Suche gestartet werden soll。Wenn der LDAP-Server lokal läuft, ist der Standardwert von base dc=netscaler, dc = com。Maximale Länge: 127

ldapBindDn

Vollständiger Distinguished Name (DN), der zur Bindung an den LDAP-Server verwendet wid。

标准:CN =经理,dc =netscaler, dc = com

Maximale Länge: 127

ldapBindDnPassword

Kennwort zur Bindung an den LDAP-Server。

Maximale Länge: 127

ldapLoginName

LDAP-Anmeldenamen-Attribut。Die Citrix ADC-Appliance verwendet den LDAP-Anmeldenamen, um externne LDAP-Server oder Active Directories abzufragen。Maximale Länge: 127

叫der Richtlinie

名称für die erweiterte AUTHENTIFIZIERUNGSRICHTLINIE。布施塔朋的Muss mit einem Buchstaben, einer Zahl oder dem Unterstrich(_)开始和布施塔朋的darf nur Buchstaben, Zahlen und den Bindestrich (-), Punkt(。)Pfund (#), Leerzeichen (), Leerzeichen (), bei (@), gleich (=), Doppelpunkt (:) und Unterstriche enthalten。konann nicht geändert werden, nachdem eine AUTHENTIFIZIERUNGSRICHTLINIE erstellwurde。Die folgende Anforderung gilt nur für Die CLI:

Wenn der Name ein oder mehere Leerzeichen enthält, schließen Sie den Namen in doppelte oder einfache Anführungszeichen ein (z. B.“meine Authentifizierungsrichtlinie”oder“meine Authentifizierungsrichtlinie”)。

Maximale Länge: 127

规则

名称der Regel oder ein erweiterter Richtlinienausdruck, den die Richtlinie verwendet, um zu bestimmen, ob versucht wid, den Benutzer beim AUTHENTICATION-Server zu authentifizieren。

Maximale Länge: 1499

行动

Name der Authentifizierungsaktion, die ausgeführt werden soll, wenn die Richtlinie übereinstimmt。

Maximale Länge: 127

优先级

正面Ganzzahl,死死Priorität der Richtlinie angibt。Eine niedriigere Zahl gibt Eine höhere Priorität an。雷亨福尔的雷亨福尔的werden Prioritäten bewertet, und die erste Richtlinie, die der Anforderung entspricht,奇怪的安格温德特。Muss der Liste der der virtuellen Authentifizierungsserver gebundenen Richtlinien eindeutig sein。

Mindestwert: 0

Maximaler Wert: 4294967295

Beispiel

add authentication vserver swg-auth-vs SSL Done bind SSL vserver explicit-auth-vs -certkeyName ns-swg-ca-certkey Done add authentication ldapAction swg-auth-action-explicit -serverIP 192.0.2.116 -ldapBase "CN=Users,DC=CTXNSSFB,DC=COM" -ldapBindDn "CN=Administrator,CN=Users,DC=CTXNSSFB,DC=COM" -ldapBindDnPassword zzzzz - ldploginname sAMAccountName Done add authenticationpolicy swg-auth-policy -rule true -action swg-auth-action-explicit Done bind authentication vserver swg-auth-vs -policyswg-auth-policy -priority 1 Done set cs vserver testswg -authn401 ON -authnVsName swg-auth-vs Done 

Aktivieren Sie die Benutzernamenprotokollierung über die CLI

Geben Sie and der Eingabeaufforderung ein:

设置appflow参数-AAAUserName ENABLED 

Argumente

AAAUserName

Aktivieren Sie die AppFlow-Authentifizierung, Autorisierung和Überwachung der Benutzernamenprotokollierung。

Mögliche Werte: ENABLED, DISABLED

Standardwert:禁用

Beispiel

设置appflow参数-AAAUserName ENABLED 
Verwaltung der Benutzeridentität