Administration

La sectionMon compte可以最终d l 'utilisateur 'administrer排版te, les utilisateurs qui peuvent accéder au compte et les utilisateurs qui peuvent accéder aux fonctions de purge Fusion.

En outre, à partir du menu, vous pouvez afficher les factures dues et gérer les informations d’identification de l’API OAuth.

Gérer les utilisateurs

Dans le menu Utilisateurs, vous pouvez Ajouter/Supprimer des utilisateurs et réinitialiser l’accès au compte par mot de passe.

En plus de la gestion des utilisateurs, vous pouvez entrer des adresses e-mail pour les notifications de service et voir quand un utilisateur s’est connecté pour la dernière fois.

Liste des utilisateurs


Ajout ou suppression d’utilisateurs et réinitialisation des mots de passe

Lors de la création ou de l’ajout d’utilisateurs, assurez-vous d’utiliser une adresse e-mail valide. Les mots de passe sont créés automatiquement et envoyés par courriel à l’adresse e-mail saisie comme nom d’utilisateur.

Pour ajouter un nouvel utilisateur, cliquez sur le+dans le coin supérieur droit. Entrez une adresse e-mail valide et cliquez surTerminer.

Nouvel utilisateur

Pour réinitialiser le mot de passe d’un utilisateur, cliquez sur la flèche vers le bas à droite de l’adresse e-mail de l’utilisateur, choisissezRéinitialiser le motde passe et confirmez l’action dans la boîte de dialogue en cliquant surOui. Un e-mail de réinitialisation du mot de passe est envoyé à l’utilisateur.

Un utilisateur peut être retiré du système en cliquant sur la flèche vers le bas à droite de son adresse e-mail et en choisissantSupprimer. Confirmez l’action et l’utilisateur sera supprimé du système.

Ouverture de session unique

Nous prenons en charge l’utilisation de fournisseurs d’identité tiers pour la connexion unique au portail via SAML 2.0.

L’authentification unique est utilisée pour l’authentification des connexions utilisateur. Actuellement, nous ne transmettons pas les informations d’autorisation via SAML SSO. Pour pouvoir se connecter, un utilisateur doit exister dans le portail Intelligent Traffic Management Portal avec la même adresse e-mail qu’un utilisateur du fournisseur d’identité SSO.

L’ouverture de session unique est gérée par compte. Une fois l’authentification unique activée pour un compte, tous les utilisateurs doivent utiliser une connexion SSO pour accéder au portail.

Vous trouverez les informations de configurationSAML dans l’élément de menu Configuration SSO. Les informations sont spécifiques à votre compte et vous permettent de configurer SSO dans votre fournisseur d’identité. Si vous ne trouvez pas le menuConfiguration SSO, veuillez contacter l’équipe desupport.

La configuration est différente pour chaque fournisseur d’identité, mais vous avez besoin des informations suivantes, qui sont affichées dans la page Configuration de l’authentification SSO :

  • URL du service de consommation d’assertion (ACS)
  • ID de l\‘entité
  • URL de déconnexion (facultatif, selon le fournisseur)
  • URL de démarrage (facultatif, selon le fournisseur)
  • Nom Format : E-mail
  • Réponse signée : Non

Activer l’authentification unique

Étapes génériques pour ajouter SSO au portail Intelligent Traffic Management :

  1. À l’aide des données de l’écran Configuration SSO, configurez le fournisseur d’identité
  2. Télécharger le fichier de métadonnées SSO IDP à partir du fournisseur d’identité
  3. Télécharger le fichier sur la page Configuration de l’authentification SSO
  4. Lorsque vous êtes prêt à activer l’SSO, cliquez surActiver
  5. Les utilisateurs devront désormais se connecter via la page de connexion SSO.

Désactiver l’authentification unique

Si l’authentification SSO est configurée et activée, cliquez sur le boutonDésactiver.

Tout utilisateur du compte qui souhaite se connecter devra désormais utiliser un mot de passe Citrix sur l’écran de connexion standard. Si un utilisateur ne connaît pas son mot de passe, un administrateur de compte peut envoyer un e-mail de réinitialisation de mot de passe ou demander un e-mail de réinitialisation de mot de passe à partir de l’écran de connexion.

Étapes de configuration pour Google G Suite

Voici les étapes nécessaires pour utiliser l’authentification unique avec les connexions Google G Suite :

Dans Google G Suite :

  1. Ouvrez la console d’administration G Suite dans la section Applications
  2. Cliquez sur la catégorieApplications SAML
  3. Cliquez sur le boutonActiver l’SSO pour une application SAML
  4. En bas de la boîte de dialogue, choisissezCONFIGURER MA PROPRE APPLICATION PERSONNALISÉE
  5. Dans la boîte de dialogue Informations sur les IDP de Google, téléchargez le fichier de métadonnées IDP sous l’option 2.
  6. Dans les informations de base pour votre application personnalisée, le nom de l’application peut être « Gestion intelligente du trafic »
  7. Renseignez les informations suivantes à partir de la configuration SSO dans Portal :

    • URL ACS : à partir des informations de configuration SSO
    • ID d’entité : à partir des informations de configuration SSO
    • URL de démarrage : à partir des informations de configuration SSO (facultatif)
    • Nom ID Format : EMAIL
  8. Laissez la boîte de dialogue Mappage d’attributs vide, cliquez surFINIRpour créer l’application SAML
  9. Dans la liste Applications, cliquez sur les points verticaux à droite de l’élément Portal et choisissezON pour tout le monde

Dans le portail :

  1. Dans la page Configuration de l’authentification automatique, téléchargez le fichier de métadonnées IDP ; cliquez sur le boutonChoisirun fichier pour ouvrir le navigateur de fichiers et sélectionnez le fichier de métadonnées IDP téléchargé depuis G Suite.
  2. Si le fichier de métadonnées est validé correctement, une coche verte apparaît.
  3. Cliquez surActiverpour activer l’SSO pour tous les utilisateurs du compte.

Les utilisateurs peuvent désormais se connecter au portail Intelligent Traffic Management à partir de la page de connexion SSO ou du menuApplicationsdeG Suite.

Pour plus d’informations sur Google G Suite SSO, reportez-vous à l’aidede Google.

Définition des listes ACL de purge

Dans le menuPurger les listesde contrôle d’accès, les utilisateurs peuvent avoir des limitations à leur capacité à exécuter la fonctionnalité de purge de fusion. Par défaut, les utilisateurs peuvent exécuter une purge sur n’importe quel hôte configuré dans les paramètres depurge de fusion. Les listes ACL de purge sont utilisées pour limiter les utilisateurs à autoriser une purge uniquement sur des hôtes spécifiés.

Ajoutez de nouvelles restrictions pour un utilisateur en cliquant sur le bouton’+’dans le coin supérieur droit. La boîte de dialogue suivante apparaît :

Nouvelle ACL

Champ Description
E-mail Sélectionnez l’e-mail de l’utilisateur que vous souhaitez configurer l’accès limité à la purge.
Hôtes Entrez les noms d’hôte que l’utilisateur doit exécuter des purges. Tous les noms d’hôtes non inclus dans la liste pour l’utilisateur ne seront pas disponibles pour la purge par l’utilisateur.

Factures

L’option de menuFacturesfournit toutes les factures des services de gestion intelligente du trafic que vous avez utilisés. En cas de problème avec les factures, contactez votre représentant commercial ou contactez l’équipe desupport.

API

Gérer OAuth

L’option de menuAPIfournit des détails sur les jetons d’API OAuth authentifiés que vous pouvez utiliser. Si vous souhaitez utiliser cette fonctionnalité, contactez votre responsable de compte.

Limites de débit de l’API REST

Les API REST peuvent être utilisées pour accéder aux données et aux paramètres stockés dans la plate-forme. Cependant, nous limitons le nombre de demandes (pour accéder à ces données) en leur imposant une limite de débit, c’est-à-dire, nous limitons le nombre d’appels API qu’un client peut effectuer dans une période donnée. Ceci est fait pour équilibrer la charge sur le système.

Attributs de limite de taux

Les limites de taux ont les attributs suivants :

  • Plage de temps (en minutes)
  • Nombre de demandes autorisées
  • Demandes simultanées

Les clients peuvent demander des augmentations de leurs limites tarifaires pour leur cas d’utilisation spécifique.

Limites de taux par défaut

这个表格按照repertorie不同类型dppels d’API et les limites de taux par défaut qui s’appliquent à chacun d’entre eux.

Types d’API Limites de taux par défaut
Points de terminaison de reporting GET
/v2/reporting/radar.json/v2/reporting/plt.json/v2/reporting/openmix.json/v2/reporting/sonar.json 15 demandes par 15 minutes. 3 demandes simultanées
Mise à jour des applications PUT, POST
/v2/config/applications/dns.json 10 demandes par minute. 3 demandes simultanées
Vidage de Fusion GET
/v2/actions/fusion/purge.json 150 demandes par minute
Vidage de Fusion POST
/v2/actions/fusion/purge.json 1 demande par minute. 3 demandes simultanées
Administration