n因子

因子,因子,因子,因子

登录架构

n因子:“。n因子登录架构是一个实体,它定义用户看到的内容并指定如何从用户中提取数据。

为了定义视图,登录架构指向磁盘上定义登录表单的文件。“思杰”(Citrix)“XML XML”。

“XML”、“XML”、“XML”、“XML”、“XML”、“XML”、“XML”、“XML”。这些表达式是可选的,如果用户提供的用户名和密码带有预期的表单变量名称,则可以省略这些表达式。

齐格尼格尼格,齐格尼格。

【中文翻译】:

add authentication loginSchema  -authenticationSchema  [-userExpression ] [-passwdExpression ] [-userCredentialIndex ] [-passwordCredentialIndex ] [-authenticationStrength ] [-SSOCredentials (YES | NO)] 

注意:

SSOCredentials这是一个很好的例子。默认值为 “否”。

单点登录(SSO)。通过使用SSOCredentials配置,可以使用当前因子凭据。如果此配置是在不同的因子中设置的,则具有此配置集的最后一个因子优先。

有关每个参数的详细信息,请参见https://developer-docs.citrix.com/projects/citrix-adc-command-reference/en/latest/authentication/authentication-loginSchema/#add-authentication-loginschema

策略标签

策略标签是策略的集合。齐格(Citrix) ADC。策略标签定义了身份验证因素。也就是说,它包含确定是否满足用户的凭证所需的所有策略。策略标签中的所有策略都可以假定为同质策略。身份验证的策略标签不能采取不同类型的策略,例如重写。换句话说,策略标签中的所有策略都验证来自用户的相同密码/凭证,大多数情况下。“?”“?”“?”“?因此,如果第一个策略指定的身份验证成功,则会跳过其后的其他策略。

【中文】:

添加身份验证策略标签mylabel -loginSchema <> 

策略标签将登录架构作为属性。登录架构定义该策略标签的视图。如果未指定登录架构,则隐式登录架构 LSCHEMA_INT 将与该策略标签关联。登录架构决定策略标签是否成为直通。

虚拟服务器标签

齐格思(Citrix) ADC。这是因为虚拟服务器也可以绑定多个策略。但是,虚拟服务器是特殊的,因为它是客户端流量的入口点,可以采取不同类型的策略。它在虚拟服务器中放置在自己的标签下的每个策略。因此,虚拟服务器是标签的集合。

下一个因素

每当策略绑定到虚拟服务器或策略标签时,都可以使用下一个因素进行指定。下一个因素决定了给定身份验证成功时必须执行的操作。如果没有下一个因素,那么该用户的身份验证过程就结束了。

绑定到虚拟服务器或策略标签的每个策略都可以有不同的下一个因素。这提供了极大的灵活性,在每项策略成功后,都可以为用户的身份验证定义一条新的路径。管理员可以利用这一事实,为不符合某些策略的用户制定巧妙的回退因素。

无身份验证策略

nFactor(因子)No_authn (No_authn);“”“”“”No-auth策略:

添加noauthpolicy -rule <> -action NO_AUTHN 

根据命令,任何身份验证策略采用可以是任何高级策略表达式的规则。NO_AUTHN 的身份验证结果始终成功。

no-auth策略本身似乎没有增加值。但是,当与直通策略标签一起使用时,它可以提供极大的灵活性来做出逻辑决策以推动用户身份验证流程。n因子(nFactor)。

注意:请查看后续章节中描述用法no-auth和直通的示例。

直通因素/标签

用户在虚拟服务器上通过身份验证后(作为第一个因素),后续身份验证将在策略标签或用户定义的(次要)因素处进行。每个策略标签/因子都与登录架构实体相关联,以显示该因子的视图。这允许根据用户为达到给定因子而采取的路径自定义视图。

有一些专门的策略标签没有明确指向登录架构。中文翻译为:中文翻译为:这些政策标签/因素被称为 “直通” 因素。

英文释义:

示例 1:

添加认证policylabel example1 

示例 2:

添加loginschema passthrough_schema -authenticationSchema noschema添加认证policylabel example2 -loginschema passthrough_schema 

直通因素意味着身份验证、授权和审核子系统不得返回给用户以获取为该因子设置的凭据。相反,这是对于继续使用已获得的凭据的身份验证、授权和审核的提示。这在不需要用户干预的情况下很有用。例如,

  • 当向用户显示两个密码字段时,在第一个因素之后,第二个因素不需要用户干预。

  • 完成某一类型(例如证书)的身份验证后,管理员必须为该用户提取组。

直通因子可以与NO_AUTH策略一起使用以进行有条件的跳转。

因子

“因子”,“因子”。虚拟服务器为用户定义了第一个因素。用户看到的第一种形式由虚拟服务器提供。用户看到的登录表单可以在虚拟服务器上使用登录架构策略进行自定义。如果没有登录架构策略,则会向用户显示单个用户名和密码字段。

如果必须在自定义表单上向用户显示多个密码字段,则必须使用登录架构策略。它们允许根据配置的规则显示不同的表单(例如内部网用户与外部用户,服务提供商一个与服务提供商B)。

发布用户凭据后,身份验证将从身份验证虚拟服务器开始,这是第一个因素。由于身份验证虚拟服务器可以配置多个策略,因此将按顺序对每个策略进行评估。在任何给定时刻,如果身份验证策略成功,则采用针对该策略指定的下一个因素。如果没有下一个因素,身份验证过程将结束。如果下一个因子存在,则检查该因子是直通因子还是正则因子。如果是直通,则在无需用户干预的情况下评估该因素的身份验证策略。否则,将向用户显示与该因子关联的登录架构。

使用直通因素和无身份验证策略做出逻辑决策的示例

管理员希望根据组决定下一个因素。

add authentication policylabel groupcheck添加认证策略admingroup -rule http.req.user.is_member_of("Administrators") -action NO_AUTHN添加认证策略nonadmins -rule true -action NO_AUTHN绑定认证策略标签groupcheck -policy admingroup -pri 1 -nextFactor factor-for-admin绑定认证策略标签groupcheck -policy nonadmins -pri 10 -nextFactor factor-for-others添加认证策略first_factor_policy -rule <> -action <> bind authenticationvserver <> -policy first_factor_policy -priority 10 -nextFactor groupcheck 
n因子