Einrichten von SSO durch Identitätswechsel

Sie können das KCD-Konto für Citrix ADC SSO durch Identitätswechsel konfigurieren. In dieser Konfiguration ruft die Citrix ADC Appliance den Benutzernamen und das Kennwort des Benutzers ab, wenn sich der Benutzer beim Authentifizierungsserver authentifiziert, und verwendet diese Anmeldeinformationen, um den Benutzer zu imitieren, um ein Ticket Granting Ticket (TGT) zu erhalten. Wenn der Benutzername im UPN-Format ist, ruft die Appliance den Bereich (Realm) des Benutzers von UPN ab. Andernfalls erhält er den Namen und den Bereich (Realm) des Benutzers, indem er ihn aus der SSO-Domäne extrahiert, die bei der Erstauthentifizierung verwendet wird, oder aus dem Sitzungsprofil.

Beim Konfigurieren des KCD-Kontos müssen Sie den Parameter realm auf den Bereich des Dienstes festlegen, auf den der Benutzer zugreift. Derselbe Bereich (Realm) wird auch als Bereich des Benutzers verwendet, wenn der Bereich des Benutzers nicht über die Authentifizierung mit der Citrix ADC Appliance oder über das Sitzungsprofil abgerufen werden kann.

So erstellen Sie das KCD-Konto für SSO durch Identitätswechsel mit einem Kennwort

Geben Sie an der Eingabeaufforderung den folgenden Befehl ein:

add aaa kcdaccount <accountname> -realmStr <realm>

Ersetzen Sie für die Variablen die folgenden Werte:

  • accountname. Der KCD-Kontoname.
  • realm. Die dem Citrix ADC SSO zugewiesene Domäne.

Beispiel

Um ein KCD-Konto mit dem Namen kcdccount1 hinzuzufügen und das Schlüsselregister kcdvserver.keytab zu verwenden, geben Sie den folgenden Befehl ein:


add aaa kcdAccount kcdaccount1 -keytab kcdvserver.keytab

Informationen zum Konfigurieren von Kerberos-Identitätswechsel über die Citrix ADC GUI finden Sie unter Citrix Support.