-
-
Konfigurieren von externen Authentifizierungsservern in Citrix ADM
-
Hinzufügen von LDAP-Authentifizierungsservern
-
Aktivieren von Fallback und Kaskadierung externer Authentifizierungsserver
-
-
-
Importieren und Synchronisieren von StyleBooks aus dem GitHub-Repository
-
Vereinfachte Migration der Citrix ADC Anwendungskonfiguration mit StyleBooks
-
Erstellen und Verwenden von benutzerdefinierten StyleBooks
-
StyleBook zum Erstellen eines virtuellen Lastausgleichsservers
-
StyleBook, um eine grundlegende Lastausgleichskonfiguration zu erstellen
-
Verwenden von GUI-Attributen in einem benutzerdefinierten StyleBook
-
Erstellen eines StyleBook zum Hochladen von Dateien in Citrix ADM
-
Erstellen eines Stylebooks zum Ausführen von Nicht-CRUD-Operationen
-
Migrieren von Configpack eines StyleBook zu einem anderen StyleBook
-
-
Verwenden von API zum Erstellen von Konfigurationen aus StyleBooks
-
-
-
Verwenden von ADM-Protokollmeldungen zur Verwaltung und Überwachung Ihrer Infrastruktur
-
-
Verwenden von Aufzeichnung und Wiedergabe zum Erstellen von Konfigurationsaufträgen
-
Planen von Jobs, die mit integrierten Vorlagen erstellt wurden
-
Verwenden von Wartungsaufträgen zum Aktualisieren von Citrix ADC SDX-Instanzen
-
Erstellen von Konfigurationsaufträgen für Citrix SD-WAN WANOP-Instanzen
-
Verwenden von Aufträgen zum Aktualisieren von Citrix ADC Instanzen
-
Verwenden von Konfigurationsvorlagen zum Erstellen von Überwachungsvorlagen
-
Neuplanen von Jobs, die mithilfe integrierter Vorlagen konfiguriert wurden
-
Wiederverwenden von Konfigurationsüberwachungsvorlagen in Konfigurationsaufträgen
-
-
-
Zeigen Sie den Typ der gestreamten Videos und das von Ihrem Netzwerk verbrauchte Datenvolumen an
-
Vergleichen Sie optimierte und unoptimierte Wiedergabezeit von ABR-Videos
-
Vergleich des Bandbreitenverbrauchs optimierter und nicht optimierter ABR-Videos
-
Vergleichen Sie die optimierte und nicht optimierte Anzahl von Abspielen von ABR-Videos
-
-
NSX Manager - Manuelle Provisioning von Citrix ADC Instanzen
-
NSX Manager: Automatische Provisioning von Citrix ADC Instanzen
-
Citrix ADC Automatisierung mit Citrix ADM im Cisco ACI-Hybridmodus
-
Citrix ADC Gerätepaket im Cloud Orchestrator-Modus von Cisco ACI
-
-
Lizenzen für den Citrix ADM -Lizenzserver in hoher Verfügbarkeit
-
-
Aktualisieren einer unbefristeten Lizenz in ADC VPX auf ADC-gepoolte Kapazität
-
Verwalten der Burst-Lizenzierung in Citrix ADM gepoolter Kapazität
-
Aktualisieren einer unbefristeten Lizenz in ADC MPX auf ADC-gepoolte Kapazität
-
Aktualisieren einer unbefristeten Lizenz in ADC SDX auf ADC-gepoolte Kapazität
-
Citrix ADC Kapazität auf ADC-Instanzen im Clustermodus gepoolt
-
Konfigurieren von Ablaufprüfungen für gepoolte Kapazitätslizenzen
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
LDAP-Authentifizierungsserver hinzufügen
Wenn Sie das LDAP-Protokoll mit RADIUS- und TACAS-Authentifizierungsservern integrieren, können Sie ADM verwenden, um Benutzeranmeldeinformationen aus verteilten Verzeichnissen zu suchen und zu authentifizieren.
-
Navigieren Sie zu System > Authentifizierung.
-
Wählen Sie die Registerkarte LDAP aus, und klicken Sie dann auf Hinzufügen.
-
Geben Sie auf der Seite LDAP-Server erstellen die folgenden Parameter an:
-
Name — Geben Sie den LDAP-Servernamen an
-
Servername/IP-Adresse — Geben Sie die LDAP-IP-Adresse oder den Servernamen an.
-
Sicherheitstyp — Art der Kommunikation, die zwischen dem System und dem LDAP-Server erforderlich ist. Wählen Sie aus der Liste aus. Wenn die Nur-Text-Kommunikation unzureichend ist, können Sie verschlüsselte Kommunikation wählen, indem Sie entweder Transport Layer Security (TLS) oder SSL auswählen.
-
Port — Standardmäßig wird Port 389 für PLAINTEXT verwendet. Sie können auch Port 636 für SSL/TSL angeben
-
Servertyp — Wählen Sie Active Directory (AD) oder Novell Directory Service (NDS) als Typ des LDAP-Servers aus.
-
Timeout (Sekunden) — Zeit in Sekunden, auf die das Citrix ADM -System auf eine Antwort vom LDAP-Server wartet
-
LDAP-Hostname — Aktivieren Sie das Kontrollkästchen LDAP-Zertifikat validieren und geben Sie den Hostnamen an, der in das Zertifikat eingegeben werden soll.
Deaktivieren Sie die Authentifizierungsoption, und geben Sie den öffentlichen SSH-Schlüssel an. Mit der schlüsselbasierten Authentifizierung können Sie nun die Liste der öffentlichen Schlüssel abrufen, die auf dem Benutzerobjekt im LDAP-Server über SSH gespeichert sind.
Geben Sie unter Verbindungseinstellungen die folgenden Parameter an:
-
Basis-DN — Der Basis-Knoten für den LDAP-Server, um die Suche zu starten
-
Administratorbind DN — Benutzername, der an den LDAP-Server gebunden wird. Zum Beispiel admin@aaa.local.
-
DN-Kennwort binden — Wählen Sie diese Option aus, um ein Kennwort für die Authentifizierung bereitzustellen.
-
Kennwort ändern aktivieren — Wählen Sie diese Option aus, um die Kennwortänderung zu aktivieren.
Geben Sie unter Andere Einstellungendie folgenden Parameter an
-
Serverprotokoll bei Namensattribut — Namensattribut, das vom System verwendet wird, um den externen LDAP-Server oder ein Active Directory abzufragen. Wählen Sie SamAccountName aus der Liste aus.
-
Suchfilter — Konfigurieren Sie externe Benutzer für die Zwei-Faktor-Authentifizierung gemäß dem im LDAP-Server konfigurierten Suchfilter. Beispielsweise würde vpnallowed=true mit ldaploginame samaccount und dem vom Benutzer angegebenen Benutzernamen bob eine LDAP-Suchzeichenfolge mit: (& (vpnallowed=true) (samaccount=bob) ergeben.
-
Gruppenattribut — Wählen Sie MemberOf aus der Liste aus.
-
Name desUnterattributs — Der Name des Unterattributs für die Gruppenextraktion vom LDAP-Server.
-
Standardauthentifizierungsgruppe — Standardgruppe zur Auswahl, wann die Authentifizierung erfolgreich ist, zusätzlich zu extrahierten Gruppen.
-
-
-
Klicken Sie auf Erstellen.
Der LDAP-Server ist jetzt konfiguriert.
Hinweis:
Wenn die Benutzer Active Directory Gruppenmitglieder sind, müssen die Gruppe und die Namen der Benutzer in Citrix ADM dieselben Namen von Active Directory Gruppenmitgliedern haben.
Teilen
Teilen
In diesem Artikel
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.