Citrix Application Delivery Management 13.0

Aktivieren von Fallback und Kaskadierung externer Authentifizierungsserver

Die Option “Fallback” ermöglicht die Übernahme der lokalen Authentifizierung, wenn die externe Serverauthentifizierung fehlschlägt. Ein Benutzer, der sowohl auf dem Citrix ADM als auch auf dem externen Authentifizierungsserver konfiguriert ist, kann sich bei Citrix ADM anmelden, selbst wenn die konfigurierten externen Authentifizierungsserver nicht erreichbar sind. So stellen Sie sicher, dass die Fallback-Authentifizierung funktioniert:

  • Nicht-NSRoot-Benutzer müssen auf Citrix ADM zugreifen können, wenn ein externer Server ausfällt oder nicht erreichbar ist.

  • Sie müssen mindestens einen externen Server hinzufügen

Citrix ADM unterstützt außerdem ein einheitliches System von Authentifizierungs-, Autorisierungs- und Accountenprotokollen (AAA) (LDAP, RADIUS und TACACS) sowie lokale Authentifizierung. Diese einheitliche Unterstützung bietet eine gemeinsame Schnittstelle zur Authentifizierung und Autorisierung aller Benutzer und externen AAA-Clients, die auf das System zugreifen.

Citrix ADM kann Benutzer unabhängig von den tatsächlichen Protokollen authentifizieren, die sie für die Kommunikation mit dem System verwenden. Die Kaskadierung externer Authentifizierungsserver stellt einen kontinuierlichen, nicht fehlgeschlagenen Prozess zur Authentifizierung und Autorisierung externer Benutzer bereit. Wenn die Authentifizierung auf dem ersten Authentifizierungsserver fehlschlägt, versucht Citrix ADM, den Benutzer mithilfe des zweiten externen Authentifizierungsservers zu authentifizieren usw. Um die kaskadierende Authentifizierung zu aktivieren, müssen Sie die externen Authentifizierungsserver in Citrix ADM hinzufügen. Sie können einen beliebigen Typ der unterstützten externen Authentifizierungsserver (RADIUS, LDAP und TACACS) hinzufügen.

Betrachten Sie beispielsweise, dass Sie vier externe Authentifizierungsserver hinzufügen und zwei RADIUS-Server, einen LDAP-Server und einen TACACS-Server konfigurieren möchten. Citrix ADM versucht basierend auf den Konfigurationen, sich bei den externen Servern zu authentifizieren. In diesem Beispielszenario versucht Citrix ADM:

  • Herstellen einer Verbindung mit dem ersten RADIUS-Server

  • Verbindung mit dem zweiten RADIUS-Server herstellen, wenn die Authentifizierung mit dem ersten RADIUS-Server fehlgeschlagen ist

  • Verbindung mit dem LDAP-Server herstellen, wenn die Authentifizierung bei beiden RADIUS-Servern fehlgeschlagen ist

  • Stellen Sie eine Verbindung mit dem TACACS-Server her, wenn die Authentifizierung sowohl bei RADIUS-Servern als auch bei LDAP-Servern fehlgeschlagen ist.

Hinweis:

Sie können bis zu 32 externe Authentifizierungsserver in Citrix ADM konfigurieren.

Konfigurieren von Fallback und Kaskadierung externer Server

  1. Navigieren Sie zu System > Authentifizierung.

  2. Klicken Sie auf der Seite Authentifizierung auf Einstellungen.

  3. Wählen Sie auf der Seite Authentifizierungskonfiguration die Option EXTERNAL aus der Liste Servertyp (nur externe Server können kaskadiert werden).

  4. Klicken Sie auf Einfügen, und wählen Sie auf der Seite Externe Server einen oder mehrere Authentifizierungsserver aus, die kaskadiert werden sollen.

  5. Aktivieren Sie das Kontrollkästchen Lokale Fallback-Authentifizierung aktivieren, wenn die lokale Authentifizierung übernommen werden soll, wenn die externe Authentifizierung fehlschlägt.

  6. Aktivieren Sie das Kontrollkästchen Informationen zu externen Gruppen protokollieren, wenn Sie die Informationen zu externen Benutzergruppen im Systemüberwachungsprotokoll erfassen möchten.

  7. Klicken Sie auf OK, um die Seite zu schließen.

    Die ausgewählten Server werden unter Externe Server angezeigt:

    Externe Server

Sie können die Reihenfolge der Authentifizierung auch angeben, indem Sie das Symbol neben den Servernamen verwenden, um Server in der Liste nach oben oder unten zu verschieben.

Aktivieren von Fallback und Kaskadierung externer Authentifizierungsserver