-
-
-
Configuración de Citrix ADC para Citrix Virtual Apps and Desktops
-
Preferencia de zona alimentada de Equilibrio de carga de servidor global (GSLB)
-
Implemente una plataforma de publicidad digital en AWS con Citrix ADC
-
Mejorar el análisis de Clickstream en AWS mediante Citrix ADC
-
Citrix ADC en una nube privada administrada por Microsoft Windows Azure Pack y Cisco ACI
-
-
Implementar una instancia de Citrix ADC VPX
-
Instalar una instancia de Citrix ADC VPX en un servidor desnudo
-
Instalar una instancia de Citrix ADC VPX en Citrix Hypervisor
-
Instalar una instancia de Citrix ADC VPX en la nube de VMware en AWS
-
Instalar una instancia de Citrix ADC VPX en servidores Microsoft Hyper-V
-
Instalar una instancia de Citrix ADC VPX en la plataforma Linux-KVM
-
Requisitos previos para instalar dispositivos virtuales Citrix ADC VPX en la plataforma Linux-KVM
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante OpenStack
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante Virtual Machine Manager
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red SR-IOV
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red PCI Passthrough
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante el programa virsh
-
Aprovisionamiento de Citrix ADC Virtual Appliance con SR-IOV, en OpenStack
-
-
Implementar una instancia de Citrix ADC VPX en AWS
-
Implementar una instancia independiente de Citrix ADC VPX en AWS
-
Servidores de equilibrio de carga en diferentes zonas de disponibilidad
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en diferentes zonas de AWS
-
Agregar el servicio de escalado automático de AWS de back-end
-
Configurar una instancia de Citrix ADC VPX para utilizar la interfaz de red SR-IOV
-
Configurar una instancia de Citrix ADC VPX para utilizar redes mejoradas con AWS ENA
-
Implementar una instancia de Citrix ADC VPX en Microsoft Azure
-
Arquitectura de red para instancias de Citrix ADC VPX en Microsoft Azure
-
Configurar varias direcciones IP para una instancia independiente de Citrix ADC VPX
-
Configurar una configuración de alta disponibilidad con varias direcciones IP y NIC
-
Configurar una instancia de Citrix ADC VPX para usar redes aceleradas de Azure
-
Configurar nodos HA-INC mediante la plantilla de alta disponibilidad de Citrix con ILB de Azure
-
Configurar GSLB en una configuración de alta disponibilidad en espera activa
-
Configurar grupos de direcciones (IIP) para un dispositivo Citrix Gateway
-
Scripts de PowerShell adicionales para la implementación de Azure
-
Implementar una instancia de Citrix ADC VPX en Google Cloud Platform
-
Automatizar la implementación y las configuraciones de Citrix ADC
-
Soluciones para proveedores de servicios de telecomunicaciones
-
Tráfico de plano de control de equilibrio de carga basado en los protocolos de diameter, SIP y SMPP
-
Utilización del ancho de banda mediante la funcionalidad de redirección de caché
-
Optimización TCP de Citrix ADC
-
Autenticación, autorización y auditoría del tráfico de aplicaciones
-
Cómo funciona la autenticación, la autorización y la auditoría
-
Componentes básicos de configuración de autenticación, autorización y auditoría
-
Autorizar el acceso de usuario a los recursos de la aplicación
-
Citrix ADC como proxy del servicio de federación de Active Directory
-
Citrix Gateway local como proveedor de identidades para Citrix Cloud
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
Configuración de autenticación, autorización y auditoría para protocolos de uso común
-
Solucionar problemas relacionados con la autenticación y la autorización
-
-
-
-
Configuración de la expresión de directiva avanzada: Introducción
-
Expresiones de directiva avanzadas: Trabajar con fechas, horas y números
-
Expresiones de directiva avanzadas: Análisis de datos HTTP, TCP y UDP
-
Expresiones de directiva avanzadas: Análisis de certificados SSL
-
Expresiones de directivas avanzadas: Direcciones IP y MAC, rendimiento, ID de VLAN
-
Expresiones de directiva avanzadas: Funciones de análisis de flujo
-
Ejemplos de resumen de expresiones y directivas de sintaxis predeterminadas
-
Ejemplos de tutoriales de directivas de sintaxis predeterminadas para reescribir
-
Migración de las reglas mod_rewrite de Apache a la sintaxis predeterminada
-
-
-
-
Traducir la dirección IP de destino de una solicitud a la dirección IP de origen
-
-
Compatibilidad con la configuración de Citrix ADC en un clúster
-
-
Administración del clúster de Citrix ADC
-
Grupos de nodos para configuraciones manchadas y parcialmente rayadas
-
Desactivación de la dirección en el plano anterior del clúster
-
Quitar un nodo de un clúster implementado mediante la agregación de vínculos de clúster
-
Supervisión de la configuración del clúster mediante SNMP MIB con enlace SNMP
-
Supervisión de errores de propagación de comandos en una implementación de clúster
-
Compatibilidad con logotipos listos para IPv6 para clústeres
-
Enlace de interfaz VRRP en un clúster activo de un solo nodo
-
Casos de configuración y uso del clúster
-
Migración de una configuración de alta disponibilidad a una configuración de clúster
-
Interfaces comunes para cliente y servidor e interfaces dedicadas para plano anterior
-
Conmutador común para cliente y servidor y conmutador dedicado para plano anterior
-
Servicios de supervisión en un clúster mediante supervisión de rutas
-
Copia de seguridad y restauración de la configuración del clúster
-
-
-
Caso de uso 1: Configurar DataStream para una arquitectura de base de datos primaria/secundaria
-
Caso de uso 2: Configurar el método de token de equilibrio de carga para DataStream
-
Caso de uso 3: Registrar transacciones MSSQL en modo transparente
-
Caso de uso 4: Equilibrio de carga específico de base de datos
-
-
Configurar Citrix ADC como un solucionador de stub-aware no validador de seguridad
-
Soporte de tramas jumbo para DNS para manejar respuestas de tamaños grandes
-
Configurar el almacenamiento en caché negativo de registros DNS
-
Equilibrio de carga global del servidor
-
Configurar entidades GSLB individualmente
-
Caso de uso: Implementación de un grupo de servicios de escalado automático basado en direcciones IP
-
-
Estado de servicio y servidor virtual de equilibrio de carga
-
Insertar atributos de cookie a las cookies generadas por ADC
-
Proteger una configuración de equilibrio de carga contra fallos
-
Administrar el tráfico del cliente
-
Configurar servidores virtuales de equilibrio de carga sin sesión
-
Reescritura de puertos y protocolos para la redirección HTTP
-
Insertar la dirección IP y el puerto de un servidor virtual en el encabezado de solicitud
-
Usar una IP de origen especificada para la comunicación de back-end
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Administrar el tráfico del cliente sobre la base de la tasa de tráfico
-
Usar un puerto de origen de un intervalo de puertos especificado para la comunicación de back-end
-
Configurar la persistencia de IP de origen para la comunicación de back-end
-
-
Configuración avanzada de equilibrio de carga
-
Incremente gradualmente la carga en un nuevo servicio con inicio lento a nivel de servidor virtual
-
Proteja las aplicaciones en servidores protegidos contra sobretensiones de tráfico
-
Habilitar la limpieza de las conexiones de servidor virtual y servicio
-
Habilitar o inhabilitar la sesión de persistencia en los servicios TROFS
-
Habilitar la comprobación externa del estado de TCP para servidores virtuales UDP
-
Mantener la conexión de cliente para varias solicitudes de cliente
-
Inserte la dirección IP del cliente en el encabezado de solicitud
-
Usar la dirección IP de origen del cliente al conectarse al servidor
-
Configurar el puerto de origen para las conexiones del lado del servidor
-
Establecer un límite en el número de solicitudes por conexión al servidor
-
Establecer un valor de umbral para los monitores enlazados a un servicio
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Establecer un valor de tiempo de espera para las conexiones de servidor inactivas
-
Establecer un límite en el uso del ancho de banda por parte de los clientes
-
Conservar el identificador de VLAN para la transparencia de VLAN
-
-
Configurar monitores en una configuración de equilibrio de carga
-
Configurar el equilibrio de carga para los protocolos de uso común
-
Caso de uso 3: Configurar el equilibrio de carga en el modo de retorno directo del servidor
-
Caso de uso 6: Configurar el equilibrio de carga en modo DSR para redes IPv6 mediante el campo TOS
-
Caso de uso 7: Configurar el equilibrio de carga en modo DSR mediante IP sobre IP
-
Caso de uso 8: Configurar el equilibrio de carga en modo de un brazo
-
Caso de uso 9: Configurar el equilibrio de carga en el modo en línea
-
Caso de uso 10: Equilibrio de carga de servidores del sistema de detección de intrusiones
-
Caso de uso 11: Aislamiento del tráfico de red mediante directivas de escucha
-
Caso de uso 12: Configurar XenDesktop para el equilibrio de carga
-
Caso de uso 13: Configurar XenApp para el equilibrio de carga
-
Caso de uso 14: Asistente para ShareFile para equilibrio de carga Citrix ShareFile
-
-
-
Compatibilidad con el protocolo TLSv1.3 tal como se define en RFC 8446
-
Tabla compatibilidad con certificados de servidor en el dispositivo ADC
-
Compatibilidad con plataformas basadas en chips Intel Coleto SSL
-
Soporte para el módulo de seguridad de hardware de red Gemalto SafeNet
-
-
-
-
-
Configuración de un túnel de conector de CloudBridge entre dos centros de datos
-
Configuración de CloudBridge Connector entre Datacenter y AWS Cloud
-
Configuración de un túnel de conector de CloudBridge entre un centro de datos y Azure Cloud
-
Configuración de CloudBridge Connector Tunnel entre Datacenter y SoftLayer Enterprise Cloud
-
Diagnóstico y solución de problemas del túnel del conector de CloudBridge
-
-
Puntos a tener en cuenta para una configuración de alta disponibilidad
-
Sincronizar archivos de configuración en una configuración de alta disponibilidad
-
Restricción del tráfico de sincronización de alta disponibilidad a una VLAN
-
Configuración de nodos de alta disponibilidad en diferentes subredes
-
Limitación de fallas causadas por monitores de ruta en modo no INC
-
Configuración del conjunto de interfaces de conmutación por error
-
Descripción del cálculo de comprobación de estado de alta disponibilidad
-
Administración de mensajes de latido de alta disponibilidad en un dispositivo Citrix ADC
-
Quitar y reemplazar un dispositivo Citrix ADC en una instalación de alta disponibilidad
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Citrix ADC como IdP de OAuth
Ahora se puede configurar un dispositivo Citrix ADC como proveedor de identidades mediante el protocolo OpenID Connect (OIDC). El protocolo OIDC fortalece las capacidades de identidad del dispositivo Citrix ADC. Ahora puede acceder a la aplicación alojada en toda la empresa con un inicio de sesión único, ya que OIDC ofrece más seguridad al no transferir la contraseña de usuario sino usar tokens con una duración específica. OpenID también está diseñado para integrarse con clientes que no son exploradores, como aplicaciones y servicios. Por lo tanto, el protocolo OIDC es ampliamente adoptado por muchas implementaciones.
Nota
Citrix ADC debe estar en la versión 12.1 o posterior para que el dispositivo funcione como IdP de OAuth mediante el protocolo OIDC.
Ventajas de tener Citrix ADC como IdP de OAuth
- Elimina la sobrecarga de mantener varias contraseñas de autenticación ya que el usuario tiene una identidad única en una organización.
- Proporciona una seguridad sólida para su contraseña, ya que la contraseña se comparte únicamente con su proveedor de identidad y no con ninguna aplicación a la que acceda.
- Proporcionar una amplia interoperabilidad con varios sistemas, lo que facilita que las aplicaciones alojadas acepten OpenID.
Nota
Se requiere Citrix ADC Advanced Edition y versiones superiores para que la solución funcione.
Para configurar el dispositivo Citrix ADC como un IdP de OAuth mediante la interfaz gráfica de usuario
-
Vaya a Configuración > Seguridad > AAA: Tráfico de aplicaciones > Directivas > Autenticación > Directivas avanzadas > IdP de OAuth.
-
Haga clic en Perfil y haga clic en Agregar.
En la pantalla Crear perfil de IDP de OAuth de autenticación, establezca los valores para los siguientes parámetros y haga clic en Crear.
-
Nombre: Nombre del perfil de autenticación. Debe comenzar con una letra, un número o un carácter de subrayado (_) y debe contener solo letras, números y el guión (-), punto (.) libra (#), espacio (), en (@), igual (=), dos puntos (:) y caracteres de subrayado. No se puede cambiar después de crear el perfil.
- ID de cliente: Cadena única que identifica SP. El servidor de autorización deduce la configuración del cliente mediante este ID. Longitud máxima: 127.
- Secreto del cliente: Cadena secreta establecida por el usuario y el servidor de autorización. Longitud máxima: 239.
- URL de redirección: Dispositivo de punto final del SP al que se debe publicar el código/token.
- Nombre del emisor: identidad del servidor cuyos tokens deben ser aceptados. Longitud máxima: 127.
- Audiencia: Destinatario del token enviado por el IdP. Esto puede ser comprobado por el destinatario.
- Tiempo de sesgo: Esta opción especifica el sesgo de reloj permitido en el número de minutos que permite Citrix ADC en un token entrante. Por ejemplo, si SkewTime es 10, entonces el token sería válido desde (hora actual: 10) min hasta (hora actual + 10) min, es decir 20 min en total. Valor predeterminado: 5.
- Grupo deautenticación predeterminado: grupo agregado al grupo interno de sesión cuando este perfil es elegido por IdP que se puede utilizar en el flujo de nFactor. Se puede usar en expresión (AAA.USER.IS_MEMBER_OF («xxx»)) para directivas de autenticación para identificar el flujo de nfactor nfactor relacionado con la parte que confía. Longitud máxima: 63
Un grupo agregado a la sesión para este perfil para simplificar la evaluación de directivas y ayudar a personalizar directivas. Este es el grupo predeterminado que se elige cuando el authenticatiob se realiza correctamente además de los grupos extraídos. Longitud máxima: 63.
-
-
Haga clic en Directivas y en Agregar.
-
En la pantalla Crear directiva de IDP de OAuth de autenticación, establezca los valores para los siguientes parámetros y haga clic en Crear.
- Nombre: El nombre de la directiva de autenticación.
- Acción: Nombre del perfil creado anteriormente.
- Acción de registro: Nombre de la acción de registro de mensajes que se va a utilizar cuando una solicitud coincide con esta directiva. No es obligatorio.
- Acción de resultados no definidos: Acción que se llevará a cabo si el resultado de la evaluación de directivas no está definido (UNDEF). No es un campo obligatorio.
- Expresión: expresión de sintaxis predeterminada que utiliza la directiva para responder a una solicitud específica. Por ejemplo, true.
- Comentarios: Cualquier comentario sobre la directiva.
Enlace de la directiva OAuthIDP y la directiva LDAP al servidor virtual de autenticación
-
Vaya a Configuración > Seguridad > AAA: Tráfico de aplicaciones > Directivas > Autenticación > Directivas avanzadas > Acciones > LDAP.
-
En la pantalla Acciones LDAP, haga clic en Agregar.
-
En la pantalla Crear servidor LDAP de autenticación, establezca los valores de los siguientes parámetros y haga clic en Crear.
- Name — El nombre de la acción ldap
- Servername/ServerIP: Proporciona FQDN o IP del servidor LDAP
- Elija los valores adecuados para Tipo de seguridad, Puerto, Tipo de servidor, Tiempo de espera
- Asegúrese de que la autenticación está marcada
- DN base: Base desde la que iniciar la búsqueda LDAP. Por ejemplo, dc=aaa, dc=local.
- DN de enlace del administrador: nombre de usuario del enlace al servidor LDAP. Por ejemplo, admin@aaa.local.
- Contraseña de Administrador/Confirmar Contraseña: Contraseña para enlazar LDAP
- Haga clic en Probar conexión para probar la configuración.
- Atributo de nombre de inicio de sesión del servidor: Elija “SAMAccountName”
- Otros campos no son obligatorios y, por lo tanto, se pueden configurar según sea necesario.
-
Vaya a Configuración > Seguridad > AAA: Tráfico de aplicaciones > Directivas > Autenticación > Directivas avanzadas > Directiva.
-
En la pantalla Directivas de autenticación, haga clic en Agregar.
-
En la página Crear directiva de autenticación, establezca los valores de los siguientes parámetros y haga clic en Crear.
- Nombre: Nombre de la directiva de autenticación LDAP.
- Tipo de acción: Elija LDAP.
- Acción: Elija la acción LDAP.
- Expresión: Expresión de sintaxis predeterminada que la directiva utiliza para responder a una solicitud específica. Por ejemplo, true**.
La función OAuth ahora admite las siguientes capacidades en la API de token desde el lado de la Parte de confianza (RP) y desde el lado del IdP de Citrix Gateway y Citrix ADC.
-
Compatibilidad con PKCE (clave de prueba para intercambio de código)
-
Soporte para client_assertion
Para configurar el dispositivo Citrix ADC como un IdP mediante el protocolo OIDC con la línea de comandos
En el símbolo del sistema, escriba los siguientes comandos:
add authentication OAuthIDPProfile <name> [-clientID <string>][-clientSecret ][-redirectURL <URL>][-issuer <string>][-audience <string>][-skewTime <mins>] [-defaultAuthenticationGroup <string>]
-
add authentication OAuthIdPPolicy <name> -rule <expression> [-action <string> [-undefAction <string>] [-comment <string>][-logAction <string>]
-
add authentication ldapAction aaa-ldap-act -serverIP 10.0.0.10 -ldapBase "dc=aaa,dc=local"
-
ldapBindDn <administrator@aaa.local> -ldapBindDnPassword <password> -ldapLoginName sAMAccountName
-
add authentication policy aaa-ldap-adv-pol -rule true -action aaa-ldap-act
-
bind authentication vserver auth_vs -policy <ldap_policy_name> -priority 100 -gotoPriorityExpression NEXT
-
bind authentication vserver auth_vs -policy <OAuthIDPPolicyName> -priority 5 -gotoPriorityExpression END
bind vpn global –certkey <>
Nota
Puede enlazar más de una clave. Las partes públicas de los certificados enlazados se envían en respuesta a
jwks\_uri query (https://gw/oauth/idp/certs)
.
Compatibilidad con tokens cifrados en el protocolo OIDC
El dispositivo Citrix ADC con el mecanismo OIDC ahora admite el envío de tokens cifrados junto con tokens firmados. El dispositivo Citrix ADC utiliza especificaciones de cifrado web JSON para calcular los tokens cifrados y solo admite la serialización compacta de tokens cifrados. Para cifrar un token OpenID, un dispositivo Citrix ADC necesita la clave pública de la parte que confía (RP). La clave pública se obtiene dinámicamente sondeando el punto final de configuración conocido de la parte de confianza.
Se introduce una nueva opción “RelyingPartyMetadataurl” en el “AuthidpProfile de autenticación.”perfil.
Para configurar el extremo de la parte que confía mediante CLI
En el símbolo del sistema, escriba:
set authentication OAuthIDPProfile <name> [-relyingPartyMetadataURL <URL>] [-refreshInterval <mins>] [-status < >]
-
RelyingPartyMetadataurl: Punto final en el que el IdP de Citrix ADC puede obtener detalles sobre la parte de confianza que se está configurando. La respuesta de metadatos debe incluir dispositivos de punto final para jwks_uri para claves públicas RP.
-
refreshInterval: Define la velocidad a la que se debe sondear este extremo para actualizar los certificados en minutos.
-
status: Refleja el estado de la operación de sondeo. El estado se completa una vez que el dispositivo Citrix ADC obtiene correctamente las claves públicas.
Ejemplo
set authentication OAuthIDPProfile sample_profile -RelyingPartyMetadataURL https://rp.customer.com/metadata -RefreshInterval 50 -status < >
Una vez configurado el endpoint, un dispositivo Citrix ADC primero sondea el endpoint conocido de la parte que confía para leer la configuración. Actualmente, el dispositivo Citrix ADC procesa solo el punto final “jwks_uri”.
- Si el ‘jwks_uri’ está ausente en la respuesta, el estado del perfil no está completo.
- Si el ‘jwks_uri’ está presente en la respuesta, Citrix ADC sondea ese dispositivo de punto final también para leer las claves públicas de la parte que confía.
Nota: Solo se admiten algoritmos de tipo de cifrado RSAES-OAEP y AES GCM para el cifrado de tokens.
Compatibilidad con atributos personalizados en OpenID Connect
Las partes que confían en OpenID pueden requerir más que un nombre de usuario o un nombre principal de usuario (UPN) en el token para crear el perfil de usuario o tomar decisiones de autorización. En la mayoría de los casos, los grupos de usuarios deben aplicar directivas de autorización para el usuario. A veces, se requieren más detalles, como el nombre o el apellido, para Provisioning una cuenta de usuario.
El dispositivo Citrix ADC configurado como IdP se puede utilizar para enviar atributos adicionales en OIDCID_Token mediante expresiones. Las expresiones de directiva avanzadas se utilizan para enviar los atributos personalizados según el requisito. El IdP de Citrix evalúa las expresiones correspondientes a los atributos y, a continuación, calcula el token final.
Citrix ADC appliance JSONfy automáticamente los datos de salida. Por ejemplo, los números (como SSN) o los valores booleanos (true o false) no están rodeados de comillas. Los atributos de varios valores, como los grupos, se colocan dentro de un marcador de matriz (“[“y”]”). Los atributos de tipo complejo no se calculan automáticamente y puede configurar la expresión PI de esos valores complejos según su requisito.
Para configurar el extremo de la parte que confía mediante CLI
En el símbolo del sistema, escriba:
<AAA-custom-attribute-pattern>set oauthidpprofile <name> -attributes
El<AAA-custom-attribute-pattern>
puede describirse como:
Attribute1=PI-Expression@@@attribute2=PI-Expression@@@
“attribute1”, “attribute2” son cadenas literales que representan el nombre del atributo que se va a insertar en id_token.
Nota: Puede configurar hasta 2.000 bytes de atributos.
Ejemplo: set oauthidpprofile sample_1 -attributes q{myname=http.req.user.name@@@ssn="123456789"@@@jit="false"@@@groups=http.req.user.groups}
- La expresión PI anterior es una expresión de directiva avanzada que representa el valor que se va a utilizar contra el atributo. La expresión PI se puede utilizar para enviar un literal de cadena, como “‘cadena codificada” ‘. El literal de cadena está rodeado de comillas dobles alrededor de comillas simples o comillas dobles alrededor de un inicio y patrón (como se dijo anteriormente, el patrón de inicio es “q {“). Si el valor del atributo no es un literal de cadena, la expresión se evalúa en tiempo de ejecución y su valor se envía en token. Si el valor en tiempo de ejecución está vacío, el atributo correspondiente no se agrega al token de ID.
- Como se define en el ejemplo, “false” es una cadena literal para el atributo “jit”. Además, “ssn” tiene un valor codificado como referencia. Los grupos y “myname” son expresiones PI que producen cadenas.
Compatibilidad con implementaciones GSLB activo-activas en Citrix Gateway
Citrix Gateway configurado como proveedor de identidades (IdP) mediante el protocolo OIDC puede admitir implementaciones GSLB activas-activas. La implementación de GSLB activo-activa en el IdP de Citrix Gateway proporciona la capacidad de equilibrar la carga de una solicitud de inicio de sesión de usuario entrante en varias ubicaciones geográficas.
Importante
Citrix recomienda vincular certificados de CA al servicio SSL y habilitar la validación de certificados en el servicio SSL para mejorar la seguridad.
Para obtener más información sobre la configuración de GSLB, consulte Ejemplo de configuración y configuración de GSLB.
Compartir
Compartir
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.