-
-
-
Configuración de Citrix ADC para Citrix Virtual Apps and Desktops
-
Preferencia de zona alimentada de Equilibrio de carga de servidor global (GSLB)
-
Implemente una plataforma de publicidad digital en AWS con Citrix ADC
-
Mejorar el análisis de Clickstream en AWS mediante Citrix ADC
-
Citrix ADC en una nube privada administrada por Microsoft Windows Azure Pack y Cisco ACI
-
-
Implementar una instancia de Citrix ADC VPX
-
Instalar una instancia de Citrix ADC VPX en un servidor desnudo
-
Instalar una instancia de Citrix ADC VPX en Citrix Hypervisor
-
Instalar una instancia de Citrix ADC VPX en la nube de VMware en AWS
-
Instalar una instancia de Citrix ADC VPX en servidores Microsoft Hyper-V
-
Instalar una instancia de Citrix ADC VPX en la plataforma Linux-KVM
-
Requisitos previos para instalar dispositivos virtuales Citrix ADC VPX en la plataforma Linux-KVM
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante OpenStack
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante Virtual Machine Manager
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red SR-IOV
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red PCI Passthrough
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante el programa virsh
-
Aprovisionamiento de Citrix ADC Virtual Appliance con SR-IOV, en OpenStack
-
-
Implementar una instancia de Citrix ADC VPX en AWS
-
Implementar una instancia independiente de Citrix ADC VPX en AWS
-
Servidores de equilibrio de carga en diferentes zonas de disponibilidad
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en diferentes zonas de AWS
-
Agregar el servicio de escalado automático de AWS de back-end
-
Configurar una instancia de Citrix ADC VPX para utilizar la interfaz de red SR-IOV
-
Configurar una instancia de Citrix ADC VPX para utilizar redes mejoradas con AWS ENA
-
Implementar una instancia de Citrix ADC VPX en Microsoft Azure
-
Arquitectura de red para instancias de Citrix ADC VPX en Microsoft Azure
-
Configurar varias direcciones IP para una instancia independiente de Citrix ADC VPX
-
Configurar una configuración de alta disponibilidad con varias direcciones IP y NIC
-
Configurar una instancia de Citrix ADC VPX para usar redes aceleradas de Azure
-
Configurar nodos HA-INC mediante la plantilla de alta disponibilidad de Citrix con ILB de Azure
-
Configurar GSLB en una configuración de alta disponibilidad en espera activa
-
Configurar grupos de direcciones (IIP) para un dispositivo Citrix Gateway
-
Scripts de PowerShell adicionales para la implementación de Azure
-
Implementar una instancia de Citrix ADC VPX en Google Cloud Platform
-
Automatizar la implementación y las configuraciones de Citrix ADC
-
Soluciones para proveedores de servicios de telecomunicaciones
-
Tráfico de plano de control de equilibrio de carga basado en los protocolos de diameter, SIP y SMPP
-
Utilización del ancho de banda mediante la funcionalidad de redirección de caché
-
Optimización TCP de Citrix ADC
-
Autenticación, autorización y auditoría del tráfico de aplicaciones
-
Cómo funciona la autenticación, la autorización y la auditoría
-
Componentes básicos de configuración de autenticación, autorización y auditoría
-
Directivas de autenticación
-
Autorizar el acceso de usuario a los recursos de la aplicación
-
Citrix ADC como proxy del servicio de federación de Active Directory
-
Citrix Gateway local como proveedor de identidades para Citrix Cloud
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
Configuración de autenticación, autorización y auditoría para protocolos de uso común
-
Solucionar problemas relacionados con la autenticación y la autorización
-
-
-
-
Configuración de la expresión de directiva avanzada: Introducción
-
Expresiones de directiva avanzadas: Trabajar con fechas, horas y números
-
Expresiones de directiva avanzadas: Análisis de datos HTTP, TCP y UDP
-
Expresiones de directiva avanzadas: Análisis de certificados SSL
-
Expresiones de directivas avanzadas: Direcciones IP y MAC, rendimiento, ID de VLAN
-
Expresiones de directiva avanzadas: Funciones de análisis de flujo
-
Ejemplos de resumen de expresiones y directivas de sintaxis predeterminadas
-
Ejemplos de tutoriales de directivas de sintaxis predeterminadas para reescribir
-
Migración de las reglas mod_rewrite de Apache a la sintaxis predeterminada
-
-
-
-
Traducir la dirección IP de destino de una solicitud a la dirección IP de origen
-
-
Compatibilidad con la configuración de Citrix ADC en un clúster
-
-
Administración del clúster de Citrix ADC
-
Grupos de nodos para configuraciones manchadas y parcialmente rayadas
-
Desactivación de la dirección en el plano anterior del clúster
-
Quitar un nodo de un clúster implementado mediante la agregación de vínculos de clúster
-
Supervisión de la configuración del clúster mediante SNMP MIB con enlace SNMP
-
Supervisión de errores de propagación de comandos en una implementación de clúster
-
Compatibilidad con logotipos listos para IPv6 para clústeres
-
Enlace de interfaz VRRP en un clúster activo de un solo nodo
-
Casos de configuración y uso del clúster
-
Migración de una configuración de alta disponibilidad a una configuración de clúster
-
Interfaces comunes para cliente y servidor e interfaces dedicadas para plano anterior
-
Conmutador común para cliente y servidor y conmutador dedicado para plano anterior
-
Servicios de supervisión en un clúster mediante supervisión de rutas
-
Copia de seguridad y restauración de la configuración del clúster
-
-
-
Caso de uso 1: Configurar DataStream para una arquitectura de base de datos primaria/secundaria
-
Caso de uso 2: Configurar el método de token de equilibrio de carga para DataStream
-
Caso de uso 3: Registrar transacciones MSSQL en modo transparente
-
Caso de uso 4: Equilibrio de carga específico de base de datos
-
-
Configurar Citrix ADC como un solucionador de stub-aware no validador de seguridad
-
Soporte de tramas jumbo para DNS para manejar respuestas de tamaños grandes
-
Configurar el almacenamiento en caché negativo de registros DNS
-
Equilibrio de carga global del servidor
-
Configurar entidades GSLB individualmente
-
Caso de uso: Implementación de un grupo de servicios de escalado automático basado en direcciones IP
-
-
Estado de servicio y servidor virtual de equilibrio de carga
-
Insertar atributos de cookie a las cookies generadas por ADC
-
Proteger una configuración de equilibrio de carga contra fallos
-
Administrar el tráfico del cliente
-
Configurar servidores virtuales de equilibrio de carga sin sesión
-
Reescritura de puertos y protocolos para la redirección HTTP
-
Insertar la dirección IP y el puerto de un servidor virtual en el encabezado de solicitud
-
Usar una IP de origen especificada para la comunicación de back-end
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Administrar el tráfico del cliente sobre la base de la tasa de tráfico
-
Usar un puerto de origen de un intervalo de puertos especificado para la comunicación de back-end
-
Configurar la persistencia de IP de origen para la comunicación de back-end
-
-
Configuración avanzada de equilibrio de carga
-
Incremente gradualmente la carga en un nuevo servicio con inicio lento a nivel de servidor virtual
-
Proteja las aplicaciones en servidores protegidos contra sobretensiones de tráfico
-
Habilitar la limpieza de las conexiones de servidor virtual y servicio
-
Habilitar o inhabilitar la sesión de persistencia en los servicios TROFS
-
Habilitar la comprobación externa del estado de TCP para servidores virtuales UDP
-
Mantener la conexión de cliente para varias solicitudes de cliente
-
Inserte la dirección IP del cliente en el encabezado de solicitud
-
Usar la dirección IP de origen del cliente al conectarse al servidor
-
Configurar el puerto de origen para las conexiones del lado del servidor
-
Establecer un límite en el número de solicitudes por conexión al servidor
-
Establecer un valor de umbral para los monitores enlazados a un servicio
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Establecer un valor de tiempo de espera para las conexiones de servidor inactivas
-
Establecer un límite en el uso del ancho de banda por parte de los clientes
-
Conservar el identificador de VLAN para la transparencia de VLAN
-
-
Configurar monitores en una configuración de equilibrio de carga
-
Configurar el equilibrio de carga para los protocolos de uso común
-
Caso de uso 3: Configurar el equilibrio de carga en el modo de retorno directo del servidor
-
Caso de uso 6: Configurar el equilibrio de carga en modo DSR para redes IPv6 mediante el campo TOS
-
Caso de uso 7: Configurar el equilibrio de carga en modo DSR mediante IP sobre IP
-
Caso de uso 8: Configurar el equilibrio de carga en modo de un brazo
-
Caso de uso 9: Configurar el equilibrio de carga en el modo en línea
-
Caso de uso 10: Equilibrio de carga de servidores del sistema de detección de intrusiones
-
Caso de uso 11: Aislamiento del tráfico de red mediante directivas de escucha
-
Caso de uso 12: Configurar XenDesktop para el equilibrio de carga
-
Caso de uso 13: Configurar XenApp para el equilibrio de carga
-
Caso de uso 14: Asistente para ShareFile para equilibrio de carga Citrix ShareFile
-
-
-
Compatibilidad con el protocolo TLSv1.3 tal como se define en RFC 8446
-
Tabla compatibilidad con certificados de servidor en el dispositivo ADC
-
Compatibilidad con plataformas basadas en chips Intel Coleto SSL
-
Soporte para el módulo de seguridad de hardware de red Gemalto SafeNet
-
-
-
-
-
Configuración de un túnel de conector de CloudBridge entre dos centros de datos
-
Configuración de CloudBridge Connector entre Datacenter y AWS Cloud
-
Configuración de un túnel de conector de CloudBridge entre un centro de datos y Azure Cloud
-
Configuración de CloudBridge Connector Tunnel entre Datacenter y SoftLayer Enterprise Cloud
-
Diagnóstico y solución de problemas del túnel del conector de CloudBridge
-
-
Puntos a tener en cuenta para una configuración de alta disponibilidad
-
Sincronizar archivos de configuración en una configuración de alta disponibilidad
-
Restricción del tráfico de sincronización de alta disponibilidad a una VLAN
-
Configuración de nodos de alta disponibilidad en diferentes subredes
-
Limitación de fallas causadas por monitores de ruta en modo no INC
-
Configuración del conjunto de interfaces de conmutación por error
-
Descripción del cálculo de comprobación de estado de alta disponibilidad
-
Administración de mensajes de latido de alta disponibilidad en un dispositivo Citrix ADC
-
Quitar y reemplazar un dispositivo Citrix ADC en una instalación de alta disponibilidad
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Directivas de autenticación
Cuando los usuarios inician sesión en el dispositivo Citrix ADC o Citrix Gateway, se autentican de acuerdo con una directiva que cree. Una directiva de autenticación consta de una expresión y una acción. Las directivas de autenticación utilizan expresiones Citrix ADC.
Después de crear una acción de autenticación y una directiva de autenticación, vincularla a un servidor virtual de autenticación y asignarle una prioridad. Al vincularlo, designarlo también como directiva primaria o secundaria. Las directivas primarias se evalúan antes que las directivas secundarias. En las configuraciones que utilizan ambos tipos de directivas, las directivas principales suelen ser directivas más específicas, mientras que las directivas secundarias suelen ser directivas más generales. Está diseñado para gestionar la autenticación de las cuentas de usuario que no cumplan los criterios más específicos. La directiva define el tipo de autenticación. Se puede utilizar una única directiva de autenticación para necesidades de autenticación simples y normalmente está vinculada a nivel global. También puede utilizar el tipo de autenticación predeterminado, que es local. Si configura la autenticación local, también debe configurar usuarios y grupos en el dispositivo.
Puede configurar varias directivas de autenticación y vincularlas para crear un procedimiento de autenticación detallado y servidores virtuales. Por ejemplo, puede configurar la autenticación en cascada y de dos factores mediante la configuración de varias directivas. También puede establecer la prioridad de las directivas de autenticación para determinar qué servidores y el orden en que el dispositivo comprueba las credenciales de usuario. Una directiva de autenticación incluye una expresión y una acción. Por ejemplo, si establece la expresión en Valor True, cuando los usuarios inician sesión, la acción evalúa el inicio de sesión del usuario en true y, a continuación, los usuarios tienen acceso a los recursos de red.
Después de crear una directiva de autenticación, la vincula a nivel global o a servidores virtuales. Cuando vincula al menos una directiva de autenticación a un servidor virtual, las directivas de autenticación enlazadas al nivel global no se utilizan cuando los usuarios inician sesión en el servidor virtual, a menos que el tipo de autenticación global tenga una prioridad mayor que la directiva enlazada al servidor virtual.
Cuando un usuario inicia sesión en el dispositivo, la autenticación se evalúa en el orden siguiente:
- El servidor virtual se comprueba si hay directivas de autenticación enlazadas.
- Si las directivas de autenticación no están enlazadas al servidor virtual, el dispositivo comprueba si existen directivas de autenticación globales.
- Si una directiva de autenticación no está enlazada a un servidor virtual o globalmente, el usuario se autentica mediante el tipo de autenticación predeterminado.
Si configura las directivas de autenticación LDAP y RADIUS y quiere enlazar las directivas globalmente para la autenticación de dos factores, puede seleccionar la directiva en la utilidad de configuración y, a continuación, seleccionar si la directiva es el tipo de autenticación principal o secundaria. También puede configurar una directiva de extracción de grupo.
Nota:
Citrix ADC o el dispositivo Citrix Gateway codifica solo caracteres UTF-8 para la autenticación y no es compatible con servidores que utilizan caracteres ISO-8859-1.
Crear una directiva de autenticación
Crear una directiva de autenticación mediante la interfaz gráfica de usuario
- Vaya a Seguridad > AAA: Tráfico de aplicaciones > Directivas > Autenticación y, a continuación, seleccione el tipo de directiva que quiere crear. Para Citrix Gateway, vaya a Citrix Gateway > Directivas > Autenticación.
-
En el panel de detalles, en la ficha Directivas, realice una de las acciones siguientes:
- Para crear una nueva directiva, haga clic en Agregar.
- Para modificar una directiva existente, seleccione la acción y, a continuación, haga clic en Modificar.
-
En el cuadro de diálogo Crear directiva de autenticación o Configurar directiva de autenticación, escriba o seleccione los valores de los parámetros.
- Nombre: Nombre de directiva (no se puede cambiar para una acción configurada previamente)
-
Tipo de autenticación —
authtype
-
Servidor —
authVsName
- Expresión: Regla (Para especificar expresiones, elija primero el tipo de expresión en la lista desplegable situada más a la izquierda debajo de la ventana Expresión y, a continuación, escriba la expresión directamente en el área de texto de expresión, o haga clic en Agregar para abrir el cuadro de diálogo Agregar expresión y utilice el botón desplegable para construir su expresión).
- Haga clic en Crear o Aceptar. La directiva que ha creado aparece en la página Directivas.
-
Haga clic en la ficha Servidores y, en el panel de detalles, realice una de las acciones siguientes:
- Para utilizar un servidor existente, selecciónelo y, a continuación, haga clic en.
- Para crear un servidor, haga clic en Agregar y siga las instrucciones.
- Si quiere designar esta directiva como directiva de autenticación secundaria, en la ficha Autenticación, haga clic en Secundaria. Si quiere designar esta directiva como directiva de autenticación principal, omita este paso.
- Haga clic en Insertar directiva.
- Elija la directiva que quiere enlazar al servidor virtual de autenticación en la lista desplegable.
- En la columna Prioridad de la izquierda, modifique la prioridad predeterminada para asegurarse de que la directiva se evalúa en el orden correcto.
- Haga clic en Aceptar. Aparece un mensaje en la barra de estado que indica que la directiva se ha configurado correctamente.
Modificar una directiva de autenticación mediante la GUI
Puede modificar las directivas y los perfiles de autenticación configurados, como la dirección IP del servidor de autenticación o la expresión.
- En la utilidad de configuración, en la ficha Configuración, expanda Citrix Gateway > Directivas > Autenticación. Nota: También puede configurar la directiva desde Seguridad > AAA: Tráfico de aplicaciones > Directivas > Autenticacióny, a continuación, seleccionar el tipo de directiva que quiere modificar.
- En el panel de navegación, en Autenticación, seleccione un tipo de autenticación.
- En el panel de detalles, en la ficha Servidores, seleccione un servidor y, a continuación, haga clic en Abrir.
Quitar una directiva de autenticación mediante la interfaz gráfica de usuario
Si ha cambiado o quitado un servidor de autenticación de la red, quite la directiva de autenticación correspondiente de Citrix Gateway.
- En la utilidad de configuración, en la ficha Configuración, expanda Citrix Gateway > Directivas\ > Autenticación. Nota: Para configurar desde ADC, navegue Seguridad > AAA: Tráfico de aplicaciones > Directivas > Autenticacióny, a continuación, seleccione el tipo de directiva que quiere eliminar.
- En el panel de navegación, en Autenticación, seleccione un tipo de autenticación.
- En el panel de detalles, en la ficha Directivas, seleccione una directiva y, a continuación, haga clic en Quitar.
Crear una directiva de autenticación mediante la CLI
En el símbolo del sistema, escriba los siguientes comandos:
add authentication negotiatePolicy <name> <rule> <reqAction>
show authentication localPolicy <name>
bind authentication vserver <name> -policy <policyname> [-priority <priority>][-secondary]]
show authentication vserver <name>
Ejemplo:
> add authentication localPolicy Authn-Pol-1 ns_true
Done
> show authentication localPolicy
1) Name: Authn-Pol-1 Rule: ns_true Request action: LOCAL Done
> bind authentication vserver Auth-Vserver-2 -policy Authn-Pol-1
Done
> show authentication vserver Auth-Vserver-2
Auth-Vserver-2 (10.102.29.77:443) - SSL Type: CONTENT State: UP Client Idle
Timeout: 180 sec Down state flush: DISABLED
Disable Primary Vserver On Down : DISABLED
Authentication : ON
Current AAA Users: 0
Authentication Domain: myCompany.employee.com
1) Primary authentication policy name: Authn-Pol-1 Priority: 0
Done
Modificar una directiva de autenticación existente mediante la CLI
En el símbolo del sistema, escriba los siguientes comandos para modificar una directiva de autenticación existente:
set authentication localPolicy <name> <rule> [-reqaction <action>]```
Ejemplo
set authentication localPolicy Authn-Pol-1 'ns_true'
Quitar una directiva de autenticación mediante la CLI
En el símbolo del sistema, escriba el comando siguiente para quitar una directiva de autenticación:
rm authentication localPolicy <name>
Ejemplo
rm authentication localPolicy Authn-Pol-1
Enlazar una directiva de autenticación
Después de configurar las directivas de autenticación, la vincula globalmente o a un servidor virtual. Puede utilizar la utilidad de configuración para enlazar una directiva de autenticación.
Para enlazar una directiva de autenticación globalmente mediante la utilidad de configuración:
- En la utilidad de configuración, en la ficha Configuración, expanda Citrix Gateway > Directivas\ > Autenticación. Nota: Para configurar desde ADC, navegue Seguridad > AAA: Tráfico de aplicaciones > Directivas > Autenticación
- Haga clic en un tipo de autenticación.
- En el panel de detalles, en la ficha Directivas, haga clic en un servidor y, a continuación, en Acción, haga clic en Enlaces globales.
- En la ficha Principal o Secundario, en Detalles, haga clic en Insertar directiva.
-
En Nombre de directiva, seleccione la directiva y, a continuación, haga clic en Aceptar.
Nota: Al seleccionar la directiva, Citrix Gateway establece la expresión en Valor True automáticamente.
Para desvincular una directiva de autenticación global mediante la utilidad de configuración:
- En la utilidad de configuración, en la ficha Configuración, expanda Citrix Gateway > Directivas\ > Autenticación. Nota: Para configurar desde ADC, navegue Seguridad > AAA: Tráfico de aplicaciones > Directivas > Autenticación
- En la ficha Directivas, en Acción, haga clic en Vinculaciones globales.
- En el cuadro de diálogo Enlazar o desvincular directivas de autenticación a global, en la ficha Principal o Secundario, en Nombre de directiva, seleccione la directiva, haga clic en Desvincular directiva y, a continuación, haga clic en Aceptar.
Agregar una acción de autenticación
Agregar una acción de autenticación mediante la interfaz de línea de comandos
Si no utiliza la autenticación LOCAL, debe agregar una acción de autenticación explícita. En el símbolo del sistema, escriba el siguiente comando:
add authentication tacacsAction <name> -serverip <IP> [-serverPort <port>][-authTimeout <positive_integer>][ ... ]
Ejemplo
add authentication tacacsaction Authn-Act-1 -serverip 10.218.24.65 -serverport 1812 -authtimeout 15 -tacacsSecret "minotaur" -authorization OFF -accounting ON -auditFailedCmds OFF -defaultAuthenticationGroup "users"
Configurar una acción de autenticación mediante la interfaz de línea de comandos
Para configurar una acción de autenticación existente, en el símbolo del sistema, escriba el siguiente comando:
set authentication tacacsAction <name> -serverip <IP> [-serverPort <port>][-authTimeout <positive_integer>][ ... ]
Ejemplo
set authentication tacacsaction Authn-Act-1 -serverip 10.218.24.65 -serverport 1812 -authtimeout 15 -tacacsSecret "minotaur" -authorization OFF -accounting ON -auditFailedCmds OFF -defaultAuthenticationGroup "users"
Eliminar una acción de autenticación mediante la interfaz de línea de comandos
Para quitar una acción RADIUS existente, en la solicitud de comando, escriba el siguiente comando:
rm authentication radiusAction <name>
Ejemplo
rm authentication tacacsaction Authn-Act-1
La autenticación NoAuth
El dispositivo Citrix ADC admite la capacidad de autenticación NoAuth, que permite al cliente configurar un parámetro DefaultAuthenticationGroup en el noAuthAction
comando, cuando un usuario ejecuta esta directiva. El administrador puede comprobar la presencia de este grupo en el grupo de usuarios para determinar la navegación del usuario a través de la directiva NoAuth.
Para configurar una autenticación NoAuth mediante la interfaz de línea de comandos
En el símbolo del sistema, escriba;
add authentication noAuthAction <name> [-defaultAuthenticationGroup <string>]
Ejemplo:
add authentication noAuthAction noauthact –defaultAuthenticationGroup mynoauthgroup
Tipos de autenticación global predeterminados
Cuando instaló Citrix Gateway y ejecutó el asistente de Citrix Gateway, configuró la autenticación dentro del asistente. Esta directiva de autenticación se enlazará automáticamente al nivel global de Citrix Gateway. El tipo de autenticación que configure en el asistente de Citrix Gateway es el tipo de autenticación predeterminado. Puede cambiar el tipo de autorización predeterminado ejecutando de nuevo el asistente de Citrix Gateway o puede modificar la configuración de autenticación global en la utilidad de configuración.
Si necesita agregar otros tipos de autenticación, puede configurar directivas de autenticación en Citrix Gateway y enlazar las directivas a Citrix Gateway mediante la utilidad de configuración. Cuando se configura la autenticación globalmente, se define el tipo de autenticación, se configuran las opciones y se establece el número máximo de usuarios que se pueden autenticar.
Después de configurar y vincular la directiva, puede establecer la prioridad para definir qué tipo de autenticación tiene prioridad. Por ejemplo, configure las directivas de autenticación LDAP y RADIUS. Si la directiva LDAP tiene un número de prioridad de 10 y la directiva RADIUS tiene un número de prioridad de 15, la directiva LDAP tiene prioridad, independientemente de dónde vincule cada directiva. Esto se denomina autenticación en cascada.
Puede seleccionar entregar páginas de inicio de sesión desde la caché en memoria de Citrix Gateway o desde el servidor HTTP que se ejecuta en Citrix Gateway. Si decide entregar la página de inicio de sesión desde la caché en memoria, la entrega de la página de inicio de sesión desde Citrix Gateway es más rápida que desde el servidor HTTP. Elegir entregar la página de inicio de sesión desde la caché en memoria reduce el tiempo de espera cuando muchos usuarios inician sesión al mismo tiempo. Solo puede configurar la entrega de páginas de inicio de sesión desde la caché como parte de una directiva de autenticación global.
También puede configurar la dirección IP de traducción de direcciones de red (NAT) que es una dirección IP específica para la autenticación. Esta dirección IP es única para la autenticación y no es la subred de Citrix Gateway, las direcciones IP asignadas o virtuales. Este es un parámetro opcional.
Nota:
No puede utilizar el asistente de Citrix Gateway para configurar la autenticación SAML.
Puede utilizar el Asistente de configuración rápida para configurar la autenticación de certificados de cliente, LDAP y RADIUS. Al ejecutar el asistente, puede seleccionar desde un servidor LDAP o RADIUS existente configurado en Citrix Gateway. También puede configurar las opciones de LDAP o RADIUS. Si utiliza la autenticación de dos factores, Citrix recomienda utilizar LDAP como tipo de autenticación principal.
Configurar tipos de autenticación global predeterminados
- En la utilidad de configuración, en la ficha Configuration, en el panel de navegación, expanda Citrix Gateway y, a continuación, haga clic en Global Settings.
- En el panel de detalles, en Configuración, haga clic en Cambiar configuración de autenticación.
- En Número máximo de usuarios, escriba el número de usuarios que se pueden autenticar mediante este tipo de autenticación.
- En Dirección IP NAT, escriba la dirección IP única para la autenticación.
- Seleccione Habilitar almacenamiento en caché estático para entregar páginas de inicio de sesión más rápido.
- Seleccione Habilitar comentarios de autenticación mejorada para proporcionar un mensaje a los usuarios si falla la autenticación. El mensaje que los usuarios reciben incluyen errores de contraseña, cuenta inhabilitada o bloqueada, o el usuario no se encuentra, por nombrar algunos.
- En Tipo de autenticación predeterminado, seleccione el tipo de autenticación.
- Configure las opciones para el tipo de autenticación y, a continuación, haga clic en Aceptar.
Compartir
Compartir
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.