Citrix ADC

Profils de trafic

Après avoir créé au moins un formulaire ou un profil SSO SAML, vous devez ensuite créer un profil de trafic.

Remarque

Dans cette fonction, les termes « profil » et « action » signifient la même chose.

Pour créer un profil de trafic à l’aide de l’interface de ligne de commande

À l’invite de commandes, tapez :

add tm trafficAction <name> [-appTimeout <mins>][-SSO ( ON | OFF ) [-formSSOAction <string>]][-persistentCookie ( ENABLED | DISABLED )][-InitiateLogout ( ON | OFF )]

Exemple


add tm trafficAction Traffic-Prof-1 –appTimeout 10 -SSO ON -formSSOAction SSO-Prof-1

Pour modifier un profil de session à l’aide de l’interface de ligne de commande

À l’invite de commandes, tapez :

set tm trafficAction <name> [-appTimeout <mins>] [-SSO ( ON | OFF ) [-formSSOAction <string>]] [-persistentCookie ( ENABLED | DISABLED )] [-InitiateLogout ( ON | OFF )]

Exemple

set tm trafficAction Traffic-Prof-1 –appTimeout 10 -SSO ON -formSSOAction SSO-Prof-1

Pour supprimer un profil de session à l’aide de l’interface de ligne de commande

À l’invite de commandes, tapez :

rm tm trafficAction <name>

Exemple


rm tm trafficAction Traffic-Prof-1

Pour configurer les profils de trafic à l’aide de l’utilitaire de configuration

  1. Accédez à Sécurité > AAA - Trafic applicatif > Trafic.
  2. Accédez à Sécurité > AAA - Trafic applicatif > Stratégies > Trafic.
  3. Dans le volet d’informations, cliquez sur l’onglet Profils.
  4. Dans l’onglet Profils, effectuez l’une des opérations suivantes :
    • Pour créer un profil de trafic, cliquez sur Ajouter.
    • Pour modifier un profil de trafic existant, sélectionnez-le, puis cliquez sur Modifier.
  5. Dans la boîte de dialogue Créer un profil de trafic ou Configurer un profil de trafic, spécifiez les valeurs des paramètres.
    • nom* : nom (Impossible de changer pour une action de session configurée précédemment.)
    • appTimeout : appTimeout
    • Connexion unique : SSO
    • Action d’SSO FormssoAction
    • Action SSO SAML—SAMLSSOAction
    • Activer les cookies persistant—persistentCookie
    • Lancer la déconnexion : initiateLogout
  6. Cliquez sur Créer ou sur OK. Le profil de trafic que vous avez créé apparaît dans le volet Stratégies de trafic, Profils et Profils d’SSO formulaire ou Profils d’SSO SAML, selon le cas.

Prise en charge des expressions AAA.USER et AAA.LOGIN

L’expression AAA.USER est maintenant implémentée pour remplacer les expressions HTTP.REQ.USER existantes. L’expression AAA.USER est applicable pour gérer le trafic non HTTP, tel que Secure Web Gateway (SWG) et le mécanisme d’accès basé sur les rôles (RBA). Les expressions AAA.USER sont équivalentes aux expressions HTTP.REQ.USER.

Vous pouvez utiliser l’expression dans une variété d’actions ou de configurations de profils.

À l’invite de commandes, tapez :

add tm trafficAction <name> [SSO (ON|OFF) [-userExpression <string>]

Exemple

add tm trafficAction tm_act -SSO ON -userExpression "AAA.USER.NAME"

Done

   add tm trafficPolicy tm_pol true tm_act

Done

    bind lb vserver lb1 -policyName tm_pol -priority 2

Remarque

Si vous utilisez l’expression HTTP.REQ.USER, un message d’avertissement « HTTP.REQ.USER a été obsolète. Use AAA.USER instead” apparaît sur l’invite de commandes.

  • Expression AAA.LOGIN. L’expression LOGIN représente la pré-connexion, également appelée demande de connexion. La demande de connexion peut être à partir de Citrix Gateway, de l’IdP SAML ou de l’authentification OAuth. Citrix ADC abstraira les attributs requis de la configuration de la stratégie. L’expression AAA.LOGIN contient les attributs, qui peuvent être récupérés en fonction des éléments suivants :
    • AAA.LOGIN.USERNAME. Le nom d’utilisateur (si trouvé) est récupéré à partir de la demande de connexion actuelle. La même expression appliquée à une demande de non-connexion (déterminée par une authentification, une autorisation et un audit) entraîne une chaîne vide.
    • AAA.LOGIN.PASSWORD. Le mot de passe utilisateur (s’il est trouvé) est récupéré à partir de la demande de connexion en cours. L’expression entraîne une chaîne vide si le mot de passe est introuvable.
    • AAA.LOGIN.PASSWORD2. Le deuxième mot de passe (s’il est trouvé) est récupéré à partir de la demande de connexion.
    • AAA.LOGIN.DOMAIN. Les informations de domaine sont récupérées à partir de la demande de connexion.
  • AAA.USER.ATTRIBUTE. LesAAA.USER.ATTRIBUTE expressions ont maintenant un entier qui lui est associé. Les attributs peuvent être regroupés et nommer la chaîne avec un nom approprié. Le module d’authentification, d’autorisation et d’audit recherche l’attribut de sessions utilisateur etAAA.USER.ATTRIBUTE("string") interroge la table de hachage pour cet attribut particulier. Par exemple, siAttributes("samaccountname") est défini,AAA.USER.ATTRIBUTE("samaccountname") interroge la carte de hachage et récupère la valeur correspondant àsamaccountname .