Citrix ADC kerberos authentification unique

Les appliances Citrix ADC prennent désormais en charge l’authentification unique (SSO) à l’aide du protocole Kerberos 5. Les utilisateurs ouvrent une session sur un proxy, l’Application Delivery Controller (ADC), qui donne ensuite accès aux ressources protégées.

L’implémentation de l’authentification unique Citrix ADC Kerberos nécessite le mot de passe de l’utilisateur pour les méthodes SSO qui reposent sur l’authentification de base, NTLM ou basée sur des formulaires. Le mot de passe de l’utilisateur n’est pas requis pour l’authentification unique Kerberos, bien que si l’authentification unique Kerberos échoue et que l’appliance Citrix ADC possède le mot de passe de l’utilisateur, elle utilise ce mot de passe pour tenter l’authentification unique NTLM.

Si le mot de passe de l’utilisateur est disponible, le compte KCD est configuré avec un domaine de compétence et qu’aucune information utilisateur déléguée n’est présente, le moteur d’authentification unique Citrix AD Kerberos emprunte l’identité de l’utilisateur pour obtenir l’accès aux ressources autorisées. L’emprunt d’identité est également appelé délégation sans contrainte.

Le moteur Citrix ADC Kerberos SSO peut également être configuré pour utiliser un compte délégué pour obtenir l’accès aux ressources protégées pour le compte de l’utilisateur. Cette configuration nécessite des informations d’identification utilisateur déléguées, un keytab ou un certificat utilisateur délégué et un certificat d’autorité de certification correspondant. La configuration qui utilise un compte délégué est appelée délégation contrainte.

Citrix ADC kerberos authentification unique