-
Intégration à faible contact des instances Citrix ADC à l'aide du service Citrix ADM connect
-
-
Gestion des applications et tableau de bord des applications
-
Analyse des périodes d'utilisation maximale et creuses des applications
-
Sélectionner les composants App Score et configurer des seuils
-
Créer un seuil et une alerte pour l'analyse des applications
-
Indicateurs de performance pour l'analyse des applications
-
-
-
-
Importation et synchronisation de StyleBooks à partir du référentiel GitHub
-
Créer et utiliser des StyleBooks personnalisés
-
StyleBook pour créer un serveur virtuel d'équilibrage de charge
-
StyleBook pour créer une configuration d'équilibrage de charge de base
-
Utiliser les attributs de l'interface graphique dans un StyleBook personnalisé
-
Importer un StyleBook pour configurer une application pour le groupe Autoscale
-
Créer un StyleBook pour charger des fichiers sur le service Citrix ADM
-
Activer l'analyse et configurer les alarmes sur un serveur virtuel défini dans un StyleBook
-
Déploiement de configurations GSLB à l'aide de noms de domaine DNS
-
-
Utiliser l'API pour créer des configurations à partir de StyleBooks
-
-
-
-
Comment surveiller les sites distribués à l'échelle mondiale
-
Procédure de recherche d'instances à l'aide de valeurs de balises et de propriétés
-
Gérer les partitions d'administration des instances Citrix ADC
-
Forcer un basculement vers l'instance secondaire de Citrix ADC
-
Forcer une instance Citrix ADC secondaire à rester secondaire
-
Procédure d'interrogation par Citrix ADM des instances et des entités gérées
-
Comment modifier un mot de passe racine Citrix ADC MPX ou VPX
-
-
-
Utiliser l'enregistrement et la lecture pour créer des tâches de configuration
-
Créer des tâches de configuration à partir de commandes correctives
-
Utiliser les tâches de maintenance pour mettre à niveau les instances Citrix ADC SDX
-
Création de tâches de configuration pour les instances SD-WAN Citrix ADC WO
-
Utiliser les tâches pour mettre à niveau les instances de Citrix ADC
-
Utiliser des modèles de configuration pour créer des modèles d'audit
-
Utiliser la commande SCP (put) dans les tâches de configuration
-
Replanifier les tâches configurées à l'aide de modèles intégrés
-
Réutiliser les modèles d'audit de configuration dans les tâches de configuration
-
-
Utiliser les journaux d'audit ADM pour gérer et surveiller votre infrastructure
-
-
-
Comparer le volume de données utilisé par les vidéos ABR optimisées et non optimisées
-
Comparer les temps de lecture optimisés et non optimisés des vidéos ABR
-
Comparer la consommation de bande passante des vidéos ABR optimisées et non optimisées
-
Comparer le nombre optimisé et non optimisé de lectures de vidéos ABR
-
-
Déploiements hybrides et multicloud
-
Mise à l'échelle automatique de Citrix ADC dans AWS à l'aide de Citrix ADM
-
Provisionnement d'instances Citrix ADC VPX sur Microsoft Azure
-
Mise à l'échelle automatique de Citrix ADC VPX dans Microsoft Azure à l'aide de Citrix ADM
-
Provisionnement des instances Citrix ADC VPX sur Google Cloud
-
Autoscaling de Citrix ADC VPX dans Google Cloud à l'aide de Citrix ADM
-
Équilibrage global de charge Citrix ADC pour les déploiements hybrides et multicloud
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Ajouter des stratégies à un déploiement d’API
Vous pouvez configurer diverses stratégies de sécurité pour votre trafic API. Cette configuration nécessite que vous spécifiez les critères de sélection du trafic et les paramètres requis pour une stratégie. Procédez comme suit pour ajouter une stratégie à une définition d’API :
-
Accédez à Applications > Passerelle API > Stratégie.
-
Cliquez sur Add.
-
Spécifiez le nom d’un groupe de stratégies.
-
Sélectionnez un déploiement dans la liste.
-
Sélectionnez un service en amont dans la liste pour lequel vous souhaitez configurer des stratégies.
-
Cliquez sur Ajouter pour sélectionner des sélecteurs de trafic et un type de stratégie.
Sélecteur de trafic : les critères de sélection du trafic incluent les chemins d’accès des ressources API ou les préfixes de chemin, les méthodes et la stratégie.
Vous pouvez utiliser l’une des options suivantes pour spécifier des critères de sélection du trafic :
-
Ressources API : sélectionnez une ressource API et ses méthodes pour lesquelles vous souhaitez appliquer une stratégie. Vous pouvez rechercher des ressources et des méthodes d’API avec un mot clé.
Dans cet exemple, les ressources API avec
/user
qui ont laPOST
méthode sont répertoriées. -
Règle personnalisée : dans cet onglet, vous pouvez spécifier des préfixes de chemin personnalisés et plusieurs méthodes.
La stratégie configurée s’applique à une demande d’API entrante qui correspond à la règle personnalisée pour la sélection du trafic API.
Dans cet exemple, la stratégie No-Auth s’applique aux ressources API qui ont le
/pet
préfixe et laPOST
méthode.
Dans Stratégie, sélectionnez une stratégie dans la liste que vous souhaitez appliquer à la ressource et à la méthode API sélectionnées. Pour plus d’informations sur chaque stratégie, reportez-vous à la section Types de stratégie.
-
-
Facultatif, vous pouvez déplacer des types de stratégie pour définir une priorité. Les types de stratégie ayant une priorité plus élevée s’appliquent en premier.
-
Cliquez sur Enregistrer pour ajouter une stratégie. Si vous souhaitez appliquer la stratégie immédiatement, cliquez sur Enregistrer et appliquer.
Types de stratégie
Lorsque vous configurez une stratégie API, vous pouvez sélectionner les stratégies suivantes que vous souhaitez appliquer à la ressource et à la méthode API :
Authentification et autorisation
Les ressources API sont hébergées sur un serveur d’applications ou d’API. Lorsque vous souhaitez appliquer des restrictions d’accès à ces ressources API, vous pouvez utiliser les stratégies d’authentification et d’autorisation. Ces stratégies vérifient si la demande d’API entrante dispose d’une autorisation nécessaire pour accéder à la ressource.
Utilisez les stratégies suivantes pour définir l’authentification et l’autorisation des ressources API sélectionnées :
‘No-Auth’
Utilisez cette stratégie pour ignorer l’authentification sur le trafic sélectionné.
‘Auth-Basique’
Cette stratégie spécifie l’authentification locale à utiliser avec le schéma d’authentification de base HTTP. Pour utiliser l’authentification locale, vous devez créer des comptes d’utilisateurs sur Citrix ADC.
OAuth
OAuth nécessite un fournisseur d’identité externe pour authentifier un client à l’aide d’OAuth2 et émettre un jeton d’accès. Lorsque le client fournit ce jeton en tant qu’informations d’identification d’accès à une passerelle API, le jeton est validé en fonction des valeurs configurées.
-
URI JWKS - URL d’un point de terminaison qui a JWK (JSON Web Key) pour la vérification JWT (JSON Web Token)
-
Emetteur - Identité (généralement une URL) du serveur d’authentification.
-
Audience - Identité du service ou de l’application pour lequel le jeton est applicable.
-
Revendications à enregistrer - Les autorisations d’accès sont représentées sous la forme d’un ensemble de revendications et de valeurs attendues. Spécifiez les valeurs de revendication au format CSV.
-
URI Introspect - URL de point de terminaison introspection du serveur d’authentification. Cette URL est utilisée pour vérifier les jetons d’accès opaques. Pour plus d’informations sur ces jetons, reportez-vous à la section Configuration OAuth pour les jetons d’accès opaques.
Après avoir spécifié l’ URI Introspect, spécifiez l’ ID client et le secret client pour accéder au serveur d’authentification.
-
Algorithmes autorisés - Cette option vous permet de restreindre certains algorithmes dans les jetons entrants. Par défaut, toutes les méthodes prises en charge sont autorisées. Cependant, vous pouvez vérifier les algorithmes requis pour le trafic sélectionné.
En cas de validation réussie, la passerelle API accorde l’accès au client.
Important
Lorsque vous configurez un OAuth ou une Auth-Basic stratégie pour les ressources API sélectionnées, configurez la Pas d’Auth stratégie pour les ressources API restantes. Cette configuration indique explicitement que vous souhaitez ignorer l’authentification pour les ressources restantes.
Autorisation
Cette stratégie vérifie les autorisations requises pour accéder à une ressource API. Les autorisations d’accès sont représentées sous la forme d’un ensemble de revendications et de valeurs attendues. Pour configurer cette stratégie, sélectionnez Ajouter une nouvelle revendication et spécifiez les éléments suivants :
- Nom de la réclamation
- Valeurs de réclamation
La passerelle APIimportante
nécessite à la fois des stratégies d’authentification et d’autorisation pour le trafic API. Par conséquent, vous devez configurer une stratégie d’autorisation avec une stratégie d’authentification. La stratégie d’authentification peut être OAuth ou [
Auth-Basic
] (#auth -basic).Même si vous n’avez aucune vérification d’autorisation, vous devez créer une stratégie d’autorisation avec des revendications vides. Sinon, la demande est refusée avec une erreur 403.
Politique de limite de taux
Spécifiez la charge maximale donnée à la ressource API sélectionnée. Avec cette stratégie, vous pouvez surveiller le taux de trafic de l’API et prendre des mesures préventives. Pour configurer cette stratégie, spécifiez les éléments suivants :
-
Nom d’en-tête HTTP - Il s’agit d’une clé de sélection de trafic qui filtre le trafic pour identifier les requêtes API. De plus, la stratégie de limite de taux s’applique et surveille uniquement ces demandes d’API.
-
Seuil : nombre maximal de demandes pouvant être autorisées dans l’intervalle spécifié.
-
Tranche temporelle - Intervalle spécifié en microsecondes. Pendant cet intervalle, les demandes sont surveillées par rapport aux limites configurées. Par défaut, il est défini sur 1000 microsecondes (1 milliseconde).
-
Type de limite : mode d’application de la stratégie de limite de taux. Vous pouvez sélectionner Burst ou Lisser le type de limite.
-
Action : définit une action que vous souhaitez effectuer sur le trafic qui dépasse le seuil. Vous pouvez spécifier l’une des actions suivantes :
- DROP : Supprime les requêtes au-dessus des limites de trafic configurées.
- RESET :Réinitialisela connexion pour les requêtes.
- REDIRECT : redirige le trafic vers le redirect_url configuré.
-
RÉPONSE : Répond avec la réponse standard (
429 Too many requests
).
Politique WAF
Cette politique empêche les violations de sécurité, la perte de données et les éventuelles modifications non autorisées des sites Web qui accèdent à des informations sensibles sur les entreprises ou les clients.
Avant de configurer une stratégie WAF, créez un profil WAF dans Citrix ADM à l’aide du StyleBook.
Dans Nom du profil WAF, sélectionnez ou spécifiez le profil WAF que vous avez créé.
Politique BOT
Cette stratégie identifie les robots défectueux et protège votre appliance contre les attaques de sécurité avancées.
Avant de configurer une stratégie BOT, créez un profil BOT dans Citrix ADM à l’aide du styleBook.
Dans Nom du profil de bot, spécifiez le profil BOT que vous avez créé.
Réécriture d’en-tête
Cette stratégie vous aide à modifier l’en-tête des demandes d’API et des réponses. Si vous souhaitez remplacer la valeur dans l’en-tête HTTP, spécifiez ce qui suit :
-
Nom d’en-tête HTTP : nom de fichier que vous souhaitez modifier dans l’en-tête de la demande.
Exemple :
Host
-
Valeur d’en-tête : Facultatif, chaîne de valeur que vous souhaitez modifier dans le nom d’en-tête spécifié.
Exemple :
sample.com
-
Nouvelle valeur d’en-tête : Nouvelle valeur pour remplacer la valeur d’en-tête spécifiée.
Si aucune valeur d’en-tête n’est spécifiée, elle remplace toute valeur reçue par la valeur spécifiée par le nom d’en-tête HTTP.
Exemple :
example.com
Dans cet exemple, la stratégie de réécriture d’en-tête remplace sample.com
example.com
dans le Host
champ d’une demande d’API.
Partager
Partager
Dans cet article
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.