-
-
Importation et synchronisation de StyleBooks à partir d'un référentiel GitHub
-
Créer et utiliser des StyleBooks personnalisés
-
StyleBook pour créer un serveur virtuel d'équilibrage de charge
-
StyleBook pour créer une configuration d'équilibrage de charge de base
-
Utiliser les attributs de l'interface graphique dans un StyleBook personnalisé
-
Créer un StyleBook pour charger des fichiers vers Citrix ADM
-
Activer l'analyse et configurer les alarmes sur un serveur virtuel défini dans un StyleBook
-
-
Utiliser l'API pour créer des configurations à partir de StyleBooks
-
-
-
-
Définir des notifications par e-mail répétées pour les événements
-
Modifier la gravité signalée des événements qui se produisent sur les instances Citrix ADC
-
Afficher les sévérité des événements et les détails des interruptions SNMP
-
Configurer les paramètres de nettoyage pour les événements d'instance
-
-
Utiliser l'enregistrement et la lecture pour créer des tâches de configuration
-
Créer des tâches de configuration à partir de commandes correctives
-
Utiliser les tâches de maintenance pour mettre à niveau les instances Citrix ADC SDX
-
Création de tâches de configuration pour les instances Citrix SD-WAN WANOP
-
Utiliser les tâches pour mettre à niveau les instances de Citrix ADC
-
Utiliser des modèles de configuration pour créer des modèles d'audit
-
Utiliser la commande SCP (put) dans les tâches de configuration
-
Replanifier les tâches configurées à l'aide de modèles intégrés
-
Réutiliser les modèles d'audit de configuration dans les tâches de configuration
-
-
-
Comparer le volume de données utilisé par les vidéos ABR optimisées et non optimisées
-
Comparer le temps de lecture optimisé et non optimisé des vidéos ABR
-
Comparer la consommation de bande passante des vidéos ABR optimisées et non optimisées
-
Comparer le nombre optimisé et non optimisé de lectures de vidéos ABR
-
Afficher le débit de données de pointe pour une période spécifique
-
-
NSX Manager - provisioning automatique des instances Citrix ADC
-
Automatisation Citrix ADC à l'aide de Citrix ADM en mode hybride ACI Cisco
-
Package de périphériques Citrix ADC en mode Cloud Orchestrator de Cisco ACI
-
-
Capacité du pool de Citrix ADC
-
Mise à niveau d'une licence perpétuelle dans ADC MPX vers une capacité du pool ADC
-
Mise à niveau d'une licence perpétuelle dans ADC SDX vers une capacité du pool ADC
-
Capacité du pool Citrix ADC sur les instances ADC en mode cluster
-
Configurer les contrôles d'expiration pour les licences de capacité du pool
-
-
-
Contrôle d'accès basé sur les rôles pour les instances HaProxy
-
Afficher les détails des frontends configurés sur les instances HaProxy
-
Afficher les détails des backends configurés sur les instances HaProxy
-
Afficher les détails des serveurs configurés sur les instances HaProxy
-
Afficher les instances HAProxy avec le plus grand nombre de frontends ou de serveurs
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Configurer les groupes
Dans Citrix Application Delivery Management (ADM), un groupe peut disposer d’un accès au niveau des fonctionnalités et au niveau des ressources. Par exemple, un groupe d’utilisateurs peut avoir accès uniquement aux instances Citrix ADC sélectionnées, un autre groupe à quelques applications sélectionnées, etc. Lorsque vous créez un groupe, vous pouvez affecter des rôles au groupe, fournir un accès au niveau de l’application au groupe et affecter des utilisateurs au groupe. Tous les utilisateurs de ce groupe se voient attribuer les mêmes droits d’accès dans Citrix ADM.
Pour créer des groupes d’utilisateurs et affecter des rôles à des groupes d’utilisateurs :
-
Dans Citrix ADM, accédez à Système > Administration des utilisateurs > Groupes.
-
Cliquez sur Ajouter.
-
Dans le champ Nom du groupe, entrez le nom du groupe.
-
Dans le champDescription du groupe, saisissez une description de votre groupe. Donner une bonne description du groupe vous aide à mieux comprendre le rôle et la fonction du groupe à un moment ultérieur.
-
Dans la section Rôles, ajoutez ou déplacez un ou plusieurs rôles dans la liste Configuré.
Remarque Sous la liste Disponible, vous pouvez cliquer sur Nouveau ou Modifier et créer ou modifier des rôles. Vous pouvez également accéder à Système > Administration des utilisateurs > Utilisateurs et créer ou modifier des utilisateurs.
Remarque
Vous pouvez créer un nouveau rôle en cliquant surNouveau, ou vous pouvez accéder àSystème >Administration des utilisateurs>Utilisateurs et créer de nouveaux utilisateurs à partir de cet écran.
-
Cliquez sur Suivant.Sous l’onglet Paramètres d’autorisation, vous pouvez fournir des paramètres d’autorisation pour les quatre groupes suivants :
-
Instances
-
Applications
-
Modèles de configuration
-
StyleBooks
Par défaut, votre utilisateur peut accéder à tous les groupes ci-dessus. Vous pouvez désactiver les cases à cocher et fournir un accès sélectif pour chacun de ces groupes.
Par exemple :
-
Vous pouvez désactiver la case à cocherInstanceset sélectionner uniquement les instances requises auxquelles vous souhaitez donner accès à vos utilisateurs.
-
Désactivez la case à cocherToutes les applicationset sélectionnez uniquement les applications et modèles requis. Lorsque vous ajoutez des applications à un groupe dans Citrix ADM, vous pouvez utiliser regex pour rechercher et ajouter les applications qui répondent aux critères de regex pour les groupes. Les utilisateurs qui sont liés à ces groupes ne peuvent accéder qu’à ces applications spécifiques. L’expression regex spécifiée est conservée dans Citrix ADM. En d’autres termes, Citrix ADM permet à l’expression rationnelle fournie dans la zone de texteAjouter une expression régulière d’être stockée dans le système et met à jour dynamiquement l’étendue d’autorisation chaque fois que les nouvelles applications satisfont à cette expression regex. Lorsque de nouvelles applications sont ajoutées au système, Citrix ADM applique les critères de recherche aux nouvelles applications, et l’application qui répond aux critères est ajoutée dynamiquement au groupe. Vous n’avez pas besoin d’ajouter manuellement les nouvelles applications au groupe. Les applications sont mises à jour dynamiquement dans le système et les utilisateurs du groupe respectif peuvent voir les applications sous les modules appropriés dans Citrix ADM.
-
Désactivez la case à cocherTous les modèles de configurationpour autoriser l’accès uniquement aux modèles requis.
-
Désactivez la case à cocherTous les StyleBookset sélectionnez les StyleBooks auxquels votre utilisateur peut accéder.
Vous pouvez sélectionner les StyleBooks requis lorsque vous créez des groupes et ajoutez des utilisateurs à ce groupe. Lorsque votre utilisateur sélectionne le StyleBook autorisé, tous les StyleBooks dépendants sont également sélectionnés. Les packs de configuration de ce StyleBook sont également inclus dans ce que l’utilisateur a accès.
-
Désactivez la case à cocher Tous les noms de domaine DNS et ajoutez les noms de domaine de la liste à laquelle vos utilisateurs doivent accéder.
-
-
Cliquez sur Créer un groupe.
-
Dans l’onglet Affecter des utilisateurs, sélectionnez l’utilisateur dans la liste Disponible et ajoutez l’utilisateur à la liste Configuré.Par exemple, « dadmin ».
Remarque Vous pouvez également ajouter de nouveaux utilisateurs en cliquant sur Nouveau.
-
Cliquez sur Terminer.
Remarque
En tant qu’administrateur Citrix ADM, vous pouvez fournir soit l’autorisation « affichage seule » soit l’autorisation « afficher et modifier » à vos utilisateurs pour les UI de modules ADM individuels basés sur les paramètres de stratégie d’accès dans RBAC. Si l’utilisateur est affecté à deux groupes ou plus, c’est-à-dire s’il est mappé en interne à plusieurs étendues d’autorisation et à plusieurs stratégies d’accès, ADM prend une union de toutes les autorisations de ces groupes et autorise l’utilisateur en conséquence.
Par exemple, considérons que l’utilisateur 1 est affecté à un groupe qui a deux stratégies d’accès, P1 et P2. Chaque stratégie a un type d’autorisation différent. P1 a l’autorisation « lecture seule », tandis que P2 a l’autorisation « afficher et modifier ». Vous souhaitez que votre utilisateur visualise un ensemble d’applications dans le cadre de la stratégie P1 et modifie un ensemble d’applications différent dans le cadre de la stratégie P2. Mais comme comportement par défaut, Citrix ADM combine les deux types d’autorisation et attribue l’autorisation « afficher et modifier » à l’utilisateur. Ainsi, votre utilisateur sera désormais en mesure de visualiser et de modifier toutes les applications.
ADM ne prend pas en charge de tels cas d’utilisation dans lesquels vous pouvez attribuer différents types d’autorisations au même utilisateur. Vous ne pouvez attribuer qu’un seul type d’autorisation à vos utilisateurs. ADM peut soit autoriser l’User1 à afficher toutes les applications ou un ensemble d’applications sélectionné, soit autoriser l’utilisateur 1 à afficher et à modifier toutes les applications ou un ensemble d’applications sélectionné.
Mappage de RBAC lors de la mise à niveau de Citrix ADM de 12.0 à 12.1
Lorsque vous mettez à niveau Citrix ADM 12.0 vers 12.1, vous ne voyez pas les options permettant de fournir des autorisations « lecture-écriture » ou « lecture » lors de la création de groupes. Ces autorisations ont été remplacées par « rôles et stratégies d’accès », ce qui vous donne plus de flexibilité pour fournir des autorisations basées sur les rôles aux utilisateurs. Le tableau suivant montre comment les autorisations de la version 12.0 sont mappées à la version 12.1 :
12.0 | Autoriser les applications uniquement | 12.1 |
---|---|---|
admin read-write | Faux | administrateur |
admin read-write | Vrai | AppAdmin |
admin read-only | Faux | lecture seule |
admin read-only | Vrai | AppreadOnly |
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.