-
-
Comment ajouter des serveurs d'authentification RADIUS
-
Comment monter en cascade des serveurs d'authentification externes
-
-
Importation et synchronisation de StyleBooks à partir d'un référentiel GitHub
-
Créer et utiliser des StyleBooks personnalisés
-
StyleBook pour créer un serveur virtuel d'équilibrage de charge
-
StyleBook pour créer une configuration d'équilibrage de charge de base
-
Utiliser les attributs de l'interface graphique dans un StyleBook personnalisé
-
Créer un StyleBook pour charger des fichiers vers Citrix ADM
-
Activer l'analyse et configurer les alarmes sur un serveur virtuel défini dans un StyleBook
-
-
Utiliser l'API pour créer des configurations à partir de StyleBooks
-
-
-
-
Définir des notifications par e-mail répétées pour les événements
-
Modifier la gravité signalée des événements qui se produisent sur les instances Citrix ADC
-
Afficher les sévérité des événements et les détails des interruptions SNMP
-
Configurer les paramètres de nettoyage pour les événements d'instance
-
-
Utiliser l'enregistrement et la lecture pour créer des tâches de configuration
-
Créer des tâches de configuration à partir de commandes correctives
-
Utiliser les tâches de maintenance pour mettre à niveau les instances Citrix ADC SDX
-
Création de tâches de configuration pour les instances Citrix SD-WAN WANOP
-
Utiliser les tâches pour mettre à niveau les instances de Citrix ADC
-
Utiliser des modèles de configuration pour créer des modèles d'audit
-
Utiliser la commande SCP (put) dans les tâches de configuration
-
Replanifier les tâches configurées à l'aide de modèles intégrés
-
Réutiliser les modèles d'audit de configuration dans les tâches de configuration
-
-
-
Comparer le volume de données utilisé par les vidéos ABR optimisées et non optimisées
-
Comparer le temps de lecture optimisé et non optimisé des vidéos ABR
-
Comparer la consommation de bande passante des vidéos ABR optimisées et non optimisées
-
Comparer le nombre optimisé et non optimisé de lectures de vidéos ABR
-
Afficher le débit de données de pointe pour une période spécifique
-
-
NSX Manager - provisioning automatique des instances Citrix ADC
-
Automatisation Citrix ADC à l'aide de Citrix ADM en mode hybride ACI Cisco
-
Package de périphériques Citrix ADC en mode Cloud Orchestrator de Cisco ACI
-
-
Capacité du pool de Citrix ADC
-
Mise à niveau d'une licence perpétuelle dans ADC MPX vers une capacité du pool ADC
-
Mise à niveau d'une licence perpétuelle dans ADC SDX vers une capacité du pool ADC
-
Capacité du pool Citrix ADC sur les instances ADC en mode cluster
-
Configurer les contrôles d'expiration pour les licences de capacité du pool
-
-
-
Contrôle d'accès basé sur les rôles pour les instances HaProxy
-
Afficher les détails des frontends configurés sur les instances HaProxy
-
Afficher les détails des backends configurés sur les instances HaProxy
-
Afficher les détails des serveurs configurés sur les instances HaProxy
-
Afficher les instances HAProxy avec le plus grand nombre de frontends ou de serveurs
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Comment ajouter des serveurs d’authentification RADIUS
Un serveur d’authentification RADIUS fonctionne à l’aide du protocole UDP (User Datagram Protocol). Le serveur RADIUS reçoit la demande de connexion d’un utilisateur, authentifie l’utilisateur. Le serveur renvoie ensuite les informations de configuration au système qui fournit des services à l’utilisateur. Le serveur RADIUS est connecté à un serveur d’accès réseau (NAS). Lorsque le NAS envoie une requête d’accès, le serveur RADIUS recherche dans sa base de données le nom d’utilisateur et d’autres détails. Si le nom d’utilisateur n’existe pas dans la base de données, le serveur RADIUS envoie immédiatement un message Access-Rejet, ou il peut charger un profil par défaut sur Citrix ADM. Dans RADIUS, l’authentification et l’autorisation sont couplées ensemble. Si les détails de l’utilisateur sont authentifiés, le serveur RADIUS renvoie une réponse Access-Accept. Il envoie également une liste de paires attributs-valeur qui décrivent les paramètres à utiliser pour cette session particulière.
Configuration d’un serveur d’authentification RADIUS
-
Dans Citrix ADM, accédez à Système > Authentification > RADIUS.
-
Sur la page RADIUS, cliquez sur Ajouter.
-
Dans la page Créer un serveur RADIUS, définissez les paramètres, puis cliquez sur Créer pour ajouter le serveur à la liste des serveurs d’authentification RADIUS.
-
Les paramètres suivants sont obligatoires pour créer le serveur RADIUS :
-
Nom : saisissez le nom du serveur RADIUS
-
Nom du serveur/adresse IP — saisissez le nom du serveur ou l’adresse IP du serveur RADIUS
-
Port : par défaut, le port 1812 est utilisé pour les messages d’authentification RADIUS. Vous pouvez spécifier un numéro de port différent, si nécessaire.
-
Délai d’expiration (secondes) : saisissez le nombre de secondes. Temps pendant lequel le système Citrix ADM attend une réponse du serveur RADIUS.
-
Clé secrète : saisissez n’importe quelle expression alphanumérique. Clé partagée entre Citrix ADM et le serveur RADIUS pour la communication.
-
-
Cliquez sur Détails pour développer la section et définir les paramètres supplémentaires.
Vous pouvez fournir plus de détails facultatifs lors de l’ajout d’un serveur RADIUS. Certains des paramètres supplémentaires que vous pouvez entrer sont les détails du NAS, les informations sur le fournisseur, les informations d’attribut et le type d’authentification par mot de passe.
Remarque
Pour que l’authentification RADIUS fonctionne, assurez-vous que le groupe configuré sur Citrix ADM et le groupe extrait via l’utilisateur RADIUS sont identiques. L’utilisateur est autorisé en fonction des autorisations attribuées au groupe.
Par exemple, envisagez un scénario dans le serveur FreeRadius, où,
Clleartext-Mot de passe = « 1.citrix »
Noms de groupe = « radiusgroup1, group1”
Dans ce cas, l’utilisateur appartient à deux groupes - radiusgroup1 et group1. Dans ce cas, le séparateur de groupe est « , »
Si vous vous connectez à Citrix ADM en tant qu’utilisateur RADIUS « Radiusser1” appartenant au groupe « radiusgroup1 », assurez-vous que le même nom de groupe « radiusgroup1 » est également configuré sur Citrix ADM.
Fournissez les détails concernant l’ID fournisseur, le type d’attribut et le séparateur de groupe (le cas échéant) pour que l’extraction du groupe se produise comme illustré dans l’image suivante.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.