Citrix Application Delivery Management 13.0

Contrôle d’accès

L’authentification est un processus par lequel vous vérifiez que quelqu’un est ce qu’il prétend être. Pour effectuer l’authentification, un utilisateur doit déjà avoir un compte créé dans un système qui peut être interrogé par le mécanisme d’authentification, ou un compte doit être créé dans le cadre du processus de la première authentification. Citrix Application Delivery Management (ADM) fournit une méthode d’authentification à la fois des utilisateurs locaux et des utilisateurs externes. Tandis que les utilisateurs locaux sont authentifiés en interne, Citrix ADM prend en charge l’authentification externe avec les protocoles RADIUS, LDAP et TACACS. Lorsqu’un utilisateur tente d’accéder à Citrix ADM configuré pour l’authentification externe, le serveur d’applications demandé envoie le nom d’utilisateur et le mot de passe au serveur RADIUS, LDAP ou TACACS pour l’authentification. Une fois authentifié, le protocole requis est utilisé pour identifier l’utilisateur sur Citrix ADM.

Le contrôle d’accès est le processus d’application de la sécurité requise pour une ressource particulière. Il s’agit d’une technique de sécurité qui peut être utilisée pour réglementer qui peut afficher ou utiliser des ressources dans un environnement informatique. Le but du contrôle d’accès est de limiter les actions ou les opérations qu’un utilisateur légitime d’un système informatique peut effectuer. Le contrôle d’accès limite ce qu’un utilisateur peut faire directement et quels programmes s’exécutant pour le compte des utilisateurs sont autorisés à faire. De cette façon, le contrôle d’accès vise à prévenir toute activité susceptible d’entraîner une violation de la sécurité. Le contrôle d’accès suppose que l’authentification de l’utilisateur a été vérifiée avec succès avant l’application du contrôle d’accès via un moniteur de référence. Citrix ADM permet un contrôle d’accès basé sur les rôles (RBAC), qui permet aux administrateurs de fournir des autorisations d’accès aux utilisateurs en fonction des rôles des utilisateurs individuels au sein d’une entreprise. Le RBAC dans Citrix ADM est réalisé en créant des stratégies d’accès, des rôles, des groupes et des utilisateurs.

Contrôle d’accès