Configurer manuellement Citrix ADC

À partir de la version 10.1 build 120.1316, NetScaler inclut un assistant qui configure les paramètres nécessaires pour les données des StorageZones Controller et les connecteurs.

Les étapes de cette section décrivent les paramètres Citrix ADC nécessaires pour le StorageZones Controller. Tous les liens sont destinés à la documentation NetScaler 10.1. Des rubriques similaires sont disponibles pour les versions ultérieures de Citrix ADC.

Pour vérifier la présence de signatures URI valides sur tous les messages entrants

  1. Créez une légende HTTP nommée sf_callout:
    1. Dans la boîte de dialogue Configurer l’appel HTTP, cliquez sur Serveur virtuel ou Adresse IP et spécifiez l’adresse.

    2. Sous Demande d’envoi au serveur, cliquez sur Basé sur l’attribut , puis sur Configurer les attributs de demande .

    3. Sélectionnez Obtenir la méthode.

    4. Dans l’expression de l’hôte, entrez l’adresse IP du serveur virtuel ou l’adresse IP de l’hôte pour l’un des StorageZones Controller.

    5. Dans l’URL Stem Expression, entrez :

      "/validate.ashx?RequestURI=" + HTTP.REQ.URL.BEFORE_STR("&h").HTTP_URL_SAFE.B64ENCODE + "&h="+ HTTP.REQ.URL.QUERY.VALUE("h")
      
    6. Cliquez sur OK , puis revenez à la boîte de dialogue Configurer la légende HTTP.

    7. Sous Réponse du serveur, choisissez un type de retour de bool.

    8. Dans l’expression pour extraire des données de la réponse, entrez :

      HTTP.RES.STATUS.EQ(200).NOT

    9. Cliquez sur Créer.

    Pour de plus amples informations, consultez la section Légendes HTTP.

  2. Suivez les étapes précédentes pour configurer une légende HTTP nommée sf_callout_y. Utilisez les mêmes paramètres à l’exception de l’expression :
    • Dans l’URL Stem Expression, entrez :

       "/validate.ashx?RequestURI=" + HTTP.REQ.URL.HTTP_URL_SAFE.B64ENCODE + "&h="
      
  3. Configurer une stratégie de répondeur :
    1. Dans la boîte de dialogue Configurer la stratégie de répondeur : pour Action, choisissez Supprimer.

    2. Entrez l’expression :

      http.REQ.URL.CONTAINS("&h=") && http.req.url.contains("/crossdomain.xml").not && http.req.url.contains("/validate.ashx?requri").not && SYS.HTTP_CALLOUT(sf_callout) || http.REQ.URL.CONTAINS("&h=").NOT && http.req.url.contains("/crossdomain.xml").not && http.req.url.contains("/validate.ashx?requri").not && SYS.HTTP_CALLOUT(sf_callout_y)
      

      Pour de plus amples informations, consultez la section Répondeur.

  4. Liez la stratégie de répondeur au serveur virtuel d’équilibrage de charge et configurez Persistance basée sur la session SSL.

Pour équilibrer la charge

  1. Configurer l’équilibrage de charge basé sur des jetons.

    Utilisez l’expression de règle :“http.REQ.URL.QUERY.VALUE("uploadid")”

    L’équilibrage de charge basé sur des jetons est requis pour les StorageZones Controller dans un déploiement à haute disponibilité. L’équilibrage de la charge Round-robin entraînera des échecs de téléchargement ou de téléchargement intermittent car une demande client pour un téléchargement ou un téléchargement peut être dirigée vers un StorageZones Controller autre que celui qui a reçu la demande d’autorisation de ShareFile.com.

  2. Configurez Citrix ADC pour mettre fin aux connexions SSL.

    Pour plus d’informations, reportez-vous à la section Configuration du déchargement SSL.

Pour configurer la commutation de contenu et l’authentification pour les connecteurs

  1. Pour activer la commutation de contenu, reportez-vous à la section Activation du changement de contenu.

  2. Créez une stratégie de changement de contenu pour les demandes des utilisateurs de données ShareFile à partir de vos zones de stockage locales :

    1. Dans la boîte de dialogue Configurer la stratégie de commutation de contenu, entrez un nom pour la stratégie de commutation de contenu. Ces étapes utilisent le nom Data_Requests.

    2. Entrez l’expression :

      HTTP.REQ.HOSTNAME.CONTAINS("StorageZonesControllerHostName") && HTTP.REQ.URL.CONTAINS("/cifs/").NOT && HTTP.REQ.URL.CONTAINS("/sp/").NOT
      
    3. Cliquez sur OK.

      Pour de plus amples informations, consultez la section Commutation de contenu.

  3. Créez une stratégie de changement de contenu pour les demandes des utilisateurs de données accessibles à partir des StorageZone Connector.

    1. Dans la boîte de dialogue Configurer la stratégie de commutation de contenu, spécifiez un nom pour la stratégie de commutation de contenu. Ces étapes utilisent le nom Connector_Requests.

    2. Entrez l’expression :

      HTTP.REQ.HOSTNAME.CONTAINS("StorageZonesControllerFQDN") && (HTTP.REQ.URL.CONTAINS("/cifs/") || HTTP.REQ.URL.CONTAINS("/sp/"))
      

      Veillez à remplacer « StorageZonesControllerFQDN » par le nom de domaine complet de votre Controller.

    3. Cliquez sur OK.

  4. Créer un serveur virtuel de commutation de contenu.

  5. Définissez les cibles de stratégie de changement de contenu :

    • Dans la boîte de dialogue Configurer le serveur virtuel (Commutation de contenu), pour la stratégie Data_Requests, spécifiez le serveur virtuel d’équilibrage de charge pour les zones de stockage des données ShareFile.

      Ce serveur virtuel d’équilibrage de charge est celui auquel vous avez lié la stratégie de répondeur à l’étape 4 de Pour vérifier les signatures d’URI valides sur tous les messages entrants et pour équilibrer la charge.

    • Pour la stratégie Connector_Requests, spécifiez le serveur virtuel d’équilibrage de charge pour les StorageZone Connector.

  6. Configurez le serveur virtuel d’authentification pour le StorageZones Controller :

    Bien que l’authentification vers Citrix ADC soit facultative, il s’agit d’une bonne pratique recommandée.

    1. Dans le volet de navigation, développez Équilibrage de charge, sélectionnez le nom du serveur virtuel d’équilibrage de charge pour les connecteurs de zones de stockage, puis cliquez sur Ouvrir.

    2. Dans la boîte de dialogue Configurer le serveur virtuel (équilibrage de charge), cliquez sur l’onglet Avancé, puis développez Paramètres d’authentification.

    3. Activez la case à cocher Authentification basée sur 401, puis choisissez le serveur virtuel Authentification.

    4. Cliquez sur l’onglet Méthode et persistance.

    5. Pour Persistance, choisissez COOKIEINSERT.

    6. Pour Time-out (min), entrez 240.

      Une valeur de délai d’expiration de 240 minutes est recommandée. La valeur minimale doit être supérieure à 10 minutes.

      Pour de plus amples informations, consultez la section Configuration du serveur virtuel d’authentification.

  7. Utilisez la boîte de dialogue Configurer le serveur d’authentification pour créer et configurer un serveur d’authentification.

    Dans l’attribut Nom SSO, entrez userPrincipalName.

    Pour plus d’informations sur les autres paramètres, reportez-vous à la section Stratégies d’authentification.

  8. Configurez une stratégie d’authentification pour le serveur d’authentification :

    1. Dans la boîte de dialogue Configurer la stratégie d’authentification : entrez un nom pour la stratégie, puis sélectionnez le serveur d’authentification configuré à l’étape précédente.

    2. Entrez l’expression :

      ns_true

    Pour de plus amples informations, consultez la section Configurer une stratégie d’authentification.

  9. Configurer un profil de session pour l’authentification unique :

    1. Dans la boîte de dialogue Configurer le profil de session, entrez un nom pour le profil.
    2. Activez la case à cocher pour l’authentification unique aux applications Web.
    3. Pour Index des informations d’identification, sélectionnez PRIMAIRE.
    4. Dans le domaine d’authentification unique, entrez le nom de domaine de votre StorageZones Controller.
    5. Activez les cases à cocher Remplacer global pour chacun des trois éléments précédents.

    Pour de plus amples informations, consultez la section Profils de session.

  10. Configurer une stratégie de session pour l’authentification unique :

    1. Dans la boîte de dialogue Configurer la stratégie de session, entrez un nom pour la stratégie.

    2. Dans Profil de demande, sélectionnez le nom du profil de session configuré à l’étape précédente.

    3. Entrez l’expression :

      ns_true

    Pour de plus amples informations, consultez la section Stratégies de session.

  11. Créez un serveur virtuel d’authentification :

    1. Dans la boîte de dialogue Configurer le serveur virtuel (authentification), entrez un nom et l’adresse IP du serveur.
    2. Cliquez sur l’onglet Authentification et, pour Protocole, sélectionnez SSL.
    3. Activez la case à cocher Authentifier les utilisateurs.
    4. Sous Stratégies d’authentification, cliquez sur Principal , puis choisissez la stratégie d’authentification que vous avez configurée à l’étape 7.
    5. Cliquez sur l’onglet Stratégies, cliquez sur Session, puis choisissez la stratégie de session que vous avez configurée à l’étape 9.

    Pour de plus amples informations, consultez la section Configuration du serveur virtuel d’authentification.