Citrix ADC

ユーザーアカウントとパスワードの管理

Citrix ADCを使用すると、ユーザーアカウントとパスワードの構成を管理できます。アプライアンスのシステム・ユーザー・アカウントまたはnsroot 管理ユーザー・アカウントに対して実行できるアクティビティを以下に示します。

  • 管理ユーザーのパスワードの変更を強制します。
  • システムユーザーのロックアウト設定。
  • システムユーザーアカウント内の機密ファイルを削除します。
  • システムユーザーのための強力なパスワード設定。

管理ユーザーのパスワード変更を強制する

セキュリティでnsroot 保護された認証の場合、システムパラメータでforcePasswordChange オプションが有効になっている場合、Citrix ADCアプライアンスはデフォルトのパスワードを新しいパスワードに変更するようにユーザーに要求します。デフォルトの認証情報を使用して、初回ログイン時に CLI または GUI からnsroot パスワードを変更できます。

コマンドプロンプトで、次のように入力します。

set system parameter -forcePasswordChange ( ENABLED | DISABLED )

NSIPのSSHセッション例:

ssh nsroot@1.1.1.1
Connecting to 1.1.1.1:22...
Connection established.
To escape to local shell, press Ctrl+Alt+].
###############################################################################
WARNING: Access to this system is for authorized users only #
Disconnect IMMEDIATELY if you are not an authorized user! #

###############################################################################
Please change the default NSROOT password.
Enter new password:
Please re-enter your password:
Done

システム・ユーザー・ロックアウト構成

ブルートフォースセキュリティ攻撃を防ぐために、ユーザーロックアウト設定を構成できます。この構成により、ネットワーク管理者は、システムユーザーがCitrix ADCアプライアンスにログオンできないようにしたり、ロック期間が終了する前にユーザーアカウントのロックを解除したりできるようになります。

コマンドプロンプトで、次のように入力します。

set aaa parameter -maxloginAttempts <value> -failedLoginTimeout <value>

例:

set aaa parameter -maxloginAttempts 3 -failedLoginTimeout 10

GUI を使用したシステム・ユーザー・ロックアウト構成の構成

  1. [設定] > [セキュリティ] > [AAA アプリケーショントラフィック] > [認証設定] > [認証 AAA 設定の変更] に移動します。
  2. [AAA パラメータの設定] ページで、次のパラメータを設定します。

    1. 最大ログイン試行回数。ユーザーが試行できるログオン試行の最大回数。
    2. ログインのタイムアウトに失敗しました。ユーザーによる無効なログオン試行の最大回数。
  3. [OK] をクリックします。

システムユーザーロックアウトの構成

パラメータを設定すると、無効なログイン試行が 3 回以上ある場合、ユーザアカウントは 10 分間ロックされます。また、ユーザーは 10 分間有効な資格情報を使用してもログオンできません。

注:

ロックされたユーザーがアプライアンスにログオンしようとすると、「RBA認証の失敗:テストのために最大ログイン試行に達しました。「が表示されます。

システムユーザーアカウント内の機密ファイルを削除する

システムユーザーアカウントの承認されたキーや公開キーなどの機密データを管理するには、removeSensitiveFiles このオプションを有効にする必要があります。システムパラメータが有効な場合に、機密ファイルを削除するコマンドは次のとおりです。

  • rm cluster instance
  • rm cluster node
  • rm high availability node
  • clear config full
  • join cluster
  • add cluster instance

コマンドプロンプトで、次のように入力します。

set system parameter removeSensitiveFiles ( ENABLED | DISABLED )

例:

set system parameter -removeSensitiveFiles ENABLED

システムユーザー向けの強力なパスワード設定

セキュリティで保護された認証の場合、Citrix ADCアプライアンスはシステムユーザーおよび管理者に、アプライアンスにログオンするための強力なパスワードを設定するよう要求します。パスワードは長く、次の組み合わせである必要があります。

  • 小文字の 1 文字です。
  • 1 文字の大文字
  • 1 文字の数字です。
  • 1 つの特殊文字。

コマンドプロンプトで、次のように入力します。

set system parameter -strongpassword <value> -minpasswordlen <value>

各項目の意味は次のとおりです。

Strongpassword」を参照してください。強力なパスワードを有効にした後 (enable all /enablelocal すべてのパスワードまたは機密情報には、少なくとも 1 小文字, 少なくとも 1 大文字, 少なくとも 1 数字, 少なくとも 1 特殊な文字。enablelocalで除外する一覧は-NS_FIPSNS_CRLNS_RSAKEYNS_PKCS12、NS_PKCS8、NS_LDAP、NS_TACACSNS_TACACSACTIONNS_RADIUSNS_RADIUSACTIONNS_ENCRYPTION_PARAMS。したがって、システムユーザーに対して、これらの ObjectType コマンドに対して強力なパスワードチェックは実行されません。

指定可能な値:enableallenablelocal、無効 デフォルト値:無効

minpasswordlen」を参照してください。システムユーザパスワードの最小長。強力なパスワードがデフォルトで有効になっている場合、最小長は 4 です。ユーザー入力値は 4 以上です。強力なパスワードが無効になっている場合のデフォルトの最小値は 1 です。どちらの場合も、最大値は 127 です。

最小値:1 最大値:127

例:

set system parameter -strongpassword enablelocal -minpasswordlen 6

ユーザーアカウントとパスワードの管理