Citrix Application Delivery Management 13.0

フォールバックおよび外部認証サーバーのカスケードを有効にする

[フォールバック] オプションを使用すると、外部サーバ認証が失敗した場合にローカル認証が引き継ぐことができます。Citrix ADM と外部認証サーバーの両方で構成されたユーザーは、構成された外部認証サーバーがダウンしているか、アクセスできない場合でも、Citrix ADMにログオンできます。フォールバック認証が機能するようにするには:

  • NSroot以外のユーザーは、外部サーバーがダウンしているか、アクセスできない場合に、Citrix ADM にアクセスできる必要があります。

  • 少なくとも 1 つの外部サーバーを追加する必要があります

Citrix ADM は、認証、許可、アカウンティング(AAA)プロトコル(LDAP、RADIUS、TACACS)の統合システムと、ローカル認証もサポートします。この統合サポートは、システムにアクセスするすべてのユーザおよび外部 AAA クライアントを認証および認可するための共通インターフェイスを提供します。

Citrix ADM は、システムと通信する実際のプロトコルに関係なく、ユーザーを認証できます。 外部認証サーバーをカスケードすることにより、外部ユーザーの認証と承認において、エラーのない継続的なプロセスを実現します。最初の認証サーバーで認証が失敗した場合、Citrix ADM は2番目の外部認証サーバーを使用してユーザーを認証しようとします。カスケード認証を有効にするには、Citrix ADM で外部認証サーバーを追加する必要があります。サポートされている外部認証サーバー(RADIUS、LDAP、TACACS)であれば、いずれの種類でも追加できます。

たとえば、4 つの外部認証サーバを追加し、2 つの RADIUS サーバ、1 つの LDAP サーバ、1 つの TACACS サーバを設定するとします。Citrix ADM は、構成に基づいて外部サーバーとの認証を試みます。このシナリオでは、Citrix ADM は次のことを試みます。

  • 最初のRADIUSサーバとの接続

  • 1 台目の RADIUS サーバで認証が失敗した場合は、2 台目の RADIUS サーバに接続します。

  • 両方のRADIUSサーバで認証が失敗した場合は、LDAPサーバで接続

  • RADIUS サーバと LDAP サーバの両方で認証が失敗した場合は、TACACS サーバに接続します。

Citrix ADM では、最大32台の外部認証サーバーを構成できます。

フォールバックと外部サーバーのカスケード構成

  1. [ システム ] > [ 認証] に移動します。

  2. [ 認証 ] ページで、[ 設定] をクリックします。

  3. 認証構成 ]ページで、[ サーバーの種類 ]リストから[ EX TERNAL]を選択します(カスケード接続できるのは外部サーバーのみです)。

  4. [ 挿入] をクリックし、[ 外部サーバー ] ページで、カスケードする認証サーバーを 1 つまたは複数選択します。

  5. 外部認証が失敗した場合に ローカル認証を引き継ぐ場合は、[フォールバックローカル認証を有効にする ] チェックボックスをオンにします。

  6. システム監査 ログに外部ユーザグループ情報を キャプチャする場合は、[外部グループ情報をログに記録する] チェックボックスをオンにします。

  7. [ OK ] をクリックしてページを閉じます。

    選択したサーバーが [外部サーバー] の下に表示されます。

    外部サーバ

サーバー名の横にあるアイコンを操作し、サーバーを一覧中で上下に移動して、認証の順番を指定することもできます。

フォールバックおよび外部認証サーバーのカスケードを有効にする