ADC

NetScaler Kerberos Single Sign-On

NetScaler-Appliances unterstützen jetzt Single Sign-On (SSO) mithilfe des Kerberos 5-Protokolls. Benutzer melden sich bei einem Proxy an, dem Application Delivery Controller (ADC), der dann Zugriff auf geschützte Ressourcen ermöglicht.

Die NetScaler Kerberos SSO-Implementierung erfordert das Kennwort des Benutzers für SSO-Methoden, die auf der Basis-, NTLM- oder formularbasierten Authentifizierung basieren. Das Benutzerkennwort ist für Kerberos SSO nicht erforderlich. Wenn Kerberos SSO fehlschlägt und die NetScaler-Appliance das Kennwort des Benutzers hat, verwendet sie das Kennwort, um NTLM-SSO zu versuchen.

Wenn das Kennwort des Benutzers verfügbar ist, das KCD-Konto mit einem Realm konfiguriert ist und keine delegierten Benutzerinformationen vorhanden sind, gibt sich die Citrix AD Kerberos SSO-Engine für den Benutzer aus, um Zugriff auf autorisierte Ressourcen zu erhalten. Identitätswechsel wird auch als uneingeschränkte Delegierung bezeichnet.

Die NetScaler Kerberos SSO-Engine kann auch so konfiguriert werden, dass sie ein delegiertes Konto verwendet, um im Namen des Benutzers Zugriff auf geschützte Ressourcen zu erhalten. Für diese Konfiguration sind delegierte Benutzeranmeldeinformationen, ein Keytab oder ein delegiertes Benutzerzertifikat und ein entsprechendes CA-Zertifikat erforderlich. Eine Konfiguration, die ein delegiertes Konto verwendet, wird als eingeschränkte Delegierung bezeichnet.

NetScaler Kerberos Single Sign-On

In diesem Artikel