-
AppExpert Anwendungen und Vorlagen
-
Konfigurieren der Anwendungsauthentifizierung, -autorisierung und -überwachung
-
-
Anwendungsfall: ESI-Unterstützung zum dynamischen Abrufen und Aktualisieren von Inhalten
-
Anwendungsfall: Zugriffskontrolle und Authentifizierung
-
-
Konfigurieren des erweiterten Richtlinienausdrucks: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Uhrzeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Ausdrücke zur Identifizierung des Protokolls in einem eingehenden IP-Paket
-
Ausdrücke für HTTP-Statuscodes und numerische HTTP-Nutzlastdaten außer Datumsangaben
-
Operationen für HTTP-, HTML- und XML-Kodierung und „sichere“ Zeichen
-
Ausdrücke zum Auswerten einer DNS-Nachricht und Identifizieren des Trägerprotokolls
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream Analytics-Funktionen
-
Zusammenfassende Beispiele für Standard-Syntaxausdrücke und -richtlinien
-
Tutorialbeispiele für Standard-Syntaxrichtlinien für das Umschreiben
-
Migration von Apache mod_rewrite Regeln auf die Standardsyntax
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Anwendungsfall: Zugriffskontrolle und Authentifizierung
In Hochsicherheitszonen ist es zwingend erforderlich, den Benutzer extern zu authentifizieren, bevor Clients auf eine Ressource zugreifen. Auf der Citrix ADC Appliance können Sie HTTP-Callouts verwenden, um den Benutzer extern zu authentifizieren, indem Sie die angegebenen Anmeldeinformationen auswerten. In diesem Beispiel wird davon ausgegangen, dass der Client den Benutzernamen und das Kennwort über HTTP-Header in der Anforderung sendet. Die gleichen Informationen könnten jedoch von der URL oder dem HTTP-Körper abgerufen werden.
Um diese Konfiguration zu implementieren, müssen Sie die folgenden Aufgaben ausführen:
- Aktivieren Sie die Responder-Funktion auf der Citrix ADC Appliance.
- Erstellen Sie ein HTTP-Callout auf der Appliance, und konfigurieren Sie sie mit Details zum externen Server und anderen erforderlichen Parametern.
- Konfigurieren Sie eine Responder-Richtlinie, um die Antwort zu analysieren und dann die Richtlinie global zu binden.
- Erstellen Sie einen Callout-Agent auf dem Remoteserver.
Responder aktivieren
Die Responder-Funktion muss aktiviert sein, bevor sie auf der Citrix ADC Appliance verwendet wird.
So aktivieren Sie den Responder mit dem Konfigurationsdienstprogramm
- Stellen Sie sicher, dass die Responderlizenz installiert ist.
- Erweitern Sie im Konfigurationsdienstprogramm AppExpert, klicken Sie mit der rechten Maustaste auf Responder, und klicken Sie dann auf Responder-Funktion aktivieren.
Erstellen eines HTTP-Callouts auf der Citrix ADC Appliance
Erstellen Sie ein HTTP-Callout, HTTP-Callout-3, mit den Parametereinstellungen in der folgenden Tabelle. Weitere Informationen zum Erstellen einer HTTP-Callout finden Sie unter Konfigurieren einer HTTP-Callout.
Tabelle 1. Parameter und Werte für HTTP-Callout-3
Parameter | Wert | Name |
---|---|---|
Name | Policy-Responder-3 |
Parameter
Wert
Name
HTTP-Callout-3
Server für den Empfang einer Callout-Anfrage:
IP-Adresse
10.103.9.95
Port
80
Anfrage zum Senden an den Server:
Methode
GET
Hostausdruck
10.102.3.95
URL-Stammausdruck
/cgi-bin/authenticate.pl
Kopfzeilen:
Name
Anforderung
Wertausdruck
Callout-Anfrage
Parameter:
Name
Benutzername
Wertausdruck
HTTP.REQ.HEADER (Benutzername) .VALUE (0)
Name
Kennwort
Wertausdruck
HTTP.REQ.HEADER (Kennwort) .VALUE (0)
Serverantwort:
Rückgabetyp
Text
Ausdruck zum Extrahieren von Daten aus der Antwort
HTTP.RES.BODY (100)
Erstellen einer Responder-Richtlinie zum Analysieren der Antwort
Erstellen Sie eine Responder-Richtlinie, Policy-Responder-3, die die Antwort vom Callout-Server überprüft und die Verbindung zurückgesetzt, wenn die Quell-IP-Adresse auf die Sperrliste gesetzt wurde. Erstellen Sie die Richtlinie mit den in der folgenden Tabelle angezeigten Parametereinstellungen. Sie können zwar eine Responder-Richtlinie im Unterknoten Richtlinien erstellen und sie dann global mithilfe des Responder-Richtlinien-Managers binden, diese Demonstration verwendet den Responder-Richtlinien-Manager, um die Responder-Richtlinie zu erstellen und die Richtlinie global zu binden.
Tabelle 2. Parameter und Werte für Policy-Responder-3
Parameter | Wert |
---|---|
Name | Policy-Responder-3 |
Aktion | RESET |
Undefined-Result-Action | -Global undefined-result action- |
Ausdruck | “HTTP.REQ.HEADER(\“Request\”).EQ(\“Callout Request\”).NOT && SYS.HTTP_CALLOUT(HTTP-Callout-3).CONTAINS(\“Authentication Failed\”)” |
So erstellen Sie eine Responder-Richtlinie und binden sie global mit dem Konfigurationsdienstprogramm
- Navigieren Sie zu AppExpert > Responder.
- Klicken Sie im Detailbereich unter Richtlinien-Managerauf Responder Policy Manager.
- Klicken Sie im Dialogfeld Responder Policy Manager auf Global überschreiben.
- Klicken Sie auf Richtlinie einfügen, und klicken Sie dann in der Spalte Richtlinienname auf Neue Richtlinie.
-
Gehen Sie im Dialogfeld Responder-Richtlinie erstellen folgendermaßen vor:
- Geben Sie unter Name den Wert Policy-Responder-3 ein.
- Wählen Sie unter Aktion die Option ZURÜCKSETZENaus.
- Wählen Sie unter Aktion Nicht definiertes Ergebnis die Option Globale Aktion mit nicht definiertem Ergebnis aus.
- Geben Sie im Textfeld Ausdruck Folgendes ein:
"HTTP.REQ.HEADER("Request").EQ("Callout Request").NOT && SYS.HTTP_CALLOUT(HTTP-Callout-3).CONTAINS("Authentication Failed")" <!--NeedCopy-->
- Klicken Sie auf Erstellenund dann auf Schließen.
- Klicken Sie auf Änderungen übernehmenund dann auf Schließen.
Erstellen eines HTTP-Callout-Agents auf dem Remoteserver
Sie müssen nun einen HTTP-Callout-Agent auf dem Remote-Callout-Server erstellen. Der HTTP-Callout-Agent empfängt Callout-Anforderungen von der Citrix ADC Appliance und reagiert entsprechend. Der Callout-Agent ist ein Skript, das für jede Bereitstellung unterschiedlich ist und unter Berücksichtigung der Serverspezifikationen geschrieben werden muss, z. B. der Datenbanktyp und die unterstützte Skriptsprache.
Im Folgenden finden Sie Beispiel-Callout-Agent-Pseudo-Code, der überprüft, ob der angegebene Benutzername und das Kennwort gültig sind. Der Agent kann in jeder Programmiersprache Ihrer Wahl implementiert werden. Der Pseudocode soll nur als Richtschnur für die Entwicklung des Callout-Agenten verwendet werden. Sie können zusätzliche Funktionen in das Programm einbauen.
So überprüfen Sie den angegebenen Benutzernamen und das angegebene Kennwort mithilfe von Pseudo-Code
- Akzeptieren Sie den in der Anfrage angegebenen Benutzernamen und das Kennwort und formatieren Sie diese entsprechend.
- Stellen Sie eine Verbindung mit der Datenbank her, die alle gültigen Benutzernamen und Kennwörter enthält.
- Überprüfen Sie die angegebenen Anmeldeinformationen für Ihre Datenbank.
- Formatieren Sie die Antwort wie für das HTTP-Callout erforderlich.
- Senden Sie die Antwort an die Citrix ADC Appliance.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.