Gateway

Authentifizierung und Autorisierung

Citrix Gateway verwendet ein flexibles Authentifizierungsdesign, das eine umfassende Anpassung der Benutzerauthentifizierung für Citrix Gateway ermöglicht. Sie können Authentifizierungsserver nach Industriestandard verwenden und Citrix Gateway für die Authentifizierung von Benutzern bei den Servern konfigurieren. Citrix Gateway unterstützt auch die Authentifizierung basierend auf Attributen in einem Clientzertifikat. Die Citrix Gateway-Authentifizierung wurde entwickelt, um einfache Authentifizierungsverfahren zu ermöglichen, die eine einzige Quelle für die Benutzerauthentifizierung verwenden, und komplexere, kaskadierte Authentifizierungsverfahren, die auf mehreren Authentifizierungstypen basieren.

Die Citrix Gateway-Authentifizierung beinhaltet die lokale Authentifizierung für die Erstellung lokaler Benutzer und Gruppen. Bei diesem Entwurf geht es um die Verwendung von Richtlinien zur Steuerung der von Ihnen konfigurierten Authentifizierungsverfahren. Die von Ihnen erstellten Richtlinien können auf globalen oder virtuellen Serverebenen von Citrix Gateway angewendet werden und können verwendet werden, um Authentifizierungsserverparameter basierend auf dem Quellnetzwerk des Benutzers bedingt festzulegen.

Da Richtlinien entweder global oder an einen virtuellen Server gebunden sind, können Sie Ihren Richtlinien auch Prioritäten zuweisen, um im Rahmen der Authentifizierung eine Kaskade mehrerer Authentifizierungsserver zu erstellen.

Citrix Gateway bietet Unterstützung für die folgenden Authentifizierungstypen.

  • Lokal
  • Lightweight Directory Access Protocol (LDAP)
  • RADIUS
  • SAML
  • TACACS+
  • Clientzertifikatauthentifizierung (einschließlich Smartcard-Authentifizierung)

Citrix Gateway unterstützt auch RSA SecurID, Gemalto Protiva und SafeWord. Sie verwenden einen RADIUS-Server, um diese Authentifizierungstypen zu konfigurieren.

Während die Authentifizierung es Benutzern ermöglicht, sich bei Citrix Gateway anzumelden und eine Verbindung zum internen Netzwerk herzustellen, definiert die Autorisierung die Ressourcen innerhalb des sicheren Netzwerks, auf die Benutzer Zugriff haben. Sie konfigurieren die Autorisierung mit LDAP- und RADIUS-Richtlinien.

Authentifizierung und Autorisierung

In diesem Artikel