Application Delivery Management

Control de acceso

La autenticación es un proceso mediante el cual se verifica que alguien es quien afirma ser. Para realizar la autenticación, un usuario ya debe tener una cuenta creada en un sistema que pueda ser interrogada por el mecanismo de autenticación, o debe crearse una cuenta como parte del proceso de la primera autenticación. NetScaler Application Delivery Management (ADM) proporciona un método para autenticar usuarios locales y externos. Si bien los usuarios locales se autentican internamente, NetScaler ADM admite la autenticación externa con los protocolos RADIUS, LDAP y TACACS. Cuando un usuario intenta acceder a NetScaler ADM configurado para autenticación externa, el servidor de aplicaciones solicitado envía el nombre de usuario y la contraseña al servidor RADIUS, LDAP o TACACS para la autenticación. Una vez autenticado, se utiliza el protocolo requerido para identificar al usuario en NetScaler ADM.

El control de acceso es el proceso de aplicar la seguridad requerida para un recurso en particular. Es una técnica de seguridad que se puede utilizar para regular quién puede ver o utilizar los recursos en un entorno informático. El objetivo del control de acceso es limitar las acciones u operaciones que un usuario legítimo de un sistema informático puede realizar. El control de acceso restringe lo que un usuario puede hacer directamente y qué programas que se ejecutan en nombre de los usuarios pueden hacer. De esta manera, el control de acceso busca evitar actividades que puedan conducir a una infracción de la seguridad. El control de acceso supone que la autenticación del usuario se ha verificado correctamente antes de la aplicación del control de acceso a través de un monitor de referencia. NetScaler ADM permite un control de acceso (RBAC) detallado y basado en funciones mediante el cual los administradores pueden proporcionar permisos de acceso a los usuarios en función de las funciones de los usuarios individuales de una empresa. El RBAC en NetScaler ADM se logra mediante la creación de directivas de acceso, roles, grupos y usuarios.

Control de acceso

En este artículo