-
-
Requisitos previos para la instalación NetScaler Console local
-
Automatizar la implementación del agente de NetScaler en VMware ESXi
-
Configurar la recuperación ante desastres para alta disponibilidad
-
Configurar los agentes de NetScaler para la implementación en varios sitios
-
Integrar NetScaler Console local con Citrix Virtual Desktop Director
-
-
-
Control de acceso por roles
-
-
-
-
Cómo buscar instancias mediante valores de etiquetas y propiedades
-
Administrar particiones de administración de instancias NetScaler
-
Realizar copias de seguridad y restaurar instancias de NetScaler
-
Forzar una conmutación por error a la instancia secundaria de NetScaler
-
Forzar una instancia secundaria de NetScaler para que permanezca secundaria
-
Aprovisionar instancias de NetScaler VPX en SDX mediante NetScaler Console
-
Aprovisionamiento de instancias de NetScaler VPX en VMware ESX
-
Replique las configuraciones de una instancia de NetScaler a otra
-
-
Compare el volumen de datos utilizado por los videos ABR optimizados y no optimizados
-
Ver el tipo de vídeos transmitidos y el volumen de datos consumido de la red
-
Compare el tiempo de reproducción optimizado y no optimizado de los vídeos ABR
-
Compare el consumo de ancho de banda de vídeos ABR optimizados y no optimizados
-
Compare el número optimizado y no optimizado de reproducciones de videos ABR
-
Ver la velocidad máxima de datos para un período de tiempo específico
-
-
Usar los mensajes de registro de NetScaler Console para administrar y supervisar su infraestructura
-
-
Administración de licencias para licencias flexibles y agrupadas
-
-
Actualizar una licencia perpetua en NetScaler VPX a la capacidad agrupada de NetScaler
-
Actualización de una licencia perpetua en NetScaler MPX a la capacidad agrupada de NetScaler
-
Actualizar una licencia perpetua en NetScaler SDX a la capacidad agrupada de NetScaler
-
Capacidad agrupada de NetScaler en instancias de NetScaler en modo clúster
-
Configurar NetScaler Console local como servidor de licencias flexibles o agrupadas
-
-
Administrar la configuración del sistema
-
Configurar una segunda NIC para acceder a la NetScaler Console local
-
Habilitar el acceso al shell para usuarios no predeterminados
-
Recuperar servidores inaccesibles de NetScaler Console local
-
Asignar un nombre de host a un servidor de NetScaler Console local
-
Realizar copias de seguridad y restaurar un servidor de NetScaler Console local
-
Cree administradores y usuarios de SNMP para el agente NetScaler
-
Utilice el panel de administración de almacenamiento de datos
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Control de acceso por roles
NetScaler ADM proporciona un control de acceso (RBAC) detallado y basado en roles, con el que puede conceder permisos de acceso en función de las funciones de los usuarios individuales de su empresa. En este contexto, el acceso es la capacidad de realizar una tarea específica, como ver, crear, modificar o eliminar un archivo. Los roles se definen de acuerdo con la autoridad y responsabilidad de los usuarios dentro de la empresa. Por ejemplo, se puede permitir a un usuario realizar todas las operaciones de red, mientras que otro puede observar el flujo de tráfico en las aplicaciones y ayudar a crear plantillas de configuración.
Los roles están determinados por las directivas. Después de crear las directivas, se crean las funciones, se vinculan las funciones a una o más directivas y se asignan las funciones a los usuarios. También puede asignar roles a grupos de usuarios.
Un grupo es un conjunto de usuarios que tienen permisos en común. Por ejemplo, los usuarios que administran un centro de datos concreto se pueden asignar a un grupo. Un rol es una identidad que se otorga a los usuarios o grupos en función de condiciones específicas. En NetScaler ADM, la creación de roles y directivas es específica de la función RBAC en NetScaler. Los roles y las directivas se pueden crear, cambiar o interrumpir fácilmente a medida que evolucionan las necesidades de la empresa, sin tener que actualizar individualmente los privilegios de cada usuario.
Los roles pueden estar basados en funciones o en recursos. Por ejemplo, considere un administrador SSL/Security y un administrador de aplicaciones. Un administrador de SSL/Security debe tener acceso completo a las funciones de supervisión y administración de certificados SSL, pero debe tener acceso de solo lectura para las operaciones de administración del sistema. Un administrador de aplicaciones debe poder acceder únicamente a los recursos dentro del ámbito.
Ejemplo:
Chris, el jefe del grupo ADC, es el superadministrador de NetScaler ADM en su organización. Chris crea tres funciones de administrador: administrador de seguridad, administrador de aplicaciones y administrador de red.
David, el administrador de seguridad, debe tener acceso completo para la administración y supervisión de certificados SSL, pero también tener acceso de solo lectura para las operaciones de administración del sistema.
Steve, un administrador de aplicaciones, necesita acceso solo a aplicaciones específicas y a plantillas de configuración específicas.
Greg, un administrador de red, necesita acceso a la administración de sistemas y redes.
Chris también debe proporcionar RBAC para todos los usuarios, independientemente del hecho de que sean locales o externos.
Los usuarios de NetScaler ADM pueden autenticarse localmente o se pueden autenticar a través de un servidor externo (RADIUS/LDAP/TACACS). La configuración de RBAC debe ser aplicable a todos los usuarios independientemente del método de autenticación adoptado.
La imagen siguiente muestra los permisos que tienen los administradores y otros usuarios y sus roles en la organización.
Limitaciones
El RBAC no es totalmente compatible con las siguientes funciones de NetScaler ADM:
- Analytics: RBAC no es totalmente compatible con los módulos de análisis. La compatibilidad con RBAC se limita al nivel de instancia y no se aplica a nivel de aplicación en los módulos de análisis Web Insight, SSL Insight, Gateway Insight, HDX Insight y WAF Security Violations. Por ejemplo:
Ejemplo 1: RBAC basado en instancias (compatible)
Un administrador al que se le hayan asignado algunas instancias solo puede ver esas instancias en Web Insight > Instanciasy solo los servidores virtuales correspondientes en Web Insight > Aplicaciones, ya que el RBAC es compatible a nivel de instancia.
Ejemplo 2: RBAC basado en aplicaciones (no compatible)
Un administrador al que se le hayan asignado algunas aplicaciones puede ver todos los servidores virtuales en Web Insight > Aplicaciones, pero no puede acceder a ellos porque el RBAC no se admite a nivel de aplicaciones.
-
StyleBooks: RBAC no es totalmente compatible con StyleBooks.
-
En NetScaler ADM, los StyleBooks y los paquetes de configuración se consideran recursos independientes. Los permisos de acceso, ya sea para ver, editar o ambos, para StyleBook y los paquetes de configuración se pueden proporcionar por separado o simultáneamente. Un permiso de visualización o edición en los paquetes de configuración permite implícitamente al usuario ver los StyleBooks, lo cual es esencial para obtener los detalles del paquete de configuración y crear los paquetes de configuración.
-
No se admite el permiso de acceso para StyleBook o paquetes de configuración específicos Ejemplo: Si ya hay un paquete de configuración en la instancia, los usuarios pueden modificar la configuración en una instancia de NetScaler de destino incluso si no tienen acceso a esa instancia.
-
-
Orquestación: RBAC no es compatible con Orchestration.
Compartir
Compartir
En este artículo
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.