ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

authentification TACACS

La stratégie d’authentification TACACS permet de s’authentifier auprès d’un serveur d’authentification TACACS (Terminal Access Controller Access-Control System) externe. Une fois qu’un utilisateur s’est authentifié auprès d’un serveur TACACS, NetScaler se connecte au même serveur TACACS pour toutes les autorisations suivantes. Lorsqu’un serveur TACACS principal n’est pas disponible, cette fonctionnalité évite tout retard pendant que l’ADC attend l’expiration du premier serveur TACACS. Cela se produit avant de renvoyer la demande d’autorisation au second serveur TACACS.

Remarque :

Le serveur d’autorisation TACACS ne prend pas en charge les commandes dont la longueur de chaîne dépasse 255 caractères.

Solution : utilisez l’autorisation locale au lieu d’un serveur d’autorisation TACACS.

Lors de l’authentification via un serveur TACACS, les journaux de gestion du trafic d’authentification, d’autorisation et d’audit exécutent uniquement correctement les commandes TACACS. Cela empêche les journaux d’afficher les commandes TACACS saisies par les utilisateurs qui n’étaient pas autorisés à les exécuter.

À partir de NetScaler 12.0 Build 57.x, le système de contrôle d’accès du Terminal Access Controller (TACACS) ne bloque pas le démon d’authentification, d’autorisation et d’audit lors de l’envoi de la demande TACACS. Autoriser l’authentification LDAP et RADIUS à poursuivre la demande. La demande d’authentification TACACS reprend une fois que le serveur TACACS accuse réception de la demande TACACS.

Important :

  • Citrix vous recommande de ne pas modifier les configurations associées TACACS lorsque vous exécutez une commande « clear ns config ».

  • La configuration associée à TACACS liée aux stratégies avancées est effacée et réappliquée lorsque le paramètre « RBAconfig » est défini sur NON dans la commande « clear ns config » pour la stratégie avancée.

Prise en charge des attributs nom-valeur pour l’authentification TACACS

Vous pouvez désormais configurer les attributs d’authentification TACACS avec un nom unique ainsi que des valeurs. Les noms sont configurés dans le paramètre d’action TACACS et les valeurs sont obtenues en interrogeant les noms. En spécifiant la valeur d’attribut name, les administrateurs peuvent facilement rechercher la valeur d’attribut associée au nom d’attribut. De plus, les administrateurs n’ont plus besoin de se souvenir de l’attribut uniquement par sa valeur.

Important

  • Dans la commande TacAcsAction, vous pouvez configurer un maximum de 64 attributs séparés par des virgules avec une taille totale inférieure à 2 048 octets.

Pour configurer les attributs nom-valeur à l’aide de l’interface de ligne de commande

À l’invite de commandes, tapez :

add authentication tacacsAction <name> [-Attributes <string>]

Exemple :

add authentication tacacsAction tacacsAct1 -attributes “mail,sn,userprincipalName”

Pour ajouter une action d’authentification à l’aide de l’interface de ligne de commande

Si vous n’utilisez pas l’authentification LOCALE, vous devez ajouter une action d’authentification explicite. À l’invite de commandes, tapez la commande suivante :

add authentication tacacsAction <name> -serverip <IP> [-serverPort <port>][-authTimeout <positive_integer>][ ... ]

Exemple

add authentication tacacsaction Authn-Act-1 -serverip 10.218.24.65 -serverport 1812 -authtimeout 15 -tacacsSecret "minotaur" -authorization OFF -accounting ON -auditFailedCmds OFF -defaultAuthenticationGroup "users"

Pour configurer une action d’authentification à l’aide de l’interface de ligne de commande

Pour configurer une action d’authentification existante, tapez la commande suivante à l’invite de commandes :

set authentication tacacsAction <name> -serverip <IP> [-serverPort <port>][-authTimeout <positive_integer>][ ... ]

Exemple

> set authentication tacacsaction Authn-Act-1 -serverip 10.218.24.65 -serverport 1812 -authtimeout 15 -tacacsSecret "minotaur" -authorization OFF -accounting ON -auditFailedCmds OFF -defaultAuthenticationGroup "users" Done

Pour supprimer une action d’authentification à l’aide de l’interface de ligne de commande

Pour supprimer une action RADIUS existante, tapez la commande suivante à l’invite de commandes :

rm authentication radiusAction <name>

Exemple

rm authentication tacacsaction Authn-Act-1
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
authentification TACACS