ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Composants de base de la configuration de l’authentification, de l’autorisation et de l’audit

Les composants de base de la configuration d’authentification, d’autorisation et d’audit sont les suivants :

  • Serveur virtuel d’authentification  : toutes les demandes d’authentification sont redirigées par le serveur virtuel de gestion du trafic (équilibrage de charge ou commutation de contenu) vers le serveur virtuel d’authentification. Ce serveur virtuel traite les stratégies d’authentification associées et donne donc accès à l’application. Pour plus de détails, voir Serveur virtuel d’authentification.

  • Profils d’ authentification - Un profil d’authentification spécifie le serveur virtuel d’authentification, l’hôte d’authentification, le domaine d’authentification et un niveau d’authentification.

Vous pouvez créer un ou plusieurs profils d’authentification pour spécifier différents paramètres d’authentification et lier ces profils d’authentification aux serveurs de gestion du trafic pertinents en fonction de vos besoins. Pour plus de détails, voir Profils d’authentification.

  • Stratégies d’authentification : lorsque les utilisateurs se connectent au dispositif NetScaler ou NetScaler Gateway, ils sont authentifiés conformément à une stratégie que vous créez. Une stratégie d’authentification comprend une expression et une action. Les stratégies d’authentification utilisent des expressions NetScaler. Pour plus de détails, voir Stratégies d’authentification.

  • Stratégies d’autorisation - Lorsque vous configurez une stratégie d’autorisation, vous pouvez la définir pour autoriser ou refuser l’accès aux ressources réseau du réseau interne. Pour plus de détails, voir Stratégies d’autorisation.

  • Utilisateurs et groupes : - Après avoir configuré la configuration de base de l’authentification, de l’autorisation et de l’audit, vous créez des utilisateurs et des groupes. Vous créez d’abord un compte utilisateur pour chaque personne qui s’authentifiera via l’appliance NetScaler. Si vous utilisez l’authentification locale contrôlée par l’appliance NetScaler elle-même, vous créez des comptes d’utilisateurs locaux et attribuez des mots de passe à chacun de ces comptes. Pour plus de détails, voir Utilisateurs et groupes.

La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Composants de base de la configuration de l’authentification, de l’autorisation et de l’audit