-
Applications et modèles AppExpert
-
Personnaliser la configuration AppExpert
-
Configurer les services et les groupes de services pour une unité d'application
-
Configurer les points de terminaison publics pour une application
-
Configurer des groupes de persistance pour les unités d'application
-
Afficher les applications AppExpert et configurer les entités à l'aide du visualiseur d'applications
-
Configurer l'authentification, l'autorisation et l'audit d'applications
-
-
Cas d'utilisation : filtrage des clients à l'aide d'une liste noire d'adresses IP
-
Cas d'utilisation : prise en charge ESI pour la récupération et la mise à jour dynamique du contenu
-
Cas d'utilisation : contrôle d'accès et authentification
-
-
Configuration de l'expression de stratégie avancée : Mise en route
-
Expressions de stratégie avancées : utilisation de dates, d'heures et de nombres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions de stratégie avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, ID VLAN
-
Expressions de stratégie avancées : fonctions d'analyse de flux
-
Référence aux expressions - Expressions de stratégie avancées
-
Résumé d'exemples d'expressions et de stratégies de syntaxe par défaut
-
Didacticiel exemples de stratégies de syntaxe par défaut pour la réécriture
-
Migration des règles Apache mod_rewrite vers la syntaxe par défaut
-
-
Réécrire des exemples d'action et de stratégie
-
Exemple 1 : supprimer les anciens en-têtes X-Forwarded-For et client-IP
-
Exemple 3 : Marquage des connexions sécurisées et non sécurisées
-
Exemple 6 : Migration des règles du module de réécriture Apache
-
Exemple 8 : rediriger les requêtes vers le serveur interrogé
-
Exemple 11 : chiffrement RSA basé sur une stratégie sans remplissage
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Cas d’utilisation : Contrôle d’accès et authentification
Dans les zones à haute sécurité, il est obligatoire d’authentifier l’utilisateur de manière externe avant qu’une ressource soit accessible par les clients. Sur l’appliance Citrix ADC, vous pouvez utiliser des légendes HTTP pour authentifier l’utilisateur de manière externe en évaluant les informations d’identification fournies. Dans cet exemple, l’hypothèse est que le client envoie le nom d’utilisateur et le mot de passe via les en-têtes HTTP dans la requête. Cependant, les mêmes informations peuvent être récupérées à partir de l’URL ou du corps HTTP.
Pour implémenter cette configuration, vous devez effectuer les tâches suivantes :
- Activez la fonctionnalité de répondeur sur l’appliance Citrix ADC.
- Créez une légende HTTP sur l’appliance et configurez-la avec des détails sur le serveur externe et les autres paramètres requis.
- Configurez une stratégie de répondeur pour analyser la réponse, puis liez la stratégie globalement.
- Créez un agent de légende sur le serveur distant.
Activation du répondeur
La fonction de répondeur doit être activée avant d’être utilisée sur l’appliance Citrix ADC.
Pour activer le répondeur à l’aide de l’utilitaire de configuration
- Assurez-vous que la licence de répondeur est installée.
- Dans l’utilitaire de configuration, développez AppExpert, cliquez avec le bouton droit sur Répondeur, puis cliquez sur Activer la fonctionnalité Répondeur.
Création d’une légende HTTP sur l’appliance Citrix ADC
Créez une légende HTTP, HTTP-Callout-3, avec les paramètres indiqués dans le tableau suivant. Pour plus d’informations sur la création d’une légende HTTP, consultez Configuration d’une légende HTTP.
Tableau 1. Paramètres et valeurs pour HTTP-callout-3
Paramètre | Valeur | Nom |
---|---|---|
Nom | Policy-Responder-3 |
Paramètre
Valeur
Nom
HTTP-Callout-3
Serveur pour recevoir une demande de légende :
Adresse IP
10.103.9.95
Port
80
Demande d’envoi au serveur :
Méthode
GET
Expression de l’hôte
10.102.3.95
Expression de la tige d’URL
« /cgi-bin/authenticate.pl »
En-têtes :
Nom
Demander
Expression de valeur
Demande de légende
Paramètres :
Nom
Nom d’utilisateur
Expression de valeur
HTTP.REQ.HEADER (« Nom d’utilisateur ») .VALUE (0)
Nom
Mot de passe
Expression de valeur
HTTP.REQ.HEADER (« Mot de passe ») .VALUE (0)
Réponse du serveur :
Type de retour
TEXTE
Expression pour extraire des données de la réponse
HTTP.RES.BODY (100)
Création d’une stratégie de répondeur pour analyser la réponse
Créez une stratégie de répondeur, Policy-Responder-3, qui vérifie la réponse du serveur de légendes et réinitialise la connexion si l’adresse IP source a été répertoriée sur la liste noire. Créez la stratégie avec les paramètres indiqués dans le tableau suivant. Bien que vous puissiez créer une stratégie de répondeur dans le sous-nœud Stratégies, puis la lier globalement à l’aide du Gestionnaire de stratégies de répondeur, cette démonstration utilise le Gestionnaire de stratégies de répondeur pour créer la stratégie de répondeur et lier la stratégie globalement.
Tableau 2. Paramètres et valeurs pour Policy-Responder-3
Paramètre | Valeur |
---|---|
Nom | Policy-Responder-3 |
Action | RESET |
Résultat indéfini - Action | -Action globale à résultat indéfini- |
Expression. | “HTTP.REQ.HEADER(\“Request\”).EQ(\“Callout Request\”).NOT && SYS.HTTP_CALLOUT(HTTP-Callout-3).CONTAINS(\“Authentication Failed\”)” |
Pour créer une stratégie de répondeur et la lier globalement à l’aide de l’utilitaire de configuration
- Accédez à AppExpert > Répondeur.
- Dans le volet d’informations, sous Gestionnaire de stratégies, cliquez sur Gestionnaire de stratégies de répondeur.
- Dans la boîte de dialogue Gestionnaire de stratégies de répondeur, cliquez sur Remplacer global.
- Cliquez sur Insérer une stratégie, puis, dans la colonne Nom de la stratégie, cliquez sur Nouvelle stratégie.
-
Dans la boîte de dialogue Créer une stratégie de répondeur, procédez comme suit :
- Dans Nom, tapez Policy-Responder-3.
- Dans Action, sélectionnez RÉINITIALISER.
- Dans Action de résultat indéfini, sélectionnez Action globale de résultat indéfini.
- Dans la zone de texte Expression, tapez :
"HTTP.REQ.HEADER("Request").EQ("Callout Request").NOT && SYS.HTTP_CALLOUT(HTTP-Callout-3).CONTAINS("Authentication Failed")" <!--NeedCopy-->
- Cliquez sur Créer, puis sur Fermer.
- Cliquez sur Appliquer les modifications, puis cliquez sur Fermer.
Création d’un agent de légende HTTP sur le serveur distant
Vous devez maintenant créer un agent de légende HTTP sur le serveur de légende distant. L’agent de légende HTTP reçoit les demandes de légende de l’appliance Citrix ADC et répond de manière appropriée. L’agent de légende est un script différent pour chaque déploiement et doit être écrit en tenant compte des spécifications du serveur, telles que le type de base de données et le langage de script pris en charge.
Voici un exemple de pseudo-code de l’agent de légende qui vérifie si le nom d’utilisateur et le mot de passe fournis sont valides. L’agent peut être implémenté dans n’importe quel langage de programmation de votre choix. Le pseudo-code doit être utilisé uniquement comme guide pour le développement de l’agent de légende. Vous pouvez intégrer des fonctionnalités supplémentaires dans le programme.
Pour vérifier le nom d’utilisateur et le mot de passe fournis à l’aide d’un pseudo-code
- Acceptez le nom d’utilisateur et le mot de passe fournis dans la demande et formatez-les de manière appropriée.
- Connectez-vous à la base de données qui contient tous les noms d’utilisateur et mots de passe valides.
- Vérifiez les informations d’identification fournies par rapport à votre base de données.
- Formater la réponse comme requis par la légende HTTP.
- Envoyez la réponse à l’appliance Citrix ADC.
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.