-
Applications et modèles AppExpert
-
Personnaliser la configuration AppExpert
-
Configurer les services et les groupes de services pour une unité d'application
-
Configurer les points de terminaison publics pour une application
-
Configurer des groupes de persistance pour les unités d'application
-
Afficher les applications AppExpert et configurer les entités à l'aide du visualiseur d'applications
-
Configurer l'authentification, l'autorisation et l'audit d'applications
-
-
Configuration de l'expression de stratégie avancée : Mise en route
-
Expressions de stratégie avancées : utilisation de dates, d'heures et de nombres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions de stratégie avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, ID VLAN
-
Expressions de stratégie avancées : fonctions d'analyse de flux
-
Référence aux expressions - Expressions de stratégie avancées
-
Résumé d'exemples d'expressions et de stratégies de syntaxe par défaut
-
Didacticiel exemples de stratégies de syntaxe par défaut pour la réécriture
-
Migration des règles Apache mod_rewrite vers la syntaxe par défaut
-
-
Contournement de la vérification de sécurité
-
Réécrire des exemples d'action et de stratégie
-
Exemple 1 : supprimer les anciens en-têtes X-Forwarded-For et client-IP
-
Exemple 3 : Marquage des connexions sécurisées et non sécurisées
-
Exemple 6 : Migration des règles du module de réécriture Apache
-
Exemple 8 : rediriger les requêtes vers le serveur interrogé
-
Exemple 11 : chiffrement RSA basé sur une stratégie sans remplissage
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Contournement de la vérification de sécurité
Lorsque vous créez une action de réécriture, Citrix ADC vérifie que l’expression que vous avez utilisée pour créer l’action est sûre. Les expressions créées par Citrix ADC à partir de données d’exécution, telles que les URL contenues dans les requêtes HTTP, peuvent provoquer des erreurs inattendues. Citrix ADC signale les expressions qui provoquent des erreurs telles que des expressions non sécurisées.
Dans certains cas, les expressions peuvent être sûres. Par exemple, Citrix ADC ne peut pas valider une expression qui contient une URL qui ne résout pas, même si l’URL ne se résout pas car le serveur Web est temporairement indisponible. Vous pouvez contourner manuellement la vérification de sécurité pour autoriser ces expressions.
Pour contourner le contrôle de sécurité à l’aide de l’interface de ligne de commande
À l’invite de commandes, tapez les commandes suivantes pour contourner le contrôle de sécurité et vérifier la configuration :
- <set rewrite action <name> -bypassSafetyCheck YES
- <show rewrite action <name>
Exemple :
> set rewrite action insertact -bypassSafetyCheck YES
Done
> show rewrite action insertact
Name: insertact
Operation: insert_http_header Target:Client-IP
Value:CLIENT.IP.SRC
BypassSafetyCheck : YES
Hits: 0
Undef Hits: 0
Action Reference Count: 2
Done
<!--NeedCopy-->
Pour contourner le contrôle de sécurité à l’aide de l’utilitaire de configuration
- Accédez à AppExpert > Réécrire > Actions.
- Dans le volet d’informations, sélectionnez l’action de réécriture à exempter du contrôle de sécurité, puis cliquez sur Ouvrir.
- Dans la boîte de dialogue Configurer l’action de réécriture, activez la case à cocher Contourner la sécurité.
- Cliquez sur OK.
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.