-
Prise en charge du protocole TLSv1.3 tel que défini dans la RFC 8446
-
Suites de chiffrement disponibles sur les appliances Citrix ADC
-
Matrice de prise en charge des certificats de serveur sur l'appliance ADC
-
Prise en charge du module de sécurité matérielle Thales Luna Network
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Configurer la surveillance SSL lorsque l’authentification client est activée sur le service back-end
Considérons un scénario dans lequel vous devez équilibrer la charge des serveurs qui nécessitent des certificats client SSL pour valider les clients. Pour ce déploiement, ajoutez la configuration suivante :
- Créer un service SSL sur l’appliance Citrix ADC
- Ajouter un moniteur HTTPS
- Ajouter une paire de clés de certificat
- Liez cette paire de clés de certificat-clé au service SSL
- Liez le moniteur HTTPS à ce service.
Vous pouvez utiliser ce moniteur https pour effectuer des vérifications de l’état des services back-end.
Configurer la surveillance SSL avec le certificat client
-
Ouvrez une connexion SSH à l’appliance à l’aide d’un client SSH, tel que PuTTY.
-
Ouvrez une session sur l’appliance à l’aide des informations d’identification de l’administrateur.
-
Ajoutez un service SSL. À l’invite de commandes, tapez :
add service <name> <serverName> <serviceType> <port> <!--NeedCopy-->
-
Ajoutez un moniteur https. À l’invite de commandes, tapez :
add lb monitor <name> <type> <!--NeedCopy-->
-
Ajoutez la paire de clés de certificat qui va être utilisée comme certificat client pour ce service SSL. À l’invite de commandes, tapez :
add ssl certKey <certkeyName> -cert <string> -key <string> <!--NeedCopy-->
-
Liez cette paire de clés de certificat-clé au service SSL. À l’invite de commandes, tapez :
bind ssl service <serviceName> -certkeyName <string> <!--NeedCopy-->
-
Liez le moniteur https au service SSL. À l’invite de commandes, tapez :
bind service <name> -monitorName <string> <!--NeedCopy-->
Exemple :
add service ssl_svc 198.51.100.100 SSL 443
Done
add lb monitor ssl_mon HTTP
Done
add ssl certKey abccert -cert serverabc.pem -key serverabc.ky
Done
bind ssl service ssl_svc -certkeyName abccert
Done
bind service ssl_svc -monitorName ssl_mon
Done
<!--NeedCopy-->
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.