ADC

Authentification unique NetScaler Kerberos

Les appliances NetScaler prennent désormais en charge l’authentification unique (SSO) à l’aide du protocole Kerberos 5. Les utilisateurs ouvrent une session sur un proxy, l’Application Delivery Controller (ADC), qui donne ensuite accès aux ressources protégées.

L’implémentation SSO de NetScaler Kerberos nécessite le mot de passe de l’utilisateur pour les méthodes SSO qui reposent sur une authentification de base, NTLM ou basée sur des formulaires. Le mot de passe de l’utilisateur n’est pas requis pour l’authentification unique Kerberos, mais si l’authentification unique Kerberos échoue et que l’appliance NetScaler possède le mot de passe de l’utilisateur, elle utilise le mot de passe pour tenter l’authentification SSO NTLM.

Si le mot de passe de l’utilisateur est disponible, si le compte KCD est configuré avec un domaine et qu’aucune information utilisateur déléguée n’est présente, le moteur SSO Kerberos de Citrix AD usurpe l’identité de l’utilisateur pour accéder aux ressources autorisées. L’usurpation d’identité est également appelée délégation sans contrainte.

Le moteur SSO NetScaler Kerberos peut également être configuré pour utiliser un compte délégué afin d’accéder aux ressources protégées au nom de l’utilisateur. Cette configuration nécessite des informations d’identification utilisateur déléguées, un keytab ou un certificat utilisateur délégué et un certificat CA correspondant. La configuration qui utilise un compte délégué est appelée délégation contrainte.

Authentification unique NetScaler Kerberos

Dans cet article