-
-
Personnaliser la configuration d'AppExpert
-
Configuration des services et des groupes de services pour une unité d'application
-
Configurer des points de terminaison publics pour une application
-
Configurer des groupes de persistance pour les unités d'application
-
Afficher les applications AppExpert et configurer les entités à l'aide du visualiseur d'applications
-
Configuration de l'authentification, de l'autorisation et de l'audit des applications
-
-
Cas d'utilisation : filtrer les clients à l'aide d'une liste noire d'adresses IP
-
Cas d'utilisation : prise en charge ESI pour la récupération et la mise à jour dynamique du contenu
-
Cas d'utilisation : contrôle d'accès et authentification
-
-
Configurer l'infrastructure de stratégie avancée
-
Règles pour les noms dans les identificateurs utilisés dans les stratégies
-
Configurer et lier des stratégies avec le gestionnaire de stratégies
-
Appeler ou supprimer une étiquette de stratégie ou une banque de stratégies de serveur virtuel
-
Configurer et lier des stratégies avec le gestionnaire de stratégies
-
-
Configurer une expression de stratégie avancée : pour démarrer
-
Expressions de stratégie avancées : utilisation de dates, d'heures et de chiffres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions de politique avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, identifiants VLAN
-
Expressions politiques avancées : fonctions d'analyse des flux
-
Exemples didacticiels de politiques avancées pour la réécriture
-
-
-
Comportement de l'en-tête Content-length dans une stratégie de réécriture
-
Réécrire les exemples d'actions et de politiques
-
Exemple 1 : supprimer les anciens en-têtes X-Forwarded-For et Client-IP
-
Exemple 3 : baliser les connexions sécurisées et non sécurisées
-
Exemple 6 : Migrer les règles du module de réécriture Apache
-
Exemple 8 : rediriger les requêtes vers le serveur interrogé
-
Exemple 11 : chiffrement RSA basé sur des règles sans remplissage
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Cas d’utilisation : contrôle d’accès et authentification
Dans les zones de haute sécurité, il est obligatoire d’authentifier l’utilisateur en externe avant que les clients n’accèdent à une ressource. Sur l’appliance NetScaler, vous pouvez utiliser des légendes HTTP pour authentifier l’utilisateur de manière externe en évaluant les informations d’identification fournies. Dans cet exemple, l’hypothèse est que le client envoie le nom d’utilisateur et le mot de passe via les en-têtes HTTP de la demande. Toutefois, les mêmes informations peuvent être récupérées à partir de l’URL ou du corps HTTP.
Pour implémenter cette configuration, vous devez effectuer les tâches suivantes :
- Activez la fonctionnalité de répondeur sur l’appliance NetScaler.
- Créez une légende HTTP sur la solution matérielle-logicielle et configurez-la avec des détails sur le serveur externe et d’autres paramètres requis.
- Configurez une politique de répondeur pour analyser la réponse, puis liez-la globalement.
- Créez un agent d’appel sur le serveur distant.
Activation du répondeur
La fonctionnalité de répondeur doit être activée avant d’être utilisée sur l’appliance NetScaler.
Pour activer le répondeur à l’aide de l’utilitaire de configuration
- Assurez-vous que la licence du répondeur est installée.
- Dans l’utilitaire de configuration, développez AppExpert, cliquez avec le bouton droit sur Responder, puis cliquez sur Activer la fonctionnalité Responder.
Création d’une légende HTTP sur l’appliance NetScaler
Créez une légende HTTP, HTTP-Callout-3, avec les paramètres indiqués dans le tableau suivant. Pour plus d’informations sur la création d’une légende HTTP, consultez Configuration d’une légende HTTP.
Tableau 1. Paramètres et valeurs pour HTTP-Callout-3
Paramètre | Valeur | Nom |
---|---|---|
Nom | Policy-Responder-3 |
Paramètre
Valeur
Nom
HTTP-Callout-3
Serveur devant recevoir la demande d’appel :
Adresse IP
10.10.3.9.95
Port
80
Demande à envoyer au serveur :
Méthode
GET
Expression hôte
10.102.3.95
Expression racine d’URL
« /cgi-bin/authenticate.pl »
En-têtes :
Nom
Demander
Expression de valeur
Demande d’appel
Paramètres :
Nom
Nom d’utilisateur
Expression de valeur
HTTP.REQ.HEADER (« Nom d’utilisateur ») .VALUE (0)
Nom
Mot de passe
Expression de valeur
HTTP.REQ.HEADER (« Mot de passe ») .VALUE (0)
Réponse du serveur :
Type de retour
TEXTE
Expression pour extraire les données de la réponse
HTTP.RES.BODY (100)
Création d’une politique de réponse pour analyser la réponse
Créez une politique de réponse, Policy-Responder-3, qui vérifiera la réponse du serveur d’appel et réinitialisera la connexion si l’adresse IP source a été mise sur liste noire. Créez la politique avec les paramètres indiqués dans le tableau suivant. Bien que vous puissiez créer une politique de répondeur dans le sous-nœud Politiques, puis la lier globalement à l’aide du Responder Policy Manager, cette démonstration utilise le Responder Policy Manager pour créer la politique de répondeur et lier la politique de manière globale.
Tableau 2 Paramètres et valeurs pour Policy-Responder-3
Paramètre | Valeur |
---|---|
Nom | Policy-Responder-3 |
Action | RÉINITIALISER |
Action-résultat-action non défini | -Global undefined-result action- |
Expression | « HTTP.REQ.HEADER (\” Request \ ») .EQ (\ “Demande d’appel \ ») .NOT && SYS.HTTP_CALLOUT (HTTP-Callout-3) .CONTAINS (\ “L’authentification a échoué \ ») » |
Pour créer une politique de réponse et la lier globalement à l’aide de l’utilitaire de configuration
- Accédez à AppExpert > Répondeur.
- Dans le volet de détails, sous Policy Manager, cliquez sur Responder Policy Manager.
- Dans la boîte de dialogue Responder Policy Manager, cliquez sur Override Global.
- Cliquez sur Insérer une stratégie, puis, dans la colonne Nom de la stratégie, cliquez sur Nouvelle stratégie.
-
Dans la boîte de dialogue Créer une stratégie de répondeur, procédez comme suit :
- Dans Nom, tapez Policy-Responder-3.
- Dans Action, sélectionnez RÉINITIALISER.
- Dans Action à résultat non défini, sélectionnez Action globale à résultat non défini.
- Dans la zone de texte Expression, tapez :
"HTTP.REQ.HEADER("Request").EQ("Callout Request").NOT && SYS.HTTP_CALLOUT(HTTP-Callout-3).CONTAINS("Authentication Failed")" <!--NeedCopy-->
- Cliquez sur Créer, puis sur Fermer.
- Cliquez sur Appliquer les modifications, puis sur Fermer.
Création d’un agent de légende HTTP sur le serveur distant
Vous devez maintenant créer un agent de légende HTTP sur le serveur de légende distant. L’agent de légende HTTP reçoit les demandes de légende de l’appliance NetScaler et y répond de manière appropriée. L’agent d’appel est un script différent pour chaque déploiement qui doit être écrit en tenant compte des spécifications du serveur, telles que le type de base de données et le langage de script pris en charge.
Vous trouverez ci-dessous un exemple de pseudo-code d’agent de rappel qui vérifie si le nom d’utilisateur et le mot de passe fournis sont valides. L’agent peut être implémenté dans le langage de programmation de votre choix. Le pseudo-code ne doit être utilisé que comme guide pour le développement de l’agent d’appel. Vous pouvez intégrer des fonctionnalités supplémentaires au programme.
Pour vérifier le nom d’utilisateur et le mot de passe fournis à l’aide d’un pseudo-code
- Acceptez le nom d’utilisateur et le mot de passe fournis dans la demande et formatez-les de manière appropriée.
- Connectez-vous à la base de données qui contient tous les noms d’utilisateur et mots de passe valides.
- Vérifiez les informations d’identification fournies par rapport à votre base de données.
- Formatez la réponse comme l’exige la légende HTTP.
- Envoyez la réponse à l’appliance NetScaler.
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.