-
-
-
Importation et synchronisation de StyleBooks à partir d'un référentiel GitHub
-
Migration simplifiée de la configuration des applications Citrix ADC à l'aide de StyleBooks
-
Créer et utiliser des StyleBooks personnalisés
-
StyleBook pour créer un serveur virtuel d'équilibrage de charge
-
StyleBook pour créer une configuration d'équilibrage de charge de base
-
Utiliser les attributs de l'interface graphique dans un StyleBook personnalisé
-
Créer un StyleBook pour charger des fichiers vers Citrix ADM
-
Activer l'analyse et configurer les alarmes sur un serveur virtuel défini dans un StyleBook
-
Migrer le pack de configuration d'un StyleBook vers un autre StyleBook
-
-
Utiliser l'API pour créer des configurations à partir de StyleBooks
-
-
-
-
Définir des notifications par e-mail répétées pour les événements
-
Modifier la gravité signalée des événements qui se produisent sur les instances Citrix ADC
-
Afficher les sévérité des événements et les détails des interruptions SNMP
-
Configurer les paramètres de nettoyage pour les événements d'instance
-
-
Utiliser l'enregistrement et la lecture pour créer des tâches de configuration
-
Créer des tâches de configuration à partir de commandes correctives
-
Utiliser les tâches de maintenance pour mettre à niveau les instances Citrix ADC SDX
-
Création de tâches de configuration pour les instances Citrix SD-WAN WANOP
-
Utiliser les tâches pour mettre à niveau les instances de Citrix ADC
-
Utiliser des modèles de configuration pour créer des modèles d'audit
-
Utiliser la commande SCP (put) dans les tâches de configuration
-
Replanifier les tâches configurées à l'aide de modèles intégrés
-
Réutiliser les modèles d'audit de configuration dans les tâches de configuration
-
Utiliser les messages du journal ADM pour gérer et surveiller votre infrastructure
-
-
-
Comparer le volume de données utilisé par les vidéos ABR optimisées et non optimisées
-
Comparer le temps de lecture optimisé et non optimisé des vidéos ABR
-
Comparer la consommation de bande passante des vidéos ABR optimisées et non optimisées
-
Comparer le nombre optimisé et non optimisé de lectures de vidéos ABR
-
Afficher le débit de données de pointe pour une période spécifique
-
-
NSX Manager - provisioning automatique des instances Citrix ADC
-
Automatisation Citrix ADC à l'aide de Citrix ADM en mode hybride ACI Cisco
-
Package de périphériques Citrix ADC en mode Cloud Orchestrator de Cisco ACI
-
-
Capacité du pool de Citrix ADC
-
Configurer un serveur ADM uniquement en tant que serveur de licences groupé
-
Mettre à niveau une licence perpétuelle dans ADC VPX vers une capacité du pool ADC
-
Mise à niveau d'une licence perpétuelle dans ADC MPX vers une capacité du pool ADC
-
Mise à niveau d'une licence perpétuelle dans ADC SDX vers une capacité du pool ADC
-
Capacité du pool Citrix ADC sur les instances ADC en mode cluster
-
Configurer les contrôles d'expiration pour les licences de capacité du pool
-
-
-
Contrôle d'accès basé sur les rôles pour les instances HaProxy
-
Afficher les détails des frontends configurés sur les instances HaProxy
-
Afficher les détails des backends configurés sur les instances HaProxy
-
Afficher les détails des serveurs configurés sur les instances HaProxy
-
Afficher les instances HAProxy avec le plus grand nombre de frontends ou de serveurs
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
StyleBook proxy Microsoft ADFS
Le proxy ADFS Microsoft™ joue un rôle important en accordant un accès à l’authentification unique aux ressources internes compatibles avec la fédération et aux ressources cloud. Office 365 est un exemple de ressources cloud. Le but du serveur proxy ADFS est de recevoir et de transférer des demandes vers des serveurs ADFS qui ne sont pas accessibles à partir d’Internet. Le proxy ADFS est un proxy inverse et réside généralement dans le réseau de périmètre (DMZ) de votre organisation. Le proxy ADFS joue un rôle essentiel dans la connectivité des utilisateurs distants et l’accès aux applications.
Citrix ADC dispose de la technologie précise permettant de sécuriser la connectivité, l’authentification et la gestion de l’identité fédérée. L’utilisation de Citrix ADC comme proxy ADFS évite le besoin de déployer un composant supplémentaire dans la zone DMZ.
Le logiciel Microsoft ADFS Proxy StyleBook dans Citrix Application Delivery Management (ADM) vous permet de configurer un serveur proxy ADFS sur une instance Citrix ADC.
L’image suivante montre le déploiement d’une instance de Citrix ADC en tant que serveur proxy ADFS dans la zone DMZ d’entreprise.
Avantages de l’utilisation de Citrix ADC comme proxy ADFS
- Répond aux besoins d’équilibrage de charge et de proxy ADFS
- Prend en charge les scénarios d’accès utilisateur interne et externe
- Prend en charge les méthodes riches pour la pré-authentification
- Offre une expérience d’authentification unique pour les utilisateurs
- Prend en charge les protocoles actifs et passifs
- Exemples d’applications de protocole actives : Microsoft Outlook, Microsoft Skype for Business
- Exemples d’applications de protocole passives : application Web Microsoft Outlook, navigateurs Web
- Périphérique renforcé pour un déploiement basé sur DMZ
- Ajoute de la valeur en utilisant des fonctionnalités supplémentaires de base de l’Citrix ADC ADC
- Commutation de contenu
- Déchargement SSL
- Réécriture
- Sécurité (Citrix ADC AAA)
Pour les scénarios basés sur des protocoles actifs, vous pouvez vous connecter à Office 365 et fournir vos informations d’identification. Microsoft Federation Gateway contacte le service ADFS (via le proxy ADFS) au nom du client de protocole actif. La Gateway soumet ensuite les informations d’identification à l’aide de l’authentification de base (401). Citrix ADC gère l’authentification du client avant l’accès au service ADFS. Après l’authentification, le service ADFS fournit un jeton SAML à la Federation Gateway. La Federation Gateway, à son tour, soumet le jeton à Office 365 pour fournir un accès client.
Pour les clients passifs, ADFS Proxy StyleBook crée un compte utilisateur KCD (Kerberos Constrained Délégation). Le compte KCD est nécessaire pour que l’authentification Kerberos SSO se connecte aux serveurs ADFS. Le StyleBook génère également une stratégie LDAP et une stratégie de session. Ces stratégies sont ultérieurement liées au serveur virtuel Citrix ADC AAA qui gère l’authentification pour les clients passifs.
Le StyleBook peut également s’assurer que les serveurs DNS sur le Citrix ADC sont configurés pour ADFS.
La section de configuration ci-dessous décrit comment configurer Citrix ADC pour gérer l’authentification client basée sur le protocole actif et passif.
Détails de la configuration
Le tableau ci-dessous répertorie les versions logicielles minimales requises pour que cette intégration puisse être déployée avec succès.
Produit | Version minimale requise |
---|---|
Citrix ADC | 11.0, Licence avancée/Premium |
Les instructions suivantes supposent que vous avez déjà créé les entrées DNS externes et internes appropriées.
Déploiement des configurations StyleBook proxy Microsoft ADFS à partir de Citrix ADM
Les instructions suivantes vous aident lors de l’implémentation du Proxy Microsoft ADFS StyleBook dans votre réseau d’entreprise.
Pour déployer Microsoft ADFS Proxy StyleBook
-
Dans Citrix ADM, accédez à Applications > StyleBooks. La page StyleBooks affiche tous les StyleBooks disponibles pour votre utilisation dans Citrix ADM.
-
Faites défiler vers le bas et recherchez le Proxy Microsoft ADFS StyleBook. Cliquez sur Créer une configuration. Le StyleBook s’ouvre sous la forme d’une page d’interface utilisateur sur laquelle vous pouvez taper les valeurs de tous les paramètres définis dans ce StyleBook.
- Tapez des valeurs pour les paramètres suivants :
- Nom de déploiement du proxy ADFS. Sélectionnez un nom pour la configuration de proxy ADFS déployée sur votre réseau.
- FQDN ou adresses IP des serveurs ADFS. Tapez les adresses IP ou FQDN (noms de domaine) de tous les serveurs ADFS du réseau.
- IP VIP publique du proxy ADFS. Tapez l’adresse IP virtuelle publique sur l’Citrix ADC qui fonctionne en tant que serveur proxy ADFS.
-
Dans la section Certificats de proxy ADFS, tapez les détails du certificat SSL et de la clé de certificat.
Ce certificat SSL est lié à tous les serveurs virtuels créés sur l’instance de Citrix ADC.
Sélectionnez les fichiers respectifs dans votre dossier de stockage local. Vous pouvez également saisir le mot de passe de clé privée pour charger les clés privées chiffrées au format .pem.
Vous pouvez également activer la case à cocher Paramètres de certificat avancés. Ici, vous pouvez taper des détails tels que la période de notification d’expiration du certificat, activer ou désactiver le moniteur d’expiration du certificat.
-
Vous pouvez également activer la case à cocher Certificat d’autorité de certification SSL si le certificat SSL nécessite l’installation d’un certificat public d’autorité de certification sur Citrix ADC. Vérifiez que vous sélectionnez Est un certificat d’autorité de certification dans la section Paramètres de certificat avancés.
-
Activer l’authentification pour les clients actifs et passifs. Tapez le nom de domaine DNS utilisé dans Active Directory pour l’authentification utilisateur. Vous pouvez ensuite configurer l’authentification pour les clients actifs ou passifs, ou les deux.
-
Tapez les détails suivants pour activer l’authentification pour les clients actifs :
Remarque
Il est facultatif de configurer la prise en charge des clients actifs.
-
ADFS Proxy Active Authentication VIP. Tapez l’adresse IP virtuelle du serveur d’authentification virtuel sur l’instance de Citrix ADC dans laquelle les clients actifs sont redirigés pour authentification.
-
Nom d’utilisateur du compte de service. Tapez le nom d’utilisateur du compte de service utilisé par Citrix ADC pour authentifier vos utilisateurs dans l’annuaire actif.
-
Mot depasse du compte de service. Saisissez le mot de passe utilisé par Citrix ADC pour authentifier vos utilisateurs dans l’annuaire actif.
-
-
Configurez l’authentification pour les clients passifs en activant l’option correspondante et en configurant les paramètres LDAP.
Remarque
Il est facultatif de configurer la prise en charge des clients passifs.
Tapez les détails suivants pour activer l’authentification pour les clients passifs :
-
Base LDAP (Active Directory). Tapez le nom de domaine de base du domaine dans lequel les comptes d’utilisateur résident dans Active Directory (AD) pour autoriser l’authentification. Par exemple, dc=netscaler, dc=com
-
DN de liaison LDAP (Active Directory). Ajoutez un compte de domaine (à l’aide d’une adresse e-mail pour faciliter la configuration) qui dispose des privilèges pour parcourir l’arborescence AD. Par exemple, cn=Manager, dc=netscaler, dc=com
-
LDAP (Active Directory) Lier le mot de passe DN. Tapez le mot de passe du compte de domaine pour l’authentification.
Voici quelques autres champs que vous devez saisir dans les valeurs de cette section :
-
IP du serveur LDAP (Active Directory). Tapez l’adresse IP du serveur Active Directory pour que l’authentification AD fonctionne correctement.
-
Nom dedomaine complet du serveur LDAP . Tapez le nom de domaine complet du serveur Active Directory. Le nom de domaine complet est facultatif. Indiquez l’adresse IP comme à l’étape 1 ou le nom de domaine complet.
-
Port Active Directory du serveur LDAP. Par défaut, les ports TCP et UDP pour le protocole LDAP sont 389, tandis que le port TCP pour Secure LDAP est 636.
-
Nom d’utilisateur de connexion LDAP (Active Directory). Tapez le nom d’utilisateur en tant que « samAccountName ».
-
VIP de l’authentification passive par proxy ADFS. Tapez l’adresse IP du serveur virtuel proxy ADFS pour les clients passifs.
Remarque
Les champs marqués par « * » sont obligatoires.
-
-
Vous pouvez également configurer un VIP DNS pour vos serveurs DNS.
-
Cliquez sur Instances cibles et sélectionnez les instances Citrix ADC pour déployer cette configuration de proxy Microsoft ADFS. Cliquez sur Créer pour créer la configuration et déployer la configuration sur les instances Citrix ADC sélectionnées.
Remarque
Citrix recommande de sélectionner Essai avant d’exécuter la configuration réelle. Vous pouvez d’abord afficher les objets de configuration créés sur les instances Citrix ADC cibles par le StyleBook. Vous pouvez ensuite cliquer sur Créer pour déployer la configuration sur les instances sélectionnées.
Objets créés
Plusieurs objets de configuration sont créés lorsque la configuration du proxy ADFS est déployée sur l’instance de Citrix ADC. L’image suivante affiche la liste des objets créés.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.