Application Delivery Management

Authentification

Les utilisateurs peuvent être authentifiés soit en interne par NetScaler® ADM, soit en externe par un serveur d’authentification, soit les deux. Si l’authentification locale est utilisée, l’utilisateur doit figurer dans la base de données de sécurité de NetScaler ADM. Si l’utilisateur est authentifié en externe, le « nom externe » de l’utilisateur doit correspondre à l’identité de l’utilisateur externe enregistrée auprès du serveur d’authentification, en fonction du protocole d’authentification sélectionné.

NetScaler ADM prend en charge l’authentification externe par les serveurs RADIUS, LDAP et TACACS. Ce support unifié fournit une interface commune pour authentifier et autoriser tous les utilisateurs des serveurs d’authentification, d’autorisation et de comptabilité (AAA) locaux et externes qui accèdent au système. NetScaler ADM peut authentifier les utilisateurs quels que soient les protocoles réels qu’ils utilisent pour communiquer avec le système. Lorsqu’un utilisateur tente d’accéder à une implémentation de NetScaler ADM configurée pour l’authentification externe, le serveur d’applications demandé envoie le nom d’utilisateur et le mot de passe au serveur RADIUS, LDAP ou TACACS pour authentification. Si l’authentification est réussie, l’utilisateur se voit accorder l’accès à NetScaler ADM.

Serveurs d’authentification externes

NetScaler ADM envoie toutes les requêtes de service d’authentification, d’autorisation et d’audit au serveur RADIUS, LDAP ou TACACS distant. Le serveur d’authentification, d’autorisation et d’audit distant reçoit la requête, la valide et envoie une réponse à NetScaler ADM. Lorsqu’il est configuré pour utiliser un serveur RADIUS, TACACS ou LDAP distant pour l’authentification, NetScaler ADM devient un client RADIUS, TACACS ou LDAP. Dans toutes ces configurations, les enregistrements d’authentification sont stockés dans la base de données du serveur hôte distant. Le nom de compte, les autorisations attribuées et les enregistrements de comptabilité horaire sont également stockés sur le serveur d’authentification, d’autorisation et d’audit pour chaque utilisateur.

Vous pouvez également utiliser la base de données interne de NetScaler ADM pour authentifier les utilisateurs localement. Vous créez des entrées dans la base de données pour les utilisateurs, leurs mots de passe et leurs rôles par défaut. Vous pouvez également sélectionner l’ordre d’authentification pour des types d’authentification spécifiques. La liste des serveurs d’un groupe de serveurs est une liste ordonnée. Le premier serveur de la liste est toujours utilisé, sauf s’il est indisponible, auquel cas le serveur suivant de la liste est utilisé. Vous pouvez configurer les serveurs pour inclure la base de données interne comme sauvegarde d’authentification de secours à la liste configurée de serveurs d’authentification, d’autorisation et d’audit.

Authentifier les utilisateurs dans NetScaler ADM

Vous pouvez authentifier vos utilisateurs dans NetScaler ADM de deux manières :

  • Utilisateurs locaux configurés dans NetScaler ADM

    Utilisateurs locaux d'authentification

    Après la configuration, voici le flux de travail pour l’authentification des utilisateurs sur le serveur local.

    Utilisateurs locaux d'authentification

    1 – L’utilisateur se connecte à NetScaler ADM

    2 – NetScaler ADM invite les utilisateurs à saisir leurs informations d’identification pour l’authentification et vérifie si les informations d’identification correspondent à celles de la base de données ADM.

  • Utilisation de serveurs d’authentification externes

    Utilisateurs externes d'authentification

    Après la configuration, voici le flux de travail pour l’authentification des utilisateurs sur le serveur d’authentification, d’autorisation et d’audit externe :

    Utilisateurs externes d'authentification

    1 – L’utilisateur se connecte à NetScaler ADM

    2 – NetScaler ADM invite l’utilisateur à saisir ses informations d’identification

    3 – NetScaler ADM valide les informations d’identification de l’utilisateur auprès du serveur d’authentification, d’autorisation et d’audit externe. Si la validation est réussie, l’utilisateur peut continuer à se connecter.

Authentification