-
-
-
Importation et synchronisation de StyleBooks à partir d'un référentiel GitHub
-
Migration simplifiée de la configuration des applications NetScaler ADC à l'aide de StyleBooks
-
Créer et utiliser des StyleBooks personnalisés
-
StyleBook pour créer un serveur virtuel d'équilibrage de charge
-
StyleBook pour créer une configuration d'équilibrage de charge de base
-
Utiliser les attributs de l'interface graphique dans un StyleBook personnalisé
-
Créer un StyleBook pour charger des fichiers vers Citrix ADM
-
Activer l'analyse et configurer les alarmes sur un serveur virtuel défini dans un StyleBook
-
Migrer le pack de configuration d'un StyleBook vers un autre StyleBook
-
-
Utiliser l'API pour créer des configurations à partir de StyleBooks
-
-
-
-
Définir des notifications par e-mail répétées pour les événements
-
Modifier la gravité signalée des événements qui se produisent sur les instances Citrix ADC
-
Afficher les sévérité des événements et les détails des interruptions SNMP
-
Configurer les paramètres de nettoyage pour les événements d'instance
-
-
Utiliser l'enregistrement et la lecture pour créer des tâches de configuration
-
Créer des tâches de configuration à partir de commandes correctives
-
Utiliser les tâches de maintenance pour mettre à niveau les instances Citrix ADC SDX
-
Création de tâches de configuration pour les instances Citrix SD-WAN WANOP
-
Utiliser les tâches pour mettre à niveau les instances de Citrix ADC
-
Utiliser des modèles de configuration pour créer des modèles d'audit
-
Utiliser la commande SCP (put) dans les tâches de configuration
-
Replanifier les tâches configurées à l'aide de modèles intégrés
-
Réutiliser les modèles d'audit de configuration dans les tâches de configuration
-
Utiliser les messages du journal ADM pour gérer et surveiller votre infrastructure
-
-
-
Comparer le volume de données utilisé par les vidéos ABR optimisées et non optimisées
-
Comparer le temps de lecture optimisé et non optimisé des vidéos ABR
-
Comparer la consommation de bande passante des vidéos ABR optimisées et non optimisées
-
Comparer le nombre optimisé et non optimisé de lectures de vidéos ABR
-
Afficher le débit de données de pointe pour une période spécifique
-
-
NSX Manager - provisioning manuel des instances NetScaler ADC
-
NSX Manager - provisioning automatique des instances NetScaler ADC
-
Automatisation Citrix ADC à l'aide de Citrix ADM en mode hybride ACI Cisco
-
Package de périphériques Citrix ADC en mode Cloud Orchestrator de Cisco ACI
-
-
Capacité du pool de Citrix ADC
-
Configurer un serveur ADM uniquement en tant que serveur de licences groupé
-
Mettre à niveau une licence perpétuelle dans ADC VPX vers une capacité du pool ADC
-
Mise à niveau d'une licence perpétuelle dans ADC MPX vers une capacité du pool ADC
-
Mise à niveau d'une licence perpétuelle dans ADC SDX vers une capacité du pool ADC
-
Capacité du pool NetScaler ADC sur les instances ADC en mode cluster
-
Configurer les contrôles d'expiration pour les licences de capacité du pool
-
-
-
Contrôle d'accès basé sur les rôles pour les instances HaProxy
-
Afficher les détails des frontends configurés sur les instances HaProxy
-
Afficher les détails des backends configurés sur les instances HaProxy
-
Afficher les détails des serveurs configurés sur les instances HaProxy
-
Afficher les instances HAProxy avec le plus grand nombre de frontends ou de serveurs
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Configurer les groupes
Dans Citrix ADM, un groupe peut avoir un accès au niveau des fonctionnalités et des ressources. Par exemple, un groupe d’utilisateurs peut avoir accès uniquement à certaines instances Citrix ADC ; un autre groupe ne disposant que de quelques applications sélectionnées, etc.
Lorsque vous créez un groupe, vous pouvez attribuer des rôles au groupe, fournir un accès au groupe au niveau de l’application et affecter des utilisateurs au groupe. Tous les utilisateurs de ce groupe se voient attribuer les mêmes droits d’accès dans Citrix ADM.
Vous pouvez gérer l’accès d’un utilisateur dans Citrix ADM au niveau individuel des entités de fonction réseau. Vous pouvez attribuer dynamiquement des autorisations spécifiques à l’utilisateur ou au groupe au niveau de l’entité.
Citrix ADM traite les serveurs virtuels, les services, les groupes de services et les serveurs en tant qu’entités de fonction réseau.
-
Serveur virtuel (applications) : équilibrage de charge (lb), GSLB, commutation de contexte (CS), redirection de cache (CR), authentification (
Auth
) et Citrix Gateway (VPN) - Services - Équilibrage de charge et services GSLB
- Groupe de services : équilibrage de charge et groupes de services GSLB
- Serveurs - Serveurs d’équilibrage de charge
Créer un groupe d’utilisateurs
-
Dans Citrix ADM, accédez à Système > Administration des utilisateurs > Groupes.
-
Cliquez sur Ajouter.
La page Créer un groupe de systèmes s’affiche.
-
Dans le champ Nom du groupe, entrez le nom du groupe.
-
Dans le champ Description du groupe, saisissez une description de votre groupe. Fournir une bonne description du groupe vous aide à mieux comprendre le rôle et la fonction du groupe ultérieurement.
-
Dans la section Rôles, ajoutez ou déplacez un ou plusieurs rôles dans la liste Configuré.
Remarque Dans la liste Disponible, vous pouvez cliquer sur Nouveau ou Modifier et créer ou modifier des rôles. Vous pouvez également accéder à Système > Administration des utilisateurs > Utilisateurs et créer ou modifier des utilisateurs.
-
Cliquez sur Suivant. Dans l’onglet Paramètres d’autorisation, vous pouvez définir les paramètres d’autorisation pour les ressources suivantes :
- Groupes de mise à l’échelle automatique
- Instances
- Applications
- Modèles de configuration
- StyleBooks
- Configpacks
- Noms de domaine
Vous pouvez sélectionner des ressources spécifiques parmi les catégories auxquelles les utilisateurs peuvent accéder.
Groupes de mise à l’échelle automatique :
Si vous souhaitez sélectionner les groupes Autoscale spécifiques qu’un utilisateur peut afficher ou gérer, effectuez les étapes suivantes :
-
Désactivez la case à cocher Tous les groupes d’échelle automatique et cliquez sur Ajouter des groupes d’échelle automatique.
-
Sélectionnez les groupes Autoscale requis dans la liste et cliquez sur OK.
Instances :
Si vous souhaitez sélectionner les instances spécifiques qu’un utilisateur peut consulter ou gérer, effectuez les étapes suivantes :
-
Décochez la case Toutes les instances et cliquez sur Sélectionner les instances.
-
Sélectionnez les instances requises dans la liste et cliquez sur OK.
Applications :
La liste Choisir les applications vous permet d’accorder l’accès à un utilisateur pour les applications requises.
Vous pouvez accorder l’accès aux applications sans sélectionner leurs instances. Parce que les applications sont indépendantes de leurs instances pour accorder l’accès aux utilisateurs.
Lorsque vous accordez à un utilisateur l’accès à une application, l’utilisateur est autorisé à accéder uniquement à cette application, quelle que soit la sélection de l’instance.
Cette liste propose les options suivantes :
-
Toutes les applications : cette option est sélectionnée par défaut. Il ajoute toutes les applications présentes dans Citrix ADM.
-
Toutes les applications des instances sélectionnées : cette option s’affiche uniquement si vous sélectionnez des instances dans la catégorie Toutes les instances . Il ajoute toutes les applications présentes sur l’instance sélectionnée.
-
Applications spécifiques : Cette option vous permet d’ajouter les applications requises auxquelles vous souhaitez que les utilisateurs puissent accéder. Cliquez sur Ajouter des applications et sélectionnez les applications requises dans la liste.
-
Sélectionner un type d’entité individuel : Cette option vous permet de sélectionner un type spécifique d’entité fonctionnelle réseau et les entités correspondantes.
Vous pouvez ajouter des entités individuelles ou sélectionner toutes les entités sous le type d’entité requis pour accorder l’accès à un utilisateur.
L’option Appliquer aux entités liées autorise également les entités liées au type d’entité sélectionné. Par exemple, si vous sélectionnez une application et que vous sélectionnez également Appliquer aux entités liées, Citrix ADM autorise toutes les entités liées à l’application sélectionnée.
Remarque
Assurez-vous d’avoir sélectionné un seul type d’entité si vous souhaitez autoriser les entités liées.
Vous pouvez utiliser des expressions régulières pour rechercher et ajouter les entités de fonction réseau qui répondent aux critères d’expression régulière des groupes. L’expression regex spécifiée est conservée dans Citrix ADM. Pour ajouter une expression régulière, effectuez les opérations suivantes :
-
Cliquez sur Ajouter une expression régulière.
-
Spécifiez l’expression régulière dans la zone de texte.
L’image suivante explique comment utiliser l’expression régulière pour ajouter une application lorsque vous sélectionnez l’option Applications spécifiques :
L’image suivante explique comment utiliser l’expression régulière pour ajouter des entités de fonction réseau lorsque vous choisissez l’option Sélectionner le type d’entité individuelle :
Si vous souhaitez ajouter d’autres expressions régulières, cliquez sur l’icône + .
Remarque :
L’expression régulière correspond uniquement au nom du serveur pour le type d’entité Servers et non à l’adresse IP du serveur.
Si vous sélectionnez l’option Appliquer également aux entités liées pour une entité découverte, un utilisateur peut accéder automatiquement aux entités liées à l’entité découverte.
L’expression régulière est stockée dans le système pour mettre à jour la portée de l’autorisation. Lorsque les nouvelles entités correspondent à l’expression régulière de leur type d’entité, Citrix ADM met à jour l’étendue d’autorisation pour les nouvelles entités.
Modèles de configuration :
Si vous souhaitez sélectionner le modèle de configuration spécifique qu’un utilisateur peut consulter ou gérer, effectuez les étapes suivantes :
-
Décochez la case Tous les modèles de configuration et cliquez sur Ajouter un modèle de configuration.
-
Sélectionnez le modèle requis dans la liste et cliquez sur OK.
StyleBooks:
Si vous souhaitez sélectionner le StyleBook spécifique qu’un utilisateur peut consulter ou gérer, effectuez les opérations suivantes :
-
Désactivez la case à cocher Tous les StyleBooks et cliquez sur Ajouter un StyleBook au groupe. Vous pouvez sélectionner des StyleBooks individuels ou spécifier une requête de filtre pour autoriser les StyleBooks.
Si vous souhaitez sélectionner les StyleBooks individuels, sélectionnez les StyleBooks dans le volet StyleBooks individuels et cliquez sur Enregistrer la sélection.
Si vous souhaitez utiliser une requête pour rechercher dans StyleBooks, sélectionnez le volet Filtres personnalisés . Une requête est une chaîne de paires clé-valeur où les clés sont
name
,namespace
etversion
.Vous pouvez également utiliser des expressions régulières comme valeurs pour rechercher et ajouter des StyleBooks répondant aux critères de regex pour les groupes. Une requête de filtre personnalisée pour rechercher StyleBooks prend en charge les opérateurs
And
etOr
.Exemple :
name=lb-mon|lb AND namespace=com.citrix.adc.stylebooks AND version=1.0 <!--NeedCopy-->
Cette requête répertorie les StyleBooks qui remplissent les conditions suivantes :
- Le nom de StyleBook est
lb-mon
oulb
. - L’espace de noms StyleBook est
com.citrix.adc.stylebooks
. - La version StyleBook est
1.0
.
Utilisez un opérateur
Or
entre des expressions de valeur définie à l’expression clé.Exemple :
- La requête
name=lb-mon|lb
est valide. Il renvoie les StyleBooks ayant un nomlb-mon
oulb
. - La requête
name=lb-mon | version=1.0
n’est pas valide.
Appuyez sur
Enter
pour afficher les résultats de la recherche et cliquez sur Enregistrer la requête.La requête enregistrée apparaît dans la requête Filtres personnalisés. En fonction de la requête enregistrée, l’ADM fournit aux utilisateurs l’accès à ces livres StyleBooks.
- Le nom de StyleBook est
-
Sélectionnez les StyleBooks requis dans la liste et cliquez sur OK.
Vous pouvez sélectionner les StyleBooks requis lorsque vous créez des groupes et ajoutez des utilisateurs à ce groupe. Lorsque votre utilisateur sélectionne le StyleBook autorisé, tous les StyleBooks dépendants sont également sélectionnés.
Configpacks :
Dans Configpacks, sélectionnez l’une des options suivantes :
-
Toutes les configurations : Cette option est sélectionnée par défaut. Il ajoute tous les packs de configuration qui sont dans ADM.
-
Toutes les configurations des StyleBooks sélectionnés : Cette option ajoute tous les packs de configuration du StyleBook sélectionné.
-
Configurations spécifiques : Cette option vous permet d’ajouter les packs de configuration requis.
Vous pouvez sélectionner les packs de configuration requis lorsque vous créez des groupes et ajoutez des utilisateurs à ce groupe.
Noms de domaine :
Si vous souhaitez sélectionner le nom de domaine spécifique qu’un utilisateur peut consulter ou gérer, procédez comme suit :
-
Décochez la case Tous les noms de domaine et cliquez sur Ajouter un nom de domaine.
-
Sélectionnez les noms de domaine requis dans la liste et cliquez sur OK.
-
Cliquez sur Créer un groupe.
-
Dans la section Affecter des utilisateurs, sélectionnez l’utilisateur dans la liste Disponible et ajoutez-le à la liste des utilisateurs configurés .
Remarque
Vous pouvez également ajouter des utilisateurs en cliquant sur Nouveau.
-
Cliquez sur Terminer.
Gérer l’accès utilisateur sur plusieurs entités de fonction réseau
En tant qu’administrateur, vous pouvez gérer l’accès des utilisateurs au niveau individuel des entités de fonction réseau dans Citrix ADM. De plus, vous pouvez attribuer dynamiquement des autorisations spécifiques à l’utilisateur ou à un groupe au niveau de l’entité à l’aide du filtre d’expression régulière.
Ce document explique comment définir l’autorisation utilisateur au niveau de l’entité.
Avant de commencer, créez un groupe. Consultez Configurer des groupes sur Citrix ADM pour plus d’informations.
Scénario d’utilisation :
Imaginons un scénario dans lequel une ou plusieurs applications (serveurs virtuels) sont hébergées sur le même serveur. Un super administrateur (George) souhaite accorder à Steve (un administrateur d’applications) l’accès uniquement à App1 et non au serveur d’hébergement.
Le tableau suivant illustre cet environnement, dans lequel Server-A héberge les applications App-1 et App-2.
Serveur hôte | Application (serveur virtuel) | Service | Groupe de services |
---|---|---|---|
Serveur A | App1 | App-service-1 | App-service-group-1 |
Serveur A | App2 | App-service-2 | App-service-group-2 |
Remarque
Citrix ADM traite le serveur virtuel, les services, les groupes de services et les serveurs comme des entités de fonction réseau. Le serveur virtuel de type d’entité est appelé une application.
Pour attribuer des autorisations utilisateur à des entités fonctionnelles du réseau, George définit les autorisations utilisateur comme suit :
-
Accédez à Compte > Administration des utilisateurs > Groupes et ajoutez un groupe.
-
Dans l’onglet Paramètres d’autorisation, sélectionnez Choisir les applications.
-
Choisissez Sélectionner un type d’entité individuel.
-
Sélectionnez le type d’entité Toutes les applications et ajoutez l’entité App-1 dans la liste disponible.
-
Cliquez sur Créer un groupe.
-
Dans Attribuer des utilisateurs, sélectionnez les utilisateurs qui ont besoin de l’autorisation. Pour ce scénario, George sélectionne le profil utilisateur de Steve.
-
Cliquez sur Terminer.
Avec ce paramètre d’autorisation, Steve ne peut gérer que l’App-1 et aucune autre entité fonctionnelle réseau.
Remarque
Assurez-vous que l’option Appliquer aux entités liées est également désactivée. Sinon, Citrix ADM accorde l’accès à toutes les entités de fonction réseau liées à App-1. En conséquence, accorde également l’accès au serveur d’hébergement.
Un super administrateur peut spécifier les expressions régulières (regex) pour chaque type d’entité. L’expression régulière est stockée dans le système pour mettre à jour l’étendue d’autorisation utilisateur. Lorsque les nouvelles entités correspondent à l’expression régulière de leur type d’entité, Citrix ADM peut autoriser dynamiquement les utilisateurs à accéder à des entités de fonction réseau spécifiques.
Pour accorder des autorisations utilisateur de manière dynamique, le super administrateur peut ajouter des expressions régulières dans l’onglet Paramètres d’autorisation.
Dans ce scénario, George ajoute App*
en tant qu’expression régulière pour le type d’entité Applications et les applications qui correspondent aux critères d’expression régulière apparaissent dans la liste. Avec ce paramètre d’autorisation, Steve peut accéder à toutes les applications qui correspondent à l’expression régulière App*
. Toutefois, son accès est limité uniquement aux applications et non au serveur hébergé.
Comment l’accès utilisateur change en fonction de la portée d’autorisation
Lorsqu’un administrateur ajoute un utilisateur à un groupe qui a des paramètres de stratégie d’accès différents, l’utilisateur est mappé à plusieurs étendues d’autorisation et stratégies d’accès.
Dans ce cas, l’ADM accorde à l’utilisateur l’accès aux applications en fonction de l’étendue d’autorisation spécifique.
Considérez un utilisateur qui est affecté à un groupe doté de deux stratégies Stratégie-1 et Stratégie-2.
-
Policy-1 — Affiche uniquement les autorisations pour les applications.
-
Policy-2 — Afficher et modifier l’autorisation des applications.
L’utilisateur peut consulter les applications spécifiées dans Policy-1. En outre, cet utilisateur peut afficher et modifier les applications spécifiées dans la stratégie 2. L’accès à la modification des applications du groupe 1 est restreint car il n’est pas sous la portée de l’autorisation du groupe 1.
Mappage de RBAC lors de la mise à niveau de Citrix ADM de la version 12.0 vers les versions ultérieures
Lorsque vous mettez à niveau Citrix ADM de la version 12.0 à la version 13.0, les options permettant de fournir des autorisations de « lecture-écriture » ou de « lecture » lors de la création de groupes ne s’affichent pas. Ces autorisations ont été remplacées par « rôles et stratégies d’accès », ce qui vous donne plus de flexibilité pour fournir des autorisations basées sur les rôles aux utilisateurs. Le tableau suivant montre comment les autorisations de la version 12.0 sont mappées à celles de la version 13.0 :
12.0 | Autoriser les applications uniquement | 13.0 |
---|---|---|
admin read-write | False | admin |
admin read-write | True | appAdmin |
admin read-only | False | readonly |
admin read-only | True | appReadonly |
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.