Application Delivery Management

外部認証サーバーとフォールバックオプションの有効化

フォールバックオプションを使用すると、外部サーバー認証が失敗した場合にローカル認証が引き継ぐことができます。NetScaler Consoleと外部認証サーバーの両方で構成されたユーザーは、構成された外部認証サーバーがダウンしているか到達不能な場合でも、NetScaler Consoleにログオンできます。フォールバック認証が機能するためには、次の条件を満たす必要があります。

  • 外部サーバーがダウンしているか到達不能な場合でも、nsroot以外のユーザーがNetScaler Consoleにアクセスできること
  • 少なくとも1つの外部サーバーを追加する必要があること

NetScaler Consoleは、ローカル認証に加えて、認証、認可、アカウンティング (AAA) プロトコル (LDAP、RADIUS、TACACS) の統合システムもサポートしています。この統合サポートにより、システムにアクセスするすべてのユーザーと外部AAAクライアントを認証および認可するための共通インターフェイスが提供されます。

NetScaler Consoleは、システムとの通信に使用される実際のプロトコルに関係なく、ユーザーを認証できます。 カスケード外部認証サーバーは、外部ユーザーを認証および認可するための継続的で失敗しないプロセスを提供します。最初の認証サーバーで認証が失敗した場合、NetScaler Consoleは2番目の外部認証サーバーを使用してユーザーを認証しようとします。カスケード認証を有効にするには、NetScaler Consoleに外部認証サーバーを追加する必要があります。サポートされている外部認証サーバー (RADIUS、LDAP、TACACS) の任意のタイプを追加できます。

たとえば、4つの外部認証サーバーを追加し、2つのRADIUSサーバー、1つのLDAPサーバー、および1つのTACACSサーバーを構成するとします。NetScaler Consoleは、構成に基づいて外部サーバーで認証を試行します。この例のシナリオでは、NetScaler Consoleは次のことを試行します。

  • 最初のRADIUSサーバーに接続
  • 最初のRADIUSサーバーでの認証が失敗した場合、2番目のRADIUSサーバーに接続
  • 両方のRADIUSサーバーでの認証が失敗した場合、LDAPサーバーに接続
  • 両方のRADIUSサーバーとLDAPサーバーでの認証が失敗した場合、TACACSサーバーに接続

NetScaler Consoleでは、最大32台の外部認証サーバーを構成できます。

フォールバックおよびカスケード外部サーバーの構成

  1. [Settings] > [Authentication] > [Authentication Settings] の順に移動します。

  2. [Authentication Settings] ページで、[External server authentication] の下にある [Enable single-factor authentication] をクリックします。

  3. [Enable single-factor authentication] ページで、[Select servers] をクリックします。1つまたは複数の認証サーバーを選択し、[Add] をクリックします。

  4. 外部認証が失敗した場合にローカル認証を引き継がせる場合は、[Fallback to local authentication if external authentication fails] を選択します。

  5. 外部ユーザーグループ情報をシステム監査ログに記録する場合は、[Record external user group information in system logs] を選択します。

  6. [Submit] をクリックしてページを閉じます。

    選択したサーバーは、[Authentication Settings] ページに表示されます。

    外部サーバー

サーバー名の横にあるアイコンを使用してサーバーをリスト内で上下に移動することで、認証の順序を指定することもできます。

外部認証サーバーとフォールバックオプションの有効化