Gateway
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

2 要素クライアント証明書認証の設定

最初にユーザを認証し、次に LDAP や RADIUS などのセカンダリ認証タイプでログオンするようにユーザに要求するようにクライアント証明書を設定できます。このシナリオでは、クライアント証明書が最初にユーザーを認証します。次に、ログオンページが表示され、ユーザー名とパスワードを入力できます。Secure Sockets Layer (SSL) ハンドシェイクが完了すると、ログオンシーケンスは次の 2 つのパスのいずれかを取ることができます。

  • ユーザー名もグループも証明書から抽出されません。ログオンページがユーザーに表示され、有効なログオン資格情報の入力を求めるプロンプトが表示されます。NetScaler Gateway は、通常のパスワード認証の場合と同様に、ユーザーの資格情報を認証します。
  • ユーザー名とグループ名は、クライアント証明書から抽出されます。ユーザー名のみが抽出された場合、ログオン名が存在するユーザーにログオンページが表示され、ユーザーは名前を変更できません。パスワードフィールドのみが空白です。

NetScaler Gateway が2回目の認証ラウンド中に抽出したグループ情報は、NetScaler Gateway が証明書から抽出したグループ情報(存在する場合)に追加されます。

このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
2 要素クライアント証明書認証の設定