ADC
感谢您提供反馈

这篇文章已经过机器翻译.放弃

基于 401 的身份验证

使用基于 401 的身份验证,NetScaler 设备会向最终用户显示一个弹出对话框。

基于 401 的 AAA-TM

基于表单的 AAA-TM 处理重定向消息。某些应用程序不支持重定向,在这种情况下,使用启用了 401 身份验证的 AAA-TM。

启用以下参数使 401 身份验证 AAA-TM 正常工作。

  • 负载平衡虚拟服务器的“authnVSName”参数值必须是用于对用户进行身份验证的身份验证虚拟服务器的名称。

  • 必须启用 ‘authn401’ 参数。用于配置相同的命令如下所示:

     set lb vs lb1 –authn401 on –authnvsName <aaavs-name>
    

以下步骤演示 401 身份验证的工作原理:

  1. 用户尝试使用负载平衡虚拟服务器访问特定 URL。

  2. 负载平衡虚拟服务器向用户发送 401 HTTP 响应,指示访问需要身份验证。
  3. 用户将其凭据发送到授权标头中的负载平衡虚拟服务器。
  4. 负载平衡虚拟服务器对用户进行身份验证,然后将用户连接到后端服务器。

    基于 401 的 AAA-TM 流程图

重要:

对于启用了 401 身份验证的负载平衡虚拟服务器,可能会在短时间内为同一个用户创建多个身份验证和授权会话。此配置可能会导致内存峰值。您可以在 NetScaler 设备上应用以下配置来调试和识别最终客户端应用程序。

set syslogparams -userDefinedAuditlog yes add audit messageaction 401_log_act InFORMATIONAL '"LB-401 accessed: User: <" + AAA.USER.NAME + "> SessionID <"+ AAA.USER.SESSIONID + "> Client :<" + CLIENT.IP.SRC + "> accessed URL: <" + HTTP.REQ.URL + ">"' add rewritepolicy rewrite_401_log true NOREWRITE -logAction 401_log_act bind lb vserver <lb_name> -policyName rewrite_401_log -priority 100 -type reqUEST
本内容的正式版本为英文版。部分 Cloud Software Group 文档内容采用了机器翻译,仅供您参考。Cloud Software Group 无法控制机器翻译的内容,这些内容可能包含错误、不准确或不合适的语言。对于从英文原文翻译成任何其他语言的内容的准确性、可靠性、适用性或正确性,或者您的 Cloud Software Group 产品或服务沿用了任何机器翻译的内容,我们均不作任何明示或暗示的保证,并且适用的最终用户许可协议或服务条款或者与 Cloud Software Group 签订的任何其他协议(产品或服务与已进行机器翻译的任何文档保持一致)下的任何保证均不适用。对于因使用机器翻译的内容而引起的任何损害或问题,Cloud Software Group 不承担任何责任。
基于 401 的身份验证