-
-
协商身份验证
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
协商身份验证
与其他类型的身份验证策略一样,协商身份验证策略由表达式和操作组成。创建身份验证策略后,将其绑定到身份验证虚拟服务器并为其分配优先级。绑定时,还要将其指定为主策略或辅助策略。
除了标准的身份验证功能外,Negotate Action 命令现在可以从 keytab 文件中提取用户信息,而不要求您手动输入该信息。如果密钥表有多个 SPN,则身份验证、授权和审计会选择正确的 SPN。您可以在命令行或使用配置实用程序配置此功能。
注意
这些说明假设您已经熟悉 LDAP 协议并且已经配置了所选的 LDAP 身份验证服务器。
使用命令行界面配置身份验证、授权和审计,以从 keytab 文件中提取用户信息
在命令提示符处,键入相应的命令:
add authentication negotiateAction <name> {-domain <string>} {-domainUser <string>} {-domainUserPasswd } [-defaultAuthenticationGroup <string>] [-keytab <string>] [-NTLMPath <string>]
set authentication negotiateAction <name> {-domain <string>} {-domainUser <string>} {-domainUserPasswd} [-defaultAuthenticationGroup <string>] [-keytab <string>] [-NTLMPath <string>]
<!--NeedCopy-->
Parameter description
- 名称 -要使用的协商操作的名称。
- 域 - 代表 NetScaler 的服务主体的域名。
- domainUser -与 NetScaler 主体映射的帐户的用户名。当 keytab 文件不可用时,可以将其与域名和密码一起提供。如果用户名与 keytab 文件一起提供,则将在该 keytab 文件中搜索该用户的凭据。最大长度:127
- domainUserPasswd -映射到 NetScaler 主体的帐户的密码。
- defaultAuthenticat ionGroup-除了提取的组外,这是身份验证成功时选择的默认组。最大长度:63
- keytab -用于解密提供给 NetScaler 的 kerberos 票证的密钥表文件的路径。如果 keytab 不可用,则可以在协商操作配置中指定域/用户名/密码。最大长度:127
- NTLMPath -启用 NTLM 身份验证的站点的路径,包括服务器的 FQDN。这在客户端回退到 NTLM 时使用。 最大长度:127
使用配置实用程序配置身份验证、授权和审计,以从 keytab 文件中提取用户信息
注意
在配置实用程序中,使用术语服务器而不是操作,但指的是相同的任务。
- 导航到 安全 > AAA-应用程序流量 > 身份验证 > 高级策略 > 操作 > 协商操作。
-
在详细信息窗格的“服务器”选项卡上,执行以下操作之一:
- 如果要创建新的“协商”操作,请单击“添加”。
- 如果要修改现有的“协商”操作,请在数据窗格中选择该操作,然后单击“编辑”。
- 如果您正在创建新的“协商”操作,请在“名称”文本框中键入新操作的名称。名称的长度可以介于 1 到 127 个字符之间,可以由大写和小写字母、数字以及连字符 (-) 和下划线 (_) 字符组成。如果您正在修改现有的“协商”操作,请跳过此步骤。名称是只读的;您不能更改它。
- 在“协商”下,如果尚未选中“使用密钥表文件”复选框,请选中该复选框。
- 在 Keytab 文件路径文本框中,键入要使用的 keytab 文件的完整路径和文件名。
- 在默认身份验证组文本框中,键入要为该用户设置为默认身份验证组。
- 单击“创建”或“确定”保存更改。
使用高级加密进行 Kerberos 身份验证时的注意事项
- 使用 keytab 时的示例配置: add authentication negotiateAction neg_act_aes256 -keytab “/nsconfig/krb/lbvs_aes256.keytab”
- 当 keytab 具有多种加密类型时,请使用以下命令。该命令还捕获了域用户参数:add authentication negotiateAction neg_act_keytab_all -keytab “/nsconfig/krb/lbvs_all.keytab” -domainUser “HTTP/lbvs.aaa.local”
- 使用用户凭证时使用以下命令:add authentication negotiateAction neg_act_user -domain AAA.LOCAL -domainUser “HTTP/lbvs.aaa.local” -domainUserPasswd
<password>
- 确保提供了正确的 域用户 信息。您可以在 AD 中查找用户登录名。
共享
共享
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.