Vérification du type de mot de passe de l’utilisateur.A check is performed to see what type of password the user has. Lors de la configuration d’un attribut AD, tenez compte des éléments suivants : Vous pouvez également utiliser un attribut AD existant. L’utilisateur ne peut pas voir l’ID de messagerie secondaire déjà enregistré. Ceci permet de vérifier si l’utilisateur AD est enregistré ou n’utilise pas un attribut AD. Cliquez sur Ajouter une stratégie pour ajouter une stratégie d’authentification pour le facteur. Vous pouvez utiliser l’Assistant réinitialiser le mot de passe en libre-service pour contacter le support en cas d’échec de la réinitialisation du mot de passe en libre-service Il se peut que vous deviez patienter quelques secondes avant que le lien contacter le support ne s’affiche. Mail reçu ce matin alors que je n'ai jamais été abonnée. Pour utiliser la réinitialisation du mot de passe en libre-service, un utilisateur doit être enregistré avec l’authentification, l’autorisation et l’audit Citrix ou avec le serveur virtuel Citrix Gateway. Le programme peut graver un disque de réinitialisation de mot de passe avec un autre ordinateur pour déverrouiller le mot de passe oublié de l’ordinateur portable Acer. Avant de commencer la configuration SSPR, nous devons ajouter les serveurs LDAP suivants : Serveur LDAP standard avec authentification activée pour l’authentification utilisateur et attribut AD spécifié. Une fenêtre vous invite à choisir ensuite la Clé souhaitée. L’administrateur peut modifier le fichier « KBQuestions.json » pour inclure son choix de questions. Contact your admin and ask them to configure password reset. 1. Et si vous utilisez la fonctionnalité de réinitialisation, il y a un autre message d'erreur "Un problème a eu lieu lors de la réinitialisation de votre PC". Voici un flux de travail d’ouverture de session utilisateur si l’utilisateur a besoin de réinitialiser le mot de passe : Cliquez sur Mot de passe oublié. Que faire en cas d'Arnaque ? GOOGLE RENUNCIA A TODAS LAS GARANTÍAS RELACIONADAS CON LAS TRADUCCIONES, TANTO IMPLÍCITAS COMO EXPLÍCITAS, INCLUIDAS LAS GARANTÍAS DE EXACTITUD, FIABILIDAD Y OTRAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN EN PARTICULAR Y AUSENCIA DE INFRACCIÓN DE DERECHOS. Moi aussi j'ai reçue un e-mail de la canal@servicesclients.canalplus.fr que je n'ai jamais été abonnée en me disant que je lui doit 60 euro je n'ai pas répondu à canalsat car c'est de l'arnaque, il m'envoie un message de huissier voici l'adresse de huissier dso@huissierjustice37.com L’administrateur LDAP Citrix ADC doit disposer d’un accès en écriture à l’attribut AD sélectionné. Cliquez sur l’icône verte ‘+’ pour pointer l’utilisateur vers la politique d’enregistrement. Je n ai pas de mot de passe SIP ( dans mon espace client c est en gris) , j ai change le mot de passe par defaut et j ai mis celui de l espace client mais rien n y fait !! (Aviso legal). Cliquez sur Ajouter une stratégie pour créer une stratégie d’authentification pour ce facteur de décision. Si vous êtes parvenu à réinitialiser votre mot de passe avec l’assistant de réinitialisation du mot de passe, connectez-vous à votre compte à l’aide de votre nouveau mot de passe. La réinitialisation du mot de passe en libre-service offre les fonctionnalités suivantes : Enregistrement de l’ID de courriel alternatif. Merci d'agir contre cette adresse car je vois qu'en 2020 c'est toujours d'actualité comme spam... Ici, personne ne peut agir à votre place. On a bien c+, dave DIESER DIENST KANN ÜBERSETZUNGEN ENTHALTEN, DIE VON GOOGLE BEREITGESTELLT WERDEN. Après la réinitialisation, vous pouvez entrer le nouveau mot de passe du compte Microsoft en mode sans échec sous Windows 10. Si vous utilisez un disque de réinitialisation de mot de passe pour restaurer votre mot de passe, il est inutile de créer ensuite un autre disque de réinitialisation. Vous devez configurer un attribut AD pour stocker les questions et réponses ainsi que l’ID de messagerie alternatif. Échec des demandes de réinitialisation de mot de passe Vous essayez de recouvrer un compte mais votre demande de réinitialisation de mot de passe est refusée ? Eric22 Vérifiez-le à nouveau. échec réinitialisation mot de passe canal - Forum - Windows; Réinitialiser ps4 mode sans echec - Conseils pratiques - PS4; 4 réponses. Cliquez sur Ajouter une stratégie et créez la stratégie d’authentification suivante. Cliquez sur Créer. La figure suivante illustre l’enregistrement de l’utilisateur. Authentification OTP par e-mail. (Haftungsausschluss), Cet article a été traduit automatiquement de manière dynamique. Informations sur l’entreprise. Une visite sur le site avec mon compte ne signale rien de spécial. Échec de la réinitialisation du mot de passe. ... - Localisation des bureaux de postes. Un seul attribut AD ne peut pas être utilisé pour l’enregistrement de questions et réponses basées sur les connaissances ou d’autres identifiants de messagerie. Citrix recommande deux façons d’afficher l’écran d’enregistrement et de gestion des utilisateurs : URL ou attribut LDAP. Citrix ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique. le 24/02/2020 à 17:57. Dans ce flux, l’une des stratégies précédentes avant le facteur d’enregistrement des questions et réponses basé sur les connaissances doit être LDAP avec KbaAttribute configuré. Je recois le message "echec connexion fournisseur de service ". Pour que la solution Email OTP fonctionne, assurez-vous que l’authentification basée sur la connexion est activée sur le serveur SMTP. Cliquez sur l’icône ‘+’ en surbrillance verte pour ajouter le facteur d’authentification suivant au flux d’enregistrement des utilisateurs. ... Nous vous avons envoyé un e-mail avec les instructions à suivre pour réinitialiser votre mot de passe. Une fois que vous avez cliqué sur OK, vous recevez le message d’erreur : Cliquez sur l’icône « + » bleue pour ajouter une autre stratégie (flux de réinitialisation du mot de passe) pour le facteur SSPR parent. Este artigo foi traduzido automaticamente. terms of your Citrix Beta/Tech Preview Agreement. Par conséquent, cela est configuré pour prendre soit l’ID de messagerie utilisateur par défaut de la session, soit l’ID de messagerie alternatif déjà enregistré. Dans la page Créer un schéma de connexion d’authentification, spécifiez un nom dans le champ Nom du schéma . Entrez l’e-mail OTP. Le schéma de connexion « KbaRegistrationSchema.xml » est utilisé pour afficher la page d’enregistrement de l’utilisateur à l’utilisateur final. Vous pouvez signaler ce phishing à http://www.signal-spam.fr/ Comment signaler une arnaque de Phishing ? Entrez le nom d’utilisateur et le mot de passe. Si le mot de passe de l’utilisateur est géré localement :If the password i… Les questions et réponses basées sur les connaissances, et l’authentification et l’enregistrement OTP par courriel ne peuvent pas être le premier facteur dans le flux d’authentification. Serveur LDAP pour l’extraction des paramètres utilisateur sans authentification. Cliquez sur Créer et cliquez sur Ajouter. J'ai tout essayé : refaire a nouveau la réinitialisation, essayer de réinitialiser le mot de passe etc. C’est le 2ème rappel que je reçois. Le flux d’ouverture de session LDAP doit être créé en vertu de la stratégie d’authentification pour l’ouverture de session LDAP. Cliquez sur Ajouter un schéma, qui servira de schéma par défaut. Cliquez sur Sélectionner dans le coin supérieur droit pour le schéma à sélectionner. le 24/02/2018 à 15:25. Utilisez les commandes CLI suivantes pour afficher les trois schémas de connexion : Si le premier facteur est l’ouverture de session LDAP, vous pouvez créer une question et une réponse basées sur les connaissances et envoyer des étiquettes de stratégie OTP pour le facteur suivant à l’aide des commandes suivantes. Dans la section Enregistrement par e-mail, cochez l’option Enregistrer un autre courriel . Le message suivant indique une réinitialisation réussie du mot de passe. Résolu : Bsr. Cliquez sur l’icône verte « + » pour la stratégie créée ci-dessus pour ajouter un autre facteur, par exemple un bloc de décision. Je pense moi aussi que c’est une arnaque! commitment, promise or legal obligation to deliver any material, code or functionality Liez la paire de clés de certificat du serveur virtuel SSL. Pour Native Plug-in et Receiver, l’enregistrement est pris en charge uniquement via le navigateur. Cliquez maintenant sur l’icône verte ‘+’ pour créer un autre facteur pour l’enregistrement de l’utilisateur et cliquez sur Créer. Une fois que la validation OTP de l’e-mail est réussie, la page de réinitialisation du mot de passe s’affiche. You agree to hold this documentation confidential pursuant to the change without notice or consultation. Cliquez sur Ajouter une stratégie pour créer la stratégie d’authentification ci-dessous. Un message d'erreur s'affichera si aucune clé USB n'est détectée. Créer une action de validation par e-mail. Offrez aux utilisateurs la possibilité de personnaliser deux questions et réponses. Réinitialisation du mot de passe : Dans le cas où le client oublie son mot de passe, il devra contacter Algérie Poste pour la réinitialisation de son mot de passe. Ces derniers temps, le message d'erreur "Un problème a eu lieu lors de la réinitialisation de votre PC" semble être de plus en plus courant lors de la reinitialisation de … Sélectionnez un maximum de quatre questions définies par le système. Page d’ouverture de session de l’utilisateur (pour la réinitialisation du mot de passe, qui inclut les questions et réponses basées sur les connaissances, la validation OTP et le facteur de réinitialisation final du mot de passe). Le type d’attribut doit être un ‘DirectoryString’. Adresse IP attribuée au serveur virtuel d’authentification, FQDN correspondant à l’adresse IP attribuée, Certificat de serveur pour l’authentification serveur virtuel, Sélectionnez la question préférée dans la liste déroulante et entrez la, IP du serveur virtuel d’équilibrage de charge, FQDN correspondant pour le serveur virtuel d’équilibrage de charge, Certificat de serveur pour l’équilibreur de charge. Merci d'essayer à nouveau. Cliquez sur Soumettre. Dieser Artikel wurde maschinell übersetzt. Cliquez maintenant sur l’icône « + » bleue pour ajouter une autre stratégie au bloc de décision, cette stratégie sera pour l’utilisateur enregistré de mettre fin à l’authentification. Augmentation de la productivité grâce au mécanisme de changement automatique de mot de passe, ce qui élimine le délai pour les utilisateurs d’attendre la réinitialisation du mot de passe. If you do not agree, select Do Not Agree to exit. Je pense moi aussi que c’est une arnaque! Comment un Citrix ADC communique avec les clients et les serveurs, Présentation de la gamme de produits Citrix ADC, Configuration d'une appliance FIPS pour la première fois, Présentation des topologies communes de réseau, Trafic d'équilibrage de charge sur une appliance Citrix ADC, Configurer les fonctionnalités pour protéger la configuration d'équilibrage de charge, Un scénario d'équilibrage de charge typique, Accélérez le trafic équilibré de charge en utilisant la compression, Trafic équilibré de charge sécurisé à l'aide de SSL, Fonctionnalités de commutation d'applications et de gestion du trafic, Fonctionnalités d'accélération des applications, Fonctionnalités de sécurité des applications et de pare-feu, Fonctionnalité de visibilité des applications, Configuration de Citrix ADC pour Citrix Virtual Apps and Desktops, Préférence de zone optimisée pour l'équilibrage de la charge du serveur global (GSLB), Déploiement d'une plateforme de publicité numérique sur AWS avec Citrix ADC, Amélioration de l'analyse des flux de clics dans AWS à l'aide de Citrix ADC, Citrix ADC dans un cloud privé géré par Microsoft Windows Azure Pack et Cisco ACI, Création d'un équilibreur de charge Citrix ADC dans un plan dans le portail de gestion des services (portail d'administration), Configuration d'un équilibreur de charge Citrix ADC à l'aide du portail de gestion des services (portail client), Suppression d'un équilibreur de charge Citrix ADC du réseau, Déployer une instance de Citrix ADC VPX sur AWS, Matrice de prise en charge et directives d'utilisation, Installer une instance Citrix ADC VPX sur un serveur nu, Installer une instance Citrix ADC VPX sur Citrix Hypervisor, Configuration des appliances virtuelles Citrix ADC pour utiliser les interfaces réseau SR-IOV (Single Root IO), Installer une instance Citrix ADC VPX sur VMware ESX, Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau VMXNET3, Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau SR-IOV (Single Root IO), Migration du Citrix ADC VPX de E1000 vers les interfaces réseau SR-IOV ou VMXNET3, Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau PCI, Installer une instance Citrix ADC VPX sur le cloud VMware sur AWS, Installer une instance Citrix ADC VPX sur des serveurs Microsoft Hyper-V, Installer une instance Citrix ADC VPX sur la plate-forme Linux-KVM, Conditions préalables à l'installation des appliances virtuelles Citrix ADC VPX sur la plate-forme Linux-KVM, Provisionnement de l'appliance virtuelle Citrix ADC à l'aide d'OpenStack, Provisionnement de l'appliance virtuelle Citrix ADC à l'aide de Virtual Machine Manager, Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau SR-IOV, Provisioning de l'appliance virtuelle Citrix ADC à l'aide du programme virsh, Gestion des machines virtuelles invitées Citrix ADC, Provisioning de l'appliance virtuelle Citrix ADC avec SR-IOV, sur OpenStack, Configuration d'une instance Citrix ADC VPX sur KVM pour utiliser les interfaces hôtes OVS DPDK, Fonctionnement d'une instance Citrix ADC VPX sur AWS, Déployer une instance autonome de Citrix ADC VPX sur AWS, Serveurs d'équilibrage de charge dans différentes zones de disponibilité, Fonctionnement de la haute disponibilité sur AWS, Déployer une paire haute disponibilité sur AWS, Haute disponibilité dans toutes les zones de disponibilité AWS, Déployer une paire VPX haute disponibilité avec des adresses IP élastiques dans différentes zones AWS, Déployer une paire VPX haute disponibilité avec des adresses IP privées dans différentes zones AWS, Déployer une instance Citrix ADC VPX sur AWS Outposts, Ajout d'un service de mise à l'échelle automatique AWS back-end, Configurer une instance Citrix ADC VPX pour utiliser l'interface réseau SR-IOV, Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau améliorée avec AWS ENA, Mettre à niveau une instance Citrix ADC VPX sur AWS, Déployer une instance de Citrix ADC VPX sur Microsoft Azure, Architecture réseau pour les instances Citrix ADC VPX sur Microsoft Azure, Configurer une instance autonome Citrix ADC, Configurer plusieurs adresses IP pour une instance autonome Citrix ADC VPX, Configurer une configuration haute disponibilité avec plusieurs adresses IP et cartes réseau, Configurer une configuration haute disponibilité avec plusieurs adresses IP et cartes réseau à l'aide des commandes PowerShell, Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau accélérée Azure, Configurer les nœuds HA-INC à l'aide du modèle de haute disponibilité Citrix avec Azure ILB, Configurer les nœuds HA-INC à l'aide du modèle haute disponibilité Citrix pour les applications connectées à Internet, Ajouter des paramètres de mise à l'échelle automatique Azure, Balises Azure pour le déploiement Citrix ADC VPX, Configurer GSLB sur les instances Citrix ADC VPX, Configurer GSLB sur une configuration haute disponibilité active en veille, Configurer des pools d'adresses (IIP) pour une appliance Citrix Gateway, Configurer plusieurs adresses IP pour une instance Citrix ADC VPX en mode autonome à l'aide des commandes PowerShell, Scripts PowerShell supplémentaires pour le déploiement Azure, Déployer une instance Citrix ADC VPX sur Google Cloud Platform, Déployer une paire haute disponibilité VPX sur Google Cloud Platform, Déployer une paire VPX haute disponibilité avec adresse IP statique externe sur Google Cloud Platform, Déployer une paire VPX haute disponibilité avec des adresses IP privées sur Google Cloud Platform, Ajouter un service de mise à l'échelle automatique GCP back-end, Prise en charge de la mise à l'échelle VIP pour l'instance Citrix ADC VPX sur GCP, Résoudre les problèmes d'une instance VPX sur GCP, Trames jumbo sur les instances Citrix ADC VPX, Automatiser le déploiement et les configurations de Citrix ADC, Mise à niveau et mise à niveau d'une appliance Citrix ADC, Considérations concernant la mise à niveau - Configuration de SNMP, Mettre à niveau une appliance autonome Citrix ADC, Rétrograder une appliance autonome Citrix ADC, Mettre à niveau une paire haute disponibilité, Prise en charge des mises à niveau logicielles automatiques pour une haute disponibilité, Rétrograder une paire haute disponibilité, Commandes, paramètres et OID SNMP nouveaux et obsolètes, Solutions pour les fournisseurs de services de télécommunication, Points à considérer avant de configurer LSN, Configuration des passerelles de couche d'application, Remplacer la configuration LSN avec la configuration d'équilibrage de charge, Points à considérer avant de configurer DS-Lite, Configuration de cartes statiques DS-Lite, Configuration de l'allocation NAT déterministe pour DS-Lite, Configuration des passerelles de couche d'application pour DS-Lite, Journalisation et surveillance de DS-Lite, Protocole de contrôle de port pour DS-Lite, Points à prendre en considération pour la configuration de Large Scale NAT64, Configuration des passerelles de couche d'application pour Large Scale NAT64, Configuration de cartes statiques Large Scale NAT64, Exploitation et surveillance Large Scale NAT64, Protocole de contrôle de port pour Large Scale NAT64, Mappage d'adresse et de port à l'aide de la traduction, Gestion des abonnés à des opérateurs de téléphonie, Chaîne de service prenant en compte les abonnés, Orientation du trafic des abonnés avec optimisation TCP, Sélection de profil TCP basée sur des stratégies, Trafic de plan de contrôle d'équilibrage de charge basé sur les protocoles Diameter, SIP et SMPP, Fournir des services d'infrastructure DNS et de trafic, tels que l'équilibrage de charge, la mise en cache et la journalisation pour les fournisseurs de services de télécommunication, Fournir une distribution de la charge d'abonné à l'aide de GSLB sur les réseaux de base d'un fournisseur de services de télécommunication, Utilisation de la bande passante à l'aide de la fonctionnalité de redirection de cache, Optimisation des performances TCP à l'aide de TCP Nile, Configuration de l'optimisation vidéo sur TCP, Installation, mise à niveau et rétrogradation, Authentification, autorisation et audit du trafic des applications, Fonctionnement de l'authentification, de l'autorisation et de l'audit, Composants de base de la configuration d'authentification, d'autorisation et d'audit, reCaptcha pour l'authentification nFactor, Prise en charge native OTP pour l'authentification, Configuration d'authentification, d'autorisation et d'audit pour les protocoles couramment utilisés, Activer l'authentification SSO pour l'authentification Basic, Digest et NTLM, Autorisation de l'accès des utilisateurs aux ressources applicatives, Citrix ADC en tant que proxy du service de fédération Active Directory, Conformité au protocole d'intégration du proxy de service Active Directory Federation, Citrix Gateway sur site en tant que fournisseur d'identité pour Citrix Cloud, Prise en charge de la configuration de l'attribut de cookie SameSite, Gestion de l'authentification, de l'autorisation et de l'audit avec Kerberos/NTLM, Résoudre les problèmes liés à l'authentification et à l'autorisation, Prise en charge de la configuration Citrix ADC dans la partition d'administration, Configurer les partitions d'administration, Configuration VLAN pour les partitions d'administration, Prise en charge de VXLAN pour les partitions d'administration, Prise en charge de SNMP pour les partitions d'administration, Prise en charge des journaux d'audit pour les partitions d'administration, Afficher les adresses PMAC configurées pour la configuration VLAN partagée, Regrouper les enregistrements en fonction des valeurs d'attribut, Configurer une stratégie pour optimiser le trafic, Comment limiter la consommation de bande passante pour l'utilisateur ou l'appareil client, Fonctionnement de l'application AppExpert, Configurer l'authentification utilisateur, Surveillance des statistiques de Citrix ADC, Configurer l'authentification, l'autorisation et l'audit d'applications, Configurer une application Citrix ADC personnalisée, Création et gestion de fichiers de modèle, Remarques sur le format des requêtes et réponses HTTP, Mise en cache des réponses de légende HTTP, Cas d'utilisation : filtrage des clients à l'aide d'une liste noire d'adresses IP, Cas d'utilisation : prise en charge ESI pour la récupération et la mise à jour dynamique du contenu, Cas d'utilisation : contrôle d'accès et authentification, Cas d'utilisation : Filtrage des spam basé sur OWA, Cas d'utilisation : Commutation de contenu dynamique, Fonctionnement de la correspondance de chaînes avec les jeux de modèles et les jeux de données, Utilisation de jeux de modèles et de jeux de données, Configuration et utilisation de variables, Cas d'utilisation pour la mise en cache des privilèges utilisateur, Cas d'utilisation pour limiter le nombre de sessions, Introduction aux stratégies et expressions, Configuration de l'infrastructure de stratégie avancée, Configuration de l'expression de stratégie avancée : Mise en route, Expressions de stratégie avancées : évaluation du texte, Expressions de stratégie avancées : utilisation de dates, d'heures et de nombres, Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP, Expressions de stratégie avancées : analyse des certificats SSL, Expressions de stratégie avancées : adresses IP et MAC, débit, ID VLAN, Expressions de stratégie avancées : fonctions d'analyse de flux, Expressions de stratégie avancées : DataStream, Configuration des stratégies et expressions classiques, Référence aux expressions - Expressions de stratégie avancées, Référence aux expressions - Expressions classiques, Résumé d'exemples d'expressions et de stratégies de syntaxe par défaut, Didacticiel exemples de stratégies de syntaxe par défaut pour la réécriture, Didacticiel exemples de stratégies classiques, Migration des règles Apache mod_rewrite vers la syntaxe par défaut, Exemples de stratégie de réécriture et de réponse, Configuration d'un identificateur de limite de débit de trafic, Configuration et liaison d'une stratégie de débit de trafic, Exemples de stratégies basées sur des taux, Exemples de cas d'utilisation pour les stratégies basées sur le débit, Limitation du débit pour les domaines de trafic, Configurer la limite de débit au niveau des paquets, Configuration d'une stratégie de répondeur, Définition de l'action par défaut pour une stratégie de répondeur, Exemples d'actions et de stratégies d'intervenants, Prise en charge de Diameter pour répondeur, Prise en charge de RADIUS pour le répondeur, Prise en charge DNS de la fonction de répondeur, Prise en charge de MQTT pour le répondeur, Configuration d'une stratégie de réécriture, Configuration des étiquettes de stratégie de réécriture, Configuration de l'action de réécriture par défaut, Contournement de la vérification de sécurité, Réécrire des exemples d'action et de stratégie, Prise en charge de RADIUS pour la fonction de réécriture, Prise en charge de DNS pour la fonction de réécriture, Expressions de stratégie avancées pour l'évaluation d'URL, Configuration de la fonctionnalité AppFlow, Exportation des données de performances des pages Web vers AppFlow Collector, Fiabilité de session sur la paire haute disponibilité Citrix ADC, Configuration manuelle à l'aide de l'interface graphique, Configuration manuelle à l'aide de l'interface de ligne de commande, Configuration manuelle de la fonction Signatures, Ajout ou suppression d'un objet Signatures, Configuration ou modification d'un objet Signatures, Protection des applications JSON à l'aide de signatures, Exportation d'un objet Signatures vers un fichier, Mises à jour de signature dans le déploiement haute disponibilité et mises à niveau de build, Vérification des scripts de site à site HTML, Protection par injection de commandes HTML, Protection par injection de commandes JSON, Vérification du débordement de la mémoire tampon, Prise en charge du pare-feu d'application pour Google Web Toolkit, Protection contre le détournement de cookies, Vérification de la prévention des fuites de données, Vérifications avancées de protection des formulaires, Vérification de la cohérence des champs de formulaire, Vérification du marquage des formulaires CSRF, Gestion des exceptions de vérification du marquage des formulaires CSRF, Vérification des scripts de site à site XML, Vérification de l'interopérabilité des services Web, Vérification de validation des messages XML, Vérification du filtrage des erreurs XML SOAP, Création de profils de pare-feu d'application, Configuration des profils de pare-feu d'application, Paramètres du profil du pare-feu d'application, Modification d'un type de profil de pare-feu d'application, Exportation et importation d'un profil de pare-feu d'application, Protection contre le chargement de fichiers, Configuration et utilisation de la fonction d'apprentissage, Informations supplémentaires sur les profils, Types de signature WASC Whitehat pour utilisation WAF, Prise en charge du streaming pour le traitement des demandes, Tracer les requêtes HTML avec les journaux de sécurité, Prise en charge du pare-feu d'application pour les configurations de cluster, Échec du chargement de fichiers volumineux, Comment recevoir une notification pour les mises à jour de signature, Mise à jour de signature de bot version 5, Stratégies de redirection de cache intégrées, Configurer une stratégie de redirection de cache, Configurer la redirection de proxy de transfert, Configurer la redirection de proxy inverse, Configurer un serveur virtuel d'équilibrage de charge pour le cache, Configurer les stratégies pour la commutation de contenu, Configurer la priorité pour l'évaluation des stratégies, Administrer un serveur virtuel de redirection de cache, Afficher les statistiques de redirection du cache du serveur virtuel, Activer ou désactiver un serveur virtuel de redirection de cache, Diriger les accès à la stratégie vers le cache au lieu de l'origine, Sauvegarder un serveur virtuel de redirection de cache, Gérer les connexions client pour un serveur virtuel, Activer la vérification de l'état TCP externe pour les serveurs virtuels UDP, Configurer les appliances Citrix ADC de niveau supérieur, Configurer les appliances Citrix ADC de niveau inférieur, Traduire l'adresse IP de destination d'une requête vers l'adresse IP d'origine, Prise en charge de la configuration de Citrix ADC dans un cluster, Conditions préalables pour les nœuds de cluster, Synchronisation entre les nœuds de cluster, Configurations striped, striped partielles et spotted, Communication dans une configuration de cluster, Distribution du trafic dans une configuration de cluster, Configuration de la mise en cluster de couche 3, Configuration de la communication entre les nœuds, Répartition du trafic entre les nœuds de cluster, Utilisation de l'agrégation de liens de cluster, Groupes de nœuds pour les configurations spotted et striped partielles, Configuration de la redondance pour les groupes de nœuds, Désactivation de l'orientation sur le backplane du cluster, Synchronisation des configurations de cluster, Synchronisation du temps entre les nœuds de cluster, Suppression du nœud d'un cluster déployé à l'aide de l'agrégation de liens de cluster, Détection d'une sonde jumbo sur un cluster, Surveillance des itinéraires pour les itinéraires dynamiques dans le cluster, Surveillance de la configuration du cluster à l'aide de MIB SNMP avec liaison SNMP, Surveillance des échecs de propagation des commandes dans un déploiement de cluster, Prise en charge du logo IPv6 Ready pour les clusters, Gestion des messages de pulsation de cluster, Configuration de l'état de réponse du nœud propriétaire, Prise en charge de MSR pour les nœuds inactifs dans une configuration de cluster spotted, Liaison d'interface VRRP dans un cluster actif à nœud unique, Scénarios de configuration et d'utilisation du cluster, Migration d'une configuration HA vers une configuration de cluster, Utilisation de la redirection du cache dans un cluster, Utilisation du mode L2 dans une configuration de cluster, Utilisation du canal LA de cluster avec des jeux de liens, Interfaces communes pour le client et le serveur et interfaces dédiées pour le backplane, Commutateur commun pour le client, le serveur et le backplane, Commutateur commun pour le client et le serveur et commutateur dédié pour le backplane, Utilisation de VRRP dans une configuration de cluster, Services de surveillance dans un cluster à l'aide de la surveillance des chemins, Sauvegarde et restauration de la configuration du cluster, Mise à niveau ou rétrogradation du cluster Citrix ADC, Opérations prises en charge sur des nœuds de cluster individuels, Suivi des paquets d'un cluster Citrix ADC, Configuration de la commutation de contenu de base, Personnalisation de la configuration de commutation de contenu de base, Commutation de contenu pour le protocole de Diameter, Protection de la configuration du changement de contenu contre les défaillances, Gestion d'une configuration de commutation de contenu, Prise en charge de la persistance du serveur virtuel de commutation de contenu, Configurer l'équilibrage de charge pour DataStream, Configurer la commutation de contenu pour DataStream, Cas d'utilisation 1 : Configurer DataStream pour une architecture de base de données primaire/secondaire, Cas d'utilisation 2 : Configurer la méthode de jeton de l'équilibrage de charge pour DataStream, Cas d'utilisation 3 : Consigner les transactions MSSQL en mode transparent, Cas d'utilisation 4 : Équilibrage de charge spécifique à la base de données, Configurer les enregistrements de ressources DNS, Créer des enregistrements SRV pour un service, Créer des enregistrements AAAA pour un nom de domaine, Créer des enregistrements d'adresse pour un nom de domaine, Créer des enregistrements MX pour un serveur d'échange de messagerie, Créer des enregistrements NS pour un serveur faisant autorité, Créer des enregistrements CNAME pour un sous-domaine, Créer des enregistrements NAPTR pour le domaine des télécommunications, Créer des enregistrements PTR pour les adresses IPv4 et IPv6, Créer des enregistrements SOA pour les informations faisant autorité, Créer des enregistrements TXT pour contenir du texte descriptif, Configurer le Citrix ADC en tant que serveur ADNS, Configurer le Citrix ADC en tant que serveur proxy DNS, Configurer le Citrix ADC en tant que résolveur final, Configurer le Citrix ADC en tant que redirecteur, Désactiver et activer les serveurs de noms, Configurer Citrix ADC en tant que résolveur de stub adapté à la sécurité sans validation, Prise en charge des trames Jumbo pour DNS pour gérer les réponses de grandes tailles, Configurer la mise en cache négative des enregistrements DNS, Mise en cache des données de sous-réseau client EDNS0 lorsque l'appliance Citrix ADC est en mode proxy, Extensions de sécurité du système de noms de domaine, Configurer DNSSEC lorsque Citrix ADC fait autorité pour une zone, Configurer DNSSEC pour une zone pour laquelle Citrix ADC est un serveur proxy DNS, Configurer DNSSEC pour les noms de domaine GSLB, Décharger les opérations DNSSEC sur Citrix ADC, Prise en charge des partitions d'administration pour DNSSEC, Prise en charge des domaines DNS génériques, Équilibrage de charge globale des serveurs, Déploiement de topologie parent-enfant à l'aide du protocole MEP, Ajouter un fichier d'emplacement pour créer une base de données de proximité statique, Ajouter des entrées personnalisées à une base de données de proximité statique, Synchroniser la base de données de proximité statique GSLB, Configuration du protocole d'échange de mesures, Configurer les entités GSLB individuellement, Configurer un service DNS faisant autorité, Lier les services GSLB à un serveur virtuel GSLB, Lier un domaine à un serveur virtuel GSLB, Exemple de configuration et de configuration GSLB, Synchroniser la configuration dans une configuration GSLB, Synchronisation manuelle entre les sites participant à GSLB, Synchronisation en temps réel entre les sites participant à GSLB, Afficher l'état et le résumé de la synchronisation GSLB, Interruptions SNMP pour la synchronisation de la configuration GSLB, Cas d'utilisation : Déploiement d'un groupe de services de mise à l'échelle automatique basé sur un nom de domaine, Cas d'utilisation : Déploiement d'un groupe de services d'échelle automatique basé sur l'adresse IP, Protéger la configuration GSLB contre les défaillances, Configurer GSLB pour la reprise après sinistre, Remplacer le comportement de proximité statique en configurant les emplacements préférés, Configurer la sélection du service GSLB à l'aide du changement de contenu, Configurer GSLB pour les requêtes DNS avec les enregistrements NAPTR, Configurer GSLB pour le domaine générique, Utiliser l'option de sous-réseau client EDNS0 pour GSLB, Exemple de configuration parent-enfant complète à l'aide du protocole d'échange de mesures, Configuration d'une configuration LLB de base, Fonctionnement de l'équilibrage de charge, Configurer l'équilibrage de charge de base, Équilibrer la charge du serveur virtuel et des états de service, Prise en charge du profil d'équilibrage de charge, Méthode du temps de réponse le plus faible, Configurer une méthode d'équilibrage de charge qui n'inclut pas de stratégie, Persistance de l'ID de serveur personnalisé, Configurer la persistance passive des URL, Configurer la persistance en fonction des règles définies par l'utilisateur, Configurer les types de persistance qui ne nécessitent pas de règle, Configurer la persistance des sauvegardes, Partager des sessions persistantes entre des serveurs virtuels, Configurer l'équilibrage de charge RADIUS avec persistance, Remplacer les paramètres de persistance pour les services surchargés, Insérer des attributs de cookie aux cookies générés par ADC, Personnaliser une configuration d'équilibrage de charge, Personnaliser l'algorithme de hachage pour assurer la persistance sur les serveurs virtuels, Configurer des serveurs virtuels génériques par VLAN, Configurer le paramètre de version de serveur MySQL et Microsoft SQL, Limiter le nombre de demandes simultanées sur une connexion client, Configurer l'équilibrage de charge de Diameter, Protéger une configuration d'équilibrage de charge contre les défaillances, Rediriger les demandes du client vers une autre URL, Configurer un serveur virtuel d'équilibrage de charge de sauvegarde, Gestion d'une configuration d'équilibrage de charge, Gérer un serveur virtuel d'équilibrage de charge, Configurer des serveurs virtuels d'équilibrage de charge sans session, Rediriger les requêtes HTTP vers un cache, Demandes directes vers une page Web personnalisée, Activer le nettoyage des connexions au serveur virtuel, Réécriture des ports et des protocoles pour la redirection HTTP, Insérer l'adresse IP et le port d'un serveur virtuel dans l'en-tête de requête, Utiliser une adresse IP source spécifiée pour la communication backend, Définir une valeur de délai d'attente pour les connexions client inactives, Gérer le trafic client sur la base du taux de trafic, Identifier une connexion avec les paramètres de couche 2, Configurer l'option d'itinéraire direct préféré, Utiliser un port source à partir d'une plage de ports spécifiée pour la communication backend, Configurer la persistance de l'IP source pour les communications backend, Utiliser les adresses locales de liaison IPv6 côté serveur d'une configuration d'équilibrage de charge, Paramètres avancés d'équilibrage de charge, Augmentation progressive de la charge sur un nouveau service avec un démarrage lent au niveau du serveur virtuel, Protéger les applications sur les serveurs protégés contre les surtensions de trafic, Activer le nettoyage des connexions de serveur virtuel et de service, Activer ou désactiver la session de persistance sur les services TROFS, Activer l'accès aux services en cas de panne, Activer la mise en mémoire tampon TCP des réponses, Maintenir la connexion client pour plusieurs demandes client, Insérer l'adresse IP du client dans l'en-tête de la requête, Récupérer les détails de localisation à partir de l'adresse IP de l'utilisateur à l'aide de la base de données de géolocalisation, Utiliser l'adresse IP source du client lors de la connexion au serveur, Utiliser l'adresse IP source du client pour la communication backend dans une configuration d'équilibrage de charge v4-v6, Configurer le port source pour les connexions côté serveur, Définir une limite sur le nombre de connexions client, Définir une limite de nombre de requêtes par connexion au serveur, Définir une valeur de seuil pour les moniteurs liés à un service, Définir une valeur de délai d'attente pour les connexions au serveur inactif, Définir une limite sur l'utilisation de la bande passante par les clients, Rediriger les requêtes client vers un cache, Conserver l'identificateur VLAN pour la transparence VLAN, Configurer la transition automatique de l'état en fonction du pourcentage d'intégrité des services liés, Surveillance des applications basée sur TCP, Surveillance sécurisée des serveurs à l'aide de SFTP, Définir les paramètres SSL sur un moniteur sécurisé, Surveiller la diffusion des informations comptables à partir d'un serveur RADIUS, Surveillance du service XenDesktop Delivery Controller, Surveillance des magasins Citrix StoreFront, Comment utiliser un moniteur utilisateur pour vérifier les sites Web, Dissocier les mesures d'une table de mesures, Configurer la surveillance inverse pour un service, Configurer les moniteurs dans une configuration d'équilibrage de charge, Configurer les paramètres du moniteur pour déterminer l'intégrité du service, Ignorer la limite supérieure des connexions client pour les sondes de moniteur, Gammes de serveurs virtuels et de services, Configurer un ensemble de membres de groupe de services souhaité pour un groupe de services dans un appel d'API NITRO, Configurer la mise à l'échelle automatique du groupe de services basé sur le domaine, Découverte de service à l'aide d'enregistrements SRV DNS, Traduire l'adresse IP d'un serveur basé sur un domaine, Masquer une adresse IP de serveur virtuel, Configurer l'équilibrage de charge pour les protocoles couramment utilisés, Équilibrer la charge d'un groupe de serveurs FTP, Équilibrer la charge de services basés sur un nom de domaine, Équilibrer la charge d'un groupe de serveurs SIP, Équilibrer la charge de serveurs RDP (Remote Desktop Protocol), Cas d'utilisation 1 : Équilibrage de charge SMPP, Cas d'utilisation 2 : Configurer la persistance basée sur une règle basée sur une paire nom-valeur dans un flux d'octets TCP, Cas d'utilisation 3 : Configurer l'équilibrage de charge en mode de retour direct du serveur, Cas d'utilisation 4 : Configurer les serveurs LINUX en mode DSR, Cas d'utilisation 5 : Configurer le mode DSR lors de l'utilisation de TOS, Cas d'utilisation 6 : Configurer l'équilibrage de charge en mode DSR pour les réseaux IPv6 à l'aide du champ TOS, Cas d'utilisation 7 : Configurer l'équilibrage de charge en mode DSR à l'aide d'IP sur IP, Cas d'utilisation 8 : Configurer l'équilibrage de charge en mode à un bras, Cas d'utilisation 9 : Configurer l'équilibrage de charge en mode Inline, Cas d'utilisation 10 : Équilibrage de la charge des serveurs du système de détection d'intrusion, Cas d'utilisation 11 : Isolation du trafic réseau à l'aide de stratégies d'écoute, Cas d'utilisation 12 : Configurer XenDesktop pour l'équilibrage de charge, Cas d'utilisation 13 : Configurer XenApp pour l'équilibrage de charge, Cas d'utilisation 14 : Assistant ShareFile pour l'équilibrage de charge Citrix ShareFile, Questions fréquentes sur l'équilibrage de la charge, Configuration des adresses IP appartenant à NetScaler, Comment Citrix ADC utilise un proxy pour les connexions, Activation de l'utilisation du mode IP source, Configuration de la traduction d'adresses réseau, Définition du délai d'expiration pour les entrées ARP dynamiques, Configuration de la découverte de voisins, Configuration des règles de session de transfert, Configuration de la liste des VLAN autorisés, Liaison d'une adresse SNIP à une interface, Surveillance de la table de pont et modification de la durée de validité, Appliances Citrix ADC en mode actif-actif à l'aide de VRRP, Configuration du protocole de découverte de couche de liens, Prise en charge de Citrix ADC pour le déploiement de Microsoft Direct Access, Masque générique d'adresse MAC pour les ACL, RHI (Route Health Injection) basé sur les paramètres du serveur virtuel, Configuration d'itinéraires basés sur des stratégies, Distribution du trafic sur plusieurs routes en fonction des informations de cinq tuples, Liaisons d'entités de domaine inter-trafic, Domaines de trafic basés sur MAC virtuels, Meilleures pratiques pour les configurations réseau, Configurer pour source de trafic de données Citrix ADC FreeBSD à partir d'une adresse SNIP, Extensions Citrix ADC - Présentation du language, Extensions Citrix ADC - Référence de bibliothèque, Référence de l'API des extensions Citrix ADC, Extensions de protocole - pipeline de trafic pour les comportements de client et de serveur TCP définis par l'utilisateur, Extensions de protocole - cas d'utilisation, Didacticiel — Ajouter le protocole MQTT à l'appliance Citrix ADC à l'aide d'extensions de protocole, Tutoriel - équilibrage de la charge des messages syslog à l'aide d'extensions de protocole, Référence de commande des extensions de protocole, Extensions de stratégie - cas d'utilisation, Configurer les sélecteurs et les groupes de contenu de base, Configurer les stratégies de mise en cache et d'invalidation, Prise en charge du cache pour les protocoles de base de données, Configurer les expressions pour les stratégies et les sélecteurs de mise en cache, Affichage des objets mis en cache et des statistiques de cache, Configurer les cookies, les en-têtes et l'interrogation, Configurer le cache intégré en tant que proxy de transfert, Paramètres par défaut pour le cache intégré, Prise en charge du protocole TLSv1.3 tel que défini dans la RFC 8446, Installer, lier et mettre à jour les certificats, Annexe A : exemple de migration de la configuration SSL après la mise à niveau, Annexe B : paramètres de profil SSL front-end et back-end par défaut, Surveiller l'état du certificat avec OCSP, Suites de chiffrement disponibles sur les appliances Citrix ADC, Génération de clés Diffie-Hellman (DH) et réalisation de PFS avec DHE, Tirer parti du matériel et des logiciels pour améliorer les performances de chiffrement ECDHE et ECDSA, Configurer des groupes de chiffrement définis par l'utilisateur sur l'appliance ADC, Matrice de prise en charge des certificats de serveur sur l'appliance ADC, Actions intégrées SSL et actions définies par l'utilisateur, Prise en charge des plates-formes à puce Intel Coleto SSL, Appareils FIPS MPX 9700/10500/12500/15500, Configurer les appliances FIPS dans une configuration haute disponibilité, Mettre à jour le firmware vers la version 2.2 sur une carte FIPS, Provisionner une nouvelle instance ou modifier une instance existante et affecter une partition, Configurer le HSM pour une instance sur une appliance FIPS SDX 14030/14060/14080, Créer une clé FIPS pour une instance sur une appliance FIPS SDX 14030/14060/14080, Mettre à niveau le firmware FIPS sur une instance VPX, Prise en charge du module de sécurité matérielle du réseau Gemalto SafeNet, Configurer les HSM Safenet dans une configuration haute disponibilité sur ADC, Appliances Citrix ADC dans une configuration haute disponibilité, ICAP pour l'inspection de contenu à distance, Intégration de périphériques en ligne avec Citrix ADC, Intégration avec IPS ou NGFW en tant que périphériques en ligne, Statistiques d'inspection du contenu pour ICAP, IPS et IDS, Filtrage d'URL pour le proxy de transfert SSL, Utilisation d'ICAP pour l'inspection du contenu à distance, Configurer une action de filtrage de contenu, Configurer une stratégie de filtrage de contenu, Lier une stratégie de filtrage de contenu, Configurer le filtrage de contenu pour un scénario de déploiement couramment utilisé, Désactiver et réactiver la protection contre les surtensions, Définir des seuils de protection contre les surtensions, Authentification et autorisation pour les utilisateurs du système, Configuration des utilisateurs, des groupes d'utilisateurs et des stratégies de commande, Gestion des comptes utilisateur et des mots de passe, Réinitialisation du mot de passe administrateur par défaut (nsroot), Configuration de l'authentification des utilisateurs externes, Authentification basée sur la clé SSH pour les administrateurs Citrix ADC, Authentification à deux facteurs pour les utilisateurs système, Configuration de HTTP/2 sur l'appliance Citrix ADC, gRPC avec configuration de stratégie de réécriture, gRPC avec configuration de stratégie de répondeur, Configuration de Citrix ADC pour générer des interruptions SNMP, Configuration de Citrix ADC pour les requêtes SNMP v1 et v2, Configuration de Citrix ADC pour les requêtes SNMPv3, Configuration des alarmes SNMP pour la limitation du débit, Configuration de l'appliance Citrix ADC pour la journalisation d'audit, Installation et configuration du serveur NSLOG, Personnalisation de la journalisation sur le serveur NSLOG, Paramètres par défaut pour les propriétés du journal, Exemple de fichier de configuration (audit.conf), Configuration de Citrix ADC pour la journalisation du serveur Web, Installation du client Citrix ADC Web Logging (NSWL), Personnalisation de la journalisation sur le système client NSWL, Surveillance des tunnels CloudBridge Connector, Configuration d'un tunnel de connecteur CloudBridge entre deux centres de données, Configuration de CloudBridge Connector entre Datacenter et AWS Cloud, Configuration d'un tunnel de connecteur CloudBridge entre une appliance Citrix ADC et Virtual Private Gateway sur AWS, Configuration d'un tunnel de connecteur CloudBridge entre un centre de données et Azure Cloud, Configuration du tunnel Connector CloudBridge entre Datacenter et SoftLayer Enterprise Cloud, Configuration d'un tunnel de connecteur CloudBridge entre une appliance Citrix ADC et un périphérique Cisco IOS, Configuration d'un tunnel de connecteur CloudBridge entre une appliance Citrix ADC et Fortinet FortiGate Appliance, Diagnostic et dépannage du tunnel du connecteur CloudBridge, Interopérabilité du connecteur CloudBridge — StrongSwan, Interopérabilité du connecteur CloudBridge — F5 BIG-IP, Interopérabilité du connecteur CloudBridge — Cisco ASA, Points à prendre en considération pour une configuration de haute disponibilité, Configuration des intervalles de communication, Synchronisation des fichiers de configuration dans un programme d'installation de haute disponibilité, Configuration de la propagation des commandes, Restriction du trafic de synchronisation haute disponibilité à un VLAN, Configuration des nœuds haute disponibilité dans différents sous-réseaux, Limitation des basculements causés par les moniteurs de routage en mode non-INC, Configuration du jeu d'interfaces de basculement, Comprendre les causes du basculement sur incident, Forcer le nœud secondaire à rester secondaire, Forcer le nœud principal à rester principal, Comprendre le calcul de la vérification de l'état de haute disponibilité, Résolution des problèmes de haute disponibilité, Gestion des messages de pulsation haute disponibilité sur une appliance Citrix ADC, Suppression et remplacement d'un Citrix ADC dans une configuration haute disponibilité, Comment enregistrer une trace de paquets sur Citrix ADC, Comment libérer de l'espace sur le répertoire /var, Comment télécharger des fichiers principaux ou plantés à partir de l'appliance Citrix ADC, Comment collecter des statistiques de performances et des journaux d'événements, Comment configurer la rotation des fichiers journaux, Comment libérer de l'espace sur le répertoire /flash.