上下文标记

Secure Private Access 插件根据用户会话上下文(如设备平台和操作系统、已安装的软件、地理位置)提供对 Web 或 SaaS 应用程序的上下文访问(智能访问)。

管理员可以将带有上下文标签的条件添加到访问策略中。 Secure Private Access 插件上的上下文标记是指应用到经过身份验证的用户的会话的 NetScaler Gateway 策略(会话、预身份验证、EPA)的名称。

Secure Private Access 插件可以作为标头(新逻辑)或通过对网关进行回调来接收智能访问标签。 有关详细信息,请参阅 智能访问标签.

注意:

Secure Private Access 插件仅支持可在 NetScaler Gateway 上配置的经典网关预身份验证策略。

使用 GUI 配置自定义标记

配置上下文标记涉及以下高级步骤。

  1. 配置经典网关预身份验证策略
  2. 将经典预身份验证策略绑定到网关虚拟服务器

配置经典网关预身份验证策略

  1. 导航到 NetScaler 网关 > 政策 > 预身份验证 ,然后单击 .

  2. 选择现有策略或为策略添加名称。 此策略名称用作自定义标签值。
  3. 请求操作点击 以创建操作。 您可以对多个策略重复使用此操作,例如,使用一个操作允许访问,使用另一个操作拒绝访问。

    添加预身份验证策略

  4. 在必填字段中填写详细信息,然后单击 创造.
  5. 表达,请手动输入表达式或使用表达式编辑器为策略构建表达式。

    表达式示例

    下图显示了为检查 Windows 10 操作系统而构建的示例表达式。

    表达式编辑器

  6. 单击 “ 创建”。

将自定义标记绑定到 NetScaler Gateway

  1. 导航到 NetScaler Gateway > 虚拟服务器
  2. 选择要为其绑定预身份验证策略的虚拟服务器,然后单击 编辑.
  3. 政策 部分中,单击 + 以绑定策略。
  4. 选择 Policy (策略),选择预身份验证策略,然后选择 请求选择 Type (类型).

    策略类型

  5. 选择策略名称和策略评估的优先级。
  6. 单击绑定

    策略绑定

使用 CLI 配置自定义标签

在 NetScaler CLI 上运行以下命令以创建和绑定预身份验证策略:

示例:

  • add aaa preauthenticationaction win10_prof ALLOW
  • add aaa preauthenticationpolicy Windows10 "CLIENT.OS(win10) EXISTS" win10_prof
  • bind vpn vserver _SecureAccess_Gateway -policy Windows10 -priority 100

添加新的上下文标签

  1. 打开 Secure Private Access 管理控制台,然后单击 访问策略.
  2. 创建新策略或选择现有策略。
  3. 如果满足以下条件 部分中,单击 添加条件 并选择 上下文标签, 匹配所有,然后输入上下文标签名称(例如 Windows10 操作系统).

有关发送到 Secure Private Access 插件的 EPA 标记的说明

在 nFactor EPA 策略中配置的 EPA 操作名称以及作为 Secure Private Access 插件的智能访问标签的关联组名称。 但是,发送的标签取决于 EPA 行动评估的结果。

  • 如果 nFactor EPA 策略中的所有 EPA 操作都导致操作 否认 在最后一个操作中配置了隔离组,则隔离组名称将作为智能访问发送。
  • 如果 nFactor EPA 策略中的 EPA 操作导致操作 允许,则与操作关联的 EPA 策略名称和默认组名称(如果已配置)将作为智能访问标记发送。

智能访问标签

在此示例中,当操作被拒绝时, deny_app 作为智能访问标签发送到 Secure Private Access 插件。 允许操作时, EPAALLOWACTallow_app将作为智能访问标签发送到 Secure Private Access 插件。

引用