行为管理AC

深信服全网行为管理支持全网终端、应用、数据和流量的可视可控,智能感知终端违规接入、上网违规行为、敏感数据泄密等内部风险, 实现终端准入管控、上网管控和数据泄密管控的一体化行为安全管控。
点击可切换产品版本
知道了
不再提醒
AC12.0.22
行为管理AC 文档 配置联调 典型案例集 与cas第三方认证配置案例
{{sendMatomoQuery("行为管理AC","与cas第三方认证配置案例")}}

与cas第三方认证配置案例

更新时间:2022-01-19

需求案例:

客户网络中原本部署有cas服务器(中央认证服务器),cas服务器维护了内网用户的账号密码信息,现上架AC客户想在AC上启用密码认证,直接使用cas服务器的账号密码做第三方密码认证。

实现方式:

AC内网用户提交的用户名密码信息转给第三方认证服务器cas校验,通过cas服务器返回的认证成功与否的信息,决定是否通过AC/AC的认证。

第一步:客户已经安装好cas服务器,并且从客户处获取可以通过cas服务器认证的账号密码信息,同时获取cas服务器对接的URL(通常cas服务器URL为https://ip:8443/cas/login格式)。

第二步:AC配置好部署模式,如果内网是三层环境配置好内网的静态路由。此案例中根据客户环境AC配置为路由模式部署。

第三步:新建“第三方认证系统”定义“名称”;URL填写为cas服务器登录界面地址;

关键字通常保持默认不用修改;校验版本选择cas2.0。

说明:校验版本可以选择cas2.0cas3.0,当cas服务器的版本是V4.0.0之前的为cas2.0协议,之后为cas3.0协议。此处测试cas服务器为V4.0.0以下版本所以协议选择cas2.0。

第四步:认证策略,根据内网的需求设置认证范围,认证方式选择密码认证,认证服务器选择之前创建好的第三方认证系统服务器。

第五步:内网PC打开网页会被重定向到cas认证页面,输入账号密码认证成功。

此时查看AC的在线用户列表会发现内网PC已经通过AC认证。

注意:1.AC路由、网桥、旁路模式部署均支持cas认证。