来自 防护 2021-12-16 00:16 的文章

防ddos攻击_防护网站_原理

防ddos攻击_防护网站_原理

近年来,多因素认证(multi-factor authentication,MFA)已成为需要通过internet访问资源的组织的标准。这是Citrix ADC通过nfactor特性支持的标准。像银行业和金融业,百度云主机ddos防御,由于对增强的安全要求的需要,使用双因素身份验证来访问组织资源,即使是通过分支机构和数据中心之间的广域网也是如此。Citrix ADC也通过本地OTP支持来满足这一需求。这里,身份验证的第一个因素可以是用户名/密码,第二个因素是Citrix ADC本机的TOTP。但要使TOTP工作,最终用户必须拥有一部智能手机才能运行Google Authenticator之类的应用程序来生成OTP,或者最终用户需要在他们的台式机/笔记本电脑上安装TOTP软件。第三方应用程序的可用性很难保证第三方的可用性。对于这些场景,我们在双因素认证流中转向基于SMS的OTP。Citrix ADC可以处理本机SMS OTP集成。它可以生成一个OTP并通过httpapi调用将其传递到smsapi服务器,从而通过SMS将OTP传递给最终用户。有了这个功能,客户不需要投资第三方smotp服务器,而且他们知道他们的第三方工作人员可以访问基于TOTP的应用程序。2FA中SMS-OTP认证流程假设双因素集成用于通过Citrix ADC的网关功能访问Citrix虚拟应用程序和桌面基础设施,则验证流程如下所示:过程如下:在访问Citrix虚拟应用程序和桌面基础设施的URL之后,ddos假ip防御,最终用户进入第一个因素,ddos的防御带宽,cdn高防怎么配置,在这里他们填写用户名和密码,并将其发送到Citrix ADC。Citrix ADC会访问activedirectory来验证最终用户的凭据,并检索mobile属性以获取最终用户的移动电话号码。activedirectory将返回一条身份验证成功消息,并共享最终用户的移动电话号码。Citrix ADC使用作为App Expert配置一部分的变量和分配在系统上生成OTP。Citrix ADC通过webauth机制向smsapi服务器发送httpapi调用,该服务器通常作为云服务托管在internet上。SMS API平台将消息发送到最终用户的移动电话。在手机上接收到消息后,最终用户将OTP输入到Citrix ADC请求OTP的UI中。客户端向ADC上的Citrix网关提供OTP以进行验证。Citrix ADC使用nfactor流验证提供的OTP。如果身份验证成功,Citrix ADC会将流量转发到Citrix StoreFront,并通过提供第一因素用户名/密码完成对StoreFront服务器的SSO。2FA中SMS OTP的配置元素像这样配置双因素身份验证需要以下Citrix ADC组件:四因子AAA-TM上的n因子将rest API发送到SMS API的WebAuth策略和配置文件应用专家的变量和任务部分具有身份验证和移动属性的LDAP配置文件使用会话配置文件上的SSO的Citrix网关OTP为管理员提供了一个高度安全的身份验证选项,Citrix ADC的本机OTP支持通过将整个配置保留在Citrix ADC设备上,增强了管理员的控制能力。了解有关Citrix ADC及其本地OTP支持功能的更多信息。

,fikker怎么防御cc