Web Authentication Action im NetScaler

Bei einem meiner letzten Einsätze musste ich einen externen Zugriff mittels NetScaler auf eine Intern gehostete Web-Anwendung (Grafana) einrichten.

Grafana ist eine plattformübergreifende Open Source-Anwendung zur grafischen Darstellung von Daten aus verschiedenen Datenquellen wie z.B. InfluxDB, MySQL, PostgreeSQL, Prometheus und Graphite.

Die Herausforderung dabei war, dass der Kunde eine Authentifizierung am NetScaler vorschalten wollte, die User allerdings nur der Web-Anwendung selbst bekannt sind.

Die Frage, die sich mir daher stellte, war:
Wie kann ich den User der Web-Anwendung überprüfen, wenn nur die Web-Anwendung selbst Zugriff auf die Userdaten hat?

Ich hatte bisher nur Standards wie LDAP, RADIUS, CERT, SAML usw. genutzt für eine User-Authentifizierung am NetScaler, aber diese waren hier nicht Zielführend da das Zielsystem nicht verändert werden sollte.

Es folgte eine kleine Recherche, bei der ich getreu dem Motto „Lies das verdammte Handbuch“ in eben diesem fündig geworden bin.

Web Authentication

“Authentication, authorization, and auditing is now able to authenticate a user to a web server, providing the credentials that the web server requires in an HTTP request and analyzing the web server response to determine that user authentication was successful.”

Web authentication | Authentication, authorization, and auditing application traffic (citrix.com)

Das klang für mich erst einmal positiv. Jetzt musste ich als nicht Web-Programmierer nur noch herausfinden, wie das mit dem http funktioniert und was ich dafür am NetScaler alles machen muss. Bisher hatte ich nur rudimentäre Rewrite oder Responder Policies zum Umleiten auf einen bestimmten URL-Pfad oder eine komplett andere URL oder einen http zu https Redirect umgesetzt.

Voraussetzungen

Für die Erstellung einer Web authentication action werden folgende Informationen benötigt:

  • Name
    • Für die Web authentication action
  • IP-Adresse
    • Des Webservers, der für die Authentifizierung verwendet werden soll
  • Port
    • Auf dem der Webserver Verbindungen annimmt
  • Protokoll
    • Für den Zugriff auf den Webserver
  • HTTP Request Expression
    • HTTP-Anfrage (Expression), die an den Webservers gesendet werden soll
  • Expression to validate the Authentication
    • Expression zur Überprüfung, ob die Authentifizierung erfolgreich war

Ablauf der Web Authentication

Web Authentication Flow
  1. Der Benutzer ruft den FQDN (z.B. grafana.deyda.net) des Webserver auf
  2. Der Benutzer wird an den AAA vServer weitergeleitet, um sich dort zu authentifizieren
  3. Der Benutzer gibt seine Zugangsdaten am AAA vServer ein
  4. Die Zugangsdaten werden vom NetScaler mit Hilfe der Web Authentication Action an den Webserver gesendet und dort überprüft
  5. Das vom Webserver erstellte Session Cookie wird an den NetScaler übermittelt
  6. Das Session Cookie wird vom NetScaler an den Benutzer übermittelt und dieser wird an die Webseite weitergeleitet

Fiddler

Zur Analyse der http Requests und Responses habe ich das Tool Fiddler Classic (LINK) gefunden und verwendet. Fiddler kann als Proxy für jeden Browser verwendet werden und bei entsprechender Konfiguration auch den HTTPS -Traffic entschlüsseln.

Einrichtung

Damit man mit Fiddler auch in den HTTPS-Traffic hineinschauen kann, muss dieser als Man-in-the-Middle-Proxy den HTTPS-Traffic abfangen und entschlüsseln. Dafür muss die entsprechende Einstellung (Decrypt HTTPS traffic) aktiviert und das Fiddler-Root-Zertifikat installiert werden.

  • Ruft dazu Fiddler auf und öffnet die Optionen unter Tools > Options
Fiddler Tools Options
  • Wechselt dort auf den Tab HTTPS, aktiviert die Checkbox Decrypt HTTPS traffic und bestätigt die Installation des Fiddler Classic Root certificate
Decrypt HTTPS traffic Fiddler
  • Um nicht alles durch Fiddler entschlüsseln zu lassen habe ich nach dem Import des Zertifikats noch im DropDown auf …from browsers only eingeschränkt
…from browsers only Fiddler

Erstellen eines Mitschnittes (Trace)

In der Status-Leiste sieht man links das Fiddler aktiv ist durch die Anzeige Capturing. Daneben bei All Processes kann man den Mitschnitt auf Web Browsers beschränken.

  • Klickt dazu in der Statusleiste auf All Processes und wählt dann Web Browsers aus
All Processes Web Browsers Fiddler

Da Fiddler schon die ganze Zeit aktiv war, habe ich vor dem eigentlichen Aufruf der Web-Anwendung (Grafana) den Mitschnitt noch einmal geleert.

  • Klickt dazu im oberen Action-Bereich auf das X und wählt dann Remove all aus
Remove all Fiddler

Danach habe ich Grafana im Browser aufgerufen und mich angemeldet und nach erfolgreichem Login auch direkt wieder abgemeldet.

Grafana Login
Grafana Login Mask
Grafana Logout

Nicht vergessen den Mitschnitt zu stoppen (Fiddler anzuhalten). Das geht am einfachsten durch einen Klick auf Capturing in der Status-Leiste.

Fiddler Capturing

Analyse des Mitschnittes (Trace)

Dadurch das Fiddler den HTTPS-Traffic entschlüsselt hat sind nun auch die Details und nicht nur die Aufrufe sichtbar. Der markierte Eintrag zeigt den POST-Request der beim Login vom Browser aus an Grafana gesendet wurde.

Fiddler Analyze HTTPS Traffic

Im Inspectors Tab kann man den Raw Inhalt des Requests einsehen welcher vom Browser an Grafana gesendet wurde.

Fiddler Inspectors Raw

Die Login-Daten werden also im JSON-Format per POST-Request an die URL https://grafana.deyda.net/grafana/login gesendet.

Dank entschlüsseltem HTTPS-Traffic ist der Inhalt im Klartext sichtbar.

So weit so gut, damit waren schon alle Infos für die HTTP Request Expression der Web Authentication Action gefunden.

Das Ganze nun noch ein wenig mit Variablen verallgemeinert und auf das nötigste runtergebrochen sieht dann für den NetScaler (HTTP Request Expression) wie folgt aus:

Weiter geht’s mit den Infos für die Expression to validate the Authentication.

Dazu müssen wir die Antwort von Grafana im Fiddler Mitschnitt suchen und anschauen.

Expression to validate the Authentication

Auch die http-Response von Grafana kommt im JSON-Format und präsentiert den Text Logged in. Außerdem werden noch zwei Cookies (grafana_session und redirect_to) gesetzt.

Da in der Web Authentication Action nur eine Expression to validate the Authentication gebaut werden muss, war es mir egal was in der http-Response steht, wenn der User keinen Zugriff hat.

Die Expression, die ich auf Basis der http-Response gebaut habe, sieht wie folgt aus:

Ich schätze mit ein wenig mehr Wissen im Bereich HTTP-Kommunikation wäre mir schon von vornherein klar gewesen, dass ich das Cookie welches Grafana zusammen mit der „Logged in“ Meldung schickt wahrscheinlich nicht für Spaß von Grafana erstellt wird. Da ich das Cookie anfangs ignoriert hatte, hat es mich ein wenig Troubleshooting gekostet, bis ich dann bei der folgenden Expression angekommen bin welche noch zusätzlich in der Web Authentication Action unter Attribute 1 konfiguriert werden muss, um den Wert des Cookies aus der Response von Grafana verwenden zu können:

Die Verwendung erfolgt dann einfach mittels AAA.USER.ATTRIBUTE(1). In meinem Fall in einer Rewrite Action die das Cookie setzt.

NetScaler

Im Folgenden wird der NetScaler konfiguriert, sodass der User sich am AAA vServer anmelden muss um auf die Web-Anwendung (Grafana) zugreifen zu können

Authentication Web Server

Mit Hilfe der durch Fiddler gefundenen Expressions können wir den benötigten Authentication Web Server erstellen.

  • Navigiert dazu nach Security > AAA – Application Traffic > Policies > Authentication > Advanced Policies > Actions > WEBAUTH
  • Klickt dort auf Add und gebt folgendes ein:
    • Name
      • Name für den Authentication Web Server, z.B. webAuthAction_grafana
    • Web Server IP Address
      • IP Adresse des späteren Content Switches, z.B. 10.2.0.150
    • Port
      • Port auf dem der Content Switch erreichbar ist, z.B. 443
    • Protocol
      • HTTPS
    • HTTP Request Expression
      • HTTP-Anfrage, die an den Webserver gesendet wird
  • Expression to validate the Authentication (Ausdruck, der prüft, ob die Authentifizierung erfolgreich war)
  • Klickt dann auf > More und gebt unter Attribute 1 folgendes ein:
Authentication Web Server
  • Bestätigt alles mit Create
  • Navigiert jetzt nach Security > AAA – Application Traffic > Policies > Authentication > Advanced Policies > Policy
  • Klickt dort auf Add und gebt folgendes ein:
    • Name
      • Name für die Policy, z.B. webAuthPol_grafana
    • Action Type
      • WEBAUTH
    • Action
      • webAuthAction_grafana
    • Expression
      • true
Authentication Policy
  • Bestätigt mit Create

SSL Zertifikate

  • Ruft dazu die Admin Weboberfläche des NetScaler auf und navigiert zu Traffic Management > SSL > Certificates > Server Certificates
  • Klickt dort auf Install, um das benötigte Zertifikat zu importieren
  • Gebt folgendes ein und bestätigt die Eingabe mit Install:
    • Certificate-Key Pair Name
      • Eindeutiger Name für das Zertifikat, z.B. Wildcard.deyda.net
    • Certificate File Name
      • Zertifikatsdatei auswählen, z.B. deyda.net_ssl_certificate.cer
    • Key File Name
      • Privaten Schlüssel auswählen, z.B. deyda.net_private_key.key
Install Server Certificate
  • Wiederholt den Vorgang für die zugehörigen Zwischenzertifikate des Zertifizierungspfades unter Traffic Management > SSL > Certificates > CA Certificates
Install CA Certificate
  • Wählt anschließend das Installierte Server Zertifikat nochmals aus und klickt auf Select Action und dann auf Link um das Zertifikat mit dem passenden Zwischenzertifikat zu verlinken.
Link Server Certificate

Load Balancing

Als nächstes werden zwei Load Balancing Virtual Servers erstellt. Einer für den User-Zugriff und einer für den Zugriff des NetScaler selbst. Hierdurch sorgen wir später dafür, dass der NetScaler selbst ohne Authentifizierung auf den Grafana Server zugreifen kann, User aber nicht.

  • Navigiert nach Traffic Management > Load Balancing > Servers
  • Klickt dort auf Add und gebt folgendes ein:
    • Name
      • Name für das Server Objekt, z.B. grafana.deyda.net
    • IP Address
      • IP Adresse des Grafana Server, z.B. 10.2.0.100
Create Server Load Balancing
  • Wechselt unter Traffic Management > Load Balancing zu den Services
  • Klickt dort auf Add und gebt folgendes ein bzw. wählt es entsprechend aus:
    • Service Name
      • Name für den Service, z.B. svc_grafana
    • Existing Server -> Server
      • grafana.deyda.net
    • Protocol
      • SSL
    • Port
      • Port auf dem der Server erreichbar ist, z.B. 443
Load Balancing Service
  • Wechselt unter Traffic Management > Load Balancing zu den Virtual Servers
  • Klickt dort auf Add und gebt folgendes ein, um den Load Balancing Virtual Server für den User-Zugriff zu erstellen:
    • Name
      • Name des vServers, z.B. lbvs_grafana
    • Protocol
      • SSL
    • IP Address Type
      • Non Addressable
Load Balancing Virtual Server
  • Im folgenden Wizard klickt auf No Load Balancing Virtual Server Service Binding und dann auf Click to select
No Load Balancing Virtual Server Service Binding
Click to select Service Binding
  • Wählt den grafana Service (svc_grafana) aus klickt auf Select und anschließend auf Bind
Service Binding Service
Service Binding
  • Wenn der Service gebunden ist (1 Load Balancing Virtual Server Service Binding) klickt Continue
  • Klickt auf No Server Certificate und dann auf Click to select
No Server Certificate
Server Certificate Binding
  • Wählt das Server Zertifikat aus und klickt auf Select und anschließend auf Bind
Server Certificates
Server Certificate
  • Wenn das Zertifikat gebunden ist (1 Server Certificate) klickt Continue
  • Klickt ganz unten links auf Done um zur Übersicht der Load Balancing Virtual Server zurückzukehren
  • Klickt auf der Übersicht der Load Balancing Virtual Server erneut auf Add um einen zweiten Load Balancing Virtual Server zur Verwendung in der Web authentication policy zu erstellen. Auch dieser zweite vServer wird ohne eigene IP Adresse erstellt, da der Zugriff über einen Content Switch erfolgt.
    • Name
      • Name des vServers, z.B. lbvs_grafana_noauth
    • Protocol
      • SSL
    • IP Address Type
      • Non Addressable
Load Balancing Virtual Server
  • Im folgenden Wizard klickt auf No Load Balancing Virtual Server Service Binding und dann auf Click to select
No Load Balancing Virtual Server Service Binding
Service Binding
  • Wählt den grafana Service (svc_grafana) aus klickt auf Select und anschließend auf Bind
Service
Service Binding
  • Wenn der Service gebunden ist (1 Load Balancing Virtual Server Service Binding) klickt Continue
  • Klickt auf No Server Certificate und dann auf Click to select
No Server Certificate
Click to select
  • Wählt das Server Zertifikat aus und klickt auf Select und anschließend auf Bind
Server CErtificate Binding
Select Server Certificate
  • Wenn das Zertifikat gebunden ist (1 Server Certificate) klickt Continue
  • Klickt ganz unten links auf Done

Authentication Virtual Server (AAA)

Auch wenn die Authentifizierung vom Grafana Server selbst durchgeführt wird, muss ein AAA vServer genutzt werden, um die Web authentication policy am Load Balancer nutzen zu können.

  • Navigiert nach Security > AAA – Application Traffic > Virtual Servers
  • Unter Authentication Virtual Servers, klickt auf Add um einen neuen vServer zu erstellen
  • Hier gebt folgendes ein:
    • Name
      • Name des vServers, z.B. AAA_grafana
    • IP Address Type
      • Non Addressable
Authentication Virtual Server
  • Klickt auf OK
  • Klickt auf No Server Certificate und dann auf Click to select
No Server Certificate
Server Certificate Binding
  • Wählt das Server Zertifikat aus und klickt auf Select und anschließend auf Bind
Server Certificates
Select Server Certificate
  • Wenn das Zertifikat gebunden ist (1 Server Certificate) klickt Continue
  • Klickt unter Advanced Authentication Policies auf No Authentication Policy
No Authentication Policy
  • Klickt auf Click to select
Policy Binding
  • Wählt die Authentication Policy aus und klickt auf Select
Authentication Policy
  • Die Binding Details werden wie folgt eingestellt und dann mittels Bind bestätigt
    • Priority
      • 100
    • Goto Expression
      • END
    • Select Next Factor
      • Click to select
Policy Binding
  • Wenn die Policy gebunden ist (1 Authentication Policy) klickt Continue
  • Klickt unter Form Based Virtual Servers auf No Load Balancing Virtual Server
Form Based Virtual Servers
  • Gebt folgendes ein:
    • Authentication FQDN
      • FQDN des Authentication vServers, z.B. grafana.deyda.net
  • Und klickt dann auf Click to select
Load Balancing Virtual Server Binding
  • Wählt den Load Balancing Virtual Server aus, der mit AAA abgesichert werden soll und klickt auf Select
Load Balancing Virtual Server
  • Klickt auf Bind
Load Balancing Virtual Server Binding
  • Klickt ganz unten links auf Done

Content Switching Virtual Server

Der Content Switching Virtual Server nimmt alle Anfragen für unsere Web-Anwendung (Grafana) entgegen und verteilt entsprechend der Content Switching Policies auf den Authentication Virtual Server und die beiden Load Balancing Virtual Server.

  • Navigiert nach Traffic Management > Content Switching > Actions
  • Klickt auf Add und gebt folgendes ein:
    • Name
      • Name der Action, z.B. cswAct_AAA_grafana
    • Choose Virtual Server or Expression
      • Authentication Virtual Server
  • Klickt auf Click to select
Content Switching Actions
  • Wählt den Authentication Virtual Server aus und klickt auf Select
Authentication Virtual Server
  • Klickt auf Create
Content Switching Actions
  • Klickt nochmals auf Add und gebt folgendes ein:
    • Name
      • Name der Action, z.B. cswAct_lbvs_grafana
    • Choose Virtual Server or Expression
      • Loadbalancing Virtual Server
  • Klickt auf Click to select
Content Switching Actions
  • Wählt den Load Balancing Virtual Server aus, der mit AAA abgesichert werden soll und klickt auf Select
Virtual Servers
  • Klickt auf Create
Content Switching Actions
  • Klickt nochmals auf Add und gebt folgendes ein:
    • Name
      • Name der Action, z.B. cswAct_lbvs_grafana_noauth
    • Choose Virtual Server or Expression
      • Loadbalancing Virtual Server
  • Klickt auf Click to select
Content Switching Actions
  • Wählt den Load Balancing Virtual Server aus, der mit AAA abgesichert werden soll und klickt auf Select
Virtual Server
  • Klickt auf Create
Content Switching Actions
  • Wechselt nun unter Traffic Management > Content Switching zu Policies
  • Klickt auf Add und gebt folgendes ein:
    • Name
      • Name der Policy, z.B. cswPol_AAA_grafana
    • Action
      • cswAct_AAA_grafana
    • Expression:
Content Switching Policy
  • Klickt auf Create
  • Klickt nochmals auf Add und gebt folgendes ein:
    • Name
      • Name der Policy, z.B. cswPol_lbvs_grafana
    • Action
      • cswAct_lbvs_grafana
    • Expression:
  • Wenn der Content Switch ausschließlich für Grafana verwendet wird, kann die Expression auch einfach auf TRUE gesetzt werden
    • Bei der IP Adresse handelt es sich um die Subnet IP des NetScaler
Content Switching Policy
  • Klickt auf Create
  • Klickt ein drittes Mal auf Add und gebt folgendes ein:
    • Name
      • Name der Policy, z.B. cswPol_lbvs_grafana_noauth
    • Action
      • cswAct_lbvs_grafana_noauth
    • Expression:
  • Bei der IP Adresse handelt es sich um die Subnet IP NetScaler
Content Switching Policy
  • Klickt auf Create
  • Navigiert nach Traffic Management > Content Switching > Virtual Servers
  • Klickt auf Add und gebt folgendes ein:
    • Name
      • Name des vServer, z.B. csvs_grafana.deyda.net
    • Protocol
      • SSL
    • IP Address Type
      • IP Address
    • IP Address
      • IP Adresse des vServer, z.B. 10.2.0.150
        • Diese IP Adresse muss mit der in der Web authentication action übereinstimmen!
    • Port
      • Port auf dem der Content Switch erreichbar ist, z.B. 443
Content Switching Virtual Server
  • Klickt auf OK
  • Klickt unter Content Switching Policy Binding auf No Content Switching Policy Bound
No Content Switching Policy Bound
  • Klickt auf Click to select
Policy Binding
  • Wählt die Content Switching Policy cswPol_lbvs_grafana_noauth aus und klickt auf Select
Content Switching Policy
  • Gebt folgendes ein:
    • Priority
      • 10
Binding Details
  • Klickt auf Bind
  • Wenn die Policy gebunden ist (1 Content Switching Policy) klickt auf 1 Content Switching Policy
1 Content Switching Policy
  • Klickt auf Add Binding
Add Binding
  • Klickt auf Click to select
Policy Binding
  • Wählt die zweite Content Switching Policy cswPol_AAA_grafana aus und klickt auf Select
Content Switching Policies
  • Gebt folgendes ein:
    • Priority
      • 20
Policy Binding
  • Klickt auf Bind
  • Klickt nochmals auf Add Binding und klickt auf Click to select
  • Wählt die dritte Content Switching Policy cswPol_lbvs_grafana aus und klickt auf Select
Content Switching Policy
  • Gebt folgendes ein:
    • Priority
      • 100
Policy Binding
  • Klickt auf Bind und dann auf Close
  • Wenn die Policy gebunden ist (3 Content Switching Policies) klickt auf OK
  • Wählt nun im Advanced Settings Menü auf der rechten Seite Certificate aus
Certificate
  • Im dadurch hinzugefügten Abschnitt Certificate klickt auf No Server Certificate und dann auf Click to select, um ein Server Zertifikat zu binden
No Server Certificate
Server Certificate Binding
  • Wählt das Server Zertifikat aus und klickt auf Select und anschließend auf Bind
Server Certificates
Server Certificate Binding
  • Wenn das Zertifikat gebunden ist (1 Server Certificate) klickt Continue und dann auf Done

Responder

Zum Abschluss nutzen wir noch einen Responder um den Request des Users von der Login-Seite der Web-Anwendung (Grafana) auf die Hauptseite umzuleiten. Das ist nötig da der NetScaler die Authentifizierung übernimmt und der User sonst in einem Login-Loop hängen bleiben würde.

  • Navigiert nach AppExpert > Responder > Actions und klickt auf Add
  • Hier gebt folgendes ein:
    • Name
      • Name der Action, z.B. respAct_grafana_subdir
    • Type
      • Redirect
    • Expression:
  • Response Status Code
    • Status Code der an den Browser übermittelt wird, z.B. 302
Create Responder Action
  • Klickt auf Create und wechselt dann nach AppExpert > Responder > Policies und klickt dort ebenfalls auf Add
  • Hier gebt folgendes ein:
    • Name
      • Name der Policy, z.B. respPol_grafana_subdir
    • Action
      • respAct_grafana_subdir
    • Expression:
Create Responder Policy
  • Klickt auf Create

Rewrite

Um das Cookie, welches beim Login vom NetScaler an der Web-Anwendung generiert wird auch dem User zur Verfügung zu stellen, nutzen wir einen Rewrite der Response die an den User geschickt wird.

  • Navigiert zum Abschnitt AppExpert > Rewrite > Actions und klickt auf Add
  • Gebt folgendes ein:
    • Name
      • Name der Action, z.B. rwAct_grafana_add_cookie
    • Type
      • INSERT_HTTP_HEADER
    • Header Name
      • Name des Header der eingefügt werden soll, z.B. Set-Cookie
    • Expression:
Create Rewrite Action
  • Klickt auf Create

Und als letztes Gimmick nutzen wir einen weiteren Rewrite der Response für das Entfernen des NetScaler Cookie um einen sauberen Logout der Web-Anwendung hinzubekommen. Hierdurch wird der User nicht nur von der Web-Anwendung selbst, sondern auch vom AAA vServer am NetScaler ausgeloggt.

  • Klickt nochmals auf Add um eine weitere Rewrite Action zu erstellen
  • Gebt nun folgendes ein:
    • Name
      • Name der Action, z.B. rwAct_grafana_remove_AAA_cookie
    • Type
      • INSERT_HTTP_HEADER
    • Header Name
      • Name des Header der eingefügt werden soll, z.B. Set-Cookie
    • Expression:
Create Rewrite Action
  • Klickt auf Create
  • Wechselt zum Abschnitt AppExpert > Rewrite > Policies
  • Klickt auf Add und gebt folgendes ein:
    • Name
      • Name der Policy, z.B. rwPol_grafana_add_cookie
    • Action
      • rwAct_grafana_add_cookie
    • Expression:
Create Rewrite Policy
  • Klickt auf Create
  • Klickt dann nochmals auf Add um eine weitere Rewrite Policy zu erstellen
  • Gebt nun folgendes ein:
    • Name
      • Name der Policy, z.B. rwPol_grafana_remove_AAA_cookie
    • Action
      • rwAct_grafana_remove_AAA_cookie
    • Expression:
Create Rewrite Policy
  • Klickt auf Create

Anpassung des Load Balancing Virtual Servers

Als letztes müssen die Responder und Rewrite Policies noch an den Load Balancing Virtual Server gebunden werden.

  • Navigiert dazu nach Traffic Management > Load Balancing > Virtual Servers
  • Klickt auf den Load Balancing Virtual Server lbvs_grafana um diesen zu bearbeiten
Virtual Servers
  • Klickt im Menü (Advanced Settings) auf der rechten Seite auf Policies
Policies
  • Dann klickt im Policies Abschnitt auf To add, please click on the + icon
To add, please click on the + icon
  • Wählt dann folgendes aus:
    • Choose Policy
      • Responder
    • Choose Type
      • Request
Policies
  • Klickt auf Continue und dann auf Click to select
Policy Binding
  • Wählt die Responder Policy aus und klickt auf Select
Responder Policies
  • Bestätigt das Policy Binding mit einem Klick auf Bind
Binding Details
  • Wenn die Policy gebunden ist (1 Responder Policy) klickt auf das + rechts bei Policies
Responder Policy
  • Wählt nun folgendes aus:
    • Choose Policy
      • Rewrite
    • Choose Type
      • Response
Rewrite Response
  • Klickt auf Continue und dann auf Click to select
Policy Binding
  • Wählt die Policy (rwPol_grafana_add_cookie) aus und klickt auf Select
Rewrite Policies
  • Bestätigt das Policy Binding mit einem Klick auf Bind
Binding Detail
  • Wenn die Policy gebunden ist (1 Rewrite Policy) klickt im Abschnitt Policies auf 1 Rewrite Policy
1 Responder Policy
  • Klickt auf Add Binding
Add Binding
  • Klickt auf Click to select
Policy Binding
  • Wählt die Policy (rwPol_grafana_remove_AAA_cookie) aus und klickt auf Select
Rewrite Policies
  • Bestätigt das Policy Binding mit einem Klick auf Bind
Policy Binding
  • Klickt auf Close
Load Balancing Virtual Server Rewrite Policy Binding
  • Wenn die Policies gebunden sind (2 Rewrite Policies) klickt auf Done
2 Rewrite Policies

CLI Befehle

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

* Ich bin damit einverstanden, dass diese Website die von mir übermittelten Daten speichert, damit sie auf meine Anfrage antworten kann.