Citrix ADC

Konfigurieren Sie das Dropdownmenü für Domäne, Benutzername und Kennwort in der ersten Faktor- und Richtlinienbewertung basierend auf Gruppen im nächsten Faktor

Im folgenden Abschnitt wird der Anwendungsfall für das Konfigurieren des Dropdownmenüs, des Benutzernamens und des Kennworts im ersten Faktor- und Richtlinienauswertung basierend auf Gruppen im nächsten Faktor beschrieben.

Anwendungsfall: Konfigurieren Sie das Domänen-Dropdownmenü, den Benutzernamen und das Kennwortfeld in der ersten Faktor- und Richtlinienbewertung basierend auf Gruppen im nächsten Faktor.

  1. Der Benutzer meldet sich bei Citrix Workspace an und wird zum virtuellen Authentifizierungsserver umgeleitet.
  2. Citrix ADC präsentiert ein Anmeldeformular mit einer Domänen-Dropdownliste, einem Benutzernamen und einem Kennwortfeld.

    Domäne nFactor

  3. Der Benutzer wählt einen Wert aus der Dropdownliste Domäne aus und gibt Anmeldeinformationen ein.
  4. Citrix ADC präsentiert ein Anmeldeformular basierend auf der Benutzereingabe.

Das folgende Diagramm zeigt einen nFactor Visualizer-Beispielfluss.

Domäne nFactor

Konfigurieren Sie das Domänen-Dropdownmenü, den Benutzernamen und das Kennwort in der ersten Faktor- und Richtlinienbewertung basierend auf Gruppen im nächsten Faktor mit nFactor Visualizer

Im Folgenden sind die zu konfigurierenden Schritte aufgeführt.

  1. Navigieren Sie zu Sicherheit > AAA-Anwendungsverkehr > nFactor Visualizer > nFactor Flow und klicken Sie auf Hinzufügen.

  2. Klicken Sie auf das Plus-Symbol, um einen Faktor im nFactor Flow hinzuzufügen.

    Domäne drop2

  3. Geben Sie einen Namen für den Faktor ein.

    Domäne drop3

  4. Fügen Sie das Schema für den ersten Faktor hinzu, indem Sie auf Schema hinzufügenklicken.

    Domäne drop4

  5. Erstellen Sie ein EULA_Schema, indem Sie das Anmeldeschema DomainDropdown.xml auswählen.

    Domäne drop5

  6. Wählen Sie das Schema für den ersten in Schritt 5 erstellten Faktor aus.

    Domäne drop6

  7. Klicken Sie auf Richtlinie hinzufügen und wählen Sie die LDAP-Richtlinie für die erste Authentifizierung aus.

    Domäne drop7

  8. Klicken Sie auf das Plus-Symbol, um einen Entscheidungsblock zu erstellen.

    Domäne drop8

    Weitere Informationen zum Erstellen der LDAP-Authentifizierung finden Sie unter Konfigurieren der LDAP-Authentifizierung

  9. Wählen Sie Entscheidungsblock erstellen und geben Sie einen Namen in das Feld “ Entscheidungsfaktorname “ ein.

    Bereich 9

  10. Klicken Sie auf Richtlinie hinzufügen, um eine Richtlinie für die Domänenprüfung zu erstellen.

    Bereich 10

  11. Um eine Richtlinie für die Suche nach Domäne zu erstellen, wählen Sie unter Aktionstyp die Option NO_AUTHNaus.

    Bereich 11

  12. Wählen Sie die zuvor erstellte Richtlinie aus, die im Entscheidungsblock hinzugefügt werden soll.

    Bereich 12

  13. Klicken Sie auf das Plus-Symbol unter der neu erstellten Richtlinie, um eine weitere Richtlinie zur Überprüfung hinzuzufügen AAATM.COM.

    Bereich 13

  14. Erstellen Sie eine andere Richtlinie, um nach der zweiten Domäne zu suchen.

    Bereich 14

  15. Wählen Sie die im vorherigen Schritt erstellte Richtlinie aus, die im Entscheidungsblock hinzugefügt werden soll.

    Bereich 15

  16. Wählen Sie das + Zeichen neben, AAATM.COM um einen Faktor hinzuzufügen, der ausgewertet wird, wenn der Benutzer Teil ist AAATM.COM. Fügen Sie in diesem Fall eine LDAP-Richtlinie hinzu.

    Bereich 16

  17. Wählen Sie ein Schema für AAATM.COM Domänenbenutzer. In diesem Beispiel wird ein Nur-Kennwort-Schema verwendet, das dem Benutzer ein Textfeld zur Eingabe des Kennworts gibt.

    Bereich 17

  18. Folgen Sie Schritt 7 Fügen Sie die Richtlinie zur Authentifizierung von AAATM.COM Domänenbenutzern hinzu

  19. Wählen Sie das + Zeichen neben, NSI-TEST.COM um einen Faktor hinzuzufügen, der ausgewertet wird, wenn der Benutzer Teil von ist NSI-TEST.COM. In diesem Beispiel wird die RADIUS-Authentifizierung Menthod verwendet.

    Bereich 19

  20. Folgen Sie Schritt 17, um nur ein Schemakennwort hinzuzufügen, und fügen Sie dann die Richtlinie für RADIUS hinzu, wie in Schritt 7 gezeigt.

  21. Klicken Sie auf Fertig. Die Konfiguration wird automatisch gespeichert.

  22. Wählen Sie den soeben erstellten nFactor Flow aus und binden Sie ihn an einen virtuellen AAA-Server, indem Sie auf An Authentifizierungsserver binden klicken und auf Erstellenklicken

    Domäne 22

Hinweis:

Binden und heben Sie die Bindung des nFactor Flow durch die in nFactor Flow unter Nur Bindungen anzeigen angegebene Option auf.

Gehen Sie wie folgt vor, um die Bindung des nFactor Flow aufzuheben.

  1. Wählen Sie den nFactor Flow aus, und klicken Sie auf Bindungen anzeigen.

  2. Wählen Sie den AuthentifizierungsvServer aus und klicken Sie auf Binden aufheben.

Hinweis:

Damit das Anmeldeschema funktioniert, wird “/nf” dem Content Switching-Richtlinienausdruck “/nf” hinzugefügt, wenn Sie Unified Gateway verwenden.

Content Switch

Konfigurieren Sie das Domänen-Dropdownmenü, den Benutzernamen und das Kennwort in der ersten Faktor- und Richtlinienbewertung basierend auf Gruppen im nächsten Faktor mit CLI

Die folgende Konfiguration beschreibt das Hinzufügen eines virtuellen TM-Servers für den Ressourcenzugriff, das Hinzufügen eines virtuellen Authentifizierungsservers zum Sichern des virtuellen TM-Servers und relevante Richtlinien für diesen Anwendungsfall.

add lb vserver lbn HTTP 10.217.28.166 80 -persistenceType NONE -cltTimeout 180 -AuthenticationHost auth.nsi-test.com -Authentication ON -authnVsName avn

add authentication vserver avn SSL 10.217.28.167 443 -AuthenticationDomain nsi-test.com
add authentication login Schema nfactor-domain -authenticationSchema domain-dropdown.xml
add authentication policylabel nfactor-domain-pol -loginSchema nfactor-domain
add authentication Policy radius-auth -rule "HTTP.REQ.BODY(500).AFTER_STR(\"domain=\").CONTAINS(\"NSI-TEST.COM\")" -action <RADIUS-ACTION>
add authentication Policy next_ldap -rule "HTTP.REQ.BODY(500).AFTER_STR(\"domain=\").CONTAINS(\"AAATM.COM\")" -action <LDAP-ACTION>

bind authentication vserver avn -policy radius-auth -priority 10 -gotoPriorityExpression NEXT
bind authentication vserver avn -policy next_ldap -priority 20 -gotoPriorityExpression END

Das folgende Beispiel ist ein Beispiel, das für diese spezifische Darstellung des Anmeldeformulars verwendet wird.

Hinweis

Dieses Login-Schema muss bei den neuesten Builds von NetScaler nicht separat konfiguriert werden und ist als DomainDropdown.xml vorhanden

Bereich 19