Konfigurieren von Benutzernamen und zwei Kennwörtern mit Gruppenextraktion im dritten Faktor durch nFactor-Authentifizierung

Der folgende Abschnitt beschreibt den Anwendungsfall von Benutzernamen und zwei Kennwörtern mit Gruppenextraktion in einem dritten Faktor durch nFactor-Authentifizierung.

Benutzername und zwei Kennwörter mit Gruppenextraktion im dritten Faktor

Angenommen, ein Anwendungsfall, in dem Administratoren den ersten Authentifizierungsfaktor für einen Benutzernamen und zwei Kennwortfelder konfigurieren. Der zweite Faktor ist ein Durchgang (es gibt keine Anmeldeseite für diesen Faktor), der den Benutzernamen und das zweite Kennwort vom ersten Faktor verwendet. Der dritte Authentifizierungsfaktor ist durchlaufen und wird für die Gruppenextraktion unter Verwendung des Benutzernamens vom ersten Faktor konfiguriert.

  1. Sobald Sie auf den virtuellen Server für die Datenverkehrsverwaltung zugreifen, werden Sie zur Anmeldeseite weitergeleitet.

  2. Der Client übermittelt einen Benutzernamen und zwei Kennwörter. Zum Beispiel user1, pass1 und pass2.

  3. Der erste Faktor wird anhand einer lokalen Richtlinie für user1 und pass1 ausgewertet. Die Auswertung ist erfolgreich und der nächste Faktor wird übergeben, Richtlinie “label1” in diesem Fall.

  4. Die Richtlinienbezeichnung gibt an, dass der zweite Faktor mit einer RADIUS-Richtlinie durchlaufen wird. Ein Passthrough-Schema bedeutet, dass die Citrix ADC Appliance nicht für weitere Eingaben zum Client zurückkehrt. Die Citrix ADC Appliance verwendet einfach die bereits vorhandenen Informationen. In diesem Fall sind es user1 und pass2. Der zweite Faktor wird dann implizit ausgewertet. Nach erfolgreicher Auswertung wird der nächste Faktor übergeben (Richtlinie “label2” in diesem Fall.)

  5. Die Richtlinienbezeichnung gibt an, dass der dritte Faktor mit einer für die Gruppenextraktion konfigurierten LDAP-Richtlinie durchlaufen wird. Citrix ADC Appliance verwendet implizit den Benutzernamen des ersten Faktors.

  6. Der Authentifizierungsserver gibt Cookies und eine Antwort zurück, die den Browser des Clients an den virtuellen Server der Datenverkehrsverwaltung zurückleitet, wo sich der angeforderte Inhalt befindet. Wenn eine Anmeldung fehlschlägt, wird dem Browser des Clients die ursprüngliche Anmeldeseite angezeigt, damit der Client es erneut versuchen kann.

    Anmeldeformular

Führen Sie Folgendes mit der CLI aus

  1. Konfigurieren Sie den virtuellen Server für die Datenverkehrsverwaltung und -authentifizierung.

    • add lb vserver lbvs1 HTTP 10.217.28.152 80 -AuthenticationHost auth1.nsi-test.com -Authentication ON
    • add authentication vserver avn SSL 10.217.28.154 443 -AuthenticationDomain dep.sqltest.net
  2. Konfigurieren Sie einen ersten Faktor.

    • add authentication loginSchema login1 -authenticationSchema login-2passwd.xml
    • add authentication loginSchemaPolicy login1 -rule true -action login1
  3. Konfigurieren Sie einen zweiten Faktor.

    • add authentication loginSchema login2 -authenticationSchema noschema
    • add authentication policylabel label1 -loginSchema login2
  4. Konfigurieren Sie einen dritten Faktor.

    • add authentication loginSchema login_pass -authenticationSchema noschema
    • add authentication policylabel label2 -loginSchema login_pass
  5. Konfigurieren Sie LOCAL, RADIUS und LDAP-Faktor.

    • add authentication Policy localpolicy -rule true -action LOCAL
    • add authentication ldapAction ldapact -serverIP 10.217.201.84 -ldapBase "cn=users,dc=dep,dc=sqltest,dc=net" -ldapBindDn Administrator@dep.sqltest.net -ldapBindDnPassword 8f7e6642195bc181f734cbc1bd18dfaf03bf9835abda7c045f7a964ceb58d4c9 -encrypted -encryptmethod ENCMTHD_3 -ldapLoginName sAMAccountName -groupAttrName memberOf -subAttributeName CN -ssoNameAttribute userprincipalname
    • add authentication Policy ldappolicy -rule true -action ldapact
    • add authentication radiusAction radius -serverIP 10.217.22.20 -radKey a740d6a0aeb3288fa0a6fbe932d329acddd8f448ecb4a3038daa87b36599fd16 -encrypted -encryptmethod ENCMTHD_3 -radNASip ENABLED -radNASid NS28.50 -radAttributeType 11 -ipAttributeType 8
    • add authentication Policy radiuspolicy -rule true -action radius
  6. Binden Sie die Richtlinien.

    • bind authentication vserver avn -policy login1 -priority 10 -gotoPriorityExpression END
    • bind authentication vserver avn -policy localpolicy -priority 2 -nextFactor label1 -gotoPriorityExpression NEXT
    • bind authentication policylabel label1 -policyName radiuspolicy -priority 1 -gotoPriorityExpression NEXT -nextFactor label2
    • bind authentication policylabel label2 -policyName ldappolicy -priority 10 -gotoPriorityExpression NEXT

Hinweis:

Das Setup kann auch über den nFactor Visualizer erstellt werden, der in Citrix ADC Version 13.0 und höher verfügbar ist.

nFactor Visualisierer RADIUS und Gruppenextraktion

Konfigurieren mit dem nFactor Visualizer

  1. Navigieren Sie zu Sicherheit > AAA-Anwendungsdatenverkehr > nFactor Visualizer > nFactor Flows, und klicken Sie auf Hinzufügen .

  2. Klicken Sie auf +, um den nFactor Flow hinzuzufügen.

    Hinzufügen eines Flows

  3. Fügen Sie einen Faktor hinzu. Der eingegebene Name ist der Name des nFactor-Flows. Klicken Sie auf Erstellen.

    Hinzufügen eines Namens für den Flow

  4. Klicken Sie auf Schema hinzufügen, um das Anmeldeschema für den ersten Faktor hinzuzufügen. Sie können ein Authentifizierungsanmeldeschema erstellen oder ein vorhandenes Authentifizierungsanmeldeschema aus der Liste auswählen. Klicken Sie auf OK.

    Hinzufügen eines Schemas

  5. Klicken Sie auf Richtlinie hinzufügen, um die erste Faktorauthentifizierungsrichtlinie hinzuzufügen. Sie können eine Authentifizierungsrichtlinie erstellen oder eine vorhandene Authentifizierungsrichtlinie aus der Liste auswählen.

    Lokale Richtlinie hinzufügen

  6. Erstellen Sie die lokale Richtlinie gemäß den folgenden Angaben.

    Lokale Richtlinie erstellen

  7. Klicken Sie auf grün +, um den zweiten Faktor hinzuzufügen.

    Nächsten Faktor hinzufügen

  8. Klicken Sie auf Schema hinzufügen, um das Anmeldeschema für den zweiten Faktor hinzuzufügen. Sie können ein Authentifizierungsanmeldeschema erstellen oder ein vorhandenes Authentifizierungsanmeldeschema aus der Liste auswählen. Klicken Sie auf OK.

    Zweitem Faktor hinzufügen

  9. Klicken Sie auf Richtlinie hinzufügen, um eine Richtlinie zu erstellen. Klicken Sie auf Erstellen und dann auf Hinzufügen .

    Richtlinie hinzufügen

    Hinweis

    Falls die RADIUS-Aktionen nicht erstellt werden, finden Sie unterSo konfigurieren Sie die RADIUS-Authentifizierung

  10. Klicken Sie auf grün +, um den dritten Faktor hinzuzufügen, und klicken Sie auf Erstellen .

    dritten Faktor hinzufügen

  11. Klicken Sie auf Schema hinzufügen, um das Anmeldeschema für den zweiten Faktor hinzuzufügen. Sie können ein Authentifizierungsanmeldeschema erstellen oder ein vorhandenes Authentifizierungsanmeldeschema aus der Liste auswählen. Klicken Sie auf OK.

  12. Klicken Sie auf Richtlinie hinzufügen, um eine Richtlinie zu erstellen. Klicken Sie auf Erstellen und dann auf Hinzufügen .

  13. Falls die LDAP-Aktion hinzugefügt wird, wählen Sie dasselbe aus. Wenn nicht, folgen Sie dem KB-Artikel, um einen zu erstellen, auch da Sie nur Extraktion durchführen, stellen Sie sicher, dass die Authentifizierung für die LDAP-Aktion deaktiviert ist. Weitere Informationen finden Sie unter Verwenden von LDAP für Gruppenextraktion über NetScaler ohne Authentifizierung.

    LDAP-Auth hinzufügen

  14. Fügen Sie in der Authentifizierungsrichtlinie konfigurieren LDAP-Richtlinie hinzu, und klicken Sie auf OK .

    LDAP-Authentifizierungsrichtlinie hinzufügen

  15. Klicken Sie auf Fertig. Wählen Sie nFactor flow, und klicken Sie auf An Authentifizierungsserver binden, und wählen Sie den virtuellen Server für Authentifizierung, Autorisierung und Überwachung aus der Liste aus.

    LDAP-Faktor