Multi-Faktor-Authentifizierung (nFactor)

Wichtig

Unterstützt ab NetScaler 11.0 Build 62.x.

Ab NetScaler 12.0 Build 51.x füllt die Citrix ADC Appliance, die als SAML-Dienstanbieter (SP) mit Multi-Factor (nFactor) -Authentifizierung verwendet wird, jetzt das Feld Benutzername auf der Anmeldeseite vorab aus. Die Appliance sendet ein NameID-Attribut als Teil einer SAML-Autorisierungsanforderung, ruft den NameID-Attributwert vom Citrix ADC SAML-Identitätsanbieter (IdP) ab und füllt das Feld Benutzername vorab aus.

Multi-Faktor-Authentifizierung erhöht die Sicherheit einer Anwendung, da Benutzer mehrere Identifikationsnachweise bereitstellen müssen, um Zugriff zu erhalten. Die Citrix ADC-Appliance bietet einen erweiterbaren und flexiblen Ansatz zur Konfiguration der Multi-Faktor-Authentifizierung. Dieser Ansatz wird nFactor Authenticationgenannt.

Mit der nFactor-Authentifizierung können Sie:

  • Konfigurieren Sie eine beliebige Anzahl von Authentifizierungsfaktoren.
  • Basieren Sie die Auswahl des nächsten Faktors auf das Ergebnis der Ausführung des vorherigen Faktors.
  • Passen Sie die Anmeldeschnittstelle an. Sie können beispielsweise die Beschriftungsnamen, Fehlermeldungen und Hilfetext anpassen.
  • Extrahieren Sie Benutzergruppeninformationen ohne Authentifizierung.
  • Konfigurieren Sie Pass-Through für einen Authentifizierungsfaktor. Dies bedeutet, dass für diesen Faktor keine explizite Anmeldeinteraktion erforderlich ist.
  • Konfigurieren Sie die Reihenfolge, in der verschiedene Authentifizierungstypen angewendet werden. Alle Authentifizierungsmechanismen, die von der Citrix ADC-Appliance unterstützt werden, können als beliebiger Faktor des nFactor-Authentifizierungs-Setups konfiguriert werden. Diese Faktoren werden in der Reihenfolge ausgeführt, in der sie konfiguriert sind.
  • Konfigurieren Sie den Citrix ADC so, dass er mit einem Authentifizierungsfaktor fortfährt, der ausgeführt werden muss, wenn die Authentifizierung fehlschlägt. Dazu konfigurieren Sie eine andere Authentifizierungsrichtlinie mit der exakt gleichen Bedingung, jedoch mit der nächsthöchsten Priorität und mit der Aktion “NO_AUTH”. Sie müssen auch den nächsten Faktor konfigurieren, der den anzuwendenden alternativen Authentifizierungsmechanismus angeben muss.

Einen nFactor-Vorteil finden Sie unter Eine öffentliche IP für AAA-TM-Bereitstellungen auf NetScaler.

Beispielbereitstellungen mit nFactor-Authentifizierung:

  • Zwei Kennwörter im Voraus, Pass-Through im nächsten Faktor. Read
  • Gruppenextraktion, gefolgt von einer Zertifikats- oder LDAP-Authentifizierung, basierend auf der Gruppenmitgliedschaft. Read
  • SAML gefolgt von LDAP- oder Zertifikatsauthentifizierung, basierend auf Attributen, die während SAML extrahiert wurden. Read
  • SAML im ersten Faktor, gefolgt von Gruppenextraktion und dann LDAP- oder Zertifikatauthentifizierung, basierend auf extrahierten Gruppen. Read
  • Vorfüllen des Benutzernamens aus dem Zertifikat. Read
  • Zertifikatauthentifizierung gefolgt von Gruppenextraktion für 401 aktivierte virtuelle Server zur Datenverkehrsverwaltung. Read
  • Benutzername und 2 Kennwörter mit Gruppenextraktion im dritten Faktor. Read
  • Zertifikatausfall auf LDAP in derselben Kaskade; ein virtueller Server für die Zertifikats- und LDAP-Authentifizierung. Read
  • LDAP im ersten Faktor und WebAuth im zweiten Faktor. Read
  • Domäne Dropdown in den ersten Faktor, dann verschiedene Richtlinienauswertungen basierend auf der Gruppe. Read