Citrix ADC

Funktionsweise der nFactor-Authentifizierung

Stellen Sie sich vor, dass ein Benutzer Zugriff auf eine Anwendung anfordert, die Benutzeranmeldeinformationen erfordert. Wie bei Citrix ADC Bereitstellungen wird die Anforderung über einen virtuellen Server zur Datenverkehrsverwaltung (in diesem Fall einen virtuellen Lastausgleichsserver) bei der Citrix ADC-Appliance eingeleitet. Da der Benutzer Authentifizierungsanmeldeinformationen bereitstellen muss, leitet der virtuelle Lastenausgleichsserver die Anforderung an den virtuellen Authentifizierungsserver um, der Folgendes vornimmt:

  1. Überprüft, ob Anmeldeschema-Richtlinien mit dem virtuellen Authentifizierungsserver verknüpft sind.

    • Wenn ja, wird dem Benutzer das Anmeldeformular angezeigt, das der Login-Schema-Richtlinie zugeordnet ist, mit der höchsten Priorität, die als true ausgewertet wird.

    • Wenn nein, wird dem Benutzer das Standard-Anmeldeformular angezeigt.

    Hinweis:

    Die standardmäßigen Anmeldeschemadateien sind im Verzeichnis /nsconfig/loginschema/loginschema/ der Citrix ADC Appliance verfügbar. Citrix empfiehlt, diese Dateien in das Verzeichnis /nsconfig/loginschema/ zu kopieren, bevor sie verwendet werden, damit die an den Dateien vorgenommenen Änderungen nach dem Neustart beibehalten werden.

  2. Die Authentifizierungsrichtlinien, die dem virtuellen Authentifizierungsserver zugeordnet sind, werden ausgewertet. Für die Richtlinien, die als true ausgewertet werden, werden die Aktionen in der Reihenfolge der Priorität ausgeführt, bis eine der Aktionen erfolgreich ist.

  3. Die Richtlinienbezeichnung, die als nächster Faktor zugeordnet ist, wird aufgerufen.

  4. Die Authentifizierungsrichtlinien, die dem Authentifizierungsrichtlinienlabel zugeordnet sind, werden ausgewertet. Für die Richtlinien, die als true ausgewertet werden, werden die Aktionen in der Reihenfolge der Priorität ausgeführt, bis eine der Aktionen erfolgreich ist.

  5. Die Richtlinienbezeichnung, die als nächster Faktor zugeordnet ist, wird aufgerufen.

  6. Die Schritte 4 und 5 werden wiederholt ausgeführt, bis alle konfigurierten nächsten Faktoren ausgeführt werden.

Funktionsweise der nFactor-Authentifizierung