-
Bereitstellen einer Citrix ADC VPX-Instanz
-
Installieren einer Citrix ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer Citrix ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer Citrix ADC VPX Instanz in VMware Cloud auf AWS
-
Installieren einer Citrix ADC VPX Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer Citrix ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen der virtuellen Citrix ADC Appliance mit OpenStack
-
Bereitstellen der Citrix ADC Virtual Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller Citrix ADC Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Bereitstellen der virtuellen Citrix ADC Appliance mit dem Virsh-Programm
-
Bereitstellen der virtuellen Citrix ADC Appliance mit SR-IOV auf OpenStack
-
Bereitstellen einer Citrix ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen Citrix ADC VPX-Instanz in AWS
-
Bereitstellen eines hochverfügbaren VPX-Paars mit elastischen IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen eines hochverfügbaren VPX-Paars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer Citrix ADC VPX Instanz in Microsoft Azure
-
Netzwerkarchitektur für Citrix ADC VPX-Instanzen in Microsoft Azure
-
Konfigurieren mehrerer IP-Adressen für eine eigenständige Citrix ADC VPX-Instanz
-
Konfigurieren eines Hochverfügbarkeitssetups mit mehreren IP-Adressen und Netzwerkkarten
-
Konfigurieren einer Citrix ADC VPX-Instanz für beschleunigte Azure-Netzwerke
-
Konfigurieren von HA-INC-Knoten mit der Citrix Hochverfügbarkeitsvorlage mit Azure ILB
-
Konfigurieren von GSLB auf einem Hochverfügbarkeits-Setup mit aktivem Standby-Modus
-
Konfigurieren von Adresspools (IIP) für eine Citrix Gateway Appliance
-
Zusätzliche PowerShell -Skripts für die Azure-Bereitstellung
-
Bereitstellen einer Citrix ADC VPX-Instanz auf der Google Cloud Platform
-
Automatisieren der Bereitstellung und Konfiguration von Citrix ADC
-
Upgrade und Downgrade einer Citrix ADC Appliance
-
Lösungen für Telekommunikationsdienstleister
-
Lastausgleich Control-Ebenenverkehr, der auf Durchmesser-, SIP- und SMPP-Protokollen basiert
-
Authentifizierung, Autorisierung und Auditing des Anwendungsdatenverkehrs
-
Funktionsweise von Authentifizierung, Autorisierung und Auditing
-
Grundkomponenten der Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration
-
On-Premises Citrix Gateway als Identitätsanbieter für Citrix Cloud
-
Konfigurationsunterstützung für das Cookie-Attribut SameSite
-
Authentifizierung, Autorisierung und Auditing-Konfiguration für häufig verwendete Protokolle
-
Beheben von Problemen mit Authentifizierung und Autorisierung
-
-
-
-
Konfigurieren des erweiterten Richtlinienausdrucks: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Uhrzeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream Analytics-Funktionen
-
Zusammenfassende Beispiele für Standard-Syntaxausdrücke und -richtlinien
-
Tutorialbeispiele für Standard-Syntaxrichtlinien für das Umschreiben
-
Migration von Apache mod_rewrite Regeln auf die Standardsyntax
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken zum virtuellen Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkter Richtlinientreffer in den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
-
Ziel-IP-Adresse einer Anforderung in Ursprungs-IP-Adresse übersetzen
-
-
-
Konfigurieren von Citrix ADC als nicht validierenden, sicherheitsbezogene Stub-Resolver
-
Jumbo-Frames-Unterstützung für DNS, um Antworten großer Größen zu verarbeiten
-
Konfigurieren der negativen Zwischenspeicherung von DNS-Einträgen
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domainnamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-adressbasierten Autoscale-Service-Gruppe
-
-
Verwalten des Client-Datenverkehrs
-
Konfigurieren von virtuellen Servern ohne Sitzungsaufwand für den Lastenausgleich
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Verwenden einer angegebenen Quell-IP für die Backend-Kommunikation
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Verwalten des Client-Datenverkehrs auf der Grundlage der Datenverkehrsrate
-
Verwenden eines Quellports aus einem angegebenen Portbereich für die Backend-Kommunikation
-
Konfigurieren der Quell-IP-Persistenz für die Backend-Kommunikation
-
Verwenden von lokalen IPv6-Link-Adressen auf Serverseite eines Lastausgleichs-Setups
-
-
Erweiterte Lastenausgleichseinstellungen
-
Schützen von Anwendungen auf geschützten Servern vor Überlastung des Datenverkehrs
-
Bereinigung von virtuellen Server- und Dienstverbindungen aktivieren
-
Aktivieren oder Deaktivieren der Persistenzsitzung auf TROFS-Diensten
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
Verwalten der Clientverbindung für mehrere Clientanforderungen
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Verwenden der Quell-IP-Adresse des Clients für die Verbindung zum Server
-
Festlegen eines Grenzwerts für die Anzahl der Clientverbindungen
-
Festlegen eines Grenzwerts für die Anzahl der Anforderungen pro Verbindung zum Server
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Festlegen eines Zeitüberschreitungswertes für Serververbindungen im Leerlauf
-
Festlegen eines Grenzwerts für die Bandbreitenauslastung durch Clients
-
Konfigurieren des Lastenausgleichs für häufig verwendete Protokolle
-
Anwendungsfall 3: Konfigurieren des Lastausgleichs im Direktserverrückgabemodus
-
Anwendungsfall 4: Konfigurieren von LINUX-Servern im DSR-Modus
-
Anwendungsfall 5: Konfigurieren des DSR-Modus bei Verwendung von TOS
-
Anwendungsfall 6: Konfigurieren des Lastausgleichs im DSR-Modus für IPv6-Netzwerke über das TOS-Feld
-
Anwendungsfall 7: Konfigurieren des Lastausgleichs im DSR-Modus mit IP over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Konfigurieren des Lastausgleichs im Inline-Modus
-
Anwendungsfall 10: Lastausgleich von Intrusion Detection Systemservern
-
Anwendungsfall 11: Isolieren des Netzwerkverkehrs mit Listening-Richtlinien
-
Anwendungsfall 12: Konfigurieren von XenDesktop für den Lastenausgleich
-
Anwendungsfall 13: Konfigurieren von XenApp für den Lastenausgleich
-
Anwendungsfall 14: ShareFile Assistent für den Lastenausgleich von Citrix ShareFile
-
SSL-Offload und Beschleunigung
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Gemalto SafeNet Network Hardwaresicherheitsmodul
-
-
-
-
Konfigurieren eines CloudBridge Connector-Tunnels zwischen zwei Rechenzentren
-
Konfigurieren von CloudBridge Connector zwischen Datacenter und AWS Cloud
-
Konfigurieren eines CloudBridge-Connector-Tunnels zwischen einem Datacenter und Azure Cloud
-
Konfigurieren des CloudBridge Connector-Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud
-
-
Punkte, die für ein Hochverfügbarkeits-Setup berücksichtigt werden müssen
-
Synchronisieren von Konfigurationsdateien in einem Hochverfügbarkeitssetup
-
Beschränken des Hochverfügbarkeitssynchronisierungsverkehrs auf ein VLAN
-
Konfigurieren von Hochverfügbarkeitsknoten in verschiedenen Subnetzen
-
Beschränken von Failovers durch Routenmonitore im Nicht-INC-Modus
-
Verwalten von Heartbeat-Nachrichten mit hoher Verfügbarkeit auf einer Citrix ADC Appliance
-
Entfernen und Ersetzen eines Citrix ADC in einem Hochverfügbarkeit-Setup
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Konfigurieren Sie nFactor für Anwendungen mit unterschiedlichen Anforderungen an die Anmeldesite einschließlich Step-up-Authentifizierung
Normalerweise ermöglicht ein Citrix Gateway den Zugriff auf mehrere Anwendungen. Abhängig von den Sicherheitsanforderungen können sie unterschiedliche Authentifizierungsmechanismen haben. Einige Anwendungen benötigen möglicherweise nur einen einzigen Faktor wie ein gemeinsames Intranet. Andere Anwendungen wie SAP- oder HR-Tools mit kritischeren Daten müssen mindestens über eine Multifaktor-Authentifizierung verfügen. Die meisten Benutzer greifen jedoch nur auf Intranet zu, so dass Multi-Faktor für alle Anwendungen nicht die richtige Wahl ist.
In diesem Thema wird beschrieben, wie der Anmeldemechanismus dynamisch basierend auf den Anforderungen des Benutzers geändert wird, der auf die Anwendung zugreifen möchte. Beschreiben Sie auch die Schritte zum Einrichten der Authentifizierung.
Voraussetzungen
Bevor Sie Citrix Gateway konfigurieren, überprüfen Sie die folgenden Voraussetzungen.
- Citrix ADC Enterprise-Lizenz-Edition.
- Die Version der NetScaler Funktion ist 11.1 und höher.
- LDAP-Server.
- RADIUS-Server.
- Öffentliche IP-Adresse.
Im Konfigurationsbeispiel verwenden Sie zwei Anwendungen mit den folgenden Authentifizierungsanforderungen.
- Webanwendung grün
- Anforderung - Benutzername + LDAP-Kennwort
- Webanwendung rot
- Anforderung - Benutzername + LDAP-Kennwort + RADIUS-Pin
Hinweis:
Neben LDAP und RADIUS können Sie andere Authentifizierungsmethoden wie Benutzerzertifikate, TACACS oder SAML verwenden.
Grundeinstellung
-
Fügen Sie keine adressierbaren virtuellen Server und Dienste für beide Webanwendungen hinzu.
-
Lastenausgleich virtueller Server
-
Services
-
-
Fügen Sie grundlegende, nicht adressierbare Authentifizierung, Autorisierung und Überwachung virtueller Server für die Anmeldung hinzu. Keine Notwendigkeit einer weiteren Konfiguration im Moment.
- Hinzufügen von virtuellem Content Switching-Server vom Typ SSL mit öffentlicher IP. Für diese IP-Adresse benötigen Sie DNS-Einträge für jede Anwendung, auf die Sie zugreifen möchten, sowie für die Authentifizierung, Autorisierung und Überwachung des virtuellen Servers. In diesem Beispiel verwenden Sie die folgenden DNS-Namen:
- green.lab.local - Anwendung Grün
- red.lab.local -> Anwendung Rot
- aaa.lab.local -> Authentifizierung, Autorisierung und Überwachung des virtuellen Servers
- Binden Sie ein SSL-Zertifikat mit übereinstimmendem CN oder SAN für alle DNS-Einträge.
-
Fügen Sie dem virtuellen Server Inhalts-Switch-Richtlinien hinzu. Eine für jede Anwendung, die mit dem individuellen Hostnamen übereinstimmen muss. Auf diese Weise bestimmt der Citrix ADC, auf welche Anwendung der Benutzer zugreifen möchte. Fügen Sie außerdem eine weitere Richtlinie für Authentifizierung, Autorisierung und Überwachung mit dem Ausdruck “true” hinzu.
-
Stellen Sie sicher, dass die Authentifizierungs-, Autorisierungs- und Überwachungsrichtlinie die höchste Priorität hat. Andernfalls wäre es nicht möglich, auf die Anwendungen zuzugreifen.
-
Fügen Sie Inhaltswechselaktionen für jede Richtlinie hinzu, die auf dem passenden virtuellen Server verweist. In diesem Beispiel auf jedem virtuellen Lastausgleichsserver und einem virtuellen Authentifizierungsserver.
Konfiguration der Authentifizierungsebene
Nach Abschluss der grundlegenden virtuellen Server und des Content Switching-Setups aktivieren Sie die Authentifizierung und führen die starke oder schwache Definition für Ihre Anwendungen durch.
-
Navigieren Sie zu Load Balancing Virtual Server für Anwendung Rot, und aktivieren Sie “Formularbasierte Authentifizierung”. Und fügen Sie ein Authentifizierungsprofil hinzu.
-
Geben Sie den definierten Hostnamen für Authentifizierung, Autorisierung und Überwachung des virtuellen Servers für die Umleitung ein, wenn ein Benutzer auf die Anwendung zugreifen möchte und keine Sitzung vorhanden ist.
-
Wählen Sie den virtuellen Authentifizierungsserver als Typ und binden Sie Authentifizierungs-, Autorisierungs- und Überwachungsserver.
-
Definieren Sie eine Authentifizierungsstufe, um zu konfigurieren, ob eine Anwendung stärker oder schwächer ist als eine andere. Eine Sitzung auf der angegebenen Stufe von 100 kann auf virtuelle Server mit einer niedrigeren Ebene zugreifen, ohne sich erneut zu authentifizieren. Auf der anderen Seite ist diese Sitzung gezwungen, sich erneut zu authentifizieren, wenn der Benutzer versucht, auf einen virtuellen Server mit einer höheren Ebene zuzugreifen.
-
Wiederholen Sie Schritt 1—4 mit Anwendung Grün.
-
Navigieren Sie zu Sicherheit > AAA - Anwendungsdatenverkehr > Authentifizierungsprofile, um das Authentifizierungsprofil hinzuzufügen.
Ein Profil für jede Anwendung, das sowohl auf den Hostnamen der Authentifizierung, Autorisierung und Überwachung des virtuellen Servers verweist. In diesem Beispiel ist die Anwendung Rot stärker (Stufe 100) als die Anwendung Grün (Stufe 90). Bedeutet, dass ein Benutzer mit einer vorhandenen Sitzung für Red ohne erneute Authentifizierung auf Grün zugreifen kann. Der andere Weg um einen Benutzer, der zuerst auf Grün zugegriffen hat, muss sich erneut für Anwendung Red authentifizieren.
nFactor-Konfiguration für die Multi-Faktor-Authentifizierung
-
Navigieren Sie zu Sicherheit > AAA — Anwendungsverkehr > Anmeldeschema > Profile, um drei Anmeldeschemas hinzuzufügen und die erforderliche Citrix ADC Anmeldeseite zu erreichen.
- Schema für normale LDAP-Authentifizierung
- Wählen Sie SingleAuth XML, um die beiden Felder anzuzeigen. Eine für den Benutzernamen und die zweite für das LDAP-Kennwort.
- Achten Sie darauf, den Benutzernamen bei Index 1 und das Kennwort bei Index 2 zu speichern. Dies ist wichtig für die Durchführung von LDAP-Reauth, wenn ein Benutzer auf Anwendung Red nach Anwendung Green zugreift.
-
Schema für die LDAP-Neuauthentifizierung
- Wählen Sie “noschema”, da der Benutzer den Prozess der LDAP-Neuauthentifizierung nicht sieht.
-
Füllen Sie den Ausdruck “Benutzer” und “Kennwort” mit den Attributfeldern aus, die Sie im ersten Schema definiert haben.
- Schema für die RADIUS-Authentifizierung
-
Wählen Sie “OnlyPassword XML”, um nur ein Feld für RADIUS-Pin anzuzeigen. Der Benutzername ist aufgrund der ersten LDAP-Anmeldung nicht erforderlich.
-
- Schema für normale LDAP-Authentifizierung
-
Der nächste Schritt besteht darin, alle erforderlichen Authentifizierungsrichtlinien hinzuzufügen, um das Verhalten unseres Login-Mechanismus zu kontrollieren. Navigieren Sie zu Sicherheit > AAA - Anwendungsverkehr > Richtlinien > Authentifizierung > Richtlinie.
-
Fügen Sie die standardmäßige LDAP-Richtlinie mit dem erforderlichen LDAP-Server hinzu.
-
Fügen Sie die standardmäßige RADIUS-Richtlinie mit dem erforderlichen RADIUS-Server hinzu
-
Fügen Sie eine dritte Authentifizierungsrichtlinie mit Aktionstyp “NO_AUTH” und Ausdruck “true” hinzu. Diese Richtlinie wird keine Wirkung haben, als die Überbrückung zum nächsten Faktor.
- Vierte Richtlinie bewertet, ob ein Benutzer auf die stärkere Anwendung Rot zugreifen möchte oder nicht. Dies ist wichtig, um eine Multifaktor-Authentifizierung für Rot zu tun.
- Wählen Sie “LDAP” als Aktionstyp und wählen Sie Ihren LDAP-Server.
-
Der Ausdruck wertet aus, ob es sich um Anwendung Red handelt, indem er das Cookie NSC_TMAP überprüft. Der Benutzer gibt dieses Cookie aus, indem er auf die Citrix ADC Anmeldesite zugreift und enthält den Namen des Authentifizierungsprofils, das an den virtuellen Lastausgleichsserver gebunden ist.
-
Die letzte Richtlinie überprüft, ob der Benutzer Anmeldeinformationen von einer ersten schwächeren Anmeldung gespeichert hat. Dies ist wichtig für die automatische LDAP-erneute Anmeldung, wenn ein Benutzer zuerst auf die schwächere Anwendung zugegriffen hat und nun die stärkere starten möchte.
-
-
Sie fügen einige Richtlinienlabels zum Binden aller vorherigen Authentifizierungsrichtlinien und Anmeldeschemas hinzu. Navigieren Sie zu Sicherheit > AAA - Anwendungsverkehr > Richtlinien > Authentifizierung > PolicyLabel.
-
Beginnen Sie zunächst mit der Bezeichnung für die RADIUS-Authentifizierung.
-
Geben Sie einen entsprechenden Namen für die Beschriftung an, wählen Sie das frühere Schema für RADIUS aus, und klicken Sie auf Weiter.
-
Der letzte Schritt für dieses Label besteht darin, die Standard-RADIUS-Authentifizierungsrichtlinie zu binden.
-
- Das zweite Label führt die LDAP-Neuanmeldung durch.
-
Fügen Sie das Label hinzu und binden Sie das erneute Login-Schema.
-
Binden Sie die LDAP-Authentifizierungsrichtlinie und legen Sie die RADIUS-Richtlinienbezeichnung als nächsten Faktor fest.
-
- Fügen Sie das letzte Label für die erste LDAP-Authentifizierung hinzu.
-
Wählen Sie das entsprechende Schema aus, und klicken Sie auf Weiter.
-
Binden Sie die erste Richtlinie für starke Authentifizierung und setzen Sie “Gehe zu Ausdruck” auf “Ende”. Wählen Sie die RADIUS-Richtlinienbezeichnung als nächster Faktor aus.
-
Zweite Richtlinie ist für schwache grüne Authentifizierung ohne RADIUS.
-
Stellen Sie die Priorität der Bindung sicher.
-
-
Konfigurieren Sie Authentifizierung, Authentifizierung und Überwachung. Navigieren Sie zu Sicherheit > AAA - Anwendungsverkehr > Virtuelle Server.
-
Öffnen Sie den zuvor hinzugefügten virtuellen Server und legen Sie das bevorzugte Portal-Designfest.
-
Binden Sie die letzten beiden verbleibenden Authentifizierungsrichtlinien direkt am virtuellen Server.
- Binden Sie die Richtlinie für die erneute Anmeldung mit “NO_AUTH” und LDAP-Richtlinienbezeichnung als nächster Faktor. Dies ist für die automatische LDAP-Reauth mit einer vorhandenen Sitzung.
- Legen Sie die zweite Richtlinie fest, um direkt zum nächsten Faktor LDAP zu überbrücken, wenn vorher keine Sitzung vorhanden ist.
-
Legen Sie wie immer die richtigen Prioritäten fest.
-
-
Hinweis:
Das Step-Up kann auch über den nFactor Visualizer erstellt werden, der in Citrix ADC Version 13.0 und höher verfügbar ist.
Konfiguration der Multifaktor-Authentifizierung über nFactor Visualizer
- Navigieren Sie zu Sicherheit > AAA-Application Traffic > nFactor Visualizer > nFactor Flow und klicken Sie auf Hinzufügen.
-
Klicken Sie auf das + Zeichen, um den nFactor Flow hinzuzufügen.
-
Geben Sie den ersten Faktornamen ein, und klicken Sie auf Erstellen.
-
Für den ersten Faktor wird kein Schema benötigt. Klicken Sie auf Richtlinie hinzufügen, um die Richtlinie NO_AUTH hinzuzufügen, wie in Schritt 2 der Konfiguration der Multifaktor-Authentifizierung gezeigt.
-
Klicken Sie auf blau+, um die zweite Authentifizierung hinzuzufügen.
-
Wählen Sie die erstellte Authentifizierungsrichtlinie aus und klicken Sie auf Hinzufügen.
-
Klicken Sie auf grün +, um einen nächsten Faktor hinzuzufügen.
-
Um den nächsten Authentifizierungsfaktor hinzuzufügen, wählen Sie Faktor erstellen, geben Sie den Faktornamen ein und klicken Sie auf Erstellen .
-
Um ein Schema hinzuzufügen, klicken Sie auf Schema hinzufügen.
-
Wählen Sie das erstellte Schema in (Multifaktor-Authentifizierungskonfiguration) aus, und klicken Sie auf OK.
-
Klicken Sie auf Richtlinie hinzufügen, und wählen Sie die Authentifizierungsrichtlinie aus.
-
Klicken Sie auf grün +, um einen weiteren Faktor für die RADIUS-Authentifizierung hinzuzufügen.
-
Erstellen Sie einen weiteren Faktor, indem Sie Schritt 8 ausführen.
-
Klicken Sie auf Schema hinzufügen, und wählen Sie Schema nur für das Kennwort aus der Liste aus.
-
Klicken Sie auf Richtlinie hinzufügen, um RADIUS-Authentifizierung auszuwählen, und klicken Sie auf Hinzufügen .
-
Klicken Sie im ersten Faktor neben step_up-pol auf grün + .
-
Erstellen Sie einen weiteren Faktor, indem Sie Schritt 8 ausführen.
-
Klicken Sie auf Schema hinzufügen, und wählen Sie das Schema aus.
-
Klicken Sie auf Richtlinie hinzufügen, um die Authentifizierungsrichtlinie auszuwählen.
-
Klicken Sie auf blau+, um eine weitere Authentifizierungsrichtlinie für die LDAP-Authentifizierung hinzuzufügen.
-
Wählen Sie LDAP-Authentifizierungsrichtlinie und klicken Sie auf Hinzufügen.
-
Klicken Sie neben ldap_step_up auf grün +, um die RADIUS-Authentifizierung hinzuzufügen.
-
Da die RADIUS-Authentifizierung bereits vorhanden ist, wählen Sie Mit vorhandenem Faktor verbindenund wählen Sie step_up-radius aus der Liste aus.
-
Klicken Sie auf Fertig, um die Konfiguration zu speichern.
-
Um den erstellten nFactor Flow an einen virtuellen Authentifizierungs-, Autorisierungs- und Überwachungsserver zu binden, klicken Sie auf An Authentifizierungsserver binden und dann auf Erstellen.
Hinweis:
Binden und lösen Sie die Bindung des nFactor-Flows über die Option, die in nFactor Flow unter Nur Bindungen anzeigen angegeben ist.
Bindung des nFactor-Flows aufheben
-
Wählen Sie den nFactor-Flow aus und klicken Sie auf Bindungen anzeigen.
-
Wählen Sie den virtuellen Authentifizierungsserver aus und klicken Sie auf Unbind.
Ergebnis
Die folgenden Schritte helfen Ihnen, die Anwendung Red als erstes zuzugreifen.
-
Umleitung zur Authentifizierungs-, Autorisierungs- und Überwachungsseite des virtuellen Servers mit einem ersten Faktor als LDAP, nachdem Sie auf “red.lab.local” zugreifen.
-
nFactor wertet aus, dass der Benutzer auf Anwendung Rot zugreifen möchte und zeigt den zweiten Faktor RADIUS an.
-
Citrix ADC gewährt Zugriff auf Anwendung Rot.
-
Greifen Sie wie folgt auf die Anwendung Green zu. Citrix ADC gewährt sofortigen Zugriff, da die Sitzung der stärkeren Anwendung Rot.
Die folgenden Schritte helfen Ihnen, wie zuerst auf die Anwendung Green zuzugreifen.
-
Umleitung zur Authentifizierungs-, Autorisierungs- und Überwachungsseite des virtuellen Servers, nachdem Sie auf “green.lab.local” zugreifen.
-
nFactor wertet die Anwendung Grün aus und gewährt Zugriff ohne den zweiten Faktor.
-
Greifen Sie wie folgt auf die Anwendung Rot zu. Eine höhere Authentifizierungsstufe erfordert eine erneute Anmeldung und nFactor meldet sich automatisch mit gespeicherten Anmeldeinformationen ab der ersten Anmeldung bei Anwendung Green an. Sie geben nur die RADIUS-Anmeldeinformationen ein.
-
Citrix ADC gewährt Zugriff auf die Anwendung Rot.
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.