Citrix ADC

Konfigurieren der Kerberos-Authentifizierung auf der Citrix ADC Appliance

In diesem Thema werden ausführliche Schritte zum Konfigurieren der Kerberos-Authentifizierung auf der Citrix ADC Appliance mithilfe der CLI und der GUI beschrieben.

Konfigurieren der Kerberos-Authentifizierung auf der CLI

  1. Aktivieren Sie die Authentifizierungs-, Autorisierungs- und Überwachungsfunktion, um die Authentifizierung von Datenverkehr auf der Appliance

    ns-cli-prompt ns-funktion aktivieren AAA

  2. Fügen Sie die Keytab-Datei der Citrix ADC Appliance hinzu. Eine Keytab-Datei ist erforderlich, um das während der Kerberos-Authentifizierung vom Client erhaltene Geheimnis zu entschlüsseln. Eine einzelne Keytab-Datei enthält Authentifizierungsdetails für alle Dienste, die an den virtuellen Verkehrsverwaltungsserver auf der Citrix ADC Appliance gebunden sind.

    Generieren Sie zuerst die Keytab-Datei auf dem Active Directory-Server und übertragen Sie sie dann auf die Citrix ADC Appliance.

    • Melden Sie sich mit dem folgenden Befehl beim Active Directory-Server an und fügen Sie einen Benutzer für die Kerberos-Authentifizierung hinzu.

       net user <username> <password> /add
      

      Hinweis

      Stellen Sie im Abschnitt Benutzereigenschaften sicher, dass die Option “Kennwort bei der nächsten Anmeldung ändern” nicht ausgewählt ist und die Option “Kennwort läuft nicht ab” ausgewählt ist.

    • Ordnen Sie den HTTP-Dienst dem obigen Benutzer zu und exportieren Sie die Keytab-Datei. Führen Sie beispielsweise den folgenden Befehl auf dem Active Directory-Server aus:

       ktpass /out keytabfile /princ HTTP/owa.newacp.com@NEWACP.COM /pass <user password> /mapuser newacp\\dummy /ptype KRB5\_NT\_PRINCIPAL
      

      Hinweis

      Sie können mehr als einen Dienst zuordnen, wenn eine Authentifizierung für mehr als einen Dienst erforderlich ist. Wenn Sie weitere Dienste zuordnen möchten, wiederholen Sie den obigen Befehl für jeden Dienst. Sie können denselben Namen oder unterschiedliche Namen für die Ausgabedatei angeben.

    • Übertragen Sie die Keytab-Datei mithilfe des Unix-FTP-Befehls oder eines anderen Dateiübertragungsprogramms Ihrer Wahl auf die Citrix ADC Appliance.

  3. Die Citrix ADC Appliance muss die IP-Adresse des Domänencontrollers aus dem vollqualifizierten Domänennamen (FQDN) beziehen. Citrix empfiehlt daher, den Citrix ADC mit einem DNS-Server zu konfigurieren.

    ns-cli-prompt DNS-Nameserver hinzufügen <ip-address>

    Hinweis

    Alternativ können Sie statische Hosteinträge hinzufügen oder andere Mittel verwenden, damit die Citrix ADC Appliance den FQDN-Namen des Domänencontrollers in eine IP-Adresse auflösen kann.

  4. Konfigurieren Sie die Authentifizierungsaktion und ordnen Sie sie anschließend einer Authentifizierungsrichtlinie zu.

    • Konfigurieren Sie die Aushandlungsaktion.

      ns-cli-prompt> add authentication negotiateAction <name> -domain <domain name> -domainUser <domain user name> -domainUserPasswd <domain user password> -defaultAuthenticationGroup <default authentication group> -keytab <string> -NTLMPath <string>

      Hinweis: Wechseln Sie für die Konfiguration von Domänenbenutzern und Domänennamen zum Client und verwenden Sie den Befehl klist wie im folgenden Beispiel gezeigt:

      Client: Benutzername @ AAA.LOCAL

      Server: http/onprem_idp.AAA.Local @ AAA.LOCAL

      Authentifizierung hinzufügen NegotiateAction <name>-domain -DomainUser <HTTP/onprem_idp.aaa.local>

    • Konfigurieren Sie die Verhandlungsrichtlinie, und ordnen Sie die Verhandlungsaktion dieser Richtlinie zu.

      ns-cli-prompt> add authentication negotiatePolicy <name> <rule> <reqAction>

  5. Erstellen Sie einen virtuellen Authentifizierungsserver und verknüpfen Sie die Verhandlungsrichtlinie damit.

    • Erstellen Sie einen virtuellen Authentifizierungsserver.

      ns-cli-prompt> add authentication vserver <name> SSL <ipAuthVserver> 443 -authenticationDomain <domainName>

    • Binden Sie die Aushandlungsrichtlinie an den virtuellen Authentifizierungsserver.

      ns-cli-prompt> bind authentication vserver <name> -policy <negotiatePolicyName>

  6. Verknüpfen Sie den virtuellen Authentifizierungsserver mit dem virtuellen Server der Verkehrsverwaltung (Load Balancing oder Content Switching).

    ns-cli-prompt> set lb vserver <name> -authn401 ON -authnVsName <string>

    Hinweis

    Ähnliche Konfigurationen können auch auf dem virtuellen Content Switching-Server vorgenommen werden.

  7. Überprüfen Sie die Konfigurationen, indem Sie Folgendes tun:

    • Greifen Sie mithilfe des FQDN auf den virtuellen Server zur Datenverkehrsverwaltung zu. Beispiel: Sample

    • Zeigen Sie die Details der Sitzung auf der CLI an.

      ns-cli-prompt> show aaa session

Konfigurieren der Kerberos-Authentifizierung auf der GUI

  1. Aktivieren Sie die Authentifizierungs-, Autorisierungs- und Überwachungsfunktion.

    Navigieren Sie zu System > Einstellungen, klicken Sie auf Grundfunktionen konfigurieren und aktivieren Sie die Authentifizierungs-, Autorisierungs- und Überwachungsfunktion.

  2. Fügen Sie die Keytab-Datei hinzu, wie in Schritt 2 des oben genannten CLI-Verfahrens beschrieben.

  3. Fügen Sie einen DNS-Server hinzu.

    Navigieren Sie zu Traffic Management > DNS > Nameserver, und geben Sie die IP-Adresse für den DNS-Server an.

  4. Konfigurieren Sie die Aktion und Richtlinie Aushandeln .

    Navigieren Sie zu Sicherheit > AAA - Anwendungsverkehr > Richtlinien > Authentifizierung > Erweiterte Richtlinien > Richtlinie, und erstellen Sie eine Richtlinie mit Aushandeln als Aktionstyp. Klicken Sie auf HINZUFÜGEN, um einen neuen Authentifizierungsverhandlungsserver zu erstellen, oder klicken Sie auf Bearbeiten, um die vorhandenen Details zu konfigur

  5. Binden Sie die Aushandlungsrichtlinie an den virtuellen Authentifizierungsserver.

    Navigieren Sie zu Sicherheit > AAA — Anwendungsverkehr > Virtuelle Server, und verknüpfen Sie die Aushandlungsrichtlinie mit dem virtuellen Authentifizierungsserver.

  6. Verknüpfen Sie den virtuellen Authentifizierungsserver mit dem virtuellen Server der Verkehrsverwaltung (Load Balancing oder Content Switching).

    Navigieren Sie zu Traffic Management > Load Balancing > Virtuelle Server, und geben Sie die entsprechenden Authentifizierungseinstellungen an.

    Hinweis

    Ähnliche Konfigurationen können auch auf dem virtuellen Content Switching-Server vorgenommen werden.

  7. Überprüfen Sie die Konfigurationen wie in Schritt 7 der oben genannten CLI-Prozedur beschrieben.

Konfigurieren der Kerberos-Authentifizierung auf der Citrix ADC Appliance