Autenticación multifactor (nFactor)

Importante

Compatible con NetScaler 11.0 Build 62.x en adelante.

A partir de NetScaler 12.0 Build 51.x, el dispositivo Citrix ADC utilizado como proveedor de servicios SAML (SP) con autenticación multifactor (nFactor) ahora rellena previamente el campo nombre de usuario en la página de inicio de sesión. El dispositivo envía un atributo NameID como parte de una solicitud de autorización SAML, recupera el valor del atributo NameID del proveedor de identidad (IdP) de Citrix ADC SAML y rellena previamente el campo nombre de usuario.

La autenticación multifactor mejora la seguridad de una aplicación al requerir que los usuarios proporcionen varias pruebas de identificación para obtener acceso. El dispositivo Citrix ADC proporciona un enfoque extensible y flexible para configurar la autenticación multifactor. Este enfoque se denomina autenticación nFactor.

Con la autenticación nFactor puede:

  • Configure cualquier número de factores de autenticación.
  • Basar la selección del siguiente factor en el resultado de ejecutar el factor anterior.
  • Personalice la interfaz de inicio de sesión. Por ejemplo, puede personalizar los nombres de las etiquetas, los mensajes de error y el texto de ayuda.
  • Extraiga la información del grupo de usuarios sin realizar la autenticación.
  • Configure PassThrough para un factor de autenticación. Esto significa que no se requiere ninguna interacción de inicio de sesión explícita para ese factor.
  • Configure el orden en que se aplican diferentes tipos de autenticación. Cualquiera de los mecanismos de autenticación admitidos en el dispositivo Citrix ADC se puede configurar como cualquier factor de la configuración de autenticación nFactor. Estos factores se ejecutan en el orden en que se configuran.
  • Configure Citrix ADC para que continúe con un factor de autenticación que debe ejecutarse cuando se produzca un error en la autenticación. Para ello, configure otra directiva de autenticación con la misma condición exacta, pero con la siguiente prioridad más alta y con la acción establecida en “NO_AUTH”. También debe configurar el siguiente factor, que debe especificar el mecanismo de autenticación alternativo que se va a aplicar.

Para obtener un beneficio nFactor, consulte Una IP pública para implementaciones AAA-TM en NetScaler.

Implementaciones de ejemplo que utilizan la autenticación nFactor:

  • Obtener dos contraseñas por adelantado, paso a través en el siguiente factor. Leer
  • Extracción de grupo seguida de certificado o autenticación LDAP, en función de la pertenencia al grupo. Leer
  • SAML seguido de LDAP o autenticación de certificados, en función de los atributos extraídos durante SAML. Leer
  • SAML en primer factor, seguido de la extracción de grupo y, a continuación, LDAP o autenticación de certificados, en función de los grupos extraídos. Leer
  • Rellenar previamente el nombre de usuario desde el certificado. Leer
  • Autenticación de certificados seguida de extracción de grupos para servidores virtuales de administración de tráfico habilitados para 401. Leer
  • Nombre de usuario y 2 contraseñas con extracción grupal en tercer factor. Leer
  • Regreso de certificados a LDAP en la misma cascada; un servidor virtual para autenticación de certificados y LDAP. Leer
  • LDAP en primer factor y WebAuth en segundo factor. Leer
  • Dominio desplegable en primer factor, luego diferentes evaluaciones de directivas basadas en el grupo. Leer