-
-
-
Configuración de Citrix ADC para Citrix Virtual Apps and Desktops
-
Preferencia de zona alimentada de Equilibrio de carga de servidor global (GSLB)
-
Implemente una plataforma de publicidad digital en AWS con Citrix ADC
-
Mejorar el análisis de Clickstream en AWS mediante Citrix ADC
-
Citrix ADC en una nube privada administrada por Microsoft Windows Azure Pack y Cisco ACI
-
-
Implementar una instancia de Citrix ADC VPX
-
Instalar una instancia de Citrix ADC VPX en un servidor desnudo
-
Instalar una instancia de Citrix ADC VPX en Citrix Hypervisor
-
Instalar una instancia de Citrix ADC VPX en la nube de VMware en AWS
-
Instalar una instancia de Citrix ADC VPX en servidores Microsoft Hyper-V
-
Instalar una instancia de Citrix ADC VPX en la plataforma Linux-KVM
-
Requisitos previos para instalar dispositivos virtuales Citrix ADC VPX en la plataforma Linux-KVM
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante OpenStack
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante Virtual Machine Manager
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red SR-IOV
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red PCI Passthrough
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante el programa virsh
-
Aprovisionamiento de Citrix ADC Virtual Appliance con SR-IOV, en OpenStack
-
-
Implementar una instancia de Citrix ADC VPX en AWS
-
Implementar una instancia independiente de Citrix ADC VPX en AWS
-
Servidores de equilibrio de carga en diferentes zonas de disponibilidad
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en diferentes zonas de AWS
-
Agregar el servicio de escalado automático de AWS de back-end
-
Configurar una instancia de Citrix ADC VPX para utilizar la interfaz de red SR-IOV
-
Configurar una instancia de Citrix ADC VPX para utilizar redes mejoradas con AWS ENA
-
Implementar una instancia de Citrix ADC VPX en Microsoft Azure
-
Arquitectura de red para instancias de Citrix ADC VPX en Microsoft Azure
-
Configurar varias direcciones IP para una instancia independiente de Citrix ADC VPX
-
Configurar una configuración de alta disponibilidad con varias direcciones IP y NIC
-
Configurar una instancia de Citrix ADC VPX para usar redes aceleradas de Azure
-
Configurar nodos HA-INC mediante la plantilla de alta disponibilidad de Citrix con ILB de Azure
-
Configurar GSLB en una configuración de alta disponibilidad en espera activa
-
Configurar grupos de direcciones (IIP) para un dispositivo Citrix Gateway
-
Scripts de PowerShell adicionales para la implementación de Azure
-
Implementar una instancia de Citrix ADC VPX en Google Cloud Platform
-
Automatizar la implementación y las configuraciones de Citrix ADC
-
Soluciones para proveedores de servicios de telecomunicaciones
-
Tráfico de plano de control de equilibrio de carga basado en los protocolos de diameter, SIP y SMPP
-
Utilización del ancho de banda mediante la funcionalidad de redirección de caché
-
Optimización TCP de Citrix ADC
-
Autenticación, autorización y auditoría del tráfico de aplicaciones
-
Cómo funciona la autenticación, la autorización y la auditoría
-
Componentes básicos de configuración de autenticación, autorización y auditoría
-
-
Compatibilidad con OTP nativa para la autenticación
-
Configuración de autenticación, autorización y auditoría para protocolos de uso común
-
Autorizar el acceso de usuario a los recursos de la aplicación
-
Citrix ADC como proxy del servicio de federación de Active Directory
-
Citrix Gateway local como proveedor de identidades para Citrix Cloud
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
Configuración de autenticación, autorización y auditoría para protocolos de uso común
-
Solucionar problemas relacionados con la autenticación y la autorización
-
-
-
-
Configuración de la expresión de directiva avanzada: Introducción
-
Expresiones de directiva avanzadas: Trabajar con fechas, horas y números
-
Expresiones de directiva avanzadas: Análisis de datos HTTP, TCP y UDP
-
Expresiones de directiva avanzadas: Análisis de certificados SSL
-
Expresiones de directivas avanzadas: Direcciones IP y MAC, rendimiento, ID de VLAN
-
Expresiones de directiva avanzadas: Funciones de análisis de flujo
-
Ejemplos de resumen de expresiones y directivas de sintaxis predeterminadas
-
Ejemplos de tutoriales de directivas de sintaxis predeterminadas para reescribir
-
Migración de las reglas mod_rewrite de Apache a la sintaxis predeterminada
-
-
-
-
Traducir la dirección IP de destino de una solicitud a la dirección IP de origen
-
-
Compatibilidad con la configuración de Citrix ADC en un clúster
-
-
Administración del clúster de Citrix ADC
-
Grupos de nodos para configuraciones manchadas y parcialmente rayadas
-
Desactivación de la dirección en el plano anterior del clúster
-
Quitar un nodo de un clúster implementado mediante la agregación de vínculos de clúster
-
Supervisión de la configuración del clúster mediante SNMP MIB con enlace SNMP
-
Supervisión de errores de propagación de comandos en una implementación de clúster
-
Compatibilidad con logotipos listos para IPv6 para clústeres
-
Enlace de interfaz VRRP en un clúster activo de un solo nodo
-
Casos de configuración y uso del clúster
-
Migración de una configuración de alta disponibilidad a una configuración de clúster
-
Interfaces comunes para cliente y servidor e interfaces dedicadas para plano anterior
-
Conmutador común para cliente y servidor y conmutador dedicado para plano anterior
-
Servicios de supervisión en un clúster mediante supervisión de rutas
-
Copia de seguridad y restauración de la configuración del clúster
-
-
-
Caso de uso 1: Configurar DataStream para una arquitectura de base de datos primaria/secundaria
-
Caso de uso 2: Configurar el método de token de equilibrio de carga para DataStream
-
Caso de uso 3: Registrar transacciones MSSQL en modo transparente
-
Caso de uso 4: Equilibrio de carga específico de base de datos
-
-
Configurar Citrix ADC como un solucionador de stub-aware no validador de seguridad
-
Soporte de tramas jumbo para DNS para manejar respuestas de tamaños grandes
-
Configurar el almacenamiento en caché negativo de registros DNS
-
Equilibrio de carga global del servidor
-
Configurar entidades GSLB individualmente
-
Caso de uso: Implementación de un grupo de servicios de escalado automático basado en direcciones IP
-
-
Estado de servicio y servidor virtual de equilibrio de carga
-
Insertar atributos de cookie a las cookies generadas por ADC
-
Proteger una configuración de equilibrio de carga contra fallos
-
Administrar el tráfico del cliente
-
Configurar servidores virtuales de equilibrio de carga sin sesión
-
Reescritura de puertos y protocolos para la redirección HTTP
-
Insertar la dirección IP y el puerto de un servidor virtual en el encabezado de solicitud
-
Usar una IP de origen especificada para la comunicación de back-end
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Administrar el tráfico del cliente sobre la base de la tasa de tráfico
-
Usar un puerto de origen de un intervalo de puertos especificado para la comunicación de back-end
-
Configurar la persistencia de IP de origen para la comunicación de back-end
-
-
Configuración avanzada de equilibrio de carga
-
Incremente gradualmente la carga en un nuevo servicio con inicio lento a nivel de servidor virtual
-
Proteja las aplicaciones en servidores protegidos contra sobretensiones de tráfico
-
Habilitar la limpieza de las conexiones de servidor virtual y servicio
-
Habilitar o inhabilitar la sesión de persistencia en los servicios TROFS
-
Habilitar la comprobación externa del estado de TCP para servidores virtuales UDP
-
Mantener la conexión de cliente para varias solicitudes de cliente
-
Inserte la dirección IP del cliente en el encabezado de solicitud
-
Usar la dirección IP de origen del cliente al conectarse al servidor
-
Configurar el puerto de origen para las conexiones del lado del servidor
-
Establecer un límite en el número de solicitudes por conexión al servidor
-
Establecer un valor de umbral para los monitores enlazados a un servicio
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Establecer un valor de tiempo de espera para las conexiones de servidor inactivas
-
Establecer un límite en el uso del ancho de banda por parte de los clientes
-
Conservar el identificador de VLAN para la transparencia de VLAN
-
-
Configurar monitores en una configuración de equilibrio de carga
-
Configurar el equilibrio de carga para los protocolos de uso común
-
Caso de uso 3: Configurar el equilibrio de carga en el modo de retorno directo del servidor
-
Caso de uso 6: Configurar el equilibrio de carga en modo DSR para redes IPv6 mediante el campo TOS
-
Caso de uso 7: Configurar el equilibrio de carga en modo DSR mediante IP sobre IP
-
Caso de uso 8: Configurar el equilibrio de carga en modo de un brazo
-
Caso de uso 9: Configurar el equilibrio de carga en el modo en línea
-
Caso de uso 10: Equilibrio de carga de servidores del sistema de detección de intrusiones
-
Caso de uso 11: Aislamiento del tráfico de red mediante directivas de escucha
-
Caso de uso 12: Configurar XenDesktop para el equilibrio de carga
-
Caso de uso 13: Configurar XenApp para el equilibrio de carga
-
Caso de uso 14: Asistente para ShareFile para equilibrio de carga Citrix ShareFile
-
-
-
Compatibilidad con el protocolo TLSv1.3 tal como se define en RFC 8446
-
Tabla compatibilidad con certificados de servidor en el dispositivo ADC
-
Compatibilidad con plataformas basadas en chips Intel Coleto SSL
-
Soporte para el módulo de seguridad de hardware de red Gemalto SafeNet
-
-
-
-
-
Configuración de un túnel de conector de CloudBridge entre dos centros de datos
-
Configuración de CloudBridge Connector entre Datacenter y AWS Cloud
-
Configuración de un túnel de conector de CloudBridge entre un centro de datos y Azure Cloud
-
Configuración de CloudBridge Connector Tunnel entre Datacenter y SoftLayer Enterprise Cloud
-
Diagnóstico y solución de problemas del túnel del conector de CloudBridge
-
-
Puntos a tener en cuenta para una configuración de alta disponibilidad
-
Sincronizar archivos de configuración en una configuración de alta disponibilidad
-
Restricción del tráfico de sincronización de alta disponibilidad a una VLAN
-
Configuración de nodos de alta disponibilidad en diferentes subredes
-
Limitación de fallas causadas por monitores de ruta en modo no INC
-
Configuración del conjunto de interfaces de conmutación por error
-
Descripción del cálculo de comprobación de estado de alta disponibilidad
-
Administración de mensajes de latido de alta disponibilidad en un dispositivo Citrix ADC
-
Quitar y reemplazar un dispositivo Citrix ADC en una instalación de alta disponibilidad
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Compatibilidad con OTP nativa para la autenticación
Citrix ADC admite contraseñas de un solo uso (OTP) sin tener que usar un servidor de terceros. La contraseña de una sola vez es una opción altamente segura para autenticar servidores seguros ya que el número o el código de acceso generado es aleatorio. Anteriormente, las empresas especializadas, como RSA con dispositivos específicos que generan números aleatorios ofrecían los OTP. Este sistema debe estar en comunicación constante con el cliente para generar un número esperado por el servidor.
Además de reducir los gastos de capital y operativos, esta función mejora el control del administrador al mantener toda la configuración en el dispositivo Citrix ADC.
Nota: Dado que ya no se necesitan servidores de terceros, el administrador de Citrix ADC tiene que configurar una interfaz para administrar y validar los dispositivos de usuario.
El usuario debe estar registrado con un servidor virtual Citrix ADC para utilizar la solución OTP. El registro solo se requiere una vez por dispositivo único y puede restringirse a ciertos entornos. La configuración y validación de un usuario registrado es similar a la configuración de una directiva de autenticación adicional.
Ventajas de tener soporte para OTP nativos
- Reduce el coste operativo al eliminar la necesidad de tener una infraestructura adicional en un servidor de autenticación además de Active Directory.
- Consolida la configuración solo en el dispositivo Citrix ADC, lo que ofrece un gran control a los administradores.
- Elimina la dependencia del cliente de un servidor de autenticación adicional para generar un número esperado por los clientes.
Flujo de trabajo OTP nativo
La solución OTP nativa es un proceso doble y el flujo de trabajo se clasifica de la siguiente manera:
- Registro de dispositivo
- Inicio de sesión del usuario final
Importante: Puede omitir el proceso de registro si utiliza soluciones de terceros o administra otros dispositivos aparte del dispositivo Citrix ADC. La cadena final que agregue debe estar en el formato especificado por Citrix ADC.
La siguiente ilustración muestra el flujo de registro del dispositivo para registrar un nuevo dispositivo para recibir OTP.
Nota: El registro del dispositivo se puede realizar mediante cualquier número de factores. El factor único (como se especifica en la ilustración anterior) se utiliza como ejemplo para explicar el proceso de registro del dispositivo.
La siguiente ilustración muestra la verificación de OTP a través del dispositivo registrado.
La siguiente ilustración muestra el el flujo de administración y el registro de dispositivos.
En la siguiente ilustración se muestra el flujo de usuario final para la función OTP nativo.
Requisitos previos
Para utilizar la función OTP nativa, asegúrese de que se cumplen los siguientes requisitos previos.
- La versión de la función Citrix ADC es 12.0, compilación 51.24 y versiones posteriores.
- La licencia de edición avanzada o Premium está instalada en Citrix Gateway.
- Citrix ADC se configura con IP de administración y se puede acceder a la consola de administración mediante un explorador y una línea de comandos.
- Citrix ADC está configurado con un servidor virtual de autenticación, autorización y auditoría para autenticar a los usuarios.
- El dispositivo Citrix ADC se configura con Unified Gateway y el perfil de autenticación, autorización y auditoría se asigna al servidor virtual Gateway.
- La solución OTP nativa está restringida al flujo de autenticación nFactor. Se requieren directivas avanzadas para configurar la solución. Para más detalles, consulte el artículoCTX222713.
Asegúrese también de lo siguiente para Active Directory:
- Una longitud mínima de atributo de 256 caracteres.
- El tipo de atributo debe ser ‘DirectoryString’, como UserParameters. Estos atributos pueden contener valores de cadena.
- El tipo de cadena de atributo debe ser Unicode, si el nombre del dispositivo está en caracteres no ingleses.
- El administrador de Citrix ADC LDAP debe tener acceso de escritura al atributo AD seleccionado.
- El dispositivo Citrix ADC y el equipo cliente deben sincronizarse con un servidor de hora de red común.
Configurar OTP nativo mediante la GUI
El registro OTP nativo no es solo una autenticación de factor único. Las siguientes secciones le ayudan a configurar la autenticación de factor único y segundo.
Crear esquema de inicio de sesión para el primer factor
- Vaya a Seguridad AAA > Tráfico de aplicaciones > Esquema de inicio de sesión.
- Vaya a Perfiles y haga clic en Agregar.
- En la página Crear esquema de inicio de sesión de autenticación, escriba lschema_single_auth_manage_otp en el campo Nombre y haga clic en Modificar junto a noschema.
- Haga clic en la carpeta LoginSchema.
- Desplácese hacia abajo para seleccionar SingleAuth.xml y haga clic en Seleccionar.
- Haga clic en Crear.
- Haga clic en Directivas y en Agregar.
-
En la pantalla Crear directiva de esquema de inicio de sesión de autenticación, introduzca los siguientes valores.
Nombre: lpol_single_auth_manage_otp_by_url Perfil: seleccione lpol_single_auth_manage_otp_by_url de la lista. Regla: HTTP.REQ.COOKIE.VALUE (“NSC_TASS”) .EQ (“
manageotp
”)
Configurar el servidor virtual de autenticación, autorización y auditoría
- Vaya a Seguridad > AAA: Tráfico de aplicaciones > Servidores virtuales de autenticación. Haga clic aquí para modificar el servidor virtual existente.
- Haga clic en el icono + situado junto a Esquemas de inicio de sesión en Configuración avanzada en el panel derecho.
- Seleccione Sin esquema de inicio de sesión.
- Haga clic en la flecha y seleccione la directiva lpol_single_auth_manage_otp_by_url.
- Seleccione la directiva lpol_single_auth_manage_otp_by_url y haga clic en Seleccionar.
- Haga clic en Bind.
- Desplácese hacia arriba y seleccione 1 Directiva de autenticación en Directiva de autenticación avanzada.
- Haga clic con el botón derecho en la directiva nFactor y seleccione Modificar enlace.
- Haga clic en el icono + presente en Seleccionar factor siguiente, cree un factor siguiente y haga clic en Vincular.
-
En la pantalla Crear autenticación
PolicyLabel
, escriba lo siguiente y haga clic en Continuar:Nombre: manage_otp_flow_label
Esquema de iniciode sesión: Lschema_Int
-
En la pantalla Etiqueta de directiva de autenticación, haga clic en el icono + para crear una directiva.
-
En la pantalla Crear directiva de autenticación, escriba lo siguiente:
Nombre: auth_pol_ldap_otp_action
- Seleccione el tipo de acción mediante la lista Tipo de acción.
- En el campo Acción, haga clic en el icono + para crear una Acción.
-
En la página Crear servidor LDAP de autenticación, seleccione el botón de opción IP del servidor, anule la selección de la casilla de verificación situada junto a Autenticación, introduzca los siguientes valores y seleccione Probar conexión.
Nombre: ldap_otp_action
Dirección IP: 192.168.10.11
DN base: DC = formación, DC = laboratorio
Administrador: Administrator@training.lab
Contraseña
xxxxx
- Desplácese hacia abajo hasta la sección Otros ajustes. Utilice el menú desplegable para seleccionar las siguientes opciones. Atributo de nombre de inicio de sesión del servidor como Nuevo y escriba userprincipalname.
- Utilice el menú desplegable para seleccionar Atributo de nombre de SSO como Nuevo y escriba userprincipalname.
- Introduzca “UserParameters” en el campo OTP Secret y haga clic en Más.
-
Introduzca los siguientes atributos.
Atributo 1 = mail Atributo 2 = ObjectGUID Atributo 3 = ImmutableID
- Haga clic en Aceptar.
- En la página Crear directiva de autenticación, establezca la expresión en true y haga clic en Crear.
- En la página Crear etiqueta de directiva de autenticación, haga clic en Vincular y haga clic en Listo.
- En la página Enlace de directivas, haga clic en Vincular.
- En la página Directiva de autenticación, haga clic en Cerrar y haga clic en Listo.
Nota
El servidor virtual de autenticación debe estar enlazado al tema del portal RFWebUI. Enlazar un certificado de servidor al servidor. La IP del servidor ‘1.2.3.5’ debe tener un FQDN correspondiente, es decir, otpauth.server.com, para su uso posterior.
Crear esquema de inicio de sesión para el segundo factor OTP
- Vaya a Seguridad > AAA: Tráfico de aplicaciones > Servidores virtuales. Seleccione el servidor virtual que quiere modificar.
- Desplácese hacia abajo y seleccione 1 Esquema de inicio de sesión.
- Haga clic en Agregar enlace.
- En la sección Enlace de directivas, haga clic en el icono + para agregar una directiva.
- En la página Crear directiva de esquema de inicio de sesión de autenticación, escriba Nombre como OTP y haga clic en el icono + para crear un perfil.
- En la página Crear esquema de inicio de sesión de autenticación, escriba Nombre como OTP y haga clic en el icono situado junto a noschema.
- Haga clic en la carpeta LoginSchema, seleccione DualAuthManageOTP.xmly, a continuación, haga clic en Seleccionar.
- Haga clic en Crear.
- En la sección Regla, escriba True. Haga clic en Crear.
- Haga clic en Bind.
- Observe los dos factores de autenticación. Haga clic en Cerrar y haga clic en Listo.
Configurar la directiva de cambio de contenido para administrar OTP
Las siguientes configuraciones son necesarias si utiliza Unified Gateway.
-
Vaya a Administración del tráfico > Cambio de contenido > Directivas. Seleccione la directiva de cambio de contenido, haga clic con el botón derecho y seleccione Modificar.
-
Modifique la expresión para evaluar la siguiente instrucción OR y haga clic en Aceptar:
IS_VPN_URL||HTTP.req.url.Contiene (“manageotp
”)
Configurar OTP nativo mediante la CLI
Debe tener la siguiente información para configurar la página de administración de dispositivos OTP:
- IP asignada al servidor virtual de autenticación
- FQDN correspondiente a la IP asignada
- Certificado de servidor para servidor virtual de autenticación
Nota: Native OTP es una solución basada únicamente en la web.
Para configurar la página de registro y administración de dispositivos OTP
Crear servidor virtual de autenticación
> add authentication vserver authvs SSL 1.2.3.5 443
> bind authentication vserver authvs -portaltheme RFWebUI
> bind ssl vserver authvs -certkeyname otpauthcert
Nota: El servidor virtual de autenticación debe estar enlazado al tema del portal RFWebUI. Enlazar un certificado de servidor al servidor. La IP del servidor ‘1.2.3.5’ debe tener un FQDN correspondiente, es decir, otpauth.server.com, para su uso posterior.
Para crear una acción de inicio de sesión LDAP
agregar autenticación LDApAction <LDAP ACTION NAME> -ServerIP <SERVER IP> - Servidor <SERVER PORT> -LDAPBase <BASE> -LDAPbindDN -LDAPbindNPassword <AD USER> <PASSWO> -LDAPbindnPassword -LDAPloginName <USER FORMAT>
Ejemplo:
add authentication ldapAction ldap_logon_action -serverIP 1.2.3.4 -serverPort 636 -ldapBase "OU=Users,DC=server,DC=com" -ldapBindDn administrator@ctxnsdev.com -ldapBindDnPassword PASSWORD -ldapLoginName userprincipalname
Para agregar directiva de autenticación para el inicio de sesión LDAP
agregar autenticación directiva auth_pol_ldap_logon -rule true -action ldap_logon_action
Para presentar la interfaz de usuario a través de LoginSchema
Mostrar campo de nombre de usuario y campo de contraseña a los usuarios al iniciar sesión
add authentication loginSchema lschema_single_auth_manage_otp -authenticationSchema "/nsconfig/loginschema/LoginSchema/SingleAuthManageOTP.xml"
Mostrar la página de registro y administración de dispositivos
Citrix recomienda dos formas de mostrar la pantalla de administración y registro del dispositivo: URL o nombre de host.
-
Uso de URL
Cuando la URL contiene ‘/manageotp’
add authentication loginSchemaPolicy lpol_single_auth_manage_otp_by_url -rule "http.req.cookie.value("NSC_TASS").contains("manageotp")" -action lschema_single_auth_manage_otp
bind authentication vserver authvs -policy lpol_single_auth_manage_otp_by_url -priority 10 -gotoPriorityExpression END
-
Usar nombre de host
Cuando el nombre de host es ‘alt.server.com’
add authentication loginSchemaPolicy lpol_single_auth_manage_otp_by_host -rule "http.req.header("host").eq("alt.server.com")" -action lschema_single_auth_manage_otp
bind authentication vserver authvs -policy lpol_single_auth_manage_otp_by_host -priority 20 -gotoPriorityExpression END
Para configurar la página de inicio de sesión de usuario mediante la CLI
Debe tener la siguiente información para configurar la página Inicio de sesión de usuario:
- IP para un servidor virtual de equilibrio de carga
- FQDN correspondiente para el servidor virtual de equilibrio de carga
-
Certificado de servidor para el servidor virtual de equilibrio de carga
enlazar ssl vserver lbvs_https -certkeyname lbvs_server_cert
El servicio back-end en el equilibrio de carga se representa de la siguiente manera:
agregar servicio iis_backendsso_server_com 1.2.3.210 HTTP 80
enlazar lb vserver lbvs_https iis_backendsso_server_com
Para crear una acción de validación de código de acceso OTP
add authentication ldapAction <LDAP ACTION NAME> -serverIP <SERVER IP> -serverPort <SERVER PORT> -ldapBase <BASE> -ldapBindDn <AD USER> -ldapBindDnPassword <PASSWORD> -ldapLoginName <USER FORMAT> -authentication DISABLED -OTPSecret <LDAP ATTRIBUTE>`
Ejemplo:
add authentication ldapAction ldap_otp_action -serverIP 1.2.3.4 -serverPort 636 -ldapBase "OU=Users,DC=server,DC=com" -ldapBindDn administrator@ctxnsdev.com -ldapBindDnPassword PASSWORD -ldapLoginName userprincipalname -authentication DISABLED -OTPSecret userParameters
Importante: La diferencia entre el inicio de sesión LDAP y la acción OTP es la necesidad de inhabilitar la autenticación e introducir un nuevo parámetro
OTPSecret
. No utilice el valor del atributo AD.
Para agregar directiva de autenticación para la validación de código de acceso OTP
agregar directiva de autenticación auth_pol_otp_validation -rule true -action ldap_otp_action
Para presentar la autenticación de dos factores a través de LoginSchema
Agregue la interfaz de usuario para la autenticación de dos factores.
add autenticaciónLoginSchema lscheme_dual_factor -authenticationSchema "/nsconfig/loginschema/LoginSchema/DualAuth.xml"
agregar autenticación LoginSchemaPolicy lpol_dual_factor -rule true -action lscheme_dual_factor
Para crear un factor de validación de código de acceso mediante la etiqueta de directiva
Crear una etiqueta de directiva de flujo OTP de administración para el siguiente factor (el primer factor es inicio de sesión LDAP)
agregar autenticación LoginSchema lschema_noschema -authenticationSchema noschema
agregar directiva de autenticaciónlabel manage_otp_flow_label -LoginSchema lschema_noschema
Para enlazar la directiva OTP a la etiqueta de directiva
bind authentication policylabel manage_otp_flow_label -policyName auth_pol_otp_validation -priority 10 -gotoPriorityExpression NEXT
Para enlazar el flujo de la interfaz de usuario
Enlazar el inicio de sesión LDAP seguido de la validación OTP con el servidor virtual de autenticación.
autenticación de enlace vserver authvs -policy auth_pol_ldap_logon -priority 10 -NextFactor manage_otp_flow_label -gotoPriorityExpression SIGUIENTE
autenticación de enlace vserver authvs -policy lpol_dual_factor -priority 30 -gotoPriorityExpression END
Registre su dispositivo con Citrix ADC
- Desplácese hasta su Citrix ADC FQDN (primera IP pública), con un sufijo /manageotp. Por ejemplo,https://otpauth.server.com/manageotp Iniciar sesión con credenciales de usuario.
-
Haga clic en el icono + para agregar un dispositivo.
- Introduzca un nombre de dispositivo y pulse Ir. Aparecerá un código de barras en la pantalla.
- Haga clic en Iniciar configuración y, a continuación, haga clic en Escanear código de
-
Coloque el cursor sobre la cámara del dispositivo sobre el código QR. Opcionalmente, puede introducir el código de 16 dígitos.
Nota: El código QR mostrado es válido durante 3 minutos.
-
Cuando el escaneo se realiza correctamente, se le presenta un código sensible al tiempo de 6 dígitos que se puede utilizar para iniciar sesión.
- Para probar, haga clic en Listo en la pantalla QR y, a continuación, haga clic en la marca de verificación verde a la derecha.
- Seleccione su dispositivo en el menú desplegable, introduzca el código de Google Authenticator (debe ser azul, no rojo) y haga clic en Ir.
- Asegúrate de cerrar sesión mediante el menú desplegable situado en la esquina superior derecha de la página.
Inicie sesión en Citrix ADC mediante el OTP
- Navegue a la primera URL pública e introduzca su OTP desde Google Authenticator para iniciar sesión.
-
Autenticar en la página de presentación de Citrix ADC.
Compartir
Compartir
En este artículo
- Ventajas de tener soporte para OTP nativos
- Flujo de trabajo OTP nativo
- Requisitos previos
- Configurar OTP nativo mediante la GUI
- Configurar OTP nativo mediante la CLI
- Mostrar la página de registro y administración de dispositivos
- Registre su dispositivo con Citrix ADC
- Inicie sesión en Citrix ADC mediante el OTP
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.