ADC

Authentification LDAP

Comme pour les autres types de stratégies d’authentification, une stratégie d’authentification LDAP (Lightweight Directory Access Protocol) comprend une expression et une action. Après avoir créé une stratégie d’authentification, vous la liez à un serveur virtuel d’authentification et vous lui attribuez une priorité. Lorsque vous la liez, vous la désignez également en tant que stratégie principale ou secondaire. Outre les fonctions d’authentification standard, LDAP peut rechercher sur d’autres serveurs Active Directory (AD) des comptes d’utilisateurs qui n’existent pas localement. Cette fonction s’appelle support d’informations d’identification ou recherche d’informations d’identification.

Normalement, vous configurez NetScaler pour qu’il utilise l’adresse IP du serveur d’authentification lors de l’authentification. Avec les serveurs d’authentification LDAP, vous pouvez également configurer l’ADC pour utiliser le nom de domaine complet du serveur LDAP au lieu de son adresse IP pour authentifier les utilisateurs. L’utilisation d’un nom de domaine complet peut simplifier une configuration d’authentification, d’autorisation et d’audit autrement beaucoup plus complexe dans des environnements où le serveur d’authentification peut se trouver sur plusieurs adresses IP, mais utilise toujours un seul nom de domaine complet. Pour configurer l’authentification à l’aide du nom de domaine complet d’un serveur au lieu de son adresse IP, vous suivez le processus de configuration normal sauf lors de la création de l’action d’authentification. Lors de la création de l’action, vous utilisez le paramètre ServerName au lieu du paramètre ServerIP et vous remplacez son adresse IP par le nom de domaine complet du serveur.

Avant de décider de configurer l’ADC pour utiliser l’adresse IP ou le nom de domaine complet de votre serveur LDAP pour authentifier les utilisateurs, considérez que la configuration de l’authentification, de l’autorisation et de l’audit pour s’authentifier auprès d’un nom de domaine complet au lieu d’une adresse IP ajoute une étape supplémentaire au processus d’authentification. Chaque fois que l’ADC authentifie un utilisateur, il doit résoudre le nom de domaine complet. Si un grand nombre d’utilisateurs tentent de s’authentifier simultanément, les recherches DNS qui en résultent peuvent ralentir le processus d’authentification.

La prise en charge des références LDAP est désactivée par défaut et ne peut pas être activée globalement. Elle doit être explicitement activée pour chaque action LDAP. Assurez-vous que le serveur AD accepte les mêmes binddn credentials que celles utilisées avec le serveur de référence (GC). Pour activer la prise en charge des références, vous configurez une action LDAP pour suivre les références et spécifiez le nombre maximum de références à suivre.

Si la prise en charge des références est activée et que NetScaler reçoit une réponse LDAP_REFERRAL à une demande, l’authentification, l’autorisation et l’audit suivent la référence au serveur Active Directory (AD) contenue dans la référence et effectuent la mise à jour sur ce serveur. Tout d’abord, l’authentification, l’autorisation et l’audit recherchent le serveur de référence dans le DNS et se connectent à ce serveur. Si la stratégie de référence nécessite SSL/TLS, elle se connecte via SSL/TLS. Elle se lie ensuite au nouveau serveur avec le binddn credentials qu’elle a utilisé avec le serveur précédent, et effectue l’opération qui a généré la référence. Cette fonctionnalité est transparente pour l’utilisateur.

Les numéros de port des connexions LDAP sont les suivants :

  • 389 pour les connexions LDAP non sécurisées (pour le LDAP en texte brut)
  • 636 pour les connexions LDAP sécurisées (pour SSL LDAP)
  • 3268 pour les connexions LDAP non sécurisées Microsoft (pour le serveur de catalogue global en texte brut)
  • 3269 pour les connexions LDAP sécurisées Microsoft (pour le serveur de catalogue global SSL)

Le tableau suivant contient des exemples de champs d’attribut utilisateur pour les serveurs LDAP :

serveur LDAP Attribut utilisateur Sensibles à
Serveur Microsoft Active Directory sAMAccountName Non
Novell eDirectory ou Oui
IBM Directory Server uid Oui
Lotus Domino CN Oui
Sun ONE directory (anciennement iPlanet) uid ou cn Oui

Ce tableau contient des exemples de nom unique de base :

serveur LDAP DN de base
Serveur Microsoft Active Directory DC =citrix, DC = local
Novell eDirectory ou=users, ou=dev
IBM Directory Server cn=utilisateurs
Lotus Domino OU=ville, O=Citrix, C = États-Unis
Sun ONE directory (anciennement iPlanet) OU=personnes, dc =citrix, dc = com

Le tableau suivant contient des exemples de nom unique de liaison :

serveur LDAP DN de liaison
Serveur Microsoft Active Directory CN = administrateur, CN = utilisateurs, DC =citrix, DC = local
Novell eDirectory cn=admin, o=citrix
IBM Directory Server LDAP_DN
Lotus Domino CN=Notes Administrateur, O=Citrix, C=US
Sun ONE directory (anciennement iPlanet) uid=admin,ou=Administrators, ou=TopologyManagement,o=NetscapeRoot

Pour plus d’informations sur la configuration des stratégies d’authentification en général, voir Stratégies d’authentification. Pour plus d’informations sur les expressions NetScaler utilisées dans la règle de stratégie, consultez la section Stratégies etexpressions.

Pour créer un serveur d’authentification LDAP à l’aide de la CLI

À l’invite de commandes, tapez les commandes suivantes :

add authentication ldapAction <name> {-serverIP} <ip\_addr|ipv6\_addr|> | {-serverName <string>}}

Exemple

add authentication ldapAction ldap_server -serverip 1.1.1.1 -serverName ldap_test

Pour créer un serveur d’authentification LDAP à l’aide de l’interface graphique

  1. Accédez à Système > Authentification > Stratégies de base > LDAP > Serveurs > Ajouter.

  2. Sur la page Créer un serveur LDAP d’authentification, configurez les paramètres du serveur LDAP.

  3. Cliquez sur Créer.

Pour activer une stratégie d’authentification à l’aide de la CLI

add authentication ldappolicy <name> <rule> [<reqAction>]

Exemple :

add authentication ldappolicy ldap-service-policy ns_true ldap_Server

Pour créer une stratégie d’authentification LDAP à l’aide de l’interface graphique

  1. Accédez à Système > Authentification > Stratégies de base > LDAP > Stratégies > Ajouter.

  2. Sur la page Créer une stratégie LDAP d’authentification, configurez les paramètres de la stratégie LDAP.

  3. Cliquez sur Créer.

Remarque

Vous pouvez configurer des serveurs/stratégies LDAP via l’onglet Sécurité . Accédez à Sécurité > AAA - Trafic des applications > Stratégies > Authentification > Stratégies de base > LDAP > Serveurs/Stratégies.

Pour activer la prise en charge des références LDAP à l’aide de la ligne de commande

À l’invite de commandes, tapez les commandes suivantes :

set authentication ldapAction <name> -followReferrals ON
set authentication ldapAction <name> -maxLDAPReferrals <integer>
<!--NeedCopy-->

Exemple

set authentication ldapAction ldapAction-1 -followReferrals ON
set authentication ldapAction ldapAction-1 -maxLDAPReferrals 2
<!--NeedCopy-->

Prise en charge de l’authentification basée sur les clés pour les utilisateurs LDAP

Avec l’authentification par clé, vous pouvez désormais extraire la liste des clés publiques stockées sur l’objet utilisateur dans le serveur LDAP via SSH. Au cours du processus d’authentification basée sur les rôles (RBA), l’appliance NetScaler doit extraire les clés SSH publiques du serveur LDAP. La clé publique récupérée, compatible avec SSH, doit vous permettre de vous connecter via la méthode RBA.

Un nouvel attribut « sshPublicKey » est introduit dans les commandes « add authentication ldapAction » et « set authentication ldapAction ». En utilisant cet attribut, vous pouvez obtenir les avantages suivants :

  • Peut stocker la clé publique récupérée, et l’action LDAP utilise cet attribut pour récupérer les informations de clé SSH à partir du serveur LDAP.
  • Peut extraire des noms d’attributs d’une taille maximale de 24 Ko.

Remarque

Le serveur d’authentification externe, tel que LDAP, est utilisé uniquement pour récupérer les informations de clé SSH. Il n’est pas utilisé à des fins d’authentification.

Voici un exemple de flux d’événements via SSH :

  • Le démon SSH envoie une demande AAA_AUTHENTICATE avec le champ de mot de passe vide au port du démon d’authentification, d’autorisation et d’audit.
  • Si LDAP est configuré pour stocker la clé publique SSH, l’authentification, l’autorisation et l’audit répondent avec l’attribut « SSHPublicKey » ainsi que d’autres attributs.
  • Le démon SSH vérifie ces clés avec les clés client.
  • Le démon SSH transmet le nom d’utilisateur dans la charge utile de la demande, et l’authentification, l’autorisation et l’audit renvoient les clés spécifiques à cet utilisateur ainsi que les clés génériques.

Pour configurer l’attribut SSHPublicKey, tapez les commandes suivantes à l’invite de commandes :

  • Avec l’opération d’ajout, vous pouvez ajouter l’attribut « SSHPublicKey » lors de la configuration de la commande ldapAction.

     add authentication ldapAction <name> {-serverIP <ip_addr|ipv6_addr|*> | {-serverName <string>}} [-serverPort <port>] … [-Attribute1 <string>] … [-Attribute16 <string>][-sshPublicKey <string>][-authentication off]
     <!--NeedCopy-->
    
  • Avec l’opération set, vous pouvez configurer l’attribut « SSHPublicKey » sur une commande LDAPAction déjà ajoutée.

     set authentication ldapAction <name> [-sshPublicKey <string>][-authentication off]
     <!--NeedCopy-->
    

Prise en charge des attributs nom-valeur pour l’authentification LDAP

Vous pouvez désormais configurer les attributs de l’authentification LDAP avec un nom unique et des valeurs. Les noms sont configurés dans le paramètre d’action LDAP et les valeurs sont obtenues en interrogeant le nom. En utilisant cette fonctionnalité, un administrateur de l’appliance NetScaler peut désormais bénéficier des avantages suivants :

  • Réduit les efforts des administrateurs en mémorisant l’attribut par son nom (et pas seulement par sa valeur)
  • Améliore la recherche pour interroger la valeur d’attribut associée à un nom
  • Fournit une option pour extraire plusieurs attributs

Pour configurer cette fonctionnalité à l’invite de commande de l’appliance NetScaler, tapez :

add authentication ldapAction <name> [-Attributes <string>]
<!--NeedCopy-->

Exemple

add authentication ldapAction ldapAct1 -attributes "company, mail"
<!--NeedCopy-->

Prise en charge de la validation de l’authentification LDAP de bout en bout

L’appliance NetScaler peut désormais valider l’authentification LDAP de bout en bout via l’interface graphique. Pour valider cette fonctionnalité, un nouveau bouton « test » est introduit dans l’interface graphique. Un administrateur d’appliance NetScaler peut utiliser cette fonctionnalité pour bénéficier des avantages suivants :

  • Consolide le flux complet (moteur de paquets, démon NetScaler AAA, serveur externe) pour fournir une meilleure analyse
  • Réduction du temps de validation et de dépannage des problèmes liés à des scénarios individuels

Vous disposez de deux options pour configurer et afficher les résultats des tests de l’authentification de bout en bout LDAP à l’aide de l’interface graphique.

Depuis l’option système

  1. Accédez à Système > Authentification > Stratégies de base > LDAP, cliquez sur l’onglet Serveurs .
  2. Sélectionnez l’action LDAP disponible dans la liste.
  3. Sur la page Configurer le serveur LDAP d’authentification, faites défiler vers le bas jusqu’à la section Paramètres de connexion .
  4. Cliquez sur Tester la connectivité réseau pour vérifier la connexion au serveur LDAP. Vous pouvez afficher un message contextuel de connexion réussie au serveur LDAP avec les détails du port TCP et l’authenticité des informations d’identification valides.

    Tester la connectivité réseau

  5. Pour afficher l’authentification LDAP de bout en bout, cliquez sur le lien de test de connexion de bout en bout .
  6. Sur la page Test de connexion de bout en bout, cliquez sur Test.
    • Sur la page d’authentification, saisissez les informations d’identification valides pour vous connecter. L’écran de réussite s’affiche.

    Écran de réussite d'authentification

    • Si l’authentification échoue, l’écran d’erreur s’affiche.

    Écran d'échec d'authentification

Depuis l’option Authentification

  1. Accédez à Authentification > Tableau de bord, sélectionnez l’action LDAP disponible dans la liste.
  2. Sur la page Configurer le serveur LDAP d’authentification, vous avez deux options dans la section Paramètres de connexion .
  3. Pour vérifier la connexion au serveur LDAP, cliquez sur l’onglet Tester l’accessibilité LDAP . Vous pouvez afficher un message contextuel de connexion réussie au serveur LDAP avec les détails du port TCP et l’authenticité des informations d’identification valides.
  4. Pour afficher l’état de l’authentification LDAP de bout en bout, cliquez sur le lien Tester la connexion de l’utilisateur final .
  5. Sur la page Tester la connexion de l’utilisateur final, cliquez sur Tester.

    • Sur la page d’authentification, saisissez les informations d’identification valides pour vous connecter. L’écran de réussite s’affiche.

    Écran de réussite d'authentification

    • Si l’authentification échoue, l’écran d’erreur s’affiche.

    Écran d'échec d'authentification

Notification d’expiration de 14 jours pour l’authentification LDAP

L’appliance NetScaler prend désormais en charge la notification d’expiration des mots de passe de 14 jours pour l’authentification basée sur LDAP. En utilisant cette fonctionnalité, les administrateurs peuvent informer les utilisateurs finaux du délai d’expiration du mot de passe en jours. La notification d’expiration du mot de passe de 14 jours est un précurseur de la réinitialisation en libre-service du mot de passe (SSPR).

Remarque

La valeur maximale ou le délai seuil en jours pour la notification d’expiration du mot de passe est de 255 jours.

Avantages de la notification d’expiration du mot

  • Permettez aux utilisateurs de réinitialiser eux-mêmes leurs mots de passe et offrez aux administrateurs un moyen flexible d’informer l’utilisateur final de l’expiration de leur mot de passe en quelques jours.
  • Élimine la dépendance des utilisateurs finaux pour suivre les jours d’expiration de leurs mots
  • Envoie des notifications à la page du portail VPN aux utilisateurs (en fonction du nombre de jours) pour modifier leur mot de passe avant l’expiration.

Remarque

Cette fonctionnalité n’est applicable que pour les schémas d’authentification basés sur LDAP, et non pour RADIUS ou TACACS.

Comprendre la notification de mot de passe de 14 jours

L’appliance NetScaler récupère deux attributs (Max-Pwd-Age and Pwd-Last-Set) depuis le serveur d’authentification LDAP.

  • Max-Pwd-Age. Cet attribut indique la durée maximale, par intervalles de 100 nanosecondes, jusqu’à ce que le mot de passe soit valide. La valeur est stockée sous la forme d’un grand nombre entier qui représente le nombre d’intervalles de 100 nanosecondes à partir du moment où le mot de passe a été défini avant son expiration.
  • Pwd-Last-Set. Cet attribut détermine la date et l’heure auxquelles le mot de passe d’un compte a été modifié pour la dernière fois.

En récupérant les deux attributs depuis le serveur d’authentification LDAP, l’appliance NetScaler détermine le temps restant avant l’expiration du mot de passe pour un utilisateur particulier. Ces informations sont collectées lorsque les informations d’identification de l’utilisateur sont validées sur le serveur d’authentification et qu’une notification est renvoyée à l’utilisateur.

Un nouveau paramètre « PwdExpiryNotification » est introduit dans la commande set aaa parameter. En utilisant ce paramètre, un administrateur peut suivre le nombre de jours restants pour l’expiration du mot de passe. L’appliance NetScaler peut désormais commencer à informer l’utilisateur final de l’expiration de son mot de passe.

Remarque

Actuellement, cette fonctionnalité ne fonctionne que pour les serveurs d’authentification dotés de serveurs Microsoft AD avec implémentation LDAP. La prise en charge des serveurs basés sur OpenLDAP sera ciblée ultérieurement.

Voici un exemple de flux d’événements pour définir une notification d’expiration de mot de passe de 14 jours :

  1. À l’aide de l’appliance NetScaler, un administrateur définit un délai (14 jours) pour l’expiration du mot de passe.
  2. L’utilisateur envoie une demande HTTP ou HTTPS pour accéder à une ressource sur le serveur principal.
  3. Avant de fournir l’accès, l’appliance NetScaler valide les informations d’identification de l’utilisateur à l’aide de ce qui est configuré sur le serveur d’authentification LDAP.
  4. Parallèlement à cette requête adressée au serveur d’authentification, l’appliance NetScaler transmet la demande visant à récupérer les détails des deux attributs ().Max-Pwd-Age and Pwd-Last-Set
  5. En fonction du temps restant pour que le mot de passe expire, une notification d’expiration s’affiche.
  6. L’utilisateur prend ensuite les mesures appropriées pour mettre à jour le mot de passe.

Pour configurer la notification d’expiration de 14 jours à l’aide de l’interface de ligne de commande

Remarque

La notification d’expiration de 14 jours peut être configurée pour les cas d’utilisation d’un VPN sans client et d’un VPN complet, et non pour le proxy ICA.

À l’invite de commandes, tapez les commandes suivantes :

set aaa parameter –pwdExpiryNotificationDays <positive_integer>

show aaa parameter
<!--NeedCopy-->

Exemple

    > set aaa parameter -pwdExpiryNotificationDays 14
    Done
    > show aaa parameter                          Configured AAA parameters  EnableStaticPageCaching: YES  EnableEnhancedAuthFeedback: NO  DefaultAuthType: LOCAL MaxAAAUsers:           Unlimited                                       AAAD nat ip: None            EnableSessionStickiness : NO  aaaSessionLoglevel : INFORMATIONAL               AAAD Log Level : INFORMATIONAL                 Dynamic address: OFF
       GUI mode: ON
       Max Saml Deflate Size: 1024              Password Expiry Notification Days: 14
<!--NeedCopy-->

Pour configurer une notification d’expiration de 14 jours à l’aide de l’interface graphique

  1. Accédez à Sécurité > AAA - Trafic des applications > Paramètres d’authentification.
  2. Cliquez sur Modifier les paramètres AAA d’authentification.
  3. Sur la page Configurer le paramètre AAA, spécifiez les jours dans le champ Notification d’expiration du mot de passe (jours) .

    Notification

  4. Cliquez sur OK. Une notification apparaît dans le coin supérieur droit de la page du portail VPN.

    Paramètres NetScaler AAA