Citrix ADC

Configuration de l’authentification NFactor

Vous pouvez configurer plusieurs facteurs d’authentification à l’aide de la configuration nFactor. La configuration nFactor est prise en charge uniquement dans les éditions Citrix ADC Advanced et Premium.

Méthodes de configuration de NFactor

Vous pouvez configurer l’authentification NFactor en utilisant l’une des méthodes suivantes :

  • nFactor Visualizer : nFactor Visualizer vous permet de lier facilement des facteurs ou des étiquettes de stratégie dans un seul volet et de modifier la liaison des facteurs dans le même volet. Vous pouvez créer un flux nFactor à l’aide du visualiseur et lier ce flux à un serveur virtuel d’authentification, d’autorisation et d’audit. Pour plus de détails sur le visualiseur nFactor et un exemple de configuration nFactor utilisant le visualiseur, voir Visualiseur nFactor pour une configuration simplifiée.

  • interface graphique Citrix ADC : pour plus de détails, reportez-vous à la section Éléments de configuration impliqués dans la configuration de NFactor.

  • Citrix ADC CLI : Pour obtenir un extrait de code de configuration nFactor à l’aide de l’interface de ligne de commande Citrix ADC, reportez-vous à Exemple d’extrait de code sur la configuration de nFactor à l’aide de l’interface de ligne de commande Citrix ADC.

Important : Cette rubrique contient des détails sur la configuration de NFactor à l’aide de l’interface graphique Citrix ADC.

Éléments de configuration impliqués dans la configuration NFactor

Les éléments suivants sont impliqués dans la configuration de NFactor. Pour connaître les étapes détaillées, reportez-vous aux sections appropriées de cette rubrique.

Élément de configuration Tâches à effectuer
Serveur virtuel AAA Créer un serveur virtuel AAA
  Liez le thème du portail au serveur virtuel AAA
  Activer l’authentification par certificat client
Schéma de connexion Configurer un profil de schéma de connexion
  Créer et lier une stratégie de schéma de connexion
Stratégies d’authentification avancées Créer des stratégies d’authentification avancées
  Lier la stratégie d’authentification avancée de premier facteur au serveur virtuel Citrix ADC AAA
  Utiliser les groupes LDAP extraits pour sélectionner le facteur d’authentification suivant
Étiquette de stratégie d’authentification Créer une étiquette de stratégie d’authentification
  Libellé de stratégie d’authentification de liaison
nFactor pour Citrix Gateway Créer un profil d’authentification pour lier un serveur virtuel Citrix ADC AAA au serveur virtuel Citrix Gateway
  Configuration des paramètres SSL et du certificat d’autorité de certification pour Citrix Gateway
  Configurer la stratégie de trafic Citrix Gateway pour l’authentification unique nFactor vers StoreFront

Comment fonctionne NFactor

Lorsqu’un utilisateur se connecte au serveur virtuel d’authentification, d’autorisation et d’audit ou Citrix Gateway, la séquence d’événements qui se produisent est la suivante :

  1. Si l’authentification basée sur des formulaires est utilisée, le schéma de connexion lié au serveur virtuel d’authentification, d’autorisation et d’audit s’affiche.

  2. Les stratégies d’authentification avancées liées au serveur virtuel d’authentification, d’autorisation et d’audit sont évaluées.
    • Si la stratégie d’authentification avancée aboutit et si le facteur suivant (étiquette de stratégie d’authentification) est configuré, le facteur suivant est évalué. Si Next Factor n’est pas configuré, l’authentification est terminée et réussie.
    • Si la stratégie d’authentification avancée échoue et si l’expression Goto est définie sur Suivant, la stratégie d’authentification avancée liée suivante est évaluée. Si aucune des stratégies d’authentification avancée ne réussit, l’authentification échoue.
  3. Si l’étiquette de stratégie d’authentification des facteurs suivante est liée à un schéma de connexion, il est affiché pour l’utilisateur.
  4. Les stratégies d’authentification avancées liées à l’étiquette de stratégie d’authentification du facteur suivant sont évaluées.
    • Si la stratégie d’authentification avancée aboutit et si le facteur suivant (étiquette de stratégie d’authentification) est configuré, le facteur suivant est évalué.
    • Si Next Factor n’est pas configuré, l’authentification est terminée et réussie.
  5. Si la stratégie d’authentification avancée échoue et si Goto Expression est Next (Suivant), la stratégie d’authentification avancée liée suivante est évaluée.

  6. Si les stratégies aboutissent, l’authentification échoue.

Serveur virtuel d’authentification, d’autorisation et d’audit

Pour utiliser nFactor avec Citrix Gateway, vous devez d’abord le configurer sur un serveur virtuel d’authentification, d’autorisation et d’audit. Ensuite, vous liez ultérieurement le serveur virtuel d’authentification, d’autorisation et d’audit au serveur virtuel Citrix Gateway.

Créer un serveur virtuel d’authentification, d’autorisation et d’audit

  1. Si la fonctionnalité Authentification, autorisation et audit n’est pas déjà activée, accédez à Sécurité > AAA — Trafic des applications, puis cliquez avec le bouton droit pour activer la fonctionnalité.

    Activer la fonctionnalité

  2. Accédez à Configuration > Sécurité > AAA - Trafic des applications > Serveurs virtuels.

    Serveur virtuel

  3. Cliquez sur Ajouter pour créer un serveur virtuel d’authentification.

    Ajouter un serveur virtuel

  4. Entrez les informations suivantes, puis cliquez sur OK.

    Nom du paramètre Description des paramètres
    Nom Nom du serveur virtuel d’authentification, d’autorisation et d’audit.
    Type d’adresse IP Modifiez le type d’adresse IP sur Non adressable si ce serveur virtuel est utilisé uniquement pour Citrix Gateway.

    Configurer le serveur virtuel

  5. Sous Certificat, sélectionnez Aucun certificat de serveur.

    Écran Server certificate

  6. Cliquez sur le texte, cliquez sur pour sélectionner le certificat de serveur.

    Sélectionner un certificat de serveur

  7. Cliquez sur la case d’option en regard d’un certificat pour le serveur virtuel d’authentification, d’autorisation et d’audit, puis cliquez sur Sélectionner. Le certificat choisi n’a pas d’importance car ce serveur n’est pas directement accessible.

    Sélectionnez le certificat de serveur2

  8. Cliquez sur Bind.

    Certificat Bind

  9. Cliquez sur Continuer pour fermer la section Certificat .

    Détails complets du certificat

  10. Cliquez sur Continuer.

    Détails complets du certificat2

Liez le thème du portail au serveur virtuel d’authentification, d’autorisation et d’audit

  1. Accédez à Citrix Gateway > Thèmes du portail, puis ajoutez un thème. Vous créez le thème sous Citrix Gateway, puis vous le liez ultérieurement au serveur virtuel d’authentification, d’autorisation et d’audit.

    Thème du portail

  2. Créez un thème basé sur le thème du modèle RFWebUI.

    Créer un thème de portail

  3. Après avoir ajusté le thème comme vous le souhaitez, en haut de la page d’édition du thème du portail, cliquez sur Cliquez pour lier et afficher le thème configuré.

    Thème du portail Bind

  4. Changez la sélection sur Authentification. Dans le menu déroulant Nom du serveur virtuel d’authentification, sélectionnez le serveur virtuel d’authentification, d’autorisation et d’audit, puis cliquez sur Lier et prévisualiser et fermez la fenêtre d’aperçu.

    Reliure d'aperçu

Activer l’authentification par certificat client

Si l’un de vos facteurs d’authentification est le certificat client, vous devez effectuer une certaine configuration SSL sur le serveur virtuel d’authentification, d’autorisation et d’audit :

  1. Accédez à Gestion du trafic > SSL > Certificats > Certificats d’autoritéde certification, puis installez le certificat racine de l’émetteur des certificats clients. Les certificats racine n’ont pas de fichier clé.

    Certificat de l'AC 1

    Certificat CA 2

  2. Accédez à Gestion du trafic > SSL > Modifier les paramètres SSL avancés.

    Paramètres SSL

    1. Faites défiler vers le bas pour vérifier si le profil par défaut est ACTIVÉ. Si oui, vous devez utiliser un profil SSL pour activer l’authentification par certificat client. Sinon, vous pouvez activer l’authentification par certificat client directement sur le serveur virtuel d’authentification, d’autorisation et d’audit dans la section Paramètres SSL.
  3. Si les profils SSL par défaut ne sont pas activés :

    1. Accédez à Sécurité > AAA - Application > Serveurs virtuels, puis modifiez un serveur virtuel d’authentification, d’autorisation et d’audit existant.

    Profil SSL

    1. Sur la gauche, dans la section Paramètres SSL, cliquez sur l’icône en forme de crayon.

    Modifier le profil SSL

    1. Cochez la case en regard de Authentification du client.

    2. Assurez-vous que l’ option Facultatif est sélectionnée dans le menu déroulant Certificat client, puis cliquez sur OK.

    Certificat client en option

  4. Si les profils SSL par défaut sont activés, créez un profil SSL avec l’authentification client activée :

    1. Dans le menu de gauche, développez Système, puis cliquez sur Profils.

    2. Dans l’angle supérieur droit, accédez à l’onglet Profil SSL.

    3. Cliquez avec le bouton droit de la souris sur le profil ns_default_ssl_profile_frontend, puis cliquez sur Ajouter. Cette option permet de copier les paramètres du profil par défaut.

    4. Donnez un nom au profil. Le but de ce profil est d’activer les certificats clients.

    5. Faites défiler vers le bas et recherchez la case à cocher Authentification client. Cochez la case.

    6. Changez le menu déroulant Certificat client sur FACULTATIF.

    7. La copie du profil SSL par défaut ne copie pas les chiffrements SSL. Vous devez les refaire.

    8. Cliquez sur Terminé lorsque vous avez terminé de créer le profil SSL.

    9. Accédez à Sécurité > AAA — Trafic des applications > Serveurs virtuels, puis modifiez un serveur virtuel d’authentification, d’autorisation et d’audit.

    10. Faites défiler l’écran jusqu’à la section Profil SSL et cliquez sur le crayon.

    11. Dans le menu déroulant Profil SSL, choisissez le profil pour lequel les certificats clients sont activés. Cliquez sur OK.

    12. Faites défiler cet article jusqu’à ce que vous obteniez les instructions pour lier le certificat d’autorité de certification.

  5. Sur la gauche, dans la section Certificats, cliquez à l’endroit où il est indiqué Aucun certificat d’autorité de certification.

    Pas de certificat CA

  6. Cliquez sur le texte, cliquez sur pour le sélectionner.

    Sélectionnez le certificat CA

  7. Cliquez sur le bouton radio en regard du certificat racine de l’émetteur des certificats clients, puis cliquez sur Sélectionner.

    Certificat racine

  8. Cliquez sur Bind.

    Lier un certificat

Fichier XML du schéma de connexion

Le schéma de connexion est un fichier XML fournissant la structure des pages d’ouverture de session d’authentification basées sur des formulaires.

nFactor implique plusieurs facteurs d’authentification qui sont enchaînés ensemble. Chaque facteur peut avoir des pages/fichiers de schéma de connexion différents. Dans certains scénarios d’authentification, plusieurs écrans d’ouverture de session peuvent être présentés aux utilisateurs.

Configurer un profil de schéma de connexion

Pour configurer un profil de schéma de connexion, procédez comme suit :

  1. Créez ou modifiez un fichier .XML de schéma de connexion basé sur votre conception nFactor.
  2. Accédez à Sécurité > AAA - Trafic des applications > Schéma de connexion.

    Schéma de connexion

  3. Sur la droite, accédez à l’onglet Profils, puis cliquez sur Ajouter.

    Onglet Profils

  4. Dans le champ Schéma d’authentification, cliquez sur l’icône en forme de crayon.

    Modifier le schéma

  5. Cliquez sur le dossier LoginSchema pour afficher les fichiers qu’il contient.

    Liste des schémas de connexion

  6. Sélectionnez l’un des fichiers. Vous pouvez voir un aperçu sur la droite. Les étiquettes peuvent être modifiées en cliquant sur le bouton Modifier en haut à droite.

    Modifier le schéma

  7. Lorsque vous enregistrez les modifications, un nouveau fichier est créé sous /NSconfig/loginSchema.

    Enregistrer le schéma

  8. En haut à droite, cliquez sur Sélectionner.

    Sélectionnez un schéma

  9. Donnez un nom au schéma de connexion, puis cliquez sur Plus.

    Schéma de nom

  10. Utilisez le nom d’utilisateur et le mot de passe saisis dans le schéma de connexion pour l’authentification unique (SSO) à un service principal, par exemple StoreFront.

    Vous pouvez utiliser les informations d’identification saisies dans le schéma de connexion comme informations d’identification Single Sign-On en utilisant l’une des méthodes suivantes.

    • Cliquez sur Plus en bas de la page Créer un schéma de connexion d’authentification et sélectionnez Activer les informations d’identification de connexion unique.

    • Cliquez sur Plus en bas de la page Créer un schéma de connexion d’authentification et entrez des valeurs uniques pour l’index des informations d’identification de l’utilisateur et l’index des informations d’identification de mot de passe. Ces valeurs peuvent être comprises entre 1 et 16. Plus tard, vous référencerez ces valeurs d’index dans une stratégie/un profil de trafic en utilisant l’expression AAA.USER.ATTRIBUTE (#).

    Créer un schéma de connexion d'authentification

  11. Cliquez sur OK pour créer le profil de schéma de connexion.

    Remarque : Si vous modifiez le fichier de schéma de connexion (.xml) ultérieurement, pour que les modifications soient prises en compte, vous devez modifier le profil de schéma de connexion et sélectionner à nouveau le fichier de schéma de connexion (.xml).

Créer et lier une stratégie de schéma de connexion

Pour lier un profil de schéma de connexion à un serveur virtuel d’authentification, d’autorisation et d’audit, vous devez d’abord créer une stratégie de schéma de connexion. Les stratégies de schéma de connexion ne sont pas obligatoires lorsque vous liez le profil de schéma de connexion à une étiquette de stratégie d’authentification, comme indiqué plus loin.

Pour créer et lier une stratégie de schéma de connexion, procédez comme suit :

  1. Accédez à Sécurité > AAA - Trafic des applications > Schéma de connexion.

    Créer un schéma de connexion

  2. Dans l’onglet Policies, cliquez sur Add.

    Onglet Stratégies

  3. Utilisez le menu déroulant Profil pour sélectionner le profil de schéma de connexion que vous avez déjà créé.

  4. Entrez une expression de stratégie avancée dans la zone Règle, puis cliquez sur Créer.

    Règle

  5. Sur la gauche, accédez à Sécurité > AAA - Trafic des applications > Serveurs virtuels, puis modifiez un serveur virtuel d’authentification, d’autorisation et d’audit existant.

    Serveur virtuel

  6. Dans la colonne Paramètres avancés, cliquez sur Schémas de connexion.

    Paramètres avancés du schéma de connexion

  7. Dans la section Schémas de connexion, cliquez sur le texte Aucun schéma de connexion.

    Aucun schéma de connexion

  8. Cliquez sur le texte, cliquez sur pour le sélectionner.

    Sélectionnez Aucun schéma de connexion

  9. Cliquez sur le bouton radio en regard de la stratégie de schéma de connexion, puis cliquez sur Sélectionner. Seules les stratégies de schéma de connexion apparaissent dans cette liste. Les profils de schéma de connexion (sans stratégie) n’apparaissent pas.

    Schéma de connexion au

  10. Cliquez sur Bind.

Stratégies d’authentification avancées

Les stratégies d’authentification sont une combinaison d’expression de stratégie et d’action de stratégie. Si l’expression est vraie, évaluez l’action d’authentification.

Créer des stratégies d’authentification avancées

Les stratégies d’authentification sont une combinaison d’expression de stratégie et d’action de stratégie. Si l’expression est vraie, évaluez l’action d’authentification.

Vous avez besoin d’actions/serveurs d’authentification (par exemple LDAP, RADIUS, CERT, SAML, etc.) Lors de la création d’une stratégie d’authentification avancée, une icône plus (Ajouter) vous permet de créer des actions/serveurs d’authentification.

Vous pouvez également créer des actions d’authentification (serveurs) avant de créer la stratégie d’authentification avancée. Les serveurs d’authentification se trouvent sous Authentification > Tableau de bord. Sur la droite, cliquez sur Ajouter et sélectionnez un type de serveur. Les instructions relatives à la création de ces serveurs d’authentification ne sont pas détaillées ici. Consultez les procédures Authentification — NetScaler 12/Citrix ADC 12.1.

Pour créer une stratégie d’authentification avancée, procédez comme suit :

  1. Accédez à Sécurité > AAA - Trafic des applications > Stratégies > Authentification > Stratégies avancées > Stratégie

    Politique avancée 1

  2. Dans le volet d’informations, effectuez l’une des opérations suivantes :
    • Pour créer une stratégie, cliquez sur Ajouter.
    • Pour modifier une stratégie existante, sélectionnez-la, puis cliquez sur Modifier.
  3. Dans la boîte de dialogue Créer une stratégied’authentification ou Configurer la stratégie d’authentification, tapez ou sélectionnez des valeurs pour les paramètres.

    Création d'une stratégie avancée

    • Nom : nom de la stratégie. Impossible de modifier une stratégie précédemment configurée.
    • Type d’action  : type de stratégie : Cert, Negotiate, LDAP, RADIUS, SAML, SAMLIDP, TACACS ou WEBAUTH.
    • Action : action d’authentification (profil) à associer à la stratégie. Vous pouvez choisir une action d’authentification existante ou cliquer sur le signe plus et créer une action du type approprié.
    • Action de consignation  : action d’audit à associer à la stratégie. Vous pouvez choisir une action d’audit existante ou cliquer sur le signe plus et créer une action. Aucune action n’est configurée, ou pour créer une action, cliquez sur Ajouter et terminez les étapes.
    • Expression  : règle qui sélectionne les connexions auxquelles vous souhaitez appliquer l’action que vous avez spécifiée. La règle peut être simple (« true » sélectionne tout le trafic) ou complexe. Pour entrer des expressions, commencez par choisir le type d’expression dans la liste déroulante située le plus à gauche sous la fenêtre Expression, puis en tapant votre expression directement dans la zone de texte de l’expression, ou en cliquant sur Ajouter pour ouvrir la boîte de dialogue Ajouter une expression et en utilisant les listes déroulantes qu’elle contient pour créer votre expression.)
    • Commentaire  : vous pouvez saisir un commentaire décrivant le type de trafic auquel cette stratégie d’authentification s’applique. Facultatif.
  4. Cliquez sur Create, puis cliquez sur Close. Si vous avez créé une stratégie, cette stratégie apparaît dans la page Stratégies et serveurs d’authentification.

Créez des stratégies d’authentification avancées supplémentaires selon vos besoins en fonction de votre conception nFactor.

Lier la stratégie d’authentification avancée premier facteur à l’authentification, à l’autorisation et à l’audit

Vous pouvez lier directement des stratégies d’authentification avancées pour le premier Factor le serveur virtuel d’authentification, d’autorisation et d’audit. Pour les facteurs suivants, vous devez lier les stratégies d’authentification avancées aux étiquettes de stratégie d’authentification.

  1. Accédez à Sécurité > AAA - Trafic des applications > Serveurs virtuels. Modifiez un serveur virtuel existant.

Modifier le serveur virtuel

  1. Sur la gauche, dans la section Stratégies d’authentification avancées, cliquez sur Aucune stratégie d’authentification.

    Aucune stratégie d'authentification

  2. Dans Sélectionner une stratégie, cliquez sur le texte, cliquez sur pour sélectionner.

    Ne sélectionnez aucune authentification

  3. Cliquez sur le bouton radio en regard de la stratégie d’authentification avancée, puis cliquez sur Sélectionner.

    Sélectionnez l'option

  4. Dans la section Détails de la liaison, l’ expression Goto détermine ce qui se passe ensuite si cette stratégie d’authentification avancée échoue.
    • Si l’expression Goto est définie sur NEXT, la stratégie d’authentification avancée suivante liée à ce serveur virtuel d’authentification, d’autorisation et d’audit est évaluée.
    • Si l’expression Goto est définie sur ENDou s’il n’existe plus de stratégie d’authentification avancée liée à ce serveur virtuel d’authentification, d’autorisation et d’audit, l’authentification est terminée et marquée comme ayant échoué.

    Stratégie de liaison

  5. Dans Sélectionner le facteur suivant, vous pouvez sélectionner peut pointer vers une étiquette de stratégie d’authentification. Le facteur suivant est évalué uniquement si la stratégie d’authentification avancée réussit. Enfin, cliquez sur Bind.

    Stratégie de liaison 2

Utiliser les groupes LDAP extraits pour sélectionner le facteur d’authentification suivant

Vous pouvez utiliser les groupes LDAP extraits pour sélectionner le prochain facteur d’authentification sans authentifier réellement avec LDAP.

  1. Lorsque vous créez ou modifiez un serveur LDAP ou une action LDAP, désactivez la case à cocher Authentification .
  2. Dans Autres paramètres, sélectionnez les valeurs appropriées dans Attribut de groupe et Nom de sous-attribut.

Authentification de l’étiquette de stratégie

Lorsque vous liez une stratégie d’authentification avancée au serveur virtuel d’authentification, d’autorisation et d’audit et que vous avez sélectionné un facteur suivant, le facteur suivant est évalué uniquement s’il s’agit de la stratégie d’authentification avancée. Le prochain facteur qui est évalué est une étiquette de stratégie d’authentification.

L’étiquette de stratégie d’authentification spécifie un ensemble de stratégies d’authentification pour un facteur particulier. Chaque étiquette de stratégie correspond à un seul facteur. Il spécifie également le formulaire de connexion qui doit être présenté à l’utilisateur. L’étiquette de stratégie d’authentification doit être liée en tant que facteur suivant d’une stratégie d’authentification ou d’une autre étiquette de stratégie d’authentification.

Remarque : Chaque facteur n’a pas besoin d’un schéma de connexion. Le profil de schéma de connexion n’est requis que si vous liez un schéma de connexion à une étiquette de stratégie d’authentification.

Création d’une étiquette de stratégie d’authentification

Une étiquette de stratégie spécifie les stratégies d’authentification pour un facteur particulier. Chaque étiquette de stratégie correspond à un seul facteur. L’étiquette de stratégie spécifie le formulaire de connexion qui doit être présenté à l’utilisateur. L’étiquette de stratégie doit être liée en tant que facteur suivant d’une stratégie d’authentification ou d’une autre étiquette de stratégie d’authentification. En règle générale, une étiquette de stratégie inclut des stratégies d’authentification pour un mécanisme d’authentification spécifique. Toutefois, vous pouvez également avoir une étiquette de stratégie qui comporte des stratégies d’authentification pour différents mécanismes d’authentification.

  1. Accédez à Sécurité > AAA — Trafic des applications > Stratégies > Authentification > Stratégies avancées > Libellé de stratégie.

    Libellé de politique 1

  2. Cliquez sur le bouton Add.

    Ajouter une étiquette de stratégie1

  3. Remplissez les champs suivants pour créer une étiquette de stratégie d’authentification :

    a) Entrez le nom de la nouvelle étiquette de stratégie d’authentification.

    b) Sélectionnez le schéma de connexion associé à l’étiquette de stratégie d’authentification. SI vous ne souhaitez rien afficher pour l’utilisateur, vous pouvez sélectionner un profil de schéma de connexion défini sur aucun schéma (LSCHEMA_INT).

    c) Cliquez sur Continuer.

    Continue

  4. Dans la section Liaison de stratégie, cliquez à l’endroit où il est indiqué Cliquez pour sélectionner.

  5. Sélectionnez la stratégie d’authentification qui évalue ce facteur.

    Étiquette de stratégie de liaison

  6. Renseignez les champs suivants :

    a) Entrez la priorité de la liaison de stratégie.

    b) Dans Goto Expression, sélectionnez SUIVANT si vous souhaitez lier des stratégies d’authentification plus avancées à ce facteur ou sélectionnez FIN.

    Expression

  7. Dans Sélectionner le facteur suivant, si vous souhaitez ajouter un autre facteur, cliquez sur pour sélectionner et lier l’étiquette de stratégie d’authentification suivante (facteur suivant). Si vous ne sélectionnez pas le facteur suivant, et si cette stratégie d’authentification avancée réussit, l’authentification est réussie et terminée.
  8. Cliquez sur Bind.

  9. Vous pouvez cliquer sur Ajouter une liaison pour ajouter des stratégies d’authentification plus avancées à cette étiquette de stratégie (facteur). Cliquez sur Terminé lorsque vous avez terminé.

    Ajouter une reliure

Libellé de stratégie d’authentification de liaison

Après avoir créé l’étiquette de stratégie, vous la liez à une stratégie d’authentification avancée existante pour enchaîner les facteurs ensemble.

Vous pouvez sélectionner le facteur suivant lorsque vous modifiez un serveur virtuel d’authentification, d’autorisation et d’audit existant qui possède une stratégie d’authentification avancée liée ou lorsque vous modifiez une étiquette de stratégie différente pour inclure le facteur suivant.

Pour modifier un serveur virtuel d’authentification, d’autorisation et d’audit existant auquel est déjà liée une stratégie d’authentification avancée

  1. Accédez à Sécurité > AAA — Trafic des applications > Serveurs virtuels. Sélectionnez le serveur virtuel et cliquez sur Modifier.

    Modifier le serveur virtuel

  2. Sur la gauche, dans la section Stratégies d’authentification avancées, cliquez sur une liaison de stratégie d’authentification existante.

    Modifier le serveur virtuel 2

  3. Dans Sélectionner une action, cliquez sur Modifier la liaison.

    Sélectionner l\'action

  4. Dans Sélectionner le facteur suivant, cliquez sur, puis sélectionnez une étiquette de stratégie d’authentification existante (facteur suivant).

    Sélectionnez le facteur suivant

  5. Cliquez sur Bind. Vous pouvez voir le facteur suivant à l’extrême droite.

    Lier le facteur suivant

Pour ajouter un facteur suivant d’étiquette de stratégie à un autre libellé de stratégie

  1. Accédez à Sécurité > AAA — Trafic des applications > Stratégies > Authentification > Stratégies avancées > Libellé de stratégie. Sélectionnez un autre libellé de stratégie, puis cliquez sur Modifier.

    Ajouter une étiquette de stratégie

  2. Dans Sélectionner une action, cliquez sur Modifier la liaison.

    Modifier action

  3. Dans Détails de la liaison > Sélectionner le facteur suivant, cliquez sur pour sélectionner le facteur suivant.
  4. Choisissez le libellé de stratégie pour le facteur suivant, puis cliquez sur le bouton Sélectionner .

    Modifier la reliure

  5. Cliquez sur Lier. Vous pouvez voir le facteur suivant sur la droite.

    Lier

nFactor pour Citrix Gateway

Pour activer nFactor sur Citrix Gateway, un profil d’authentification doit être lié à un serveur virtuel d’authentification, d’autorisation et d’audit.

Créer un profil d’authentification pour lier un serveur virtuel d’authentification, d’autorisation et d’audit au serveur virtuel Citrix Gateway

  1. Accédez à Citrix Gateway > Serveurs virtuels et sélectionnez un serveur virtuel de passerelle existant à modifier.

    Modifier le serveur de passerelle

  2. Dans les paramètres avancés, cliquez sur Profil d’authentification.

  3. Cliquez sur Ajouter sous Profil d’authentification

    Ajouter un profil d'authentification

  4. Entrez le nom du profil d’authentification et cliquez à l’endroit où il est indiqué Cliquez pour sélectionner.

    Profil d'authentification de nom

  5. Dans Authentication Virtual Server, sélectionnez un serveur existant dont le schéma de connexion, la stratégie d’authentification avancée et les étiquettes de stratégie d’authentification sont configurés. Vous pouvez également créer un serveur virtuel d’authentification. Le serveur virtuel d’authentification, d’autorisation et d’audit n’a pas besoin d’adresse IP. Cliquez sur Sélectionner.

    Sélectionnez un serveur virtuel

  6. Cliquez sur Créer.

    Créer un profil

  7. Cliquez sur OK pour fermer la section Profil d’authentification.

    Création d'un profil étroit

Remarque : Si vous avez configuré l’un des facteurs en tant que certificats client, vous devez configurer les paramètres SSL et le certificat d’autorité de certification.

Une fois que vous avez terminé de lier le profil d’authentification à un serveur virtuel d’authentification, d’autorisation et d’audit, et lorsque vous accédez à votre Citrix Gateway, vous pouvez afficher les écrans d’authentification nFactor.

Configuration des paramètres SSL et du certificat d’autorité de certification

Si l’un des facteurs d’authentification est un certificat, vous devez effectuer une configuration SSL sur le serveur virtuel Citrix Gateway.

  1. Accédez à Gestion du trafic > SSL > Certificats > Certificats d’autoritéde certification, puis installez le certificat racine de l’émetteur des certificats clients. Les certificats d’autorité de certification n’ont pas besoin de fichiers clés.

    Si les profils SSL par défaut sont activés, cela signifie que vous avez déjà créé un profil SSL pour lequel l’authentification client est activée.

  2. Accédez à Citrix Gateway > Serveurs virtuelset modifiez un serveur virtuel Citrix Gateway existant qui est activé pour nFactor.

    • Si les profils SSL par défaut sont activés, cliquez sur l’icône de modification.
    • Dans la liste Profil SSL, sélectionnez le profil SSL pour lequel l’authentification du client est activée et définie sur FACULTATIF.

    • Si les profils SSL par défaut ne sont pas activés, cliquez sur l’icône de modification.
    • Cochez la case Authentification du client.
    • Assurez-vous que le certificat client est défini sur Facultatif
  3. Cliquez sur OK.

  4. Dans la section Certificats, cliquez sur Aucun certificat d’autorité de certification.

  5. Dans Sélectionner un certificat d’autorité de certification, cliquez sur pour sélectionner et sélectionner le certificat racine de l’émetteur des certificats clients.

  6. Cliquez sur Bind.

Remarque : Il se peut que vous deviez également lier tous les certificats d’autorité de certification intermédiaires qui ont émis les certificats clients.

Configurer la stratégie de trafic Citrix Gateway pour l’authentification unique nFactor vers StoreFront

Pour l’authentification unique à StoreFront, nFactor utilise par défaut le dernier mot de passe saisi. Si LDAP n’est pas le dernier mot de passe saisi, vous devez créer une stratégie/un profil de trafic pour remplacer le comportement par défaut de NFactor.

  1. Accédez à Citrix Gateway > Stratégies > Trafic.

    Politique de trafic

  2. Dans l’onglet Profils de trafic, cliquez sur Ajouter.

    Ajouter une stratégie de trafic

  3. Entrez le nom du profil de trafic. Sélectionnez le protocole HTTP . Dans Single Sign-on, sélectionnez ON.

    Ajouter une stratégie de trafic2

  4. Dans l’ expression SSO, entrez une expression AAA.USER.ATTRIBUTE (#) qui correspond aux index spécifiés dans le schéma de connexion, puis cliquez sur Créer.

    Remarque : L’expression AAA.USER est maintenant implémentée pour remplacer les expressions HTTP.REQ.USER obsolètes.

    Ajouter une stratégie de trafic3

  5. Cliquez sur l’onglet Stratégies de trafic, puis sur Ajouter.

    Entrez un nom pour la stratégie. Sélectionnez le profil de trafic créé à l’étape précédente. Dans Expression, saisissez une expression avancée, par exemple true. Cliquez sur Créer.

    Ajouter une stratégie de trafic4

  6. Accédez à Citrix Gateway > Citrix Gateway Virtual Server.

    • Sélectionnez un serveur virtuel existant et cliquez sur Modifier.
    • Dans la section Politiques, cliquez sur le signe + .
    • Dans Choisir une stratégie, sélectionnez Trafic.
    • Dans Choisir le type, sélectionnez Demande.
    • Sélectionnez la stratégie de trafic que vous avez créée, puis cliquez sur Liaison.

    Ajouter une stratégie de trafic5

Exemple d’extrait de code sur la configuration nFactor à l’aide de l’interface de ligne de commande Citrix ADC

Pour comprendre les configurations pas à pas de l’authentification nFactor, considérons un déploiement d’authentification à deux facteurs dans lequel le premier facteur est l’authentification LDAP et le second est l’authentification RADIUS.

Cet exemple de déploiement nécessite que l’utilisateur se connecte aux deux facteurs à l’aide d’un seul formulaire de connexion. Par conséquent, nous définissons un formulaire de connexion unique qui accepte deux mots de passe. Le premier mot de passe est utilisé pour l’authentification LDAP et l’autre pour l’authentification RADIUS. Voici les configurations qui sont effectuées :

  1. Configurer le serveur virtuel d’équilibrage de charge pour l’authentification

    ajouter lb vserver lbvs89 HTTP 1.136.19.55 80 -AuthenticationHost auth56.aaatm.com -Authentication ON

  2. Configurez le serveur virtuel d’authentification.

    ajouter authentification vserver auth56 SSL 10.106.30.223 443 - AuthenticationDomain aaatm.com

  3. Configurez le schéma de connexion pour le formulaire de connexion et liez-le à une stratégie de schéma de connexion.

    add authentication loginSchema login1 -authenticationSchema login-2passwd.xml -userCredentialIndex 1 -passwordCredentialIndex 2

    Remarque :

    Utilisez le nom d’utilisateur et l’un des mots de passe saisis dans le schéma de connexion pour l’authentification unique (SSO) à un service principal, par exemple StoreFront. Vous pouvez référencer ces valeurs d’index dans l’action de trafic en utilisant l’expression AAA.USER.ATTRIBUTE (#). Les valeurs peuvent être comprises entre 1 et 16.

    Vous pouvez également utiliser les informations d’identification saisies dans le schéma de connexion comme informations d’identification Single Sign-On à l’aide de la commande suivante.

    add authentication loginSchema login1 -authenticationSchema login-2passwd.xml -SSOCredentials YES
    
     add authentication loginSchemaPolicy login1 -rule true -action login1
    <!--NeedCopy-->
    
  4. Configurez un schéma de connexion pour le relais et liez-le à une étiquette de stratégie

    add authentication loginSchema login2 -authenticationSchema noschema
    
    add authentication policylabel label1 -loginSchema login2
    <!--NeedCopy-->
    
  5. Configurez les stratégies LDAP et RADIUS.

    add authentication ldapAction ldapAct1 -serverIP 10.17.103.28 -ldapBase "dc=aaatm, dc=com" -ldapBindDn administrator@aaatm.com -ldapBindDnPassword 81qw1b99ui971mn1289op1abc12542389b1f6c111n0d98e1d78ae90c8545901 -encrypted -encryptmethod ENCMTHD_3 -ldapLoginName samAccountName -groupAttrName memberOf -subAttributeName CN
    
    add authentication Policy ldap -rule true -action ldapAct1
    
    add authentication radiusAction radius -serverIP 10.101.14.3 -radKey n231d9a8cao8671or4a9ace940d8623babca0f092gfv4n5598ngc40b18876hj32 -encrypted -encryptmethod ENCMTHD_3 -radNASip ENABLED -radNASid NS28.50 -radAttributeType 11 -ipAttributeType 8
    
    add authentication Policy radius -rule true -action radius
    <!--NeedCopy-->
    
  6. Liez la stratégie de schéma de connexion au serveur virtuel d’authentification

    bind authentication vserver auth56 -policy login1 -priority 1 -gotoPriorityExpression END
    <!--NeedCopy-->
    
  7. Liez la stratégie LDAP (premier facteur) au serveur virtuel d’authentification.

    bind authentication vserver auth56 -policy ldap -priority 1 -nextFactor label1 -gotoPriorityExpression next
    <!--NeedCopy-->
    
  8. Liez la stratégie RADIUS (deuxième facteur) à l’étiquette de stratégie d’authentification.

    bind authentication policylabel label1 -policyName radius -priority 2 -gotoPriorityExpression end
    <!--NeedCopy-->