Authentification multifacteur (nFactor)

Important

Prise en charge à partir de NetScaler 11.0 Build 62.x.

À partir de NetScaler 12.0 Build 51.x, l’appliance Citrix ADC utilisée comme fournisseur de services SAML avec authentification Multi-Factor (nFactor) préremplit désormais le champ nom d’utilisateur sur la page de connexion. L’appliance envoie un attribut NameID dans le cadre d’une demande d’autorisation SAML, extrait la valeur de l’attribut NameID du fournisseur d’identité Citrix ADC SAML (IdP) et préremplit le champ nom d’utilisateur.

L’authentification multifacteur améliore la sécurité d’une application en exigeant des utilisateurs qu’ils fournissent plusieurs preuves d’identification pour y accéder. L’appliance Citrix ADC offre une approche flexible et extensible de configuration de l’authentification multi-facteurs. Cette approche est appelée authentification nFactor.

Avec l’authentification nFactor, vous pouvez :

  • Configurez n’importe quel nombre de facteurs d’authentification.
  • Baser la sélection du facteur suivant sur le résultat de l’exécution du facteur précédent.
  • Personnalisez l’interface de connexion. Par exemple, vous pouvez personnaliser les noms des étiquettes, les messages d’erreur et le texte d’aide.
  • Extraire les informations du groupe d’utilisateurs sans faire d’authentification.
  • Configurer la transmission pour un facteur d’authentification. Cela signifie qu’aucune interaction explicite de connexion n’est requise pour ce facteur.
  • Configurez l’ordre dans lequel les différents types d’authentification sont appliqués. Tous les mécanismes d’authentification pris en charge sur l’appliance Citrix ADC peuvent être configurés comme n’importe quel facteur de configuration de l’authentification nFactor. Ces facteurs sont exécutés dans l’ordre dans lequel ils sont configurés.
  • Configurez le Citrix ADC pour qu’il passe à un facteur d’authentification qui doit être exécuté en cas d’échec de l’authentification. Pour ce faire, vous configurez une autre stratégie d’authentification avec exactement la même condition, mais avec la priorité la plus élevée suivante et avec l’action définie sur « NO_AUTH ». Vous devez également configurer le facteur suivant, qui doit spécifier le mécanisme d’authentification alternatif à appliquer.

Pour obtenir un avantage nFactor, reportez-vous à la section Une adresse IP publique pour les déploiements AAA-TM sur NetScaler.

Exemples de déploiements utilisant l’authentification nFactor :

  • Obtenir deux mots de passe avant, passer dans le facteur suivant. Read
  • Extraction de groupe suivie d’une authentification par certificat ou LDAP, basée sur l’appartenance à un groupe. Read
  • SAML suivi d’une authentification LDAP ou de certificat, basée sur les attributs extraits pendant SAML. Read
  • SAML dans le premier facteur, suivi de l’extraction de groupe, puis LDAP ou authentification de certificat, basé sur les groupes extraits. Read
  • Préremplissage du nom d’utilisateur à partir du certificat. Read
  • Authentification de certificat suivie d’une extraction de groupe pour 401 serveurs virtuels de gestion du trafic activés. Read
  • Nom d’utilisateur et 2 mots de passe avec extraction de groupe en troisième facteur. Read
  • Repli de certificat vers LDAP dans la même cascade ; un serveur virtuel pour l’authentification de certificat et LDAP. Read
  • LDAP dans le premier facteur et WebAuth dans le second facteur. Read
  • Domaine liste déroulante dans le premier facteur, puis différentes évaluations de stratégie basées sur le groupe. Read

Authentification multifacteur (nFactor)