Citrix ADC

Configuration de l’authentification nFactor

Vous pouvez configurer plusieurs facteurs d’authentification à l’aide de la configuration nFactor plutôt que de deux facteurs. La configuration nFactor est prise en charge uniquement dans les éditions Citrix ADC Advanced et Premium.

Méthodes de configuration de NFactor

Vous pouvez configurer l’authentification nFactor à l’aide de l’une des méthodes suivantes :

Important : Cette rubrique contient des détails sur la configuration de NFactor à l’aide de l’interface graphique Citrix ADC.

Éléments de configuration impliqués dans la configuration NFactor

Les éléments suivants sont impliqués dans la configuration de NFactor. Pour obtenir des étapes détaillées, reportez-vous aux sections appropriées de cette rubrique.

Élément de configuration Tâches à effectuer
Serveur virtuel AAA Créer un serveur virtuel AAA
  Liaison du thème du portail au serveur virtuel AAA
  Activer l’authentification du certificat client
Schéma de connexion Configurer un profil de schéma de connexion
  Créer et lier une stratégie de schéma de connexion
Stratégies d’authentification avancées Créer des stratégies d’authentification avancées
  Lier la stratégie d’authentification avancée du premier facteur au serveur virtuel Citrix ADC AAA
  Utiliser les groupes LDAP extraits pour sélectionner le facteur d’authentification suivant
Étiquette de stratégie d’authentification Créer une étiquette de stratégie d’authentification
  Étiquette de stratégie d’authentification de liaison
nFactor pour Citrix Gateway Créer un profil d’authentification pour lier un serveur virtuel Citrix ADC AAA avec un serveur virtuel Citrix Gateway
  Configurer les paramètres SSL et le certificat d’autorité de certification pour Citrix Gateway
  Configurer la stratégie de trafic Citrix Gateway pour l’authentification unique NFactor à StoreFront

Fonctionnement de NFactor

Lorsqu’un utilisateur se connecte au serveur virtuel Citrix ADC AAA ou Citrix Gateway, la séquence d’événements qui se produisent est la suivante :

  1. Si l’authentification basée sur les formulaires est utilisée, le schéma de connexion lié au serveur virtuel Citrix ADC AAA s’affiche.

  2. Les stratégies d’authentification avancées liées au serveur virtuel Citrix ADC AAA sont évaluées.
    • Si la stratégie d’authentification avancée réussit et si le facteur suivant (étiquette de stratégie d’authentification) est configuré, le facteur suivant est évalué. Si Next Factor n’est pas configuré, l’authentification est terminée et réussie.
    • Si la stratégie d’authentification avancée échoue et si Goto Expression est définie sur Suivant, la stratégie d’authentification avancée liée suivante est évaluée. Si aucune des stratégies d’authentification avancées ne réussit, l’authentification échoue.
  3. Si l’étiquette de stratégie d’authentification de facteur suivant est liée à un schéma de connexion, il est affiché à l’utilisateur.
  4. Les stratégies d’authentification avancées liées à l’étiquette de stratégie d’authentification de facteur suivant sont évaluées.
    • Si la stratégie d’authentification avancée réussit et si le facteur suivant (étiquette de stratégie d’authentification) est configuré, le facteur suivant est évalué.
    • Si Next Factor n’est pas configuré, l’authentification est terminée et réussie.
  5. Si la stratégie d’authentification avancée échoue et si Goto Expression est Suivant, la stratégie d’authentification avancée liée suivante est évaluée.

  6. Si aucune des stratégies d’authentification avancées ne réussit, l’authentification échoue.

Serveur virtuel AAA

Pour utiliser nFactor avec Citrix Gateway, vous devez d’abord le configurer sur un serveur virtuel AAA. Ensuite, vous liez ultérieurement le serveur virtuel AAA au serveur virtuel Citrix Gateway.

Créer un serveur virtuel AAA

  1. Si la fonctionnalité AAA n’est pas déjà activée, accédez à Sécurité > AAA — Trafic d’application, puis faites un clic droit pour activer la fonctionnalité.

    image localisée

  2. Accédez à Configuration > Sécurité > AAA - Trafic applicatif > Serveurs virtuels.

    image localisée

  3. Cliquez sur Ajouter pour créer un serveur virtuel d’authentification.

    image localisée

  4. Entrez les informations suivantes et cliquez sur OK.

    Nom du paramètre Description des paramètres
    Nom Nom du serveur virtuel AAA.
    Type d’adresse IP Modifiez le type d’adresse IP sur Non adressable si ce serveur virtuel est utilisé uniquement pour Citrix Gateway.

    image localisée

  5. Sous Certificat, sélectionnez Aucun certificat de serveur.

    image localisée

  6. Cliquez sur le texte, Cliquez sur pour sélectionner le certificat de serveur.

    image localisée

  7. Cliquez sur le bouton radio en regard d’un certificat pour le serveur virtuel AAA, puis cliquez sur Sélectionner. Le certificat choisi n’a pas d’importance car ce serveur n’est pas directement accessible.

    image localisée

  8. Cliquez sur Bind.

    image localisée

  9. Cliquez sur Continuer pour fermer la section Certificat.

    image localisée

  10. Cliquez sur Continue.

    image localisée

Liaison du thème du portail au serveur virtuel AAA

  1. Accédez à Citrix Gateway > Thèmes du portail, puis ajoutez un thème. Vous créez le thème sous Citrix Gateway, puis le lier ultérieurement au serveur virtuel AAA.

    image localisée

  2. Créez un thème basé sur le thème du modèle RFWebUI.

    image localisée

  3. Après avoir ajusté le thème comme vous le souhaitez, en haut de la page d’édition du thème du portail, cliquez sur Cliquez pour lier et afficher le thème configuré.

    image localisée

  4. Modifiez la sélection sur Authentification. Dans le menu déroulant Authentication Virtual Server Name, sélectionnez le serveur virtuel AAA, cliquez sur Liaison et aperçu et fermez la fenêtre d’aperçu.

    image localisée

Activer l’authentification du certificat client

Si l’un de vos facteurs d’authentification est certificat client, vous devez effectuer une configuration SSL sur le serveur virtuel AAA :

  1. Accédez à Gestion du trafic > SSL > Certificats > Certificats d’autorité de certification et installez le certificat racine de l’émetteur des certificats clients. Les certificats racine n’ont pas de fichier clé.

    image localisée

    image localisée

  2. Accédez à Gestion du trafic > SSL > Modifier les paramètres SSL avancés.

    image localisée

    a. Faites défiler vers le bas pour vérifier si le profil par défaut est activé. Si oui, vous devez utiliser un profil SSL pour activer l’authentification du certificat client. Sinon, vous pouvez activer l’authentification de certificat client directement sur le serveur virtuel AAA dans la section Paramètres SSL.

  3. Si les profils SSL par défaut ne sont pas activés :

    a. Accédez à Sécurité > AAA - Application > Serveurs virtuels, puis modifiez un serveur virtuel AAA existant.

    image localisée

    b. Sur la gauche, dans la section Paramètres SSL, cliquez sur l’icône en forme de crayon.

    image localisée

    c. Cochez la case à côté de Authentification du client.

    d. Assurez-vous que Facultatif est sélectionné dans le menu déroulant Certificat client, puis cliquez sur OK.

    image localisée

  4. Si les profils SSL par défaut sont activés, créez un nouveau profil SSL avec l’authentification client activée :

    a. Dans le menu de gauche, développez Système, puis cliquez sur Profils.

    b. En haut à droite, passez à l’onglet Profil SSL.

    c. Cliquez avec le bouton droit sur le profil ns_default_ssl_profile_frontend, puis cliquez sur Ajouter. Ceci copie les paramètres du profil par défaut.

    d. Donnez un nom au profil. Le but de ce profil est d’activer les certificats client.

    e. Faites défiler vers le bas et recherchez la case Authentification du client. Cochez la case.

    f. Modifiez la liste déroulante Certificat client en OPTIONNEL.

    g. Copier le profil SSL par défaut ne copie pas les chiffrements SSL, vous devrez donc les refaire.

    h. Cliquez sur Terminé lorsque vous avez créé le profil SSL.

    i. Accédez à Sécurité > AAA — Trafic applicatif > Serveurs virtuels, puis modifiez un vServer AAA.

    j. Faites défiler jusqu’à la section Profil SSL et cliquez sur le crayon.

    k. Modifiez la liste déroulante Profil SSL pour le profil sur lequel les certificats client sont activés. Cliquez sur OK.

    l. Faites défiler cet article jusqu’à ce que vous atteigniez les instructions pour lier le certificat de l’autorité de certification.

  5. Sur la gauche, dans la section Certificats, cliquez à l’endroit où elle indique Aucun certificat d’autorité de certification.

    image localisée

  6. Cliquez sur le texte, Cliquez pour sélectionner.

    image localisée

  7. Cliquez sur le bouton radio en regard du certificat racine de l’émetteur des certificats client, puis cliquez sur Sélectionner.

    image localisée

  8. Cliquez sur Bind.

    image localisée

Fichier XML de schéma de connexion

Le schéma de connexion est un fichier XML fournissant la structure des pages d’ouverture de session d’authentification basées sur les formulaires.

nFactor implique plusieurs facteurs d’authentification qui sont enchaînés ensemble. Chaque facteur peut avoir des pages/fichiers de schéma de connexion différents. Dans certains scénarios d’authentification, les utilisateurs peuvent être présentés avec plusieurs écrans d’ouverture de session.

Configurer un profil de schéma de connexion

Pour configurer un profil de schéma de connexion :

  1. Créez ou modifiez un fichier .XML de schéma de connexion basé sur votre conception NFactor.
  2. Accédez à Sécurité > AAA - Trafic applicatif > Schéma de connexion.

    image localisée

  3. Sur la droite, passez à l’onglet Profils, puis cliquez sur Ajouter.

    image localisée

  4. Dans le champ Schéma d’authentification, cliquez sur l’icône en forme de crayon.

    image localisée

  5. Cliquez sur le dossier LoginSchema pour afficher les fichiers qu’il contient.

    image localisée

  6. Sélectionnez l’un des fichiers. Vous pouvez voir un aperçu sur la droite. Vous pouvez modifier les étiquettes en cliquant sur le bouton Modifier en haut à droite.

    image localisée

  7. Lorsque vous enregistrez les modifications, un nouveau fichier est créé sous /nsConfig/loginschema.

    image localisée

  8. En haut à droite, cliquez sur Sélectionner.

    image localisée

  9. Donnez un nom au schéma de connexion, puis cliquez sur Plus.

    image localisée

  10. Vous devez généralement utiliser les informations d’identification saisies ailleurs. Par exemple, vous devrez peut-être utiliser le nom d’utilisateur et l’un des mots de passe pour Single Sign-On to StoreFront ultérieurement. Cliquez sur Plus au bas de la page Créer un schéma de connexion d’authentification et entrez des valeurs uniques pour les index. Ces valeurs peuvent être comprises entre 1 et 16.

    image localisée

    a. Plus tard, vous référencez ces valeurs d’index dans une stratégie de traffic en utilisant l’expression HTTP.REQ.USER.ATTRIBUTE (#).

  11. Cliquez sur OK pour créer le profil Schéma de connexion.

    Remarque : si vous modifiez ultérieurement le fichier .xml Schéma de connexion, les modifications ne seront peut-être pas reflétées tant que vous n’aurez pas modifié le profil de schéma de connexion et que vous n’aurez pas résélectionné le fichier .xml.

Créer et lier une stratégie de schéma de connexion

Pour lier un profil de schéma de connexion à un vServer AAA, vous devez d’abord créer une stratégie de schéma de connexion. Les stratégies de schéma de connexion ne sont pas requises lors de la liaison du profil de schéma de connexion à une étiquette de stratégie d’authentification, comme indiqué plus loin.

Pour créer et lier une stratégie de schéma de connexion :

  1. Accédez à Sécurité > AAA - Trafic applicatif > Schéma de connexion.

    image localisée

  2. Dans l’onglet Policies, cliquez sur Add.

    image localisée

  3. Utilisez le menu déroulant Profil pour sélectionner le profil de schéma de connexion que vous avez déjà créé.

  4. Entrez une expression de syntaxe par défaut (par exemple true) dans la zone Règle, puis cliquez sur Créer.

    image localisée

  5. Sur la gauche, accédez à Sécurité > AAA - Trafic applicatif > Serveurs virtuels, puis modifiez un serveur virtuel AAA existant.

    image localisée

  6. Dans la colonne Paramètres avancés, cliquez sur Schémas de connexion.

    image localisée

  7. Dans la section Schémas de connexion, cliquez sur le texte Aucun schéma de connexion.

    image localisée

  8. Cliquez sur le texte, Cliquez pour sélectionner.

    image localisée

  9. Cliquez sur le bouton radio en regard de la stratégie Schéma de connexion, puis cliquez sur Sélectionner. Seules les stratégies de schéma de connexion apparaissent dans cette liste. Les profils de schéma de connexion (sans stratégie) n’apparaissent pas.

    image localisée

  10. Cliquez sur Bind.

Stratégies d’authentification avancées

Les stratégies d’authentification sont une combinaison d’expression de stratégie et d’action de stratégie. Si l’expression est true, évaluez l’action d’authentification.

Créer des stratégies d’authentification avancées

Les stratégies d’authentification sont une combinaison d’expression de stratégie et d’action de stratégie. Si l’expression est true, évaluez l’action d’authentification.

Vous aurez besoin d’actions/serveurs d’authentification (par exemple LDAP, RADIUS, CERT, SAML, etc.) Lors de la création d’une stratégie d’authentification avancée, une icône plus (Ajouter) vous permet de créer des actions/serveurs d’authentification.

Vous pouvez également créer des actions d’authentification (serveurs) avant de créer la stratégie d’authentification avancée. Les serveurs d’authentification se trouvent sous Authentification > Tableau de bord. Sur la droite, cliquez sur Ajouter et sélectionnez un type de serveur. Les instructions relatives à la création de ces serveurs d’authentification ne sont pas détaillées ici. Reportez-vous aux procédures Authentification — NetScaler 12/Citrix ADC 12.1.

Pour créer une stratégie d’authentification avancée :

  1. Accédez à Sécurité > AAA - Trafic applicatif > Stratégies > Authentification > Stratégies avancées > Stratégie

    image localisée

  2. Dans le volet d’informations, effectuez l’une des opérations suivantes :
    • Pour créer une stratégie, cliquez sur Ajouter.
    • Pour modifier une stratégie existante, sélectionnez-la, puis cliquez sur Modifier.
  3. Dans la boîte de dialogue Créer une stratégie d’authentification ou Configurer une stratégie d’authentification, tapez ou sélectionnez des valeurs pour les paramètres.

    image localisée

    • Nom : nom de la stratégie. Impossible de modifier une stratégie précédemment configurée.
    • Type d’action - Type de stratégie : Cert, Negotiate, LDAP, RADIUS, SAML, SAMLIDP, TACACS ou WEBAUTH.
    • Action : action d’authentification (profil) à associer à la stratégie. Vous pouvez choisir une action d’authentification existante ou cliquer sur le plus et créer une action du type approprié.
    • Action de journalisation : action d’audit à associer à la stratégie. Vous pouvez choisir une action d’audit existante ou cliquer sur le plus et créer une action. Aucune Actions n’est configurée ou pour créer une action, cliquez sur Ajouter et suivez les étapes.
    • Expression : règle qui sélectionne les connexions auxquelles vous souhaitez appliquer l’action spécifiée. La règle peut être simple (« true » sélectionne tout le trafic) ou complexe. Vous entrez des expressions en choisissant d’abord le type d’expression dans la liste déroulante la plus à gauche sous la fenêtre Expression, puis en tapant votre expression directement dans la zone de texte de l’expression, ou en cliquant sur Ajouter pour ouvrir la boîte de dialogue Ajouter une expression et en utilisant les listes déroulantes qu’elle contient pour construire votre expression.)
    • Commentaire - Vous pouvez taper un commentaire décrivant le type de trafic auquel cette stratégie d’authentification s’applique. Facultatif.
  4. Cliquez sur Create, puis cliquez sur Close. Si vous avez créé une stratégie, cette stratégie apparaît dans la page Stratégies d’authentification et serveurs.

Vous devez créer des stratégies d’authentification avancées supplémentaires selon vos besoins en fonction de votre conception NFactor.

Lier la stratégie d’authentification avancée du premier facteur à Citrix ADC AAA

Vous pouvez lier directement des stratégies d’authentification avancées pour le premier facteur le serveur virtuel Citrix ADC AAA. Pour les facteurs suivants, vous devez lier les stratégies d’authentification avancées aux étiquettes de stratégie d’authentification.

  1. Accédez à Sécurité > AAA - Trafic des applications > Serveurs virtuels. Modifiez un serveur virtuel existant.

image localisée

  1. Sur la gauche, dans la section Stratégies d’authentification avancées, cliquez sur Aucune stratégie d’authentification.

    image localisée

  2. Dans Sélectionner une stratégie, cliquez sur le texte, Cliquez pour sélectionner.

    image localisée

  3. Cliquez sur le bouton radio en regard de la stratégie d’authentification avancée, puis cliquez sur Sélectionner.

    image localisée

  4. Dans la section Détails de liaison, l’expression Goto détermine ce qui se passe ensuite si cette stratégie d’authentification avancée échoue.
    • Si Goto Expression est définie sur NEXT, la stratégie d’authentification avancée suivante liée à ce serveur virtuel Citrix ADC AAA est évaluée.
    • Si Goto Expression est défini sur END, ou s’il n’y a pas de stratégies d’authentification plus avancées liées à ce serveur virtuel Citrix ADC AAA, l’authentification est terminée et marquée comme ayant échoué.

    image localisée

  5. Dans Sélectionner le facteur suivant, vous pouvez sélectionner peut pointer vers une étiquette de stratégie d’authentification. Le facteur suivant est évalué uniquement si la stratégie d’authentification avancée réussit. Enfin, cliquez sur Lier.

    image localisée

Utiliser les groupes LDAP extraits pour sélectionner le facteur d’authentification suivant

Vous pouvez utiliser les groupes LDAP extraits pour sélectionner le facteur d’authentification suivant sans authentifier réellement avec LDAP.

  1. Lorsque vous créez ou modifiez un serveur LDAP ou une action LDAP, désactivez la case à cocher Authentification.
  2. Dans Autres paramètres, sélectionnez les valeurs appropriées dans Attribut de groupe et Nom de sous-attribut.

Authentifier l’étiquette de stratégie

Lorsque vous liez une stratégie d’authentification avancée au serveur virtuel Citrix ADC AAA et que vous avez sélectionné un facteur suivant, le facteur suivant est évalué uniquement si la stratégie d’authentification avancée. Le facteur suivant évalué est une étiquette de stratégie d’authentification.

L’étiquette de stratégie d’authentification spécifie un ensemble de stratégies d’authentification pour un facteur particulier. Chaque étiquette de stratégie correspond à un seul facteur. Il spécifie également le formulaire de connexion qui doit être présenté à l’utilisateur. L’étiquette de stratégie d’authentification doit être liée comme facteur suivant d’une stratégie d’authentification ou d’une autre étiquette de stratégie d’authentification.

Remarque : Chaque facteur n’a pas besoin d’un schéma de connexion. Le profil de schéma de connexion est requis uniquement si vous liez un schéma de connexion à une étiquette de stratégie d’authentification.

Créer une étiquette de stratégie d’authentification

Une étiquette de stratégie spécifie les stratégies d’authentification d’un facteur particulier. Chaque étiquette de stratégie correspond à un seul facteur. L’étiquette de stratégie spécifie le formulaire de connexion qui doit être présenté à l’utilisateur. L’étiquette de stratégie doit être liée comme facteur suivant d’une stratégie d’authentification ou d’une autre étiquette de stratégie d’authentification. En règle générale, une étiquette de stratégie inclut des stratégies d’authentification pour un mécanisme d’authentification spécifique. Toutefois, vous pouvez également avoir une étiquette de stratégie comportant des stratégies d’authentification pour différents mécanismes d’authentification.

  1. Accédez à Sécurité > AAA — Trafic applicatif > Stratégies > Authentification > Stratégies avancées > Étiquette de stratégie.

    image localisée

  2. Cliquez sur le bouton Add.

    image localisée

  3. Renseignez les champs suivants pour créer une étiquette de stratégie d’authentification :

    a) Entrez le nom de la nouvelle étiquette de stratégie d’authentification.

    b) Sélectionnez le schéma de connexion associé à l’étiquette de stratégie d’authentification. Si vous ne souhaitez pas afficher quoi que ce soit à l’utilisateur, vous pouvez sélectionner un profil de schéma de connexion défini sur noschema (LSCHEMA_INT).

    c) Cliquez sur Continuer.

    image localisée

  4. Dans la section Liaison de stratégie, cliquez à l’endroit où il est indiqué Cliquez pour sélectionner.

  5. Sélectionnez la stratégie d’authentification qui évalue ce facteur.

    image localisée

  6. Renseignez les champs suivants :

    a) Entrez la priorité de la politique contraignante.

    b) Dans Goto Expression, sélectionnez SUIVANT si vous souhaitez lier des stratégies d’authentification plus avancées à ce facteur ou sélectionnez FIN.

    image localisée

  7. Dans Sélectionner le facteur suivant, si vous souhaitez ajouter un autre facteur, cliquez sur pour sélectionner et lier l’étiquette de stratégie d’authentification suivante (facteur suivant). Si vous ne sélectionnez pas le facteur suivant et si cette stratégie d’authentification avancée réussit, l’authentification est réussie et terminée.
  8. Cliquez sur Bind.

  9. Vous pouvez cliquer sur Ajouter une liaison pour ajouter des stratégies d’authentification avancées à cette étiquette de stratégie (facteur). Cliquez sur Terminé une fois terminé.

    image localisée

Étiquette de stratégie d’authentification de liaison

Après avoir créé l’étiquette de stratégie, vous la liez à une stratégie d’authentification avancée existante liée à des facteurs de chaîne.

Vous pouvez sélectionner le facteur suivant lors de la modification d’un serveur virtuel Citrix ADC AAA existant qui a une stratégie d’authentification avancée liée ou lors de la modification d’une étiquette de stratégie différente pour inclure le facteur suivant.

Pour modifier un serveur virtuel Citrix ADC AAA existant qui a une stratégie d’authentification avancée déjà liée à lui

  1. Accédez à Sécurité > AAA — Trafic applicatif > Serveurs virtuels. Sélectionnez le serveur virtuel et cliquez sur Modifier.

    image localisée

  2. Sur la gauche, dans la section Stratégies d’authentification avancées, cliquez sur une liaison de stratégie d’authentification existante.

    image localisée

  3. Dans Sélectionner une action, cliquez sur Modifier la liaison.

    image localisée

  4. Dans Sélectionner le facteur suivant, cliquez sur et sélectionnez une étiquette de stratégie d’authentification existante (facteur suivant).

    image localisée

  5. Cliquez sur Bind. Vous pouvez voir le facteur suivant à l’extrême droite.

    image localisée

Pour ajouter un facteur suivant d’étiquette de stratégie à une autre étiquette de stratégie

  1. Accédez à Sécurité > AAA — Trafic applicatif > Stratégies > Authentification > Stratégies avancées > Label de stratégie. Sélectionnez une autre étiquette de stratégie et cliquez sur Modifier.

    image localisée

  2. Dans Sélectionner une action, cliquez sur Modifier la liaison.

    image localisée

  3. Dans Détails de liaison > Sélectionner le facteur suivant, cliquez sur pour sélectionner le facteur suivant.
  4. Choisissez l’étiquette de stratégie pour le facteur suivant et cliquez sur le bouton Sélectionner.

    image localisée

  5. Cliquez sur Lier. Vous pouvez voir le facteur suivant sur la droite.

    image localisée

nFactor pour Citrix Gateway

Pour activer nFactor sur Citrix Gateway, un profil d’authentification doit être lié à un serveur virtuel Citrix ADC AAA.

Créer un profil d’authentification pour lier un serveur virtuel Citrix ADC AAA avec un serveur virtuel Citrix Gateway

  1. Accédez à Citrix Gateway > Serveurs virtuels et sélectionnez et serveur virtuel Gateway existant à modifier.

    image localisée

  2. Dans Paramètres avancés, cliquez sur Profil d’authentification.

  3. Cliquez sur Ajouter sous Profil d’authentification

    image localisée

  4. Entrez le nom du profil d’authentification et cliquez à l’endroit où il est indiqué Cliquez pour sélectionner.

    image localisée

  5. Dans Authentication Virtual Server, sélectionnez un serveur existant dont le schéma de connexion, la stratégie d’authentification avancée et les étiquettes de stratégie d’authentification configurées. Vous pouvez également créer un serveur virtuel d’authentification. Le serveur virtuel Citrix ADC AAA n’a pas besoin d’adresse IP. Cliquez sur Sélectionner.

    image localisée

  6. Cliquez sur Créer.

    image localisée

  7. Cliquez sur OK pour fermer la section Profil d’authentification.

    image localisée

Remarque : Si vous avez configuré l’un des facteurs en tant que certificats client, vous devez configurer les paramètres SSL et le certificat d’autorité de certification.

Une fois que vous avez terminé de lier le profil d’authentification à un serveur virtuel AAA et lorsque vous accédez à votre Citrix Gateway, vous pouvez afficher les écrans d’authentification nFactor.

Configuration des paramètres SSL et du certificat d’autorité de certification

Si l’un des facteurs d’authentification est un certificat, vous devez effectuer une configuration SSL sur le serveur virtuel Citrix Gateway.

  1. Accédez à Gestion du trafic > SSL > Certificats > Certificats d’autorité de certification et installez le certificat racine de l’émetteur des certificats clients. Les certificats d’autorité de certification n’ont pas besoin de fichiers clés.

    Si les profils SSL par défaut sont activés, vous devriez avoir déjà créé un profil SSL sur lequel l’authentification client est activée.

  2. Accédez à Citrix Gateway > Serveurs virtuelset modifiez un serveur virtuel Citrix Gateway existant qui est activé pour nFactor.

    • Si les profils SSL par défaut sont activés, cliquez sur l’icône Modifier.
    • Dans la liste Profil SSL, sélectionnez le profil SSL sur lequel l’authentification client est activée et défini sur FACULTATIF.

    • Si les profils SSL par défaut ne sont pas activés, cliquez sur l’icône Modifier.
    • Cochez la case Authentification du client.
    • Assurez-vous que le certificat client est défini sur Facultatif
  3. Cliquez sur OK.

  4. Dans la section Certificats, cliquez sur Aucun certificat d’autorité de certification.

  5. Dans Sélectionner un certificat d’autorité de certification, cliquez pour sélectionner et sélectionner le certificat racine pour l’émetteur des certificats clients.

  6. Cliquez sur Bind.

Remarque : Vous devrez peut-être également lier tous les certificats d’autorité de certification intermédiaire qui ont émis les certificats client.

Configurer la stratégie de trafic Citrix Gateway pour l’authentification unique NFactor à StoreFront

Pour l’authentification unique à StoreFront, nFactor utilise par défaut le dernier mot de passe entré. Si LDAP n’est pas le dernier mot de passe entré, vous devez créer une stratégie/profil de trafic pour remplacer le comportement par défaut de NFactor.

  1. Accédez à Citrix Gateway > Stratégies > Trafic.

    image localisée

  2. Dans l’onglet Profils de trafic, cliquez sur Ajouter.

    image localisée

  3. Entrez un nom pour le profil de trafic. Sélectionnez le protocole HTTP. Dans Single Sign-On, sélectionnez ON.

    image localisée

  4. Dans l’expression SSO, entrez une expression HTTP.REQ.USER.ATTRIBUTE(#) qui correspond aux index spécifiés dans le schéma de connexion, puis cliquez sur Créer.

    image localisée

  5. Cliquez sur l’onglet Stratégies de trafic, puis sur Ajouter.

    Entrez un nom pour la stratégie. Sélectionnez le profil de trafic créé à l’étape précédente. Dans Expression, entrez une expression avancée, par exemple true. Cliquez sur Créer.

    image localisée

  6. Accédez à Citrix Gateway > Serveur virtuel Citrix Gateway.

    • Sélectionnez et serveur virtuel existant et cliquez sur Modifier.
    • Dans la section Stratégies, cliquez sur le signe +.
    • Dans Choisir une stratégie, sélectionnez Trafic.
    • Dans Choisir le type, sélectionnez Demande.
    • Sélectionnez la stratégie de trafic que vous avez créée, puis cliquez sur Lier.

    image localisée

Exemple d’extrait sur la configuration de nFactor à l’aide de l’interface de ligne de commande Citrix ADC

Pour comprendre les configurations pas à pas pour l’authentification NFactor, considérons un déploiement d’authentification à deux facteurs où le premier facteur est l’authentification LDAP et le second facteur est l’authentification RADIUS.

Cet exemple de déploiement nécessite que l’utilisateur se connecte aux deux facteurs à l’aide d’un seul formulaire de connexion. Par conséquent, nous définissons un formulaire de connexion unique qui accepte deux mots de passe. Le premier mot de passe est utilisé pour l’authentification LDAP et l’autre pour l’authentification RADIUS. Voici les configurations qui sont effectuées :

  1. Configurer le serveur virtuel d’équilibrage de charge pour l’authentification

    add lb vserver lbvs89 HTTP 1.136.19.55 80 -AuthenticationHost auth56.aaatm.com -Authentication ON`

  2. Configurez le serveur virtuel d’authentification.

    add authentication vserver auth56 SSL 10.106.30.223 443 -AuthenticationDomain aaatm.com

  3. Configurez le schéma de connexion pour le formulaire de connexion et liez-le à une stratégie de schéma de connexion.

    add authentication loginSchema login1 -authenticationSchema login-2passwd.xml -userCredentialIndex 1 -passwordCredentialIndex 2

    add authentication loginSchemaPolicy login1 -rule true -action login1

  4. Configurer un schéma de connexion pour le transfert et le lier à une étiquette de stratégie

    add authentication loginSchema login2 -authenticationSchema noschema

    add authentication policylabel label1 -loginSchema login2

  5. Configurez les stratégies LDAP et RADIUS.

    add authentication ldapAction ldapAct1 -serverIP 10.17.103.28 -ldapBase “dc=aaatm, dc=com” -ldapBindDn administrator@aaatm.com -ldapBindDnPassword 81qw1b99ui971mn1289op1abc12542389b1f6c111n0d98e1d78ae90c8545901 -encrypted -encryptmethod ENCMTHD_3 -ldapLoginName samAccountName -groupAttrName memberOf -subAttributeName CN

    add authentication Policy ldap -rule true -action ldapAct1

    add authentication radiusAction radius -serverIP 10.101.14.3 -radKey n231d9a8cao8671or4a9ace940d8623babca0f092gfv4n5598ngc40b18876hj32 -encrypted -encryptmethod ENCMTHD_3 -radNASip ENABLED -radNASid NS28.50 -radAttributeType 11 -ipAttributeType 8

    add Authentification Rayon de stratégie -rule true -action radius

  6. Liez la stratégie de schéma de connexion au serveur virtuel d’authentification

    bind authentication vserver auth56 -policy login1 -priority 1 -gotoPriorityExpression END

  7. Liez la stratégie LDAP (premier facteur) au serveur virtuel d’authentification.

    bind authentication vserver auth56 -policy ldap -priority 1 -nextFactor label1 -gotoPriorityExpression next

  8. Liez la stratégie RADIUS (deuxième facteur) à l’étiquette de stratégie d’authentification.

    bind authentication policylabel label1 -policyName radius -priority 2 -gotoPriorityExpression end