ADC

Authentification à deux facteurs pour les utilisateurs du système et les utilisateurs externes

L’authentification à deux facteurs est un mécanisme de sécurité par lequel une appliance Citrix ADC authentifie un utilisateur du système à deux niveaux d’authentification. L’appliance n’accorde l’accès à l’utilisateur qu’après validation réussie des mots de passe par les deux niveaux d’authentification. Si un utilisateur est authentifié localement, le profil utilisateur doit être créé dans la base de données Citrix ADC. Si l’utilisateur est authentifié de manière externe, le nom d’utilisateur et le mot de passe doivent correspondre à l’identité de l’utilisateur enregistrée sur le serveur d’authentification externe.

Remarque

La fonctionnalité d’authentification à deux facteurs ne fonctionne qu’à partir de Citrix ADC 12.1 build 51.16.

Comment fonctionne l’authentification à deux facteurs

Supposons qu’un utilisateur essaie de se connecter à une appliance Citrix ADC. Le serveur d’applications demandé envoie le nom d’utilisateur et le mot de passe au premier serveur d’authentification externe (RADIUS, TACACS, LDAP ou AD). Une fois le nom d’utilisateur et le mot de passe validés, l’utilisateur est invité à effectuer un deuxième niveau d’authentification. L’utilisateur peut désormais fournir le second mot de passe. Ce n’est que si les deux mots de passe sont corrects que l’utilisateur est autorisé à accéder à l’appliance Citrix ADC. Le schéma suivant illustre le fonctionnement de l’authentification à deux facteurs pour une appliance Citrix ADC.

Authentification à deux facteurs

Vous trouverez ci-dessous les différents cas d’utilisation permettant de configurer l’authentification à deux facteurs pour les utilisateurs externes et les utilisateurs du système.

Vous pouvez configurer l’authentification à deux facteurs sur une appliance Citrix ADC de différentes manières. Voici les différents scénarios de configuration pour l’authentification à deux facteurs sur une appliance Citrix ADC.

  1. Authentification à deux facteurs (2FA) via Citrix ADC, GUI, CLI, API et SSH.
  2. Authentification externe activée et authentification locale désactivée pour les utilisateurs du système.
  3. Authentification externe activée avec une authentification locale basée sur des règles pour les utilisateurs du système.
  4. Authentification externe désactivée pour les utilisateurs du système lorsque l’authentification locale est activée.
  5. Authentification externe activée et authentification locale activée pour les utilisateurs du système.
  6. Authentification externe activée pour les utilisateurs LDAP sélectionnés

Cas d’utilisation 1 : authentification à deux facteurs (2FA) sur les interfaces Citrix ADC, GUI, CLI, API et SSH

L’authentification à deux facteurs est activée et disponible pour tous les accès de gestion Citrix ADC pour l’interface graphique, l’API et le SSH.

Cas d’utilisation 2 : authentification à deux facteurs prise en charge sur des serveurs d’authentification externes tels que LDAP, RADIUS, Active Directory et TACACS

Vous pouvez configurer l’authentification à deux facteurs sur les serveurs d’authentification externes suivants pour l’authentification utilisateur de premier et de second niveau.

  • RADIUS
  • LDAP
  • Active Directory
  • TACACS

Cas d’utilisation 3 : authentification externe activée et authentification locale désactivée pour les utilisateurs du système

Vous commencez le processus d’authentification en activant l’option d’authentification externe et en désactivant l’authentification locale pour les utilisateurs du système.

Authentification externe activée et authentification locale désactivée pour les utilisateurs du système

Procédez comme suit à l’aide de l’interface de ligne de commande :

  1. Ajouter une action d’authentification pour la stratégie LDAP
  2. Ajouter une stratégie d’authentification pour la stratégie LDAP
  3. Ajouter une action d’authentification pour la stratégie RADIUS
  4. Ajouter une stratégie d’authentification pour la stratégie RADIUS
  5. Ajouter un schéma de connexion d’authentification
  6. Ajouter et lier une étiquette de stratégie d’authentification au serveur RADIUS
  7. Authentification globale du système Bind pour la stratégie LDAP
  8. Désactiver l’authentification locale dans les paramètres du système

Ajouter une action d’authentification pour le serveur LDAP (authentification de premier niveau)

À l’invite de commandes, tapez :

add authentication ldapaction <ldap action name> -serverip <IP> -ldapbase <> -ldapbinddn <binddn name> -ldapbinddnpassword <password>-ldaploginname <loginname> -groupattrname <grp attribute name> -subAttributename <string>-ssoNameAttribute <string>

Exemple :

add authentication ldapaction ldapact1 -serverip 1.1.1.1 -ldapbase base -ldapbindDn name -ldapbindDNpassword password -ldapLoginName name -groupAttrName name -subAttributeName name -ssoNameAttribute name

Ajouter une stratégie d’authentification pour le serveur LDAP (authentification de premier niveau)

À l’invite de commandes, tapez : add authentication policy <ldap policy name> -rule true -action <ldap action name>

Exemple : add authentication policy pol1 -rule true -action ldapact1

Ajouter une action d’authentification pour le serveur RADIUS (authentification de deuxième niveau)

À l’invite de commandes, tapez :

add authentication radiusaction <rad action name> -serverip <rad server ip> -radkey <key> -radVendorID <ID >-radattributetype <rad attribute type>

Exemple :

add authentication radiusaction radact1 -serverip 1.1.1.1 -radkey 123 -radVendorID 1234 -radAttributeType 2

Ajouter une stratégie d’authentification pour le serveur RADIUS (authentification de deuxième niveau)

À l’invite de commandes, tapez :

add authentication policy <radius policy name> -rule true -action <rad action name>

Exemple :

add authentication policy radpol11 -rule true -action radact1

Ajouter un schéma de connexion d’authentification

Vous pouvez utiliser le schéma de connexion « SingleAuth.xml » pour que les utilisateurs du système fournissent le deuxième mot de passe pour l’appliance Citrix ADC. À l’invite de commandes, tapez :

add authentication loginSchema <login schema name> -authenticationSchema LoginSchema/SingleAuth.xml

Exemple:

add authentication loginSchema radschema -authenticationSchema LoginSchema/SingleAuth.xml

Ajouter et lier une étiquette de stratégie d’authentification au serveur RADIUS

À l’invite de commandes, tapez :

add authentication policylabel <labelName> [-type ( AAATM_REQ | RBA_REQ )] [-comment <string>][-loginSchema <string>]

bind authentication policylabel <labelName> -policyName <string> -priority <positive_integer> [-gotoPriorityExpression <expression>][-nextFactor <string>]

Exemple :

add authentication policylabel label1 -type RBA_REQ -loginSchema radschema

bind authentication policylabel label1 -policyName radpol11 -priority 1

Système d’authentification Bind global pour la stratégie LDAP

À l’invite de commandes, tapez :

bind system global ldappolicy -priority <priority> -nextFactor <policy label name>

Exemple :

bind system global pol11 -priority 1 -nextFactor label1

Désactiver l’authentification locale dans les paramètres du système

À l’invite de commandes, tapez :

set system parameter -localauth disabled

Cas d’utilisation 4 : authentification externe activée pour l’utilisateur du système avec une stratégie d’authentification locale attachée

Dans ce scénario, l’utilisateur est autorisé à se connecter à l’appliance à l’aide d’une authentification à deux facteurs avec une évaluation de la stratégie d’authentification locale au deuxième niveau d’identification de l’utilisateur.

Authentification externe activée pour l'utilisateur du système avec une stratégie d'authentification locale associée

Procédez comme suit à l’aide de l’interface de ligne de commande.

  1. Ajouter une action d’authentification pour le serveur LDAP
  2. Ajouter une stratégie d’authentification pour la stratégie LDAP
  3. Ajouter une stratégie d’authentification locale
  4. Ajouter une étiquette de stratégie d’authentification
  5. Lier la stratégie LDAP en tant que système global
  6. Désactiver l’authentification locale dans les paramètres du système

Ajouter une action d’authentification pour le serveur LDAP (authentification de premier niveau)

À l’invite de commandes, tapez :

add authentication ldapaction <ldap action name> -serverip <IP> -ldapbase <> -ldapbinddn <binddn name> -ldapbinddnpassword <password>-ldaploginname <loginname> -groupattrname <grp attribute name> -subAttributename <string>-ssoNameAttribute <string>

Exemple :

add authentication ldapaction ldapact1 -serverip 1.1.1.1 -ldapbase base -ldapbindDn name -ldapbindDNpassword password -ldapLoginName name -groupAttrName name -subAttributeName name -ssoNameAttribute name –ssoNameAttribute name

Ajouter une stratégie d’authentification pour le serveur LDAP (authentification de premier niveau)

À l’invite de commandes, tapez :

add authentication policy <ldap policy name> -rule true -action <ldap action name>

Exemple :

add authentication ldapaction ldapact1 -serverip 1.1.1.1 -ldapbase base -ldapbindDn name -ldapbindDNpassword password -ldapLoginName name -groupAttrName name -subAttributeName name -ssoNameAttribute name

Ajouter une stratégie d’authentification locale pour les utilisateurs du système (authentification de deuxième niveau)

À l’invite de commandes, tapez :

add authentication policy <policy> -rule <rule> -action <action name>

Exemple :

add authentication policy local_policy -rule true -action LOCAL

Ajouter et lier une étiquette de stratégie d’authentification

À l’invite de commandes, tapez :

add authentication policylabel <labelName> [-type ( AAATM_REQ | RBA_REQ )] [-comment <string>][-loginSchema <string>] bind authentication policylabel <labelName> -policyName <string> -priority <positive_integer> [-gotoPriorityExpression <expression>][-nextFactor <string>]

Remarque

Pour l’accès de gestion, le type de stratégie doit être RBA_REQ.

Exemple :

add authentication policylabel label1 -type RBA_REQ -loginSchema radschema bind authentication policylabel label1 -policyName radpol11 -priority 1 -gotoPriorityExpression NEXT

Désactiver l’authentification locale dans les paramètres du système

À l’invite de commandes, tapez :

set system parameter -localauth disabled

Cas d’utilisation 5 : authentification externe désactivée et authentification locale activée pour l’utilisateur du système

Si « ExternalAuth » est désactivé pour l’utilisateur, cela indique qu’il n’existe pas sur le serveur d’authentification. L’utilisateur n’est pas authentifié auprès du serveur d’authentification externe, même si un utilisateur portant le même nom d’utilisateur existe sur le serveur externe authentifié. L’utilisateur est authentifié localement.

Authentification externe désactivée et authentification locale activée pour l'utilisateur du système

Pour activer le mot de passe utilisateur du système et désactiver l’authentification externe

À l’invite de commandes, tapez ce qui suit :

add system user <name> <password> -externalAuth DISABLED

Exemple :

add system user user1 password1 –externalAuth DISABLED

Cas d’utilisation 6 : authentification externe activée et authentification locale activée pour les utilisateurs du système

Configurer l’appliance pour authentifier les utilisateurs du système à l’aide d’un mot de passe local. Si cette authentification échoue, l’utilisateur est alors authentifié à l’aide d’un mot de passe d’authentification externe sur les serveurs d’authentification externes à deux niveaux.

Authentification externe activée et authentification locale activée pour les utilisateurs du système

Configurez les étapes suivantes à l’aide de l’interface de ligne de commande.

  1. Ajouter une action d’authentification pour le serveur LDAP
  2. Ajouter une stratégie d’authentification pour la stratégie LDAP
  3. Ajouter une action d’authentification pour la stratégie RADIUS
  4. Ajouter une stratégie d’authentification pour la stratégie RADIUS
  5. Ajouter un schéma de connexion d’authentification
  6. Ajouter une étiquette de stratégie d’authentification
  7. Liez l’étiquette de la stratégie d’authentification au schéma de connexion
  8. Système d’authentification Bind global pour la stratégie RADIUS
  9. Système d’authentification Bind global pour la stratégie LDAP

Ajouter une action d’authentification pour le serveur LDAP

À l’invite de commandes, tapez :

add authentication ldapaction <ldap action name> -serverip <IP> -ldapbase <> -ldapbinddn <binddn name> -ldapbinddnpassword <password>-ldaploginname <loginname> -groupattrname <grp attribute name> -subAttributename <>-ssoNameAttribute <>

Exemple :

add authentication ldapaction ldapact1 -serverip 1.1.1.1 -ldapbase base -ldapbindDn name -ldapbindDNpassword password -ldapLoginName name -groupAttrName name -subAttributeName name -ssoNameAttribute name

Ajouter une stratégie d’authentification pour la stratégie LDAP

À l’invite de commandes, tapez :

add authentication policy <policy name> --rule true -action <ldap action name>

Exemple :

add authentication policy pol1 -rule true -action ldapact1

Ajouter une action d’authentification pour le serveur RADIUS

À l’invite de commandes, tapez :

add authentication radiusaction <rad action name> -serverip <rad server ip> -radkey <key> -radVendorID <ID >-radattributetype <rad attribute type>

Exemple :

add authentication radiusaction radact1 -serverip 1.1.1.1 -radkey 123 -radVendorID 1234 -radAttributeType 2

Ajouter une stratégie d’authentification avancée pour le serveur RADIUS

À l’invite de commandes, tapez :

add authentication policy <policy name> -rule true -action <rad action name>

Exemple :

add authentication policy radpol11 -rule true -action radact1

Ajouter un schéma de connexion d’authentification

Vous pouvez utiliser le schéma de connexion SingleAuth.xml pour afficher la page de connexion et authentifier l’utilisateur du système lors de l’authentification de deuxième niveau.

À l’invite de commandes, tapez :

add authentication loginSchema <name> -authenticationSchema <string>

Exemple :

add authentication loginSchema radschema -authenticationSchema LoginSchema/SingleAuth.xml

Ajouter et lier une étiquette de stratégie d’authentification à la stratégie d’authentification RADIUS pour la connexion utilisateur

À l’invite de commandes, tapez :

add authentication policylabel <labelName> [-type ( AAATM_REQ | RBA_REQ )] [-comment <string>][-loginSchema <string>]

Exemple :

add authentication policylabel label1 -type RBA_REQ -loginSchema radschema bind authentication policylabel <labelName> -policyName <string> -priority <positive_integer> [-gotoPriorityExpression <expression>][-nextFactor <string>]

Exemple :

bind authentication policylabel label1 -policyName rad pol11 -priority 1

Stratégie d’authentification Bind globale

À l’invite de commandes, tapez :

bind system global [<policyName> [-priority <positive_integer>] [-nextFactor <string>] [-gotoPriorityExpression <expression>]]

Exemple :

bind system global radpol11 -priority 1 -nextFactor label11

Cas d’utilisation 7 : Authentification externe activée uniquement pour certains utilisateurs externes

Pour configurer des utilisateurs externes sélectifs avec une authentification à deux facteurs conformément au filtre de recherche configuré dans l’action LDAP, tandis que les autres utilisateurs du système sont authentifiés à l’aide d’une authentification à facteur unique.

Configurez les étapes suivantes à l’aide de l’interface de ligne de commande.

  1. Ajouter une action d’authentification pour le serveur LDAP
  2. Ajouter une stratégie d’authentification pour la stratégie LDAP
  3. Ajouter une action d’authentification pour la stratégie RADIUS
  4. Ajouter une stratégie d’authentification pour la stratégie RADIUS
  5. Ajouter un schéma de connexion d’authentification
  6. Ajouter une étiquette de stratégie d’authentification
  7. Liez l’étiquette de la stratégie d’authentification au schéma de connexion
  8. Système d’authentification Bind global pour la stratégie RADIUS

Ajouter une action d’authentification pour le serveur LDAP

À l’invite de commandes, tapez :

add authentication ldapaction <ldap action name> -serverip <IP> -ldapbase <> -ldapbinddn <binddn name> -ldapbinddnpassword <password>-ldaploginname <loginname> -groupattrname <grp attribute name> -subAttributename <>-ssoNameAttribute <>

Exemple :

add authentication ldapaction ldapact1 -serverip 1.1.1.1 -ldapbase base -ldapbindDn name -ldapbindDNpassword password -ldapLoginName name -groupAttrName name -subAttributeName name -ssoNameAttribute name

Ajouter une stratégie d’authentification pour la stratégie LDAP

À l’invite de commandes, tapez :

add authentication policy <policy name> --rule true -action <ldap action name>

Exemple :

add authentication policy pol1 -rule true -action ldapact1

Ajouter une action d’authentification pour le serveur RADIUS

À l’invite de commandes, tapez :

add authentication radiusaction <rad action name> -serverip <rad server ip> -radkey <key> -radVendorID <ID >-radattributetype <rad attribute type>

Exemple :

add authentication radiusaction radact1 -serverip 1.1.1.1 -radkey 123 -radVendorID 1234 -radAttributeType 2

Ajouter une stratégie d’authentification avancée pour le serveur RADIUS

À l’invite de commandes, tapez :

add authentication policy <policy name> -rule true -action <rad action name>

Exemple :

add authentication policy radpol11 -rule true -action radact1

Ajouter un schéma de connexion d’authentification

Vous pouvez utiliser le schéma de connexion SingleAuth.xml pour fournir la page de connexion permettant à l’appliance d’authentifier un utilisateur du système à un deuxième niveau d’authentification.

À l’invite de commandes, tapez :

add authentication loginSchema <name> -authenticationSchema <string>

Exemple :

add authentication loginSchema radschema -authenticationSchema LoginSchema/SingleAuth.xml

Ajouter et lier une étiquette de stratégie d’authentification à la stratégie d’authentification RADIUS pour la connexion utilisateur

À l’invite de commandes, tapez :

add authentication policylabel <labelName> [-type ( AAATM_REQ | RBA_REQ )] [-comment <string>][-loginSchema <string>]

Exemple :

add authentication policylabel label1 -type RBA_REQ -loginSchema radschema bind authentication policylabel <labelName> -policyName <string> -priority <positive_integer> [-gotoPriorityExpression <expression>][-nextFactor <string>]

Exemple :

bind authentication policylabel label1 -policyName radpol11 -priority

Stratégie d’authentification Bind globale

À l’invite de commandes, tapez :

bind system global [<policyName> [-priority <positive_integer>] [-nextFactor <string>] [-gotoPriorityExpression <expression>]]

Exemple :

bind system global radpol11 -priority 1 -nextFactor label11

Pour configurer sans authentification à deux facteurs pour les utilisateurs du groupe à l’aide du filtre de recherche, procédez comme suit :

  1. Ajouter une action d’authentification pour le serveur LDAP
  2. Ajouter une stratégie d’authentification pour le serveur LDAP
  3. Système d’authentification Bind global pour le serveur LDAP

Ajouter une action d’authentification pour le serveur LDAP

À l’invite de commandes, tapez :

add authentication ldapaction <ldap action name> -serverip <IP> -ldapbase <> -ldapbinddn <binddn name> -ldapbinddnpassword <password>-ldaploginname <loginname> -groupattrname <grp attribute name> -subAttributename <>-searchFilter<>

Exemple :

add authentication ldapaction ldapact1 -serverip 1.1.1.1 -ldapbase base -ldapbindDn name -ldapbindDNpassword password -ldapLoginName name -groupAttrName name -subAttributeName name - searchFilter "memberOf=CN=grp4,CN=Users,DC=aaatm-test,DC=com"

Ajouter une stratégie d’authentification pour le serveur LDAP

À l’invite de commandes, tapez :

add authentication policy <policy name> --rule true -action <ldap action name>

Exemple :

add authentication policy pol1 -rule true -action ldapact1

Système d’authentification Bind global pour la stratégie LDAP

À l’invite de commandes, tapez :

bind system global ldappolicy -priority <priority> -nextFactor <policy label name>

Exemple :

bind system global pol11 -priority 1 -nextFactor label11

Afficher un message d’invite personnalisé pour une authentification à deux facteurs

Lorsque vous configurez un champ de mot de passe à deux facteurs avec le fichier SingleAuth.xml sur /flash/nsconfig/loginschema/LoginSchema

Voici l’extrait d’un fichier SingleAuth.xml où « SecondPassword : » est le nom du deuxième champ de mot de passe qui est invité à saisir un second mot de passe.

<?xml version="1.0" encoding="UTF-8"?>
<AuthenticateResponse xmlns="http://citrix.com/authentication/response/1">
<Status>success</Status>
<Result>more-info</Result>
<StateContext/>
<AuthenticationRequirements>
<PostBack>/nf/auth/doAuthentication.do</PostBack>
<CancelPostBack>/nf/auth/doLogoff.do</CancelPostBack>
<CancelButtonText>Cancel</CancelButtonText>
<Requirements>
<Requirement><Credential><ID>login</ID><SaveID>ExplicitForms-Username</SaveID><Type>username</Type></Credential><Label><Text>singleauth_user_name</Text><Type>nsg-login-label</Type></Label><Input><AssistiveText>singleauth_please_supply_either_domain\username_or_user@fully.qualified.domain</AssistiveText><Text><Secret>false</Secret><ReadOnly>false</ReadOnly><InitialValue/><Constraint>.+</Constraint></Text></Input></Requirement>
<Requirement><Credential><ID>passwd</ID><SaveID>ExplicitForms-Password</SaveID><Type>password</Type></Credential><Label><Text>SecondPassword:</Text><Type>nsg-login-label</Type></Label><Input><Text><Secret>true</Secret><ReadOnly>false</ReadOnly><InitialValue/><Constraint>.+</Constraint></Text></Input></Requirement>
<Requirement><Credential><Type>none</Type></Credential><Label><Text>singleauth_first_factor</Text><Type>nsg_confirmation</Type></Label><Input/></Requirement>
<Requirement><Credential><ID>saveCredentials</ID><Type>savecredentials</Type></Credential><Label><Text>singleauth_remember_my_password</Text><Type>nsg-login-label</Type></Label><Input><CheckBox><InitialValue>false</InitialValue></CheckBox></Input></Requirement>
<Requirement><Credential><ID>loginBtn</ID><Type>none</Type></Credential><Label><Type>none</Type></Label><Input><Button>singleauth_log_on</Button></Input></Requirement>
</Requirements>
</AuthenticationRequirements>
</AuthenticateResponse>
<!--NeedCopy-->

Configuration de l’authentification à deux facteurs à l’aide de l’interface graphique Citrix ADC

  1. Connectez-vous à l’appliance Citrix ADC.
  2. Accédez à Système > Authentification > Stratégies avancées > Stratégie.
  3. Cliquez sur Ajouter pour créer la stratégie d’authentification de premier niveau.
  4. Dans la page Créer une stratégie d’authentification, définissez les paramètres suivants.
    1. Nom. Nom de la stratégie
    2. Type d’action. Sélectionnez le type d’action comme LDAP, Active Directory, RADIUS, TACACS, etc.
    3. Action. Action d’authentification (profil) à associer à la stratégie. Vous pouvez choisir une action d’authentification existante ou cliquer sur le signe plus et créer une action du type approprié.
    4. Expression. Fournissez une expression de stratégie avancée.
  5. Cliquez sur Créer, puis sur Fermer.
    1. Expression. Fournissez une expression de stratégie avancée.
  6. Cliquez sur Créer.
  7. Cliquez sur Ajouter pour créer la stratégie d’authentification de deuxième niveau.
  8. Sur la page Créer une stratégie d’authentification, définissez les paramètres suivants :
    1. Nom. Nom de la stratégie
    2. Type d’action. Sélectionnez le type d’action comme LDAP, Active Directory, RADIUS, TACACS, etc.
    3. Action. Action d’authentification (profil) à associer à la stratégie. Vous pouvez choisir une action d’authentification existante ou cliquer sur l’icône + pour créer une action du type approprié.
    4. Expression. Fournir une expression de stratégie avancée
  9. Cliquez sur Créer, puis sur Fermer.
    1. Expression. Fournissez une expression de stratégie avancée.
  10. Cliquez sur Créer.
  11. Sur la page Stratégies d’authentification, cliquez sur Global Binding.
  12. Sur la page Créer une liaison de stratégie d’authentification globale, sélectionnez la stratégie d’authentification de premier niveau, puis cliquez sur Ajouter une liaison.
  13. Sur la page Liaison de stratégies, sélectionnez la stratégie d’authentification et définissez le paramètre de liaison de stratégie suivant.
    1. Facteur suivant. Sélectionnez l’étiquette de la stratégie d’authentification de deuxième niveau.
  14. Cliquez sur Lier et fermer.

    Configuration de l'interface graphique pour l'authentification à deux facteurs pour les utilisateurs du système

  15. Cliquez sur Terminé.
  16. Connectez-vous à l’appliance Citrix ADC pour l’authentification de deuxième niveau. L’utilisateur peut désormais fournir le second mot de passe. Ce n’est que si les deux mots de passe sont corrects que l’utilisateur est autorisé à accéder à l’appliance Citrix ADC.

Remarque

Le TACACS configuré pour une authentification à second facteur ne prend pas en charge l’autorisation et la comptabilité, même si vous l’activez sur la commande « TACACSaction ». Le deuxième facteur est utilisé uniquement à des fins d’authentification.

Consultez également la rubrique Authentification à deux facteurs dans la rubrique Authentification Citrix ADC nFactor .