Citrix ADC

Configuration de l’authentification nFactor

Vous pouvez configurer plusieurs facteurs d’authentification à l’aide de la configuration NFactor plutôt que de seulement deux facteurs. La configuration nFactor est prise en charge uniquement dans les éditions Citrix ADC Advanced et Premium.

Méthodes de configuration de NFactor

Vous pouvez configurer l’authentification NFactor à l’aide de l’une des méthodes suivantes :

  • NFactor Visualizer : nFactor visualizer vous permet de lier facilement des facteurs ou des étiquettes de stratégie dans un seul volet et de modifier la liaison des facteurs dans le même volet. Vous pouvez créer un flux nFactor à l’aide du visualiseur et lier ce flux à un serveur virtuel Citrix ADC AAA. Pour plus d’informations sur nFactor Visualizer et un exemple de configuration de nFactor à l’aide de visualizer, consultez nFactor Visualizer pour une configuration simplifiée.

  • interface graphique Citrix ADC : pour plus de détails, reportez-vous à la section Éléments de configuration impliqués dans la configuration de NFactor.

  • Citrix ADC CLI : Pour obtenir un extrait de code de configuration nFactor à l’aide de l’interface de ligne de commande Citrix ADC, reportez-vous à Exemple d’extrait de code sur la configuration de nFactor à l’aide de l’interface de ligne de commande Citrix ADC.

Important : Cette rubrique contient des détails sur la configuration de NFactor à l’aide de l’interface graphique Citrix ADC.

Éléments de configuration impliqués dans la configuration de NFactor

Les éléments suivants sont impliqués dans la configuration de NFactor. Pour obtenir des étapes détaillées, reportez-vous aux sections appropriées de cette rubrique.

Élément de configuration Tâches à effectuer
Serveur virtuel AAA Créer un serveur virtuel AAA
  Lier le thème du portail au serveur virtuel AAA
  Activer l’authentification du certificat client
Schéma de connexion Configurer un profil de schéma de connexion
  Créer et lier une stratégie de schéma de connexion
Stratégies d’authentification avancées Créer des stratégies d’authentification avancées
  Lier la stratégie d’authentification avancée du premier facteur au serveur virtuel Citrix ADC AAA
  Utiliser les groupes LDAP extraits pour sélectionner le facteur d’authentification suivant
Label de stratégie d’authentification Créer une étiquette de stratégie d’authentification
  Libellé de stratégie d’authentification
NFactor pour Citrix Gateway Créer un profil d’authentification pour lier un serveur virtuel Citrix ADC AAA au serveur virtuel Citrix Gateway
  Configurer les paramètres SSL et le certificat d’autorité de certification pour Citrix Gateway
  Configurer la stratégie de trafic Citrix Gateway pour l’authentification unique NFactor à StoreFront

Fonctionnement de NFactor

Lorsqu’un utilisateur se connecte au serveur virtuel Citrix ADC AAA ou Citrix Gateway, la séquence d’événements qui se produisent est la suivante :

  1. Si l’authentification basée sur les formulaires est utilisée, le schéma de connexion lié au serveur virtuel Citrix ADC AAA s’affiche.

  2. Les stratégies d’authentification avancées liées au serveur virtuel Citrix ADC AAA sont évaluées.
    • Si la stratégie d’authentification avancée réussit et si le facteur suivant (étiquette de stratégie d’authentification) est configuré, le facteur suivant est évalué. Si Next Factor n’est pas configuré, l’authentification est terminée et réussie.
    • Si la stratégie d’authentification avancée échoue et si Goto Expression est définie sur Suivant, la stratégie d’authentification avancée liée suivante est évaluée. Si aucune des stratégies d’authentification avancées ne réussit, l’authentification échoue.
  3. Si l’étiquette de stratégie d’authentification du facteur suivant est liée à un schéma de connexion, elle est affichée à l’utilisateur.
  4. Les stratégies d’authentification avancées liées à l’étiquette de stratégie d’authentification du facteur suivant sont évaluées.
    • Si la stratégie d’authentification avancée réussit et si le facteur suivant (étiquette de stratégie d’authentification) est configuré, le facteur suivant est évalué.
    • Si Next Factor n’est pas configuré, l’authentification est terminée et réussie.
  5. Si la stratégie d’authentification avancée échoue et si l’option Goto Expression est Suivant, la stratégie d’authentification avancée liée suivante est évaluée.

  6. Si aucune des stratégies d’authentification avancées ne réussit, l’authentification échoue.

Serveur virtuel AAA

Pour utiliser nFactor avec Citrix Gateway, vous devez d’abord le configurer sur un serveur virtuel AAA. Ensuite, vous liez ultérieurement le serveur virtuel AAA au serveur virtuel Citrix Gateway.

Créer un serveur virtuel AAA

  1. Si la fonctionnalité AAA n’est pas déjà activée, accédez à Sécurité > AAA — Trafic des applications, puis faites un clic droit pour activer la fonctionnalité.

    image localisée

  2. Accédez à Configuration > Sécurité > AAA - Trafic des applications > Serveurs virtuels.

    image localisée

  3. Cliquez sur Ajouter pour créer un serveur virtuel d’authentification.

    image localisée

  4. Entrez les informations suivantes et cliquez sur OK.

    Nom du paramètre Description des paramètres
    Nom Nom du serveur virtuel AAA.
    Type d’adresse IP Modifiez le Type d’adresse IP sur Non adressable si ce serveur virtuel est utilisé uniquement pour Citrix Gateway.

    image localisée

  5. Sous Certificat, sélectionnez Aucun certificat de serveur.

    image localisée

  6. Cliquez sur le texte, cliquez sur pour sélectionner le certificat du serveur.

    image localisée

  7. Cliquez sur le bouton radio en regard d’un certificat pour le serveur virtuel AAA, puis cliquez sur Sélectionner.Lecertificat choisi n’a pas d’importance car ce serveur n’est pas directement accessible.

    image localisée

  8. Cliquez sur Bind.

    image localisée

  9. Cliquez sur Continuer pour fermer la section Certificat.

    image localisée

  10. Cliquez sur Continuer.

    image localisée

Lier le thème du portail au serveur virtuel AAA

  1. Accédez à Citrix Gateway > Thèmes de portailet ajoutez un thème. Vous créez le thème sous Citrix Gateway, puis liez-le ultérieurement au serveur virtuel AAA.

    image localisée

  2. Créez un thème basé sur le thème du modèle RFWEbui.

    image localisée

  3. Après avoir ajusté le thème comme vous le souhaitez, en haut de la page d’édition du thème du portail, cliquez sur Cliquez pour lier et Afficher le thème configuré.

    image localisée

  4. Remplacez la sélection en Authentification. Dans le menu déroulant Authentification Virtual Server Name, sélectionnez le serveur virtuel AAA, cliquez sur Lier et Aperçu, puis fermez la fenêtre d’aperçu.

    image localisée

Activer l’authentification du certificat client

Si l’un de vos facteurs d’authentification est le certificat client, vous devez effectuer une configuration SSL sur le serveur virtuel AAA :

  1. Accédez à Gestion du trafic > SSL > Certificats > Certificats d’autorité de certification et installez le certificat racine de l’émetteur des certificats clients. Les certificats racine n’ont pas de fichier clé.

    image localisée

    image localisée

  2. Accédez à Gestion du trafic > SSL > Modifier les paramètres SSL avancés.

    image localisée

    a. Faites défiler l’écran vers le bas pour vérifier si le profil par défaut est ACTIVÉ. Si oui, vous devez utiliser un profil SSL pour activer l’authentification par certificat client. Sinon, vous pouvez activer l’authentification par certificat client directement sur le serveur virtuel AAA dans la section Paramètres SSL.

  3. Si les profils SSL par défaut ne sont pas activés :

    a. Accédez à Sécurité > AAA - Application > Serveurs virtuelset modifiez un serveur virtuel AAA existant.

    image localisée

    b. Sur la gauche, dans la section Paramètres SSL, cliquez sur l’icône en forme de crayon.

    image localisée

    c. Cochez la case à côté de Authentification du client.

    d. Assurez-vous que l’ option Facultatif est sélectionnée dans le menu déroulant Certificat client, puis cliquez sur OK.

    image localisée

  4. Si les profils SSL par défaut sont activés, créez un nouveau profil SSL avec l’authentification client activée :

    a. Dans le menu de gauche, développez Système, puis cliquez sur Profils.

    b. En haut à droite, passez à l’onglet Profil SSL.

    c. Cliquez avec le bouton droit sur le profil ns_default_ssl_profile_frontend, puis cliquez sur Ajouter. Cette opération copie les paramètres du profil par défaut.

    d. Donnez un nom au profil. Le but de ce profil est d’activer les certificats clients.

    e. Faites défiler la page vers le bas et recherchez la case Authentification client. Cochez la case.

    f. Modifiez le menu déroulant Certificat client sur OPTIONNEL.

    g. Copier le profil SSL par défaut ne copie pas les chiffrements SSL, vous devrez donc les refaire.

    h. Cliquez sur Terminé lorsque vous avez créé le profil SSL.

    i. Accédez à Sécurité > AAA — Trafic des applications > Serveurs virtuels et modifiez un vServer AAA.

    j. Faites défiler la page jusqu’à la section Profil SSL et cliquez sur le crayon.

    k. Modifiez la liste déroulante Profil SSL pour le profil sur lequel les certificats clients sont activés. Cliquez sur OK.

    l. Faites défiler cet article jusqu’à ce que vous atteigniez les instructions pour lier le certificat de l’autorité de certification.

  5. Sur la gauche, dans la section Certificats, cliquez à l’endroit où il est indiqué Aucun certificat d’autorité de certification.

    image localisée

  6. Cliquez sur le texte, cliquez sur pour sélectionner.

    image localisée

  7. Cliquez sur le bouton radio en regard du certificat racine de l’émetteur des certificats clients, puis cliquez sur Sélectionner.

    image localisée

  8. Cliquez sur Bind.

    image localisée

Fichier XML de schéma de connexion

Login Schema est un fichier XML fournissant la structure des pages d’ouverture de session d’authentification basées sur les formulaires.

NFactor implique plusieurs facteurs d’authentification qui sont enchaînés ensemble. Chaque facteur peut avoir des pages/fichiers de schéma de connexion différents. Dans certains scénarios d’authentification, les utilisateurs peuvent être présentés avec plusieurs écrans d’ouverture de session.

Configurer un profil de schéma de connexion

Pour configurer un profil de schéma de connexion :

  1. Créez ou modifiez un fichier .XML de schéma de connexion basé sur votre conception nFactor.
  2. Accédez à Sécurité > AAA - Trafic des applications > Schéma de connexion.

    image localisée

  3. Sur la droite, passez à l’onglet Profils, puis cliquez sur Ajouter.

    image localisée

  4. Dans le champ Schéma d’authentification, cliquez sur l’icône crayon.

    image localisée

  5. Cliquez sur le dossier Loginschema pour afficher les fichiers qu’il contient.

    image localisée

  6. Sélectionnez l’un des fichiers. Vous pouvez voir un aperçu sur la droite. Les étiquettes peuvent être modifiées en cliquant sur le bouton Modifier en haut à droite.

    image localisée

  7. Lorsque vous enregistrez les modifications, un nouveau fichier est créé sous /NSconfig/Loginschema.

    image localisée

  8. En haut à droite, cliquez sur Sélectionner.

    image localisée

  9. Donnez un nom au schéma de connexion, puis cliquez sur Plus.

    image localisée

  10. Vous devrez peut-être utiliser le nom d’utilisateur et le mot de passe entrés dans le schéma de connexion pour Single Sign-On (SSO) vers un service principal, par exemple StoreFront.

    Vous pouvez utiliser les informations d’identification saisies dans le schéma de connexion comme informations d’identification Single Sign-On en utilisant l’une des méthodes suivantes.

    • Cliquez sur Plus en bas de la page Créer un schéma de connexion d’authentification et sélectionnez Activer les informations d’identification de connexion unique.

    • Cliquez sur Plus en bas de la page Créer un schéma de connexion d’authentification et entrez des valeurs uniques pour l’index des informations d’identification de l’utilisateur et l’index des informations d’identification de mot de passe. Ces valeurs peuvent être comprises entre 1 et 16. Plus tard, vous référencerez ces valeurs d’index dans une stratégie/un profil de trafic en utilisant l’expression AAA.USER.ATTRIBUTE (#).

    image localisée

  11. Cliquez sur OK pour créer le profil de schéma de connexion.

    Remarque : Si vous modifiez le fichier de schéma de connexion (.xml) ultérieurement, pour que les modifications soient reflétées, vous devez modifier le profil du schéma de connexion et sélectionner à nouveau le fichier de schéma de connexion (.xml).

Créer et lier une stratégie de schéma de connexion

Pour lier un profil de schéma de connexion à un vServer AAA, vous devez d’abord créer une stratégie de schéma de connexion. Les stratégies de schéma de connexion ne sont pas obligatoires lorsque vous liez le profil de schéma de connexion à une étiquette de stratégie d’authentification, comme indiqué plus loin.

Pour créer et lier une stratégie de schéma de connexion, procédez comme suit :

  1. Accédez à Sécurité > AAA - Trafic des applications > Schéma de connexion.

    image localisée

  2. Dans l’onglet Policies, cliquez sur Add.

    image localisée

  3. Utilisez le menu déroulant Profil pour sélectionner le profil de schéma de connexion que vous avez déjà créé.

  4. Entrez une expression de syntaxe par défaut (par exemple true) dans la zone Règle, puis cliquez sur Créer.

    image localisée

  5. Sur la gauche, accédez à Sécurité > AAA - Trafic des applications > Serveurs virtuelset modifiez un serveur virtuel AAA existant.

    image localisée

  6. Dans la colonne Paramètres avancés, cliquez sur Schémas de connexion.

    image localisée

  7. Dans la section Schémas de connexion, cliquez sur le texte No Login Schema.

    image localisée

  8. Cliquez sur le texte, cliquez sur pour sélectionner.

    image localisée

  9. Cliquez sur le bouton radio en regard de la stratégie de schéma de connexion, puis cliquez sur Sélectionner. Seules les stratégies de schéma de connexion apparaissent dans cette liste. Les profils de schéma de connexion (sans stratégie) n’apparaissent pas.

    image localisée

  10. Cliquez sur Bind.

Polices d’authentification avancées

Les stratégies d’authentification sont une combinaison d’expression de stratégie et d’action de stratégie. Si l’expression est vraie, évaluez l’action d’authentification.

Créer des stratégies d’authentification avancées

Les stratégies d’authentification sont une combinaison d’expression de stratégie et d’action de stratégie. Si l’expression est vraie, évaluez l’action d’authentification.

Vous aurez besoin d’actions/serveurs d’authentification (par exemple, LDAP, RADIUS, CERT, SAML, etc.) Lors de la création d’une stratégie d’authentification avancée, une icône plus (Ajouter) vous permet de créer des actions/serveurs d’authentification.

Vous pouvez également créer des actions d’authentification (serveurs) avant de créer la stratégie d’authentification avancée. Les serveurs d’authentification se trouvent sous Authentification > Tableau de bord. Sur la droite, cliquez sur Ajouter et sélectionnez un type de serveur. Les instructions pour créer ces serveurs d’authentification ne sont pas détaillées ici. Consultez les procédures Authentification — NetScaler 12/Citrix ADC 12.1.

Pour créer une stratégie d’authentification avancée :

  1. Accédez à Sécurité > AAA - Trafic des applications > Stratégies > Authentification > Stratégies avancées > Stratégie

    image localisée

  2. Dans le volet d’informations, effectuez l’une des opérations suivantes :
    • Pour créer une stratégie, cliquez sur Ajouter.
    • Pour modifier une stratégie existante, sélectionnez-la, puis cliquez sur Modifier.
  3. Dans la boîte de dialogue Créer une stratégie d’authentification ou Configurer une stratégie d’authentification, tapez ou sélectionnez des valeurs pour les paramètres.

    image localisée

    • Nom : nom de la stratégie. Impossible de modifier une stratégie précédemment configurée.
    • Type d’action - Type de stratégie : Cert, Negotiate, LDAP, RADIUS, SAML, SAMLIDP, TACACS ou WEBAUTH.
    • Action : action d’authentification (profil) à associer à la stratégie. Vous pouvez choisir une action d’authentification existante, ou cliquer sur le plus et créer une action du type approprié.
    • Action de journalisation : action d’audit à associer à la stratégie. Vous pouvez choisir une action d’audit existante ou cliquer sur le plus et créer une action. Aucune action n’est configurée ou pour créer une action, cliquez sur Ajouter et suivez les étapes.
    • Expression  : règle qui sélectionne les connexions auxquelles vous souhaitez appliquer l’action que vous avez spécifiée. La règle peut être simple (« true » sélectionne tout le trafic) ou complexe. Vous entrez des expressions en choisissant d’abord le type d’expression dans la liste déroulante la plus à gauche sous la fenêtre Expression, puis en tapant votre expression directement dans la zone de texte de l’expression, ou en cliquant sur Ajouter pour ouvrir la boîte de dialogue Ajouter une expression et en utilisant les listes déroulantes qu’elle contient pour construire votre expression.)
    • Commentaire - Vous pouvez taper un commentaire qui décrit le type de trafic auquel cette stratégie d’authentification s’applique. Facultatif.
  4. Cliquez sur Create, puis cliquez sur Close. Si vous avez créé une stratégie, cette stratégie apparaît dans la page Stratégies d’authentification et serveurs.

Vous devez créer des stratégies d’authentification avancées supplémentaires en fonction de votre conception nFactor.

Lier la stratégie d’authentification avancée du premier facteur à Citrix ADC AAA

Vous pouvez lier directement des stratégies d’authentification avancées pour le premier facteur du serveur virtuel Citrix ADC AAA. Pour les facteurs suivants, vous devez lier les stratégies d’authentification avancées aux étiquettes de stratégie d’authentification.

  1. Accédez à Sécurité > AAA - Trafic des applications > Serveurs virtuels. Modifiez un serveur virtuel existant.

image localisée

  1. Sur la gauche, dans la section Stratégies d’authentification avancées, cliquez sur Aucune stratégie d’authentification.

    image localisée

  2. Dans Sélectionner une stratégie, cliquez sur le texte, cliquez sur pour sélectionner.

    image localisée

  3. Cliquez sur le bouton radio en regard de la stratégie d’authentification avancée, puis cliquez sur Sélectionner.

    image localisée

  4. Dans la section Détails de liaison, l’expression Goto détermine ce qui se passe ensuite si cette stratégie d’authentification avancée échoue.
    • Si l’option Goto Expression est définie sur NEXT, la stratégie d’authentification avancée suivante liée à ce serveur virtuel Citrix ADC AAA est évaluée.
    • Si l’option Goto Expression est définie sur END, ou si aucune stratégie d’authentification avancée n’est liée à ce serveur virtuel Citrix ADC AAA, l’authentification est terminée et marquée comme ayant échoué.

    image localisée

  5. Dans Sélectionner le facteur suivant, vous pouvez sélectionner peut pointer vers une étiquette de stratégie d’authentification. Le facteur suivant n’est évalué que si la stratégie d’authentification avancée réussit. Enfin, cliquez sur Lier.

    image localisée

Utiliser les groupes LDAP extraits pour sélectionner le facteur d’authentification suivant

Vous pouvez utiliser des groupes LDAP extraits pour sélectionner le facteur d’authentification suivant sans authentification avec LDAP.

  1. Lorsque vous créez ou modifiez un serveur LDAP ou une action LDAP, désactivez la case à cocher Authentification.
  2. Dans Autres paramètres, sélectionnez les valeurs appropriées dans Attribut de groupe et Nom de sous-attribut.

Authentifier l’étiquette de stratégie

Lorsque vous liez une stratégie d’authentification avancée au serveur virtuel Citrix ADC AAA et que vous avez sélectionné un facteur suivant, le facteur suivant est évalué uniquement si la stratégie d’authentification avancée. Le facteur suivant qui est évalué est une étiquette de stratégie d’authentification.

L’étiquette de stratégie d’authentification spécifie un ensemble de stratégies d’authentification pour un facteur particulier. Chaque étiquette de stratégie correspond à un seul facteur. Il spécifie également le formulaire de connexion qui doit être présenté à l’utilisateur. L’étiquette de stratégie d’authentification doit être liée comme facteur suivant d’une stratégie d’authentification ou d’une autre étiquette de stratégie d’authentification.

Remarque : Chaque facteur n’a pas besoin d’un schéma de connexion. Le profil de schéma de connexion n’est requis que si vous liez un schéma de connexion à une étiquette de stratégie d’authentification.

Créer une étiquette de stratégie d’authentification

Une étiquette de stratégie spécifie les stratégies d’authentification pour un facteur particulier. Chaque étiquette de stratégie correspond à un seul facteur. L’étiquette de stratégie spécifie le formulaire de connexion qui doit être présenté à l’utilisateur. L’étiquette de stratégie doit être liée comme facteur suivant d’une stratégie d’authentification ou d’une autre étiquette de stratégie d’authentification. En règle générale, une étiquette de stratégie inclut des stratégies d’authentification pour un mécanisme d’authentification spécifique. Toutefois, vous pouvez également avoir une étiquette de stratégie comportant des stratégies d’authentification pour différents mécanismes d’authentification.

  1. Accédez à Sécurité > AAA — Trafic des applications > Stratégies > Authentification > Stratégies avancées > Étiquette de stratégie.

    image localisée

  2. Cliquez sur le bouton Add.

    image localisée

  3. Remplissez les champs suivants pour créer une étiquette de stratégie d’authentification :

    a) Entrez le nom de la nouvelle étiquette de stratégie d’authentification.

    b) Sélectionnez le schéma de connexion associé à l’étiquette de stratégie d’authentification. SI vous ne souhaitez rien afficher à l’utilisateur, vous pouvez sélectionner un profil de schéma de connexion défini sur noschema (LSCHEMA_INT).

    c) Cliquez sur Continuer.

    image localisée

  4. Dans la section Liaison de stratégie, cliquez à l’endroit où il est indiqué Cliquez pour sélectionner.

  5. Sélectionnez la stratégie d’authentification qui évalue ce facteur.

    image localisée

  6. Renseignez les champs suivants :

    a) Saisissez la priorité de la liaison de stratégie.

    b) Dans Goto Expression, sélectionnez NEXT si vous souhaitez lier des stratégies d’authentification plus avancées à ce facteur ou sélectionnez END.

    image localisée

  7. Dans Sélectionner le facteur suivant, si vous souhaitez ajouter un autre facteur, cliquez sur pour sélectionner et lier l’étiquette de stratégie d’authentification suivante (facteur suivant). Si vous ne sélectionnez pas le facteur suivant et si cette stratégie d’authentification avancée réussit, l’authentification est réussie et terminée.
  8. Cliquez sur Bind.

  9. Vous pouvez cliquer sur Ajouter une liaison pour ajouter des stratégies d’authentification plus avancées à cette étiquette de stratégie (facteur). Cliquez sur Terminé une fois terminé.

    image localisée

Libellé de stratégie d’authentification

Après avoir créé l’étiquette de stratégie, vous la liez à une stratégie d’authentification avancée existante liaison aux facteurs de chaîne ensemble.

Vous pouvez sélectionner le facteur suivant lors de la modification d’un serveur virtuel Citrix ADC AAA existant qui a une stratégie d’authentification avancée liée ou lors de la modification d’une étiquette de stratégie différente pour inclure le facteur suivant.

Pour modifier un serveur virtuel Citrix ADC AAA existant qui possède une stratégie d’authentification avancée qui lui est déjà liée

  1. Accédez à Sécurité > AAA — Trafic des applications > Serveurs virtuels. Sélectionnez le serveur virtuel et cliquez sur Modifier.

    image localisée

  2. Sur la gauche, dans la section Stratégies d’authentification avancées, cliquez sur une liaison de stratégie d’authentification existante.

    image localisée

  3. Dans Sélectionner une action, cliquez sur Modifier la liaison.

    image localisée

  4. Dans Sélectionner le facteur suivant, cliquez sur et sélectionnez une étiquette de stratégie d’authentification existante (facteur suivant).

    image localisée

  5. Cliquez sur Bind. Vous pouvez voir le facteur suivant à l’extrême droite.

    image localisée

Pour ajouter un facteur suivant d’étiquette de stratégie à une autre étiquette de stratégie

  1. Accédez à Sécurité > AAA — Trafic des applications > Stratégies > Authentification > Stratégies avancées > Étiquette de stratégie. Sélectionnez une autre étiquette de stratégie et cliquez sur Modifier.

    image localisée

  2. Dans Sélectionner une action, cliquez sur Modifier la liaison.

    image localisée

  3. Dans Détails de liaison > Sélectionner le facteur suivant, cliquez sur pour sélectionner le facteur suivant.
  4. Choisissez l’étiquette de stratégie pour le facteur suivant et cliquez sur le bouton Sélectionner.

    image localisée

  5. Cliquez sur Lier. Vous pouvez voir le facteur suivant sur la droite.

    image localisée

NFactor pour Citrix Gateway

Pour activer nFactor sur Citrix Gateway, un profil d’authentification doit être lié à un serveur virtuel Citrix ADC AAA.

Créer un profil d’authentification pour lier un serveur virtuel Citrix ADC AAA au serveur virtuel Citrix Gateway

  1. Accédez à Citrix Gateway > Serveurs virtuels et sélectionnez et serveur virtuel de passerelle existant à modifier.

    image localisée

  2. Dans Paramètres avancés, cliquez sur Profil d’authentification.

  3. Cliquez sur Ajouter sous Profil d’authentification

    image localisée

  4. Entrez le nom du profil d’authentification et cliquez à l’endroit où il est indiqué Cliquez pour sélectionner.

    image localisée

  5. Dans Authentication Virtual Server, sélectionnez un serveur existant dont le schéma de connexion, la stratégie d’authentification avancée et les libellés de stratégie d’authentification sont configurés. Vous pouvez également créer un serveur virtuel d’authentification. Le serveur virtuel Citrix ADC AAA n’a pas besoin d’adresse IP. Cliquez sur Sélectionner.

    image localisée

  6. Cliquez sur Créer.

    image localisée

  7. Cliquez sur OK pour fermer la section Profil d’authentification.

    image localisée

Remarque : Si vous avez configuré l’un des facteurs en tant que certificats clients, vous devez configurer les paramètres SSL et le certificat d’autorité de certification.

Une fois que vous avez terminé de lier le profil d’authentification à un serveur virtuel AAA et lorsque vous accédez à votre Citrix Gateway, vous pouvez afficher les écrans d’authentification nFactor.

Configurer les paramètres SSL et le certificat d’autorité de certification

Si l’un des facteurs d’authentification est un certificat, vous devez effectuer une configuration SSL sur le serveur virtuel Citrix Gateway.

  1. Accédez à Gestion du trafic > SSL > Certificats > Certificats d’autorité de certification et installez le certificat racine de l’émetteur des certificats clients. Les certificats d’autorité de certification n’ont pas besoin de fichiers clés.

    Si les profils SSL par défaut sont activés, vous devez avoir déjà créé un profil SSL sur lequel l’authentification client est activée.

  2. Accédez à Citrix Gateway > Serveurs virtuelset modifiez un serveur virtuel Citrix Gateway existant qui est activé pour NFactor.

    • Si les profils SSL par défaut sont activés, cliquez sur l’icône Modifier.
    • Dans la liste Profil SSL, sélectionnez le profil SSL sur lequel l’authentification client est activée et définie sur FACULTATIF.

    • Si les profils SSL par défaut ne sont pas activés, cliquez sur l’icône de modification.
    • Cochez la case Authentification du client.
    • Assurez-vous que le certificat client est défini sur Facultatif
  3. Cliquez sur OK.

  4. Dans la section Certificats, cliquez sur Aucun certificat d’autorité de certification.

  5. Dans Sélectionner un certificat d’autorité de certification, sélectionnez et sélectionnez le certificat racine de l’émetteur des certificats clients.

  6. Cliquez sur Bind.

Remarque : Vous devrez peut-être également lier tous les certificats d’autorité de certification intermédiaires qui ont émis les certificats clients.

Configurer la stratégie de trafic Citrix Gateway pour l’authentification unique NFactor à StoreFront

Pour l’authentification unique à StoreFront, nFactor utilise par défaut le dernier mot de passe entré. Si LDAP n’est pas le dernier mot de passe entré, vous devez créer une stratégie de trafic ou un profil pour remplacer le comportement par défaut de NFactor.

  1. Accédez à Citrix Gateway > Stratégies > Trafic.

    image localisée

  2. Dans l’onglet Profils de trafic, cliquez sur Ajouter.

    image localisée

  3. Entrez un nom pour le profil de trafic. Sélectionnez le protocole HTTP. Dans Single Sign-On, sélectionnez Activé.

    image localisée

  4. Dans l’ expression SSO, entrez une expression AAA.USER.ATTRIBUTE (#) qui correspond aux index spécifiés dans le schéma de connexion, puis cliquez sur Créer.

    Remarque : L’expression AAA.USER est maintenant implémentée pour remplacer les expressions HTTP.REQ.USER obsolètes.

    image localisée

  5. Cliquez sur l’onglet Stratégies de trafic, puis cliquez sur Ajouter.

    Entrez un nom pour la stratégie. Sélectionnez le profil de trafic créé à l’étape précédente. Dans Expression, entrez une expression avancée, par exemple true. Cliquez sur Créer.

    image localisée

  6. Accédez à Citrix Gateway > Citrix Gateway Virtual Server.

    • Sélectionnez et serveur virtuel existant, puis cliquez sur Modifier.
    • Dans la section Stratégies, cliquez sur le signe +.
    • Dans Choisir une stratégie, sélectionnez Trafic.
    • Dans Choisir un type, sélectionnez Demander.
    • Sélectionnez la stratégie de trafic que vous avez créée, puis cliquez sur Lier.

    image localisée

Exemple d’extrait de configuration de NFactor à l’aide de l’interface de ligne de commande Citrix ADC

Pour comprendre les configurations pas à pas pour l’authentification NFactor, considérons un déploiement d’authentification à deux facteurs où le premier facteur est l’authentification LDAP et le second facteur est l’authentification RADIUS.

Cet exemple de déploiement nécessite que l’utilisateur se connecte aux deux facteurs à l’aide d’un seul formulaire de connexion. Par conséquent, nous définissons un formulaire de connexion unique qui accepte deux mots de passe. Le premier mot de passe est utilisé pour l’authentification LDAP et l’autre pour l’authentification RADIUS. Voici les configurations qui sont effectuées :

  1. Configurer le serveur virtuel d’équilibrage de charge pour l’authentification

    ajouter lb vserver lbvs89 HTTP 1.136.19.55 80 -AuthenticationHost auth56.aaatm.com -Authentication ON

  2. Configurez le serveur virtuel d’authentification.

    add authentication vserver auth56 SSL 10.106.30.223 443 -AuthenticationDomain aaatm.com

  3. Configurez le schéma de connexion pour le formulaire de connexion et liez-le à une stratégie de schéma de connexion.

    add authentication loginSchema login1 -authenticationSchema login-2passwd.xml -userCredentialIndex 1 -passwordCredentialIndex 2

    Remarque

    Vous devrez peut-être utiliser le nom d’utilisateur et l’un des mots de passe entrés dans le schéma de connexion pour Single Sign-On (SSO) vers un service principal, par exemple StoreFront. Vous pouvez référencer ces valeurs d’index dans l’action de trafic en utilisant l’expression AAA.USER.ATTRIBUTE (#). Les valeurs peuvent être comprises entre 1 et 16.

    Vous pouvez également utiliser les informations d’identification saisies dans le schéma de connexion comme informations d’identification Single Sign-On à l’aide de la commande suivante.

    ajouter l’authentification LoginSchema login1 - AuthenticationSchema login-2passwd.xml - SSO Credentials OUI

    add authentication loginSchemaPolicy login1 -rule true -action login1

  4. Configurer un schéma de connexion pour le transfert et le lier à une étiquette de stratégie

    add authentication loginSchema login2 -authenticationSchema noschema

    add authentication policylabel label1 -loginSchema login2

  5. Configurez les stratégies LDAP et RADIUS.

    add authentication ldapAction ldapAct1 -serverIP 10.17.103.28 -ldapBase “dc=aaatm, dc=com” -ldapBindDn administrator@aaatm.com -ldapBindDnPassword 81qw1b99ui971mn1289op1abc12542389b1f6c111n0d98e1d78ae90c8545901 -encrypted -encryptmethod ENCMTHD_3 -ldapLoginName samAccountName -groupAttrName memberOf -subAttributeName CN

    add authentication Policy ldap -rule true -action ldapAct1

    add authentication radiusAction radius -serverIP 10.101.14.3 -radKey n231d9a8cao8671or4a9ace940d8623babca0f092gfv4n5598ngc40b18876hj32 -encrypted -encryptmethod ENCMTHD_3 -radNASip ENABLED -radNASid NS28.50 -radAttributeType 11 -ipAttributeType 8

    add Authentification Rayon de stratégie -rule true -action radius

  6. Liez la stratégie de schéma de connexion au serveur virtuel d’authentification

    bind authentication vserver auth56 -policy login1 -priority 1 -gotoPriorityExpression END

  7. Liez la stratégie LDAP (premier facteur) au serveur virtuel d’authentification.

    bind authentication vserver auth56 -policy ldap -priority 1 -nextFactor label1 -gotoPriorityExpression next

  8. Liez la stratégie RADIUS (deuxième facteur) à l’étiquette de stratégie d’authentification.

    bind authentication policylabel label1 -policyName radius -priority 2 -gotoPriorityExpression end