Citrix ADC

Configuration de l’authentification NFactor

Vous pouvez configurer plusieurs facteurs d’authentification à l’aide de la configuration nFactor plutôt que de deux facteurs seulement. La configuration nFactor n’est prise en charge que dans les éditions Citrix ADC Advanced et Premium.

Méthodes de configuration de NFactor

Vous pouvez configurer l’authentification NFactor en utilisant l’une des méthodes suivantes :

  • nFactor Visualizer : nFactor Visualizer vous permet de lier facilement des facteurs ou des étiquettes de stratégie dans un seul volet et de modifier la liaison des facteurs dans le même volet. Vous pouvez créer un flux nFactor à l’aide du visualiseur et lier ce flux à un serveur virtuel Citrix ADC AAA. Pour plus d’informations sur nFactor Visualizer et un exemple de configuration de nFactor à l’aide de visualizer, consultez nFactor Visualizer pour une configuration simplifiée.

  • interface graphique Citrix ADC : pour plus de détails, reportez-vous à la section Éléments de configuration impliqués dans la configuration de NFactor.

  • Citrix ADC CLI : Pour obtenir un extrait de code de configuration nFactor à l’aide de l’interface de ligne de commande Citrix ADC, reportez-vous à Exemple d’extrait de code sur la configuration de nFactor à l’aide de l’interface de ligne de commande Citrix ADC.

Important : Cette rubrique contient des détails sur la configuration de NFactor à l’aide de l’interface graphique Citrix ADC.

Éléments de configuration impliqués dans la configuration NFactor

Les éléments suivants sont impliqués dans la configuration de NFactor. Pour connaître les étapes détaillées, reportez-vous aux sections appropriées de cette rubrique.

Élément de configuration Tâches à effectuer
Serveur virtuel AAA Créer un serveur virtuel AAA
  Liez le thème du portail au serveur virtuel AAA
  Activer l’authentification par certificat client
Schéma de connexion Configurer un profil de schéma de connexion
  Créer et lier une stratégie de schéma de connexion
Stratégies d’authentification avancées Créer des stratégies d’authentification avancées
  Lier la stratégie d’authentification avancée de premier facteur au serveur virtuel Citrix ADC AAA
  Utiliser les groupes LDAP extraits pour sélectionner le facteur d’authentification suivant
Étiquette de stratégie d’authentification Créer une étiquette de stratégie d’authentification
  Libellé de stratégie d’authentification de liaison
nFactor pour Citrix Gateway Créer un profil d’authentification pour lier un serveur virtuel Citrix ADC AAA au serveur virtuel Citrix Gateway
  Configuration des paramètres SSL et du certificat d’autorité de certification pour Citrix Gateway
  Configurer la stratégie de trafic Citrix Gateway pour l’authentification unique nFactor vers StoreFront

Comment fonctionne NFactor

Lorsqu’un utilisateur se connecte au serveur virtuel Citrix ADC AAA ou Citrix Gateway, la séquence d’événements qui se produisent est la suivante :

  1. Si l’authentification basée sur les formulaires est utilisée, le schéma de connexion lié au serveur virtuel Citrix ADC AAA s’affiche.

  2. Les stratégies d’authentification avancées liées au serveur virtuel Citrix ADC AAA sont évaluées.
    • Si la stratégie d’authentification avancée réussit et si le facteur suivant (étiquette de stratégie d’authentification) est configuré, le facteur suivant est évalué. Si Next Factor n’est pas configuré, l’authentification est terminée et réussie.
    • Si la stratégie d’authentification avancée échoue et si Goto Expression est définie sur Suivant, la stratégie d’authentification avancée liée suivante est évaluée. Si aucune des stratégies d’authentification avancée ne réussit, l’authentification échoue.
  3. Si l’étiquette de stratégie d’authentification des facteurs suivante est liée à un schéma de connexion, il est affiché pour l’utilisateur.
  4. Les stratégies d’authentification avancées liées au libellé de stratégie d’authentification par facteur suivant sont évaluées.
    • Si la stratégie d’authentification avancée réussit et si le facteur suivant (étiquette de stratégie d’authentification) est configuré, le facteur suivant est évalué.
    • Si Next Factor n’est pas configuré, l’authentification est terminée et réussie.
  5. Si la stratégie d’authentification avancée échoue et si Goto Expression est Next (Suivant), la stratégie d’authentification avancée liée suivante est évaluée.

  6. Si aucune des stratégies d’authentification avancée ne réussit, l’authentification échoue.

Serveur virtuel AAA

Pour utiliser nFactor avec Citrix Gateway, vous devez d’abord le configurer sur un serveur virtuel AAA. Ensuite, vous lierez le serveur virtuel AAA au serveur virtuel Citrix Gateway.

Créer un serveur virtuel AAA

  1. Si la fonctionnalité AAA n’est pas déjà activée, accédez à Sécurité > AAA — Trafic des applications, puis cliquez avec le bouton droit de la souris pour activer la fonctionnalité.

    image localisée

  2. Accédez à Configuration > Sécurité > AAA - Trafic des applications > Serveurs virtuels.

    image localisée

  3. Cliquez sur Ajouter pour créer un serveur virtuel d’authentification.

    image localisée

  4. Entrez les informations suivantes, puis cliquez sur OK.

    Nom du paramètre Description des paramètres
    Nom Nom du serveur virtuel AAA.
    Type d’adresse IP Modifiez le type d’adresse IP sur Non adressable si ce serveur virtuel est utilisé uniquement pour Citrix Gateway.

    image localisée

  5. Sous Certificat, sélectionnez Aucun certificat de serveur.

    image localisée

  6. Cliquez sur le texte, cliquez sur pour sélectionner le certificat de serveur.

    image localisée

  7. Cliquez sur le bouton radio en regard d’un certificat pour le serveur virtuel AAA, puis cliquez sur Sélectionner. Le certificat choisi n’a pas d’importance car ce serveur n’est pas directement accessible.

    image localisée

  8. Cliquez sur Bind.

    image localisée

  9. Cliquez sur Continuer pour fermer la section Certificat .

    image localisée

  10. Cliquez sur Continuer.

    image localisée

Liez le thème du portail au serveur virtuel AAA

  1. Accédez à Citrix Gateway > Thèmes du portail, puis ajoutez un thème. Vous créez le thème sous Citrix Gateway, puis vous le liez ultérieurement au serveur virtuel AAA.

    image localisée

  2. Créez un thème basé sur le thème du modèle RFWebUI.

    image localisée

  3. Après avoir ajusté le thème comme vous le souhaitez, en haut de la page d’édition du thème du portail, cliquez sur Cliquez pour lier et afficher le thème configuré.

    image localisée

  4. Changez la sélection sur Authentification. Dans le menu déroulant Nom du serveur virtuel d’authentification, sélectionnez le serveur virtuel AAA, puis cliquez sur Liaison et aperçu et fermez la fenêtre d’aperçu.

    image localisée

Activer l’authentification par certificat client

Si l’un de vos facteurs d’authentification est le certificat client, vous devez effectuer une configuration SSL sur le serveur virtuel AAA :

  1. Accédez à Gestion du trafic > SSL > Certificats > Certificats d’autoritéde certification, puis installez le certificat racine de l’émetteur des certificats clients. Les certificats racine n’ont pas de fichier clé.

    image localisée

    image localisée

  2. Accédez à Gestion du trafic > SSL > Modifier les paramètres SSL avancés.

    image localisée

    a. Faites défiler l’écran vers le bas pour vérifier si le profil par défaut est ACTIVÉ. Si oui, vous devez utiliser un profil SSL pour activer l’authentification par certificat client. Sinon, vous pouvez activer l’authentification du certificat client directement sur le serveur virtuel AAA dans la section Paramètres SSL.

  3. Si les profils SSL par défaut ne sont pas activés :

    a. Accédez à Sécurité > AAA - Application > Serveurs virtuels, puis modifiez un serveur virtuel AAA existant.

    image localisée

    b. Sur la gauche, dans la section Paramètres SSL, cliquez sur l’icône en forme de crayon.

    image localisée

    c. Cochez la case en regard de l’ authentification du client.

    d. Assurez-vous que l’ option Facultatif est sélectionnée dans le menu déroulant Certificat client, puis cliquez sur OK.

    image localisée

  4. Si les profils SSL par défaut sont activés, créez un nouveau profil SSL avec l’authentification du client activée :

    a. Dans le menu de gauche, développez Système, puis cliquez sur Profils.

    b. En haut à droite, accédez à l’onglet Profil SSL.

    c. Cliquez avec le bouton droit de la souris sur le profil ns_default_ssl_profile_frontend, puis cliquez sur Ajouter. Cette option permet de copier les paramètres du profil par défaut.

    d. Donnez un nom au profil. Le but de ce profil est d’activer les certificats clients.

    e. Faites défiler vers le bas et trouvez la case à cocher Authentification du client Cochez la case.

    f. Changez la liste déroulante Certificat client sur FACULTATIF.

    g. La copie du profil SSL par défaut ne copie pas les chiffrements SSL, vous devrez donc les refaire.

    h. Cliquez sur Terminé lorsque vous avez terminé de créer le profil SSL.

    i. Accédez à Sécurité > AAA — Trafic des applications > Serveurs virtuels, puis modifiez un vServer AAA.

    j. Faites défiler l’écran jusqu’à la section Profil SSL et cliquez sur le crayon.

    k. Changez la liste déroulante Profil SSL par le profil sur lequel les certificats client sont activés. Cliquez sur OK.

    l. Faites défiler cet article jusqu’à ce que vous obteniez les instructions pour lier le certificat de l’autorité de certification.

  5. Sur la gauche, dans la section Certificats, cliquez à l’endroit où il est indiqué Aucun certificat d’autorité de certification.

    image localisée

  6. Cliquez sur le texte, cliquez sur pour le sélectionner.

    image localisée

  7. Cliquez sur le bouton radio en regard du certificat racine de l’émetteur des certificats clients, puis cliquez sur Sélectionner.

    image localisée

  8. Cliquez sur Bind.

    image localisée

Fichier XML du schéma de connexion

Le schéma de connexion est un fichier XML fournissant la structure des pages d’ouverture de session d’authentification basées sur des formulaires.

NFactor implique plusieurs facteurs d’authentification qui sont enchaînés ensemble. Chaque facteur peut avoir des pages/fichiers de schéma de connexion différents. Dans certains scénarios d’authentification, plusieurs écrans d’ouverture de session peuvent être présentés aux utilisateurs.

Configurer un profil de schéma de connexion

Pour configurer un profil de schéma de connexion, procédez comme suit :

  1. Créez ou modifiez un fichier .XML de schéma de connexion basé sur votre conception nFactor.
  2. Accédez à Sécurité > AAA - Trafic des applications > Schéma de connexion.

    image localisée

  3. Sur la droite, accédez à l’onglet Profils, puis cliquez sur Ajouter.

    image localisée

  4. Dans le champ Schéma d’authentification, cliquez sur l’icône en forme de crayon.

    image localisée

  5. Cliquez sur le dossier LoginSchema pour afficher les fichiers qu’il contient.

    image localisée

  6. Sélectionnez l’un des fichiers. Vous pouvez voir un aperçu sur la droite. Les étiquettes peuvent être modifiées en cliquant sur le bouton Modifier en haut à droite.

    image localisée

  7. Lorsque vous enregistrez les modifications, un nouveau fichier est créé sous /NSconfig/loginSchema.

    image localisée

  8. En haut à droite, cliquez sur Sélectionner.

    image localisée

  9. Donnez un nom au schéma de connexion, puis cliquez sur Plus.

    image localisée

  10. Vous devrez peut-être utiliser le nom d’utilisateur et le mot de passe entrés dans le schéma de connexion pour Single Sign-On (SSO) vers un service principal, par exemple StoreFront.

    Vous pouvez utiliser les informations d’identification saisies dans le schéma de connexion comme informations d’identification Single Sign-On en utilisant l’une des méthodes suivantes.

    • Cliquez sur Plus en bas de la page Créer un schéma de connexion d’authentification et sélectionnez Activer les informations d’identification de connexion unique.

    • Cliquez sur Plus en bas de la page Créer un schéma de connexion d’authentification et entrez des valeurs uniques pour l’index des informations d’identification de l’utilisateur et l’index des informations d’identification de mot de passe. Ces valeurs peuvent être comprises entre 1 et 16. Plus tard, vous référencerez ces valeurs d’index dans une stratégie/un profil de trafic en utilisant l’expression AAA.USER.ATTRIBUTE (#).

    image localisée

  11. Cliquez sur OK pour créer le profil de schéma de connexion.

    Remarque : Si vous modifiez le fichier de schéma de connexion (.xml) ultérieurement, pour que les modifications soient reflétées, vous devez modifier le profil du schéma de connexion et sélectionner à nouveau le fichier de schéma de connexion (.xml).

Créer et lier une stratégie de schéma de connexion

Pour lier un profil de schéma de connexion à un vServer AAA, vous devez d’abord créer une stratégie de schéma de connexion. Les stratégies de schéma de connexion ne sont pas obligatoires lorsque vous liez le profil de schéma de connexion à une étiquette de stratégie d’authentification, comme indiqué plus loin.

Pour créer et lier une stratégie de schéma de connexion, procédez comme suit :

  1. Accédez à Sécurité > AAA - Trafic des applications > Schéma de connexion.

    image localisée

  2. Dans l’onglet Policies, cliquez sur Add.

    image localisée

  3. Utilisez le menu déroulant Profil pour sélectionner le profil de schéma de connexion que vous avez déjà créé.

  4. Entrez une expression de stratégie avancée (par exemple, true) dans la zone Règle, puis cliquez sur Créer.

    image localisée

  5. Sur la gauche, accédez à Sécurité > AAA - Trafic des applications > Serveurs virtuels, puis modifiez un serveur virtuel AAA existant.

    image localisée

  6. Dans la colonne Paramètres avancés, cliquez sur Schémas de connexion.

    image localisée

  7. Dans la section Schémas de connexion, cliquez sur le texte Aucun schéma de connexion.

    image localisée

  8. Cliquez sur le texte, cliquez sur pour le sélectionner.

    image localisée

  9. Cliquez sur le bouton radio en regard de la stratégie de schéma de connexion, puis cliquez sur Sélectionner. Seules les stratégies de schéma de connexion apparaissent dans cette liste. Les profils de schéma de connexion (sans stratégie) n’apparaissent pas.

    image localisée

  10. Cliquez sur Bind.

Stratégies d’authentification avancées

Les stratégies d’authentification sont une combinaison d’expression de stratégie et d’action de stratégie. Si l’expression est vraie, évaluez l’action d’authentification.

Créer des stratégies d’authentification avancées

Les stratégies d’authentification sont une combinaison d’expression de stratégie et d’action de stratégie. Si l’expression est vraie, évaluez l’action d’authentification.

Vous aurez besoin d’actions/serveurs d’authentification (par exemple, LDAP, RADIUS, CERT, SAML, etc.) Lors de la création d’une stratégie d’authentification avancée, une icône plus (Ajouter) vous permet de créer des actions/serveurs d’authentification.

Vous pouvez également créer des actions d’authentification (serveurs) avant de créer la stratégie d’authentification avancée. Les serveurs d’authentification se trouvent sous Authentification > Tableau de bord. Sur la droite, cliquez sur Ajouter et sélectionnez un type de serveur. Les instructions de création de ces serveurs d’authentification ne sont pas détaillées ici. Consultez les procédures Authentification — NetScaler 12/Citrix ADC 12.1.

Pour créer une stratégie d’authentification avancée, procédez comme suit :

  1. Accédez à Sécurité > AAA - Trafic des applications > Stratégies > Authentification > Stratégies avancées > Stratégie

    image localisée

  2. Dans le volet d’informations, effectuez l’une des opérations suivantes :
    • Pour créer une stratégie, cliquez sur Ajouter.
    • Pour modifier une stratégie existante, sélectionnez-la, puis cliquez sur Modifier.
  3. Dans la boîte de dialogue Créer une stratégied’authentification ou Configurer la stratégie d’authentification, tapez ou sélectionnez des valeurs pour les paramètres.

    image localisée

    • Nom : nom de la stratégie. Impossible de modifier une stratégie précédemment configurée.
    • Type d’action  : type de stratégie : Cert, Negotiate, LDAP, RADIUS, SAML, SAMLIDP, TACACS ou WEBAUTH.
    • Action : action d’authentification (profil) à associer à la stratégie. Vous pouvez choisir une action d’authentification existante ou cliquer sur le signe plus et créer une action du type approprié.
    • Action de consignation  : action d’audit à associer à la stratégie. Vous pouvez choisir une action d’audit existante ou cliquer sur le signe plus et créer une action. Aucune action n’est configurée. Pour créer une action, cliquez sur Ajouter et terminez les étapes.
    • Expression  : règle qui sélectionne les connexions auxquelles vous souhaitez appliquer l’action que vous avez spécifiée. La règle peut être simple (« true » sélectionne tout le trafic) ou complexe. Pour entrer des expressions, commencez par choisir le type d’expression dans la liste déroulante située le plus à gauche sous la fenêtre Expression, puis en tapant votre expression directement dans la zone de texte de l’expression, ou en cliquant sur Ajouter pour ouvrir la boîte de dialogue Ajouter une expression et en utilisant les listes déroulantes qu’elle contient pour créer votre expression.)
    • Commentaire  : vous pouvez saisir un commentaire décrivant le type de trafic auquel cette stratégie d’authentification s’applique. Facultatif.
  4. Cliquez sur Create, puis cliquez sur Close. Si vous avez créé une stratégie, cette stratégie apparaît dans la page Stratégies et serveurs d’authentification.

Vous devez créer des stratégies d’authentification avancées supplémentaires selon vos besoins en fonction de votre conception nFactor.

Lier la stratégie d’authentification avancée de premier facteur à Citrix ADC AAA

Vous pouvez lier directement des stratégies d’authentification avancées pour le premier serveur virtuel Factor the Citrix ADC AAA. Pour les facteurs suivants, vous devez lier les stratégies d’authentification avancées aux étiquettes de stratégie d’authentification.

  1. Accédez à Sécurité > AAA - Trafic des applications > Serveurs virtuels. Modifiez un serveur virtuel existant.

image localisée

  1. Sur la gauche, dans la section Stratégies d’authentification avancées, cliquez sur Aucune stratégie d’authentification.

    image localisée

  2. Dans Sélectionner une stratégie, cliquez sur le texte, cliquez sur pour sélectionner.

    image localisée

  3. Cliquez sur le bouton radio en regard de la stratégie d’authentification avancée, puis cliquez sur Sélectionner.

    image localisée

  4. Dans la section Détails de la liaison, l’ expression Goto détermine ce qui se passe ensuite si cette stratégie d’authentification avancée échoue.
    • Si Goto Expression est défini sur NEXT, la stratégie d’authentification avancée suivante liée à ce serveur virtuel Citrix ADC AAA est évaluée.
    • Si Goto Expression est défini sur END, ou si aucune stratégie d’authentification avancée n’est liée à ce serveur virtuel AAA Citrix ADC, l’authentification est terminée et marquée comme ayant échoué.

    image localisée

  5. Dans Sélectionner le facteur suivant, vous pouvez sélectionner peut pointer vers une étiquette de stratégie d’authentification. Le facteur suivant est évalué uniquement si la stratégie d’authentification avancée réussit. Enfin, cliquez sur Bind.

    image localisée

Utiliser les groupes LDAP extraits pour sélectionner le facteur d’authentification suivant

Vous pouvez utiliser les groupes LDAP extraits pour sélectionner le prochain facteur d’authentification sans authentifier réellement avec LDAP.

  1. Lorsque vous créez ou modifiez un serveur LDAP ou une action LDAP, désactivez la case à cocher Authentification .
  2. Dans Autres paramètres, sélectionnez les valeurs appropriées dans Attribut de groupe et Nom de sous-attribut.

Authentification de l’étiquette de stratégie

Lorsque vous liez une stratégie d’authentification avancée au serveur virtuel AAA Citrix ADC et que vous avez sélectionné un facteur suivant, le facteur suivant est évalué uniquement si la stratégie d’authentification avancée est sélectionnée. Le prochain facteur qui est évalué est une étiquette de stratégie d’authentification.

L’étiquette de stratégie d’authentification spécifie un ensemble de stratégies d’authentification pour un facteur particulier. Chaque étiquette de stratégie correspond à un seul facteur. Il spécifie également le formulaire de connexion qui doit être présenté à l’utilisateur. L’étiquette de stratégie d’authentification doit être liée en tant que facteur suivant d’une stratégie d’authentification ou d’une autre étiquette de stratégie d’authentification.

Remarque : Chaque facteur n’a pas besoin d’un schéma de connexion. Le profil de schéma de connexion n’est requis que si vous liez un schéma de connexion à une étiquette de stratégie d’authentification.

Créer une étiquette de stratégie d’authentification

Une étiquette de stratégie spécifie les stratégies d’authentification pour un facteur particulier. Chaque étiquette de stratégie correspond à un seul facteur. L’étiquette de stratégie spécifie le formulaire de connexion qui doit être présenté à l’utilisateur. L’étiquette de stratégie doit être liée en tant que facteur suivant d’une stratégie d’authentification ou d’une autre étiquette de stratégie d’authentification. En règle générale, une étiquette de stratégie inclut des stratégies d’authentification pour un mécanisme d’authentification spécifique. Toutefois, vous pouvez également avoir une étiquette de stratégie qui comporte des stratégies d’authentification pour différents mécanismes d’authentification.

  1. Accédez à Sécurité > AAA — Trafic des applications > Stratégies > Authentification > Stratégies avancées > Libellé de stratégie.

    image localisée

  2. Cliquez sur le bouton Add.

    image localisée

  3. Remplissez les champs suivants pour créer une étiquette de stratégie d’authentification :

    a) Entrez le nom de la nouvelle étiquette de stratégie d’authentification.

    b) Sélectionnez le schéma de connexion associé à l’étiquette de stratégie d’authentification. SI vous ne souhaitez rien afficher à l’utilisateur, vous pouvez sélectionner un profil de schéma de connexion défini sur noschema (LSCHEMA_INT).

    c) Cliquez sur Continuer.

    image localisée

  4. Dans la section Liaison de stratégie, cliquez à l’endroit où il est indiqué Cliquez pour sélectionner.

  5. Sélectionnez la stratégie d’authentification qui évalue ce facteur.

    image localisée

  6. Renseignez les champs suivants :

    a) Entrez la priorité de la liaison de stratégie.

    b) Dans Goto Expression, sélectionnez SUIVANT si vous souhaitez lier des stratégies d’authentification plus avancées à ce facteur ou sélectionnez FIN.

    image localisée

  7. Dans Sélectionner le facteur suivant, si vous souhaitez ajouter un autre facteur, cliquez sur pour sélectionner et lier l’étiquette de stratégie d’authentification suivante (facteur suivant). Si vous ne sélectionnez pas le facteur suivant, et si cette stratégie d’authentification avancée réussit, l’authentification est réussie et terminée.
  8. Cliquez sur Bind.

  9. Vous pouvez cliquer sur Ajouter une liaison pour ajouter des stratégies d’authentification plus avancées à cette étiquette de stratégie (facteur). Cliquez sur Terminé lorsque vous avez terminé.

    image localisée

Libellé de stratégie d’authentification de liaison

Une fois que vous avez créé l’étiquette de stratégie, vous la liez à une stratégie d’authentification avancée existante qui lie les facteurs de chaîne ensemble.

Vous pouvez sélectionner le facteur suivant lorsque vous modifiez un serveur virtuel Citrix ADC AAA existant auquel une stratégie d’authentification avancée est liée ou lorsque vous modifiez une étiquette de stratégie différente pour inclure le facteur suivant.

Pour modifier un serveur virtuel Citrix ADC AAA existant auquel une stratégie d’authentification avancée est déjà liée

  1. Accédez à Sécurité > AAA — Trafic des applications > Serveurs virtuels. Sélectionnez le serveur virtuel et cliquez sur Modifier.

    image localisée

  2. Sur la gauche, dans la section Stratégies d’authentification avancées, cliquez sur une liaison de stratégie d’authentification existante.

    image localisée

  3. Dans Sélectionner une action, cliquez sur Modifier la liaison.

    image localisée

  4. Dans Sélectionner le facteur suivant, cliquez sur, puis sélectionnez une étiquette de stratégie d’authentification existante (facteur suivant).

    image localisée

  5. Cliquez sur Bind. Vous pouvez voir le facteur suivant à l’extrême droite.

    image localisée

Pour ajouter un facteur suivant d’étiquette de stratégie à un autre libellé de stratégie

  1. Accédez à Sécurité > AAA — Trafic des applications > Stratégies > Authentification > Stratégies avancées > Libellé de stratégie. Sélectionnez un autre libellé de stratégie, puis cliquez sur Modifier.

    image localisée

  2. Dans Sélectionner une action, cliquez sur Modifier la liaison.

    image localisée

  3. Dans Détails de la liaison > Sélectionner le facteur suivant, cliquez sur pour sélectionner le facteur suivant.
  4. Choisissez le libellé de stratégie pour le facteur suivant, puis cliquez sur le bouton Sélectionner .

    image localisée

  5. Cliquez sur Bind. Vous pouvez voir le facteur suivant sur la droite.

    image localisée

nFactor pour Citrix Gateway

Pour activer nFactor sur Citrix Gateway, un profil d’authentification doit être lié à un serveur virtuel Citrix ADC AAA.

Créer un profil d’authentification pour lier un serveur virtuel Citrix ADC AAA au serveur virtuel Citrix Gateway

  1. Accédez à Citrix Gateway > Serveurs virtuels et sélectionnez un serveur virtuel de passerelle existant à modifier.

    image localisée

  2. Dans les paramètres avancés, cliquez sur Profil d’authentification.

  3. Cliquez sur Ajouter sous Profil d’authentification

    image localisée

  4. Entrez le nom du profil d’authentification et cliquez à l’endroit où il est indiqué Cliquez pour sélectionner.

    image localisée

  5. Dans Authentication Virtual Server, sélectionnez un serveur existant dont le schéma de connexion, la stratégie d’authentification avancée et les étiquettes de stratégie d’authentification sont configurés. Vous pouvez également créer un serveur virtuel d’authentification. Le serveur virtuel Citrix ADC AAA n’a pas besoin d’adresse IP. Cliquez sur Sélectionner.

    image localisée

  6. Cliquez sur Create.

    image localisée

  7. Cliquez sur OK pour fermer la section Profil d’authentification.

    image localisée

Remarque : Si vous avez configuré l’un des facteurs en tant que certificats client, vous devez configurer les paramètres SSL et le certificat d’autorité de certification.

Une fois que vous avez terminé de lier le profil d’authentification à un serveur virtuel AAA et que vous accédez à votre Citrix Gateway, vous pouvez afficher les écrans d’authentification nFactor.

Configuration des paramètres SSL et du certificat d’autorité de certification

Si l’un des facteurs d’authentification est un certificat, vous devez effectuer une configuration SSL sur le serveur virtuel Citrix Gateway.

  1. Accédez à Gestion du trafic > SSL > Certificats > Certificats d’autoritéde certification, puis installez le certificat racine de l’émetteur des certificats clients. Les certificats d’autorité de certification n’ont pas besoin de fichiers clés.

    Si les profils SSL par défaut sont activés, vous devez avoir déjà créé un profil SSL pour lequel l’authentification client est activée.

  2. Accédez à Citrix Gateway > Serveurs virtuelset modifiez un serveur virtuel Citrix Gateway existant qui est activé pour nFactor.

    • Si les profils SSL par défaut sont activés, cliquez sur l’icône de modification.
    • Dans la liste Profil SSL, sélectionnez le profil SSL pour lequel l’authentification du client est activée et définie sur FACULTATIF.

    • Si les profils SSL par défaut ne sont pas activés, cliquez sur l’icône de modification.
    • Cochez la case Authentification du client.
    • Assurez-vous que le certificat client est défini sur Facultatif
  3. Cliquez sur OK.

  4. Dans la section Certificats, cliquez sur Aucun certificat d’autorité de certification.

  5. Dans Sélectionner un certificat d’autorité de certification, cliquez sur pour sélectionner et sélectionner le certificat racine de l’émetteur des certificats clients.

  6. Cliquez sur Bind.

Remarque : Il se peut que vous deviez également lier tous les certificats d’autorité de certification intermédiaires qui ont émis les certificats clients.

Configurer la stratégie de trafic Citrix Gateway pour l’authentification unique nFactor vers StoreFront

Pour l’authentification unique à StoreFront, nFactor utilise par défaut le dernier mot de passe saisi. Si LDAP n’est pas le dernier mot de passe saisi, vous devez créer une stratégie/un profil de trafic pour remplacer le comportement par défaut de NFactor.

  1. Accédez à Citrix Gateway > Stratégies > Trafic.

    image localisée

  2. Dans l’onglet Profils de trafic, cliquez sur Ajouter.

    image localisée

  3. Entrez le nom du profil de trafic. Sélectionnez le protocole HTTP . Dans Single Sign-on, sélectionnez ON.

    image localisée

  4. Dans l’ expression SSO, entrez une expression AAA.USER.ATTRIBUTE (#) qui correspond aux index spécifiés dans le schéma de connexion, puis cliquez sur Créer.

    Remarque : L’expression AAA.USER est maintenant implémentée pour remplacer les expressions HTTP.REQ.USER obsolètes.

    image localisée

  5. Cliquez sur l’onglet Stratégies de trafic, puis sur Ajouter.

    Entrez un nom pour la stratégie. Sélectionnez le profil de trafic créé à l’étape précédente. Dans Expression, saisissez une expression avancée, par exemple true. Cliquez sur Créer.

    image localisée

  6. Accédez à Citrix Gateway > Citrix Gateway Virtual Server.

    • Sélectionnez un serveur virtuel existant et cliquez sur Modifier.
    • Dans la section Politiques, cliquez sur le signe + .
    • Dans Choisir une stratégie, sélectionnez Trafic.
    • Dans Choisir le type, sélectionnez Demande.
    • Sélectionnez la stratégie de trafic que vous avez créée, puis cliquez sur Liaison.

    image localisée

Exemple d’extrait de code sur la configuration nFactor à l’aide de l’interface de ligne de commande Citrix ADC

Pour comprendre les configurations pas à pas de l’authentification nFactor, considérons un déploiement d’authentification à deux facteurs dans lequel le premier facteur est l’authentification LDAP et le second est l’authentification RADIUS.

Cet exemple de déploiement nécessite que l’utilisateur se connecte aux deux facteurs à l’aide d’un seul formulaire de connexion. Par conséquent, nous définissons un formulaire de connexion unique qui accepte deux mots de passe. Le premier mot de passe est utilisé pour l’authentification LDAP et l’autre pour l’authentification RADIUS. Voici les configurations qui sont effectuées :

  1. Configurer le serveur virtuel d’équilibrage de charge pour l’authentification

    ajouter lb vserver lbvs89 HTTP 1.136.19.55 80 -AuthenticationHost auth56.aaatm.com -Authentication ON

  2. Configurez le serveur virtuel d’authentification.

    ajouter authentification vserver auth56 SSL 10.106.30.223 443 - AuthenticationDomain aaatm.com

  3. Configurez le schéma de connexion pour le formulaire de connexion et liez-le à une stratégie de schéma de connexion.

    add authentication loginSchema login1 -authenticationSchema login-2passwd.xml -userCredentialIndex 1 -passwordCredentialIndex 2

    Remarque

    Vous devrez peut-être utiliser le nom d’utilisateur et l’un des mots de passe entrés dans le schéma de connexion pour Single Sign-On (SSO) vers un service principal, par exemple StoreFront. Vous pouvez référencer ces valeurs d’index dans l’action de trafic en utilisant l’expression AAA.USER.ATTRIBUTE (#). Les valeurs peuvent être comprises entre 1 et 16.

    Vous pouvez également utiliser les informations d’identification saisies dans le schéma de connexion comme informations d’identification Single Sign-On à l’aide de la commande suivante.

    add authentication loginSchema login1 -authenticationSchema login-2passwd.xml -SSOCredentials YES

    add authentication loginSchemaPolicy login1 -rule true -action login1

  4. Configurez un schéma de connexion pour le relais et liez-le à une étiquette de stratégie

    add authentication loginSchema login2 -authenticationSchema noschema

    add authentication policylabel label1 -loginSchema login2

  5. Configurez les stratégies LDAP et RADIUS.

    add authentication ldapAction ldapAct1 -serverIP 10.17.103.28 -ldapBase “dc=aaatm, dc=com” -ldapBindDn administrator@aaatm.com -ldapBindDnPassword 81qw1b99ui971mn1289op1abc12542389b1f6c111n0d98e1d78ae90c8545901 -encrypted -encryptmethod ENCMTHD_3 -ldapLoginName samAccountName -groupAttrName memberOf -subAttributeName CN

    add authentication Policy ldap -rule true -action ldapAct1

    add authentication radiusAction radius -serverIP 10.101.14.3 -radKey n231d9a8cao8671or4a9ace940d8623babca0f092gfv4n5598ngc40b18876hj32 -encrypted -encryptmethod ENCMTHD_3 -radNASip ENABLED -radNASid NS28.50 -radAttributeType 11 -ipAttributeType 8

    add authentication Policy radius -rule true -action radius

  6. Liez la stratégie de schéma de connexion au serveur virtuel d’authentification

    bind authentication vserver auth56 -policy login1 -priority 1 -gotoPriorityExpression END

  7. Liez la stratégie LDAP (premier facteur) au serveur virtuel d’authentification.

    bind authentication vserver auth56 -policy ldap -priority 1 -nextFactor label1 -gotoPriorityExpression next

  8. Liez la stratégie RADIUS (deuxième facteur) à l’étiquette de stratégie d’authentification.

    bind authentication policylabel label1 -policyName radius -priority 2 -gotoPriorityExpression end