Citrix ADC

Configurez l’authentification de certificat comme premier facteur et LDAP comme deuxième facteur dans l’authentification Citrix ADC nFactor

La section suivante décrit le cas d’utilisation de l’authentification par certificat dans le premier facteur, suivi de LDAP dans le second facteur. Sinon, LDAP et OTP, si un certificat utilisateur n’est pas présent dans le premier facteur.

Cas d’utilisation : Authentification du certificat dans le premier facteur, suivie de LDAP dans le facteur suivant

Supposons un cas d’utilisation dans lequel les administrateurs configurent l’authentification par certificat dans le premier facteur. Et si le certificat est présent, configurez l’authentification LDAP dans le facteur suivant. Si le certificat utilisateur n’est pas présent, configurez LDAP et OTP.

  1. Une fois que vous accédez au serveur virtuel de gestion du trafic, vous êtes redirigé vers la page de connexion.

  2. Si le certificat utilisateur est présent sur la machine cliente, l’écran suivant s’affiche.

    Certificat utilisateur

  3. Une fois le certificat utilisateur soumis, l’authentification passe au facteur suivant. Ce facteur est configuré en tant que LDAP.

    Certificat utilisateur

  4. Si aucun certificat utilisateur n’est présent dans le premier facteur, passez à LDAP et OTP. Vous avez deux options à réaliser.

    • LDAP et OTP sous forme de pages de connexion séparées avec un nom d’utilisateur prérempli à partir du facteur LDAP.

      Certificat utilisateur

      La valeur du nom d’utilisateur est préremplie à l’aide de l’expression $ {http.req.user.name}, qui extrait le nom d’utilisateur du premier facteur. D’autres champs tels que les étiquettes pour le nom d’utilisateur et le mot de passe peuvent également être personnalisés.

    • Page de double authentification contenant deux champs de mot de passe. L’exemple utilisé pour cette représentation spécifique est affiché.

      Certificat utilisateur

Remarque

La configuration peut également être créée via le visualiseur nFactor disponible dans Citrix ADC version 13.0 et ultérieure.

Visualiseur NFactor LDAP et OTP

Effectuez les opérations suivantes à l’aide de l’interface de ligne de commande

  1. Configurez le serveur virtuel d’authentification.

    • add lb vserver lbvs1 HTTP 10.217.28.152 80 -AuthenticationHost auth1.nsi-test.com -Authentication ON
    • bind ssl vserver auth_vserver -certkeyName gateway.angiras.lab
  2. Liez le certificat racine au serveur virtuel et activez l’authentification client.

    • bind ssl vserver auth_vserver -certkeyName Root_Cert -CA -ocspCheck Optional
    • set ssl vserver auth_vserver -clientAuth ENABLED -clientCert Optional
  3. Configurez l’action et les stratégies d’authentification.

    • authentification LDAP
      • add authentication ldapAction LDAP_Action -serverIP XX.XX.XX.XX -ldapBase "dc=citrix,dc=lab" -ldapBindDn administrator@citrix.lab -ldapBindDnPassword 97526a31c6e2e380f7b3a7e5aa53dc498c5b25e9b84e856b438b1c61624b5aad -encrypted -encryptmethod ENCMTHD_3 -ldapLoginName sAMAccountName -groupAttrName memberOf -subAttributeName cn
      • add authentication Policy LDAP_Pol -rule true -action LDAP_Action
    • Gestion des appareils
      • add authentication ldapAction OTP_manage_Act -serverIP XX.XX.XX.XX -ldapBase "dc=citrix,dc=lab" -ldapBindDn administrator@citrix.lab -ldapBindDnPassword 3e10c1df11a9cab239cff2c9305743da76068600a0c4359603abde04f28676ae -encrypted -encryptmethod ENCMTHD_3 -ldapLoginName sAMAccountName -groupAttrName memberOf -subAttributeName cn -authentication DISABLED -OTPSecret userParameters
      • add authentication Policy manage_OTP -rule TRUE -action OTP_manage_Act
    • Validation OTP
      • add authentication ldapAction LDAP_OTP_Act -serverIP XX.XX.XX.XX -ldapBase "dc=citrix,dc=lab" -ldapBindDn administrator@citrix.lab -ldapBindDnPassword e79a8ebf93fdb7e7438f44c076350c6ec9ad1269ef0528d55640c7c86d3490dc -encrypted -encryptmethod ENCMTHD_3 -ldapLoginName sAMAccountName -searchFilter "userParameters>=#@" -groupAttrName memberOf -subAttributeName cn -authentication DISABLED -OTPSecret userParameters
      • add authentication Policy OTP_Pol -rule true -action LDAP_OTP_Act
    • Authentification par certificats
      • add authentication certAction Certificate_Profile -twoFactor ON -userNameField SubjectAltName:PrincipalName
      • add authentication policy Cert_Pol -rule true -action Certificate_Profile
    • Stratégie sans authentification pour la double authentification en cas d’échec d’une authentification par certificat ou d’absence de certificat.
      • add authentication Policy Cert_Pol_NOAUTH_ -rule true -action NO_AUTHN
  4. Configurez l’étiquette et le schéma de stratégie pour le deuxième facteur.

    • Gestion des appareils
      • add authentication policylabel manage_otp_label -loginSchema LSCHEMA_INT
      • bind authentication policylabel manage_otp_label -policyName manage_OTP -priority 100 -gotoPriorityExpression END
    • Authentification LDAP après authentification de certificat réussie
      • add authentication loginSchema lschema_LDAP_Only -authenticationSchema "/nsconfig/loginschema/LoginSchema/PrefilUserFromExpr.xml"
      • add authentication policylabel LDAP_Only -loginSchema lschema_LDAP_Only
      • bind authentication policylabel LDAP_Only -policyName LDAP_Pol -priority 100 -gotoPriorityExpression END
    • Double authentification en cas d’absence de certification ou d’échec de l’authentification par certificat
      • add authentication loginSchema lschema_dual_auth -authenticationSchema "/nsconfig/loginschema/LoginSchema/DualAuth.xml"
      • add authentication policylabel Dual_Auth_Label -loginSchema lschema_dual_auth
      • bind authentication policylabel Dual_Auth_Label -policyName LDAP_Pol -priority 100 -gotoPriorityExpression END
      • bind authentication policylabel Dual_Auth_Label -policyName OTP_Pol -priority 110 -gotoPriorityExpression END
  5. Liez les stratégies créées au cours des étapes précédentes.

    • bind authentication vserver auth_vserver -policy Manage_OTP -priority 100 -nextFactor manage_otp_label -gotoPriorityExpression NEXT
    • bind authentication vserver auth_vserver -policy Cert_Pol -priority 110 -nextFactor LDAP_Only -gotoPriorityExpression NEXT
    • bind authentication vserver auth_vserver -policy Cert_Pol_NOAUTH_ -priority 120 -nextFactor Dual_Auth_Label -gotoPriorityExpression NEXT

Configuration à l’aide du visualiseur nFactor

  1. Accédez à Sécurité > Trafic des applications AAA > nFactor Visualizer > Flux nFactor, puis cliquez sur Ajouter.

  2. Cliquez sur + pour ajouter le flux NFactor.

    Ajouter un flux

  3. Ajoutez un facteur. Le nom que vous entrez est le nom du flux nFactor. Cliquez sur Create.

    Ajouter un nom pour le flux

  4. Cliquez sur Ajouter une stratégie pour ajouter la stratégie d’authentification du premier facteur. Vous pouvez créer une stratégie d’authentification ou sélectionner une stratégie d’authentification existante dans la liste.

    Ajouter une stratégie locale

  5. Ajoutez une stratégie de vérification de l’inscription. Dans ce cas, l’action serait NO_AUTHN.

  6. Dans le champ Expression, saisissez HTTP.REQ.COOKIE.VALUE (« NSC_TASS ») .EQ (« manageotp ») et cliquez sur Créer.

    Champ Expression

  7. Cliquez sur Ajouter une stratégie pour créer une stratégie. Cliquez sur Créer, puis sur Ajouter.

    Politique d'enregistrement

  8. Cliquez sur + vert pour ajouter le facteur suivant pour l’authentification LDAP avant de gérer les appareils.

  9. Sélectionnez Créer un facteur, saisissez un nom pour ce facteur, puis cliquez sur Créer.

    Politique d'enregistrement

  10. Cliquez sur Ajouter un schéma, puis sur Ajouter pour créer un schéma pour gérer les appareils.

    Schéma de registre

  11. Choisissez le schéma créé précédemment et cliquez sur Ajouter pour le créer.

    Ajouter une stratégie d'authentification LDAP

  12. Cliquez sur Ajouter une stratégie et sélectionnez Stratégie d’authentification LDAP pour l’authentification LDAP initiale.

    Remarque

    Pour plus d’informations, reportez-vous à la section Pour configurer l’authentification LDAP à l’aide de l’utilitaire de configuration.

  13. Suivez les étapes 9 et 10 pour créer un autre facteur pour enregistrer le périphérique.

  14. Aucun schéma n’est nécessaire pour ce facteur. Cliquez sur Ajouter une stratégie pour ajouter la stratégie d’enregistrement de l’appareil. (Stratégie créée à l’étape 4 de la configuration de l’interface de ligne de commande, point b).

  15. Créez un autre facteur en suivant les étapes 9 et 10 pour tester les appareils enregistrés.

  16. Cliquez sur Ajouter une stratégie pour ajouter une stratégie d’authentification (stratégie créée à l’étape 4 de la configuration de l’interface de ligne de commande, point c).

    Ajouter une stratégie d'authentification LDAP

  17. Cliquez sur le signe vert + sous la stratégie d’enregistrement pour ajouter une stratégie d’authentification de certificat.

    Ajouter une stratégie d'authentification LDAP

  18. Cliquez sur Ajouter pour ajouter la stratégie de certification.

    Ajouter une stratégie d'authentification LDAP

    Remarque

    Pour plus d’informations sur l’authentification du certificat client, consultez Comment activer l’authentification de certificat client SSL sur NetScaler.

  19. Cliquez sur le signe vert en regard de la stratégie de certification pour créer le facteur suivant pour l’authentification LDAP.

    Ajouter un facteur LDAP

  20. Cliquez sur Ajouter un schéma pour ajouter le schéma de connexion pour le nom d’utilisateur prérempli, l’authentification unique.

    Ajouter une stratégie d'authentification LDAP

  21. Sélectionnez le schéma créé, puis cliquez sur OK.

    Choisir un schéma LDAP

  22. Cliquez sur Ajouter une stratégie et ajoutez l’authentification LDAP.

    Stratégie LDAP

  23. Cliquez sur le signe rouge + en regard de la stratégie de certificat pour ajouter le facteur suivant pour le cas d’échec. Le cas d’échec concerne l’échec de l’authentification du certificat ou l’absence de certificat sur le périphérique.

  24. Sélectionnez Créer un facteur et saisissez un nom de facteur.

    Facteur OTP LDAP

  25. Cliquez sur Ajouter un schéma pour ajouter un schéma de double authentification.

    schéma à double authentification

  26. Sélectionnez le schéma créé, puis cliquez sur OK.

    double authentification du schéma

  27. Cliquez sur Ajouter une stratégie et ajoutez l’authentification LDAP.

    Stratégie LDAP

  28. Sélectionnez la stratégie d’authentification pour valider OTP, puis cliquez sur OK.

    Stratégie LDAP

  29. Cliquez sur Terminé pour enregistrer la configuration.

  30. Sélectionnez le flux nFactor créé et liez-le à un serveur virtuel d’authentification, d’autorisation et d’audit. Cliquez sur Liaison au serveur d’authentification, puis sur Créer.

    Stratégie LDAP

    Remarque

    Vous pouvez lier et délier le nFactor à l’aide de la page Flux nFactor via l’option Afficher les liaisons uniquement.

Dissocier le flux nFactor

  1. Sur la page NFactor Flows, cliquez sur Afficher les liaisons à partir de l’icône Hamburger.

  2. Sur la page Liaisons du serveur d’authentification, sélectionnez le serveur d’authentification à délier, puis cliquez sur Unbind. Cliquez sur Fermer.

    Stratégie LDAP

Configurez l’authentification de certificat comme premier facteur et LDAP comme deuxième facteur dans l’authentification Citrix ADC nFactor