ADC

Configurer la liste déroulante du domaine, le nom d’utilisateur et le champ mot de passe dans le premier facteur et l’évaluation de stratégie en fonction des groupes du facteur suivant

La section suivante décrit le cas d’utilisation de la liste déroulante du domaine, du nom d’utilisateur et du champ mot de passe dans le premier facteur et l’évaluation de stratégie en fonction des groupes du facteur suivant.

Cas d’utilisation : Configurez la liste déroulante du domaine, le nom d’utilisateur et le champ mot de passe dans le premier facteur et l’évaluation de stratégie en fonction des groupes du facteur suivant.

  1. L’utilisateur se connecte à Citrix Workspace et est redirigé vers le serveur virtuel d’authentification.
  2. NetScaler présente un formulaire de connexion avec une liste déroulante de domaine, un nom d’utilisateur et un champ de mot de passe.

    Facteur de domaine

  3. L’utilisateur sélectionne une valeur dans la liste déroulante du domaine et saisit des informations d’identification.
  4. NetScaler présente un formulaire de connexion basé sur les données saisies par l’utilisateur.

Le diagramme suivant montre un exemple de flux de visualiseur nFactor.

Facteur de domaine

Configurer la liste déroulante du domaine, le nom d’utilisateur et le champ mot de passe dans la première évaluation des facteurs et des stratégies en fonction des groupes du facteur suivant à l’aide du visualiseur nFactor

Voici les étapes à suivre pour configurer.

  1. Accédez à Sécurité > Trafic des applications AAA > Visualiseur nFactor > Flux nFactor et cliquez sur Ajouter.

  2. Cliquez sur l’icône Plus pour ajouter un facteur dans le flux nFactor.

    Drop2 du domaine

  3. Entrez un nom pour le facteur.

    Drop3 de domaine

  4. Ajoutez le schéma du premier facteur en cliquant sur Ajouter un schéma.

    Drop4 de domaine

  5. Créez un schéma EULA_Schema en sélectionnant le schéma de connexion DomainDropdown.xml .

    Domaine Drop5

  6. Choisissez le schéma du premier facteur créé à l’étape 5.

    Drop6 de domaine

  7. Cliquez sur Ajouter une stratégie et choisissez la stratégie LDAP pour la première authentification.

    Domaine Drop7

  8. Cliquez sur l’icône Plus pour créer un bloc de décision.

    Domaine Drop8

    Pour plus d’informations sur la création de l’authentification LDAP, voir Configuration de l’authentification LDAP.

  9. Sélectionnez Créer un bloc de décision et saisissez un nom dans le champ Nom du facteur de décision .

    Domaine 9

  10. Cliquez sur Ajouter une stratégie pour créer une stratégie pour la vérification de domaine.

    Domaine 10

  11. Pour créer une stratégie permettant de vérifier le domaine, sélectionnez NO_AUTHN sous Type d’action.

    Domaine 11

  12. Choisissez la stratégie créée précédemment à ajouter au bloc de décision.

    Domaine 12

  13. Cliquez sur l’icône Plus sous la stratégie nouvellement créée pour ajouter une autre stratégie à vérifier AAATM.COM.

    Domaine 13

  14. Créez une autre stratégie pour vérifier la présence du deuxième domaine.

    Domaine 14

  15. Choisissez la stratégie créée à l’étape précédente pour ajouter un bloc de décision.

    Domaine 15

  16. Sélectionnez le signe + en regard de AAATM.COM l’option pour ajouter un facteur évalué si l’utilisateur fait partie de AAATM.COM. Dans ce cas, ajoutez une stratégie LDAP.

    Domaine 16

  17. Choisissez un schéma pour les AAATM.COM utilisateurs du domaine. Dans cet exemple, un schéma de mot de passe uniquement est utilisé qui donne à l’utilisateur un champ de texte pour entrer le mot de passe.

    Domaine 17

  18. Suivez l’étape 7 : ajoutez la stratégie d’authentification des utilisateurs du AAATM.COM domaine

  19. Sélectionnez le signe + en regard de NSI-TEST.COM l’option pour ajouter un facteur qui sera évalué si l’utilisateur fait partie de NSI-TEST.COM. Dans cet exemple, la méthode d’authentification RADIUS est utilisée.

    Domaine 19

  20. Suivez l’étape 17 pour ajouter un mot de passe de schéma uniquement, puis ajoutez la stratégie pour RADIUS comme indiqué à l’étape 7.

  21. Cliquez sur Terminé. La configuration est enregistrée automatiquement.

  22. Sélectionnez le NFactor Flow que vous venez de créer et liez-le à un serveur virtuel AAA en cliquant sur Lier au serveur d’authentification, puis en cliquant sur Créer.

    Domaine 22

Remarque

Liez et dissociez nFactor Flow via l’option donnée dans nFactor Flow sous Afficher les liaisons uniquement.

Pour dissocier le flux nFactor, procédez comme suit.

  1. Sélectionnez le flux nFactor et cliquez sur Afficher les liaisons.

  2. Sélectionnez Authentication vServer, puis cliquez sur Délier.

Remarque

Pour que le schéma de connexion fonctionne, « /nf » est ajouté à l’expression de stratégie Commutation de contenu lorsque vous utilisez Unified Gateway.

commutateur de contenu

Configurer la liste déroulante du domaine, le nom d’utilisateur et le champ mot de passe dans la première évaluation des facteurs et des stratégies en fonction des groupes du facteur suivant à l’aide de l’interface de ligne de commande

La configuration suivante décrit l’ajout d’un serveur virtuel TM pour l’accès aux ressources, l’ajout d’un serveur virtuel d’authentification pour sécuriser le serveur virtuel TM et les stratégies pertinentes pour ce cas d’utilisation.

add lb vserver lbn HTTP 10.217.28.166 80 -persistenceType NONE -cltTimeout 180 -AuthenticationHost auth.nsi-test.com -Authentication ON -authnVsName avn

add authentication vserver avn SSL 10.217.28.167 443 -AuthenticationDomain nsi-test.com
add authentication login Schema nfactor-domain -authenticationSchema domain-dropdown.xml
add authentication policylabel nfactor-domain-pol -loginSchema nfactor-domain
add authentication Policy radius-auth -rule "HTTP.REQ.BODY(500).AFTER_STR(\"domain=\").CONTAINS(\"NSI-TEST.COM\")" -action <RADIUS-ACTION>
add authentication Policy next_ldap -rule "HTTP.REQ.BODY(500).AFTER_STR(\"domain=\").CONTAINS(\"AAATM.COM\")" -action <LDAP-ACTION>

bind authentication vserver avn -policy radius-auth -priority 10 -gotoPriorityExpression NEXT
bind authentication vserver avn -policy next_ldap -priority 20 -gotoPriorityExpression END

L’exemple suivant est utilisé pour cette représentation spécifique du formulaire d’ouverture de session.

Remarque :

Ce schéma de connexion n’a pas besoin d’être configuré séparément sur les dernières versions de NetScaler et est présent sous la forme DomainDropdown.xml.

Domaine 19

Configurer la liste déroulante du domaine, le nom d’utilisateur et le champ mot de passe dans le premier facteur et l’évaluation de stratégie en fonction des groupes du facteur suivant