Citrix Gateway

Configuration de l’authentification par carte à puce

Vous pouvez configurer Citrix Gateway pour qu’il utilise une carte à puce cryptographique pour authentifier les utilisateurs.

Pour configurer une carte à puce avec Citrix Gateway, vous devez effectuer les opérations suivantes :

  • Créez une stratégie d’authentification de certificat. Pour plus d’informations, consultez la section Configuration de l’authentification du certificat client.
  • Liez la stratégie d’authentification à un serveur virtuel.
  • Ajoutez le certificat racine de l’autorité de certification (CA) émettant les certificats clients à Citrix Gateway. Pour de plus amples informations, consultez la section Pour installer un certificat racine sur Citrix Gateway.

    Important : Lorsque vous ajoutez le certificat racine au serveur virtuel pour l’authentification par carte à puce, vous devez sélectionner le certificat dans la liste Sélectionner un certificat d’autorité de certification.

    Ajouter un certificat racine

Après avoir créé le certificat client, vous pouvez écrire le certificat, appelé Flash, sur la carte à puce. Une fois cette étape terminée, vous pouvez tester la carte à puce.

Si vous configurez l’interface Web pour l’authentification relais par carte à puce, si l’une des conditions suivantes existe, l’authentification unique à l’interface Web échoue :

  • Si vous définissez plutôt le domaine sous l’onglet Applications publiées sur mydomain.com mydomain.
  • Si vous ne définissez pas le nom de domaine dans l’onglet Applications publiées et si vous exécutez la commande wi-sso-split-upn définissant la valeur sur 1. Dans ce cas, UserPrincipalName contient le nom de domaine “mydomain.com. «

Vous pouvez utiliser l’authentification par carte à puce pour simplifier le processus d’ouverture de session de vos utilisateurs tout en améliorant la sécurité de l’accès des utilisateurs à votre infrastructure. L’accès au réseau interne de l’entreprise est protégé par une authentification à deux facteurs basée sur un certificat à l’aide de l’infrastructure à clé publique. Les clés privées sont protégées par des contrôles matériels et ne quittent jamais la carte à puce. Vos utilisateurs bénéficient d’un accès à leurs bureaux et applications à partir d’une large gamme de périphériques d’entreprise à l’aide de leurs cartes à puce et codes PIN.

Vous pouvez utiliser des cartes à puce pour l’authentification utilisateur via StoreFront aux bureaux et applications fournis par Citrix Virtual Apps and Desktops. Les utilisateurs de cartes à puce qui se connectent à StoreFront peuvent également accéder aux applications fournies par Citrix Endpoint Management. Toutefois, les utilisateurs doivent s’authentifier à nouveau pour accéder aux applications Web Endpoint Management qui utilisent l’authentification par certificat client.

Pour plus d’informations, consultez Configurer l’authentification par carte à puce dans la documentation StoreFront.

Configuration de l’authentification par carte à puce avec des connexions ICA sécurisées

Les utilisateurs qui ouvrent une session et établissent une connexion ICA sécurisée à l’aide d’une carte à puce avec authentification unique configurée sur Citrix Gateway peuvent recevoir deux fois des demandes de saisie de leur numéro d’identification personnel (PIN).

  • Lorsque vous ouvrez une session et que vous essayez de démarrer une ressource publiée. Cette situation se produit si le navigateur Web et l’application Citrix Workspace utilisent le même serveur virtuel configuré pour utiliser les certificats client.
  • L’application Citrix Workspace ne partage pas de processus ni de connexion SSL (Secure Sockets Layer) avec le navigateur Web. Par conséquent, lorsque la connexion ICA termine la connexion SSL avec Citrix Gateway, le certificat client est requis une deuxième fois.

Pour empêcher les utilisateurs de recevoir la deuxième invite de code PIN, vous devez modifier deux paramètres :

  • L’authentification du client sur le serveur virtuel VPN doit être désactivée.
  • La renégociation SSL doit être activée.

Après avoir configuré le serveur virtuel, liez un ou plusieurs serveurs STA au serveur virtuel, comme décrit dans Configuration des paramètres Citrix Gateway dans l’interface Web 5.3.

Vous pouvez également tester l’authentification par carte à puce.

Pour désactiver l’authentification client :

  1. Dans l’utilitaire de configuration, sous l’onglet Configuration, dans le volet de navigation, développez Citrix Gateway, puis cliquez sur Serveurs virtuels.
  2. Sélectionnez le serveur virtuel approprié dans le volet de détails principal, puis cliquez sur Modifier.
  3. Dans le volet Options avancées, cliquez sur Paramètres SSL.
  4. Décochez la case Authentification du client.
  5. Cliquez sur Terminé.

Pour activer la renégociation SSL :

  1. À l’aide de l’utilitaire de configuration, dans l’onglet Configuration, accédez à Gestion du trafic, puis cliquez sur SSL.
  2. Dans le panneau principal, cliquez sur Modifier les paramètres SSL avancés.
  3. Dans le menu Refuser la renégociation SSL, sélectionnez NON.

Pour tester l’authentification par carte à puce :

  1. Connectez la carte à puce à la machine utilisateur.
  2. Ouvrez votre navigateur Web et connectez-vous à Citrix Gateway.
Configuration de l’authentification par carte à puce