Technologieaustausch

Netscaler LDAP RADIUS traditionelle Zwei-Faktor-Authentifizierungsmethode (eine)

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Wenn Sie die herkömmliche Zwei-Faktor-Authentifizierung verwenden, können Sie Gateway Virtual Server auf Citrix ADC (NetScaler) 13.1 konfigurieren, um die Zwei-Faktor-Authentifizierung von LDAP und RADIUS zu implementieren. Die aktuelle Konfigurationsmethode wird mithilfe von Cateway vServer + zwei grundlegenden Authentifizierungsrichtlinien implementiert. Im Folgenden sind die detaillierten Schritte aufgeführt:

Schritt 1: Konfigurieren Sie die LDAP-Authentifizierungsrichtlinie

  1. Erstellen Sie einen LDAP-Authentifizierungsserver

    • Melden Sie sich bei der Citrix ADC-Verwaltungskonsole an.
    • Navigieren Sie zu Aufbau > Sicherheit > AAA - Anwendungsverkehr > Authentifizierung > Server
    • Klicken Hinzufügen Taste.
    • Wählen Sie im Popup-Fenster aus LDAP als Servertyp.
    • Geben Sie die Serverdetails ein (z. B. IP-Adresse, Port, Basis-DN, Bind-DN ​​usw.).
    • Konfiguration speichern.
  2. Erstellen Sie eine LDAP-Authentifizierungsrichtlinie

    • Navigieren Sie zu Aufbau > Sicherheit > AAA - Anwendungsverkehr > Authentifizierung > Richtlinien
    • Klicken Hinzufügen Taste.
    • Wählen Sie im Popup-Fenster aus LDAP als Strategietyp.
    • Binden Sie den soeben erstellten LDAP-Server.
    • Geben Sie den Namen und den Ausdruck der Richtlinie ein (z. B ns_true)。
    • Strategie speichern.

Schritt 2: Konfigurieren Sie die RADIUS-Authentifizierungsrichtlinie

  1. Erstellen Sie einen RADIUS-Authentifizierungsserver

    • Navigieren Sie zu Aufbau > Sicherheit > AAA - Anwendungsverkehr > Authentifizierung > Server
    • Klicken Hinzufügen Taste.
    • Wählen Sie im Popup-Fenster aus RADIUS als Servertyp.
    • Geben Sie die Serverdetails ein (z. B. IP-Adresse, Port, gemeinsamer Schlüssel usw.).
    • Konfiguration speichern.
  2. Erstellen Sie eine RADIUS-Authentifizierungsrichtlinie

    • Navigieren Sie zu Aufbau > Sicherheit > AAA - Anwendungsverkehr > Authentifizierung > Richtlinien
    • Klicken Hinzufügen Taste.
    • Wählen Sie im Popup-Fenster aus RADIUS als Strategietyp.
    • Binden Sie den gerade erstellten RADIUS-Server.
    • Geben Sie den Namen und den Ausdruck der Richtlinie ein (z. B ns_true)。
    • Strategie speichern.

Schritt 3: Gateway Virtual Server (Auth vServer) konfigurieren

  1. Erstellen Sie einen virtuellen Authentifizierungsserver
    • Navigieren Sie zu Aufbau > Sicherheit > AAA - Anwendungsverkehr > Authentifizierung > Virtuelle Server
    • Klicken Hinzufügen Taste.
    • Geben Sie den Namen und die IP-Adresse des virtuellen Servers ein.
    • Wählen Sie ein Protokoll aus (z. B. HTTP oder HTTPS).
    • Konfiguration speichern.

Schritt 3: Konfigurieren Sie den virtuellen Gateway-Server

  1. Binden Sie LDAP- und RADIUS-Authentifizierungsrichtlinien an den Gateway Virtual Server
    • Suchen Sie auf der Konfigurationsseite „Auth vServer“ nach Grundlegende Authentifizierung Teil.
    • Klicken + Die Schaltfläche ist an die LDAP-Authentifizierungsrichtlinie gebunden.
      • wählen Primäre Authentifizierungund wählen Sie dann die soeben erstellte LDAP-Authentifizierungsrichtlinie aus.
    • Klicken Sie erneut + Die Schaltfläche ist an die RADIUS-Authentifizierungsrichtlinie gebunden.
      • wählen Sekundäre Authentifizierung, und wählen Sie dann die gerade erstellte RADIUS-Authentifizierungsrichtlinie aus.
        Fügen Sie hier eine Bildbeschreibung ein

Schritt 5: Testen Sie die Zwei-Faktor-Authentifizierung

  1. Zugriff auf den virtuellen Authentifizierungsserver
    • Öffnen Sie einen Browser und greifen Sie auf die URL des konfigurierten Auth-vServers zu.
    • Geben Sie den Benutzernamen, das Passwort (LDAP-Authentifizierung) und das RADIUS-Token (RADIUS-Authentifizierung) ein.
    • Stellen Sie sicher, dass die Zwei-Faktor-Authentifizierung erfolgreich bestanden werden kann.

Mit den oben genannten Schritten können Sie die LDAP- und RADIUS-Zwei-Faktor-Authentifizierung in Citrix ADC (NetScaler) 13.1 konfigurieren und diese beiden Authentifizierungsmethoden auf einer Seite integrieren.