Si vous utilisez l’authentification traditionnelle à deux facteurs, vous pouvez configurer Gateway Virtual Server sur Citrix ADC (NetScaler) 13.1 pour implémenter l’authentification à deux facteurs de LDAP et RADIUS. La méthode de configuration actuelle est implémentée à l'aide de Cateway vServer + deux politiques d'authentification de base. Voici les étapes détaillées :
Étape 1 : Configurer la stratégie d'authentification LDAP
Créer un serveur d'authentification LDAP
Connectez-vous à la console de gestion Citrix ADC.
Aller vers Configuration > Sécurité > AAA – Trafic des applications > Authentification > Les serveurs。
Cliquez sur Ajouter bouton.
Dans la fenêtre contextuelle, sélectionnez LDAP comme type de serveur.
Remplissez les détails du serveur (tels que l'adresse IP, le port, le DN de base, le DN de liaison, etc.).
Enregistrez la configuration.
Créer une politique d'authentification LDAP
Aller vers Configuration > Sécurité > AAA – Trafic des applications > Authentification > Stratégies。
Cliquez sur Ajouter bouton.
Dans la fenêtre contextuelle, sélectionnez LDAP comme type de stratégie.
Liez le serveur LDAP que vous venez de créer.
Entrez le nom et l'expression de la stratégie (telle que ns_true)。
Enregistrer la stratégie.
Étape 2 : Configurer la stratégie d'authentification RADIUS
Créer un serveur d'authentification RADIUS
Aller vers Configuration > Sécurité > AAA – Trafic des applications > Authentification > Les serveurs。
Cliquez sur Ajouter bouton.
Dans la fenêtre contextuelle, sélectionnez RAYON comme type de serveur.
Remplissez les détails du serveur (tels que l'adresse IP, le port, la clé partagée, etc.).
Enregistrez la configuration.
Créer une politique d'authentification RADIUS
Aller vers Configuration > Sécurité > AAA – Trafic des applications > Authentification > Stratégies。
Cliquez sur Ajouter bouton.
Dans la fenêtre contextuelle, sélectionnez RAYON comme type de stratégie.
Liez le serveur RADIUS que vous venez de créer.
Entrez le nom et l'expression de la stratégie (telle que ns_true)。
Enregistrer la stratégie.
Étape 3 : Configurer le serveur virtuel de passerelle (Auth vServer)
Créer un serveur virtuel d'authentification
Aller vers Configuration > Sécurité > AAA – Trafic des applications > Authentification > Serveurs virtuels。
Cliquez sur Ajouter bouton.
Entrez le nom du serveur virtuel et l'adresse IP.
Sélectionnez un protocole (tel que HTTP ou HTTPS).
Enregistrez la configuration.
Étape 3 : Configurer le serveur virtuel de passerelle
Lier les politiques d'authentification LDAP et RADIUS au serveur virtuel de passerelle
Sur la page de configuration Auth vServer, recherchez Authentification de base partie.
Cliquez sur + Le bouton est lié à la politique d'authentification LDAP.
choisir Authentification primaire, puis sélectionnez la stratégie d'authentification LDAP que vous venez de créer.
Cliquez à nouveau + Le bouton est lié à la politique d'authentification RADIUS.
choisir Authentification secondaire, puis sélectionnez la stratégie d'authentification RADIUS que vous venez de créer.
Étape 5 : Tester l'authentification à deux facteurs
Accéder au serveur virtuel d'authentification
Ouvrez un navigateur et accédez à l'URL du Auth vServer configuré.
Saisissez le nom d'utilisateur, le mot de passe (authentification LDAP) et le jeton RADIUS (authentification RADIUS).
Vérifiez que l'authentification à deux facteurs peut être réussie.
Grâce aux étapes ci-dessus, vous pouvez configurer l’authentification à deux facteurs LDAP et RADIUS dans Citrix ADC (NetScaler) 13.1 et intégrer ces deux méthodes d’authentification sur une seule page.