Leitfaden毛穴Machbarkeitsnachweis: nFactor傅r Citrix Gateway mit nativer OTP-Authentifizierung

Einführung

死Implementierung der Multifaktor-Authentifizierung ist eine der besten Möglichkeiten, die Identität zu überprüfen und die Sicherheitslage zu verbessern. Natives (zeitbasiertes) Einmalkennwort (OTP) ist eine bequeme Möglichkeit, einen weiteren Faktor mithilfe leicht verfügbarer Authentifikatoranwendungen zu implementieren. Es ermöglicht Benutzern, Validierungscodes von ihrer Authentifikatoranwendung in ein Gateway-Formular einzugeben, um sich zu authentifizieren.

Citrix Gateway unterstützt Native OTP und kann die Authentifizierung für verschiedene Dienste wie Webdienste, VPN und Citrix Virtual Apps and Desktops bereitstellen. In diesem POC Guide zeigen wir die Verwendung für die Authentifizierung in einer Citrix Virtual Apps and Desktops Umgebung.

Konzeptarchitektur

Native OTP-Registrierung

Native OTP-Authentifizierung

Übersicht

Dieser Leitfaden zeigt, wie Sie eine Proof of Concept Umgebung unter Verwendung der Zwei-Faktor-Authentifizierung mit Citrix Gateway implementieren. Es verwendet LDAP, um Active Directory-Anmeldeinformationen als ersten Faktor zu validieren, und Native OTP als zweiten Faktor.

Es trifft Annahmen über die abgeschlossene Installation und die Konfiguration der folgenden Komponenten:

  • Citrix Gateway wurde installiert, lizenziert und mit einem an ein an ein Platzhalterzertifikat gebundenen extern erreichbaren virtuellen Server konfiguriert
  • Citrix Gateway ist in eine Citrix Virtual Apps and Desktops Umgebung integriert, die LDAP zur Authentifizierung verwendet
  • Endpoint mit installierter Citrix Workspace-App
  • Eine unterstützte Authenticator-App, die Time Based OTP unterstützt (einschließlich Microsoft Authenticator, Google Authenticator oder Citrix SSO)
  • Active Directory (AD) ist in der Umgebung verfügbar

Informationen zur aktuellen Produktversion und Lizenzanforderungen finden Sie in der Citrix Documentation:Native OTP-Authentifizierung

nFactor

LDAP-Richtlinien

Zuerst erstellen wir zwei LDAP-Richtlinien, auf die wir später beim Aufbau unseres nFactor-Flows verweisen.

Native OTP-Registrierung

Diese LDAP-Registrierungsrichtlinie wird zum Austausch und Speichern des Schlüssels verwendet, der zur Generierung des zeitbasierten OTP-Codes verwendet wird.

  1. Melden Sie sich bei der Citrix ADC UI an
  2. Navigieren Sie zuSicherheit > AAA-Anwendungsdatenverkehr > Richtlinien > Authentifizierung > Erweiterte Richtlinien > Richtlinie
  3. Klicken Sie aufAdd
  4. Geben Siepolldap_notpmanagefür den Richtliniennamen ein, und ändern Sie den Aktionstyp inLDAP.
  5. Klicken SieAddunter Aktion
  6. Füllen Sie die folgenden Felder aus:
    • Name - geben Sieactldap_notpmanage
    • Servername/IP-Adresse - wählen Sie einen FQDN oder eine IP-Adresse für AD-Server aus. Wir treten ein192.0.2.50
    • DeaktivierenAuthenticationDiese Einstellung zusammen mit dem unten stehenden OTP-Geheimnis zeigt an, dass die Richtlinie Objektattribute festgelegt und nicht abrufen wird
    • Basis-DN - geben Sie den Pfad zum AD-Benutzercontainer ein. Wir treten einDC=workspaces, DC=wwco, DC=net
    • Administrator Bind DN - Geben Sie das Admin-/Dienstkonto ein, um AD zur Authentifizierung von Benutzern abzufragen. Wir treten einworkspacessrv@workspaces.wwco.net
    • Bestätigung/Administratorkennwort - geben Sie das Kennwort für das Admin-/Dienstkonto ein
    • Klicken Sie auf Network Connectivity testen, um die Verbindung
    • Namensattribut für Serveranmeldung - im zweiten Feld unterhalb dieses Feldes geben SieuserPrincipalName
    • OTP Secret - EnteruserParametersDies ist das LDAP-Objekt des Benutzers, das mit dem Schlüssel aktualisiert wird, der mit Hash verwendet wird, um den zeitbasierten OTP-Code zu generieren
  7. Wählen Sie ErstellenNatives OTP
  8. Geben Sie den Ausdrucktrueein und klicken Sie aufOKNatives OTP

Native OTP-Authentifizierung

Diese LDAP-Authentifizierungsrichtlinie wird verwendet, um die First-Faktor-Authentifizierung durchzuführen.

  1. Navigieren Sie zuSecurity > AAA-Application Traffic > Policies > Authentication > Advanced Policies > Policy
  2. Klicken Sie aufAdd
  3. Geben Siepolldap_notpauthfür den Richtliniennamen ein, und ändern Sie den Aktionstyp inLDAP.
  4. Klicken SieAddunter Aktion
  5. Füllen Sie die folgenden Felder aus:
    • Name - geben Sieactldap_notpauth
    • Servername/IP-Adresse - wählen Sie einen FQDN oder eine IP-Adresse für AD-Server aus. Wir treten ein192.0.2.50
    • Basis-DN - geben Sie den Pfad zum AD-Benutzercontainer ein. Wir treten einDC=workspaces, DC=wwco, DC=net
    • Administrator Bind DN - Geben Sie das Admin-/Dienstkonto ein, um AD zur Authentifizierung von Benutzern abzufragen. Wir treten einworkspacessrv@workspaces.wwco.net
    • Bestätigung/Administratorkennwort - geben Sie das Kennwort für das Admin-/Dienstkonto ein
    • Klicken Sie auf Network Connectivity testen, um die Verbindung
    • Namensattribut für Serveranmeldung - im zweiten Feld unterhalb dieses Feldes geben SieuserPrincipalName
  6. Wählen Sie ErstellenNatives OTP
  7. Geben Sie den Ausdrucktrueein und klicken Sie aufOKNatives OTP

Für weitere Informationen sieheLDAP-Authentifizierungsrichtlinien

Anmelden Schemas

Login-Schemas werden verwendet, wenn Daten im Auftrag einer Richtlinie gesammelt werden müssen.

Native OTP LSchema - Einzelne Authentifizierung

Dieses Anmeldeschema für die Registrierung entspricht der LDAP-Registrierungsrichtlinie.

  1. Navigieren Sie zuSecurity > AAA-Application Traffic > Login Schema
  2. Wählen Sie dieProfileRegisterkarte
  3. Klicken SieAddunter Profil und nennen Sie esprolschema_notpsingle
  4. Klicken Sie auf das Bleistiftsymbol nebennoschema
  5. Klicken Sie aufLogin Schemaund scrollen Sie nach untenSingleAuthManageOTP.xml, um es auszuwählen, und wählen Sie das BlauSelectin der rechten Ecke aus.
  6. Klicken Sie aufCreateNatives OTP

Natives OTP LSchema - Dual Authentifizierung

Dieses Anmeldeschema für die Registrierung entspricht der Dual-Faktor-Authentifizierung, bei der der Benutzer sowohl sein Kennwort als auch den OTP-Passcode eingibt.

  1. Klicken SieAdderneut unter demProfileTab
  2. Name eingebenpollschema_notpdual
  3. Klicken SieAddunter Profil und benennen Sie es auchprolschema_notpdual
  4. Klicken Sie auf das Bleistiftsymbol nebennoschema
  5. Klicken Sie aufLogin Schemaund scrollen Sie nach untenDualAuth.xml, um es auszuwählen, und wählen Sie das BlauSelectin der rechten Ecke aus.
  6. Klicken Sie aufMore
  7. In das FeldPassword Credential Indexgeben Sie1
  8. Klicken Sie aufCreateNatives OTP

Native OTPAAAVirtueller Server - Visualizer Flow

  1. Als nächstes navigiere zuSecurity > AAA - Application Traffic > nFactor Visualizer > nFactor Flows
  2. Klicken Sie aufAdd
  3. Klicken Sie auf das+Zeichen, um den anfänglichen Faktor zu erstellen.Dieser Faktor wird keine Maßnahmen ergreifen, sondern damit eingehenden Datenverkehr auf Registrierungs- oder Authentifizierungsfaktorflüsse lenken.
  4. Geben Sie einfactor0-notpund klicken Sie aufCreateNatives OTP

Ablauf der Anmeldung

  1. AuswählenAdd Policy
  2. Wählen SieAddnebenSelect Policy
  3. Namen eingebenpolfactor0-notpmanage
  4. Stellen Sie dasAction TypeaufNO_AUTHN
  5. Fügen SieHTTP.REQ.COOKIE.VALUE(“NSC_TASS”).EQ(“manageotp”)für den Ausdruck ein ODER erstellen Sie es mit Expression BuilderNatives OTPSie können die Registrierung optional auf Endpunkte im internen Netzwerk beschränken, indem Sie ein Quell-IP-Adresskriterium wiehttp.req.cookie.value("NSC_TASS").eq("manageotp") && client.IP.SRC.IN_SUBNET(10.0.0.0/8)
  6. KlickCreate, gefolgt vonAddNatives OTP
  7. Wählen Sie das Grün rechts+neben derpolfactor0-notpmanageRichtlinie aus, die Sie gerade erstellt haben
  8. Geben Sie einfactor1-notpmanageund klicken Sie aufCreateNatives OTP
  9. Wählen Sie im Feld “Neuer Faktor”Add Schema
  10. Wählen Sie ausprolschema_notpsingleund klicken Sie aufOk
  11. AuswählenAdd Policy
  12. Klicken Sie in der Dropdown-Liste unterSelect PolicyAuswählenpolldap_notpauthund klicken Sie aufAdd
  13. Wählen Sie+das Grün rechts neben derpolldap_notpauthRichtlinie
  14. Geben Sie einfactor2-notpmanageund klicken Sie aufCreateNatives OTP
  15. Wählen Sie im Feld “Neuer Faktor”Add Policy
  16. Klicken Sie in der Dropdown-Liste unterSelect PolicyAuswählenpolldap_notpmanageund klicken Sie aufAddNatives OTP

Ablauf der Authentifizierung

  1. Wählen Sie nun in der von uns erstelltenfactor0-notpersten Faktorbox das Blau+
  2. Wählen SieAddnebenSelect Policy
  3. Namen eingebenpolfactor0-notpauth
  4. Setzen Sie dasAction Typeauf NO_AUTHN
  5. Geben Sietruefür den Ausdruck
  6. Klicken Sie aufCreate, gefolgt vonAddHinweis darauf, dass die Richtlinienpriorität auf 110 erhöht ist, was bedeutet, dass sie nur ausgeführt wird, wenn die oben genannte Richtliniepolfactor0-notpmanagebei 100 keine Übereinstimmung ist.Natives OTP
  7. Wählen Sie das Grün rechts+neben derpolfactor0-notpauthRichtlinie aus, die Sie gerade erstellt haben
  8. Geben Sie einfactor1-notpauthund klicken Sie aufCreate
  9. Wählen Sie im Feld “Neuer Faktor”Add Schema
  10. Wählen Sie ausprolschema_notpdualund klicken Sie aufOk
  11. AuswählenAdd Policy
  12. Klicken Sie in der Dropdown-Liste unterSelect PolicyAuswählenpolldap_notpauthund klicken Sie aufAdd
  13. AuswählenDoneNatives OTP

Native OTPAAAVirtueller Server

DieserAAAvirtuelle Server ist der Ort, an den die Richtlinien und das Schema mit der entsprechenden Priorität gebunden sind.

  1. Navigieren Sie zuTraffic Management > SSL> Zertifikate > Alle Zertifikate, um zu überprüfen, ob Sie Ihr Domain-Zertifikat installiert haben. In diesem POC-Beispiel haben wir ein Platzhalterzertifikat verwendet, das unserer Active Directory-Domäne entspricht. WeitereCitrix ADC SSL-ZertifikateInformationen finden Sie unter.
  2. Navigieren Sie alsSecurity > AAA - Application Traffic > Virtual ServersNächstes zu und wählen Sie Hinzufügen
  3. Geben Sie die folgenden Felder ein:
    • Name - ein eindeutiger Wert. Wir treten einnativeotp_authvserver
    • Typ der IP-Adresse -Non Addressable
  4. Klicken Sie aufOk
  5. Wählen Sie Kein Serverzertifikat, wählen Sie den Pfeil unterSelect Server Certificate, wählen Sie das Domänenzertifikat aus, klicken Sie auf Auswählen, Binden und Weiter
  6. WählenAdvanced Authentication PoliciesSie unterNo Nfactor Flow
  7. Wählen Sie den Pfeil nach rechts ausSelect nFactor Flow, wählen Siefactor0_notpSelect, klicken Sie aufBindNatives OTP
  8. KlickContinue, gefolgt vonDoneNatives OTP

Verkehrsrichtlinie

Jetzt erstellen wir eine Verkehrsrichtlinie, um das LDAP-Kennwort anstelle des OTP-Passcodes an StoreFront weiterzuleiten.

  1. Navigieren Sie zuCitrix Gateway > Virtuelle Server > Richtlinien > Datenverkehr
  2. Wählen Sie dieTraffic ProfilesRegisterkarte aus und klicken Sie auf Hinzufügen
  3. Name eingebennotp_trafficprofile
  4. AuswählenHTTP
  5. Geben Sie im SSO Kennwort -Ausdruckhttp.REQ.USER.ATTRIBUTE(1)
  6. Klicken Sie auf ErstellenNatives OTP
  7. Klicken Sie jetzt auf die Registerkarte “Verkehrsrichtlinien”
  8. Wählen Sie im Feld “Profil anfordern” das soeben erstelltenotp_trafficprofileVerkehrsprofil aus.
  9. Name eingebennOTP_TrafficPolicy
  10. Geben Sie im Feld “Express” eintrue
  11. Klicken Sie aufCreateNatives OTP

Gateway-Server

Der Gateway Virtual Server ist an den Native OTPAAAVirtual Server gebunden, um die Authentifizierung für Citrix Virtual Apps and Desktops bereitzustellen.

  1. Navigieren Sie zuCitrix Gateway > Virtual Servers
  2. Wählen Sie Ihr aktuelles Gateway und klicken Sie aufEdit
  3. Wählen Sie im Bereich “Erweiterte Einstellungen” auf der rechten Seite das Authentifizierungsprofil aus
  4. AuswählenAdd
  5. Geben Sie einen Profilnamen ein. Wir treten einnativeotp_authprofile
  6. Wählen Sie unter Richtlinie den Pfeil aus und wählen Sie den Native OTPAAAVirtual Servernativeotp_authvserver
  7. Klicken Sie aufCreate
  8. Wählen Sie im Bereich “Erweiterte Einstellungen” auf der rechten Seite die Option “Richtlinien”
  9. Wählen Sie das+Zeichen zum Hinzufügen
  10. Choose PolicyWählen SieTrafficunter und unterChoose Typeauswählen ausRequest. Die AuswahlContinue
  11. Klicken Sie auf den Pfeil nach rechtsnotp_trafficpolicy, wählen Sie und wählen SieOK
  12. Klicken Sie aufDoneund speichern Sie die laufende KonfigurationNatives OTP

Benutzer-Endpoint

Jetzt testen wir Native OTP, indem wir uns bei unserer Citrix Virtual Apps and Desktops Umgebung authentifizieren.

Registrierung bei Citrix SSO App

Zunächst registriert der Benutzer sein Gerät mit der Citrix SSO SSO-App für Native OTP.

  1. Öffnen Sie einen Browser und navigieren Sie zu dem Domänen-FQDN, der vom Citrix Gateway mit dem/manageotpAnhängen am Ende des FQDN verwaltet wird. Wir benutzenhttps://gateway.workspaces.wwco.net/manageotp
  2. Nachdem Ihr Browser auf einen Anmeldebildschirm umgeleitet wurde, geben Sie den Benutzer UPN und das Kennwort einNative OTP-Registrierung
  3. Wählen Sie auf dem nächsten Bildschirm Gerät hinzufügen und geben Sie einen Namen ein. Wir benutzeniPhone7_nOTPNative OTP-Registrierung
  4. Wählen Sie Go und ein QR-Code wird angezeigtNative OTP-Registrierung
  5. Öffnen Sie auf Ihrem Mobilgerät Ihre Citrix SSO SSO-App oder eine andere Authentifikator-App wie Microsoft oder Google (zum Download in App Stores verfügbar)
  6. Wählen Sie “Neues Token hinzufügen”
  7. Wählen Sie QR-Code scannenNative OTP-Registrierung
  8. Wählen Sie Ihre Kamera auf den QR-Code ausrichten und nachdem sie aufgenommen wurde, wählen Sie HinzufügenNative OTP-Registrierung
  9. Wählen Sie Speichern aus, um das Token zu speichernNative OTP-Registrierung
  10. Das Token ist jetzt aktiv und zeigt OTP-Codes in Intervallen von 30 Sekunden anNative OTP-Registrierung
  11. Wählen Sie Fertig und Sie sehen eine Bestätigung, dass das Gerät erfolgreich hinzugefügt wurdeNative OTP-Registrierung

Authentifizierung, Veröffentlichung und Einführung von Citrix Virtual Apps and Desktops

Dann gibt der Benutzer seinen UserPrincipalName, sein Kennwort und den OTP-Passcode aus der Citrix SSO SSO-App ein, um auf seine virtuellen Apps und Desktops zuzugreifen.

  1. Öffnen Sie einen Browser und navigieren Sie zu dem Domänen-FQDN, der vom Citrix Gateway verwaltet wird. Wir benutzenhttps://gateway.workspaces.wwco.net
  2. Nachdem Ihr Browser auf einen Anmeldebildschirm umgeleitet wurde, geben Sie den Benutzer UserPrincipalName und das Kennwort ein
  3. Öffnen Sie die Citrix SSO SSO-App Geben Sie den OTP-Code in das Passcodefeld für deniPhone7_nOTPGeräteeintrag einNative OTP-Registrierung
  4. Stellen您那么自信,dass死virtuellen应用和Desktops der Benutzer aufgelistet sind, und starten Sie, sobald Sie angemeldet sindNative OTP-Registrierung

Problembehandlung

Hier sehen wir uns ein paar allgemeine Bereiche zur Fehlerbehebung für Native OTP an.

NTP Fehler

Nach der Anmeldung mit Ihrem OTP-Code wird auf der Seite möglicherweise eine Meldung angezeigt, in der Sie aufgefordert werden, die NTP-Synchronisierung zu überprüfen. Die Zeit des Citrix ADC muss synchronisiert sein, um das richtige zeitbasierte OTP zu generieren. Wenn Sie NTP nicht implementiert haben, gehen Sie folgendermaßen vor:

Authentifizierungs-Feh

  • Cannot complete your request.- wenn diese Fehlermeldung nach erfolgreicher Authentifizierung auftritt, deutet dies wahrscheinlich auf einen Fehler hin, bei dem die Anmeldeinformationen der Benutzer StoreFront Überprüfen Sie das Dual Authentication Schema und die Einstellungen der VerkehrsrichtlinieNatives OTP
  • 再试一次或联系你的帮助台- Diese Fehlermeldung weist häufig auf einen LDAP-Anmeldefehler hin.Natives OTPWenn Sie bestätigt haben, dass das Kennwort korrekt ist, stellen Sie sicher, dass das Bind-Kennwort des Administrators festgelegt wurde. Möglicherweise hatten Sie eine vorhandene LDAP-Authentifizierungsrichtlinie und erstellte die Richtlinie zum Verwalten, indem Sie sie auswählen und anschließend Hinzufügen auswählen. Dieser Schritt spart Zeit, indem vorhandene Einstellungen wie der ausgefüllt werdenBase DN, und Sie sehen möglicherweise, dass das Feld Administratorkennwort ausgefüllt zu sein scheint, aber Sie MÜSSEN das Kennwort erneut eingeben.Natives OTP

Zusammenfassung

Mit Citrix Workspace und Citrix Gateway können Unternehmen ihre Sicherheitslage verbessern, indem sie eine mehrstufige Authentifizierung implementieren, ohne die Benutzererfahrung zu komplexieren. Benutzer können auf ihre Citrix Virtual Apps and Desktops zugreifen, indem sie ihren Domänenbenutzernamen und ihr Kennwort eingeben und dann einfach ihre Identität bestätigen, indem sie ein Einmalkennwort aus ihrer registrierten Authentifikator-App eingeben.

Informationsquellen

Weitere Informationen finden Sie unter:

Native OTP-Authentifizierung— finden Sie weitere Details zur Implementierung von Native OTP und zu Anwendungsfällen.

Leitfaden毛穴Machbarkeitsnachweis: nFactor傅r Citrix Gateway mit nativer OTP-Authentifizierung