Native OTP-Unterstützung für die Authentifizierung
NetScaler unterstützt Einmalkennwörter (OTPs), ohne einen Server eines Drittanbieters verwenden zu müssen. Das Einmalkennwort ist eine hochsichere Option für die Authentifizierung bei sicheren Servern, da die generierte Nummer oder der generierte Passcode zufällig ist. Zuvor boten spezialisierte Unternehmen wie RSA mit bestimmten Geräten, die Zufallszahlen generieren, die OTPs an.
Zusätzlich zur Reduzierung der Kapital- und Betriebskosten verbessert diese Funktion die Kontrolle des Administrators, indem die gesamte Konfiguration auf der NetScaler-Appliance beibehalten wird.
Hinweis:
Da Server von Drittanbietern nicht mehr benötigt werden, muss der NetScaler-Administrator eine Schnittstelle zum Verwalten und Validieren von Benutzergeräten konfigurieren.
Der Benutzer muss bei einem virtuellen NetScaler -Server registriert sein, um die OTP-Lösung verwenden zu können. Eine Registrierung ist nur einmal pro Gerät erforderlich und kann auf bestimmte Umgebungen beschränkt werden. Die Konfiguration und Validierung eines registrierten Benutzers ähnelt der Konfiguration einer zusätzlichen Authentifizierungsrichtlinie.
Vorteile der nativen OTP-Unterstützung
- Reduziert die Betriebskosten, da zusätzlich zum Active Directory keine zusätzliche Infrastruktur auf einem Authentifizierungsserver erforderlich ist.
- Konsolidiert die Konfiguration nur auf der NetScaler-Appliance und bietet so Administratoren eine hervorragende Kontrolle.
- Eliminiert die Abhängigkeit des Clients von einem zusätzlichen Authentifizierungsserver für die Generierung einer von Clients erwarteten Zahl.
Nativer OTP-Workflow
Die native OTP-Lösung ist ein zweifacher Prozess und der Workflow wird wie folgt klassifiziert:
- Geräteregistrierung
- Login für Endbenutzer
Wichtig:
Sie können den Registrierungsprozess überspringen, wenn Sie Lösungen von Drittanbietern verwenden oder andere Geräte außer der NetScaler-Appliance verwalten. Die letzte Zeichenfolge, die Sie hinzufügen, muss im von NetScaler angegebenen Format vorliegen.
Die folgende Abbildung zeigt den Ablauf der Geräteregistrierung zur Registrierung eines neuen Geräts für den Empfang von OTP.
Hinweis:
Die Geräteregistrierung kann anhand einer Reihe von Faktoren erfolgen. Der einzelne Faktor (wie in der vorherigen Abbildung angegeben) wird als Beispiel verwendet, um den Geräteregistrierungsprozess zu erklären.
Die folgende Abbildung zeigt die Überprüfung von OTP durch das registrierte Gerät.
Die folgende Abbildung zeigt den Ablauf der Geräteregistrierung und den Verwaltungsablauf.
Die folgende Abbildung zeigt den Endbenutzerfluss für die native OTP-Funktion.
Voraussetzungen
Um die native OTP-Funktion zu verwenden, stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind.
- NetScaler Feature Release-Version ist 12.0 Build 51.24 und höher.
- Die Advanced- oder Premium Edition-Lizenz ist auf NetScaler Gateway installiert.
- NetScaler ist mit Management-IP konfiguriert und auf die Verwaltungskonsole kann sowohl über einen Browser als auch über eine Befehlszeile zugegriffen werden.
- NetScaler ist mit Authentifizierung, Autorisierung und Überwachung virtueller Server zur Authentifizierung von Benutzern konfiguriert. Weitere Informationen finden Sie unter Virtueller Authentifizierungsserver
- NetScaler-Appliance ist mit Unified Gateway konfiguriert, und das Authentifizierungs-, Autorisierungs- und Überwachungsprofil wird dem virtuellen Gatewayserver zugewiesen.
- Die native OTP-Lösung ist auf den nFactor-Authentifizierungsfluss beschränkt. Erweiterte Richtlinien sind erforderlich, um die Lösung zu konfigurieren. Weitere Informationen finden Sie unter Natives OTP
Stellen Sie außerdem Folgendes für Active Directory sicher:
- Eine minimale Attributlänge von 256 Zeichen.
- Der Attributtyp muss ‘DirectoryString’ sein, z. B. UserParameters. Diese Attribute können Zeichenfolgenwerte enthalten.
- Der Typ der Attributzeichenfolge muss Unicode sein, wenn der Gerätename nicht-englische Zeichen enthält.
- Der NetScaler LDAP-Administrator muss Schreibzugriff auf das ausgewählte AD-Attribut haben.
- NetScaler-Appliance und Clientcomputer müssen mit einem gemeinsamen Netzwerkzeitserver synchronisiert werden.
Konfigurieren Sie Natives OTP über die GUI
Die native OTP-Registrierung ist nicht nur eine Ein-Faktor-Authentifizierung. Die folgenden Abschnitte helfen Ihnen bei der Konfiguration der Single- und Second-Factor-Authentifizierung.
Erstellen eines Anmeldeschemas für den ersten Faktor
- Navigieren Sie zu Sicherheit AAA > Anwendungsverkehr > Anmeldeschema.
- Gehen Sie zu Profile und klicken Sie auf Hinzufügen.
- Geben Sie auf der Seite Authentifizierungs-Login-Schema erstellen unter dem Feld Namelschema_single_auth_manage_otp ein und klicken Sie neben noschema auf Bearbeiten.
- Klicken Sie auf den Ordner LoginSchema .
- Scrollen Sie nach unten, um SingleAuthManageOTP.xml auszuwählen, und klicken Sie auf Auswählen.
- Klicken Sie auf Erstellen.
- Klicken Sie auf Richtlinien und dann auf Hinzufügen.
-
Geben Sie im Fenster Create Authentication Login Schema Policy die folgenden Werte ein.
Vorname: lpol_single_auth_manage_otp_by_url
Profil: Wählen Sie lschema_single_auth_manage_otp aus der Liste aus.
Regel: HTTP.REQ.COOKIE.VALUE (“NSC_TASS”) .EQ (“
manageotp
”)
Konfigurieren des virtuellen Servers für Authentifizierung, Autorisierung und Überwachung
-
Navigieren Sie zu Sicherheit > AAA — Anwendungsverkehr > Virtuelle Authentifizierungsserver. Klicken Sie hier, um den vorhandenen virtuellen Server zu bearbeiten. Weitere Informationen finden Sie unter Virtueller Authentifizierungsserver
- Klicken Sie auf das +-Symbol neben Anmeldeschemas unter Erweiterte Einstellungen im rechten Fensterbereich.
- Wählen Sie Kein Anmeldeschema.
- Klicken Sie auf den Pfeil und wählen Sie die lpol_single_auth_manage_otp_by_url Policy aus, klicken Sie auf Auswählenund dann auf Binden.
- Scrollen Sie nach oben und wählen Sie unter Erweiterte Authentifizierungsrichtlinie die Option 1 Authentifizierungsrichtlinie aus.
- Klicken Sie mit der rechten Maustaste auf die nFactor-Richtlinie, und wählen Sie Bindung bearbeiten aus. Klicken Sie mit der rechten Maustaste auf die bereits konfigurierte nFactor-Richtlinie oder beziehen Sie sich auf nFactor, um eine zu erstellen, und wählen Sie
- Klicken Sie auf den Pfeil unter Nächsten Faktor auswählen, um eine vorhandene Konfiguration auszuwählen, oder klicken Sie auf Hinzufügen, um einen Faktor zu erstellen.
-
Geben Sie auf dem Bildschirm Authentifizierungsrichtlinienlabel erstellen Folgendes ein, und klicken Sie auf Weiter :
Vorname: manage_otp_flow_label
Anmeldeschema: Lschema_Int
-
Klicken Sie im Bildschirm Authentication PolicyLabel auf Hinzufügen, um eine Richtlinie zu erstellen.
Create a policy for a normal LDAP server.
-
Geben Sie auf dem Bildschirm Authentifizierungsrichtlinie erstellen Folgendes ein:
Vorname: auth_pol_ldap_native_otp
- Wählen Sie den Aktionstyp als LDAP in der Liste Aktionstyp aus.
-
Klicken Sie im Feld Aktion auf Hinzufügen, um eine Aktion zu erstellen.
Create the first LDAP action with authentication enabled to be used for single factor.
-
Aktivieren Sie auf der Seite Create Authentication LDAP-Serverdas Optionsfeld Server-IP, deaktivieren Sie das Kontrollkästchen nebenAuthentifizierung, geben Sie die folgenden Werte ein und wählen SieVerbindung testenaus. Im Folgenden finden Sie eine Beispielkonfiguration.
Vorname: ldap_native_otp
IP-Adresse: 192.8.xx.xx
Base DN: DC = Training, DC = Labor
Verwaltungsrätin: Administrator@training.lab
Kennwort:
xxxxx
Create a policy for OTP .
-
Geben Sie auf dem Bildschirm Authentifizierungsrichtlinie erstellen Folgendes ein:
Vorname: auth_pol_ldap_otp_action
- Wählen Sie den Aktionstyp als LDAP in der Liste Aktionstyp aus.
-
Klicken Sie im Feld Aktion auf Hinzufügen, um eine Aktion zu erstellen.
Create the second LDAP action to set OTP authenticator with OTP secret configuration and authentication unchecked.
-
Aktivieren Sie auf der Seite Create Authentication LDAP-Serverdas Optionsfeld Server-IP, deaktivieren Sie das Kontrollkästchen nebenAuthentifizierung, geben Sie die folgenden Werte ein und wählen SieVerbindung testenaus. Im Folgenden finden Sie eine Beispielkonfiguration.
Vorname: ldap_otp_action
IP-Adresse: 192.8.xx.xx
Base DN: DC = Training, DC = Labor
Verwaltungsrätin: Administrator@training.lab
Kennwort:
xxxxx
- Scrollen Sie nach unten zum Abschnitt Andere Einstellungen . Verwenden Sie das Dropdownmenü, um die folgenden Optionen auszuwählen. Server-Anmeldename Attribut als Neu und geben Sie userprincipalname ein.
- Verwenden Sie das Dropdownmenü, um SSO-Namensattribut als Neu auszuwählen und userprincipalnameeinzugeben.
- Geben Sie “UserParameters” in das Feld OTP Secret ein und klicken Sie auf Mehr.
-
Geben Sie die folgenden Attribute ein.
Attribute 1 = mail Attribute 2 = objectGUID Attribute 3 = immutableID
- Klicken Sie auf OK.
- Legen Sie auf der Seite Authentifizierungsrichtlinie erstellen den Ausdruck auf true fest und klicken Sie auf Erstellen.
- Klicken Sie auf der Seite Create Authentication Policylabel auf Bindenund dann auf Fertig.
- Klicken Sie auf der Seite Policy Binding auf Bind.
-
Klicken Sie auf der Seite Authentifizierungsrichtlinie auf Schließen, und klicken Sie auf Fertig.
Create OTP for OTP verification.
-
Geben Sie auf dem Bildschirm Authentifizierungsrichtlinie erstellen Folgendes ein:
Name: auth_pol_ldap_otp_verifizieren
- Wählen Sie den Aktionstyp als LDAP in der Liste Aktionstyp aus.
-
Klicken Sie im Feld Aktion auf Hinzufügen, um eine Aktion zu erstellen.
Create the third LDAP action to verify OTP.
-
Aktivieren Sie auf der Seite Create Authentication LDAP-Serverdas Optionsfeld Server-IP, deaktivieren Sie das Kontrollkästchen nebenAuthentifizierung, geben Sie die folgenden Werte ein und wählen SieVerbindung testenaus. Im Folgenden finden Sie eine Beispielkonfiguration.
Vorname: ldap_verify_otp
IP-Adresse: 192.168.xx.xx
Base DN: DC = Training, DC = Labor
Verwaltungsrätin: Administrator@training.lab
Kennwort:
xxxxx
- Scrollen Sie nach unten zum Abschnitt Andere Einstellungen . Verwenden Sie das Dropdownmenü, um die folgenden Optionen auszuwählen. Server-Anmeldename Attribut als Neu und geben Sie userprincipalname ein.
- Verwenden Sie das Dropdownmenü, um SSO-Namensattribut als Neu auszuwählen und userprincipalnameeinzugeben.
- Geben Sie “UserParameters” in das Feld OTP Secret ein und klicken Sie auf Mehr.
-
Geben Sie die folgenden Attribute ein.
Attribute 1 = mail Attribute 2 = objectGUID Attribute 3 = immutableID
- Klicken Sie auf OK.
- Legen Sie auf der Seite Authentifizierungsrichtlinie erstellen den Ausdruck auf true fest und klicken Sie auf Erstellen.
- Klicken Sie auf der Seite Create Authentication Policylabel auf Bindenund dann auf Fertig.
- Klicken Sie auf der Seite Policy Binding auf Bind.
- Klicken Sie auf der Seite Authentifizierungsrichtlinie auf Schließen, und klicken Sie auf Fertig.
Sie haben wahrscheinlich noch keine erweiterte Authentifizierungsrichtlinie für Ihren normalen LDAP-Server. Ändern Sie den Aktionstyp in LDAP. Wählen Sie Ihren normalen LDAP-Server aus, bei dem die Authentifizierung aktiviert ist. Geben Sie als Ausdruck true ein. Dies verwendet eine erweiterte Richtlinie anstelle der klassischen Syntax. Klicken Sie auf Erstellen.
Hinweis:
Der virtuelle Authentifizierungsserver muss an das RfWebUI-Portalthema gebunden sein. Binden Sie ein Serverzertifikat an den Server. Die Server-IP ‘1.2.3.5’ muss einen entsprechenden FQDN haben, also otpauth.server.com, für die spätere Verwendung.
Erstellen eines Anmeldeschemas für OTP des zweiten Faktors
- Navigieren Sie zu Sicherheit > AAA-Anwendungsverkehr > Virtuelle Server. Wählen Sie den zu bearbeitenden virtuellen Server aus.
- Scrollen Sie nach unten und wählen Sie 1 Login
- Klicken Sie auf Bindung hinzufügen.
- Klicken Sie im Abschnitt Richtlinienbindung auf Hinzufügen, um eine Richtlinie hinzuzufügen.
- Geben Sie auf der Seite Richtlinie für Authentifizierungsanmeldeschema erstellen den Namen als OTP ein, und klicken Sie auf Hinzufügen, um ein Profil zu erstellen.
- Geben Sie auf der Seite Authentifizierungsanmeldeschema erstellen Name als OTP ein, und klicken Sie auf das Stiftsymbol neben noschema.
- Klicken Sie auf den Ordner LoginSchema, wählen Sie DualAuthManageOTP.xml aus, und klicken Sie dann auf Auswählen.
- Klicke auf Mehr und scrolle nach unten.
- Geben Sie im Feld Index für Kennwortanmeldeinformationen 1 ein. Dadurch speichert nFactor das Benutzerkennwort im Authentifizierungs-, Autorisierungs- und Auditattribut #1, das später in einer Traffic Policy für Single Sign-On bei StoreFront verwendet werden kann. Wenn Sie dies nicht tun, versucht NetScaler Gateway, den Passcode zur Authentifizierung bei StoreFront zu verwenden, was nicht funktioniert.
- Klicken Sie auf Erstellen.
- Geben Sie im Abschnitt Regel die Option True ein. Klicken Sie auf Erstellen.
- Klicken Sie auf Bind.
- Beachten Sie die beiden Faktoren der Authentifizierung. Klicken Sie auf Schließen, und klicken Sie auf Fertig.
Verkehrsrichtlinie für einmaliges Anmelden
- Navigieren Sie zu NetScaler Gateway > Richtlinien > Datenverkehr
- Klicken Sie auf der Registerkarte Verkehrsprofile auf Hinzufügen.
- Geben Sie einen Namen für das Verkehrsprofil für OTP ein.
-
Scrollen Sie im Feld SSO Password Expression nach unten und klicken Sie auf Erstellen. Hier verwenden wir das Kennwortattribut für das Login-Schema-Kennwort, das für den zweiten Faktor OTP angegeben ist.
http.REQ.USER.ATTRIBUTE(1)
-
Klicken Sie auf der Registerkarte Traffic-Richtlinien auf Hinzufügen.
-
Geben Sie im Feld Name einen Namen für die Verkehrsrichtlinie ein.
-
Wählen Sie im Feld Anforderungsprofil das von Ihnen erstellte Verkehrsprofil aus.
-
Geben Sie im Feld Ausdruck Trueein. Wenn Ihr virtueller NetScaler Gateway-Server das vollständige VPN zulässt, ändern Sie den Ausdruck in den folgenden Wert.
http.req.method.eq(post)||http.req.method.eq(get) && false
- Klicken Sie auf Erstellen.
Content Switching-Richtlinie für die Verwaltung von OTP konfigurieren
Die folgenden Konfigurationen sind erforderlich, wenn Sie Unified Gateway verwenden.
-
Navigieren Sie zu Traffic Management > Content Switching > Richtlinien. Wählen Sie die Richtlinie für den Content Switching aus, klicken Sie mit der rechten Maustaste und wählen Sie Bearbeiten.
-
Bearbeiten Sie den Ausdruck, um die folgende OR-Anweisung auszuwerten, und klicken Sie auf OK:
is_vpn_url\|\|HTTP.REQ.URL.CONTAINS("
manageotp")
Konfigurieren Sie natives OTP über die CLI
Sie benötigen die folgenden Informationen, um die OTP-Geräteverwaltungsseite zu konfigurieren:
- IP wird dem virtuellen Authentifizierungsserver zugewiesen
- FQDN entspricht der zugewiesenen IP
- Serverzertifikat für Authentifizierung virtueller Server
Hinweis:
Native OTP ist nur eine webbasierte Lösung.
So konfigurieren Sie die Registrierungs- und Verwaltungsseite für OTP-Geräte
Erstellen eines virtuellen Authentifizierungsservers
```
add authentication vserver authvs SSL 1.2.3.5 443
bind authentication vserver authvs -portaltheme RFWebUI
bind ssl vserver authvs -certkeyname otpauthcert
<!--NeedCopy--> ```
Hinweis:
Der virtuelle Authentifizierungsserver muss an das RFWebUI-Portalthema gebunden sein. Binden Sie ein Serverzertifikat an den Server. Die Server-IP ‘1.2.3.5’ muss einen entsprechenden FQDN haben, also otpauth.server.com, für die spätere Verwendung.
So erstellen Sie eine LDAP-Anmeldeaktion
add authentication ldapAction <LDAP ACTION NAME> -serverIP <SERVER IP> - serverPort <SERVER PORT> -ldapBase <BASE> -ldapBindDn <AD USER> -ldapBindDnPassword <PASSWO> -ldapLoginName <USER FORMAT>
Beispiel:
add authentication ldapAction ldap_logon_action -serverIP 1.2.3.4 -serverPort 636 -ldapBase "OU=Users,DC=server,DC=com" -ldapBindDn administrator@ctxnsdev.com -ldapBindDnPassword PASSWORD -ldapLoginName userprincipalname
So fügen Sie eine Authentifizierungsrichtlinie für LDAP-Anmeldung hinzu
add authentication Policy auth_pol_ldap_logon -rule true -action ldap_logon_action
So präsentieren Sie die Benutzeroberfläche über LoginSchema
Benutzernamenfeld und Kennwortfeld für Benutzer bei der Anmeldung anzeigen
add authentication loginSchema lschema_single_auth_manage_otp -authenticationSchema "/nsconfig/loginschema/LoginSchema/SingleAuthManageOTP.xml"
Seite zur Geräteregistrierung und -verwaltung anzeigen
Citrix empfiehlt zwei Möglichkeiten, den Bildschirm für die Geräteregistrierung und -verwaltung anzuzeigen: URL oder Hostname.
Hinweis:
Derzeit können Geräteregistrierung und Geräteverwaltung nur mit einem Browser durchgeführt werden.
-
Verwenden von URL
Wenn die URL ‘/manageotp’ enthält
add authentication loginSchemaPolicy lpol_single_auth_manage_otp_by_url -rule "http.req.cookie.value("NSC_TASS").contains("manageotp")" -action lschema_single_auth_manage_otp
bind authentication vserver authvs -policy lpol_single_auth_manage_otp_by_url -priority 10 -gotoPriorityExpression END
-
Verwenden des Hostnamens
Wenn der Hostname “alt.server.com” lautet
add authentication loginSchemaPolicy lpol_single_auth_manage_otp_by_host -rule "http.req.header("host").eq("alt.server.com")" -action lschema_single_auth_manage_otp
bind authentication vserver authvs -policy lpol_single_auth_manage_otp_by_host -priority 20 -gotoPriorityExpression END
So konfigurieren Sie die Benutzeranmeldeseite über die CLI
Sie benötigen die folgenden Informationen, um die Seite Benutzeranmeldung zu konfigurieren:
- IP für einen virtuellen Lastausgleichsserver
- Entsprechender FQDN für den virtuellen Lastausgleichsserver
-
Serverzertifikat für den virtuellen Lastausgleichsserver
bind ssl virtual server lbvs_https -certkeyname lbvs_server_cert <!--NeedCopy-->
Back-End-Dienst im Lastausgleich wird wie folgt dargestellt:
```
add service iis_backendsso_server_com 1.2.3.210 HTTP 80
bind lb vserver lbvs_https iis_backendsso_server_com
<!--NeedCopy--> ```
So erstellen Sie eine OTP-Passcode-Validierungsaktion
add authentication ldapAction <LDAP ACTION NAME> -serverIP <SERVER IP> -serverPort <SERVER PORT> -ldapBase <BASE> -ldapBindDn <AD USER> -ldapBindDnPassword <PASSWORD> -ldapLoginName <USER FORMAT> -authentication DISABLED -OTPSecret <LDAP ATTRIBUTE>`
Beispiel:
add authentication ldapAction ldap_otp_action -serverIP 1.2.3.4 -serverPort 636 -ldapBase "OU=Users,DC=server,DC=com" -ldapBindDn administrator@ctxnsdev.com -ldapBindDnPassword PASSWORD -ldapLoginName userprincipalname -authentication DISABLED -OTPSecret userParameters
Wichtig:
Der Unterschied zwischen der LDAP-Anmeldung und der OTP-Aktion besteht darin, dass die Authentifizierung deaktiviert und ein neuer Parameter
OTPSecret
eingeführt werden muss. Verwenden Sie den AD-Attributwert nicht.
So fügen Sie Authentifizierungsrichtlinien für die OTP-Kenncodevalidierung hinzu
add authentication Policy auth_pol_otp_validation -rule true -action ldap_otp_action
Präsentation der Zwei-Faktor-Authentifizierung durch LoginSchema
Fügen Sie die Benutzeroberfläche für die Zwei-Faktor-Authentifizierung hinzu.
add authentication loginSchema lscheme_dual_factor -authenticationSchema "/nsconfig/loginschema/LoginSchema/DualAuth.xml"
add authentication loginSchemaPolicy lpol_dual_factor -rule true -action lscheme_dual_factor
So erstellen Sie einen Passcode-Validierungsfaktor über die Richtlinien
Erstellen einer Beschriftung für die Verwaltung von OTP-Flussrichtlinien für den nächsten Faktor (der erste Faktor ist die LDAP-Anmeldung)
add authentication loginSchema lschema_noschema -authenticationSchema noschema
add authentication policylabel manage_otp_flow_label -loginSchema lschema_noschema
So binden Sie die OTP-Richtlinie an das Richtlinienlabel
bind authentication policylabel manage_otp_flow_label -policyName auth_pol_otp_validation -priority 10 -gotoPriorityExpression NEXT
So binden Sie den UI-Flow
Binden Sie die LDAP-Anmeldung gefolgt von der OTP-Validierung mit dem virtuellen Authentifizierungsserver.
bind authentication vserver authvs -policy auth_pol_ldap_logon -priority 10 -nextFactor manage_otp_flow_label -gotoPriorityExpression NEXT
bind authentication vserver authvs -policy lpol_dual_factor -priority 30 -gotoPriorityExpression END
Registrieren Sie Ihr Gerät bei NetScaler
- Navigieren Sie in Ihrem Browser zu Ihrem NetScaler FQDN (erste öffentlich sichtbare IP) mit dem Suffix /manageotp. Zum Beispiel Login bei https://otpauth.server.com/manageotp mit Benutzeranmeldeinformationen.
-
Klicken Sie auf das +-Symbol, um ein Gerät hinzuzufügen.
- Geben Sie einen Gerätenamen ein und drücken Sie Los. Ein Barcode erscheint auf dem Bildschirm.
- Klicken Sie auf Setup beginnen und dann auf Barcode scannen.
-
Bewegen Sie die Gerätekamera über den QR-Code. Sie können den Code optional eingeben.
Hinweis:
Der angezeigte QR-Code ist 3 Minuten gültig.
-
Nach erfolgreichem Scan wird Ihnen ein 6-stelliger, zeitsensitiver Code angezeigt, mit dem Sie sich anmelden können.
- Klicken Sie zum Testen auf dem QR-Bildschirm auf Fertig und dann auf das grüne Häkchen rechts.
- Wählen Sie Ihr Gerät aus dem Dropdownmenü aus, geben Sie den Code von Google Authenticator ein (muss blau und nicht rot sein) und klicken Sie auf Los.
- Stellen Sie sicher, dass Sie sich über das Dropdownmenü oben rechts auf der Seite abmelden.
Melden Sie sich mit dem OTP bei NetScaler an
- Navigieren Sie zu Ihrer ersten öffentlich zugänglichen URL und geben Sie Ihr OTP über Google Authenticator ein, um sich anzumelden.
-
Authentifizieren Sie sich bei der NetScaler Splash-Seite.
In diesem Artikel
- Vorteile der nativen OTP-Unterstützung
- Nativer OTP-Workflow
- Voraussetzungen
- Konfigurieren Sie Natives OTP über die GUI
- Konfigurieren Sie natives OTP über die CLI
- Seite zur Geräteregistrierung und -verwaltung anzeigen
- Registrieren Sie Ihr Gerät bei NetScaler
- Melden Sie sich mit dem OTP bei NetScaler an