Gateway

Native OTP-Unterstützung für die Authentifizierung

NetScaler Gateway unterstützt Einmalkennwörter (OTPs), ohne einen Server eines Drittanbieters verwenden zu müssen. Einmal-Kennwort ist eine hochsichere Option für die Authentifizierung bei sicheren Servern, da die generierte Nummer oder der Code zufällig ist. Zuvor boten spezialisierte Unternehmen wie RSA mit bestimmten Geräten, die Zufallszahlen generieren, die OTPs an. Dieses System muss in ständiger Kommunikation mit dem Client stehen, um eine vom Server erwartete Zahl zu generieren.

Diese Funktion reduziert nicht nur die Kapital- und Betriebskosten, sondern verbessert auch die Kontrolle durch den Administrator, da die gesamte Konfiguration auf der NetScaler Appliance beibehalten wird.

Hinweis:

Da Server von Drittanbietern nicht mehr benötigt werden, muss der NetScaler Administrator eine Schnittstelle zum Verwalten und Überprüfen von Benutzergeräten konfigurieren.

Der Benutzer muss bei einem virtuellen NetScaler Gateway-Server registriert sein, um die OTP-Lösung verwenden zu können. Die Registrierung ist nur einmal pro Gerät erforderlich und kann auf bestimmte Umgebungen beschränkt werden. Die Konfiguration und Validierung eines registrierten Benutzers ähnelt der Konfiguration einer zusätzlichen Authentifizierungsrichtlinie.

Vorteile der nativen OTP-Unterstützung

  • Senkt die Betriebskosten, da neben dem Active Directory keine zusätzliche Infrastruktur auf einem Authentifizierungsserver erforderlich ist.
  • Konsolidiert die Konfiguration nur auf der NetScaler Appliance und bietet so Administratoren eine umfassende Kontrolle.
  • Beseitigt die Abhängigkeit des Clients von einem zusätzlichen Authentifizierungsserver zur Generierung einer von den Clients erwarteten Zahl.

Nativer OTP-Workflow

Bei der nativen OTP-Lösung handelt es sich um einen zweifachen Prozess, und der Arbeitsablauf wird wie folgt klassifiziert:

  • Geräteregistrierung
  • Anmeldung für Endbenutzer

Wichtig: Sie können den Registrierungsprozess überspringen, wenn Sie Lösungen von Drittanbietern verwenden oder andere Geräte außer der NetScaler-Appliance verwalten. Die letzte Zeichenfolge, die Sie hinzufügen, muss das von NetScaler angegebene Format haben.

Die folgende Abbildung zeigt den Ablauf der Geräteregistrierung zur Registrierung eines neuen Geräts für den Empfang von OTP.

OTP-Workflow

Hinweis:

Die Geräteregistrierung kann anhand einer Reihe von Faktoren erfolgen. Der Einzelfaktor (wie in der vorherigen Abbildung angegeben) wird als Beispiel verwendet, um den Prozess der Geräteregistrierung zu erläutern.

Die folgende Abbildung zeigt die Überprüfung von OTP durch das registrierte Gerät.

Arbeitsablauf für OTP-Verifizierung

Voraussetzungen

Um die native OTP-Funktion zu verwenden, stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind.

  • Die NetScaler Feature Release-Version ist 12.0 Build 51.24 und höher.
  • Die Lizenz für die Advanced oder Premium Edition ist auf NetScaler Gateway installiert.
  • NetScaler Gateway ist mit Management-IP konfiguriert und auf die Verwaltungskonsole kann sowohl über einen Browser als auch über eine Befehlszeile zugegriffen werden.
  • NetScaler ist mit einem virtuellen Authentifizierungs-, Autorisierungs- und Überwachungsserver zur Authentifizierung von Benutzern konfiguriert.
  • Die NetScaler Appliance ist mit Unified Gateway konfiguriert und das Authentifizierungs-, Autorisierungs- und Überwachungsprofil ist dem virtuellen Gateway-Server zugewiesen.
  • Die native OTP-Lösung ist auf den nFactor-Authentifizierungsfluss beschränkt. Für die Konfiguration der Lösung sind erweiterte Richtlinien erforderlich. Weitere Einzelheiten finden Sie im Artikel CTX222713.

Stellen Sie außerdem Folgendes für Active Directory sicher:

  • Eine minimale Attributlänge von 256 Zeichen.
  • Der Attributtyp muss ‘DirectoryString’ sein, z. B. UserParameters. Diese Attribute können Zeichenkettenwerte enthalten.
  • Der Typ der Attributzeichenfolge muss Unicode sein, wenn der Gerätename aus nicht-englischen Zeichen besteht.
  • Der NetScaler LDAP-Administrator muss Schreibzugriff auf das ausgewählte AD-Attribut haben.
  • NetScaler Appliance und Client-Computer müssen mit einem gemeinsamen Network Time Server synchronisiert werden.

Konfigurieren Sie Native OTP mit der GUI

Die native OTP-Registrierung ist nicht nur eine Ein-Faktor-Authentifizierung. Die folgenden Abschnitte helfen Ihnen bei der Konfiguration der Einzel- und Zwei-Faktor-Authentifizierung.

Anmeldeschema für den ersten Faktor erstellen

  1. Navigieren Sie zu Sicherheit AAA > Anwendungsverkehr > Anmeldeschema.
  2. Gehen Sie zu Profile und klicken Sie auf Hinzufügen.
  3. Geben Sie auf der Seite Authentifizierungs-Login-Schema erstellen unter dem Feld Namelschema_single_auth_manage_otp ein und klicken Sie neben noschema auf Bearbeiten.
  4. Klicken Sie auf den Ordner LoginSchema.
  5. Scrolle nach unten, um SingleAuth.xml auszuwählen und klicke auf Auswählen
  6. Klicken Sie auf Erstellen.
  7. Klicken Sie auf Richtlinien und dann auf Hinzufügen.
  8. Geben Sie auf dem Bildschirm Create Authentication Login-Schema Policydie folgenden Werte ein.

    Name: lpol_single_auth_manage_otp_by_url Profil: wähle lpol_single_auth_manage_otp_by_url aus der Liste aus. Regel: HTTP.REQ.COOKIE.VALUE("NSC_TASS").EQ("manageotp")

Konfiguration des virtuellen Servers für Authentifizierung, Autorisierung und Überwachung

  1. Navigieren Sie zu Sicherheit > AAA — Anwendungsverkehr > Virtuelle Authentifizierungsserver. Klicken Sie hier, um den vorhandenen virtuellen Server zu bearbeiten.
  2. Klicken Sie auf das +-Symbol neben Anmeldeschemas unter Erweiterte Einstellungen im rechten Fensterbereich.
  3. Wählen Sie Kein Anmeldeschema aus.
  4. Klicken Sie auf den Pfeil und wählen Sie die Richtlinie lpol_single_auth_manage_otp_by_url aus.
  5. Wählen Sie die Richtlinie lpol_single_auth_manage_otp_by_url aus und klicken Sie auf Auswählen.
  6. Klicken Sie auf Bind.
  7. Scrollen Sie nach oben und wählen Sie unter Erweiterte Authentifizierungsrichtlinie die Option 1 Authentifizierungsrichtlinie aus.
  8. Klicken Sie mit der rechten Maustaste auf die nFactor-Richtlinie, und wählen Sie Bindung bearbeiten aus.
  9. Klicken Sie auf das +-Symbol unter Nächsten Faktor auswählen, erstellen Sie einen Nächsten Faktor und klicken Sie auf Binden.
  10. Geben Sie auf dem Bildschirm Authentifizierung erstellen PolicyLabel Folgendes ein und klicken Sie auf Weiter:

    Vorname: manage_otp_flow_label

    Anmeldeschema: Lschema_Int

  11. Klicken Sie auf dem Bildschirm Authentication PolicyLabel auf das Symbol +, um eine Richtlinie zu erstellen.

  12. Geben Sie auf dem Bildschirm Authentifizierungsrichtlinie erstellen Folgendes ein:

    Vorname: auth_pol_ldap_otp_action

  13. Wählen Sie mithilfe der Liste Aktionstyp den Aktionstyp aus.
  14. Klicken Sie im Feld Aktion auf das +-Symbol, um eine Aktion zu erstellen.
  15. Aktivieren Sie auf der Seite Authentifizierung LDAP-Server erstellen das Optionsfeld Server-IP, deaktivieren Sie das Kontrollkästchen neben Authentifizierung, geben Sie die folgenden Werte ein und wählen Sie Verbindung testenaus.

    Vorname: ldap_otp_action

    IP-Adresse: 192.168.10.11

    Base DN: DC = Training, DC = Labor

    Verwaltungsrätin: Administrator@training.lab

    Passwort: xxxxx

  16. Scrollen Sie nach unten zum Abschnitt Andere Einstellungen. Verwenden Sie das Dropdownmenü, um die folgenden Optionen auszuwählen. Server-Anmeldename Attribut als Neu und geben Sie userprincipalname ein.
  17. Verwenden Sie das Dropdownmenü, um SSO-Namensattribut als Neu auszuwählen und userprincipalnameeinzugeben.
  18. Geben Sie “UserParameters” in das Feld OTP Secret ein und klicken Sie auf Mehr.
  19. Geben Sie die folgenden Attribute ein.

    Attribute 1 = mail Attribute 2 = objectGUID Attribute 3 = immutableID

  20. Klicken Sie auf OK.
  21. Legen Sie auf der Seite Authentifizierungsrichtlinie erstellen den Ausdruck auf true fest und klicken Sie auf Erstellen.
  22. Klicken Sie auf der Seite Create Authentication Policylabel auf Bindenund dann auf Fertig.
  23. Klicken Sie auf der Seite Policy Binding auf Bind.
  24. Klicken Sie auf der Seite Authentifizierungsrichtlinie auf Schließen, und klicken Sie auf Fertig.

Hinweis:

Der virtuelle Authentifizierungsserver muss an das RFWebUI-Portaldesign gebunden sein. Binden Sie ein Serverzertifikat an den Server. Die Server-IP ‘1.2.3.5’ muss einen entsprechenden FQDN haben, nämlich otpauth.server.com, für die spätere Verwendung.

Anmeldeschema für OTP mit dem zweiten Faktor erstellen

  1. Navigieren Sie zu Sicherheit > AAA-Anwendungsverkehr > Virtuelle Server. Wählen Sie den virtuellen Server aus, der bearbeitet werden soll.
  2. Scrollen Sie nach unten und wählen Sie 1 Login
  3. Klicken Sie auf Add binding.
  4. Klicken Sie im Abschnitt Policy Binding auf das Symbol +, um eine Richtlinie hinzuzufügen.
  5. Geben Sie auf der Seite Create Authentication Login Schema Policy Name as OTP ein und klicken Sie auf das Symbol +, um ein Profil zu erstellen.
  6. Geben Sie auf der Seite Create Authentication Login Schema Name as OTP ein, und klicken Sie auf das Symbol neben noschema.
  7. Klicken Sie auf den Ordner LoginSchema, wählen Sie DualAuthManageOTP.xml aus, und klicken Sie dann auf Auswählen.
  8. Klicken Sie auf Erstellen.
  9. Geben Sie im Abschnitt Regel die Option True ein. Klicken Sie auf Erstellen.
  10. Klicken Sie auf Bind.
  11. Beachten Sie die beiden Authentifizierungsfaktoren. Klicken Sie auf Schließen, und klicken Sie auf Fertig.

Content Switching-Richtlinie für die Verwaltung von OTP konfigurieren

Die folgenden Konfigurationen sind erforderlich, wenn Sie Unified Gateway verwenden.

  1. Navigieren Sie zu Traffic Management > Content Switching > Richtlinien. Wählen Sie die Richtlinie für den Content Switching aus, klicken Sie mit der rechten Maustaste und wählen Sie Bearbeiten.

  2. Bearbeiten Sie den Ausdruck, um die folgende OR-Anweisung auszuwerten, und klicken Sie auf OK:

is_vpn_url

Konfigurieren Sie Native OTP mit der CLI

Sie benötigen die folgenden Informationen, um die OTP-Geräteverwaltungsseite zu konfigurieren:

  • Dem virtuellen Authentifizierungsserver zugewiesene IP
  • FQDN, der der zugewiesenen IP entspricht
  • Serverzertifikat für den virtuellen Authentifizierungsserver

Hinweis:

Native OTP ist nur eine webbasierte Lösung.

So konfigurieren Sie die OTP-Geräteregistrierungs- und Verwaltungsseite

Virtuellen Authentifizierungsserver erstellen

add authentication vserver authvs SSL 1.2.3.5 443
bind authentication vserver authvs -portaltheme RFWebUI
bind ssl vserver authvs -certkeyname otpauthcert
<!--NeedCopy-->

Hinweis:

Der virtuelle Authentifizierungsserver muss an das RFWebUI-Portalthema gebunden sein. Binden Sie ein Serverzertifikat an den Server. Die Server-IP ‘1.2.3.5’ muss einen entsprechenden FQDN haben, nämlich otpauth.server.com, für die spätere Verwendung.

So erstellen Sie eine LDAP-Anmeldeaktion

add authentication ldapAction <LDAP ACTION NAME> -serverIP <SERVER IP> -  serverPort <SERVER PORT> -ldapBase <BASE> -ldapBindDn <AD USER> -ldapBindDnPassword <PASSWO> -ldapLoginName <USER FORMAT>
<!--NeedCopy-->

Beispiel:

add authentication ldapAction ldap_logon_action -serverIP 1.2.3.4 -serverPort 636 -ldapBase "OU=Users,DC=server,DC=com" -ldapBindDn administrator@ctxnsdev.com -ldapBindDnPassword PASSWORD -ldapLoginName userprincipalname
<!--NeedCopy-->

So fügen Sie eine Authentifizierungsrichtlinie für die LDAP-Anmeldung hinzu

add authentication Policy auth_pol_ldap_logon -rule true -action ldap_logon_action
<!--NeedCopy-->

Um die Benutzeroberfläche über LoginSchema zu präsentieren

Benutzernamenfeld und Kennwortfeld für Benutzer bei der Anmeldung anzeigen

add authentication loginSchema lschema_single_auth_manage_otp -authenticationSchema "/nsconfig/loginschema/LoginSchema/SingleAuthManageOTP.xml"
<!--NeedCopy-->

Geräteregistrierungs- und Verwaltungsseite anzeigen

Citrix empfiehlt zwei Möglichkeiten, den Bildschirm für die Geräteregistrierung und -verwaltung anzuzeigen: URL oder Hostname.

  • Verwenden von URL

    Wenn die URL ‘/manageotp’ enthält

    • add authentication loginSchemaPolicy lpol_single_auth_manage_otp_by_url -rule "http.req.cookie.value("NSC_TASS").contains("manageotp")" -action lschema_single_auth_manage_otp
    • bind authentication vserver authvs -policy lpol_single_auth_manage_otp_by_url -priority 10 -gotoPriorityExpression END
  • Verwenden des Hostnamens

    Wenn der Hostname ‘alt.server.com’ ist

    • add authentication loginSchemaPolicy lpol_single_auth_manage_otp_by_host -rule "http.req.header("host").eq("alt.server.com")" -action lschema_single_auth_manage_otp
    • bind authentication vserver authvs -policy lpol_single_auth_manage_otp_by_host -priority 20 -gotoPriorityExpression END

So konfigurieren Sie die Benutzeranmeldeseite mit der CLI

Sie benötigen die folgenden Informationen, um die Benutzeranmeldeseite zu konfigurieren:

  • IP für einen virtuellen Lastausgleichsserver
  • Entsprechender FQDN für den virtuellen Lastausgleichsserver
  • Serverzertifikat für den virtuellen Lastausgleichsserver

     bind ssl vserver lbvs_https -certkeyname lbvs_server_cert
     <!--NeedCopy-->
    

Der Back-End-Dienst im Load Balancing wird wie folgt dargestellt:

add service iis_backendsso_server_com 1.2.3.210 HTTP 80
bind lb vserver lbvs_https iis_backendsso_server_com
<!--NeedCopy-->

So erstellen Sie eine Aktion zur OTP-Passcode-Validierung

add authentication ldapAction <LDAP ACTION NAME> -serverIP <SERVER IP> -serverPort <SERVER PORT> -ldapBase <BASE> -ldapBindDn <AD USER> -ldapBindDnPassword <PASSWORD> -ldapLoginName <USER FORMAT> -authentication DISABLED -OTPSecret <LDAP ATTRIBUTE>
<!--NeedCopy-->

Beispiel:

add authentication ldapAction ldap_otp_action -serverIP 1.2.3.4 -serverPort 636 -ldapBase "OU=Users,DC=server,DC=com" -ldapBindDn administrator@ctxnsdev.com -ldapBindDnPassword PASSWORD -ldapLoginName userprincipalname -authentication DISABLED -OTPSecret userParameters
<!--NeedCopy-->

Wichtig:

Der Unterschied zwischen der LDAP-Anmeldung und der OTP-Aktion besteht darin, dass die Authentifizierung deaktiviert und ein neuer Parameter OTPSecret eingeführt werden muss. Verwenden Sie nicht den AD-Attributwert.

So fügen Sie eine Authentifizierungsrichtlinie für die OTP-Passcode-Validierung hinzu

add authentication Policy auth_pol_otp_validation -rule true -action ldap_otp_action
<!--NeedCopy-->

Um die Zwei-Faktor-Authentifizierung über LoginSchema zu präsentieren

Fügen Sie die Benutzeroberfläche für die Zwei-Faktor-Authentifizierung hinzu.

add authentication loginSchema lscheme_dual_factor -authenticationSchema "/nsconfig/loginschema/LoginSchema/DualAuth.xml"
add authentication loginSchemaPolicy lpol_dual_factor -rule true -action lscheme_dual_factor
<!--NeedCopy-->

Um einen Passcode-Validierungsfaktor über das Policy-Label zu erstellen

Erstellen Sie ein Richtlinienlabel zum Verwalten von OTP-Flows für den nächsten Faktor (der erste Faktor ist die LDAP-Anmeldung)

add authentication loginSchema lschema_noschema -authenticationSchema noschema
add authentication policylabel manage_otp_flow_label -loginSchema lschema_noschema
<!--NeedCopy-->

Um die OTP-Richtlinie an das Richtlinienlabel zu binden

bind authentication policylabel manage_otp_flow_label -policyName  auth_pol_otp_validation -priority 10 -gotoPriorityExpression NEXT
<!--NeedCopy-->

Um den UI-Flow zu binden

Binden Sie die LDAP-Anmeldung gefolgt von der OTP-Validierung an den virtuellen Authentifizierungsserver.

bind authentication vserver authvs -policy auth_pol_ldap_logon -priority 10 -nextFactor  manage_otp_flow_label -gotoPriorityExpression NEXT
bind authentication vserver authvs -policy lpol_dual_factor -priority 30 -gotoPriorityExpression END
<!--NeedCopy-->

Registrieren Sie Ihr Gerät bei NetScaler

  1. Navigieren Sie mit dem Suffix /manageotp zu Ihrem NetScaler FQDN (erste öffentliche IP). Zum Beispiel Login bei https://otpauth.server.com/manageotp mit Benutzeranmeldeinformationen.
  2. Klicken Sie auf das +-Symbol, um ein Gerät hinzuzufügen.

    Gateway-Anmeldeseite

  3. Geben Sie einen Gerätenamen ein und drücken Sie Los. Auf dem Bildschirm erscheint ein Barcode.
  4. Klicken Sie auf Setup beginnen und dann auf Barcode scannen.
  5. Bewegen Sie die Gerätekamera über den QR-Code. Sie können den Code optional eingeben.

    QR-Code

    Hinweis:

    Der angezeigte QR-Code ist 3 Minuten gültig.

  6. Nach erfolgreichem Scan wird Ihnen ein sechsstelliger zeitkritischer Code angezeigt, mit dem Sie sich anmelden können.

    Erfolgsmeldung bei Anmeldung

  7. Klicken Sie zum Testen auf dem QR-Bildschirm auf Fertig und dann auf das grüne Häkchen rechts.
  8. Wählen Sie Ihr Gerät aus dem Dropdownmenü aus, geben Sie den Code von Google Authenticator ein (muss blau und nicht rot sein) und klicken Sie auf Los.
  9. Stellen Sie sicher, dass Sie sich über das Drop-down-Menü in der oberen rechten Ecke der Seite abmelden.

Melden Sie sich mit dem OTP bei NetScaler an

  1. Navigieren Sie zu Ihrer ersten öffentlich zugänglichen URL und geben Sie Ihr OTP über Google Authenticator ein, um sich anzumelden.
  2. Authentifizieren Sie sich auf der NetScaler Splash-Seite.

    ADC-Authentifizierungsseite

Native OTP-Unterstützung für die Authentifizierung