Gateway
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Configuration de l’authentification par carte à puce

Vous pouvez configurer NetScaler Gateway pour qu’il utilise une carte à puce cryptographique pour authentifier les utilisateurs.

Pour configurer une carte à puce avec NetScaler Gateway, procédez comme suit :

  • Créez une stratégie d’authentification de certificat. Pour plus d’informations, consultez la section Configuration de l’authentification du certificat client.
  • Liez la stratégie d’authentification à un serveur virtuel.
  • Ajoutez le certificat racine de l’autorité de certification (CA) qui émet les certificats clients à NetScaler Gateway. Pour de plus amples informations, consultez la section Pour installer un certificat racine sur NetScaler Gateway.

    Important : Lorsque vous ajoutez le certificat racine au serveur virtuel pour l’authentification par carte à puce, vous devez sélectionner le certificat dans la liste Sélectionner un certificat d’autorité de certification.

    Ajouter un certificat racine

Après avoir créé le certificat client, vous pouvez écrire le certificat, appelé Flash, sur la carte à puce. Une fois cette étape terminée, vous pouvez tester la carte à puce.

Si vous configurez l’interface Web pour l’authentification relais par carte à puce, si l’une des conditions suivantes existe, l’authentification unique à l’interface Web échoue :

  • Si vous définissez plutôt le domaine sous l’onglet Applications publiées sur mydomain.com mydomain.
  • Si vous ne définissez pas le nom de domaine dans l’onglet Applications publiées et si vous exécutez la commande wi-sso-split-upn définissant la valeur sur 1. Dans ce cas, UserPrincipalName contient le nom de domaine «mydomain.com. »

Vous pouvez utiliser l’authentification par carte à puce pour simplifier le processus d’ouverture de session de vos utilisateurs tout en améliorant la sécurité de l’accès des utilisateurs à votre infrastructure. L’accès au réseau interne de l’entreprise est protégé par une authentification à deux facteurs basée sur un certificat à l’aide de l’infrastructure à clé publique. Les clés privées sont protégées par des contrôles matériels et ne quittent jamais la carte à puce. Vos utilisateurs bénéficient d’un accès à leurs bureaux et applications à partir d’une large gamme de périphériques d’entreprise à l’aide de leurs cartes à puce et codes PIN.

Vous pouvez utiliser des cartes à puce pour l’authentification utilisateur via StoreFront aux bureaux et applications fournis par Citrix Virtual Apps and Desktops. Les utilisateurs de cartes à puce qui se connectent à StoreFront peuvent également accéder aux applications fournies par NetScaler Endpoint Management. Toutefois, les utilisateurs doivent s’authentifier à nouveau pour accéder aux applications Web Endpoint Management qui utilisent l’authentification par certificat client.

Pour plus d’informations, consultez Configurer l’authentification par carte à puce dans la documentation StoreFront.

Configuration de l’authentification par carte à puce avec des connexions ICA sécurisées

Les utilisateurs qui se connectent et établissent une connexion ICA sécurisée à l’aide d’une carte à puce avec authentification unique configurée sur NetScaler Gateway peuvent être invités à saisir leur numéro d’identification personnel (PIN) à deux reprises.

  • Lorsque vous ouvrez une session et que vous essayez de démarrer une ressource publiée. Cette situation se produit si le navigateur Web et l’application Citrix Workspace utilisent le même serveur virtuel configuré pour utiliser les certificats client.
  • L’application Citrix Workspace ne partage pas de processus ni de connexion SSL (Secure Sockets Layer) avec le navigateur Web. Par conséquent, lorsque la connexion ICA termine l’établissement de liaison SSL avec NetScaler Gateway, le certificat client est requis une seconde fois.

Pour empêcher les utilisateurs de recevoir la deuxième invite de code PIN, vous devez modifier deux paramètres :

  • L’authentification du client sur le serveur virtuel VPN doit être désactivée.
  • La renégociation SSL doit être activée.

Après avoir configuré le serveur virtuel, liez un ou plusieurs serveurs STA au serveur virtuel, comme décrit dans la section Configuration des paramètres de NetScaler Gateway dans l’interface Web 5.3.

Vous pouvez également tester l’authentification par carte à puce.

Pour désactiver l’authentification client :

  1. Dans l’utilitaire de configuration, dans l’onglet Configuration, dans le volet de navigation, développez NetScaler Gateway, puis cliquez sur Virtual Servers.
  2. Sélectionnez le serveur virtuel approprié dans le volet de détails principal, puis cliquez sur Modifier.
  3. Dans le volet Options avancées, cliquez sur Paramètres SSL.
  4. Décochez la case Authentification du client.
  5. Cliquez sur Terminé.

Pour activer la renégociation SSL :

  1. À l’aide de l’utilitaire de configuration, dans l’onglet Configuration, accédez à Gestion du trafic, puis cliquez sur SSL.
  2. Dans le panneau principal, cliquez sur Modifier les paramètres SSL avancés.
  3. Dans le menu Refuser la renégociation SSL, sélectionnez NON.

Pour tester l’authentification par carte à puce :

  1. Connectez la carte à puce à la machine utilisateur.
  2. Ouvrez votre navigateur Web et connectez-vous à NetScaler Gateway.
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Configuration de l’authentification par carte à puce