ADC

首先配置基于电子邮件 ID(或用户名)输入的组提取,以决定下一因素身份验证流程

考虑一个拥有以下三个部门(组)的组织:员工、合作伙伴和供应商。可以将 NetScaler 设备配置为根据用户在第一因素登录表单中提供的电子邮件 ID 或 AD 用户名提取用户组。根据用户所属的组,NetScaler 提供一种身份验证方法(LDAP、SAML、OAuth 等),如下表为示例。

组名 因数
员工 单一身份验证(用户名/密码)
合伙人 OAuth(重定向到不同的 IdP)
供应商 SAML (重定向到不同的 IdP)

下图显示了前面提到的用例中用户与 NetScaler 设备之间的高级别交互。

Email-1

  1. 用户登录 Citrix Workspace 并被重定向到身份验证虚拟服务器。
  2. NetScaler 提供登录表单以输入电子邮件 ID(或用户名)。

    Email-2

  3. 用户输入电子邮件 ID(或用户名)。
  4. NetScaler 根据使用提供的电子邮件 ID(或用户名)提取的组提供登录表单。

首先配置基于输入的组提取电子邮件 ID(或用户名),以便使用 CLI 决定下一因素身份验证

必备条件

配置了启用身份验证的负载平衡虚拟服务器。

为基于电子邮件的组提取配置身份验证

注意

在这种情况下,您可以修改 OnlyUsername.xml 架构以创建自定义登录架构(emailOnlyLSchema)。

使用在上一步中创建的电子邮件登录模式创建登录模式策略并绑定到身份验证虚拟服务器

add authentication loginSchema lschema_only_email -authenticationSchema "/nsconfig/loginschema/only_email.xml"

add authentication loginSchemaPolicy lschema_only_email_pol -rule true -action lschema_only_email

bind authentication vserver abs_sp_auth_vs -policy lschema_only_email_pol -priority 100 -gotoPriorityExpression END

为组提取创建 LDAP 身份验证策略

注意

ldapLoginName 是基于电子邮件 ID 的登录的“邮件”,而 -ldapLoginName 是“samAccountName”对于基于用户名的登录。

add authentication ldapAction aaa_local_grp_extraction -serverIP 90.1.187.40 -ldapBase "OU=ABSOU,dc=aaa,dc=local" -ldapBindDn administrator@aaa.local -ldapBindDnPassword xxxx -ldapLoginName mail -groupAttrName memberOf -subAttributeName CN -secType TLS -authentication DISABLED

add authentication Policy aaa_local_grp_extraction_pol -rule true -action aaa_local_grp_extraction

提取的基于组的策略配置

使用策略标签为员工、合作伙伴、供应商组创建下一个因素

add authentication loginSchema lschema_noschema -authenticationSchema noschema
add authentication policylabel plabel_noauth_Employee_Partner_Vendor -loginSchema lschema_noschema

add authentication Policy noauth_Employee_pol -rule "AAA.USER.IS_MEMBER_OF(\"Employee\")" -action NO_AUTHN
add authentication Policy noauth_Partner_pol -rule "AAA.USER.IS_MEMBER_OF(\"Partner\")" -action NO_AUTHN
add authentication Policy noauth_Vendor_pol -rule "AAA.USER.IS_MEMBER_OF(\"Vendor\")" -action NO_AUTHN

创建单个身份验证策略因素(使用 LDAP 作为此配置的示例)

add authentication loginSchema lschema_singleauth_Employee -authenticationSchema "/nsconfig/loginschema/LoginSchema/SingleAuth.xml"

add authentication policylabel plabel_singleauth_Employee -loginSchema lschema_singleauth_Employee

add authentication ldapAction aaa_local_pwd_act -serverIP 90.196.17.40 -ldapBase "OU=ABSOU,dc=aaa,dc=local" -ldapBindDn administrator@aaa.local -ldapBindDnPassword xxxx -ldapLoginName samAccountName -groupAttrName memberOf -subAttributeName CN -secType TLS -ssoNameAttribute userPrincipalName -passwdChange ENABLED -nestedGroupExtraction ON -maxNestingLevel 7 -groupNameIdentifier sAMAccountName -groupSearchAttribute memberOf -groupSearchSubAttribute CN -defaultAuthenticationGroup ldapDefaultAuthGroup -Attribute1 userPrincipalName -Attribute2 mail

add authentication Policy aaa_local_pwd_pol -rule true -action aaa_local_pwd_act

bind authentication policylabel plabel_singleauth_Employee -policyName aaa_local_pwd_pol -priority 100 -gotoPriorityExpression NEXT

创建 OAuth 策略以重定向到 OAuth IdP

add authentication policylabel plabel_oauth_Partner

add authentication OAuthAction oauth_sp_act -authorizationEndpoint <authorization-endpoint> -tokenEndpoint <token-endpoint> -clientID <client-id> -clientSecret <client-secret> -CertEndpoint <cert-endpoint> -userNameField <user-name>

add authentication Policy oauth_sp_pol -rule true -action oauth_sp_act

bind authentication policylabel plabel_oauth_Partner -policyName oauth_sp_pol -priority 100 -gotoPriorityExpression NEXT

创建 SAML 策略以重定向到 SAML IdP

add authentication policylabel plabel_saml_Vendor

add authentication samlAction saml_sp_act -samlIdPCertName <IDP-CertKeyName> -samlRedirectUrl <Redirect-url> -samlIssuerName <Issuer-Name>

add authentication Policy saml_sp_pol -rule true -action saml_sp_act 

bind authentication policylabel plabel_saml_Vendor -policyName saml_sp_pol -priority 100 -gotoPriorityExpression NEXT

将所有三个策略因素绑定到 plabel_noauth_Employee_Partner_Vendor

bind authentication policylabel plabel_noauth_Employee_Partner_Vendor -policyName noauth_Employee_pol -priority 100 -gotoPriorityExpression NEXT -nextFactor plabel_singleauth_Employee

bind authentication policylabel plabel_noauth_Employee_Partner_Vendor -policyName noauth_Partner_pol -priority 110 -gotoPriorityExpression NEXT -nextFactor plabel_oauth_Partner

bind authentication policylabel plabel_noauth_Employee_Partner_Vendor -policyName noauth_Vendor_pol -priority 120 -gotoPriorityExpression NEXT -nextFactor plabel_saml_Vendor

将基于组的策略标签绑定为 NextFactor,用于组提取身份验证

bind authentication vserver abs_sp_auth_vs -policy aaa_local_grp_extraction_pol -priority 100 -nextFactor plabel_noauth_Employee_Partner_Vendor -gotoPriorityExpression NEXT

首先配置基于电子邮件 ID(或用户名)输入的组提取,以便使用 nFactor Visualizer 决定下一因素身份验证

  1. 导航到 Security(安全)> AAA-Application Traffic(AAA - 应用程序流量)> nFactor Visualizer(nFactor 可视化工具)> nFactor Flow(nFactor 流程),然后单击 Add(添加)。
  2. 单击 + 以添加 nFactor 流。

  3. 使用 EmailOnlyLoginSchema 使用 LDAP 组提取策略添加用于组提取的因素。您输入的名称为 nFactor 流的名称。单击 Create(创建)。

    Email-3

  4. 单击 nFactor 块上的 添加架构 。要创建自定义登录架构(在本例中为 emailOnlyLSchema),可以编辑内置的 OnlyUsername.xml 架构。

    Email-4

  5. 使用创建的登录模式文件创建身份验证登录架构。

    Email-5

  6. 身份验证登录架构列表中选择登录 架构,然 后单击确定

    Email-6

  7. 创建 LDAP 服务器以进行组提取,禁用身份验证以用于创建身份验证策略。有关创建 LDAP 身份验证的更多信息,请参阅 配置 LDAP 身份验证

    Email-7

  8. 单击 其他设置 为 LDAP 服务器指定以下值。 LDAP 登录名 — 邮件;组属性- MemberOf; 子属性名称- cn

    Email-8

  9. 单击 添加策略 ,然后单击 添加 以创建组提取身份验证策略。

  10. 单击 emailbasedGroupExtraction 区块上的绿色 + 号,为下一个因素创建决策块。

    Email-10

  11. 要连接的下一个因素 屏幕上,选择 创建决策块,输入决策块的名称,然后单击 创建

    Email-11

  12. 为各自决策块的每个目标组创建身份验证策略。例如,AD 组“员工”的基于组的身份验证因素。

    Email-12

  13. 下图显示了创建所有决策块后的 nFactor 流程。

    Email-13

  14. 创建所有决策块后,将所有基于组的决策块绑定到相应的身份验证因素。例如,员工组可以具有用户名和密码身份验证因素。

    Email-14

  15. 从身份验证登录模式下拉菜单中选择登录模式,然后单击 添加

    Email-15

  16. 选择身份验证策略,然后单击 添加

    Email-16

  17. 一旦所有基于组的决策块都以身份验证策略作为因素配置,nFactor 流程如下图所示。

    Email-17

  18. 单击 绑定到验证服务器 ,然后单击 创建

  19. 选择身份验证虚拟服务器,然后单击 nFactor Flow。

    Email-19

  20. 在“选择 nactor Flow”字段下选 择 nFactor 流程 ,然后单击 添加

    Email-20

  21. 将此流程绑定到身份验证、授权和审核虚拟服务器。

解绑 nFactor

  1. 选择 nFactor 流程,然后单击 Show Bindings(显示绑定)。
  2. 选择身份验证虚拟服务器并单击 Unbind(取消绑定)。
首先配置基于电子邮件 ID(或用户名)输入的组提取,以决定下一因素身份验证流程