> Citrix ADC & Citrix Gateway
Citrix ADC & Citrix Gateway
Интеграция Citrix ADC (NetScaler ADC), Citrix Gateway (NetScaler Gateway), а также Citrix Virtual Apps and Desktops (XenApp & XenDesktop) с системой двухфакторной аутентификации Protectimus возможна по прооколу RADIUS:Настройка политик аутентификации в Citrix позволит отправлять запрос на аутентификацию по протоколу RADIUS, который будет принят и обработан компонентом Protectimus RProxy. В свою очередь, компонент RProxy, приняв запрос, обратится к серверу аутентификации Protectimus для проверки одноразового пароля от пользователя и возвратит ответ Citrix, опять же используя протокол RADIUS.
- Установите и настройте компонент Protectimus RProxy.
- Зарегистрируйтесь в Облачном сервисе или установите Локальную платформу Protectimus и задайте базовые настройки.
- Настройте политики аутентификации Citrix.
Ниже приведен пример интеграции с Citrix Gateway (NetScaler Gateway).
1. Установите и настройте Protectimus RProxy
Подробная инструкция по установке и настройке компонента Proteсtimus RProxy доступна здесь.2. Зарегистрируйтесь и задайте базовые настройки
- Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus.
- Создайте ресурс.
- Добавьте пользователей.
- Добавьте токены или активируйте Портал самообслуживания пользователей.
- Назначите токены пользователям.
- Назначте токены с пользователями на ресурс.
3. Настройте политики аутентификации Citrix Gateway
1. Configure the LDAP policy
В качестве первого фактора будем использовать доменную аутентификацию пользователя в Active Directory. Для этого настроим политику LDAP:- Переходим Citrix Gateway → Policies → Authentication → LDAP.
- Выбираем вкладку Servers и добавляем новый сервер (add).
- Настраиваем подключение к LDAP:
- Указываем IP адрес сервера ActiveDirectory и его порт. По умолчанию используется порт 389.
ВНИМАНИЕ! Для поддержки функции смены пароля при первом входе или при истечении его срока действия используется LDAPS порт 636. Также, для корректной работы этой функции нужно импортировать SSL сертификат.
- Указываем полный путь к хранилищу пользователей:
CN=Users,DC=protectimus,DC=office
- Указываем полное имя администратора домена:
CN=admin,CN=Users,DC=protectimus,DC=office
- Нажимаем “BindDN Password” и указываем пароль администратора домена. Остальное оставляем как есть.
- Указываем IP адрес сервера ActiveDirectory и его порт. По умолчанию используется порт 389.

- Переходим во вкладку Policies и добавляем созданный сервер.
- Для Expression указываем ns_true.

2. Настройка второго фактора по протоколу RADIUS
- Переходим NetScaler Gateway → Polices → Authetication → RADIUS Выбираем вкладку Servers.

- Добавляем сервер.
- Задаем настройки Radius-сервера для подключения к RProxy.
- Указываем IP адрес машины, на которой запущен RProxy, указываем порт, как было задано в конфигурационном файле rproxy.properties.
- Указываем SecretKey, такой же, как и в rproxy.properties.

- Переходим во вкладку Policies, выбираем созданный сервер, в Expression указываем ns_true.

3. Настройка виртуального сервера
Мы закончили с настройкой политик и факторов аутентификации закончили, теперь необходимо указать их в виртуальном сервере.- Переходим NetScaler Gateway → VirtualServers, выбираем Ваш сервер, во вкладке Authentication жмем “+”.

- Выбираем Policy – LDAP Choose Type – Primary. Затем нажимаем Continue.

- Нажимаем Add Binding и выбираем политику при помощи Select Policy. Выбираем LDAP policy.

- Проделаем то же самое для RADIUS.

- Выбираем Policy – RADIUS ChooseType – Secondary, выполняем дальнейшие шаги такие же, как и для политики LDAP.
Last updated on 2022-02-21