> Citrix ADC & Citrix Gateway

Citrix ADC & Citrix Gateway

Интеграция Citrix ADC (NetScaler ADC), Citrix Gateway (NetScaler Gateway), а также Citrix Virtual Apps and Desktops (XenApp & XenDesktop) с системой двухфакторной аутентификации Protectimus возможна по прооколу RADIUS:
  1. Установите и настройте компонент Protectimus RProxy.
  2. Зарегистрируйтесь в Облачном сервисе или установите Локальную платформу Protectimus и задайте базовые настройки.
  3. Настройте политики аутентификации Citrix.
Настройка политик аутентификации в Citrix позволит отправлять запрос на аутентификацию по протоколу RADIUS, который будет принят и обработан компонентом Protectimus RProxy. В свою очередь, компонент RProxy, приняв запрос, обратится к серверу аутентификации Protectimus для проверки одноразового пароля от пользователя и возвратит ответ Citrix, опять же используя протокол RADIUS.

Ниже приведен пример интеграции с Citrix Gateway (NetScaler Gateway).

1. Установите и настройте Protectimus RProxy

Подробная инструкция по установке и настройке компонента Proteсtimus RProxy доступна здесь.

2. Зарегистрируйтесь и задайте базовые настройки

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus.
  2. Создайте ресурс.
  3. Добавьте пользователей.
  4. Добавьте токены или активируйте Портал самообслуживания пользователей.
  5. Назначите токены пользователям.
  6. Назначте токены с пользователями на ресурс.

3. Настройте политики аутентификации Citrix Gateway

1. Configure the LDAP policy

В качестве первого фактора будем использовать доменную аутентификацию пользователя в Active Directory. Для этого настроим политику LDAP:
  1. Переходим Citrix Gateway → Policies → Authentication → LDAP.
  2. Выбираем вкладку Servers и добавляем новый сервер (add).
  3. Настраиваем подключение к LDAP:
    • Указываем IP адрес сервера ActiveDirectory и его порт. По умолчанию используется порт 389.

      ВНИМАНИЕ! Для поддержки функции смены пароля при первом входе или при истечении его срока действия используется LDAPS порт 636. Также, для корректной работы этой функции нужно импортировать SSL сертификат.
    • Указываем полный путь к хранилищу пользователей:
      CN=Users,DC=protectimus,DC=office
    •  
    • Указываем полное имя администратора домена:
      CN=admin,CN=Users,DC=protectimus,DC=office
    •  
    • Нажимаем “BindDN Password” и указываем пароль администратора домена. Остальное оставляем как есть.
  Citrix Gateway two-factor authentication setup - step 1  
  1. Переходим во вкладку Policies и добавляем созданный сервер.
  2.  
  3. Для Expression указываем ns_true.
  Citrix Gateway two-factor authentication setup - step 2

2. Настройка второго фактора по протоколу RADIUS

  1. Переходим NetScaler Gateway → Polices → Authetication → RADIUS Выбираем вкладку Servers.
Citrix Gateway two-factor authentication setup - step 3  
  1. Добавляем сервер.
  2. Задаем настройки Radius-сервера для подключения к RProxy.
  3. Указываем IP адрес машины, на которой запущен RProxy, указываем порт, как было задано в конфигурационном файле rproxy.properties.
  4. Указываем SecretKey, такой же, как и в rproxy.properties.
Citrix Gateway two-factor authentication setup - step 4  
  1. Переходим во вкладку Policies, выбираем созданный сервер, в Expression указываем ns_true.
Citrix Gateway two-factor authentication setup - step 5

3. Настройка виртуального сервера

Мы закончили с настройкой политик и факторов аутентификации закончили, теперь необходимо указать их в виртуальном сервере.
  1. Переходим NetScaler Gateway → VirtualServers, выбираем Ваш сервер, во вкладке Authentication жмем “+”.
Citrix Gateway two-factor authentication setup - step 6  
  1. Выбираем Policy – LDAP Choose Type – Primary. Затем нажимаем Continue.
Citrix Gateway two-factor authentication setup - step 7  
  1. Нажимаем Add Binding и выбираем политику при помощи Select Policy. Выбираем LDAP policy.
Citrix Gateway two-factor authentication setup - step 8  
  1. Проделаем то же самое для RADIUS.
Citrix Gateway two-factor authentication setup - step 9  
  1. Выбираем Policy – RADIUS ChooseType – Secondary, выполняем дальнейшие шаги такие же, как и для политики LDAP.
  На этом интеграция завершена. При возникновении любых вопросов обращайтесь в службу поддержки Protectimus.
Last updated on 2022-02-21