Dual-Authentifizierung mit Citrix NetScaler und PINsafe

In diesem Dokument werden wir die Implementierung einer großen Produkt PINsafe von Swivel sehen Sichere, die wir werden die Nutzer zwingen, gegen unsere Citrix-Plattform zu arbeiten, um eine doppelte Authentifizierung und validiert mit Active Directory-Authentifizierung zusätzlich zur Einführung eines OTC-Code auf der Grundlage ihrer PIN, so dass vor einem Keylogger nicht unsere Plattform zugreifen kann und versuchen securize mehr Zugang!!

 

 

swivel00-bujarra

Vor diesem Einsatz, wir müssen unsere Umwelt und das Gerät konfiguriert PINsafe tragen, wir können auf diesen früheren Dokumenten bauen, wo desplegabamos das Gerät oder ritten unsere eigene Anlage (Auge, dass, wenn wir ein Fan von Microsoft, wir können fahren auch in Windows! erste Apache Tomcat installieren, heruntergeladen PINsafe und legen Sie die Datei ‚pinsafe.war’ in der 'webapps'); Neben zunächst Grundform konfigurieren. Und nun weiter zu konfigurieren wir eine RADIUS-Server-Appliance, NS ermöglichen den Zugang, so dass Sie bestätigen können, und wir werden alle anderen Einstellungen in der NetScaler machen!

 

PINsafe-Citrix-Access-Gateway-01-Bujar

Besuchen Sie das Gerät PINsafe, lassen Sie uns “RADIUS” > “Server”, und markieren “Server aktiviert” ein “JA” zu ermöglichen RADIUS-Server.

 

PINsafe-Citrix-Access-Gateway-02-Bujar

später, in “RADIUS” > “NAS” Wir schaffen eine neue NAS-Zugriff auf NetScaler zu ermöglichen, agregarems einen Namen oder Identifikator, auch noch die IP-Adresse des NIP (Netscaler IP) und zeigt schließlich ein Geheimnis für die späteren Gebrauch beider Geräte, “Sich bewerben”,

 

PINsafe-Citrix-Access-Gateway-03-Bujar

gut, in unserem NetScaler müssen wir einen Server und eine Authentifizierungsrichtlinie RADIUS später verknüpfen unser Access Gateway Enterprise erstellen. dies zu tun, innerhalb “Access Gateway” > “Richtlinien” > “Authentifizierung” > “Radius” > “Server” > “Hinzufügen…”

 

PINsafe-Citrix-Access-Gateway-04-Bujar

Wir werden den RADIUS-Server erstellen, gegen die diese zweite Authentifizierung validieren, Wir zeigen einen Namen, und geben Sie die IP-Adresse des Gerätes und das Geheimnis PINsafe gab hoch, um den NAS innerhalb des Gerätes zu erzeugen. “Erstellen”,

 

PINsafe-Citrix-Access-Gateway-05-Bujar

Wir definieren die Richtlinie anwenden aus “Richtlinien” > “Hinzufügen…”,

 

PINsafe-Citrix-Access-Gateway-06-Bujar

Wir Form einen Namen in der Politik, den RADIUS-Server hinzufügen, die Sie gerade erstellt, und fügen Sie den Ausdruck ‚ns_true’ ein ‚True Wert‘.

 

PINsafe-Citrix-Access-Gateway-07-Bujar

Wir bearbeiten unsere Virtual Server Access Gateway und wir fügen die neu als sekundäre erstellte Richtlinie, für sie, in “Authentifizierung” > “Zweite…” und fügen Sie die Politik RADIUS PINsafe angreifen. “OK”.

 

PINsafe-Citrix-Access-Gateway-08-Bujar

jetzt weiter, Zuerst werden wir die Dateien nach unten gehen, um die Schnittstelle unserer CAG zu bearbeiten und Änderungen einführen, Um die Taste, um das Bild anzuzeigen. Wir werden diese Notwendigkeit, den Zugang von außerhalb der Organisation zu Server PINsafe betrachten, Grundsätzlich, wenn wir verwenden, um die Bilder Einkanal Bilder, wie die rierung der PINpad Imageo, wir können immer versuchen, Zugriff auf die folgende URL: ‚https://URL_PINSAFE_SERVER:8080/PINsafe / scimage?username = pruebaaaa‘.

gut, wir haben die Template-Dateien, Wählen Sie diejenigen, die je nach Version unserer CAGEE brauchen:- Für die CAGEE 8.x 9.1 – A.
– zu CAGEE 9.2 – A.
– zu CAGEE 9.3 – A.
– Um CAGEE 10.x – A.

Bearbeiten Sie die Datei “pinsafe.js” und ändern Sie die ‚Parameter sURL’ die korrekte URL und Öffentlichkeit unserer Appliance PINsafe.

 

PINsafe-Citrix-Access-Gateway-12-bujarra

zuvor werden wir eine Sicherungskopie der Dateien unserer NetScaler haben, von Kitt oder lokalem accede zu seiner Schale’ und:

cd /netscaler/ns_gui/vpn
cp index.html index.html.bak
cd /netscaler/ns_gui/vpn/resources
mkdir bak
cp *.xml bak

 

PINsafe-Citrix-Access-Gateway-10-bujarra

folgendermaßen, wird in unserer Sprache Template-Code geändert werden, wollen wir Benutzer setzen, in vez von ‚Passwort 2:’ wir können ‚OTC setzen:’ o ‚PIN:’ Eintrag intuitive, um unsere Nutzer zu machen, accedemos a ‚/ NetScaler / ns_gui / vpn / resources‘, die Datei in unserer Sprache bearbeiten, für mich ist es mir edicar ‚es.xml‘.

 

PINsafe-Citrix-Access-Gateway-11-bujarra

Wir suchen die folgenden Einträge und den Text setzen, die uns interessiert:

<String id ="Passwort">AD Passwort</Schnur>
<String id ="password2">OTC:</Schnur>

 

PINsafe-Citrix-Access-Gateway-13-bujarra

Kopieren und neu heruntergeladenen Dateien (index.html y pinsafe.js) ‚A / NetScaler / ns_gui / vpn /’

 

PINsafe-Citrix-Access-Gateway-17-bujarra

Um eine dauerhafte Änderungen an der NetScaler zu machen und neu zu starten, wenn die Änderungen nicht verloren gehen, wir zuerst, Kopieren Sie die geänderten Dateien (index.html, pinsafe.js und in meinem Fall der es.xml) ein nicht-flüchtiges Volumen Gerät, zB / var; und wird dann bearbeiten ‚/nsconfig/rc.netscaler’ die notwendigen Befehle Hinzufügen von ihnen nach dem Neustart zu kopieren!

 

PINsafe-Citrix-Access-Gateway-16-bujarra

Wir bestätigen und sehen, wie wir das Access Gateway Portal zugreifen, und wir haben bereits das zweite Feld den OTC-Code einzugeben, die immer mehr auf unsere PIN basiert erzeugen! Wie Sie sich vorstellen können dies ist das Prinzip, eine Lösung zur Verbesserung der, Offensichtlich konnten wir den Code per SMS, Post, PINsafe mobile app… Ich erinnere Sie daran, dass es ein Produkt ist, das die erste hat 5 kostenlose Lizenzen, zu Test- oder Demoumgebungen, und dann werden Lizenzen Hinzufügen, PINsafe mehr Benutzer geben durch doppelte Authentifizierung!!!

Wenn wir mehr Informationen benötigen, Hier sind einige offizielle Dokumente:- Swivel PINsafe Sichere con CAGEE 10.x
– Swivel PINsafe Sichere con CAGEE 9.x
– Swivel PINsafe Sichere con CAGEE 8.x

Letzte Artikel von Hector Herrero (Alle anzeigen)