WiKID für die Installation und Konfiguration von Citrix Web Interface Zugriff mit Token (de-Software!)

completito dieses Dokument, Wir sehen die Installation und Konfiguration von WiKID für Zwei-Faktor-Authentifizierung mit einer Token-Software anstelle der traditionellen Hardware (Softtoken) gegen eine Web-Schnittstelle 5.3 Citrix. dies zu tun, WiKID zuerst installieren und konfiguriert, um eine LDAP-Verbindung, die mit RADIUS zu unserem Active Directory und authentifiziert das Token im Webinterface verbinden, zuweisen / Konfigurieren des Token gegen einen Nutzer unserer Domain und wir werden eine Citrix-Sitzung öffnen. Anmerken, dass WiKID ein bezahltes Produkt ist, aber einen sehr niedrigen Preis, logisch können wir das Dokument verwenden, verwenden Token andere Dienste zu konfigurieren.

WiKID-Installation und -Konfiguration,

Lass uns zu ... gehen offizielle Website, Wir registrieren und laden WiKID Enterprise Server herunter, Wir können es in der virtuellen VMware-Appliance herunterladen, oder in einer ISO, um eine Neuinstallation durchzuführen, oder wir können sie direkt in einer Installation installieren, die wir von einem Linux mit RPMs haben.

In diesem Fall werde ich eine Neuinstallation durchführen, Die Maschine muss nicht sehr leistungsstark sein (1 Zentralprozessor, 512Mb RAM, 2GB HD, 1 NOTHING…), Wir legen die Installations-CD ein und starten die Maschine, Um eine neue Installation durchzuführen, schreiben wir 'install'.

Wir werden eine CentOS-Distribution installieren 5.1, Es wird uns mitteilen, dass der Inhalt der Festplatte gelöscht wird, bestätigen “Ja”,

und wir setzen den Installationsprozess wie gewohnt fort…

Wir stellen die Zeitzone ein…

gut, Nach der endgültigen Authentifizierung als root müssen wir ausführen “wikidctl setup”, um das Netzwerk zu konfigurieren.

“und” um das Netzwerk zu konfigurieren,

“und” um mit der Konfiguration der Netzwerkparameter zu beginnen,

Wir stellen den Teamnamen vor, die IP-Adresse für das eth0-Netzwerk (oder die, die wir haben), netmask, Tor, DNS-Server… Wir bestätigen, dass es mit korrekt ist “und”,

Wir füllen die folgenden Fragen für das Teamzertifikat aus, Wir werden keine Replikation konfigurieren…

gut, wichtig, Um die WiKID-Dienste zu starten, müssen wir schreiben “wikidctl starten”,

Jetzt können wir von jedem Computer im Netzwerk aus den Authentifizierungsserver verwalten, Zuvor haben wir auf unserem DNS-Server einen Eintrag registriert “EIN” mit dem Namen der WiKID gegen Ihre IP 🙂

Den Standardbenutzer einzugeben ist: WiKIDAdmin und Passwort: 2Faktor, klicken Sie auf “Einloggen”,

Wir gehen auf die Registerkarte “Aufbau” > “Erstellen Sie eine Zwischenzertifizierungsstelle” um eine Zwischenzertifizierungsstelle auf diesem Host zu erstellen, Voraussetzung, um fortzufahren.

Wir vervollständigen die Informationen, um eine CSR für diesen Server zu generieren, klicken Sie auf “Generieren”,

Wir müssen dem Zertifikat eine Passphrase geben, um das Schlüsselpaar zu sichern, Dieser Schlüssel wird zum Starten der WiKID-Dienste / Dämonen benötigt! es ist also sehr wichtig.

Sobald wir die CSR haben, kopieren. Klicken Sie auf den oberen Link (http://ca.wikidsystems.com/wikid/newcertreq.jsp)

Wir fügen den CSR ein & “Zur Bearbeitung einreichen”,

Wir kopieren das soeben generierte Zertifikat… von —–BEGIN CERTIFICATE hasta END CERTIFICATE—–

Wir fügen das neu generierte Zertifikat ein, Wir führen die Passphrase ein und klicken auf “Installieren Sie das Zwischenzertifikat”.

OK, perfekt, Jetzt müssen wir ein lokales Zertifikat generieren, klicken Sie auf “Nächster: Erstellen Sie ein localhost-Zertifikat”.

Wir werden ein localhost-Zertifikat erstellen, um autorisierte und sichere Verbindungen mit WiKID zu ermöglichen. Wir geben die Daten erneut ein, Wir benötigen einen neuen Schlüssel für dieses Zertifikat und müssen die Passphrase der zuvor generierten Zwischenzertifizierungsstelle eingeben. “Generieren”!

perfekt, Wir müssen die WiKID-Dämonen neu starten.

Wir öffnen eine Shell und führen aus “wikidctl neu starten”, wird uns nach der Passphrase fragen…

Wir kehren zur Weboberfläche zurück, um sie zu konfigurieren, lassen Sie uns “Domains” > “Erstellen Sie eine neue Domain”, um die Domain hinzuzufügen, für die wir Benutzer authentifizieren.

Geben Sie den Namen der Domäne, Wie wir es im Optionsmenü sehen wollen, den Rest belassen wir standardmäßig. Wir müssen den 'Server Code' eingeben’ Dies ist die öffentliche IP-Adresse der Domain, die als formatiert ist 12 Zeichen gefüllt mit ‘0’ (zB für die 85.85.178.158: 085085178158). klicken Sie auf “Erstellen”,

perfekt.

Jetzt konfigurieren wir die Protokolle, lassen Sie uns “Aufbau” > “Protokollmodule aktivieren”,

klicken Sie auf “Radius” um es zu konfigurieren und zu aktivieren,

Im Prinzip ist die Konfiguration, die es bringt, korrekt, so “Initialisieren”.

OK,

Nun, wir starten die Dienste neu, erneut von einer "Wikidctl Restart" -Shell.

Wir konfigurieren jetzt die LDAP-Verbindung, “Aufbau” > “LDAP”,

Wir führen den LDAP_wauth_pass-Schlüssel für den Netzwerkclient und LDAP_wauth_server den Code von ein 12 Domain-Ziffern. “Aktivieren Sie LDAP”,

gut.

Wir starten die Dienste erneut, um die letzte Konfiguration zu laden, ‘Wikidctl restart’.

Nun werden wir endlich einen Client registrieren, der verwendet wird, um Benutzer über WiKID mit Token auf sichere Weise zu validieren. lassen Sie uns “Netzwerkclients” > “Erstellen Sie einen neuen Netzwerkclient”.

Wir setzen einen aussagekräftigen Namen, der uns mit dem verbindet, was er ist, en mi caso será para validar un Web Interface, geben Sie Ihre IP-Adresse, indicamos el protocolo Radius y el dominio nuestro, klicken Sie auf “Hinzufügen”,

Creamos el ‘Shared Secretque tendremos que tener en cuenta cuando configuremos la conexión Radius en el Web Interface. “Add NC”,

OK,

Bien ahora modificaremos un par de cosas para permitir que nuestros usuarios puedan añadirse ellos mismos a través de una URL y solicitar validación mediante Token.

Editamos en el servidor de autenticación con vi el fichero /opt/WiKID/tomcat/webapps/wikid/ADRegister.jsp

Completamos los siguientes parámetros:

directoryDomainSuffix = FQDN dominio
ldapURL = ldap://CONTROLADOR_DOMINIO_FQDN_DOMINIO:389
domainCode = Código 12 Domain-Ziffern.
wikidClientPass = la clave del certificado anterior.

perfekt! ya hemos acabado de configurar WiKID!

Konfigurieren der Citrix Webschnittstelle für die Tokenauthentifizierung,

In der Citrix Webinterface-Verwaltungskonsole, auf der XenApp-Website oder den XenApp-Diensten (wo wir diese Authentifizierung wollen) wählen “Authentifizierungsmethoden”

Markierung “Explizit” und wir werden “Eigenschaften”,

In der Zwei-Faktor-Konfiguration’ Wir geben "RADIUS" an., wir akzeptieren.

In der Standardwebsite des Ordners "conf"’ von unserer Website (Standard C.:inetpubwwwrootCitrixXenAppconf) Wir erstellen eine Datei mit dem Namen "radius_secret.txt"’ und wir führen das Geheimnis, das wir zuvor in RADIUS konfiguriert haben, als gemeinsames Geheimnis ein.

Wir überprüfen dies auf der Standardwebsite unserer Website (Standard C.:inetpubwwwrootCitrixXenApp) in der Datei 'web.config’ Wir haben die Eingänge konfiguriert:
RADIUS_SECRET_PATH auf die gerade konfigurierte Datei.
RADIUS_NAS_IDENTIFIER eine eindeutige Kennung, die sich mit WiKID identifiziert, Zum Beispiel Ihre IP oder Ihren Namen.
RADIUS_NAS_IP_ADDRESS mit der IP del WiKID.

Damit alle bereit, Jetzt müssen wir es nur noch versuchen!

WiKID-Token-Installation,

Dies ist die Installation des SoftToken oder Tokens durch Software (anstelle von traditioneller Hardware) genannt wikidtoken, wir kriegen es aus dem offizielle Website die WiKID.

Die Installation ist einfach, Wir wählen eine Sprache & “OK”,

“Nächster”,

“Nächster”,

“Ich akzeptiere die Bedingungen dieser Lizenzvereinbarung” & “Nächster”,

Standardinstallationspfad '% ProgramFileswikidtoken’ & “Nächster”,

“Nächster” beginnen Installation,

… Wir warteten ein paar Sekunden…

“Nächster”,

Wenn wir Verknüpfungssymbole wollen… “Nächster”,

Und schlussendlich “Erledigt”!

Damit haben wir die Token-Software installiert, nichts anderes.

Wir öffnen es zum ersten Mal,

Wir werden zur Sicherheit nach einem Passwort gefragt, um es später öffnen zu können “fortsetzen”,

“Aktionen” > “Neue Domain erstellen” um unsere Domain zu registrieren!

Wir stellen die 12 Ziffern unserer Domain & “fortsetzen”,

Wir geben einen PIN-Code für diese Domain ein, “fortsetzen”,

Und es wird uns einen Code geben.

Wir müssen diesen Code in WiKID mit einem Active Directory-Konto eingeben, Dazu müssen Sie einen Browser öffnen und zu gehen “https://SERVIDOR_WiKID / wikid / ADRegister.jsp”, Wir geben die Anmeldeinformationen unseres Benutzers ein, um sie gegen LDAP zu validieren, und weisen diesen Code zu. klicken Sie auf “Authentifizieren”,

Wir führen den Token-Registrierungscode ein & “Registrieren”,

perfekt! Guillermo Puertas kann sich jetzt mit Token authentifizieren, da er bereits registriert ist, Natürlich können wir als Administratoren Benutzerkonten auch manuell in WiKID hinzufügen.

Verwenden von Token mit Citrix Webinterface,

Und schließlich bleibt nichts anderes übrig, als es zu beweisen!

Der übliche Vorgang ist das Öffnen durch den Benutzer “WiKID Token Client”,

Geben Sie das Passwort ein, das Sie zum Öffnen des Wikidtokens festgelegt haben & “fortsetzen”,

Wir wählen die Domain, die wir wollen & “Password bekommen”,

Wir geben die PIN ein, die wir der Domain zugeordnet haben & “fortsetzen”,

Und dies gibt uns den Code, den wir eingeben müssen, wenn wir das Webinterface aufrufen möchten!

Also sagte ich:, wir 60 Sekunden, um mit diesem Code zu validieren, Gehen wir zur Citrix-Website, Wir stellen unseren Benutzer vor, Kennwort, (Domain), und der PASSCODE, klicken Sie auf “Login” und ich würde sein.