Problemstellung
Bei 2-Faktor Portalen ist als Authentication oft RSA Faktor 1 und LDAP Faktor 2 konfiguriert, es wird also zuerst nach dem Passcode gefragt und danach nach dem Kennwort. Für den User ist aber eine vertauschte Reihenfolge sinnvoller, also oben LDAP und darunter RSA. Wie leicht sich das bewerkstelligen lässt, zeigt uns Kollege Thomas Zeni hier.
Um die „optische“ Reihenfolge bei NS11 zu tauschen einfach folgenden Einzeiler in die /netscaler/ns_gui/vpn/index.html (für VPN AGs) bzw. /netscaler/ns_gui/vpn/tmindex.html (AAA VS) eintragen:
VPN AG -> /netscaler/ns_gui/vpn/index.html
$(function() { $('#passwd').closest('.CredentialTypepassword').insertAfter($('#passwd1').closest('.CredentialTypepassword')); });
Alle Texte auf den Login-Seiten kommen aus den Language XML-Files. Diese liegen je nach gebundenem „Theme“ unter: /var/netscaler/logon/themes/<themename>/resources
Wenn man jetzt das gleiche Theme bei einem 1-Faktor Portal mit LDAP only bindet, steht nun fälschlicherweise beim LDAP Feld als Text „Passcode“, da bei 1-Faktor nur der Text der String-ID „Password“ geladen wird.
Um das zu lösen einfach zwei unterschiedliche Themes verwenden und entsprechend binden.
2 – Faktor Theme mit Password = „Passcode“ & Password2 = „Kennwort“
1 – Faktor Theme mit Password = „Kennwort“ & Password2 = obsolet
Wichtig!
Die beiden geänderten HTML-Files sollten persistent gemacht werden. Am besten nach /var/vpn/vpn/ kopieren und von dort aus nach /netscaler/ns_gui/vpn/ verlinken:
Dazu in der Shell folgendes eingeben, bzw in die /nsconfig/rc.netscaler eintragen:
- ln -s -f /var/vpn/vpn/index.html /netscaler/ns_gui/vpn
- ln -s -f /var/vpn/vpn/tmindex.html /netscaler/ns_gui/vpn