Citrix FAS an vier Beispielen erklärt: Internal Use Case

In dieser Artikelreihe zeigen wir an vier FAS Use Cases, wie man eine Zwei-Faktor-Authentifizierung mit im Hintergrund erzeugter vSmartCard realisiert, ohne dass der User eine richtige SmartCard benötigt oder sich mehrfach authentifizieren muss.

Mit Citrix FAS kann man eine sichere Authentifizierung am StoreFront realisieren, ohne die User nach ihren Credentials zu fragen, eine SmartCard zu verlangen oder das Passwort auf dem Client zu speichern. Dabei stehen verschiedene Authentifizierungsverfahren zur Verfügung, einschließlich Kerberos SSO. Dies versetzt uns in die Lage das Kerberos Constrained Delegation Log-On Feature in früheren Versionen von XenApp zu ersetzen.
Innerhalb ihrer Citrix FAS-Session haben alle User Zugriff auf die Public Key Infrastructure (PKI), egal ob sie sich mit ihrer SmartCard angemeldet haben oder nicht. Damit eröffnet sich die Möglichkeit zur Einführung einer Zwei-Faktor-Authentifizierung, auch für Geräte die nicht über einen SmartCard-Reader verfügen, wie Smartphones oder Tablets.
In den folgenden Teilen dieser Artikelreihe beleuchten wir vier verschiedene Use Cases, wie der FAS-Server in die Infrastruktur eingefügt und autorisiert wird um bei Bedarf SmartCard-Zertifikate auszustellen, mit denen die User an ihrer Citrix HDX-Session angemeldet werden, als würden sie über eine SmartCard verfügen.

Use Case #1: Internal

Citrix FAS Internal Use Case

Traffic Flow:

  • Der User ruft das NetScaler Gateway Portal auf und wird, falls noch nicht authentifiziert, zum SAML Identity Provider umgeleitet.
  • Am Identity Provider authentifiziert sich der User via möglicher Active Directory Integration und möglicher MFA (Multifaktorauthentifizierung), woraufhin ein SAML-Token signiert und dem User übergeben wird.
  • Damit authentifiziert sich der User gegenüber dem NetScaler Gateway Portal, welcher den SAML-Token validiert.
  • NetScaler nutzt den SAML-Token um die Identität des Users (Name ID Attribute) zu verifizieren.
  • StoreFront kontaktiert den Federated Authentication Service (FAS) und veranlasst die Generierung des Zertifikats für den authentifizierten User.
  • FAS kontaktiert den Active Directory Certificate Service (AD CS), welcher ein Client-Zertifikat (vSmartCard) für den authentifizierten User ausstellt. In diesem Moment hält der FAS das Client-Zertifikat und den privaten Schlüssel.
  • Kontaktiert der authentifizierte User ab sofort den VDA, authentifiziert der VDA den User gegenüber dem FAS und löst das Zertifikat ein.

Vorteile:

  • Anmeldung am StoreFront möglich, ohne dass der User Kennwort oder SmartCard benötigt.
  • Es muss kein Passwort auf dem Client gespeichert werden.
  • Kerberos Constrained Delegation (von XA 6.5) nicht mehr verfügbar bei XD 7.X
  • FAS erstellt vSmartCards für User, die zur Anmeldung an TS / VDI dienen.

 
Im zweiten Teil dieser Artikelreihe beleuchten wir einen external Use Case mit dem AD FS als IDP. Im dritten Teil sehen wir uns das B2B Account Mapping an, bis wir uns im vierten und letzten Teil einem Azure AD Joined Devices Use Case zuwenden. Bis dahin freuen wir uns über Anregungen, Hinweise, Erfahrung und auch Kritik ihrerseits.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp

Blog-Post teilen

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp

Neueste Beiträge

Das könnte Sie auch interessieren