April 2018
Autor:in des Beitrags
Michael
Team Lead Cloud Productivity
Veröffentlicht am
05.04.2018 von Michael
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter
AD FS als IdP

External use case

Im ersten Teil unserer Artikelserie zu Citrix FAS zeigten wir, wie man eine Zwei-Faktor-Authentifizierung mit im Hintergrund erzeugter vSmartCard realisiert, ohne dass der User eine richtige SmartCard benötigt oder sich mehrfach authentifizieren muss. Dieses Szenario erweitern wir nun um einen AD FS als Identity Provider und einen Netscaler als Gateway Portal.

Im Vergleich zum Internal Use Case ist der STS (Microsoft Active Directory Service) sowie der Netscaler aus dem Internet erreichbar und sichern die internen Komponenten ab. Extern findet die Authentifizierung am Identity Provider per SAML statt (in diesem Beispiel STS). Der interne SSO funktioniert analog zum internal use case.

Use Case:

 External

Traffic Flow:

  • Der User ruft das NetScaler Gateway Portal auf, wobei, falls noch nicht bereits authentifiziert, eine Redirect auf den SAML Identity Provider (AD FS-Server) stattfindet.
  • Der User authentifiziert sich am Identity Provider via möglicher Active Directory Integration und möglicher MFA (Multifaktorauthentifizierung). Ein SAML-Token wird signiert und dem User übergeben.
  • Der User authentifiziert sich gegenüber dem NetScaler, der den SAML-Token validiert.
  • NetScaler nutzt den SAML-Token um die Identität des Users (Name ID Attribute) zu verifizieren.
  • StoreFront kontaktiert den Federated Authentication Service (FAS) und veranlasst die Generierung des Zertifikats für den authentifizierten User.
  • Der Federated Authentication Service (FAS) spricht mit dem Active Directory Certificate Service (AD CS), welcher ein Client-Zertifikat (vSmartCard) für den authentifizierten User ausstellt. In diesem Moment hält der FAS das Client-Zertifikat und den privaten Schlüssel.
  • Kontaktiert der authentifizierte User den VDA, authentifiziert der VDA den User gegenüber dem FAS und löst das Zertifikat ein.

Im dritten Teil kommende Woche sehen wir uns an, wie man das Ganze auf einen externen Identity Provider umstellen kann. Bis dahin scheuen Sie sich nicht uns Ihre Anregungen, Kommentare oder Kritik zu hinterlassen.

Das könnte dich auch interessieren

Blogbeitrag

NetScaler WAF für Citrix Gateway und IP Reputation

Wir zeigen Ihnen zwei Features, die für viele NetScaler Deployments einen Mehrwert hinsichtlich Security bieten.
Weiterlesen
Webinar

Webinar: Neue Lizenzmodelle bei Citrix

Im Webinar informieren Sie unsere Experten über die aktuellen Lizenzänderungen bei Citrix und NetScaler.
Weiterlesen
Whitepaper

Whitepaper – KI-ready

In unserem Whitepaper erhalten Sie einen Überblick über die Herausforderungen, welche die Künstlicher Intelligenz mit sich bringt.
Weiterlesen
Blogbeitrag

Bereitstellung Elastic Stack und Anbindung der NetScaler Syslogs

In diesem Teil steht der Elastic Stack auf dem Plan – Kibana, Elasticsearch und Logstash stehen in den Startlöchern.
Weiterlesen
Blogbeitrag

Virtual Workplace Evolution

Wir sind dabei und freuen uns auf den spannenden Austausch zur Transformation von IT Workplaces.
Weiterlesen
Blogbeitrag

KI-Nutzungsrichtlinie: So nutzen Sie KI sicher und compliant

Erfahren Sie, wie Sie eine KI-Nutzungsrichtlinie erstellen können, und Ihre Daten und die Daten Ihrer Kunden zu schützen.
Weiterlesen
Blogbeitrag

Voraussetzungen für den effizienten Einsatz von KI im Unternehmen

Erhalten Sie einen Überblick über die wichtigsten Voraussetzungen, die Sie erfüllen müssen, um KI in Ihrem Unternehmen einzuführen.
Weiterlesen
Echt Ich

Echt Ich Katharina

In ECHT ICH erfahrt ihr mehr über Katharina, ihren Arbeitsalltag, ihre Hobbys und warum sie bei Provectus “ECHT Sie” sein kann.
Weiterlesen
Blogbeitrag

New Teams VDI

Mit der neuen Teams-Version hat sich nicht nur das Design geändert, sondern auch die Installationsroutine. Wir klären auf!
Weiterlesen
Blogbeitrag

KI statt Excel

Entdecken Sie die Vorteile von cloud-basierten Datenbanken und KI-gestützten Datenflüssen für die Automatisierung Ihrer Geschäftsprozesse.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter