April 2018
Autor:in des Beitrags
Michael
Team Lead Cloud Productivity
Veröffentlicht am
05.04.2018 von Michael
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter
AD FS als IdP

External use case

Im ersten Teil unserer Artikelserie zu Citrix FAS zeigten wir, wie man eine Zwei-Faktor-Authentifizierung mit im Hintergrund erzeugter vSmartCard realisiert, ohne dass der User eine richtige SmartCard benötigt oder sich mehrfach authentifizieren muss. Dieses Szenario erweitern wir nun um einen AD FS als Identity Provider und einen Netscaler als Gateway Portal.

Im Vergleich zum Internal Use Case ist der STS (Microsoft Active Directory Service) sowie der Netscaler aus dem Internet erreichbar und sichern die internen Komponenten ab. Extern findet die Authentifizierung am Identity Provider per SAML statt (in diesem Beispiel STS). Der interne SSO funktioniert analog zum internal use case.

Use Case:

 External

Traffic Flow:

  • Der User ruft das NetScaler Gateway Portal auf, wobei, falls noch nicht bereits authentifiziert, eine Redirect auf den SAML Identity Provider (AD FS-Server) stattfindet.
  • Der User authentifiziert sich am Identity Provider via möglicher Active Directory Integration und möglicher MFA (Multifaktorauthentifizierung). Ein SAML-Token wird signiert und dem User übergeben.
  • Der User authentifiziert sich gegenüber dem NetScaler, der den SAML-Token validiert.
  • NetScaler nutzt den SAML-Token um die Identität des Users (Name ID Attribute) zu verifizieren.
  • StoreFront kontaktiert den Federated Authentication Service (FAS) und veranlasst die Generierung des Zertifikats für den authentifizierten User.
  • Der Federated Authentication Service (FAS) spricht mit dem Active Directory Certificate Service (AD CS), welcher ein Client-Zertifikat (vSmartCard) für den authentifizierten User ausstellt. In diesem Moment hält der FAS das Client-Zertifikat und den privaten Schlüssel.
  • Kontaktiert der authentifizierte User den VDA, authentifiziert der VDA den User gegenüber dem FAS und löst das Zertifikat ein.

Im dritten Teil kommende Woche sehen wir uns an, wie man das Ganze auf einen externen Identity Provider umstellen kann. Bis dahin scheuen Sie sich nicht uns Ihre Anregungen, Kommentare oder Kritik zu hinterlassen.

Das könnte dich auch interessieren

Blogbeitrag

Supportende für Windows 10

Supportende für Windows 10 wir zeigen auf, welche Optionen zur Verfügung stehen um Sicherheits- und Compliance-Risiken zu vermeiden.
Weiterlesen
Blogbeitrag

Virtual Workplace Evolution 2025

Wir sind dabei und freuen uns auf den spannenden Austausch zur Transformation von IT Workplaces.
Weiterlesen
Whitepaper

Whitepaper – KI in der Praxis

Lesen Sie, wie innovative Unternehmen KI nutzen, um Routineaufgaben zu automatisieren um neue Maßstäbe in Effizienz und Produktivität zu setzen.
Weiterlesen
Blogbeitrag

KI Ready Nürtingen

Erfahren Sie im Fachvortrag, wie Unternehmen datenschutzkonforme KI-Chatbots – effizient, kostengünstig und EU-konform mit Microsoft Cloud entwickeln.
Weiterlesen
Blogbeitrag

Supportende für Microsoft Office 2016 und 2019

Unternehmen, die aktuell Office 2016 oder Office 2019 einsetzen, sollten sich auf das bevorstehende Supportende vorbereiten und rechtzeitig die nächsten Schritte einleiten.
Weiterlesen
Blogbeitrag

Supportende für Skype for Business 2015 und 2019

Durch das Supportende für Skype for Business 2015 und 2019 sind Unternehmen Sicherheits- und Compliancerisiken ausgesetzt – Handeln Sie Jetzt um Risiken zu vermeiden.
Weiterlesen
Blogbeitrag

NetScaler: Neues Verhalten bei Pooled-Lizenzablauf 

Seit Version 14.1 Build 38.x führt das Ablaufen einer Pooled Lizenz direkt zur Deaktivierung des NetScalers – ohne Grace Period und mit Risiko von Konfigurationsverlust.
Weiterlesen
Echt Ich

Echt Ich Luisa

In ECHT ICH erfahrt ihr mehr über Luisa, ihren Arbeitsalltag, ihre Hobbys und warum sie bei Provectus „ECHT SIE“ sein kann.
Weiterlesen
Whitepaper

Whitepaper – eDialogPRO

Regulatorische Anforderungen von FinVermV und MiFID II effizient umsetzen und gleichzeitig das Kundenerlebnis verbessern – praxisnahe Lösungen und innovative Ansätze
Weiterlesen
Blogbeitrag

Supportende für Microsoft Exchange 2016 & 2019

Durch das Supportende für Exchange Server 2016 und 2019 sind Unternehmen Sicherheits- und Compliancerisiken ausgesetzt. Unser Experte erklärt, was nun zu tun ist.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter