April 2018
Autor:in des Beitrags
Michael
Team Lead Cloud Productivity
Veröffentlicht am
05.04.2018 von Michael
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter
AD FS als IdP

External use case

Im ersten Teil unserer Artikelserie zu Citrix FAS zeigten wir, wie man eine Zwei-Faktor-Authentifizierung mit im Hintergrund erzeugter vSmartCard realisiert, ohne dass der User eine richtige SmartCard benötigt oder sich mehrfach authentifizieren muss. Dieses Szenario erweitern wir nun um einen AD FS als Identity Provider und einen Netscaler als Gateway Portal.

Im Vergleich zum Internal Use Case ist der STS (Microsoft Active Directory Service) sowie der Netscaler aus dem Internet erreichbar und sichern die internen Komponenten ab. Extern findet die Authentifizierung am Identity Provider per SAML statt (in diesem Beispiel STS). Der interne SSO funktioniert analog zum internal use case.

Use Case:

 External

Traffic Flow:

  • Der User ruft das NetScaler Gateway Portal auf, wobei, falls noch nicht bereits authentifiziert, eine Redirect auf den SAML Identity Provider (AD FS-Server) stattfindet.
  • Der User authentifiziert sich am Identity Provider via möglicher Active Directory Integration und möglicher MFA (Multifaktorauthentifizierung). Ein SAML-Token wird signiert und dem User übergeben.
  • Der User authentifiziert sich gegenüber dem NetScaler, der den SAML-Token validiert.
  • NetScaler nutzt den SAML-Token um die Identität des Users (Name ID Attribute) zu verifizieren.
  • StoreFront kontaktiert den Federated Authentication Service (FAS) und veranlasst die Generierung des Zertifikats für den authentifizierten User.
  • Der Federated Authentication Service (FAS) spricht mit dem Active Directory Certificate Service (AD CS), welcher ein Client-Zertifikat (vSmartCard) für den authentifizierten User ausstellt. In diesem Moment hält der FAS das Client-Zertifikat und den privaten Schlüssel.
  • Kontaktiert der authentifizierte User den VDA, authentifiziert der VDA den User gegenüber dem FAS und löst das Zertifikat ein.

Im dritten Teil kommende Woche sehen wir uns an, wie man das Ganze auf einen externen Identity Provider umstellen kann. Bis dahin scheuen Sie sich nicht uns Ihre Anregungen, Kommentare oder Kritik zu hinterlassen.

Das könnte dich auch interessieren

Blogbeitrag

Geschützt: New Teams VDI

Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.
Weiterlesen
Blogbeitrag

KI statt Excel

Entdecken Sie die Vorteile von cloud-basierten Datenbanken und KI-gestützten Datenflüssen für die Automatisierung Ihrer Geschäftsprozesse.
Weiterlesen
Blogbeitrag

KI im Unternehmen einführen: Muss es denn gleich Microsoft 365 Copilot sein?

In diesem Beitrag erhalten Sie von uns einige Orientierungshilfen, damit Sie eine KI-Strategie für Ihr Unternehmen entwickeln können.
Weiterlesen
Blogbeitrag

Alle Wege zum SSO

Julian Sperling erläutert alle Kernkonzepte des SSO mit Entra ID und zeigt, wann man sie benötigt.
Weiterlesen
Blogbeitrag

NetScaler Log und Metrik Analytics Server

Wir erklären den Aufbau eines NetScaler Log und Metrik Analytics Server inklusive Monitoring und Alarmierung.
Weiterlesen
Blogbeitrag

Warum der Wechsel zu Citrix NetScaler wieder interessant werden könnte

Wir erklären, Warum der Wechsel zu Citrix NetScaler für Kunden anderer ADC-Anbieter wie F5, AVI Networks oder Kemp Technologies wieder interessant werden könnte.
Weiterlesen
Blogbeitrag

Erneute Lizenzumstellung bei Citrix: Was kommt jetzt auf die Kund*innen zu?

Um die Komplexität des Produktportfolios zu reduzieren, stellt die CSG nun drei neue Abonnementtypen vor.
Weiterlesen
Echt Ich

Echt Ich Matthias

In ECHT ICH erfahrt ihr mehr über Matthias, seinen Arbeitsalltag , seine Hobbys und seine Motivation für einen Job bei Provectus.
Weiterlesen
Blogbeitrag

Passkeys: Die Schlüssel zu einer sichereren und passwortlosen Zukunft

Die Frequenz von Phishing-Attacken steigt immer weiter. Wie sieht also die Authentifizierung der Zukunft aus?
Weiterlesen
Echt Ich

Echt Ich Svenja

In ECHT ICH erfahrt ihr mehr über Svenja, ihren Arbeitsalltag , ihre Rolle im Team und ihre Gründen für einen Job bei Provectus.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter