habilitación de la autenticación radius

33
Habilitación de la autenticación RADIUS de dos factores mediante la consola Debe habilitar la autenticación de dos factores en la Interfaz Web para que los usuarios puedan acceder a su conjunto de recursos. Para

Upload: adnerbatom

Post on 12-Apr-2016

237 views

Category:

Documents


3 download

DESCRIPTION

Habilitación de la autenticación RADIUS así como descripción requisitos y mejoras

TRANSCRIPT

Page 1: Habilitación de La Autenticación RADIUS

Habilitación de la autenticación RADIUS de dos factoresmediante la consolaDebe habilitar la autenticación de dos factores en la Interfaz Web para que losusuarios puedan acceder a su conjunto de recursos. Para ello, debe usar la tareaConfigurar métodos de autenticación. Además de habilitar la autenticación de

Page 2: Habilitación de La Autenticación RADIUS

dos factores, puede especificar una o varias direcciones (y, si lo desea, puertos) deservidores RADIUS, regular el equilibrio de carga de los servidores, controlar laconmutación por error y determinar el tiempo de espera de respuesta.Uso de RADIUS Challenge ModeDe forma predeterminada, el servidor RADIUS de SecurID está en RADIUS

Page 3: Habilitación de La Autenticación RADIUS

Challenge Mode (modo de desafío). En este modo:• La Interfaz Web muestra una pantalla de mensaje de desafío genérica, uncuadro HTML de contraseña y los botones Aceptar y Cancelar.• Los mensajes de desafío no están traducidos en la Interfaz Web. Aparecenen el idioma de los mensajes de desafío definidos en el servidor RADIUSde SecurID.

Page 4: Habilitación de La Autenticación RADIUS

Si los usuarios no envían una respuesta (por ejemplo, si hacen clic en Cancelar),regresarán a la pantalla de inicio de sesión.Citrix sólo recomienda utilizar este modo si hay otros componentes o productosdel software (además de la Interfaz Web) que utilizan el servidor RADIUS para laautenticación.

Page 5: Habilitación de La Autenticación RADIUS

Uso de mensajes de desafío personalizadosPuede configurar mensajes de desafío personalizados para el servidor RADIUSde SecurID. Cuando se usen mensajes personalizados reconocidos por la InterfazWeb, el servidor RADIUS puede presentar páginas de interfaz de usuarioidénticas a las mostradas por la Interfaz Web para

Page 6: Habilitación de La Autenticación RADIUS

Windows, y estas páginas estántraducidas en varios idiomas.Esta función requiere cambios en la configuración del servidor RADIUS y sólodebe implementarse si este servidor se usa para autenticar únicamente usuarios dela Interfaz Web.Puede modificar los mensajes de desafío

Page 7: Habilitación de La Autenticación RADIUS

mediante la utilidad de configuración deRSA RADIUS. Para obtener más información sobre el uso de esta herramienta,consulte la documentación de RSA suministrada con el software SecurID. Paramostrar los mismos mensajes a usuarios que accedan a sitios en IIS y enservidores de aplicaciones de Java deben

Page 8: Habilitación de La Autenticación RADIUS

actualizarse los siguientes desafíos:

instalaciónLa Interfaz Web ofrece un proceso de detección y descarga de plugins que detectaqué plugins pueden instalarse en los entornos de los usuarios y guía a estos a

Page 9: Habilitación de La Autenticación RADIUS

través del proceso de instalación (incluida, cuando es necesario, lareconfiguración del explorador Web).Puede permitir a los usuarios el acceso al proceso de detección y descarga deplugins de estas tres formas:• Puede configurar el proceso de detección y descarga de plugins para que se

Page 10: Habilitación de La Autenticación RADIUS

ejecute automáticamente cuando los usuarios entren en un sitio WebXenApp. Cuando los usuarios inician la sesión en la Interfaz Web, elproceso de instalación de plugins se inicia automáticamente ayudando a losusuarios a identificar e instalar el plugin más apropiado para acceder a sus

Page 11: Habilitación de La Autenticación RADIUS

recursos publicados. En algunas plataformas el proceso de detección ydescarga de plugins puede detectar la presencia o la ausencia de un pluginya instalado, y sugerir una instalación al usuario sólo cuando sea necesario.• Puede dejar que los usuarios especifiquen su plugin preferido para accedera recursos publicados remotos. Esto agrega el

Page 12: Habilitación de La Autenticación RADIUS

botón Cambiar cliente en lapantalla Preferencias de conexión de los usuarios para permitirles iniciarel proceso de detección y descarga de plugins manualmente.• Puede presentar mensajes de instalación a los usuarios: son enlaces que losusuarios ven en su pantalla Mensajes. Los usuarios hacen clic en el enlace

Page 13: Habilitación de La Autenticación RADIUS

para iniciar el proceso de detección y descarga de plugins.Cuando un usuario accede a un sitio Web XenApp, el proceso de detección ydescarga de plugins basado en Web intenta determinar si hay algún software deplugin instalado en el equipo del usuario. Si un usuario no tiene el software de

Page 14: Habilitación de La Autenticación RADIUS

plugin adecuado e inicia una sesión en un sitio Web XenApp configurado para ladetección y descarga automática de plugins, este proceso se iniciaautomáticamente y guía al usuario durante la identificación e instalación de unplugin apropiado para acceder a sus recursos publicados, incluida, cuando es

Page 15: Habilitación de La Autenticación RADIUS

necesario, la reconfiguración de los exploradores Web.Los usuarios también pueden acceder al proceso de instalación de plugins usandolos enlaces que aparezcan en la pantalla Mensajes. Los usuarios hacen clic en elenlace para iniciar el proceso de detección y descarga de plugins. Estos enlaces se

Page 16: Habilitación de La Autenticación RADIUS

denominan mensajes de instalación. Por ejemplo:

Distribución del Cliente para Java usando la Interfaz Web con certificados SSL/TLS personalizadosSi usa el Cliente para Java versión 8.x, configure la Interfaz Web para usar un

Page 17: Habilitación de La Autenticación RADIUS

único certificado raíz SSL personalizado.El certificado está disponible para el Cliente para Java como un archivoindividual en el directorio codebase del cliente en el servidor Web. Esto puedegenerar problemas para los archivos .cer, debido a que IIS envía estos archivosusando texto MIME y se pueden dañar durante la

Page 18: Habilitación de La Autenticación RADIUS

transferencia (por ejemplo,cambios en los finales de línea). Además, algunas máquinas virtuales Java(JVM), como la JVM de IBM en OS/2, no obtienen los certificados cuando seespecifican como archivos individuales.Citrix recomienda empaquetar los certificados raíz personalizados en un único

Page 19: Habilitación de La Autenticación RADIUS

archivo comprimido para suministrar varios certificados. Este procedimiento sedescribe en la Guía del administrador del Cliente para Java.En el siguiente procedimiento se describe la forma de configurar certificadospersonalizados usando la Interfaz Web y el Cliente para Java.

Page 20: Habilitación de La Autenticación RADIUS

Para configurar los certificados personalizados1. Póngase en contacto con la entidad emisora de certificados y obtenga loscertificados raíz que correspondan con los certificados de servidor que seutilizan en los servidores.2. Abra el archivo appEmbedClient.js usando un editor de texto; este archivo

Page 21: Habilitación de La Autenticación RADIUS

se encuentra normalmente enC:\Inetpub\wwwroot\Citrix\nombreSitio\site\clientscripts.3. Busque la línea del código de JavaScript que escribe la primera etiqueta<applet> de HTML.4. A continuación de esta línea, especifique qué certificados SSL/TLS debeusar el Cliente para Java. Se necesitan los

Page 22: Habilitación de La Autenticación RADIUS

parámetros siguientes (dentro deJavaScript):• SSLNoCACerts: El número de certificados especificados en elarchivo comprimido del Cliente para Java.• SSLCACert0, SSLCACert1...SSLCACertn: Los nombres de loscertificados raíz que se utilizarán cuando se valide el nombre del

Page 23: Habilitación de La Autenticación RADIUS

certificado del servidor. El número de certificados raíz queespecifique debe coincidir con el número especificado en elparámetro SSLNoCACerts.Por ejemplo, si tiene tres certificados raíz personalizados con losnombres de archivo A.crt, B.crt y C.cer, introduzca las líneassiguientes: