问题描述
已实施任何人,并具有的数据流图
使用SSO与MS AZURE/ADFS集成的Netscaler统一网关
Netscaler unified gateway using SSO integrated with MS AZURE/ADFS
引起的主要担忧
- 当NetScaler可以访问用户名和PW并暂时将其存储为SSO表单填充SAAS应用时,统一网关SSO的工作最简单.
- 如果用户使用ADFS和Cloud MFA网站重定向到MS Azure,则NetScaler会丢失用户名.
- 如果将用户重定向到ADFS(FE)以获取密码,则NetScaler既没有密码,也没有
- Unified Gateway SSO works simplest when NetScaler has access to the username and PW and temporally stores it for its SSO form fill SAAS apps.
- If user redirect to MS Azure with ADFS cloud MFA sites NetScaler loses username.
- If User is redirected to ADFS (FE) for password then NetScaler does not have the password either
我们的要求:
- 具有ADFS的MS Azure云MFA –包括密码恢复
- NetScaler集成和具有SSO的用户统一网关
- 仅SAML声明(仅在发现问题时考虑其他问题)
- 仅远程此时访问用户(仅内部用户没有MFA)
- MS Azure Cloud MFA with ADFS – Includes Password Recovery
- NetScaler Integration and user Unified gateway with SSO
- SAML Assertion only (consider others only if issues identified)
- ONLY Remote access users at this point (no MFA for internal only users)
目标:使用XA和一些SAAS应用为SSO配置统一网关.
XA-> LDAP身份验证
SAAS-> 401,表单填写,SAML(黑白NS和后端应用程序)
NetScaler Gateway:
1)用户将点击NSG VIP access.company.XXX
2)用户将被提示输入凭据(UN/PW/OTP)->由NetScaler验证
3)用户被重定向到他们看到XA,SAAS应用程序的登录页面.
4)NeTSclaer通过会话配置文件将LDAP UN/PW传递给XA
5)NetScaller将SAML配置传递给SAML应用
6)NetScaler使用登录凭据(Un/PW)到后端应用程序(表单填写)进行SSO
并发症-带有第三方IDP的SAML
1. usr将进入NSG VIP
2.用户将重定向到IDP(SAML请求将由NS发送)
3. IDP将提供凭据并验证用户(此处可以使用MFA). SAML断言将被发送
4)NSG使用SAML声明(并从SAML重试任何属性)-名称ID:SAMaccountName或UPN
SSO到后端应用程序
-弄清楚如何在没有密码的情况下进行SSO后端应用程序:
XA-仅带有UPN的FAS(证书)
其他应用-> Kerberos(UPN)/未经身份验证.
>>>
NetScaler对ADFS服务器执行SSO
客户端->具有AD凭据的NSG
NSG->形成具有ADFS登录页面凭据的SSO.
ADFS可以验证并将令牌发送到NetScaler以验证用户.
推荐答案
这篇关于具有ADFS的MS AZURE MFA架构和具有SSO集成的Netscaler统一网关的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持!