要在已部署容器的网关设置中启用双因素身份验证,请在容器的详细信息页面中使用编辑操作。您的容器上的网关配置使用 Unified Access Gateway 虚拟机,并配置为使最终用户能够访问其桌面和应用程序。您可以将这些双因素身份验证设置添加到容器的现有网关配置中,也可以在添加新网关配置时添加这些设置。您可以使用“编辑容器”工作流将双因素身份验证设置添加到容器的网关配置中。

前提条件

对于要在其中添加双因素身份验证的网关,请确认您已在向导中完成了该网关配置的这些字段。在为内部部署身份验证服务器配置双因素身份验证时,您还可以在以下字段中提供信息,以便该网关的 Unified Access Gateway 实例可以解析指向该内部部署服务器的路由。

选项 说明
DNS 地址 指定一个或多个能够解析内部部署身份验证服务器名称的 DNS 服务器的地址。
路由 指定一个或多个自定义路由以允许容器的 Unified Access Gateway 实例解析到内部部署身份验证服务器的网络路由。

例如,如果您的内部部署 RADIUS 服务器使用 10.10.60.20 作为其 IP 地址,则您将需要使用 10.10.60.0/24 和默认路由网关地址作为自定义路由。您可以从用于此环境的 Express Route 或 VPN 配置中获取默认路由网关地址。

以逗号分隔列表的形式指定格式为 ipv4-network-address/bits ipv4-gateway-address 的自定义路由,例如:192.168.1.0/24 192.168.0.1, 192.168.2.0/24 192.168.0.2

确认您在身份验证服务器的配置中使用了以下信息,以便您能够在容器部署向导的相应字段中提供这些信息。如果您同时拥有主服务器和辅助服务器,请分别获取它们各自的信息。

  • 身份验证服务器的 IP 地址或 DNS 名称
  • 用于在身份验证服务器的协议消息中进行加密和解密的共享密码
  • 身份验证端口号,通常为 1812 UDP 端口。
  • 身份验证协议类型。身份验证类型包括 PAP(密码身份验证协议)、CHAP(质询握手身份验证协议)、MSCHAP1 和 MSCHAP2(Microsoft 质询握手身份验证协议版本 1 和 2)。
    注: 查看 RADIUS 供应商的文档以了解 RADIUS 供应商建议的身份验证协议,并采用指示的协议类型。Unified Access Gateway 实例为容器提供了相应的功能以支持使用 RADIUS 的双因素身份验证,Unified Access Gateway 支持 PAP、CHAP、MSCHAP1 和 MSCHAP2。PAP 通常不如 MSCHAP2 安全。PAP 也是比 MSCHAP2 简单的协议。因此,即使大多数 RADIUS 供应商与更简单的 PAP 协议兼容,但一些 RADIUS 供应商的兼容性也不如更安全的 MSCHAP2 那么高。

过程

  1. 如果“编辑容器”窗口的网关设置步骤尚未打开,请在容器的详细信息页面中单击编辑,然后单击下一步以移动到网关设置步骤。
  2. 将窗口放置在要启用双因素身份验证的网关类型(外部或内部)上。
  3. 打开启用双因素身份验证开关。
    启用该开关后,向导会显示其他配置字段。可使用滚动条访问所有字段。

    以下屏幕截图是在外部 UAG 部分中启用该开关后所显示内容的示例。

    Horizon Cloud on Microsoft Azure:容器部署向导的双因素 RADIUS 身份验证字段
  4. 在下拉列表中选择双因素身份验证方法。
    在此版本中,支持 RADIUS 身份验证。
  5. 名称字段中,输入此配置的标识名称。
  6. 在“属性”部分中,指定有关最终用户与他们将用来进行访问身份验证的登录屏幕进行交互的详细信息。
    选项 说明
    显示名称 您可以将此字段保留为空。即使此字段在向导中可见,它也只会设置 Unified Access Gateway 中的内部名称。Horizon Client 不会使用此名称。
    显示提示 (可选)输入在最终用户客户端登录屏幕中以消息形式提示用户输入其 RADIUS 用户名和通行码时,向最终用户显示的文本字符串。指定的提示将以“为您的用户名和通行码输入 DisplayHint”(Enter your DisplayHint user name and passcode) 形式显示给最终用户,其中 DisplayHint 是您在此字段中指定的文本。

    此提示有助于指导用户输入正确的 RADIUS 通行码。例如,指定诸如以下示例公司用户名和域密码之类的短语将会向最终用户显示内容为“为您的用户名和通行码输入以下示例公司用户名和域密码”(Enter your Example Company user name and domain password below for user name and passcode) 的提示。

    名称 ID 后缀 此设置用于 SAML 场景中,其中已将您的容器配置为使用 TrueSSO 进行单点登录。(可选)提供一个字符串,系统会将其附加到 SAML 断言用户名后,再将该用户名发送给代理。例如,如果在登录屏幕上输入的用户名为 user1,并且在此处指定了用户名 ID 后缀 @example.com,则系统会向代理发送 SAML 断言用户名 user1@example.com
    迭代次数 输入用户在尝试使用此 RADIUS 系统登录时,所允许的失败身份验证尝试的最大次数。
    维护用户名 启用此开关可在对 Horizon Cloud 进行身份验证期间保留用户的 RADIUS 用户名。启用时:
    • 用户用于 RADIUS 的用户名凭据必须与用于 Active Directory 身份验证(针对 Horizon Cloud)的用户名凭据相同。
    • 用户无法更改登录屏幕中的用户名。

    如果关闭此选项开关,用户将能够在登录屏幕中键入不同的用户名。

    注: 有关启用 维护用户名Horizon Cloud 中的域安全性设置之间的关系,请参阅 “常规设置”页面上的域安全性设置主题。
  7. 在“主服务器”部分中,指定有关身份验证服务器的详细信息。
    选项 说明
    主机名称/IP 地址 输入身份验证服务器的 DNS 名称或 IP 地址。
    共享密码 输入用来与身份验证服务器进行通信的密码。此值必须与服务器配置的值相同。
    身份验证端口 指定在身份验证服务器上配置的用于发送或接收身份验证流量的 UDP 端口。默认值为 1812。
    记帐端口 (可选)指定在身份验证服务器上配置的用于发送或接收记帐流量的 UDP 端口。默认值为 1813。
    机制 选择受指定的身份验证服务器支持,并且您希望部署的容器使用的身份验证协议。
    服务器超时 指定容器应等待来自身份验证服务器的响应的秒数。此秒数过后,如果服务器未响应,则会发送重试。
    最大重试次数 指定容器在对身份验证服务器的请求失败时应重试的最大次数。
    领域前缀 (可选)提供系统在将用户名发送到身份验证服务器时,将在用户名开头放置的字符串。用户帐户位置称为领域。

    例如,如果在登录屏幕上输入的用户名为 user1,并且在此处指定了领域前缀 DOMAIN-A\,则系统会向身份验证服务器发送 DOMAIN-A\user1。如果不指定领域前缀,则只会发送所输入的用户名。

    领域后缀 (可选)提供系统在将用户名发送到身份验证服务器时,将在用户名后面附加的字符串。例如,如果在登录屏幕上输入的用户名为 user1,并且在此处指定了领域后缀 @example.com,则系统会向身份验证服务器发送 user1@example.com
  8. (可选) 在“辅助服务器”部分中,可以选择指定有关辅助身份验证服务器的详细信息。
    您可以配置辅助身份验证服务器以提供高可用性。启用 辅助服务器开关,然后按照 “主服务器”部分中所述填写相应的字段。
  9. 完成所需的所有设置后,单击保存并退出
    将显示确认消息,要求您确认启动工作流。
  10. 单击以启动工作流。

结果

在系统将新配置部署到容器之前,添加双因素身份验证的网关的“容器摘要”页面部分将显示挂起状态。

在该工作流完成后,状态将显示为就绪,并在页面中显示该网关的双因素身份验证设置。

注: 在 Microsoft Azure 中国为容器运行该工作流时,该过程可能需要超过一个小时的时间才能完成。该过程受地理网络问题的影响,从云控制平面下载二进制文件时,这些问题可能导致下载速度缓慢。

后续步骤

重要事项: 您必须先完成以下任务,然后最终用户才能开始对该网关使用双因素身份验证功能。
  • 如果已使用 RADIUS 设置配置了外部网关,并且在容器使用的同一 VNet 中,或者在对等 VNet 拓扑中(如果将外部网关部署到其自己单独的 VNet 中)无法访问 RADIUS 服务器,请确认将 RADIUS 服务器配置为允许与外部网关负载均衡器的 IP 地址建立客户端连接。在外部网关配置中,Unified Access Gateway 实例尝试使用该负载均衡器地址来与 RADIUS 服务器联系。要允许连接,请确保该外部网关资源组中的负载均衡器资源 IP 地址在 RADIUS 服务器配置中指定为客户端。
  • 如果配置了内部网关或者外部网关,并且在容器使用的同一 VNet 中可以访问 RADIUS 服务器,请将该 RADIUS 服务器配置为允许使用相应网卡提供的连接,这些网卡是在 Microsoft Azure 内的网关资源组中创建的且必须与该 RADIUS 服务器进行通信。网络管理员可以决定 RADIUS 服务器对容器的 Azure 虚拟网络和子网的网络可见性。您的 RADIUS 服务器必须允许与这些网关网卡(与网络管理员已为该 RADIUS 服务器提供网络可见性的子网相对应)的 IP 地址建立客户端连接。Microsoft Azure 中的网关资源组具有四个与该子网相对应的网卡:两个活动网卡用于两个 Unified Access Gateway 实例,两个空闲网卡将在容器经过更新后变为活动网卡。当执行日常容器操作时以及在每次容器更新后,要支持网关与 RADIUS 服务器之间的连接,请确保在 RADIUS 服务器配置中将这四个网卡的 IP 地址指定为客户端。

有关如何获取这些 IP 地址的信息,请参阅使用所需的 Horizon Cloud 容器网关信息更新 RADIUS 系统