Sie aktivieren eine Verbindungsserver-Instanz für die RSA SecurID- oder RADIUS-Authentifizierung, indem Sie die Verbindungsserver-Einstellungen in Horizon Administrator bearbeiten.
Voraussetzungen
Installieren und konfigurieren Sie die Software für Zwei-Faktor-Authentifizierung, z. B. RSA SecurID oder RADIUS auf einem Authentifizierungsmanager-Server.
- Exportieren Sie im Fall der RSA SecurID-Authentifizierung die Datei sdconf.rec für die Verbindungsserver-Instanz aus RSA Authentication Manager. Weitere Informationen finden Sie in der RSA Authentication Manager-Dokumentation.
- Befolgen Sie für die RADIUS-Authentifizierung die Anweisungen in der Konfigurationsdokumentation des Anbieters. Notieren Sie sich den Hostnamen oder die IP-Adresse des RADIUS-Servers, die Portnummer, unter der die RADIUS-Authentifizierung überwacht wird (in der Regel 1812), den Authentifizierungstyp (PAP, CHAP, MS-CHAPv1 oder MS-CHAPv2) und den gemeinsamen geheimen Schlüssel. Diese Werte geben Sie später in Horizon Administrator ein. Sie können Werte für einen primären und einen sekundären RADIUS-Authentifikator eingeben.
Prozedur
- Wählen Sie in Horizon Administrator aus.
- Wählen Sie auf der Registerkarte Verbindungsserver den Server aus und klicken Sie auf Bearbeiten.
- Wählen Sie auf der Registerkarte Authentifizierung im Bereich „Erweiterte Authentifizierung“ aus der Dropdown-Liste 2-Faktor-AuthentifizierungRSA SecureID oder RADIUS aus.
- Um die Übereinstimmung von RSA SecurID- oder RADIUS-Benutzernamen und Benutzernamen in Active Directory zu erzwingen, wählen Sie Abstimmung von SecurID- und Windows-Benutzernamen erzwingen oder Abstimmung von 2-Faktor- und Windows-Benutzernamen erzwingen.
Bei Auswahl dieser Option müssen die Benutzer den RSA SecurID- bzw. RADIUS-Benutzernamen auch für die Active Directory-Authentifizierung verwenden. Wenn Sie diese Option nicht auswählen, können unterschiedliche Namen gewählt werden.
- Klicken Sie für RSA SecurID auf Datei hochladen und geben Sie den Speicherort der Datei sdconf.rec ein oder klicken Sie auf Durchsuchen, um nach der Datei zu suchen.
- Füllen Sie für die RADIUS-Authentifizierung die übrigen Felder aus:
- Wählen Sie Den gleichen Benutzernamen und das gleiche Kennwort für die RADIUS- und Windows-Authentifizierung verwenden, wenn die ursprüngliche RADIUS-Authentifizierung eine Windows-Authentifizierung verwendet, die eine Out-of-Band-Übertragung eines Token-Codes auslöst, der wiederum als Teil einer RADIUS-Aufforderung verwendet wird.
Wenn Sie dieses Kontrollkästchen aktivieren, werden die Benutzer nach der RADIUS-Authentifizierung nicht zur Eingabe der Windows-Anmeldedaten aufgefordert, wenn die RADIUS-Authentifizierung den Windows-Benutzernamen und das Windows-Kennwort verwendet. Die Benutzer müssen den Windows-Benutzernamen und das Windows-Kennwort nach der RADIUS-Authentifizierung nicht erneut eingeben.
- Wählen Sie in der Dropdown-Liste SAML-Authentifikator die Option Neuen Authentifikator erstellen und füllen Sie die Seite aus.
- Klicken Sie auf OK, um Ihre Änderungen zu speichern.
Der Verbindungsserver-Dienst muss nicht neu gestartet werden. Die erforderlichen Konfigurationsdateien werden automatisch verteilt und die Konfigurationseinstellungen werden umgehend angewendet.
Ergebnisse
Wenn Benutzer
Horizon Client öffnen und sich beim Verbindungsserver authentifizieren, werden Sie zur Zwei-Faktor-Authentifizierung aufgefordert. Bei der RADIUS-Authentifizierung werden im Anmelde-Dialogfeld Aufforderungen in Textform angezeigt, die die angegebene Tokenbezeichnung enthalten.
Änderungen bei den RADIUS-Authentifizierungseinstellungen betreffen Remote-Desktop- und Anwendungssitzungen, die nach dem Ändern der Konfiguration gestartet werden. Aktuelle Sitzungen sind von Änderungen an den RADIUS-Authentifizierungseinstellungen nicht betroffen.
Nächste Maßnahme
Wenn Sie über eine replizierte Gruppe von Verbindungsserver-Instanzen verfügen und auf diesen Instanzen außerdem eine RADIUS-Authentifizierung einrichten möchten, können Sie eine bestehende RADIUS-Authentifikatorkonfiguration verwenden.