Vous activez une instance du Serveur de connexion pour l'authentification RSA SecurID ou l'authentification RADIUS en modifiant des paramètres du Serveur de connexion dans Horizon Administrator.
Conditions préalables
Installez et configurez le logiciel d'authentification à deux facteurs, tel que le logiciel RSA SecurID ou le logiciel RADIUS, sur un serveur de gestionnaires d'authentification.
- Pour l'authentification RSA SecurID, exportez le fichier sdconf.rec correspondant à l'instance du Serveur de connexion à partir de RSA Authentication Manager. Reportez-vous à la documentation de RSA Authentication Manager.
- Pour l'authentification RADIUS, suivez la documentation de configuration du fournisseur. Notez le nom d'hôte ou l'adresse IP du serveur RADIUS, le numéro du port sur lequel il écoute l'authentification RADIUS (généralement 1812), le type d'authentification (PAP, CHAP, MS-CHAPv1 ou MS-CHAPv2) et la clé secrète partagée. Vous entrerez ces valeurs dans Horizon Administrator. Vous pouvez entrer des valeurs pour un authentificateur RADIUS principal et secondaire.
Procédure
- Dans Horizon Administrator, sélectionnez .
- Dans l'onglet Serveurs de connexion, sélectionnez le serveur et cliquez sur Modifier.
- Dans l'onglet Authentification, dans la liste déroulante Authentification à deux facteurs de la section Authentification avancée, sélectionnez RSA SecureID ou RADIUS.
- Pour forcer les noms d'utilisateur RSA SecurID ou RADIUS à correspondre aux noms d'utilisateur d'Active Directory, sélectionnez Appliquer la correspondance des noms d'utilisateur SecurID et Windows ou Appliquer la correspondance des noms d'utilisateur à deux facteurs et Windows.
Si vous sélectionnez cette option, les utilisateurs doivent utiliser le même nom d'utilisateur RSA SecurID ou RADIUS pour l'authentification Active Directory. Si vous ne sélectionnez pas cette option, les noms peuvent être différents.
- Pour RSA SecurID, cliquez sur Télécharger un fichier, entrez l'emplacement du fichier sdconf.rec ou cliquez sur Parcourir pour rechercher le fichier.
- Pour l'authentification RADIUS, renseignez le reste des champs :
- Sélectionnez Utiliser les mêmes nom d'utilisateur et mot de passe pour l'authentification RADIUS et Windows si l'authentification RADIUS initiale fait appel à l'authentification Windows qui déclenche une transmission hors bande d'un code de jeton et si ce code de jeton est ensuite utilisé dans le cadre d'un challenge RADIUS.
Si vous cochez cette case, les utilisateurs ne seront pas invités à fournir des informations d'identification Windows après l'authentification RADIUS si cette dernière utilise le nom d'utilisateur et le mode passe Windows. Les utilisateurs n'ont pas besoin d'entrer à nouveau le nom d'utilisateur et le mot de passe Windows après l'authentification RADIUS.
- Dans la liste déroulante Authentificateur, sélectionnez Créer un nouvel authentificateur et renseignez la page.
- Cliquez sur OK pour enregistrer vos modifications.
Vous n'avez pas à redémarrer le service Serveur de connexion. Les fichiers de configuration nécessaires sont distribués automatiquement et les paramètres de configuration prennent immédiatement effet.
Résultats
Lorsque les utilisateurs ouvrent
Horizon Client et s'authentifient sur le Serveur de connexion, ils sont invités à fournir une authentification à deux facteurs. Pour l'authentification RADIUS, la boîte de dialogue d'ouverture de session affiche des invites qui contiennent l'étiquette du jeton que vous avez spécifié.
Les modifications apportées aux paramètres d'authentification RADIUS affectent les sessions d'applications et de postes de travail distants qui sont démarrées après la modification de la configuration. Les sessions en cours ne sont pas affectées par les modifications apportées aux paramètres d'authentification RADIUS.
Que faire ensuite
Si vous disposez d'un groupe répliqué d'instances du Serveur de connexion et si vous souhaitez également configurer une authentification RADIUS sur celles-ci, vous pouvez réutiliser une configuration d'authentificateur RADIUS existante.