Gateway

Citrix Gateway Virtual Server für die Microsoft ADAL Token-Authentifizierung konfigurieren

Um einen virtuellen Citrix Gateway-Server für die Überwachung der Microsoft ADAL-Token-Authentifizierung zu konfigurieren, benötigen Sie die folgenden Informationen:

  • certEndPoint: URL des Endpunkts, der den Json Web Key (JWK) für die Überprüfung des ADAL-Tokens enthält.
  • Audience: FQDN des virtuellen Citrix ADC-Servers, an den die App das ADAL-Token sendet.
  • Issuer: Name des AAD-Ausstellers. Wird standardmäßig aufgefüllt.
  • TenantID: Mandanten-ID für die Azure ADAL Registrierung.
  • ClientID: Eine eindeutige ID, die der Gateway-App im Rahmen der ADAL-Registrierung gegeben wurde.
  • ClientSecret: Ein geheimer Schlüssel, der der Gateway-App im Rahmen der ADAL-Registrierung gegeben wird.
  1. Erstellen Sie eine OAuthAction:

    add authentication OAuthAction <oauth_action_name> -OAuthType INTUNE –clientid <client_id> - clientsecret <client_secret> -audience <audience> -tenantid <tenantID> -issuer <issuer_name> - userNameField upn-certEndpoint <certEndpoint_name>

    Beispiel:

    add authentication OAuthAction tmp_action -OAuthType INTUNE -clientid id 1204 -clientsecret a -audience “ http://hello” -tenantid xxxx -issuer “ https://hello” -userNameField upn -certEndpoint https://login.microsoftonline.com/common/discovery/v2.0/keys

  2. Erstellen Sie eine Authentifizierungsrichtlinie, die mit dem neu erstellten OAuth verknüpft werden soll:

    add authentication Policy <policy_name> -rule true -action <oauth intune action>

    Beispiel:

    Authentifizierungsrichtlinie hinzufügen oauth_intune_pol -rule true -action tmp_action

  3. Binden Sie das neu erstellte OAuth an AuthVs:

    bind authentication vserver <auth_vserver> -policy <oauth_intune_policy> -priority 2 -gotoPriorityExpression END

    Beispiel:

    Bindungsauthentifizierung vserver auth_vs_for_gw1_intune -policy oauth_pol -priority 2 -gotoPriorityExpression END

  4. Erstellen Sie ein LoginSchema:

    add authentication loginSchema <loginSchemaName> -authenticationSchema <authenticationSchema”location”>

    add authentication loginSchemaPolicy <loginSchemaPolicyName> -rule true -action <loginSchemaName>

    Beispiel:

    Fügen Sie das Authentifizierungs-LoginSchema oauth_loginschema -AuthenticationSchema “/nsconfig/loginschema/LoginSchema/OnlyOAuthToken.xml” hinzu

    Authentifizierung hinzufügen loginSchemaPolicy oauth_loginschema_pol -rule true -action oauth_loginschema

  5. Binden Sie AuthVs mit LoginSchema:

    bind authentication vserver <auth_vs> -policy <oauth_pol> -priority 2 -gotoPriorityExpression END

    Beispiel:

    Bindungsauthentifizierung vserver auth_vs_for_gw1_intune -policy oauth_loginschema_pol -priority 2 -gotoPriorityExpression END

  6. Fügen Sie ein Authnprofile hinzu und weisen Sie es einem virtuellen VPN-Server zu:

    add authnprofile <nfactor_profile_name>-authnvsName <authvserver>

    set vpn vserver <vserverName>-authnprofile <nfactor_profile_name​>

    Beispiel:

    authnprofile hinzufügen nfactor_prof_intune -authnvsName auth_vs_for_gw1_intune

    setze den VPN-vserver gw1_intune-authnprofile nfactor_prof_intune

Citrix Gateway Virtual Server für die Microsoft ADAL Token-Authentifizierung konfigurieren

In diesem Artikel