Gateway

Citrix Gateway Virtual Server für die Microsoft ADAL Token-Authentifizierung konfigurieren

Um einen virtuellen Citrix Gateway-Server für die Überwachung der Microsoft ADAL-Token-Authentifizierung zu konfigurieren, benötigen Sie die folgenden Informationen:

  • certEndpoint: Die URL des Endpoints, der den JSON-Webschlüssel (JWK) für die ADAL-Token-Überprüfung enthält.
  • Zielgruppe: FQDN des virtuellen Citrix ADC-Servers, an den die App das ADAL-Token sendet.
  • Issuer: Name des AAD-Ausstellers. Wird standardmäßig aufgefüllt.
  • TenantID: Mandanten-ID für die Azure ADAL Registrierung.
  • ClientID: Eine eindeutige ID, die der Gateway-App im Rahmen der ADAL-Registrierung gegeben wurde.
  • clientSecret: Ein geheimer Schlüssel, der der Gateway-App im Rahmen der ADAL-Registrierung gegeben wurde.
  • ResourceURI: Ein optionaler Parameter zum Erfassen des Ressourcen-URI. Wenn nicht konfiguriert, verwendet Citrix ADC kommerzielle Azure-Ressourcen-URI.

Führen Sie über die Befehlszeilenschnittstelle die folgenden Schritte aus:

  1. Erstellen Sie eine OAuth Aktion.

    add authentication OAuthAction <oauth-action-name> -OAuthType <INTUNE> –clientid <clientID> -clientsecret <client-secret> -audience <audience name> -tenantid <tenantID> -issuer <issuer-name> -userNameField <upn> -certEndpoint <certEndpoint-name> -resourceURI <name of resource URI>
    <!--NeedCopy-->
    
  2. Erstellen Sie eine Authentifizierungsrichtlinie, die mit der neu erstellten OAuth -Aktion verknüpft werden soll.

    add authentication Policy <policy-name> -rule <true> -action <oauth intune action>
    <!--NeedCopy-->
    
  3. Binden Sie das neu erstellte OAuth an AuthVs.

    bind authentication vserver <auth-vserver> -policy <oauth-intune-policy> -priority 2 -gotoPriorityExpression END
    <!--NeedCopy-->
    
  4. Erstellen Sie ein LoginSchema.

    add authentication loginSchema <loginSchemaName> -authenticationSchema <authenticationSchema”location”>
    add authentication loginSchemaPolicy <loginSchemaPolicyName> -rule true -action <loginSchemaName>
    <!--NeedCopy-->
    
  5. Binden Sie AuthVS mit LoginSchema.

    bind authentication vserver <auth-vs> -policy <oauth-pol> -priority 2 -gotoPriorityExpression END
    <!--NeedCopy-->
    
  6. Fügen Sie ein Authentifizierungsprofil hinzu und weisen Sie es einem virtuellen VPN-Server zu.

    add authnprofile <nfactor-profile-name> -authnvsName <authvserver>
    set vpn vserver <vserver-name> -authnprofile <nfactor-profile-name​>
    <!--NeedCopy-->
    

Beispielkonfiguration

add authentication OAuthAction tmp-action -OAuthType INTUNE -clientid id 1204 -clientsecret a -audience "[http://hello](http://hello/)" -tenantid xxxx -issuer "[https://hello](https://hello/)" -userNameField upn -certEndpoint https://login.microsoftonline.com/common/discovery/v2.0/keys --resourceURI htpps://api.manage.microsoft.com

add authentication Policy oauth-intune-pol -rule true -action tmp-action
bind authentication vserver auth-vs-for-gw1-intune -policy oauth-pol -priority 2 -gotoPriorityExpression END

add authentication loginSchema oauth-loginschema -authenticationSchema "/nsconfig/loginschema/LoginSchema/OnlyOAuthToken.xml"

add authentication loginSchemaPolicy oauth-loginschema-pol -rule true -action oauth-loginschema​`

bind authentication vserver auth-vs-for-gw1-intune -policy oauth-loginschema-pol -priority 2 -gotoPriorityExpression END

add authnprofile nfactor-prof-intune -authnvsName auth-vs-for-gw1-intune

set vpn vserver gw1-intune-authnprofile nfactor-prof-intune
<!--NeedCopy-->
Citrix Gateway Virtual Server für die Microsoft ADAL Token-Authentifizierung konfigurieren

In diesem Artikel