Gateway
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

NetScaler Gateway Virtual Server für die Microsoft ADAL Token-Authentifizierung konfigurieren

Um einen virtuellen NetScaler Gateway-Server für die Überwachung der Microsoft ADAL-Token-Authentifizierung zu konfigurieren, benötigen Sie die folgenden Informationen:

  • certEndpoint: Die URL des Endpoints, der den JSON-Webschlüssel (JWK) für die ADAL-Token-Überprüfung enthält.
  • Audience: FQDN des virtuellen NetScaler-Servers, an den die App das ADAL-Token sendet.
  • Issuer: Name des AAD-Ausstellers. Wird standardmäßig aufgefüllt.
  • TenantID: Mandanten-ID für die Azure ADAL Registrierung.
  • ClientID: Eine eindeutige ID, die der Gateway-App im Rahmen der ADAL-Registrierung gegeben wurde.
  • clientSecret: Ein geheimer Schlüssel, der der Gateway-App im Rahmen der ADAL-Registrierung gegeben wurde.
  • ResourceURI: Ein optionaler Parameter zum Erfassen des Ressourcen-URI. Wenn nicht konfiguriert, verwendet NetScaler kommerzielle Azure-Ressourcen-URI.

Führen Sie über die Befehlszeilenschnittstelle die folgenden Schritte aus:

  1. Erstellen Sie eine OAuth Aktion.

    add authentication OAuthAction <oauth-action-name> -OAuthType <INTUNE> –clientid <clientID> -clientsecret <client-secret> -audience <audience name> -tenantid <tenantID> -issuer <issuer-name> -userNameField <upn> -certEndpoint <certEndpoint-name> -resourceURI <name of resource URI>
  2. Erstellen Sie eine Authentifizierungsrichtlinie, die mit der neu erstellten OAuth -Aktion verknüpft werden soll.

    add authentication Policy <policy-name> -rule <true> -action <oauth intune action>
  3. Binden Sie das neu erstellte OAuth an AuthVs.

    bind authentication vserver <auth-vserver> -policy <oauth-intune-policy> -priority 2 -gotoPriorityExpression END
  4. Erstellen Sie ein LoginSchema.

    add authentication loginSchema <loginSchemaName> -authenticationSchema <authenticationSchema”location”> add authentication loginSchemaPolicy <loginSchemaPolicyName> -rule true -action <loginSchemaName>
  5. Binden Sie AuthVS mit LoginSchema.

    bind authentication vserver <auth-vs> -policy <oauth-pol> -priority 2 -gotoPriorityExpression END
  6. Fügen Sie ein Authentifizierungsprofil hinzu und weisen Sie es einem virtuellen VPN-Server zu.

    add authnprofile <nfactor-profile-name> -authnvsName <authvserver> set vpn vserver <vserver-name> -authnprofile <nfactor-profile-name​>

Beispielkonfiguration

add authentication OAuthAction tmp-action -OAuthType INTUNE -clientid id 1204 -clientsecret a -audience "[http://hello](http://hello/)" -tenantid xxxx -issuer "[https://hello](https://hello/)" -userNameField upn -certEndpoint https://login.microsoftonline.com/common/discovery/v2.0/keys --resourceURI htpps://api.manage.microsoft.com add authentication Policy oauth-intune-pol -rule true -action tmp-action bind authentication vserver auth-vs-for-gw1-intune -policy oauth-pol -priority 2 -gotoPriorityExpression END add authentication loginSchema oauth-loginschema -authenticationSchema "/nsconfig/loginschema/LoginSchema/OnlyOAuthToken.xml" add authentication loginSchemaPolicy oauth-loginschema-pol -rule true -action oauth-loginschema​` bind authentication vserver auth-vs-for-gw1-intune -policy oauth-loginschema-pol -priority 2 -gotoPriorityExpression END add authnprofile nfactor-prof-intune -authnvsName auth-vs-for-gw1-intune set vpn vserver gw1-intune-authnprofile nfactor-prof-intune
Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
NetScaler Gateway Virtual Server für die Microsoft ADAL Token-Authentifizierung konfigurieren