Gateway

Configuración de una aplicación NetScaler Gateway en el portal de Azure

En la siguiente sección se enumeran los pasos para configurar una aplicación NetScaler Gateway en el portal de Azure.

Requisito previo

  • Credenciales de administrador global de Azure
  • La licencia de Intune está habilitada
  • Para la integración de Intune, debe crear una aplicación Citrix Gateway en Azure Portal.
  • Una vez creada la aplicación NetScaler Gateway, configure la directiva OAuth en NetScaler Gateway mediante la siguiente información específica de la aplicación:
    • ID de cliente/ ID de aplicación
    • Secreto de cliente/clave de aplicación
    • Identificador Azure arrendatario
  • NetScaler Gateway utiliza el identificador de cliente de la aplicación y el secreto del cliente para comunicarse con Azure y comprobar el cumplimiento de NAC.

Para crear la aplicación Citrix Gateway en Azure

  1. Inicia sesión en portal.azure.com
  2. Haga clic en Azure Active Directory.
  3. Haga clic en Registros de aplicaciones y haga clic en Nuevo registro.

    Registro de aplicaciones Azure

  4. En la página Registrar una aplicación, introduzca el nombre de una aplicación y haga clic en Registrar.

    Nombre de la aplicación

  5. Vaya a Autenticación, haga clic en Agregar URI, escriba FQDN para NetScaler Gateway y haga clic en Guardar.

    URL de redirección

  6. Acceda a la página Visión General para obtener el ID de cliente, el ID de arrendatario y el ID de objeto.

    Página de resumen

  7. Navega hasta Permisos de API y haga clic en Agregar un permiso.

    1. Vaya hacia abajo y seleccione Azure AD Graph.
    2. Elija Permisos de aplicación, seleccione Aplicación.Leer todoy, a continuación, haga clic en Agregar permisos.
    3. Haga clic en Conceder consentimiento de administrador para<tenant> y seleccione .
    4. Compruebe que se conceden los permisos a su arrendatario.

    Permiso API

    Nota:

    Todas las aplicaciones de Azure AD que llaman a los dispositivos de punto final de servicio https://login.microsoftonline.com o https://graph.windows.net requieren que se asigne el permiso de API para que la puerta de enlace pueda llamar a la API de NAC. Los permisos API disponibles son:

    • Application.Read.All
    • Application.ReadWrite.All
    • Application.OwnedBy
    • Directory.Read.All

    El permiso preferido es Application.Read.All.

    Para obtener más información, consulte https://techcommunity.microsoft.com/t5/intune-customer-success/support-tip-intune-service-discovery-api-endpoint-will-require/ba-p/2428040

  8. Haga clic en el mosaico Microsoft Graph para configurar los permisos de API para Microsoft Graph.

    MS Graph

  9. Haga clic en el mosaico Permisos delegados.

    Permiso de API para el gráfico MS

  10. Seleccione los permisos siguientes y haga clic en Agregar permisos.

    • Correo electrónico
    • openid
    • Profile
    • Directory.AccessAsUser.All
    • User.Read
    • User.Read.All
    • User.ReadBasic.All

    Permiso API 1

    Permiso API 2

    Permiso API 3

    Permiso adicional para la comprobación de NAC de Intune:

    todas las aplicaciones de Azure AD que llaman a los dispositivos de punto final de servicio https://login.microsoftonline.com o https://graph.windows.net requieren que se asigne el permiso de API para que la puerta de enlace pueda llamar a la API de NAC. Los permisos API disponibles son:

    • Application.Read.All
    • Application.ReadWrite.All
    • Application.OwnedBy
    • Directory.Read.All

    El permiso preferido es Application.Read.All.

    Para obtener más información, consulte https://techcommunity.microsoft.com/t5/intune-customer-success/support-tip-intune-service-discovery-api-endpoint-will-require/ba-p/2428040

  11. Haga clic en el icono de Intune para configurar los permisos de API para Intune.

    Mosaico de Intune

  12. Haga clic en el mosaico Permisos de aplicación y Permisos delegados para agregar permisos para get_device_compliance y get_data_warehouse respectivamente.

    Permiso de API para intune

  13. Seleccione los siguientes permisos y haga clic en Agregar permisos.
    • get_device_compliance - Permisos de aplicación
    • get_data_warehouse - Permisos delegados

    Dispositivo de obtención de permisos de API

    Permiso de API get warehouse

  14. En la página siguiente se enumeran los permisos de API configurados.

    Lista de permisos de API

  15. Vaya a Certificados y secretos y haga clic en Nuevo secreto de cliente.

    Nuevo secreto de cliente

  16. En la página Agregar un secreto de cliente, introduzca la descripción, seleccione caducidad y haga clic en Agregar.

    Permiso API

  17. En la siguiente pantalla se muestra el secreto del cliente configurado.

    Nota

    El secreto del cliente solo se muestra una vez cuando se genera. Debe copiar localmente el secreto del cliente que se muestra. Utilice el mismo secreto de cliente junto con el identificador de cliente asociado a la aplicación recién registrada al configurar la acción OAuth en el dispositivo Citrix Gateway para Intune.

    Permiso API

La configuración de la aplicación en Azure Portal ya está completa.

Configuración de una aplicación NetScaler Gateway en el portal de Azure