-
Compatibilidad de NetScaler Gateway con los productos Citrix
-
Instalación y configuración del dispositivo NetScaler Gateway
-
Implementación de NetScaler Gateway en una DMZ de doble salto
-
Mantener y supervisar los sistemas NetScaler Gateway
-
-
Configurar los tipos de autenticación global predeterminados
-
Configuración de la autenticación con certificados del cliente
-
Configurar NetScaler Gateway para usar la autenticación RADIUS y LDAP con dispositivos móviles
-
Restringir el acceso a NetScaler Gateway para los miembros de un grupo de Active Directory
-
-
Implementación de NetScaler Gateway en configuraciones de clú
-
Configuración de VPN en un dispositivo NetScaler Gateway
-
Cómo se conectan los usuarios con el cliente Citrix Secure Access
-
Configuración completa de VPN en un dispositivo NetScaler Gateway
-
Implementar clientes de Citrix Secure Access para el acceso de los usuarios
-
Integre el cliente Citrix Secure Access con la aplicación Citrix Workspace
-
Aplicar el indicador HttpOnly en las cookies de autenticación
-
Configurar las conexiones para el cliente Citrix Secure Access
-
Compatibilidad con directivas avanzadas para marcadores empresariales
-
-
Configurar el servidor virtual de VPN DTLS mediante el servidor virtual de VPN SSL
-
Integración de NetScaler Gateway con productos Citrix
-
Cómo se conectan los usuarios a las aplicaciones, escritorios y ShareFile
-
Integrar NetScaler Gateway en Citrix Virtual Apps and Desktops
-
Configurar los ajustes del entorno de Citrix Endpoint Management
-
Configurar servidores de equilibrio de carga para Citrix Endpoint Management
-
Configurar el filtrado ActiveSync de Citrix Endpoint Management NetScaler Connector (XNC)
-
Permitir el acceso desde dispositivos móviles con Citrix Mobile Productivity Apps
-
Configurar la autenticación de dominios y tokens de seguridad para Citrix Endpoint Management
-
Configurar certificado de cliente o certificado de cliente y autenticación de dominio
-
-
-
Integración de Microsoft Intune
-
Descripción de la integración de MDM de Intune de NetScaler Gateway
-
Configuración de una aplicación NetScaler Gateway en el portal de Azure
-
Configurar el servidor virtual de NetScaler Gateway para la autenticación de token ADAL de Microsoft
-
Configurar NetScaler Gateway para utilizar micro VPN con Microsoft Endpoint Manager
-
Compatibilidad con proxy PCoIP habilitado para NetScaler Gateway para VMware Horizon View
-
Configuración automática de proxy para proxy saliente compatible con NetScaler Gateway
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
RfWebUI Persona en la configuración de la experiencia de usuario de NetScaler Gateway
-
Optimización del túnel dividido VPN de NetScaler Gateway para Office365
-
Validar el certificado del servidor durante un protocolo de enlace SSL
-
Configuración simplificada de aplicaciones SaaS mediante una plantilla
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Configurar NetScaler Gateway para utilizar micro VPN con Microsoft Endpoint Manager
La integración de micro VPN de Citrix con Microsoft Endpoint Management permite que sus aplicaciones accedan a los recursos locales. Para obtener más información, consulte Integración de micro VPN de Citrix con Microsoft Endpoint Manager.
Requisitos del sistema
- Versiones NetScaler Gateway
- 13.1
- 13.0
- 12.1.50.x o posterior
- 12.0.59.x o posterior
Puede descargar la versión más reciente de NetScaler Gateway desde la página de descargas de NetScaler Gateway.
-
Un escritorio con Windows 7 o posterior (solo para empaquetar aplicaciones Android)
- Microsoft
- Acceso a Azure AD (con privilegios de administrador de arrendatarios)
- Arrendatario compatible con Intune
- Reglas de firewall
- Habilitar una regla de firewall para el tráfico SSL desde una IP de subred de NetScaler Gateway a
*.manage.microsoft.com
,https://login.microsoftonline.com
yhttps://graph.windows.net
(puerto 443) - NetScaler Gateway debe poder resolver externamente las URL anteriores.
- Habilitar una regla de firewall para el tráfico SSL desde una IP de subred de NetScaler Gateway a
Requisitos previos
-
Entorno de Intune: si no tiene un entorno Intune, configura uno. Para obtener instrucciones, consulte la documentación de Microsoft.
-
Aplicación Edge Browser: El SDK de Micro VPN está integrado en la aplicación Microsoft Edge y en la aplicación Intune Managed Browser para iOS y Android. Para obtener más información acerca de Managed Browser, consulte la página de Managed Browser de Microsoft.
-
Derecho de uso Citrix Endpoint Management: Asegúrese de tener derechos de uso de Citrix Endpoint Management activo para seguir admitiendo el SDK de micro VPN en exploradores web móviles de Microsoft Edge (iOS y Android). Para obtener más información, contacte con su representante de ventas, cuentas o socios.
Conceder permisos a aplicaciones de Azure Active Directory (AAD)
-
Consentimiento a la aplicación AAD multiarrendatario de Citrix para permitir que NetScaler Gateway se autentique con el dominio AAD. El administrador global de Azure debe visitar la siguiente URL y dar su consentimiento:
-
Consentimiento a la aplicación AAD multiarrendatario de Citrix para permitir que las aplicaciones móviles se autentiquen con la micro VPN de NetScaler Gateway. Este enlace solo es necesario si el administrador global de Azure ha cambiado el valor predeterminado para que los usuarios puedan registrar aplicaciones de Sí a No. Esta configuración se encuentra en el portal de Azure en Azure Active Directory > Usuarios > Configuración de usuario. El administrador global de Azure debe visitar la siguiente URL y dar su consentimiento (agregue su ID de arrendatario) https://login.microsoftonline.com/[tenant_id]/adminconsent?client_id=9215b80e-186b-43a1-8aed-9902264a5af7.
Configurar NetScaler Gateway para micro VPN
Para usar una micro VPN con Intune, debe configurar NetScaler Gateway para que se autentique en Azure AD. Un servidor virtual de NetScaler Gateway que ya exista no funciona para este caso de uso. En primer lugar, configure Azure AD para que se sincronice con Active Directory local. Este paso es necesario para que la autenticación entre Intune y NetScaler Gateway se realice correctamente.
Script de descarga: El archivo.zip incluye un archivo léame con instrucciones para implementar el script. Debe introducir manualmente la información que requieren los scripts y ejecutarlos en NetScaler Gateway para configurar el servicio. Puede descargar el archivo de script desde la página de descargas de NetScaler.
Importante: Una vez completada la configuración de NetScaler Gateway y si ve el estado de OAuth distinto de COMPLETE, consulte la sección Solución de problemas.
Configuración del explorador Microsoft Edge
- Inicie sesión en https://endpoint.microsoft.com/ y, a continuación, vaya a Intune > Aplicaciones móviles.
- Publique la aplicación Edge como lo hace normalmente y, a continuación, agregue una directiva de configuración de aplicaciones.
- En Administrar, haga clic en Directivas de configuración de aplicaciones.
- Haga clic en Agregar y, a continuación, escriba un nombre para la directiva que quiere crear. En Tipo de inscripción de dispositivos, selecciona Aplicaciones administradas.
- Haga clic en Aplicación asociada.
- Seleccione las aplicaciones a las que quiere aplicar la directiva (explorador administrado de Microsoft Edge o Intune) y, a continuación, haga clic en Aceptar.
- Haga clic en las opciones de configuración.
- En el campo Nombre, introduzca el nombre de una de las directivas enumeradas en la tabla siguiente.
- En el campo del valor, escriba el valor que quiere aplicar a esa directiva. Haga clic fuera del campo para agregar la directiva a la lista. Puede agregar varias directivas.
- Haga clic en Aceptar y, a continuación, en Agregar.
La directiva se agrega a la lista de directivas.
|Nombre (iOS/Android)|Valor|Descripción|
|—|—|—|
|MvpnGatewayAddress|https://external.companyname.com
|URL externa de NetScaler Gateway|
|MvpnNetworkAccess|MvpnNetworkAccessTunneledWebSSOor Unrestricted|MvpnNetworkAccessTunneledWebSSO es el valor predeterminado para la tunelización|
|MvpnExcludeDomains|Lista separada por comas de nombres de dominio que se van a excluir|Opcional. Default=Vacío|
|TunnelExcludeDomains|Utilice esta propiedad de cliente para supeditar la lista predeterminada de dominios excluidos. Valor predeterminado=app.launchdarkly.com,cis.citrix.com,cis-staging.citrix.com,cis-test.citrix.com,clientstream.launchdarkly.com,crashlytics.com,events.launchdarkly.com,fabric.io,firehose.launchdarkly.com, hockeyapp.net,mobile.launchdarkly.com,pushreg.xm.citrix.com,rttf.citrix.com,rttf-staging.citrix.com,rttf-test.citrix.com,ssl.google-analytics.com,stream.launchdarkly.com
|
Nota: SSO web es el nombre de Secure Browse en la configuración. El comportamiento es el mismo.
-
MvpnNetworkAccess: MvpnNetworkAccessTunneledWebSSO habilita la redirección HTTP/HTTPS a través de NetScaler Gateway, también conocido como SSO Tunneled-Web. La puerta de enlace responde a los desafíos de autenticación HTTP en línea, lo que proporciona una experiencia de inicio de sesión único (SSO). Para utilizar el SSO web, establezca esta directiva en MvpnNetworkAccessTunneledWebSSO. Actualmente, no se admite la redirección completa del túnel. Use Unrestricted para dejar desactivada la micro VPN tunelización.
-
MvpnExcludeDomains: Lista separada por comas de nombres de host o dominio que se excluirán de la redirección a través del proxy web inverso de NetScaler Gateway. Los nombres de host o dominio se excluyen aunque la configuración de DNS dividida configurada por NetScaler Gateway podría seleccionar el dominio o el host.
Nota:
-
Esta directiva solo se aplica a las conexiones MvpnNetworkAccessTunneledWebSSO. Si
MvpnNetworkAccess
no está restringido, esta directiva se ignora. -
Esta directiva solo se aplica al modo SSO web en túnel con NetScaler Gateway configurado para la tunelización dividida inversa.
-
-
TunnelExcludeDomains: De forma predeterminada, MDX excluye algunos puntos finales de servicio de los túneles de micro VPN. Los SDK de aplicaciones móviles y las aplicaciones utilizan estos puntos finales de servicio para diversas funciones. Por ejemplo, los puntos finales de servicio incluyen servicios que no requieren enrutamiento a través de redes empresariales, como los servicios de Google Analytics, Citrix Cloud y Active Directory. Utilice esta propiedad de cliente para anular la lista predeterminada de dominios excluidos.
Para configurar esta directiva de cliente global, en la consola de Microsoft Endpoint Management, vaya a Configuración > Propiedades del cliente, agregue la clave personalizada TUNNEL_EXCLUDE_DOMAINSy establezca el valor.
Valor: Para reemplazar la lista predeterminada por los dominios que desea excluir de la tunelización, escriba una lista de sufijos de dominio separados por comas. Para incluir a todos los dominios en el túnel, escriba none. El valor predeterminado es:
app.launchdarkly.com,cis.citrix.com,cis-staging.citrix.com,cis-test.citrix.com,clientstream.launchdarkly.com,crashlytics.com,events.launchdarkly.com,fabric.io,firehose.launchdarkly.com, hockeyapp.net,mobile.launchdarkly.com,pushreg.xm.citrix.com,rttf.citrix.com,rttf-staging.citrix.com,rttf-test.citrix.com,ssl.google-analytics.com,stream.launchdarkly.com
Solución de problemas
Problemas generales
Problema | La resolución |
---|---|
El mensaje “Agregar directiva requerida” aparece cuando abres una aplicación | Agregar directivas en la API de Microsoft Graph |
Hay conflictos de directivas | Solo se permite una única directiva por aplicación |
El mensaje “No se pudo empaquetar la aplicación” aparece al empaquetar una aplicación. Para ver el mensaje completo, consulte la tabla siguiente | La aplicación está integrada con el SDK de Intune. No es necesario empaquetar la aplicación con Intune |
Su aplicación no se puede conectar a los recursos internos | Asegúrese de que los puertos de firewall correctos estén abiertos, corrija el ID de arrendatario, etc. |
Error al empaquetar el mensaje de error de aplicación:
Error al empaquetar la aplicación. com.microsoft.intune.mam.apppackager.utils.AppPackagerException: Esta aplicación ya tiene integrado el SDK de MAM. com.microsoft.intune.mam.apppackager.AppPackager.packageApp(AppPackager.java:113) com.microsoft.intune.mam.apppackager.PackagerMain.mainInternal(PackagerMain.java:198) com.microsoft.intune.mam.apppackager.PackagerMain.main(PackagerMain.java:56) La aplicación no puede estar empaquetada.
Problemas de NetScaler Gateway
Problema | La resolución |
---|---|
Los permisos necesarios para configurar la aplicación de puerta de enlace en Azure no están disponibles. | Compruebe si dispone de una licencia adecuada de Intune. Pruebe a utilizar el portal manage.windowsazure.com para ver si se puede agregar el permiso. Contacte con la asistencia de Microsoft si el problema persiste. |
NetScaler Gateway no puede contactar con login.microsoftonline.com and graph.windows.net . |
Desde NS Shell, comprueba si puede acceder al siguiente sitio web de Microsoft: cURL -v -k https://login.microsoftonline.com. A continuación, compruebe si el DNS está configurado en NetScaler Gateway. Compruebe también que la configuración del firewall sea correcta (en caso de que las solicitudes DNS estén protegidas por firewall). |
Aparece un error en ns.log después de configurar OAuthAction. | Compruebe si las licencias de Intune están habilitadas y si la aplicación Azure Gateway tiene establecidos los permisos adecuados. |
El comando Sh OAuthAction no muestra el estado de OAuth como completo. | Consulte la configuración de DNS y los permisos configurados en la aplicación de Azure Gateway. |
El dispositivo Android o iOS no muestra la solicitud de autenticación dual. | Compruebe si el ID de dispositivo de factor dual logonSchema está vinculado al servidor virtual de autenticación. |
Estado y condición de error de OAuth de NetScaler Gateway
Estado | Condición de error |
---|---|
AADFORGRAPH | Secreto no válido, URL no resuelta, tiempo de espera de la conexión agotado |
MDMINFO |
*manage.microsoft.com está caído o es inalcanzable |
GRAPH | El punto final del gráfico no está accesible |
CERTFETCH | No se puede hablar con el token del dispositivo de punto final https://login.microsoftonline.com debido a un error de DNS. Para validar esta configuración, ve a shell y escribe cURL https://login.microsoftonline.com. Este comando debe validarse. |
Nota: Cuando el estado de OAuth es correcto, el estado se muestra como COMPLETE.
Compartir
Compartir
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.