Gateway

Configuración de una aplicación NetScaler Gateway en el portal de Azure

En la siguiente sección se enumeran los pasos para configurar una aplicación NetScaler Gateway en el portal de Azure.

Requisito previo

  • Credenciales de administrador global de Azure
  • La licencia de Intune está habilitada
  • Para la integración con Intune, debe crear una aplicación NetScaler Gateway en el portal de Azure.
  • Una vez creada la aplicación NetScaler Gateway, configure la directiva OAuth en NetScaler Gateway mediante la siguiente información específica de la aplicación:
    • ID de cliente/ ID de aplicación
    • Secreto de cliente/clave de aplicación
    • Identificador Azure arrendatario
  • NetScaler Gateway utiliza el identificador de cliente de la aplicación y el secreto del cliente para comunicarse con Azure y comprobar el cumplimiento de NAC.

Para crear una aplicación NetScaler Gateway en Azure

  1. Inicia sesión en portal.azure.com
  2. Haga clic en Azure Active Directory.
  3. Haga clic en Registros de aplicaciones y haga clic en Nuevo registro.

    Registro de aplicaciones Azure

  4. En la página Registrar una aplicación, introduzca el nombre de una aplicación y haga clic en Registrar.

    Nombre de la aplicación

  5. Vaya a Autenticación, haga clic en Agregar URI, escriba FQDN para NetScaler Gateway y haga clic en Guardar.

    URL de redirección

  6. Acceda a la página Visión General para obtener el ID de cliente, el ID de arrendatario y el ID de objeto.

    Página de resumen

  7. Navega hasta Permisos de API y haga clic en Agregar un permiso.

    Permiso API

    Nota:

    Todas las aplicaciones de Azure AD que llaman a los dispositivos de punto final de servicio https://login.microsoftonline.com, https://graph.microsoft.com o https://graph.windows.com requieren que se asigne el permiso de la API para que la puerta de enlace pueda llamar a la API de NAC. Los permisos API disponibles son:

    • Application.Read.All
    • Application.ReadWrite.All
    • Application.OwnedBy
    • Directory.Read.All

    El permiso preferido es Application.Read.All.

    Para obtener más información, consulte https://techcommunity.microsoft.com/t5/intune-customer-success/support-tip-intune-service-discovery-api-endpoint-will-require/ba-p/2428040

  8. Haga clic en el mosaico Microsoft Graph para configurar los permisos de API para Microsoft Graph.

    MS Graph

  9. Haga clic en el mosaico Permisos delegados.

    Permiso de API para el gráfico MS

  10. Seleccione los siguientes permisos y haga clic en Agregar permisos.

    • Correo electrónico
    • openid
    • Profile
    • Directory.AccessAsUser.All
    • User.Read
    • User.Read.All
    • User.ReadBasic.All

    Permiso API 1

    Permiso API 2

    Permiso API 3

    Permisos para la comprobación de NAC de Intune:

    Todas las aplicaciones de Azure AD que llaman a los dispositivos de punto final de servicio https://login.microsoftonline.com, https://graph.microsoft.com o https://graph.windows.com requieren que se asigne el permiso de la API para que la puerta de enlace pueda llamar a la API de NAC. Los permisos API disponibles son:

    • Application.Read.All
    • Application.ReadWrite.All
    • Application.OwnedBy
    • Directory.Read.All

    El permiso preferido es Application.Read.All.

    Para obtener más información, consulta https://techcommunity.microsoft.com/t5/intune-customer-success/support-tip-intune-service-discovery-api-endpoint-will-require/ba-p/2428040

    Nota:

    Si un cliente solo usa la comprobación Acción de Intune para NAC, el único permiso necesario es Application.Read.All en Microsoft Graph.

  11. Haga clic en el icono de Intune para configurar los permisos de API para Intune.

    Mosaico de Intune

  12. Haga clic en el mosaico Permisos de aplicación y Permisos delegados para agregar permisos para get_device_compliance y get_data_warehouse respectivamente.

    Permiso de API para Intune

  13. Seleccione los permisos siguientes y haga clic en Agregar permisos.
    • get_device_compliance - Permisos de aplicación
    • get_data_warehouse - Permisos delegados

    Nota:

    Para la comprobación de NAC de Intune, el único permiso necesario es Get_device_compliance.

    Permisos de API obtener dispositivo

    El permiso de API obtiene almacén

  14. En la página siguiente se enumeran los permisos de API configurados.

    Lista de permisos de API

  15. Vaya a Certificados y secretos y haga clic en Nuevo secreto de cliente.

    Nuevo secreto de cliente

  16. En la página Agregar un secreto de cliente, introduzca la descripción, seleccione caducidad y haga clic en Agregar.

    Permiso API

  17. En la siguiente pantalla se muestra el secreto del cliente configurado.

    Nota

    El secreto del cliente solo se muestra una vez cuando se genera. Copie el secreto del cliente mostrado localmente. Utilice el mismo secreto de cliente junto con el ID de cliente asociado a la aplicación recién registrada mientras configura la acción OAuth en el dispositivo NetScaler Gateway para Intune.

    Permiso API

La configuración de la aplicación en el portal de Azure se ha completado.

Configuración de una aplicación NetScaler Gateway en el portal de Azure