Gateway

Configurar el servidor virtual de NetScaler Gateway para la autenticación de token ADAL de Microsoft

Para configurar un servidor virtual NetScaler Gateway para supervisar la autenticación de tokens ADAL de Microsoft, necesita la siguiente información:

  • CertendPoint: URL del endpoint que contiene la clave web JSON (JWK) para la verificación del token ADAL.
  • Público: FQDN del servidor virtual Citrix ADC al que la aplicación envía el token ADAL.
  • Emisor: nombre del emisor de AAD. Se rellena de forma predeterminada.
  • tenantID: IDde arrendatario para el registro de Azure ADAL.
  • ClientID: ID único que se le da a la aplicación Gateway como parte del registro ADAL.
  • ClientSecret: clave secreta que se proporciona a la aplicación Gateway como parte del registro de ADAL.
  • resourceURI: parámetro opcional para capturar el URI del recurso. Si no está configurado, NetScaler ADC utiliza el URI de recursos comerciales de Azure.

Realice los pasos siguientes mediante la interfaz de línea de comandos:

  1. Crea una acción de OAuth.

    add authentication OAuthAction <oauth-action-name> -OAuthType <INTUNE> –clientid <clientID> -clientsecret <client-secret> -audience <audience name> -tenantid <tenantID> -issuer <issuer-name> -userNameField <upn> -certEndpoint <certEndpoint-name> -resourceURI <name of resource URI>
    <!--NeedCopy-->
    
  2. Cree una directiva de autenticación para asociarla a la acción OAuth recién creada.

    add authentication Policy <policy-name> -rule <true> -action <oauth intune action>
    <!--NeedCopy-->
    
  3. Enlaza el OAuth recién creado a AuthVS.

    bind authentication vserver <auth-vserver> -policy <oauth-intune-policy> -priority 2 -gotoPriorityExpression END
    <!--NeedCopy-->
    
  4. Cree un esquema de inicio de sesión.

    add authentication loginSchema <loginSchemaName> -authenticationSchema <authenticationSchema”location”>
    add authentication loginSchemaPolicy <loginSchemaPolicyName> -rule true -action <loginSchemaName>
    <!--NeedCopy-->
    
  5. Enlazar AuthVS con loginSchema.

    bind authentication vserver <auth-vs> -policy <oauth-pol> -priority 2 -gotoPriorityExpression END
    <!--NeedCopy-->
    
  6. Agregue un perfil de autenticación y asígnelo a un servidor virtual VPN.

    add authnprofile <nfactor-profile-name> -authnvsName <authvserver>
    set vpn vserver <vserver-name> -authnprofile <nfactor-profile-name​>
    <!--NeedCopy-->
    

Configuración de ejemplo

add authentication OAuthAction tmp-action -OAuthType INTUNE -clientid id 1204 -clientsecret a -audience "[http://hello](http://hello/)" -tenantid xxxx -issuer "[https://hello](https://hello/)" -userNameField upn -certEndpoint https://login.microsoftonline.com/common/discovery/v2.0/keys --resourceURI htpps://api.manage.microsoft.com

add authentication Policy oauth-intune-pol -rule true -action tmp-action
bind authentication vserver auth-vs-for-gw1-intune -policy oauth-pol -priority 2 -gotoPriorityExpression END

add authentication loginSchema oauth-loginschema -authenticationSchema "/nsconfig/loginschema/LoginSchema/OnlyOAuthToken.xml"

add authentication loginSchemaPolicy oauth-loginschema-pol -rule true -action oauth-loginschema​`

bind authentication vserver auth-vs-for-gw1-intune -policy oauth-loginschema-pol -priority 2 -gotoPriorityExpression END

add authnprofile nfactor-prof-intune -authnvsName auth-vs-for-gw1-intune

set vpn vserver gw1-intune-authnprofile nfactor-prof-intune
<!--NeedCopy-->
Configurar el servidor virtual de NetScaler Gateway para la autenticación de token ADAL de Microsoft

En este artículo