Gateway

Configuration de la vérification du périphérique de contrôle d’accès réseau pour le serveur virtuel Citrix Gateway pour la connexion à facteur unique

Important

La section suivante répertorie les étapes à suivre pour configurer Intune avec Citrix Gateway. Pour plus d’informations sur la configuration de l’application Citrix Gateway sur le portail Azure pour obtenir l’ID client, le secret clientet l’ID client, reportez-vous à la documentation du produit Azure.

La licenceCitrix ADC Advanced Edition est requise pour les fonctionnalités suivantes.

Pour ajouter un serveur virtuel Citrix Gateway avec nFactor for Gateway déploiement

  1. Accédez à Serveurs virtuels sous le nœud d’arborescence Citrix Gateway.

    Page Serveurs virtuels

  2. Cliquez sur Ajouter.

    Ajouter un serveur virtuel

  3. Fournissez les informations requises dans la zone Paramètres de base, puis cliquez sur OK .

    Définir les paramètres de base

  4. Sélectionnez Certificat de serveur.

    Sélectionner un certificat de serveur

  5. Sélectionnez le certificat de serveur requis et cliquez sur Lier.

    Liaison d'un certificat de serveur

  6. Cliquez sur Continue.

  7. Cliquez sur Continue.

  8. Cliquez sur Continue.

  9. Cliquez sur l’icône plus [+]en regard de Stratégieset sélectionnez Sessiondans la liste Choisir une stratégie, puis sélectionnez Requestdans la liste Choisir un type, puis cliquez sur Continuer.

  10. Cliquez sur l’icône plus en[+]regard de Sélectionner une stratégie.

  11. Dans la page Créer une stratégie de session NetScaler Gateway, indiquez le nom de la stratégie de session.

  12. Cliquez sur l’icône plus en[+] regard de Profil et sur la page Créer un profil de session NetScaler Gateway, indiquez le nom du profil de session.

  13. Sous l’onglet Expérience client, activez la case à cocher en regard de Accès sans client et sélectionnez Désactivé dans la liste.

  14. Activez la case à cocher en regard de Type de plug-in et sélectionnez Windows/Mac OS X dans la liste.

  15. Cliquez sur Paramètres avancés, activez la case à cocher en regard de Choix du client et définissez sa valeur sur ON .

  16. Sous l’onglet Sécurité, activez la case à cocher en regard de Action d’autorisation par défaut et sélectionnez Autoriser dans la liste.

  17. Sous l’onglet Applications publiées, activez la case à cocher en regard de Proxy ICA et sélectionnez OFF dans la liste.

  18. Cliquez sur Créer.

  19. Entrez NS_TRUE sous Expression dans la page Créer une stratégie de session NetScaler Gateway .

  20. Cliquez sur Créer.

  21. Cliquez sur Bind.

  22. Sélectionnez Profil d’authentification dans Paramètres avancés .

    Sélectionner le profil d'authentification

  23. Cliquez sur l’icône plus[+]et indiquez un nom pour le profil d’authentification.

    Nom du profil d'authentification

  24. Cliquez sur l’icône plus[+]pour créer un serveur virtuel d’authentification.

    Ajouter un serveur virtuel d'authentification

  25. Spécifiez le nom et le type d’adresse IP pour le serveur virtuel d’authentification sous la zone Paramètres de base, puis cliquez sur OK .Le type d’adresse IP peut également être Non adressable .

    Définir les paramètres de base

  26. Cliquez sur Stratégie d’authentification.

    Politique d'authentification

  27. Sous Mode Liaison de stratégie, cliquez sur l’icône plus [+] pour créer une stratégie d’authentification.

    Créer une stratégie d'authentification

  28. Sélectionnez OAUTH comme type d’action et cliquez sur l’icône plus [+] pour créer une action OAuth pour NAC.

    Sélectionner le type d'action OAuth

  29. Créez une action OAuth à l’aide de l’ID client, du secret clientet de l’ID client.

    l’ID client, le secret clientet l’ID clientsont générés après la configuration de l’application Citrix Gateway sur le portail Azure.

    Assurez-vous que le serveur de noms DNS approprié est configuré sur votre appliance pour résoudre et atteindre https://login.microsoftonline.com/, https://graph.windows.net/ et *.manage.microsoft.com.

    ID et secret pour le portail Azure

  30. Créez une stratégie d’authentification pour OAuth Action.

    Règle : http.req.header(“User-Agent”).contains(“NAC/1.0”)&& ((http.req.header(“User-Agent”).contains(“iOS”) && http.req.header(“User-Agent”).contains(“NSGiOSplugin”))

    Règle de stratégie d'authentification

  31. Cliquez sur l’icône plus [+] pour créer l’étiquette de stratégie NextFactor.

    Créer l'étiquette de stratégie de facteur suivante

  32. Cliquez sur l’icône plus [+] pour créer un schéma de connexion.

    Créer un schéma de connexion

  33. Sélectionnez noschema comme schéma d’authentification et cliquez sur Créer .

    Sélectionner un schéma d'authentification

  34. Après avoir sélectionné le schéma de connexion créé, cliquez sur Continuer.

    Cliquez sur Continuer

  35. Dans Sélectionner une stratégie, sélectionnez une stratégie d’authentification existante pour la connexion de l’utilisateur ou cliquez sur l’icône plus +pour créer une stratégie d’authentification. Pour plus d’informations sur la création d’une stratégie d’authentification, reportez-vous à la sectionConfiguration de stratégies d’authentification avancées.

    Sélectionner ou créer une stratégie d'authentification

  36. Cliquez sur Bind.

    Cliquez sur lier

  37. Cliquez sur Terminé.

    Cliquez sur Terminé

  38. Cliquez sur Bind.

    Cliquez sur Liaison

  39. Cliquez sur Continue.

    Cliquez sur Continuer

  40. Cliquez sur Terminé.

    Cliquez sur Terminé

  41. Cliquez sur Créer.

    Cliquez sur Créer

  42. Cliquez sur OK.

    Cliquez sur OK.

  43. Cliquez sur Terminé.

    Cliquez sur Terminé

Pour lier le schéma de connexion d’authentification au serveur virtuel d’authentification pour indiquer les plug-ins VPN à envoyer l’ID de périphérique dans le cadre de la demande /cgi/login

  1. Accédez à Sécurité > AAA - Trafic des applications > Serveurs virtuels .

    Page Serveurs virtuels

  2. Sélectionnez le serveur virtuel précédemment sélectionné et cliquez sur Modifier.

    Modifier un serveur virtuel

  3. Cliquez sur Schémas de connexion sous Paramètres avancés .

    Sélectionner le schéma de connexion

  4. Cliquez sur Schémas de connexion pour lier.

    Lier le schéma de connexion

  5. Cliquez sur [>]pour sélectionner et lier la génération existante dans les stratégies de schéma de connexion pour la vérification des périphériques NAC.

    Lier les stratégies de schéma de connexion

  6. Sélectionnez la stratégie de schéma de connexion requise pour votre déploiement d’authentification, puis cliquez sur Sélectionner.

    Dans le déploiement expliqué ci-dessus, l’authentification à facteur unique (LDAP) ainsi que la stratégie d’action OAuth NAC sont utilisées, donc lschema_single_factor_deviceid a été sélectionné.

    Sélectionner une stratégie d'authentification à facteur unique

  7. Cliquez sur Bind.

    Cliquez sur Liaison

  8. Cliquez sur Terminé.

    Cliquez sur Terminé

Configuration de la vérification du périphérique de contrôle d’accès réseau pour le serveur virtuel Citrix Gateway pour la connexion à facteur unique