Gateway

Configuration d’une application Citrix Gateway sur le portail Azure

La section suivante répertorie les étapes de configuration d’une application Citrix Gateway sur le portail Azure.

Conditions préalables

  • Informations d’identification Azure Global Admin
  • Les licences Intune sont activées
  • Pour Intune Integration, vous devez créer une application Citrix Gateway sur le portail Azure.
  • Une fois l’application Citrix Gateway créée, configurez la stratégie OAuth sur Citrix Gateway à l’aide des informations spécifiques à l’application suivantes :
    • ID client/ID de l’application
    • Secret client/clé d’application
    • ID de locataire Azure
  • Citrix Gateway utilise l’ID client de l’application et le secret du client pour communiquer avec Azure et vérifier la conformité NAC.

Pour créer l’application Citrix Gateway sur Azure

  1. Connectez-vous à portal.azure.com
  2. Cliquez sur Azure Active Directory.
  3. Cliquez sur Enregistrements d’applications, puis sur Nouvel enregistrement.

    Enregistrement de l'application Azure

  4. Sur la page Enregistrer une application, saisissez le nom d’une application et cliquez sur Enregistrer.

    Nom de l'application

  5. Accédez à Authentification, cliquez sur Ajouter un URI, saisissez FDQN pour Citrix Gateway, puis cliquez sur Enregistrer.

    URL de redirection

  6. Accédez à la page Vue d’ensemble pour obtenir l’ID client, l’ID de client et l’ID d’objet.

    Page de présentation

  7. Accédez à Autorisations API et cliquez sur Ajouter une autorisation.

    1. Faites défiler l’écran vers le bas et sélectionnez Azure AD Graph.
    2. Choisissez Autorisations de l’application, sélectionnez Application.Read.All, puis cliquez sur Ajouter des autorisations.
    3. Cliquez sur Accorder le consentement de l’administrateur pour,<tenant> puis sélectionnez Oui.
    4. Vérifiez que les autorisations sont accordées à votre locataire.

    Autorisation API

    Remarque :

    Toutes les applications Azure AD qui appellent les points de terminaison du https://graph.windows.net service https://login.microsoftonline.com ou nécessitent que l’autorisation API soit attribuée à la passerelle pour pouvoir appeler l’API NAC. Les autorisations API disponibles sont les suivantes :

    • Application.Read.All
    • Application.ReadWrite.All
    • Application.OwnedBy
    • Directory.Read.All

    L’autorisation préférée est Application.Read.All.

    Pour plus de détails, consultez https://techcommunity.microsoft.com/t5/intune-customer-success/support-tip-intune-service-discovery-api-endpoint-will-require/ba-p/2428040

  8. Cliquez sur la vignette Microsoft Graph pour configurer les autorisations d’API pour Microsoft Graph.

    Graphe MS

  9. Cliquez sur la vignette Autorisations déléguées.

    Autorisation API pour MS Graph

  10. Sélectionnez les autorisations suivantes, puis cliquez sur Ajouter des autorisations.

    • E-mail
    • openid
    • Profile
    • Directory.AccessAsUser.All
    • User.Read
    • User.Read.All
    • User.ReadBasic.All

    Autorisation API 1

    Autorisation API 2

    Autorisation API 3

    Autorisation supplémentaire pour la vérification du NAC Intune :

    toutes les applications Azure AD qui appellent les points de terminaison du https://graph.windows.net service https://login.microsoftonline.com ou nécessitent que l’autorisation API soit attribuée à la passerelle pour pouvoir appeler l’API NAC. Les autorisations API disponibles sont les suivantes :

    • Application.Read.All
    • Application.ReadWrite.All
    • Application.OwnedBy
    • Directory.Read.All

    L’autorisation préférée est Application.Read.All.

    Pour plus de détails, consultez https://techcommunity.microsoft.com/t5/intune-customer-success/support-tip-intune-service-discovery-api-endpoint-will-require/ba-p/2428040

  11. Cliquez sur la vignette Intune pour configurer les autorisations d’API pour Intune.

    tuile Intune

  12. Cliquez sur la vignette Autorisations de l’application et sur la vignette Autorisations déléguées pour ajouter des autorisations pour Get_Device_Compliance et Get_Data_Warehouse respectivement.

    Autorisation d'API pour Intune

  13. Sélectionnez les autorisations suivantes, puis cliquez sur Ajouter des autorisations.
    • Get_Device_Compliance - Autorisations des applications
    • Get_Data_Warehouse - Autorisations déléguées

    Autorisation API pour obtenir un appareil

    Autorisation d'API Get Warehouse

  14. La page suivante répertorie les autorisations API configurées.

    Liste des autorisations API

  15. Accédez à Certificats et secrets, puis cliquez sur Nouveau secret client.

    Nouveau secret client

  16. Dans la page Ajouter un secret client, saisissez une description, sélectionnez expiration, puis cliquez sur Ajouter.

    Autorisation API

  17. L’écran suivant affiche le secret client configuré.

    Remarque

    Le secret client n’est affiché qu’une seule fois lors de sa génération. Vous devez copier le code secret client affiché localement. Utilisez le même secret client ainsi que l’ID client associé à l’application nouvellement enregistrée lors de la configuration de l’action OAuth sur l’appliance Citrix Gateway pour Intune.

    Autorisation API

La configuration de l’application sur le portail Azure est maintenant terminée.

Configuration d’une application Citrix Gateway sur le portail Azure