Gateway

Configuration du serveur virtuel Citrix Gateway pour l’authentification par jeton Microsoft ADAL

Pour configurer un serveur virtuel Citrix Gateway afin de surveiller l’authentification par jeton Microsoft ADAL, vous avez besoin des informations suivantes :

  • CertEndpoint : URL du point de terminaison qui contient la clé Web JSON (JWK) pour la vérification du jeton ADAL.
  • Public : nom de domaine complet du serveur virtuel Citrix ADC auquel l’application envoie le jeton ADAL.
  • Emetteur : nom de l’émetteur AAD. Cette propriété est renseignée par défaut.
  • TenanTid : ID de locataire pour l’enregistrement Azure ADAL.
  • ClientID : ID unique attribué à l’application Gateway dans le cadre de l’enregistrement ADAL.
  • ClientSecret : clé secrète transmise à l’application Gateway dans le cadre de l’enregistrement ADAL.
  • ResourceURI : paramètre facultatif pour capturer l’URI de la ressource. S’il n’est pas configuré, Citrix ADC utilise l’URI de ressource commerciale Azure.

Effectuez les étapes suivantes à l’aide de l’interface de ligne de commande :

  1. Créez une action OAuth.

    add authentication OAuthAction <oauth-action-name> -OAuthType <INTUNE> –clientid <clientID> -clientsecret <client-secret> -audience <audience name> -tenantid <tenantID> -issuer <issuer-name> -userNameField <upn> -certEndpoint <certEndpoint-name> -resourceURI <name of resource URI>
    <!--NeedCopy-->
    
  2. Créez une stratégie d’authentification à associer à l’action OAuth nouvellement créée.

    add authentication Policy <policy-name> -rule <true> -action <oauth intune action>
    <!--NeedCopy-->
    
  3. Liez l’OAuth nouvellement créé à AuthVS.

    bind authentication vserver <auth-vserver> -policy <oauth-intune-policy> -priority 2 -gotoPriorityExpression END
    <!--NeedCopy-->
    
  4. Créez un schéma de connexion.

    add authentication loginSchema <loginSchemaName> -authenticationSchema <authenticationSchema”location”>
    add authentication loginSchemaPolicy <loginSchemaPolicyName> -rule true -action <loginSchemaName>
    <!--NeedCopy-->
    
  5. Liez AuthVS avec LoginSchema.

    bind authentication vserver <auth-vs> -policy <oauth-pol> -priority 2 -gotoPriorityExpression END
    <!--NeedCopy-->
    
  6. Ajoutez un profil d’authentification et attribuez-le à un serveur virtuel VPN.

    add authnprofile <nfactor-profile-name> -authnvsName <authvserver>
    set vpn vserver <vserver-name> -authnprofile <nfactor-profile-name​>
    <!--NeedCopy-->
    

Exemple de configuration

add authentication OAuthAction tmp-action -OAuthType INTUNE -clientid id 1204 -clientsecret a -audience "[http://hello](http://hello/)" -tenantid xxxx -issuer "[https://hello](https://hello/)" -userNameField upn -certEndpoint https://login.microsoftonline.com/common/discovery/v2.0/keys --resourceURI htpps://api.manage.microsoft.com

add authentication Policy oauth-intune-pol -rule true -action tmp-action
bind authentication vserver auth-vs-for-gw1-intune -policy oauth-pol -priority 2 -gotoPriorityExpression END

add authentication loginSchema oauth-loginschema -authenticationSchema "/nsconfig/loginschema/LoginSchema/OnlyOAuthToken.xml"

add authentication loginSchemaPolicy oauth-loginschema-pol -rule true -action oauth-loginschema​`

bind authentication vserver auth-vs-for-gw1-intune -policy oauth-loginschema-pol -priority 2 -gotoPriorityExpression END

add authnprofile nfactor-prof-intune -authnvsName auth-vs-for-gw1-intune

set vpn vserver gw1-intune-authnprofile nfactor-prof-intune
<!--NeedCopy-->
Configuration du serveur virtuel Citrix Gateway pour l’authentification par jeton Microsoft ADAL