Support de nFactor pour le client Citrix Secure Access sur macOS/iOS

Important :

Citrix SSO pour iOS s’appelle désormais Citrix Secure Access. Nous mettons à jour notre documentation et les captures d’écran de l’interface utilisateur de manière à refléter ce changement de nom.

L’authentification multi-facteurs (nFactor) améliore la sécurité d’une application en obligeant les utilisateurs à fournir plusieurs preuves d’identité pour y accéder. Les administrateurs peuvent configurer différents facteurs d’authentification, notamment le certificat client, LDAP, RADIUS, OAuth, SAML, etc. Ces facteurs d’authentification peuvent être configurés dans n’importe quel ordre en fonction des besoins de l’organisation.

Le client Citrix Secure Access sur macOS/iOS prend en charge les protocoles d’authentification suivants :

  • nFactor — Le protocole nFactor est utilisé lorsqu’un serveur virtuel d’authentification est lié au serveur virtuel VPN sur la passerelle. Étant donné que l’ordre des facteurs d’authentification est dynamique, le client utilise une instance de navigateur rendue dans le contexte de l’application pour présenter l’interface graphique d’authentification.

  • Classique : le protocole classique est le protocole de secours par défaut utilisé si les stratégies d’authentification classiques sont configurées sur le serveur virtuel VPN de la passerelle. Le protocole classique est le protocole de secours si NFactor échoue pour des méthodes d’authentification spécifiques telles que NAC.

  • Plateforme d’identité Citrix : le protocole de plateforme d’identité Citrix est utilisé lors de l’authentification auprès de CloudGateway ou du service Citrix Gateway et nécessite une inscription MDM auprès de Citrix Cloud.

Le tableau suivant récapitule les différentes méthodes d’authentification prises en charge par chaque protocole.

Méthode d’authentification nFactor Classique IdP Citrix
Cert Client Pris en charge Pris en charge Non pris en charge
LDAP Pris en charge Pris en charge Non pris en charge
Stockage local Pris en charge Pris en charge Non pris en charge
RADIUS Pris en charge Non pris en charge Non pris en charge
SAML Pris en charge Non pris en charge Non pris en charge
OAuth Pris en charge Non pris en charge Non pris en charge
TACACS Pris en charge Non pris en charge Non pris en charge
WebAuth Pris en charge Non pris en charge Non pris en charge
Négocier Pris en charge Non pris en charge Non pris en charge
EPA Pris en charge Pris en charge Non pris en charge
NAC Non pris en charge Pris en charge Non pris en charge
StoreFront Non pris en charge Non pris en charge Non pris en charge
ADAL Non pris en charge Non pris en charge Non pris en charge
DS-AUTH Non pris en charge Non pris en charge Pris en charge

Configuration NFactor

Pour plus d’informations sur la configuration de NFactor, reportez-vous à la section Configuration de l’authentification NFactor.

Important :

pour utiliser le protocole nFactor avec le client Citrix Secure Access sur macOS/iOS, la version locale recommandée de NetScaler Gateway est 12.1.50.xx et versions ultérieures.

Limitations

  • Les stratégies d’authentification spécifiques aux appareils mobiles, telles que le NAC (contrôle d’accès réseau), exigent que le client envoie un identifiant d’appareil signé dans le cadre de l’authentification avec NetScaler Gateway. L’identificateur d’appareil signé est une clé secrète rotative qui identifie de manière unique un appareil mobile inscrit dans un environnement MDM. Cette clé est intégrée dans un profil VPN géré par un serveur MDM. Il n’est peut-être pas possible d’injecter cette clé dans le contexte WebView. Si le NAC est activé sur un profil VPN MDM, le client Citrix Secure Access sur macOS/iOS revient automatiquement au protocole d’authentification classique.

  • Vous ne pouvez pas configurer la vérification NAC avec Intune pour macOS, car Intune ne fournit pas d’option permettant d’activer NAC pour macOS contrairement à iOS.

Support de nFactor pour le client Citrix Secure Access sur macOS/iOS