Gateway
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Configuration d’une application NetScaler Gateway sur le portail Azure

La section suivante répertorie les étapes à suivre pour configurer une application NetScaler Gateway sur le portail Azure.

Pré-requis

  • Informations d’identification Azure Global Admin
  • Les licences Intune sont activées
  • Pour l’intégration Intune, vous devez créer une application NetScaler Gateway sur le portail Azure.
  • Une fois l’application NetScaler Gateway créée, configurez la stratégie OAuth sur NetScaler Gateway à l’aide des informations spécifiques à l’application suivantes :
    • ID client/ID de l’application
    • Secret client/clé d’application
    • ID de locataire Azure
  • NetScaler Gateway utilise l’identifiant client de l’application et le secret du client pour communiquer avec Azure et vérifier la conformité au NAC.

Pour créer une application NetScaler Gateway sur Azure

  1. Connectez-vous à portal.azure.com
  2. Cliquez sur Azure Active Directory.
  3. Cliquez sur Enregistrements d’applications, puis sur Nouvel enregistrement.

    Enregistrement de l'application Azure

  4. Sur la page Enregistrer une application, saisissez le nom d’une application et cliquez sur Enregistrer.

    Nom de l'application

  5. Accédez à Authentification, cliquez sur Ajouter un URI, saisissez FDQN pour NetScaler Gateway, puis cliquez sur Enregistrer.

    URL de redirection

  6. Accédez à la page Vue d’ensemble pour obtenir l’ID client, l’ID de client et l’ID d’objet.

    Page de présentation

  7. Accédez à Autorisations API et cliquez sur Ajouter une autorisation.

    Autorisation API

    Remarque :

    Toutes les applications Azure AD qui appellent les points de terminaison de service,https://login.microsoftonline.com,https://graph.microsoft.com ou https://graph.windows.net nécessitent que l’autorisation d’API soit attribuée pour que la passerelle puisse appeler l’API NAC. Les autorisations API disponibles sont les suivantes :

    • Application.Read.All
    • Application.ReadWrite.All
    • Application.OwnedBy
    • Directory.Read.All

    L’autorisation préférée est Application.Read.All.

    Pour plus de détails, consultez https://techcommunity.microsoft.com/t5/intune-customer-success/support-tip-intune-service-discovery-api-endpoint-will-require/ba-p/2428040

  8. Cliquez sur la vignette Microsoft Graph pour configurer les autorisations d’API pour Microsoft Graph.

    Graphe MS

  9. Cliquez sur la vignette Autorisations déléguées.

    Autorisation API pour MS Graph

  10. Sélectionnez les autorisations suivantes, puis cliquez sur Ajouter des autorisations.

    • E-mail
    • openid
    • Profile
    • Directory.AccessAsUser.All
    • User.Read
    • User.Read.All
    • User.ReadBasic.All

    Autorisation API 1

    Autorisation API 2

    Autorisation API 3

    Autorisations pour la vérification NAC Intune :

    toutes les applications Azure AD qui appellent les points de terminaison du service,https://login.microsoftonline.com https://graph.microsoft.com ou https://graph.windows.net nécessitent l’autorisation d’API à attribuer pour que la passerelle puisse appeler l’API NAC. Les autorisations API disponibles sont les suivantes :

    • Application.Read.All
    • Application.ReadWrite.All
    • Application.OwnedBy
    • Directory.Read.All

    L’autorisation préférée est Application.Read.All.

    Pour plus de détails, voir https://techcommunity.microsoft.com/t5/intune-customer-success/support-tip-intune-service-discovery-api-endpoint-will-require/ba-p/2428040

    Remarque :

    si un client utilise uniquement la vérification Intune Action pour NAC, la seule autorisation requise est Application.Read.All dans Microsoft Graph.

  11. Cliquez sur la vignette Intune pour configurer les autorisations d’API pour Intune.

    tuile Intune

  12. Cliquez sur la vignette Autorisations de l’application et sur la vignette Autorisations déléguées pour ajouter des autorisations pour Get_Device_Compliance et Get_Data_Warehouse respectivement.

    Autorisation API pour Intune

  13. Sélectionnez les autorisations suivantes, puis cliquez sur Ajouter des autorisations.
    • Get_Device_Compliance - Autorisations des applications
    • Get_Data_Warehouse - Autorisations déléguées

    Remarque :

    Pour la vérification NAC Intune, la seule autorisation requise est Get_Device_Compliance.

    Autorisations API pour obtenir un appareil

    L'autorisation API obtient un entrepôt

  14. La page suivante répertorie les autorisations API configurées.

    Liste des autorisations API

  15. Accédez à Certificats et secrets, puis cliquez sur Nouveau secret client.

    Nouveau secret client

  16. Dans la page Ajouter un secret client, saisissez une description, sélectionnez expiration, puis cliquez sur Ajouter.

    Autorisation API

  17. L’écran suivant affiche le secret client configuré.

    Remarque

    Le secret client n’est affiché qu’une seule fois lors de sa génération. Copiez localement le secret client affiché. Utilisez le même secret client ainsi que l’ID client associé à l’application nouvellement enregistrée lors de la configuration de l’action OAuth sur l’appliance NetScaler Gateway pour Intune.

    Autorisation API

La configuration de l’application sur le portail Azure est maintenant terminée.

La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Configuration d’une application NetScaler Gateway sur le portail Azure