Gateway
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Configuration du serveur virtuel NetScaler Gateway pour l’authentification par jeton Microsoft ADAL

Pour configurer un serveur virtuel NetScaler Gateway afin de surveiller l’authentification par jeton Microsoft ADAL, vous avez besoin des informations suivantes :

  • CertEndpoint : URL du point de terminaison qui contient la clé Web JSON (JWK) pour la vérification du jeton ADAL.
  • Public : FQDN du serveur virtuel NetScaler auquel l’application envoie le jeton ADAL.
  • Emetteur : nom de l’émetteur AAD. Cette propriété est renseignée par défaut.
  • TenanTid : ID de locataire pour l’enregistrement Azure ADAL.
  • ClientID : ID unique attribué à l’application Gateway dans le cadre de l’enregistrement ADAL.
  • ClientSecret : clé secrète transmise à l’application Gateway dans le cadre de l’enregistrement ADAL.
  • ResourceURI : paramètre facultatif pour capturer l’URI de la ressource. S’il n’est pas configuré, NetScaler utilise l’URI de la ressource commerciale Azure.

Effectuez les étapes suivantes à l’aide de l’interface de ligne de commande :

  1. Créez une action OAuth.

    add authentication OAuthAction <oauth-action-name> -OAuthType <INTUNE> –clientid <clientID> -clientsecret <client-secret> -audience <audience name> -tenantid <tenantID> -issuer <issuer-name> -userNameField <upn> -certEndpoint <certEndpoint-name> -resourceURI <name of resource URI>
  2. Créez une stratégie d’authentification à associer à l’action OAuth nouvellement créée.

    add authentication Policy <policy-name> -rule <true> -action <oauth intune action>
  3. Liez l’OAuth nouvellement créé à AuthVS.

    bind authentication vserver <auth-vserver> -policy <oauth-intune-policy> -priority 2 -gotoPriorityExpression END
  4. Créez un schéma de connexion.

    add authentication loginSchema <loginSchemaName> -authenticationSchema <authenticationSchema”location”> add authentication loginSchemaPolicy <loginSchemaPolicyName> -rule true -action <loginSchemaName>
  5. Liez AuthVS avec LoginSchema.

    bind authentication vserver <auth-vs> -policy <oauth-pol> -priority 2 -gotoPriorityExpression END
  6. Ajoutez un profil d’authentification et attribuez-le à un serveur virtuel VPN.

    add authnprofile <nfactor-profile-name> -authnvsName <authvserver> set vpn vserver <vserver-name> -authnprofile <nfactor-profile-name​>

Exemple de configuration

add authentication OAuthAction tmp-action -OAuthType INTUNE -clientid id 1204 -clientsecret a -audience "[http://hello](http://hello/)" -tenantid xxxx -issuer "[https://hello](https://hello/)" -userNameField upn -certEndpoint https://login.microsoftonline.com/common/discovery/v2.0/keys --resourceURI htpps://api.manage.microsoft.com add authentication Policy oauth-intune-pol -rule true -action tmp-action bind authentication vserver auth-vs-for-gw1-intune -policy oauth-pol -priority 2 -gotoPriorityExpression END add authentication loginSchema oauth-loginschema -authenticationSchema "/nsconfig/loginschema/LoginSchema/OnlyOAuthToken.xml" add authentication loginSchemaPolicy oauth-loginschema-pol -rule true -action oauth-loginschema​` bind authentication vserver auth-vs-for-gw1-intune -policy oauth-loginschema-pol -priority 2 -gotoPriorityExpression END add authnprofile nfactor-prof-intune -authnvsName auth-vs-for-gw1-intune set vpn vserver gw1-intune-authnprofile nfactor-prof-intune
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Configuration du serveur virtuel NetScaler Gateway pour l’authentification par jeton Microsoft ADAL