Gateway
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

Microsoft ADALトークン認証用のNetScaler Gateway 仮想サーバーの構成

Microsoft ADALトークン認証を監視するようにNetScaler Gateway 仮想サーバーを構成するには、次の情報が必要です。

  • certEndpoint: ADAL トークン検証用の JSON ウェブキー (JWK) を含むエンドポイントの URL。
  • 対象者:アプリがADALトークンを送信するNetScaler ADC仮想サーバーのFQDN。
  • 発行者:AAD 発行者の名前。既定で値が設定されます。
  • tenantiID: Azure ADAL 登録のテナント ID。
  • クライアントID: ADAL 登録の一部としてゲートウェイアプリに付与される一意の ID。
  • クライアントシークレット:ADAL 登録の一部としてゲートウェイアプリに与えられるシークレットキー。
  • resourceURI: リソース URI をキャプチャするためのオプションのパラメータです。構成されていない場合、NetScaler ADCはAzure商用リソースURIを使用します。

コマンドラインインターフェイスを使用して、次の手順を実行します。

  1. OAuth アクションを作成します。

    add authentication OAuthAction <oauth-action-name> -OAuthType <INTUNE> –clientid <clientID> -clientsecret <client-secret> -audience <audience name> -tenantid <tenantID> -issuer <issuer-name> -userNameField <upn> -certEndpoint <certEndpoint-name> -resourceURI <name of resource URI>
  2. 新しく作成した OAuth アクションに関連付ける認証ポリシーを作成します。

    add authentication Policy <policy-name> -rule <true> -action <oauth intune action>
  3. 新しく作成した OAuth を AuthVs にバインドします。

    bind authentication vserver <auth-vserver> -policy <oauth-intune-policy> -priority 2 -gotoPriorityExpression END
  4. ログインスキーマを作成します。

    add authentication loginSchema <loginSchemaName> -authenticationSchema <authenticationSchema”location”> add authentication loginSchemaPolicy <loginSchemaPolicyName> -rule true -action <loginSchemaName>
  5. AuthVs をログインスキーマでバインドします。

    bind authentication vserver <auth-vs> -policy <oauth-pol> -priority 2 -gotoPriorityExpression END
  6. 認証プロファイルを追加し、VPN 仮想サーバに割り当てます。

    add authnprofile <nfactor-profile-name> -authnvsName <authvserver> set vpn vserver <vserver-name> -authnprofile <nfactor-profile-name​>

設定例

add authentication OAuthAction tmp-action -OAuthType INTUNE -clientid id 1204 -clientsecret a -audience "[http://hello](http://hello/)" -tenantid xxxx -issuer "[https://hello](https://hello/)" -userNameField upn -certEndpoint https://login.microsoftonline.com/common/discovery/v2.0/keys --resourceURI htpps://api.manage.microsoft.com add authentication Policy oauth-intune-pol -rule true -action tmp-action bind authentication vserver auth-vs-for-gw1-intune -policy oauth-pol -priority 2 -gotoPriorityExpression END add authentication loginSchema oauth-loginschema -authenticationSchema "/nsconfig/loginschema/LoginSchema/OnlyOAuthToken.xml" add authentication loginSchemaPolicy oauth-loginschema-pol -rule true -action oauth-loginschema​` bind authentication vserver auth-vs-for-gw1-intune -policy oauth-loginschema-pol -priority 2 -gotoPriorityExpression END add authnprofile nfactor-prof-intune -authnvsName auth-vs-for-gw1-intune set vpn vserver gw1-intune-authnprofile nfactor-prof-intune
このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
Microsoft ADALトークン認証用のNetScaler Gateway 仮想サーバーの構成