Citrix Gateway 13.0

Konfigurieren des virtuellen Citrix Gateway-Servers für die Microsoft ADAL Token-Authentifizierung

Um einen virtuellen Citrix Gateway-Server für die Überwachung der Microsoft ADAL-Tokenauthentifizierung zu konfigurieren, benötigen Sie die folgenden Informationen:

  • certEndpoint: URL des Endpunkts, der Json Web Key (JWK) für die ADAL-Tokenüberprüfung enthält.
  • Audience: FQDN des virtuellen Citrix ADC-Servers, an den die App das ADAL-Token sendet.
  • Issuer: Name des AAD-Emittenten. Wird standardmäßig ausgefüllt.
  • TenantID: Mandanten-ID für Azure ADAL Registrierung.
  • ClientID: Eine eindeutige ID, die der Gateway-App im Rahmen der ADAL-Registrierung zugewiesen wurde.
  • ClientSecret: Ein geheimer Schlüssel, der der Gateway-App im Rahmen der ADAL-Registrierung zugewiesen wird.
  1. Erstellen Sie eine OAuthAction:

    add authentication OAuthAction <oauth_action_name> -OAuthType INTUNE –clientid <client_id> - clientsecret <client_secret> -audience <audience> -tenantid <tenantID> -issuer <issuer_name> - userNameField upn-certEndpoint <certEndpoint_name>

    Beispiel:

    add authentication OAuthAction tmp_action -OAuthType INTUNE -clientid id 1204 -clientsecret a -audience “ http://hello” -tenantid xxxx -issuer “ https://hello” -userNameField upn -certEndpoint https://login.microsoftonline.com/common/discovery/v2.0/keys

  2. Erstellen Sie eine Authentifizierungsrichtlinie, die dem neu erstellten OAuth zugeordnet werden soll:

    add authentication Policy <policy_name> -rule true -action <oauth intune action>

    Beispiel:

    Hinzufügen der Authentifizierungsrichtlinie oauth_intune_pol -rule true -action tmp_action

  3. Binden Sie das neu erstellte OAuth an AuthVS:

    bind authentication vserver <auth_vserver> -policy <oauth_intune_policy> -priority 2 -gotoPriorityExpression END

    Beispiel:

    bind authentication vserver auth_vs_for_gw1_intune -policy oauth_pol -priority 2 -gotoPriorityExpression END

  4. Erstellen Sie ein LoginSchema:

    add authentication loginSchema <loginSchemaName> -authenticationSchema <authenticationSchema”location”>

    add authentication loginSchemaPolicy <loginSchemaPolicyName> -rule true -action <loginSchemaName>

    Beispiel:

    add authentication loginSchema oauth_loginschema -authenticationSchema “/nsconfig/loginschema/LoginSchema/OnlyOAuthToken.xml”

    add authentication loginSchemaPolicy oauth_loginschema_pol -rule true -action oauth_loginschema

  5. Binden von AuthVS mit LoginSchema:

    bind authentication vserver <auth_vs> -policy <oauth _pol> -priority 2 -gotoPriorityExpression END

    Beispiel:

    bind authentication vserver auth_vs_for_gw1_intune -policy oauth_loginschema_pol -priority 2 -gotoPriorityExpression END

  6. Fügen Sie ein authnprofile hinzu und weisen Sie es einem virtuellen VPN-Server zu:

    add authnprofile <nfactor_profile_name>-authnvsName <authvserver>

    set vpn vserver <vserverName>-authnprofile <nfactor_profile_name>

    Beispiel:

    add authnprofile nfactor_prof_intune -authnvsName auth_vs_for_gw1_intune

    set vpn vserver gw1_intune-authnprofile nfactor_prof_intune

Konfigurieren des virtuellen Citrix Gateway-Servers für die Microsoft ADAL Token-Authentifizierung