Citrix Gateway 13.0

Konfigurieren der Netzwerkzugriffskontrolle für den virtuellen Citrix Gateway-Server für die einmalige Anmeldung

Wichtig

Im folgenden Abschnitt werden die Schritte zum Konfigurieren von Intune mit Citrix Gateway aufgeführt. Informationen zum Konfigurieren der Citrix Gateway Anwendung im Azure-Portal zum Abrufen von Client-ID, Clientgeheimnisund Mandanten-IDfinden Sie in der Azure-Produktdokumentation.

DieCitrix ADC Advanced Edition-Lizenz ist für die folgenden Funktionen erforderlich.

So fügen Sie einen virtuellen Citrix Gateway Server mit nFactor für die Gateway-Bereitstellung hinzu

  1. Navigieren Sie zu Virtuellen Servern unter dem Citrix Gateway Baumknoten.

    Seite Virtuelle Server

  2. Klicken Sie auf Hinzufügen.

    Hinzufügen eines virtuellen Servers

  3. Geben Sie die erforderlichen Informationen im Bereich Grundeinstellungen ein, und klicken Sie auf OK.

    Grundeinstellungen festlegen

  4. Wählen Sie Serverzertifikat aus.**

    Wählen Sie ein Serverzertifikat aus

  5. Wählen Sie das erforderliche Serverzertifikat aus, und klicken Sie auf Binden.

    Serverzertifikat binden

  6. Klicken Sie auf Weiter.

  7. Klicken Sie auf Weiter.

  8. Klicken Sie auf Weiter.

  9. Klicken Sie auf das Plus-Symbol [+]neben Richtlinien, wählen Sie Sitzungaus der Liste Richtlinieauswählen, wählen Sie Anforderungaus der Liste Typ auswählenund klicken Sie auf Weiter.

  10. Klicken Sie auf das Plussymbol[+]neben Richtlinie auswählen.

  11. Geben Sie auf der Seite NetScaler Gateway -Sitzungsrichtlinie erstellen den Namen für die Sitzungsrichtlinie ein.

  12. Klicken Sie auf das Plus-Symbol[+] neben Profil und geben Sie auf der Seite NetScaler Gateway -Sitzungsprofil erstellen den Namen für das Sitzungsprofil ein.

  13. Klicken Sie auf der Registerkarte Client Experience auf das Kontrollkästchen neben Clientloser Zugriff, und wählen Sie Aus aus der Liste.

  14. Aktivieren Sie das Kontrollkästchen neben Plug-In-Typ, und wählen Sie Windows/Mac OS X aus der Liste aus.

  15. Klicken Sie auf Erweiterte Einstellungen, und aktivieren Sie das Kontrollkästchen neben Client-Optionen, und legen Sie den Wert auf ON fest.

  16. Klicken Sie auf der Registerkarte Sicherheit auf das Kontrollkästchen neben Standardautorisierungsaktion, und wählen Sie in der Liste Zulassen aus.

  17. Klicken Sie auf der Registerkarte Veröffentlichte Anwendungen auf das Kontrollkästchen neben ICA-Proxy, und wählen Sie aus der Liste OFF aus.

  18. Klicken Sie auf Erstellen.

  19. Geben Sie NS_TRUE unter Ausdrucksbereich auf der Seite NetScaler Gateway -Sitzungsrichtlinie erstellen ein.

  20. Klicken Sie auf Erstellen.

  21. Klicken Sie auf Bind.

  22. Wählen Sie unter Erweiterte EinstellungenAuthentifizierungsprofil aus.

    Auth-Profil auswählen

  23. Klicken Sie auf das Plus-Symbol[+]und geben Sie einen Namen für das Authentifizierungsprofil ein.

    Name des Authentifizerprofils

  24. Klicken Sie auf das Plus-Symbol[+], um einen virtuellen Authentifizierungsserver zu erstellen.

    Hinzufügen eines virtuellen Authentifizierungsservers

  25. Geben Sie den Namen und den IP-Adresstyp für den virtuellen Authentifizierungsserver im Bereich Grundeinstellungen an, und klicken Sie auf OK .Der IP-Adresstyp kann auch nicht adressierbar sein.

    Grundeinstellungen festlegen

  26. Klicken Sie auf Authentifizierungsrichtlinie.

    Authentifizierung

  27. Klicken Sie unter Ansicht Richtlinienbindung auf das Plussymbol,[+]um eine Authentifizierungsrichtlinie zu erstellen.

    Authentifizierungsrichtlinie erstellen

  28. Wählen Sie OAUTH als Aktionstyp aus, und klicken Sie auf das Plussymbol[+], um die OAuth-Aktion für NAC zu erstellen.

    OAuth-Aktionstyp auswählen

  29. Erstellen Sie OAuth-Aktion mit Client-ID, Clientgeheimnisund Mandanten-ID.

    Client-ID, Clientgeheimnisund Mandanten-IDwerden nach der Konfiguration der Citrix Gateway Anwendung im Azure-Portal generiert.

    Stellen Sie sicher, dass auf Ihrer Appliance ein geeigneter DNS-Namensserver konfiguriert isthttps://login.microsoftonline.com/, um zu lösen und zu erreichenhttps://graph.windows.net/, sowie *.manage.microsoft.com.

    ID und Geheimnis für Azure-Portal

  30. Erstellen Sie eine Authentifizierungsrichtlinie für die OAuth-Aktion.

    Regel: http.req.header(“User-Agent”).contains(“NAC/1.0”)&& ((http.req.header(“User-Agent”).contains(“iOS”) && http.req.header(“User-Agent”).contains(“NSGiOSplugin”))   (http.req.header(“User-Agent”).contains(“Android”) && http.req.header(“User-Agent”).contains(“CitrixVPN”)))

    Authentifizierungsrichtlinienregel

  31. Klicken Sie auf das Plus-Symbol[+], um NextFactor-Richtlinienlabel zu erstellen.

    Erstellen eines Next Factor Policy-Labels

  32. Klicken Sie auf das Plus-Symbol[+], um ein Anmeldeschema zu erstellen.

    Anmeldeschema erstellen

  33. Wählen Sie noschema als Authentifizierungsschema aus, und klicken Sie auf Erstellen .

    Authentifizationsschema auswählen

  34. Nachdem Sie das erstellte Anmeldeschema ausgewählt haben, klicken Sie auf Weiter.

    Klicken Sie auf "Weiter"

  35. Wählen Sie unter Richtlinie auswähleneine vorhandene Authentifizierungsrichtlinie für die Benutzeranmeldung aus, oder klicken Sie auf das Plussymbol +, um eine Authentifizierungsrichtlinie zu erstellen. Weitere Informationen zum Erstellen einer Authentifizierungsrichtlinie finden Sie unter Konfigurieren von erweiterten Authentifizierungsrichtlinien.

    Auswählen oder Erstellen einer Authentifizierungsrichtlinie

  36. Klicken Sie auf Bind.

    Klicken Sie auf Binden

  37. Klicken Sie auf Fertig.

    Klicken Sie auf Fertig.

  38. Klicken Sie auf Bind.

    Klicken Sie auf Binden

  39. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  40. Klicken Sie auf Fertig.

    Klicken Sie auf Fertig.

  41. Klicken Sie auf Erstellen.

    Klicken Sie auf Erstellen

  42. Klicken Sie auf OK.

    Klicken Sie auf OK.

  43. Klicken Sie auf Fertig.

    Klicken Sie auf Fertig.

So binden Sie Authentifizierungsanmeldeschema an den virtuellen Authentifizierungsserver, um VPN-Plug-Ins anzuzeigen, die Geräte-ID als Teil der /cgi/login Anfrage senden

  1. Navigieren Sie zu Sicherheit > AAA - Anwendungsdatenverkehr > Virtuelle Server .

    Seite Virtuelle Server

  2. Wählen Sie den zuvor ausgewählten Virtual-Server aus, und klicken Sie auf Bearbeiten.

    Bearbeiten eines virtuellen Servers

  3. Klicken Sie unter Erweiterte Einstellungen auf Anmeldeschemas .

    Anmeldeschema auswählen

  4. Klicken Sie zum Binden auf Anmeldeschemas .

    Anmeldeschema binden

  5. Klicken Sie auf [>], um die vorhandenen Build-In-Login-Schema-Richtlinien für die NAC-Geräteprüfung auszuwählen und zu binden.

    Binden Sie Login-Schema-Richtlinien

  6. Wählen Sie die erforderliche Login-Schemarichtlinie aus, die für Ihre Authentifizierungsbereitstellung geeignet ist, und klicken Sie auf Auswählen.

    In der oben erläuterten Bereitstellung wird Single Factor Authentication (LDAP) zusammen mit der NAC OAuth Action Policy verwendet, daher wurde lschema_single_factor_deviceid ausgewählt.

    Auswählen der Authentifizierungsrichtlinie mit einem Faktor

  7. Klicken Sie auf Bind.

    Klicken Sie auf Binden

  8. Klicken Sie auf Fertig.

    Klicken Sie auf Fertig.

Konfigurieren der Netzwerkzugriffskontrolle für den virtuellen Citrix Gateway-Server für die einmalige Anmeldung