Configuración de la comprobación de dispositivos de Control de acceso a redes para el servidor virtual Citrix Gateway para el inicio de sesión de un solo factor

Importante

En la siguiente sección se enumeran los pasos para configurar Intune con Citrix Gateway. Para obtener información sobre cómo configurar la aplicación Citrix Gateway en el portal de Azure para obtener el ID de cliente, el secreto de cliente y el ID de arrendatario, consulte la documentación del producto de Azure.

Se requiere la licencia deCitrix ADC Advanced Edition para la siguiente funcionalidad.

Para agregar un servidor virtual de Citrix Gateway con nFactor para la implementación de Gateway

  1. Desplácese hasta Servidores virtuales en el nodo del árbol de Citrix Gateway.

    Página Servidores virtuales

  2. Haga clic en Agregar.

    Agregar un servidor virtual

  3. Proporcione la información necesaria en el área Configuración básica y haga clic en Aceptar.

    Establecer la configuración básica

  4. Seleccione Certificado de servidor.

    Seleccionar un certificado de servidor

  5. Seleccione el certificado de servidor requerido y haga clic en Vincular.

    Vincular certificado de servidor

  6. Haga clic en Continuar.

  7. Haga clic en Continuar.

  8. Haga clic en Continuar.

  9. Haga clic en el icono más [+]situado junto a Directivas y seleccione Sesiónen la lista Elegir directiva, seleccione Solicituden la lista Elegir tipo y haga clic en Continuar.

  10. Haga clic en el icono más [+] situado junto a Seleccionar directiva.

  11. En la página Crear directiva de sesión de NetScaler Gateway, proporcione el nombre de la directiva de sesión.

  12. Haga clic en el icono más [+] situado junto a Perfil y, en la página Crear perfil de sesión de NetScaler Gateway, proporcione el nombre para el perfil de sesión.

  13. En la ficha Experiencia del cliente, haga clic en la casilla de verificación situada junto a Acceso sin cliente y seleccione Desactivado en la lista.

  14. Haga clic en la casilla de verificación situada junto a Tipo de complemento y seleccione Windows/Mac OS X de la lista.

  15. Haga clic en Configuración avanzada y active la casilla de verificación situada junto a Opciones de cliente y establezca su valor en ON.

  16. En la ficha Seguridad, haga clic en la casilla de verificación situada junto a Acción de autorización predeterminada y seleccione Permitir en la lista.

  17. En la ficha Aplicaciones publicadas, haga clic en la casilla de verificación situada junto a Proxy ICA y seleccione OFF en la lista.

  18. Haga clic en Crear.

  19. Introduzca NS_TRUE en el área Expresión de la página Crear Directiva de Sesión de NetScaler Gateway.

  20. Haga clic en Crear.

  21. Haga clic en Vincular.

  22. Seleccione Perfil de autenticación en Configuración avanzada.

    Seleccionar perfil de autenticación

  23. Haga clic en el icono más [+] y proporcione un nombre para el perfil de autenticación.

    Nombre de perfil de autenticación

  24. Haga clic en el icono más [+] para crear un servidor virtual de autenticación.

    Agregar servidor virtual de autenticación

  25. Especifique el nombre y el tipo de dirección IP para el servidor virtual de autenticación en el área Configuración básica y haga clic en Aceptar.El tipo de dirección IP también puede ser No direccionable.

    Establecer la configuración básica

  26. Haga clic en Directiva de autenticación.

    Directiva de autenticación

  27. En la vista Enlace de directivas, haga clic en el icono más [+] para crear una directiva de autenticación.

    Crear directiva de autenticación

  28. Seleccione OAUTH como Tipo de acción y haga clic en el icono más [+] para crear la acción OAuth para NAC.

    Seleccionar el tipo de acción OAuth

  29. Crear acción OAuth mediante ID de cliente, Secreto de cliente e Id. de arrendatario.

    El IDde cliente, el secretode cliente y el ID de arrendatariose generan después de configurar la aplicación Citrix Gateway en el portal de Azure.

    Asegúrese de que tiene configurado el servidor de nombres DNS adecuado en el dispositivo para resolver y contactar con https://login.microsoftonline.com/, https://graph.windows.net/ y *.manage.microsoft.com.

    ID y secreto para Azure Portal

  30. Cree una directiva de autenticación para OAuth Action.

    Regla: http.req.header(“User-Agent”).contains(“NAC/1.0”)&& ((http.req.header(“User-Agent”).contains(“iOS”) && http.req.header(“User-Agent”).contains(“NSGiOSplugin”))   (http.req.header(“User-Agent”).contains(“Android”) &&    http.req.header(“User-Agent”).contains(“CitrixVPN”)))

    Regla de directiva de autenticación

  31. Haga clic en el icono más [+] para crear la etiqueta de directiva NextFactor.

    Crear etiqueta de directiva de factor siguiente

  32. Haga clic en el icono más [+] para crear un esquema de inicio de sesión.

    Crear esquema de inicio de sesión

  33. Seleccione noschema como esquema de autenticación y haga clic en Crear.

    Seleccionar esquema de autenticación

  34. Después de seleccionar el esquema de inicio de sesión creado, haga clic en Continuar.

    Haga clic en Continuar

  35. En Seleccionar directiva, seleccione una directiva de autenticación existente para iniciar sesión de usuario o haga clic en el icono más + para crear una directiva de autenticación. Para obtener información detallada sobre la creación de una directiva de autenticación, consulte Configuración de directivas de autenticación avanzadas.

    Seleccionar o crear una directiva de autenticación

  36. Haga clic en Vincular.

    Haga clic en Vincular

  37. Haga clic en Listo.

    Haga clic en Listo

  38. Haga clic en Vincular.

    Haga clic en Vincular

  39. Haga clic en Continuar.

    Haga clic en Continuar

  40. Haga clic en Listo.

    Haga clic en Listo

  41. Haga clic en Crear.

    Haga clic en Crear

  42. Haga clic en Aceptar.

    Haga clic en OK.

  43. Haga clic en Listo.

    Haga clic en Listo

Para enlazar el esquema de inicio de sesión de autenticación al servidor virtual de autenticación para indicar los complementos VPN para enviar el ID de dispositivo como parte de la solicitud /cgi/login

  1. Vaya a Seguridad > AAA: Tráfico de aplicaciones > Servidores virtuales.

    Página Servidores virtuales

  2. Seleccione el servidor virtual seleccionado previamente y haga clic en Modificar.

    Modificar un servidor virtual

  3. Haga clic en Esquemas de inicio de sesión en Configuración avanzada.

    Seleccionar esquema de inicio de sesión

  4. Haga clic en Esquemas de inicio de sesión para enlazar.

    Vincular esquema de inicio de sesión

  5. Haga clic en [>]para seleccionar y enlazar las directivas de esquema de inicio de sesión existentes para la comprobación de dispositivos NAC.

    Vincular directivas de esquema de inicio de sesión

  6. Seleccione la directiva de esquema de inicio de sesión necesaria adecuada para su implementación de autenticación y haga clic en Seleccionar.

    En la implementación explicada anteriormente, se utiliza la autenticación de factor único (LDAP) junto con la directiva de acción OAuth de NAC, por lo que se ha seleccionado lschema_single_factor_deviceid.

    Seleccionar directiva de autenticación de un solo factor

  7. Haga clic en Vincular.

    Haga clic en Vincular

  8. Haga clic en Listo.

    Haga clic en Listo