Utiliser une passerelle Citrix Gateway locale en tant que fournisseur d’identité pour Citrix Cloud

Citrix Cloud peut désormais utiliser Citrix Gateway sur site pour l’authentification de l’utilisateur final dans Citrix Workspace.

L’authentification Citrix Gateway est prise en charge pour une utilisation avec les versions de produit suivantes :

  • Citrix Gateway 13.0 41.20 Édition Advanced ou ultérieure
  • Citrix Gateway 12.1 54.13 Édition Advanced ou ultérieure

La configuration de la Gateway locale en tant que fournisseur d’identité pour Citrix Cloud implique les tâches suivantes.

  1. Côté Citrix Cloud, générez l’ID client, le secret et l’URL de redirection. Pour plus de détails, consultez Connecter un Citrix Gateway local à Citrix Cloud.

  2. Créez une stratégie OAuth IDP sur la Gateway locale pour créer la connexion. Pour plus d’informations, voir Créer une stratégie OAuth IDP sur la Gateway locale.

  3. Côté Citrix Cloud, cliquez sur Tester et Terminer. Si la connexion réussit, sous l’onglet Authentification, l’entrée AAA Active Directory + Gateway est marquée comme activée. Pour plus de détails, consultez Connecter un Citrix Gateway local à Citrix Cloud.

Créer une stratégie OAuth IDP sur Citrix Gateway local

La création d’une stratégie d’authentification OAuth IDP implique les tâches suivantes :

  1. Créez un profil OAuth IDP.

  2. Ajoutez une stratégie OAuth IDP.

  3. Liez la stratégie OAuth IDP à un serveur virtuel d’authentification.

  4. Liez le certificat globalement.

Pré-requis :

Vous devez avoir généré l’ID client, le secret et l’URL de redirection dans Citrix Cloud > Gestion des identités et des accès > onglet Authentification.

Création d’un profil OAuth IDP à l’aide de l’interface de ligne de commande

À l’invite de commandes, tapez ;

add authentication OAuthIDPProfile <name> [-clientID <string>] [-clientSecret ] [-redirectURL <URL>] [-issuer <string>] [-sendPassword ( ON | OFF )]

Exemple :

add authentication OAuthIDPProfile oauthidp_staging -clientID <client> -clientSecret <Secret from client> -redirectURL "<url from client>" -sendPassword ON
add authentication OAuthIdPPolicy <name> -rule <expression> -action <string>

Exemple :

add authentication OAuthIdPPolicy oauthidp_staging -rule true -action oauthidp_staging
bind authentication vserver <name> [-policy <string> [-priority <positive_integer>] [-gotoPriorityExpression <expression>]] [-portaltheme <string>]

Exemple :

bind authentication vserver auth -policy oauthidp_staging -priority 10 -gotoPriorityExpression next
bind vpn global -certkeyName MyCertKeyName

Création d’un profil OAuth IDP à l’aide de l’interface graphique

Conditions préalables : Vous devez avoir généré l’ID client, le secret et l’URL de redirection.

1. Accédez à Sécurité > AAA — Trafic des applications > Stratégies > Authentification > Stratégies avancées > IDP OAuth.

2. Sélectionnez l’onglet Profils et cliquez sur Ajouter.

3. Configurez le profil OAuth IDP.

Remarque :

  • Copiez et collez les valeurs d’ID client, de secret et d’URL de redirection à partir de Citrix Cloud > Gestion des identités et des accès > onglet Authentification pour établir la connexion à Citrix Cloud.

  • Vous devez également copier et coller l’ID client dans le champ Audience.

  • Envoyer le mot de passe : activez cette option pour la prise en charge de l’authentification unique. Par défaut, cette option est désactivée.

4. Dans la page IDP OAuth, sélectionnez Stratégies et cliquez sur Ajouter.

5. Configurez la stratégie OAuth IDP.

6. Liez la stratégie OAuth IDP au serveur virtuel d’authentification, d’autorisation et d’audit. Pour plus de détails, voir,Liaison des stratégies d’authentification.

Remarque : lorsque SendPasswordest défini sur ON (OFF par défaut), les informations d’identification de l’utilisateur sont chiffrées et transmises via un canal sécurisé à Citrix Cloud. Cela vous permet à son tour d’activer SSO pour Citrix Virtual Apps and Desktops lors du lancement.

Utiliser une passerelle Citrix Gateway locale en tant que fournisseur d’identité pour Citrix Cloud