StyleBook proxy Microsoft ADFS

Le proxy ADFS Microsoft™ joue un rôle important en donnant un accès à l’authentification unique pour les ressources internes compatibles avec la fédération et les ressources cloud. Un exemple de ressources en nuage est Office 365. Le but du serveur proxy ADFS est de recevoir et de transférer des demandes vers des serveurs ADFS qui ne sont pas accessibles à partir d’Internet. Le proxy ADFS est un proxy inverse et réside généralement dans le réseau de périmètre (DMZ) de votre organisation. Le proxy ADFS joue un rôle essentiel dans la connectivité des utilisateurs distants et l’accès aux applications.

Citrix ADC dispose de la technologie précise permettant de sécuriser la connectivité, l’authentification et la gestion des identités fédérées. L’utilisation de Citrix ADC comme proxy ADFS évite le déploiement d’un composant supplémentaire dans la DMZ.

Le logiciel Microsoft ADFS Proxy StyleBook dans Citrix Application Delivery Management (ADM) vous permet de configurer un serveur proxy ADFS sur une instance Citrix ADC.

L’image suivante montre le déploiement d’une instance Citrix ADC en tant que serveur proxy ADFS dans la DMZ d’entreprise.

image localisée

Avantages de l’utilisation de Citrix ADC comme proxy ADFS

  1. Répond aux besoins d’équilibrage de charge et de proxy ADFS
  2. Prise en charge des scénarios d’accès utilisateur internes et externes
  3. Prise en charge des méthodes enrichies pour la pré-authentification
  4. Offre une expérience d’authentification unique pour les utilisateurs
  5. Prend en charge les protocoles actifs et passifs
    1. Voici des exemples d’applications de protocole actif : Microsoft Outlook, Microsoft Skype for Business
    2. Exemples d’applications de protocole passif : application Web Microsoft Outlook, navigateurs Web
  6. Périphérique renforcé pour un déploiement basé sur DMZ
  7. Ajoute de la valeur en utilisant des fonctionnalités supplémentaires de base de Citrix ADC
    1. Commutation de contenu
    2. Déchargement SSL
    3. Réécrire
    4. Sécurité (Citrix ADC AAA)

Pour les scénarios basés sur des protocoles actifs, vous pouvez vous connecter à Office 365 et fournir vos informations d’identification. Microsoft Federation Gateway contacte le service ADFS (via le proxy ADFS) au nom du client de protocole actif. La Gateway soumet ensuite les informations d’identification à l’aide de l’authentification de base (401). Citrix ADC gère l’authentification du client avant l’accès au service ADFS. Après l’authentification, le service ADFS fournit un jeton SAML à la passerelle de fédération. La passerelle de fédération, à son tour, soumet le jeton à Office 365 pour fournir un accès client.

Pour les clients passifs, ADFS Proxy StyleBook crée un compte d’utilisateur KCD (Kerberos Constrained Délégation). Le compte KCD est nécessaire pour que l’authentification SSO Kerberos se connecte aux serveurs ADFS. Le StyleBook génère également une stratégie LDAP et une stratégie de session. Ces stratégies sont ensuite liées au serveur virtuel Citrix ADC AAA qui gère l’authentification pour les clients passifs.

Le StyleBook peut également s’assurer que les serveurs DNS sur Citrix ADC sont configurés pour ADFS.

La section de configuration ci-dessous décrit comment configurer Citrix ADC pour gérer l’authentification client basée sur le protocole active et passive.

Détails de la configuration

Le tableau ci-dessous répertorie les versions logicielles minimales requises pour que cette intégration soit déployée avec succès.

Produit Version minimale requise
Citrix ADC 11.0, Licence Advanced/Premium

Les instructions suivantes supposent que vous avez déjà créé les entrées DNS externes et internes appropriées.

Déploiement de configurations de StyleBook proxy Microsoft ADFS à partir de Citrix ADM

Les instructions suivantes vous aident à implémenter le StyleBook proxy Microsoft ADFS dans votre réseau d’entreprise.

Pour déployer Microsoft ADFS Proxy StyleBook

  1. Dans Citrix ADM, accédez à Applications > StyleBooks. La page StyleBooks affiche tous les StyleBooks disponibles pour votre utilisation dans Citrix ADM.

  2. Faites défiler vers le bas et recherchez le StyleBook proxy Microsoft ADFS. Cliquez sur Créer une configuration. Le StyleBook s’ouvre en tant que page d’interface utilisateur sur laquelle vous pouvez taper les valeurs de tous les paramètres définis dans ce StyleBook.

  3. Saisissez les valeurs des paramètres suivants :
    1. Nom de déploiement du proxy ADFS. Sélectionnez un nom pour la configuration de proxy ADFS déployée sur votre réseau.
    2. Les noms dedomaine complets ou adresses IP des serveurs ADFS. Saisissez les adresses IP ou les noms de domaine complets (noms de domaine) de tous les serveurs ADFS du réseau.
    3. IP VIP publique du proxy ADFS. Tapez l’adresse IP virtuelle publique sur Citrix ADC qui fonctionne en tant que serveur proxy ADFS.

    image localisée

  4. Dans la section Certificats de proxy ADFS, tapez les détails du certificat SSL et de la clé de certificat.

    Ce certificat SSL est lié à tous les serveurs virtuels créés sur l’instance Citrix ADC.

    Sélectionnez les fichiers correspondants dans votre dossier de stockage local. Vous pouvez également saisir le mot de passe de clé privée pour charger les clés privées chiffrées au format .pem.

    image localisée

    Vous pouvez également activer la case à cocher Paramètres de certificat avancés. Ici, vous pouvez taper des détails tels que la période de notification d’expiration du certificat, activer ou désactiver le moniteur d’expiration du certificat.

  5. Vous pouvez également activer la case à cocher Certificat d’autorité de certification SSL si le certificat SSL nécessite l’installation d’un certificat public d’autorité de certification sur Citrix ADC. Assurez-vous de sélectionner « Est un certificat d’autorité de certification » dans la section Paramètres de certificat avancés.

  6. Activer l’authentification pour les clients actifs et passifs. Tapez le nom de domaine DNS utilisé dans Active Directory pour l’authentification de l’utilisateur. Vous pouvez ensuite configurer l’authentification pour les clients actifs ou passifs, ou les deux.

  7. Saisissez les détails suivants pour activer l’authentification pour les clients actifs :

    Remarque

    Il est facultatif de configurer la prise en charge des clients actifs.

    1. VIP de l’authentification active par proxy ADFS. Tapez l’adresse IP virtuelle du serveur d’authentification virtuel sur l’instance Citrix ADC dans laquelle les clients actifs sont redirigés pour l’authentification.

    2. Nom d’utilisateur du compte de service. Tapez le nom d’utilisateur du compte de service utilisé par Citrix ADC pour authentifier vos utilisateurs dans l’annuaire actif.

    3. Mot depasse du compte de service. Saisissez le mot de passe utilisé par Citrix ADC pour authentifier vos utilisateurs dans l’annuaire actif.

    image localisée

  8. Configurez l’authentification pour les clients passifs en activant l’option correspondante et en configurant les paramètres LDAP.

    Remarque

    Il est facultatif de configurer la prise en charge des clients passifs.

    Saisissez les détails suivants pour activer l’authentification pour les clients passifs :

    1. Base LDAP (Active Directory). Tapez le nom de domaine de base du domaine dans lequel les comptes d’utilisateur résident dans Active Directory (AD) pour autoriser l’authentification. Par exemple, dc=netscaler, dc=com

    2. LDAP (Active Directory) Bind DN. Ajoutez un compte de domaine (à l’aide d’une adresse e-mail pour faciliter la configuration) qui dispose des privilèges pour parcourir l’arborescence AD. Par exemple, cn=Manager, dc=netscaler, dc=com

    3. Mot de passe du nom unique de liaison LDAP (Active Directory). Saisissez le mot de passe du compte de domaine pour l’authentification.

      Voici quelques autres champs que vous devez taper dans les valeurs de cette section :

    4. IP du serveur LDAP (Active Directory). Saisissez l’adresse IP du serveur Active Directory pour que l’authentification AD fonctionne correctement.

    5. Nom de domaine complet du serveur LDAP. Tapez le nom de domaine complet du serveur Active Directory. Le nom de domaine complet est facultatif. Indiquez l’adresse IP comme à l’étape 1 ou le nom de domaine complet.

    6. Port Active Directory du serveur LDAP. Par défaut, les ports TCP et UDP pour le protocole LDAP sont 389, tandis que le port TCP pour Secure LDAP est 636.

    7. Nom d’utilisateur de connexion LDAP (Active Directory). Tapez le nom d’utilisateur en tant que « samAccountName ».

    8. VIP de l’authentification passive par proxy ADFS. Saisissez l’adresse IP du serveur virtuel proxy ADFS pour les clients passifs.

      Remarque

      Les champs marqués par « * » sont obligatoires.

    image localisée

    image localisée

  9. Vous pouvez également configurer un VIP DNS pour vos serveurs DNS.

    image localisée

  10. Cliquez sur Instances cibles et sélectionnez les instances Citrix ADC pour déployer cette configuration de proxy Microsoft ADFS. Cliquez sur Créer pour créer la configuration et déployer la configuration sur les instances Citrix ADC sélectionnées.

    image localisée

Remarque

Citrix recommande de sélectionner Essai avant d’exécuter la configuration réelle. Vous pouvez d’abord afficher les objets de configuration créés sur les instances Citrix ADC cibles par le StyleBook. Vous pouvez ensuite cliquer sur Créer pour déployer la configuration sur les instances sélectionnées.

Objets créés

Plusieurs objets de configuration sont créés lorsque la configuration proxy ADFS est déployée sur l’instance Citrix ADC. L’image suivante affiche la liste des objets créés.

image localisée

image localisée

image localisée

image localisée

image localisée

image localisée

image localisée

image localisée

image localisée

image localisée

image localisée