Citrix Cloud™

Authentification conditionnelle

L’authentification conditionnelle est une nouvelle fonctionnalité de sécurité visant à renforcer davantage votre cadre de confiance zéro. Elle permet aux administrateurs Citrix Cloud™ de diriger les utilisateurs finaux vers différents fournisseurs d’identité (IdP) pendant le flux de connexion Workspace, en fonction des conditions de stratégie que vous définissez. Ainsi, différents utilisateurs finaux auront des niveaux de vérification d’accès différents, basés sur les facteurs de risque établis par l’administrateur.

Au moment de la rédaction de ce document, cinq conditions de commutation différentes sont prises en charge, qui dirigeront vos utilisateurs finaux vers différentes instances IdP en fonction des stratégies que vous définissez.

  • Authentification conditionnelle

Cas d’utilisation courants

  • Fusions et acquisitions, lorsqu’une grande organisation mère contient plusieurs petites entreprises en cours de fusion.
  • Accorder l’accès à Workspace à des utilisateurs tiers et des sous-traitants en les dirigeant vers un IdP, une application OIDC ou une application SAML dédiée, ce qui est différent de ce que les employés à temps plein de votre organisation sont normalement autorisés à utiliser.
  • Grandes organisations avec plusieurs succursales ou départements nécessitant des mécanismes d’authentification différents.

Prérequis

Multi-IdP

Jusqu’à présent, une seule instance d’un type d’identité était autorisée. Citrix® prend désormais en charge l’ajout de plusieurs instances du même type de fournisseur d’identité (par exemple, plusieurs Azure AD peuvent désormais être ajoutés sous l’onglet Gestion des identités et des accès).

Multi-IdP

Important :

Bien que DaaS et SPA prennent actuellement en charge plusieurs IdP, certains services travaillent encore à l’implémentation de cette fonctionnalité et seront disponibles prochainement.

Configuration de l’authentification conditionnelle

  1. Cliquez sur Créer un profil d’authentification conditionnelle.
  • Créer un profil d'authentification conditionnelle
  1. Saisissez un nom pour votre profil, puis cliquez sur Créer une stratégie d’authentification.

    Créer une stratégie d'authentification

  2. Sélectionnez les conditions à appliquer à la stratégie selon vos besoins, puis cliquez sur Enregistrer.

    Conditions d'authentification

  3. Accédez à Configuration de l’espace de travail et cliquez sur Authentification pour sélectionner votre fournisseur d’identité ou votre profil d’authentification conditionnelle.

    Authentification

Concepts de l’authentification conditionnelle

Profil d’authentification conditionnelle

Un profil d’authentification conditionnelle se compose de plusieurs stratégies d’authentification conditionnelle qui contrôlent la manière dont vos utilisateurs finaux s’authentifient à Workspace en fonction des conditions que vous définissez. Ce profil permet la hiérarchisation et le réordonnancement des stratégies, vous permettant de spécifier la séquence dans laquelle les stratégies doivent être évaluées.

Stratégie d’authentification conditionnelle

Une stratégie d’authentification conditionnelle est une stratégie comprenant une ou plusieurs conditions. Ces conditions, lorsqu’elles sont remplies à l’aide de la logique ET, guident le processus de connexion de l’utilisateur final vers une instance IdP cible spécifique, telle qu’Okta OIDC, SAML ou une connexion IdP Gateway. Les stratégies individuelles peuvent être clonées, ce qui permet de les modifier et de les renommer si nécessaire.

Chaque stratégie se compose des données suivantes :

  • Règles de stratégie qui sont une ou plusieurs conditions qui doivent être remplies pour diriger l’utilisateur final vers une instance IdP particulière. Par exemple, l’URL Workspace 1 est utilisée ET l’utilisateur est membre du Groupe AD1.
  • Résultat de la stratégie qui est l’instance IdP cible vers laquelle l’utilisateur est dirigé pendant le processus de connexion. Par exemple, l’URL Workspace 1 est utilisée ET l’utilisateur est membre du Groupe AD1 → Instance IdP AAD SAML.
  • Nom de la stratégie - qui est un nom convivial pour l’administrateur, utilisé pour identifier et décrire la stratégie. Par exemple, URL Workspace 1 ET Groupe1 - AAD SAML.
  • Priorité de la stratégie qui détermine l’ordre dans lequel la stratégie est évaluée. Les priorités sont évaluées par ordre décroissant. Par exemple : la priorité 1 est supérieure à la priorité 2.

Page de pré-authentification de l’authentification conditionnelle

Selon la configuration de votre Workspace et les conditions définies dans votre profil d’authentification conditionnelle, vos utilisateurs Workspace peuvent rencontrer une page de pré-authentification pendant leur processus de connexion. Cette page est essentielle pour capturer le format du nom d’utilisateur de l’utilisateur Workspace, ce qui est crucial pour prendre des décisions basées sur les stratégies d’authentification conditionnelle. Elle garantit que le flux de connexion de l’utilisateur est dirigé vers l’instance IdP appropriée.

Citrix Workspace

Remplissage automatique de la connexion

Lorsqu’une page de pré-authentification est nécessaire, nous avons introduit une fonctionnalité de remplissage automatique de la connexion qui remplit automatiquement le champ du nom d’utilisateur sur la page de connexion avec la saisie de l’utilisateur depuis la page de pré-authentification. Cela élimine la nécessité pour les utilisateurs de saisir leur nom d’utilisateur deux fois.

La fonctionnalité de remplissage automatique de la connexion est administrée et configurée par l’administrateur dans les paramètres du profil d’authentification conditionnelle, comme illustré ci-dessous :

  1. Cliquez sur Gérer les paramètres sur la page du profil d’authentification conditionnelle.

    Gérer les paramètres

  2. Cliquez sur Modifier

    Modifier

  3. Sélectionnez les IdP pour lesquels vous souhaitez activer le remplissage automatique de la connexion.

    Sélectionner l'IdP

Important :

Le remplissage automatique de la connexion n’est disponible que pour les IdP qui le prennent en charge et sera activé et appliqué par défaut pour AD et AD+TOTP (voir la capture d’écran ci-dessus pour les paramètres par défaut).

Certains IdP s’attendent à un format de connexion spécifique et certains peuvent prendre en charge plus d’un type de format de nom d’utilisateur. Par exemple, Google Cloud Identity exige que les utilisateurs se connectent avec leur adresse e-mail (user.name@domain.com), qui peut parfois être différente de leur UPN (username@domain.com). Si l’utilisateur final de Workspace saisit un nom de connexion de niveau inférieur (domaine\nom_utilisateur) dans la page de pré-authentification, ce nom de connexion de niveau inférieur sera pré-rempli dans le champ du nom d’utilisateur de la page de connexion de l’IdP et provoquera une erreur lorsque l’utilisateur tentera de se connecter. Les administrateurs doivent prendre en compte la condition de stratégie de commutation d’IdP la plus appropriée et les formats de nom d’utilisateur qu’un IdP particulier s’attend à recevoir pendant le processus de connexion avant de configurer la fonctionnalité de remplissage automatique de la connexion.

Types de conditions de stratégie

Remarque :

Si un profil d’authentification conditionnelle ne contient que des stratégies de type de condition URL Workspace ou de type de condition Nom d’emplacement réseau, aucune page de pré-authentification ne sera affichée et les utilisateurs seront redirigés directement vers l’IdP. Si le profil contient d’autres types de conditions de stratégie, la page de pré-authentification sera affichée à l’utilisateur final. Cela est vrai même si la stratégie correspondante est de type URL Workspace ou Nom d’emplacement réseau.

URL Workspace

Dans Configuration de l’espace de travail > Accès, chaque URL Workspace peut être liée à une instance IdP distincte. De plus, plusieurs URL Workspace peuvent être associées à la même stratégie, dirigeant vos utilisateurs finaux vers la même instance IdP.

URL Workspace

Appartenance à un groupe d’utilisateurs AD

L’appartenance à un groupe d’utilisateurs AD vous permet de désigner une instance IdP pour un groupe spécifique d’utilisateurs Active Directory en fonction de leur appartenance au groupe.

  • Le suffixe UPN ou le nom d’ouverture de session de domaine de niveau inférieur sont deux conditions de stratégie mutuellement exclusives. Celles-ci déterminent le format de nom d’utilisateur requis que vos utilisateurs finaux doivent saisir sur la page de pré-authentification. Vous ne pouvez pas utiliser ces deux conditions dans la même stratégie.

Suffixe UPN

Suffixe UPN

Configurez une instance IdP pour un ou plusieurs suffixes UPN, tels que username1@domain.com ou username2@domain.net.

Nom d’ouverture de session de domaine de niveau inférieur

Attribuez une instance IdP à un ou plusieurs noms de domaine, tels que DOMAIN1\username1 ou DOMAIN1.COM\username1.

Lorsqu’une des deux conditions mutuellement exclusives est sélectionnée, l’option du menu déroulant pour l’autre condition est désactivée afin d’éviter qu’elle ne soit ajoutée à la même stratégie.

Règles de stratégie

Nom d’emplacement réseau

Attribuez une instance IdP en fonction de l’adresse IP publique de sortie du client et du nom de l’emplacement réseau.

  1. Créez les emplacements réseau appropriés.

  2. Dans votre profil d’authentification conditionnelle, les noms d’emplacement seront pré-remplis. Sélectionnez le nom d’emplacement souhaité et attribuez un IdP cible.

    Stratégie CA NLS

IMPORTANT :

Toute adresse IP de sortie client non explicitement définie dans un site d’emplacement réseau ET NON référencée par une stratégie de nom d’emplacement réseau est classée comme « non définie ».

Cas d’utilisation/configuration NLS courants :

  1. Scénario NLS 1 : Bloquer l’authentification et l’accès à Workspace pour les adresses IP externes (non définies).

    Stratégie 1 : Seuls les clients internes avec des adresses IP de sortie définies dans le site NLS AllInternalIPs peuvent se connecter à Workspace à l’aide d’AD.

    Bloquer les adresses IP NLS

  2. Scénario NLS 2 : Diriger toutes les adresses IP de sortie « non définies » vers l’« instance IdP fourre-tout » avec des facteurs d’authentification supplémentaires et/ou une sécurité accrue. Définissez une stratégie « fourre-tout pour les adresses IP de sortie non définies » en utilisant « Ne correspond à aucune des » et une liste de tous vos sites NLS internes.

    Stratégie 1 : Seuls les clients internes avec des adresses IP de sortie définies dans le site NLS AllInternalIPs peuvent se connecter à Workspace à l’aide d’AD.

    Stratégie 2 : Toutes les adresses IP de sortie externes NON définies dans le site NLS AllInternalIPs doivent se connecter à Workspace à l’aide de TOTP.

    Capturer NLS

Définition d’un message d’erreur personnalisé pour un profil d’authentification conditionnelle

Il est possible de configurer des messages d’erreur conviviaux qui sont affichés à l’utilisateur final de Workspace lorsqu’aucune de vos conditions de stratégie ne correspond à ce que l’utilisateur a saisi.

  1. Dans votre profil d’authentification conditionnelle, sélectionnez Gérer les paramètres.

    Paramètres du profil CA

  2. Modifiez le message d’erreur par défaut à afficher à vos utilisateurs finaux.

    Message d'accès refusé CA Message d'erreur personnalisé CA

Dépannage avec l’intégration du moniteur Citrix

Si la tentative de connexion d’un utilisateur échoue en raison d’un manque de stratégie correspondante, une page d’erreur s’affiche, indiquant un ID de transaction. L’utilisateur peut alors fournir cet ID de transaction à son administrateur Citrix Cloud pour obtenir une assistance supplémentaire.

ID de transaction de dépannage

L’administrateur Citrix Cloud peut coller l’ID de transaction fourni par l’utilisateur final de Workspace dans Citrix Monitor pour accéder aux détails de la stratégie, du nom d’utilisateur saisi et des stratégies d’authentification conditionnelle associées. Ces informations aident l’administrateur à dépanner et à résoudre le problème d’authentification conditionnelle plus efficacement.

  1. Sélectionnez Moniteur, puis cliquez sur la zone de recherche dans le coin supérieur droit.

    Onglet Moniteur

  2. Sélectionnez l’ID de transaction dans la liste déroulante. Seules les transactions des 3 derniers jours sont disponibles.

    Sélectionner l'ID de transaction

  3. Affichez la transaction échouée pour l’utilisateur final, ainsi que les détails des stratégies d’authentification conditionnelle qui ont été évaluées. Vous pouvez cliquer sur les boutons en forme de chevron pour naviguer parmi toutes les stratégies évaluées, telles que <Policy 1 of 3> pour l’utilisateur final.

    ID de transaction échoué

Comparaison entre l’authentification conditionnelle native du cloud et l’authentification adaptative basée sur NetScaler

La fonctionnalité d’authentification conditionnelle native du cloud est conçue pour couvrir la plupart des cas d’utilisation d’authentification conditionnelle. Cependant, pour des capacités d’authentification plus avancées, l’authentification adaptative basée sur NetScaler est disponible.

Pour utiliser l’authentification adaptative basée sur NetScaler, soumettez une demande via la page Gestion des identités et des accès de Citrix Cloud > section Profils d’authentification conditionnelle.

Profils d'authentification conditionnelle

Problèmes connus et limitations

  • Les domaines personnalisés ne sont pas actuellement pris en charge avec l’authentification conditionnelle. Il s’agit d’un élément de la feuille de route pour les futures mises à jour.
  • La définition d’une priorité négative pour une stratégie ne se comporte pas comme prévu. Cela sera corrigé dans les futures mises à jour.
  • Actuellement, les conditions de groupe ne sont prises en charge que pour Active Directory. Les conditions de groupe natives d’Entra ID seront ajoutées à l’avenir.