Configuration du serveur virtuel Citrix Gateway pour l’authentification des jetons ADAL Microsoft

Pour configurer un serveur virtuel Citrix Gateway pour la surveillance de l’authentification par jeton Microsoft ADAL, vous devez disposer des informations suivantes :

  • CertEndPoint : URL du point de terminaison contenant Json Web Key (JWK) pour la vérification des jetons ADAL.
  • Audience : nom de domaine complet du serveur virtuel Citrix ADC auquel l’application envoie le jeton ADAL.
  • Émetteur : Nom de l’émetteur AAD. Obtient renseigné par défaut.
  • TenanID : ID de locataire pour l’enregistrement Azure ADAL.
  • ClientID : ID unique donné à l’application Gateway dans le cadre de l’enregistrement ADAL.
  • ClientSecret : clé secrète donnée à l’application Gateway dans le cadre de l’enregistrement ADAL.
  1. Créer un OAuthAction :

    add authentication OAuthAction <oauth_action_name> -OAuthType INTUNE –clientid <client_id> - clientsecret <client_secret> -audience <audience> -tenantid <tenantID> -issuer <issuer_name> - userNameField upn-certEndpoint <certEndpoint_name>

    Exemple :

    add authentication OAuthAction tmp_action -OAuthType INTUNE -clientid id 1204 -clientsecret a -audience “ http://hello” -tenantid xxxx -issuer “ https://hello” -userNameField upn -certEndpoint https://login.microsoftonline.com/common/discovery/v2.0/keys

  2. Créez une stratégie d’authentification à associer à l’OAuth nouvellement créé :

    add authentication Policy <policy_name> -rule true -action <oauth intune action>

    Exemple :

    add authentication Policy oauth_intune_pol -rule true -action tmp_action

  3. Liez l’OAuth nouvellement créé à AuthVs :

    bind authentication vserver <auth_vserver> -policy <oauth_intune_policy> -priority 2 -gotoPriorityExpression END

    Exemple :

    bind authentication vserver auth_vs_for_gw1_intune -policy oauth_pol -priority 2 -gotoPriorityExpression END

  4. Créer un LoginsChema :

    add authentication loginSchema <loginSchemaName> -authenticationSchema <authenticationSchema”location”>

    add authentication loginSchemaPolicy <loginSchemaPolicyName> -rule true -action <loginSchemaName>

    Exemple :

    add authentication loginSchema oauth_loginschema -authenticationSchema “/nsconfig/loginschema/LoginSchema/OnlyOAuthToken.xml”

    add authentication loginSchemaPolicy oauth_loginschema_pol -rule true -action oauth_loginschema​

  5. Lier AuthVs avec LoginsSchema :

    bind authentication vserver <auth_vs> -policy <oauth _pol> -priority 2 -gotoPriorityExpression END

    Exemple :

    bind authentication vserver auth_vs_for_gw1_intune -policy oauth_loginschema_pol -priority 2 -gotoPriorityExpression END

  6. Ajoutez un profil authnprofile et affectez-le à un serveur virtuel VPN :

    add authnprofile <nfactor_profile_name>-authnvsName <authvserver>

    set vpn vserver <vserverName>-authnprofile <nfactor_profile_name​>

    Exemple :

    add authnprofile nfactor_prof_intune -authnvsName auth_vs_for_gw1_intune

    set vpn vserver gw1_intune-authnprofile nfactor_prof_intune

Configuration du serveur virtuel Citrix Gateway pour l’authentification des jetons ADAL Microsoft