Configuration de la vérification du périphérique de contrôle d’accès réseau pour le serveur virtuel Citrix Gateway pour le déploiement de l’authentification à facteur unique

Important

La section suivante répertorie les étapes de configuration d’Intune avec Citrix Gateway. Pour plus d’informations sur la configuration de l’application Citrix Gateway sur le portail Azure pour obtenir l’ ID client , le secret clientet l’ ID client, reportez-vous à la documentation du produit Azure.

La licenceCitrix ADC Enterprise Edition est requise pour la fonctionnalité suivante.

Pour ajouter un serveur virtuel Citrix Gateway avec un déploiement nFactor pour Gateway :

     1.Accédez à Virtual Serveurs sous le nœud de l’arborescence Citrix Gateway.

image localisée

     2. Cliquez sur Ajouter.

image localisée

     3. Fournissez les informations requises dans la zone Paramètres de base et cliquez sur OK .

image localisée

     4. Sélectionnez Certificat de serveur.

image localisée

     5. Sélectionnez le certificat de serveur requis et cliquez sur Lier.

image localisée

    6.  Cliquez sur Continuer.

7.  Cliquez sur Continuer.

8.  Cliquez sur Continuer.

9.Cliquez sur l’icône plus [+]en regard de Stratégieset sélectionnez Sessiondans la liste déroulante Choisir une stratégie, puis sélectionnez Demandedans la liste déroulante Choisir un typeet cliquez sur Continuer.

10.Cliquez sur l’icône plus [+] en regard de Sélectionner une stratégie .

11.Dans la page Créer une stratégie de session Citrix Gateway , indiquez le nom de la stratégie de session.

~12. Cliquez sur l’icône plus [+] en regard de Profil et sur la page Créer un profil de session Citrix Gateway , indiquez le nom du profil de session.

    13.Sous l’onglet Expérience client , cliquez sur la case à cocher en regard de Accès sans client et sélectionnez Désactivé dans la liste déroulante.

~14.Cliquez sur la case à cocher en regard de Type de plug-in et sélectionnez Windows/Mac OS X dans la liste déroulante.

    15. Cliquez sur Paramètres avancés et cochez la case à côté de Choix du client et définissez sa valeur sur ON .

~16. Sous l’onglet Sécurité , cliquez sur la case à cocher en regard de Action d’autorisation par défaut et sélectionnez Autoriser dans la liste déroulante.

~17.Sous l’onglet Applications publiées , cliquez sur la case à cocher en regard du proxy ICA et sélectionnez OFF dans la liste déroulante.

~18. Cliquez sur Créer.

~19. Entrez NS_TRUE sous Zone d’expression de la page Créer une stratégie de session Citrix Gateway .

~20. Cliquez sur Créer.

21.  Cliquez sur Lier.**

 22.Sélectionnez Profil d’authentification dans Paramètres avancés .

image localisée

     23.Cliquez sur l’icône plus [+] et indiquez un nom pour le profil d’authentification.

image localisée

    24.Cliquez sur l’icône plus [+] pour créer un nouveau serveur virtuel d’authentification.

image localisée

    25.Spécifiez le nom et le type d’adresse IP pour l’authentification vserver sous la zone Paramètres de base , puis cliquez sur OK .Le type d’adresse IP peut également être Non adressable .

image localisée

    26.Cliquez sur Stratégie d’authentification.

image localisée

    27.Sous Mode Liaison de stratégie, cliquez sur l’icône plus [+] pour créer une nouvelle stratégie d’authentification.

image localisée

     28.Sélectionnez OAUTH comme type d’action et cliquez sur l’icône plus [+] pour créer une nouvelle action OAuth pour NAC.

image localisée

     29.Créez une action OAuth à l’aide de l’ ID client, du secret clientet de l’ ID de locataire.

ID client, secret clientet ID clientsont générés après la configuration de l’application Citrix Gateway sur le portail Azure.

Assurez-vous que le serveur de noms DNS approprié est configuré sur votre appliance pour résoudre et atteindre les sites Web suivants, login.microsoftonline.com et graph.windows.net .

image localisée

30.Créer une stratégie d'authentification pour **OAuth Action**.
     Rule: http.req.header(“User-Agent”).contains(“NAC/1.0”)&& ((http.req.header(“User-Agent”).contains(“iOS”) &&    http.req.header(“User-Agent”).contains(“NSGiOSplugin”))   (http.req.header(“User-Agent”).contains(“Android”) &&    http.req.header(“User-Agent”).contains(“CitrixVPN”)))

image localisée

     31.Cliquez sur l’icône plus [+] pour créer l’étiquette de stratégie NextFactor.

image localisée

     32.Cliquez sur l’icône plus [+] pour créer un nouveau schéma de connexion.

image localisée

     33.Sélectionnez noschéma comme schéma d’authentification et cliquez sur Créer .

image localisée

     34.Après avoir sélectionné le schéma de connexion créé, cliquez sur Continuer.

image localisée

     35.Cliquez sur l’icône plus [+] pour créer une stratégie de facteur suivante à lier pour le libellé de stratégie nouvellement créé.

image localisée

     36.Après avoir sélectionné le type d’action d’authentification requis et l’action correspondante cliquez sur Créer.

image localisée

     37.  Cliquez sur Lier.

image localisée

    38.  Cliquez sur Terminé.

image localisée

     39.  Cliquez sur Lier.

image localisée

     40.  Cliquez sur Continuer.

image localisée

     41.  Cliquez sur Terminé.

image localisée

     42.Cliquez sur Créer.

image localisée

     43.Cliquez sur OK.

image localisée

     44.  Cliquez sur Terminé.

image localisée

Pour lier le schéma de connexion d’authentification au serveur d’authentification afin d’indiquer les plugins VPN à envoyer l’ID de périphérique dans le cadre de la demande /cgi/login.

     1. Accédez à Sécurité > AAA - Trafic d’applications > Serveurs virtuels .

image localisée

     2. Sélectionnez le serveur virtuel précédemment sélectionné et cliquez sur Modifier.

image localisée

     3.Cliquez sur Schémas de connexion sous Paramètres avancés .

image localisée

     4.Cliquez sur Login Schémas pour lier.

image localisée

     5. Cliquez sur [>] pour sélectionner et lier les stratégies de schéma de connexion existantes pour la vérification des périphériques NAC.**

image localisée

     6. Sélectionnez la stratégie de schéma de connexion requise appropriée à votre déploiement d’authentification, puis cliquez sur Sélectionner.

Dans le déploiement expliqué ci-dessus, l’authentification à facteur unique (LDAP) ainsi que la stratégie d’action OAuth NAC est utilisée, par conséquent lschema_single_factor_deviceid a été sélectionné.

image localisée

     7. Cliquez sur Bind.

image localisée

     8. Cliquez sur Terminé.

image localisée

Configuration de la vérification du périphérique de contrôle d’accès réseau pour le serveur virtuel Citrix Gateway pour le déploiement de l’authentification à facteur unique