Citrix Workspace app for Windows

Configuration de l’authentification unique pour l’application Citrix Workspace

Authentification unique à l’aide d’Azure Active Directory

Cette section explique comment implémenter l’authentification unique (SSO) à l’aide d’Azure Active Directory (AAD) en tant que fournisseur d’identité avec des charges de travail jointes à un domaine dans des points de terminaison hybrides ou inscrits à AAD. Avec cette configuration, vous pouvez vous authentifier auprès de Workspace à l’aide de Windows Hello ou de FIDO2 sur les points de terminaison inscrits à AAD.

Remarque :

  • Si vous utilisez Windows Hello comme authentification autonome, vous pouvez réaliser l’authentification unique pour l’application Citrix Workspace. Cependant, votre nom d’utilisateur et votre mot de passe vous seront demandés lors de l’accès aux applications ou bureaux virtuels publiés. Pour contourner ce problème, envisagez d’implémenter le Service d’authentification fédérée (FAS).

Configuration

    -  Procédez comme suit pour configurer l'authentification unique sur votre appareil :

    -  1.  Installez l'application Citrix Workspace à l'aide de la ligne de commande Windows avec l'option `includeSSON` :

`CitrixWorkspaceApp.exe /includeSSON`
  1. Redémarrez votre appareil.

  2. Ouvrez le modèle d’administration d’objet de stratégie de groupe de l’application Citrix Workspace en exécutant gpedit.msc.

    1. Accédez à Modèles d’administration > Composants Citrix > Citrix Workspace > Authentification de l’utilisateur > Nom d’utilisateur et mot de passe locaux.
    1. Sélectionnez Activer l’authentification directe. Selon la configuration et les paramètres de sécurité, sélectionnez l’option Autoriser l’authentification directe pour tous les ICA® pour que l’authentification directe fonctionne.
  1. Modifiez les paramètres d’authentification de l’utilisateur dans Internet Explorer. Pour modifier les paramètres :

    • Ouvrez Propriétés Internet depuis le Panneau de configuration.
    • Accédez à Propriétés générales > Intranet local et cliquez sur Sites.

    • Dans la fenêtre Intranet local, cliquez sur Avancé, ajouter des sites de confiance, ajoutez les sites de confiance suivants, puis cliquez sur Fermer :

      • https://aadg.windows.net.nsatc.net
      • https://autologon.microsoftazuread-sso.com
      • Le nom de votre locataire, par exemple : https://xxxtenantxxx.cloud.com
  2. Désactivez les invites d’authentification supplémentaires en désactivant l’attribut prompt=login dans votre locataire. Pour plus d’informations, consultez L’utilisateur est invité à saisir des informations d’identification supplémentaires sur les URL Workspace lors de l’utilisation de fournisseurs d’authentification fédérée. Vous pouvez contacter le support technique de Citrix pour désactiver l’attribut prompt=login dans votre locataire afin de configurer l’authentification unique avec succès.

  3. Activez l’authentification directe de domaine sur le client de l’application Citrix Workspace. Pour plus d’informations, consultez Authentification directe de domaine.

  4. Redémarrez l’application Citrix Workspace pour que les modifications prennent effet.

Authentification unique à l’aide d’Okta et du Service d’authentification fédérée

Cette section explique comment implémenter l’authentification unique (SSO) à l’aide d’Okta en tant que fournisseur d’identité avec un appareil joint à un domaine et le Service d’authentification fédérée (FAS). Avec cette configuration, vous pouvez vous authentifier auprès de Workspace à l’aide d’Okta pour activer l’authentification unique et éviter une deuxième invite de connexion. Pour que ce mécanisme d’authentification fonctionne, vous devez utiliser le Service d’authentification fédérée Citrix avec Citrix Cloud. Pour plus d’informations, consultez Connecter le Service d’authentification fédérée Citrix à Citrix Cloud.

Prérequis

Configuration

Procédez comme suit pour configurer l’authentification unique sur votre appareil :

Connecter Citrix Cloud™ à votre organisation Okta :

  1. Téléchargez et installez l’agent Okta Active Directory. Pour plus d’informations, consultez Installer l’agent Okta Active Directory.

  2. Connectez-vous à Citrix Cloud à l’adresse https://citrix.cloud.com.

  3. Dans le menu Citrix Cloud, sélectionnez Gestion des identités et des accès.

  4. Recherchez Okta et sélectionnez Connecter dans le menu des points de suspension.

  5. Dans URL Okta, saisissez votre domaine Okta.

  6. Dans Jeton d’API Okta, saisissez le jeton d’API de votre organisation Okta.

  7. Dans ID client et Secret client, saisissez l’ID client et le secret de l’intégration d’application web OIDC que vous avez créée précédemment. Pour copier ces valeurs depuis la console Okta, sélectionnez Applications et recherchez votre application Okta. Sous Informations d’identification du client, utilisez le bouton Copier dans le Presse-papiers pour chaque valeur.

  8. Cliquez sur Tester et terminer. Citrix Cloud vérifie vos détails Okta et teste la connexion.

Activer l’authentification Okta pour les espaces de travail :

  1. Dans le menu Citrix Cloud, sélectionnez Configuration de l’espace de travail > Authentification.

  2. Sélectionnez Okta. Lorsque vous y êtes invité, sélectionnez Je comprends l’impact sur l’expérience de l’abonné.

  3. Cliquez sur Accepter pour accepter la demande d’autorisations.

Activer le Service d’authentification fédérée :

  1. Dans le menu Citrix Cloud, sélectionnez Configuration de l’espace de travail, puis sélectionnez Authentification.

  2. Cliquez sur Activer FAS. Cette modification peut prendre jusqu’à cinq minutes pour être appliquée aux sessions d’abonné.

Page Configuration de l'espace de travail avec le bouton Activer FAS mis en surbrillance

Par la suite, le Service d’authentification fédérée est actif pour tous les lancements d’applications et de bureaux virtuels depuis Citrix Workspace.

Page Configuration de l'espace de travail avec FAS activé

Lorsque les abonnés se connectent à leur espace de travail et lancent une application ou un bureau virtuel dans le même emplacement de ressources que le serveur FAS, l’application ou le bureau démarre sans invite d’informations d’identification.

Remarque :

Si tous les serveurs FAS d’un emplacement de ressources sont hors service ou en mode maintenance, les lancements d’applications réussissent, mais l’authentification unique n’est pas active. Les abonnés sont invités à saisir leurs informations d’identification AD pour accéder à chaque application ou bureau.

Configuration de l’authentification unique pour l’application Citrix Workspace