Serveur XenMobile®

Authentification par certificat client ou par certificat et domaine

La configuration par défaut de XenMobile® est l’authentification par nom d’utilisateur et mot de passe. Pour ajouter une couche de sécurité supplémentaire pour l’inscription et l’accès à l’environnement XenMobile, envisagez d’utiliser l’authentification par certificat. Dans l’environnement XenMobile, cette configuration est la meilleure combinaison de sécurité et d’expérience utilisateur. L’authentification par certificat et domaine offre les meilleures possibilités de SSO, associées à la sécurité fournie par l’authentification à deux facteurs sur Citrix ADC.

Pour une convivialité optimale, vous pouvez combiner l’authentification par certificat et domaine avec le code PIN Citrix et la mise en cache des mots de passe Active Directory. Ainsi, les utilisateurs n’ont pas à saisir leurs noms d’utilisateur et mots de passe LDAP à plusieurs reprises. Les utilisateurs saisissent leurs noms d’utilisateur et mots de passe pour l’inscription, l’expiration du mot de passe et le verrouillage du compte.

Important :

XenMobile ne prend pas en charge la modification du mode d’authentification (de l’authentification de domaine à un autre mode d’authentification) après l’inscription des appareils par les utilisateurs dans XenMobile.

Si vous n’autorisez pas LDAP et utilisez des cartes à puce ou des méthodes similaires, la configuration des certificats vous permet de représenter une carte à puce pour XenMobile. Les utilisateurs s’inscrivent ensuite à l’aide d’un code PIN unique que XenMobile génère pour eux. Une fois qu’un utilisateur a accès, XenMobile crée et déploie le certificat utilisé pour s’authentifier auprès de l’environnement XenMobile.

Vous pouvez utiliser l’assistant Citrix ADC pour XenMobile afin d’effectuer la configuration requise pour XenMobile lors de l’utilisation de l’authentification par certificat uniquement ou par certificat et domaine de Citrix ADC. Vous ne pouvez exécuter l’assistant Citrix ADC pour XenMobile qu’une seule fois.

Dans les environnements hautement sécurisés, l’utilisation des informations d’identification LDAP en dehors d’une organisation, sur des réseaux publics ou non sécurisés, est considérée comme une menace de sécurité majeure pour l’organisation. Pour les environnements hautement sécurisés, l’authentification à deux facteurs qui utilise un certificat client et un jeton de sécurité est une option. Pour plus d’informations, consultez Configuration de XenMobile pour l’authentification par certificat et jeton de sécurité.

L’authentification par certificat client est disponible pour le mode MAM de XenMobile (MAM uniquement) et le mode ENT (lorsque les utilisateurs s’inscrivent à MDM). L’authentification par certificat client n’est pas disponible pour le mode ENT de XenMobile lorsque les utilisateurs s’inscrivent au mode MAM hérité. Pour utiliser l’authentification par certificat client pour les modes ENT et MAM de XenMobile, vous devez configurer le serveur Microsoft, le serveur XenMobile, puis Citrix Gateway. Suivez ces étapes générales, telles que décrites dans cet article.

Sur le serveur Microsoft :

  1. Ajoutez un composant logiciel enfichable de certificat à la console de gestion Microsoft.
  2. Ajoutez le modèle à l’autorité de certification (CA).
  3. Créez un certificat PFX à partir du serveur CA.

Sur le serveur XenMobile :

  1. Chargez le certificat sur XenMobile.
  2. Créez l’entité PKI pour l’authentification par certificat.
  3. Configurez les fournisseurs d’informations d’identification.
  4. Configurez Citrix Gateway pour fournir un certificat utilisateur pour l’authentification.

Pour plus d’informations sur la configuration de Citrix Gateway, consultez ces articles dans la documentation Citrix ADC :

Conditions préalables

  • Lorsque vous créez un modèle d’entité de services de certificats Microsoft, évitez les problèmes d’authentification possibles avec les appareils inscrits en excluant les caractères spéciaux. Par exemple, n’utilisez pas ces caractères dans le nom du modèle : : ! $ () # % + * ~ ? | {} []

  • Pour configurer l’authentification par certificat pour Exchange ActiveSync, consultez ce blog Microsoft. Configurez le site du serveur d’autorité de certification (CA) pour Exchange ActiveSync afin d’exiger des certificats clients.
  • Si vous utilisez des certificats de serveur privés pour sécuriser le trafic ActiveSync vers le serveur Exchange, assurez-vous que les appareils mobiles disposent de tous les certificats racine/intermédiaires nécessaires. Dans le cas contraire, l’authentification par certificat échoue lors de la configuration de la boîte aux lettres dans Secure Mail. Dans la console IIS d’Exchange, vous devez :
    • Ajouter un site web pour l’utilisation de XenMobile avec Exchange et lier le certificat du serveur web.
    • Utiliser le port 9443.
    • Pour ce site web, vous devez ajouter deux applications, une pour « Microsoft-Server-ActiveSync » et une pour « EWS ». Pour ces deux applications, sous Paramètres SSL, sélectionnez Exiger SSL.

Ajouter un composant logiciel enfichable de certificat à la console de gestion Microsoft

  1. Ouvrez la console, puis cliquez sur Ajouter/Supprimer des composants logiciels enfichables.

  2. Ajoutez les composants logiciels enfichables suivants :

    • Modèles de certificats
    • Certificats (ordinateur local)
    • Certificats - Utilisateur actuel
    • Autorité de certification (locale)

    Console de gestion Microsoft

  3. Développez Modèles de certificats.

    Console de gestion Microsoft

  4. Sélectionnez le modèle Utilisateur et Dupliquer le modèle.

    Console de gestion Microsoft

  5. Indiquez le nom d’affichage du modèle.

    Important :

    Il n’est pas recommandé de sélectionner l’option Publier le certificat dans Active Directory. Si cette option est sélectionnée, elle crée des certificats clients pour tous les utilisateurs d’Active Directory, ce qui pourrait encombrer votre base de données Active Directory.

  6. Sélectionnez Windows 2003 Server pour le type de modèle. Sur le serveur Windows 2012 R2, sous Compatibilité, sélectionnez Autorité de certification et définissez le destinataire sur Windows 2003.

  7. Sous Sécurité, configurez les éléments suivants :
    1. Cliquez sur Ajouter, puis sélectionnez le compte d’utilisateur AD que le serveur XenMobile utilise pour générer des certificats.

      Important :

      Ajoutez uniquement l’utilisateur du compte de service ici. Ajoutez l’autorisation Inscrire uniquement à ce compte d’utilisateur AD.

      Comme décrit plus loin dans cet article, vous créez un certificat .pfx utilisateur à l’aide du compte de service. Pour plus d’informations, consultez Création d’un certificat PFX à partir du serveur CA.

      Test de certificat

    2. Révoquez l’autorisation Inscrire des Utilisateurs du domaine.

      Utilisateur du domaine

  8. Sous Cryptographie, assurez-vous de fournir la taille de clé. Vous saisirez ultérieurement la taille de clé lors de la configuration de XenMobile.

    Console de gestion Microsoft

  9. Sous Nom du sujet, sélectionnez Fournir dans la demande. Appliquez les modifications, puis enregistrez.

    Console de gestion Microsoft

Ajout du modèle à l’autorité de certification

  1. Accédez à Autorité de certification et sélectionnez Modèles de certificats.

  2. Cliquez avec le bouton droit dans le volet droit, puis sélectionnez Nouveau > Modèle de certificat à émettre.

    Console de gestion Microsoft

  3. Sélectionnez le modèle que vous avez créé à l’étape précédente, puis cliquez sur OK pour l’ajouter à l’Autorité de certification.

    Console de gestion Microsoft

Création d’un certificat PFX à partir du serveur CA

  1. Créez un certificat .pfx utilisateur à l’aide du compte de service avec lequel vous vous êtes connecté. Le fichier .pfx est téléchargé sur XenMobile, qui demande ensuite un certificat utilisateur au nom des utilisateurs qui inscrivent leurs appareils.

  2. Sous Utilisateur actuel, développez Certificats.

  3. Cliquez avec le bouton droit dans le volet droit, puis cliquez sur Demander un nouveau certificat.

    Console de gestion Microsoft

  4. L’écran Inscription de certificat apparaît. Cliquez sur Suivant.

    Console de gestion Microsoft

  5. Sélectionnez Stratégie d’inscription Active Directory, puis cliquez sur Suivant.

    Console de gestion Microsoft

  6. Sélectionnez le modèle Utilisateur, puis cliquez sur Inscrire.

    Console de gestion Microsoft

  7. Exportez le fichier .pfx que vous avez créé à l’étape précédente.

    Console de gestion Microsoft

  8. Cliquez sur Oui, exporter la clé privée.

    Console de gestion Microsoft

  9. Sélectionnez Inclure tous les certificats dans le chemin de certification si possible et cochez la case Exporter toutes les propriétés étendues.

    Console de gestion Microsoft

  10. Définissez un mot de passe à utiliser lors du téléchargement de ce certificat dans XenMobile.

    Console de gestion Microsoft

  11. Enregistrez le certificat sur votre disque dur.

Téléchargement du certificat sur XenMobile

  1. Dans la console XenMobile, cliquez sur l’icône en forme d’engrenage dans le coin supérieur droit. L’écran Paramètres apparaît.

  2. Cliquez sur Certificats, puis sur Importer.

  3. Saisissez les paramètres suivants :

    • Importer : Keystore
    • Type de Keystore : PKCS #12
    • Utiliser comme : Serveur
    • Fichier Keystore : Cliquez sur Parcourir pour sélectionner le certificat .pfx que vous avez créé.
    • Mot de passe : Saisissez le mot de passe que vous avez créé pour ce certificat.

    Écran de configuration des certificats

  4. Cliquez sur Importer.

  5. Vérifiez que le certificat est correctement installé. Un certificat correctement installé s’affiche comme un certificat utilisateur.

Création de l’entité PKI pour l’authentification par certificat

  1. Dans Paramètres, accédez à Plus > Gestion des certificats > Entités PKI.

  2. Cliquez sur Ajouter, puis sur Entité de services de certificats Microsoft. L’écran Entité de services de certificats Microsoft : Informations générales apparaît.

  3. Saisissez les paramètres suivants :

    • Nom : Saisissez un nom
    • URL racine du service d’inscription web : https://RootCA-URL/certsrv/ (Assurez-vous d’ajouter la dernière barre oblique, /, dans le chemin de l’URL.)
    • Nom de la page certnew.cer : certnew.cer (valeur par défaut)
    • certfnsh.asp : certfnsh.asp (valeur par défaut)
    • Type d’authentification : Certificat client
    • Certificat client SSL : Sélectionnez le certificat utilisateur à utiliser pour émettre le certificat client XenMobile.

    Écran de configuration des certificats

  4. Sous Modèles, ajoutez le modèle que vous avez créé lors de la configuration du certificat Microsoft. N’ajoutez pas d’espaces.

    Écran de configuration des certificats

  5. Ignorez les paramètres HTTP, puis cliquez sur Certificats CA.

  6. Sélectionnez le nom de l’autorité de certification racine qui correspond à votre environnement. Cette autorité de certification racine fait partie de la chaîne importée du certificat client XenMobile.

    Écran de configuration des certificats

  7. Cliquez sur Enregistrer.

Configuration des fournisseurs d’informations d’identification

  1. Dans Paramètres, accédez à Plus > Gestion des certificats > Fournisseurs d’informations d’identification.

  2. Cliquez sur Ajouter.

  3. Sous Général, saisissez les paramètres suivants :

    • Nom : Saisissez un nom.
    • Description : Saisissez une description.
    • Entité émettrice : Sélectionnez l’entité PKI créée précédemment.
    • Méthode d’émission : SIGN
    • Modèles : Sélectionnez le modèle ajouté sous l’entité PKI.

    Écran de configuration des fournisseurs d'informations d'identification

  4. Cliquez sur Demande de signature de certificat, puis saisissez les paramètres suivants :

    • Algorithme de clé : RSA
    • Taille de clé : 2048
    • Algorithme de signature : SHA256withRSA
    • Nom du sujet : cn=$user.username

    Pour les Noms alternatifs du sujet, cliquez sur Ajouter, puis saisissez les paramètres suivants :

    • Type : Nom d’utilisateur principal
    • Valeur : $user.userprincipalname

    Écran de configuration des fournisseurs d'informations d'identification

  5. Cliquez sur Distribution et saisissez les paramètres suivants :

    • Certificat CA émetteur : Sélectionnez l’autorité de certification émettrice qui a signé le certificat client XenMobile.
    • Sélectionner le mode de distribution : Sélectionnez Préférer centralisé : Génération de clé côté serveur.

    Écran de configuration des fournisseurs d'informations d'identification

  6. Pour les deux sections suivantes, Révocation XenMobile et Révocation PKI, définissez les paramètres selon vos besoins. Dans cet exemple, les deux options sont ignorées.

  7. Cliquez sur Renouvellement.

  8. Pour Renouveler les certificats à leur expiration, sélectionnez ACTIVÉ.

  9. Laissez tous les autres paramètres par défaut ou modifiez-les selon vos besoins.

    Écran de configuration des fournisseurs d'informations d'identification

  10. Cliquez sur Enregistrer.

Configuration de Secure Mail pour utiliser l’authentification par certificat

Lorsque vous ajoutez Secure Mail à XenMobile, assurez-vous de configurer les paramètres Exchange sous Paramètres de l’application.

Écran de configuration des applications

Configuration de la livraison de certificats Citrix ADC dans XenMobile

  1. Connectez-vous à la console XenMobile et cliquez sur l’icône en forme d’engrenage dans le coin supérieur droit. L’écran Paramètres apparaît.

  2. Sous Serveur, cliquez sur Citrix Gateway.

  3. Si Citrix Gateway n’est pas déjà ajouté, cliquez sur Ajouter et spécifiez les paramètres :

    • URL externe : https://YourCitrixGatewayURL
    • Type de connexion : Certificat et domaine
    • Mot de passe requis : DÉSACTIVÉ
    • Définir par défaut : ACTIVÉ
  4. Pour Fournir un certificat utilisateur pour l’authentification, sélectionnez Activé.

    Écran de configuration de Citrix Gateway

  5. Pour Fournisseur d’informations d’identification, sélectionnez un fournisseur, puis cliquez sur Enregistrer.

  6. Pour utiliser les attributs sAMAccount dans les certificats utilisateur comme alternative au nom d’utilisateur principal (UPN), configurez le connecteur LDAP dans XenMobile comme suit : Accédez à Paramètres > LDAP, sélectionnez le répertoire et cliquez sur Modifier, puis sélectionnez sAMAccountName dans Recherche utilisateur par.

    Écran de configuration LDAP

Activer le code PIN Citrix et la mise en cache du mot de passe utilisateur

Pour activer le code PIN Citrix et la mise en cache du mot de passe utilisateur, accédez à Paramètres > Propriétés du client et cochez les cases suivantes : Activer l’authentification par code PIN Citrix et Activer la mise en cache du mot de passe utilisateur. Pour plus d’informations, consultez Propriétés du client.

Dépannage de la configuration de votre certificat client

Après une configuration réussie de la configuration précédente et de la configuration de Citrix Gateway, le flux de travail utilisateur est le suivant :

  1. Les utilisateurs inscrivent leur appareil mobile.

  2. XenMobile invite les utilisateurs à créer un code PIN Citrix.

  3. Les utilisateurs sont ensuite redirigés vers le XenMobile Store.

  4. Lorsque les utilisateurs démarrent Secure Mail, XenMobile ne leur demande pas d’informations d’identification utilisateur pour la configuration de la boîte aux lettres. Au lieu de cela, Secure Mail demande le certificat client à Secure Hub et le soumet au serveur Microsoft Exchange pour authentification. Si XenMobile demande des informations d’identification lorsque les utilisateurs démarrent Secure Mail, vérifiez votre configuration.

Si les utilisateurs peuvent télécharger et installer Secure Mail, mais que Secure Mail ne parvient pas à terminer la configuration de la boîte aux lettres :

  1. Si Microsoft Exchange Server ActiveSync utilise des certificats de serveur SSL privés pour sécuriser le trafic, vérifiez que les certificats racine/intermédiaires sont installés sur l’appareil mobile.

  2. Vérifiez que le type d’authentification sélectionné pour ActiveSync est Exiger des certificats clients.

    Écran des propriétés de Microsoft ActiveSync

  3. Sur le serveur Microsoft Exchange, vérifiez le site Microsoft-Server-ActiveSync pour vous assurer que l’authentification par mappage de certificat client est activée. Par défaut, l’authentification par mappage de certificat client est désactivée. L’option se trouve sous Éditeur de configuration > Sécurité > Authentification.

    Écran de configuration de Microsoft ActiveSync

    Après avoir sélectionné True, assurez-vous de cliquer sur Appliquer pour que les modifications prennent effet.

  4. Vérifiez les paramètres de Citrix Gateway dans la console XenMobile : Assurez-vous que Fournir un certificat utilisateur pour l’authentification est ACTIVÉ et que le Fournisseur d’informations d’identification a le bon profil sélectionné.

Pour déterminer si le certificat client a été livré à un appareil mobile

  1. Dans la console XenMobile, accédez à Gérer > Appareils et sélectionnez l’appareil.

  2. Cliquez sur Modifier ou Afficher plus.

  3. Accédez à la section Groupes de livraison et recherchez cette entrée :

    Informations d’identification Citrix Gateway : Informations d’identification demandées, CertId=

Pour valider si la négociation de certificat client est activée

  1. Exécutez cette commande netsh pour afficher la configuration du certificat SSL liée au site web IIS :

    netsh http show sslcert
    <!--NeedCopy-->
    
  2. Si la valeur de Négocier le certificat client est Désactivé, exécutez la commande suivante pour l’activer :

    netsh http delete sslcert ipport=0.0.0.0:443
    netsh http add sslcert ipport=0.0.0.0:443 certhash=cert_hash appid={app_id} certstorename=store_name verifyclientcertrevocation=Enable VerifyRevocationWithCachedClientCertOnly=Disable UsageCheck=Enable clientcertnegotiation=Enable
    <!--NeedCopy-->
    

    Par exemple :

    netsh http add sslcert ipport=0.0.0.0:443 certhash=609da5df280d1f54a7deb714fb2c5435c94e05da appid={4dc3e181-e14b-4a21-b022-59fc669b0914} certstorename=ExampleCertStoreName verifyclientcertrevocation=Enable VerifyRevocationWithCachedClientCertOnly=Disable UsageCheck=Enable clientcertnegotiation=Enable
    <!--NeedCopy-->