Serveur XenMobile®

Azure Active Directory en tant qu’IdP

La configuration d’Azure Active Directory (AAD) en tant que fournisseur d’identité (IdP) permet aux utilisateurs d’inscrire des appareils dans XenMobile® à l’aide de leurs informations d’identification Azure.

Les appareils iOS, Android, Windows 10 et Windows 11 sont pris en charge. Les appareils iOS et Android s’inscrivent via Secure Hub. Cette méthode d’authentification est disponible uniquement pour les utilisateurs qui s’inscrivent à la gestion des appareils mobiles (MDM) via Citrix Secure Hub. Les appareils qui s’inscrivent à la gestion des applications mobiles (MAM) ne peuvent pas s’authentifier à l’aide des informations d’identification AAD. Pour utiliser Secure Hub avec MDM+MAM, configurez XenMobile pour qu’il utilise Citrix Gateway pour l’inscription MAM. Pour plus d’informations, consultez Citrix Gateway et XenMobile.

Vous configurez Azure en tant qu’IdP sous Paramètres > Authentification > IdP. La page IdP est nouvelle dans cette version de XenMobile. Dans les versions précédentes de XenMobile, vous configuriez Azure sous Paramètres > Microsoft Azure.

Configuration requise

  • Versions et licences

    • Pour inscrire des appareils iOS ou Android, vous avez besoin de Secure Hub 10.5.5.
    • Pour inscrire des appareils Windows 10 et Windows 11, vous avez besoin de licences Microsoft Azure Premium.
  • Services d’annuaire et authentification

    • XenMobile Server doit être configuré pour l’authentification basée sur certificat.
    • Si vous utilisez Citrix ADC pour l’authentification, Citrix ADC doit être configuré pour l’authentification basée sur certificat.
    • L’authentification Secure Hub utilise Azure AD et respecte le mode d’authentification défini sur Azure AD.
    • XenMobile Server doit se connecter à Windows Active Directory (AD) à l’aide de LDAP. Configurez votre serveur LDAP local pour qu’il se synchronise avec Azure AD.

Flux d’authentification

Lorsque l’appareil s’inscrit via Secure Hub et que XenMobile est configuré pour utiliser Azure comme IdP :

  1. Les utilisateurs saisissent leur nom d’utilisateur et leur mot de passe Azure Active Directory, sur leur appareil, dans l’écran de connexion Azure AD affiché dans Secure Hub.

  2. Azure AD valide l’utilisateur et envoie un jeton d’identité.

  3. Secure Hub partage le jeton d’identité avec XenMobile Server.

  4. XenMobile valide le jeton d’identité et les informations utilisateur présentes dans le jeton d’identité. XenMobile renvoie un ID de session.

Configuration du compte Azure

Pour utiliser Azure AD en tant qu’IdP, connectez-vous d’abord à votre compte Azure et apportez les modifications suivantes :

  1. Enregistrez votre domaine personnalisé et vérifiez le domaine. Pour plus de détails, consultez Ajouter un nom de domaine personnalisé à Azure Active Directory.

  2. Étendez votre annuaire local à Azure Active Directory à l’aide d’outils d’intégration d’annuaire. Pour plus de détails, consultez Intégration d’annuaire.

Pour utiliser Azure AD pour inscrire des appareils Windows 10 et Windows 11, apportez les modifications suivantes à votre compte Azure :

  1. Faites de la MDM une partie fiable d’Azure AD. Pour ce faire, cliquez sur Azure Active Directory > Applications, puis sur Ajouter.

  2. Sélectionnez Ajouter une application dans la galerie. Accédez à GESTION DES APPAREILS MOBILES, puis sélectionnez application MDM locale. Enregistrez les paramètres.

    Vous choisissez une application locale même si vous vous êtes inscrit au cloud Citrix XenMobile. Dans la terminologie Microsoft, toute application non mutualisée est une application MDM locale.

  3. Dans l’application, configurez la découverte de XenMobile Server, les points de terminaison des conditions d’utilisation et l’URI d’ID d’application :
    • URL de découverte MDM : https://<FQDN>:8443/<instanceName>/wpe
    • URL des conditions d’utilisation MDM : https://<FQDN>:8443/<instanceName>/wpe/tou
    • URI d’ID d’application : https://<FQDN>:8443/
  4. Sélectionnez l’application MDM locale que vous avez créée à l’étape 2. Activez l’option Gérer les appareils pour ces utilisateurs pour activer la gestion MDM pour tous les utilisateurs ou pour un groupe d’utilisateurs spécifique.

    Pour plus d’informations sur l’utilisation d’Azure AD avec les appareils Windows 10 et Windows 11, consultez l’article Microsoft Intégration d’Azure Active Directory avec MDM.

Configurer Azure AD en tant qu’IdP

  1. Localisez ou notez les informations dont vous avez besoin à partir de votre compte Azure :

    • ID de locataire à partir de la page des paramètres de l’application Azure.
    • Si vous souhaitez utiliser Azure AD pour inscrire des appareils Windows 10 et Windows 11, vous avez également besoin de :
      • URI d’ID d’application : l’URL du serveur exécutant XenMobile.
      • ID client : l’identifiant unique de votre application à partir de la page de configuration Azure.
      • Clé : à partir de la page des paramètres de l’application Azure.
  2. Dans la console XenMobile, cliquez sur l’icône d’engrenage dans le coin supérieur droit. La page Paramètres s’affiche.

  3. Sous Authentification, cliquez sur Fournisseur d’identité (IdP). La page Fournisseur d’identité s’affiche.

    Image de l'écran de configuration du fournisseur d'identité

  4. Cliquez sur Ajouter. La page Configuration de l’IdP s’affiche.

  5. Configurez les informations suivantes concernant votre IdP :

    • Nom de l’IdP : saisissez un nom pour la connexion IdP que vous créez.
    • Type d’IdP : choisissez Azure Active Directory comme type d’IdP.
    • ID de locataire : copiez cette valeur à partir de la page des paramètres de l’application Azure. Dans la barre d’adresse du navigateur, copiez la section composée de chiffres et de lettres.

    Par exemple, dans https://manage.windowszaure.com/acmew.onmicrosoft.com#workspaces/ActiveDirectoryExtensin/Directory/abc213-abc123-abc123/onprem..., l’ID de locataire est : abc123-abc123-abc123.

    Image de l'écran de configuration du fournisseur d'identité

  6. Les autres champs se remplissent automatiquement. Une fois qu’ils sont remplis, cliquez sur Suivant.

  7. Pour configurer XenMobile afin d’inscrire des appareils Windows 10 et Windows 11 à l’aide d’Azure AD pour l’inscription MDM, configurez les paramètres suivants. Pour ignorer cette étape facultative, désélectionnez MDM Windows.

    • URI d’ID d’application : saisissez l’URL du serveur XenMobile que vous avez entrée lors de la configuration de vos paramètres Azure.
    • ID client : copiez et collez cette valeur à partir de la page de configuration Azure. L’ID client est l’identifiant unique de votre application.
    • Clé : copiez cette valeur à partir de la page des paramètres de l’application Azure. Sous les clés, sélectionnez une durée dans la liste, puis enregistrez le paramètre. Vous pouvez ensuite copier la clé et la coller dans ce champ. Une clé est requise lorsque les applications lisent ou écrivent des données dans Microsoft Azure AD.

    Image de l'écran de configuration du fournisseur d'identité

  8. Cliquez sur Suivant.

    Citrix a enregistré Secure Hub auprès de Microsoft Azure et maintient les informations. Cet écran affiche les détails utilisés par Secure Hub pour communiquer avec Azure Active Directory. Cette page sera utilisée à l’avenir si l’une de ces informations nécessite une modification. Ne modifiez cette page que si Citrix vous le conseille.

  9. Cliquez sur Suivant.

    Image de l'écran de configuration du fournisseur d'identité

  10. Configurez le type d’identifiant utilisateur fourni par votre IdP :

    • Type d’identifiant utilisateur : choisissez userPrincipalName dans la liste.
    • Chaîne d’identifiant utilisateur : ce champ est automatiquement rempli.
  11. Cliquez sur Suivant.

    Image de l'écran de configuration du fournisseur d'identité

  12. Passez en revue la page Résumé et cliquez sur Enregistrer.

    Image de l'écran de configuration du fournisseur d'identité

Expérience utilisateur

  1. Les utilisateurs démarrent Secure Hub. Ils saisissent ensuite le nom de domaine complet (FQDN) de XenMobile Server, un nom d’utilisateur principal (UPN) ou une adresse e-mail.

    Image de l'écran Secure Hub

  2. Les utilisateurs cliquent ensuite sur Oui, inscrire.

    Image de l'écran Secure Hub

  3. Les utilisateurs se connectent à l’aide de leurs informations d’identification Azure AD.

    Image de l'écran Secure Hub

    Image de l'écran Secure Hub

    Image de l'écran Secure Hub

  4. Les utilisateurs effectuent les étapes d’inscription de la même manière que pour toute autre inscription via Secure Hub.

    Remarque :

    XenMobile ne prend pas en charge l’authentification via Azure AD pour les invitations d’inscription. Si vous envoyez aux utilisateurs une invitation d’inscription contenant une URL d’inscription, les utilisateurs s’authentifient via LDAP au lieu d’Azure AD.

Azure Active Directory en tant qu’IdP