単一要素ログイン用のCitrix Gateway 仮想サーバーのネットワークアクセス制御デバイスチェックの構成

重要

以下のセクションでは、Citrix Gateway でIntune を構成するための手順を示します。AzureポータルでCitrix Gateway アプリケーションを構成して クライアントID、クライアントシークレットテナントIDを取得する方法については、Azure製品のドキュメントを参照してください。

以下の機能を使用するには、Citrix ADCアドバンスエディションの ライセンスが必要です。

Gateway展開用に nFactor を使用してCitrix Gateway仮想サーバーを追加するには

  1. [Citrix Gateway]ツリーノードの下にある[仮想サーバー]に移動します。

    仮想サーバページ

  2. [追加] をクリックします。

    仮想サーバーの追加

  3. [ 基本設定] 領域に必要な情報を入力し、[ OK ] をクリックします。

    基本設定の設定

  4. サーバー証明書」を選択します。

    サーバー証明書の選択

  5. 必要なサーバー証明書を選択し、[ バインド] をクリックします。

    バインドサーバー証明書

  6. [続行] をクリックします。

  7. [続行] をクリックします。

  8. [続行] をクリックします。

  9. [ [ポリシー]] の横のプラスアイコン +をクリックし、[ ポリシーの選択] リストから [ **セッション] を選択し、[ タイプの選択] リストから [ **要求] を選択し、[ 続行] をクリックします。

  10. [ ポリシーの選択]の横のプラスアイコン[ポリシー]をクリックします。

  11. NetScaler Gateway セッションポリシーの作成 ページで、セッションポリシーの名前を入力します。

  12. プロファイルの 横にある[ポリシー]プラスアイコンをクリックし、 NetScaler Gateway セッションプロファイルの作成ページでセッションプロファイルの名前を入力します。

  13. [ クライアントエクスペリエンス ] タブで、[ クライアントレスアクセス ] の横にあるチェックボックスをオンにし、リストから [ オフ ] を選択します。

  14. [ プラグインの種類 ] の横にあるチェックボックスをクリックし、リストから [Windows/Mac OS X] を選択します。

  15. 詳細設定] をクリックし、[ クライアント選択] の横にあるチェックボックスをオンにして、その値を[ ON ]に設定します。

  16. [ セキュリティ ] タブで、[ 既定の承認操作 ] の横にあるチェックボックスをオンにし、一覧から [許可 ] を選択します。

  17. [ 公開アプリケーション ] タブで、[ ICAプロキシ ] の横にあるチェックボックスをクリックし、リストから [ OFF ] を選択します。

  18. [作成] をクリックします。

  19. NetScaler Gateway セッションポリシーの作成 ページの「 」領域に NS_TRUE と入力します。

  20. [作成] をクリックします。

  21. [バインド] をクリックします。

  22. [ 詳細設定] で [ 認証プロファイル ] を選択します。

    認証プロファイルの選択

  23. プラスアイコン[ポリシー]をクリックし、認証プロファイルの名前を入力します。

    認証プロファイル名

  24. プラスアイコン[ポリシー]をクリックして、認証仮想サーバを作成します。

    認証仮想サーバーの追加

  25. [ 基本設定] 領域で認証仮想サーバーの名前とIPアドレスの種類を指定し、[ OK ] をクリックします。IP アドレスの種類は、 アドレス指定不可能な ものでもかまいません。

    基本設定の設定

  26. [ 認証ポリシー] をクリックします。

    認証ポリシー

  27. 「ポリシーバインディング」ビューで、プラスアイコン[ポリシー]をクリックして認証ポリシーを作成します。

    認証ポリシーの作成

  28. アクションタイプ として OAUTH を選択し、プラスアイコン[ポリシー] をクリックして NAC の OAuth アクションを作成します。

    OAuth アクションタイプの選択

  29. クライアント ID、 **クライアントシークレットテナント ID**を使用して OAuth アクションを作成します。

    クライアントIDクライアントシークレットテナントIDは、AzureポータルでCitrix Gateway アプリケーションを構成した後に生成されます。

    https://login.microsoftonline.com/https://graph.windows.net/、および*.manage.microsoft.comを解決してアクセスできるように、アプライアンス上に適切な DNS ネームサーバーが設定されていることを確認します。

    Azure ポータルの ID とシークレット

  30. OAuth アクションの認証ポリシーを作成します。

    規則: http.req.header(“User-Agent”).contains(“NAC/1.0”)&& ((http.req.header(“User-Agent”).contains(“iOS”) && http.req.header(“User-Agent”).contains(“NSGiOSplugin”))   (http.req.header(“User-Agent”).contains(“Android”) &&    http.req.header(“User-Agent”).contains(“CitrixVPN”)))

    認証ポリシールール

  31. プラスアイコン[ポリシー]をクリックして、nextFactor ポリシーラベルを作成します。

    次のファクタ・ポリシー・ラベルの作成

  32. プラスアイコン[ポリシー]をクリックして、ログインスキーマを作成します。

    ログインスキーマの作成

  33. 認証 スキーマとして「noschema 」を選択し、「 作成 」をクリックします。

    認証スキーマの選択

  34. 作成したログインスキーマを選択したら、[ Continue] をクリックします。

    [続行] をクリックします。

  35. 「ポリシーの選択」で、ユーザー・ログイン用の既存の認証ポリシーを選択するか、プラスアイコン「 +」をクリックして認証ポリシーを作成します。 認証ポリシーの作成の詳細については、高度な認証ポリシーの構成を参照してください。

    認証ポリシーの選択または作成

  36. [バインド] をクリックします。

    [バインド] をクリックします。

  37. [完了] をクリックします。

    [完了] をクリックします。

  38. [バインド] をクリックします。

    [バインド] をクリックします。

  39. [続行] をクリックします。

    [Continue]をクリックします。

  40. [完了] をクリックします。

    [完了] をクリックします。

  41. [作成] をクリックします。

    [作成] をクリックします。

  42. [OK] をクリックします。

    [OK]をクリックします。

  43. [完了] をクリックします。

    [完了] をクリックします。

/cgi/login 要求の一部としてデバイス ID を送信する VPN プラグインを示すために、認証ログインスキーマを認証仮想サーバーにバインドするには

  1. [ セキュリティ ] > [ AAA-アプリケーショントラフィック ] > [ 仮想サーバ ] に移動します。

    仮想サーバページ

  2. 以前に選択した仮想サーバを選択し、[ Edit] をクリックします。

    仮想サーバーの編集

  3. [ 詳細設定 ] の [ ログインスキーマ ] をクリックします。

    ログインスキーマの選択

  4. [ ログインスキーマ ] をクリックしてバインドします。

    バインドログインスキーマ

  5. [ [>]] をクリックして、NAC デバイスチェック用の既存のビルドインログインスキーマポリシーを選択し、バインドします。

    ログインスキーマポリシーのバインド

  6. 認証デプロイメントに適した必要なログインスキーマポリシーを選択し、[ Select] をクリックします。

    上記の展開では、単一要素認証(LDAP)と NAC OAuth アクションポリシーが使用されるため、 lschema_single_factor_deviceid が選択されています。

    単一ファクタ認証ポリシーの選択

  7. [バインド] をクリックします。

    [バインド] をクリックします。

  8. [完了] をクリックします。

    [完了] をクリックします。