Guide PoC : Accès sécurisé aux applications SaaS gérées par Azure et à Citrix Secure Private Access

Vue d’ensemble

像莱斯utilisateurs accedent盟contenu吐露ntiel dans les applications SaaS, les organisations doivent être en mesure de simplifier les opérations de connexion des utilisateurs tout en appliquant les normes d’authentification. Les entreprises doivent être en mesure de sécuriser les applications SaaS même si elles existent au-delà des limites du datacenter. Citrix Workspace fournit aux entreprises des contrôles de sécurité améliorés pour les applications SaaS.

Dans ce scénario, un utilisateur s’authentifie auprès de Citrix Workspace à l’aide d’Active Directory comme annuaire d’utilisateurs principal et lance une application SaaS gérée par Azure.

Active Directory et Azure SSO

Si le service Citrix Secure Private Access est attribué à l’abonnement Citrix, des stratégies de sécurité renforcées, telles que l’application de filigranes à l’écran, la restriction des actions d’impression/de téléchargement, des restrictions de capture d’écran, l’obscurcissement du clavier et la protection des utilisateurs contre les liens non fiables, sont appliquées au-dessus des applications SaaS.

L’animation suivante montre un utilisateur accédant à une application SaaS avec l’authentification unique fournie par Azure et sécurisée avec Citrix Secure Private Access.

Démo Azure SSO

Cette démonstration montre un flux SSO initié par ID dans lequel l’utilisateur lance l’application à partir de Citrix Workspace. Ce guide PoC prend également en charge un flux SSO initié par SP dans lequel l’utilisateur essaie d’accéder à l’application SaaS directement depuis son navigateur préféré.

Hypothèses :

  • Azure est déjà configuré pour fournir l’authentification SSO à une application SaaS
  • Les utilisateurs peuvent se connecter au portail d’applications Azure et lancer l’application SaaS

Ce guide de validation de concept montre comment :

  1. Configuration de Citrix Workspace
  2. Intégrer un annuaire d’utilisateurs principal
  3. Intégrer l’authentification unique pour les applications SaaS
  4. Définir des stratégies de filtrage du site
  5. Valider la configuration

Configuration de Citrix Workspace

La première étape de configuration de l’environnement consiste à préparer Citrix Workspace pour l’organisation, qui inclut

  1. Configuration de l’URL de l’espace de travail
  2. Activation des services appropriés

Définir l’URL d’espace de travail

  1. Connectez-vous àCitrix Cloudet connectez-vous en tant que compte administrateur
  2. Dans Citrix Workspace, accédez à laConfiguration de l’espace de travailà partir du menu supérieur gauche
  3. Dans l’ongletAccès, entrez une URL unique pour l’organisation et sélectionnez Activé

URL de l'espace de travail

Activer les services

Dans l’ongletIntégration des services, activez les services suivants pour prendre en charge l’exemple d’utilisation de l’accès sécurisé aux applications SaaS.

  1. Secure Private Access
  2. Secure Browser

Services Workspace

Vérifier

Citrix Workspace prend quelques instants pour mettre à jour les services et les paramètres d’URL. À partir d’un navigateur, vérifiez que l’URL personnalisée de l’espace de travail est active. Toutefois, l’ouverture de session sera disponible une fois qu’un répertoire utilisateur principal aura été défini et configuré.

Intégrer un annuaire d’utilisateurs principaux

Avant que les utilisateurs puissent s’authentifier auprès de Workspace, unannuaire d’utilisateurs principaldoit可能配置。L 'annuaire des utilisateurs principal est la seule identité dont l’utilisateur a besoin, car toutes les demandes d’applications dans Workspace utilisent l’authentification unique pour les identités secondaires.

Une organisation peut utiliser l’un des annuaires d’utilisateurs principaux suivants :

  • Active Directory: pour activer l’authentification Active Directory, un Cloud Connector doit être déployé dans le même centre de données qu’un contrôleur de domaine Active Directory en suivant le guided’installation du Cloud Connector.
  • Active Directory avec mot de passe à usage unique basé sur l’heure: l’authentification basée sur Active Directory peut également inclure l’authentification multifacteur avec un mot de passe à usage unique basé sur l’heure (TOTP). Ceguidedétaille les étapes requises pour activer cette option d’authentification.
  • Azure Active Directory: les utilisateurs peuvent s’authentifier auprès de Citrix Workspace avec une identité Azure Active Directory. Ceguidedétaille les étapes requises pour activer cette option d’authentification.

    Remarque

    Lorsque vous utilisez AAD comme répertoire d’authentification principal, vous ne pouvez pas fédérer le domaine principal (domaine de connexion de l’utilisateur) car cela crée une boucle. Dans ce cas,vous devez fédérer un nouveau domaine.

    L’attribut doit êtreimmutableIDdéfini pour les comptes utilisateurs AAD ; sinon, l’authentification échouera avec le message d’erreur suivant :AADSTS51004
    Les comptes synchronisés Azure AD Connect obtiennent cet attribut automatiquement.

  • Citrix Gateway: les entreprises peuvent utiliser une passerelle Citrix Gateway sur site pour agir en tant que fournisseur d’identité pour Citrix Workspace. Ceguidefournit des informations détaillées sur l’intégration.
  • Okta: Les organisations peuvent utiliser Okta comme répertoire utilisateur principal pour Citrix Workspace. Ceguidefournit des instructions pour configurer cette option.

Créer une application SaaS

Pour créer correctement le SaaS avec Citrix Workspace, l’administrateur doit effectuer les opérations suivantes :

  • Configurer l’application SaaS
  • Autoriser l’application SaaS

Configurer l’application SaaS

Avec l’application SaaS configurée dans Azure, l’application SaaS peut être configurée dans Citrix Workspace.

  • Dans Azure, sélectionnezAzure Active Directory
  • Sélectionner lesapplications d’entreprise

Configuration de l'application SaaS 01

  • Dans la liste, sélectionnez l’application SaaS, qui affiche la vue d’ensemble de l’application
  • SélectionnerPropriétés

Configuration de l'application SaaS 02

  • Copiez l’URL d’accès utilisateuret mémoriser pour une utilisation ultérieure
  • Dans Citrix Cloud, sélectionnezGérerdans la vignette Secure Private Access.

Configurer l'application SaaS 03

  • Dans le menu Secure Private Access, sélectionnezApplications
  • Dans la section Application, sélectionnezAjouter une application

Applications - Modèle

  • 在l 'Assistant让联合国模型recherchez勒modèle approprié. Dans cet exemple, sélectionnezHumanité

Configurer l'application SaaS 04

  • SélectionnerSuivant

Applications - Détails de l’application

  • Dans l’écranDétails de l’application, remplacez l’URLpar l’URL d’accès utilisateurcopiée à partir d’Azure.
  • À la fin de l’URL, ajoutez ce qui suit :&whr=federated_domainen remplaçantfederated_domainpar le domaine associé à l’identité de l’utilisateur (informations après la connexion @ dans l’e-mail de l’utilisateur). L’entrée de domaine fédéré informe Azure de rediriger vers la configuration de domaine fédéré correcte. Les informations de domaine fédéré sont configurées dans Azure dans une section à venir.

Configurer l'application SaaS 05

*Remarque: vous pouvez également acheminer le trafic via l’Connector Appliance déployée dans votre centre de données. Par conséquent, vous devez passer de « En dehors de mon réseau d’entreprise » à « Au sein de mon réseau d’entreprise » .*

  • SélectionnerSuivant

Applications - Authentification unique

  • Dans la fenêtreSingle Sign-On, définissezl’URL de l’assertionsurhttps://login.microsoftonline.com/login.srf(1)
  • Définissez l’audiencecomme étanturn:Federation:MicrosoftOnline(2)
  • VérifiezName ID Format=PersistentetName ID=Active Directory GUID(3)
  • Cochez la caseLancer l’application à l’aide de l’URL spécifiée (SP Initiated). (4)
    Une fois authentifié, l’utilisateur est automatiquement redirigé vers l’application SaaS au lieu du portail d’applications Azure.
  • Sous Attributs avancés, vérifiezAttribute Name=IDPEmail,Attribute Format=UnspecifiedetAttribute Value=Email(5)

Remarque

La deuxième option d’attribut avancé est ajoutée automatiquement pour supprimer la demande d’authentification MFA lorsque l’utilisateur a déjà saisi l’authentification MFA lors de l’authentification utilisateur auprès de Citrix Workspace.

Nom de l’attribut :http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod
Format de l’attribut :Unspecified
Valeur de l’attribut :Custom value
Valeur personnalisée :http://schemas.microsoft.com/claims/multipleauthn

Pour qu’Azure AD accepte cette affirmation, nous devons ajouter un paramètre-SupportsMfa $truelors de la configuration de la fédération de domaines.

*Remarque :les étapes (6), (7) et (8) ne doivent être effectuées que pour la première application.*

  • SélectionnezTéléchargerpour capturer le certificatbasé sur le CRT. (6)
  • En regard de l’URL de connexion, cliquez sur le boutonCopierpour capturer l’URL de connexion. Cette URL sera utilisée ultérieurement. (7)
  • Sélectionnez le lien demétadonnées SAML(8)

Configurer l'application SaaS 06

  • Dans le fichier de métadonnées SAML, recherchezEntityID. Copiez l’URL complète et stockez-la pour une utilisation ultérieure. Une fois capturé, le fichier de métadonnées SAML peut être fermé.

Configurer l'application SaaS 07

  • SélectionnerSuivant

Applications - Connectivité des applications

  • Dans la fenêtreApp Connectivity, vérifiez comment le trafic doit être acheminé (dans ce cas, directement du client vers l’application SaaS)

Configurer l'application SaaS 08

  • SélectionnerSuivant
  • SélectionnezTerminerpour terminer la configuration des applications SaaS Humanity.

Autoriser l’application SaaS et configurer une sécurité renforcée

  • Dans le menu Secure Private Access, sélectionnezStratégies d’accès
  • Dans la section Stratégie d’accès, sélectionnezCréer une stratégie

Autoriser l'application SaaS 01

  • Dans la liste déroulanteApplications, recherchez « Humanité » et sélectionnez-la.
  • Ajouter les utilisateurs/groupes appropriés qui sont autorisés à lancer l’application
  • Spécifiez si l’accès à l’application est possible avec ou sans sécurité renforcée.
    Aucune sécurité renforcée n’est configurée sur la capture d’écran ci-dessus.
    Si une sécurité renforcée est nécessaire, remplacez « Autoriser l’accès » par « Autoriser avec restrictions » et activez toutes les options qui devraient s’appliquer.

Autoriser l'application SaaS 02

Remarque: pour les premiers tests SSO, il est toujours conseillé de configurer une sécurité renforcée en activant l’option «Ouvrir dans un navigateur distant».

Fédérer l’authentification Azure vers Citrix Workspace

Pour réussir à fédérer l’application SaaS avec Citrix Workspace, l’administrateur doit effectuer les opérations suivantes :

  • Vérifier le domaine d’authentification
  • Configurer la fédération de domaine

Vérifier le domaine d’authentification

Azure doit vérifier le nom de domaine complet pour fédérer l’authentification avec Citrix Workspace. Dans le portail Azure, procédez comme suit :

  • Accès à Azure Active Directory
  • SélectionnezNoms de domaine personnalisésdans la fenêtre de navigation
  • SélectionnezAjouter un domaine personnalisé
  • Entrez le nom de domaine complet

Vérification de domaine 01

  • SélectionnezAjouter un domaine
  • Azure fournit des enregistrements à incorporer dans votre bureau d’enregistrement de noms de domaine. Une fois terminé, sélectionnezVérifier.

Vérification de domaine 02

  • Une fois terminé, le domaine inclut une marque vérifiée

Vérification de domaine 03

Configurer la fédération de domaine

La configuration finale consiste à faire en charge Azure d’utiliser Citrix Workspace en tant qu’autorité fédérée pour le domaine vérifié. La configuration de la fédération doit être effectuée avec PowerShell.

  • Lancer PowerShell
  • Ajoutez les modules appropriés avec les commandes suivantes
Install-ModuleAzureAD-ForceImport-ModuleAzureAD-ForceInstall-ModuleMSOnline-ForceImport-moduleMSOnline-Force<!--NeedCopy-->
  • Connectez-vous à Microsoft Online via PowerShell et authentifiez-vous à l’aide d’un compte cloud Microsoft (par exemple,admin.user@onmicrosoft.com)
Connect-MSOLService<!--NeedCopy-->
  • Vérifiez que le domaine est actuellement défini surManageddans Azure en exécutant la commande PowerShell suivante
Get-MsolDomain<!--NeedCopy-->

Fédération de domaines 01

  • Utilisez le code suivant dans un script PowerShell pour rendre ce domainefédéréen modifiant les variables à aligner avec votre environnement
$dom="workspaces.wwco.net"# The fully qualified domain name verified within Azure$fedBrandName="CitrixWorkspaceSAMLIdP"# A name to help remember the configuration purpose$uri="https://app.netscalergateway.net/ngs/[entityID]/saml/login?APPID=[APPID]"# The Login URL from the Humanity app configuration$logoffuri="https://app.netscalergateway.net/cgi/logout"# Standard entry for all. Do not change$cert=New-ObjectSystem.Security.Cryptography.X509Certificates.X509Certificate2("")# Path to the downloaded certificate file from Humanity app configuration (e.g., C:\temp\filename.crt)$certData=[system.convert]::tobase64string($cert.rawdata)$IssuerUri="//m.giftsix.com/[entityID]"# The entityID taken from the Office365 app configuration SAML Metadata fileSet-MsolDomainAuthentication`-DomainName$dom`federationBrandName$fedBrandName`-AuthenticationFederated`-PassiveLogOnUri$uri`-LogOffUri$logoffuri`-SigningCertificate$certData`-IssuerUri$IssuerUri`-PreferredAuthenticationProtocolSAMLPTosuppressanMFAauthenticationrequestwhentheuserhasalreadyenteredtheMFAduringuserauthenticationtoCitrixWorkspace,usethefollowingcommand:Set-MsolDomainAuthentication`-DomainName$dom`federationBrandName$fedBrandName`-AuthenticationFederated`-PassiveLogOnUri$uri`-LogOffUri$logoffuri`-SigningCertificate$certData`-IssuerUri$IssuerUri`-PreferredAuthenticationProtocolSAMLP`-SupportsMfa$true<!--NeedCopy-->
  • Vérifiez que le domaine est actuellement défini surFederateddans Azure en exécutant la commande PowerShell suivante
Get-MsolDomain<!--NeedCopy-->

Fédération de domaines 02

  • Vérifiez les paramètres de fédération dans Azure en exécutant la commande PowerShell suivante
Get-MsolDomainFederationSettings-DomainName$dom<!--NeedCopy-->

Fédération de domaines 03

Remarque

Si les paramètres de fédération doivent être supprimés, exécutez la commande PowerShell suivante :
Set-MsolDomainAuthentication -DomainName $dom -Authentication Managed

Valider

Validation initiée par l’IdP

  • Connectez-vous à Citrix Workspace en tant qu’utilisateur
  • Sélectionnez l’application SaaS
  • Observez l’URL pour la voir brièvement rediriger via Azure
  • Le portail SaaS lance avec succès

Validation initiée par SP

  • Lancer un navigateur
  • Accédez à l’URL définie par l’entreprise pour l’application SaaS
  • Le navigateur redirige vers Azure Active Directory, puis vers Citrix Workspace pour l’authentification.
  • 一次l 'utilisateur年代是authentifie aupres de l’annuaire des utilisateurs principal, l’application SaaS se lance avec Citrix fournissant une authentification unique

Définir des stratégies de filtrage du site

Citrix Secure Private Access permet de filtrer les sites Web dans les applications SaaS et Web afin de protéger les utilisateurs contre les attaques de phishing. La section suivante montre comment configurer des stratégies de filtrage de site Web.

  • À partir de Citrix Cloud,gérezdans la vignette Accès privé sécurisé

Citrix Secure Private Access 1

  • Si ce guide est suivi, les étapes deconfiguration de l’authentification de l’utilisateur finalet deconfiguration de l’accès des utilisateurs finaux aux applications SaaS, Web et virtuellessont terminées. Sélectionnezles paramètres
  • Passez à l’ongletFiltrage Web
  • SélectionnerModifier
  • Activerl’optionFiltrer les catégories du site
  • Dans la zoneCatégories bloquées, sélectionnezAjouter
  • Sélectionnez les catégories pour empêcher les utilisateurs d’accéder

Citrix Secure Private Access 2

  • Lorsque toutes les catégories applicables sont sélectionnées, sélectionnezAjouter

Citrix Secure Private Access 3

  • Faites de même pour les catégories autorisées
  • Faites de même pour les catégories redirigées. Ces catégories redirigent vers une instance Secure Browser
  • Si nécessaire, les administrateurs peuvent filtrer les actions refusées, autorisées et redirigées pour des URL spécifiques en suivant le même processus que celui utilisé pour définir les catégories. Les URL des sites Web ont priorité sur les catégories.

Valider la configuration

Validation initiée par l’IdP

  • Connectez-vous à Citrix Workspace en tant qu’utilisateur
  • Sélectionnez l’application SaaS.
    Si la sécurité renforcée est désactivée, l’application se lance dans le navigateur local. Dans le cas contraire, le navigateur d’entreprise est utilisé.
  • L’utilisateur se connecte automatiquement à l’application
  • Les stratégies de sécurité améliorées appropriées sont appliquées
  • Si elle est configurée, sélectionnez une URL dans l’application SaaS qui se trouve dans les catégories bloquées, autorisées et redirigées
  • Si elle est configurée, sélectionnez une URL dans l’application SaaS qui se trouve dans les URL bloquées, autorisées et redirigées
  • Le lancement de l’application SaaS

Validation initiée par SP

  • Lancer un navigateur
  • Accédez au site Web de l’application SaaS etconnectez-vous. S’il existe une option pour effectuer l’SSO, sélectionnez l’option.
  • Le navigateur redirige le navigateur vers Citrix Workspace pour l’authentification
  • Entrez le nom d’utilisateur.
  • 一次l 'utilisateur年代是authentifie aupres de l’annuaire utilisateur principal, Office365 se lance dans le navigateur local si la sécurité renforcée est désactivée.
    Si la sécurité renforcée est activée, une instance Secure Browser lance l’application SaaS.

Rester connecté

Dans la configuration par défaut, Azure Active Directory affiche une boîte de dialogue pendant le processus d’ouverture de session permettant aux utilisateurs de rester connectés.

Connexion permanente 01

Il s’agit d’un paramètre Azure qui peut être facilement modifié en procédant comme suit :

  • Dans Azure, sélectionnezAzure Active Directory
  • Sélectionnerla marque de l’entreprise
  • Sélectionnez les paramètres régionaux activés
  • Dans le volet Modifier la marque de l’entreprise, sélectionnezNondans l’option Afficher pour rester connecté

Connexion permanente 01

  • SélectionnezEnregistrer

Résolution des problèmes

Compte d’utilisateur n’existe pas dans l’annuaire

Lors de la tentative de lancement de Microsoft 365, l’utilisateur peut recevoir le message d’erreur suivant :
AADSTS51004: The user account "account name" does not exist in the "GUID" directory. To sign into this application, the account must be added to the directory.

Dépannage des comptes utilisateur 01

Voici des suggestions sur la façon de résoudre ce problème :

  • Vérifiez que l’utilisateur est autorisé à utiliser l’application SaaS dans Azure Active Directory
  • Vérifiez que l’adresse e-mail identifiée dans l’erreur correspond au répertoire utilisateur principal, à Azure Active Directory et à l’application SaaS.
  • Vérifiez que l’attributimmutableIdest défini au niveau de l’objet utilisateur.(Ce n’est pas le cas dans les environnements AAD purs !)
    immutableIdpeut être facilement calculé et défini à l’aide des commandes PowerShell suivantes :

    $userUPN="john.doh@company.com" #change the userPricipalName before executing Install-Module AzureAD -Force Import-Module AzureAD -Force Install-Module MSOnline -Force Import-module MSOnline -Force Connect-MsolService $userObjectID=(Get-MsolUser -UserPrincipalName $userUPN).objectId $userImmutableId=[System.Convert]::ToBase64String([System.Guid]::New($userObjectID).ToByteArray()) Set-MsolUser -UserPrincipalName $userUPN -ImmutableId $userImmutableId 

Federation, objet Domaine

Lors de la validation, un utilisateur peut recevoir l’erreur suivante :
AADSTS50107: The requested federation realm object 'https:///adfs/services/trust' does not exist.

Dépannage du domaine de fédération 01

Cela比勒杜可是精通的葡萄园n是pas vérifié ou correctement fédéré. Passez en revue les sections suivantes du guide de PDC :

Échec des stratégies de sécurité améliorées

Les utilisateurs peuvent rencontrer un échec de la stratégie de sécurité renforcée (filigrane, impression ou accès au bloc-notes). Généralement, cela se produit parce que l’application SaaS utilise plusieurs noms de domaine. Dans les paramètres de configuration de l’application SaaS, il y avait une entrée pour lesdomaines associés.

Configuration de l'application SaaS 02

Les stratégies de sécurité améliorées sont appliquées à ces domaines connexes. Pour identifier les noms de domaine manquants, un administrateur peut accéder à l’application SaaS à l’aide d’un navigateur local et effectuer les opérations suivantes :

  • Accédez à la section de l’application où les stratégies échouent
  • Dans Google Chrome et Microsoft Edge (version Chromium), sélectionnez les trois points en haut à droite du navigateur pour afficher un écran de menu.
  • SélectionnezPlus d’outils.
  • Sélectionner lesoutilsde développement
  • Dans les outils de développement, sélectionnezSources. Cela fournit une liste des noms de domaine d’accès pour cette section d’application. Pour activer les stratégies de sécurité améliorées pour cette partie de l’application, ces noms de domaine doivent être saisis dans le champdomaines associésde la configuration de l’application. Les domaines associés sont ajoutés comme*.domain.com

Dépannage de sécurité amélioré 01