XenMobile

Azure Active Directory en tant que fournisseur d’identité (IdP)

La configuration d’Azure Active Directory (AAD) en tant que fournisseur d’identité (IdP) permet aux utilisateurs de s’inscrire auprès de XenMobile à l’aide de leurs informations d’identification Azure.

Les appareils iOS, Android, Windows 10 et Windows 11 sont pris en charge. Les appareils iOS et Android s’inscrivent via Secure Hub. Cette méthode d’authentification est disponible uniquement pour les utilisateurs qui s’inscrivent à MDM via l’application Citrix Secure Hub. Les appareils inscrits à MAM ne peuvent pas s’authentifier à l’aide des informations d’identification AAD. Pour utiliser Secure Hub avec MDM+MAM, configurez XenMobile pour utiliser Citrix Gateway pour l’inscription MAM. Pour de plus amples informations, consultezCitrix Gateway et XenMobile

Vous configurez Azure en tant que IdP sousParamètres > Authentification > IDP.拉页IDP的疾病ajoutée dans cette version de XenMobile. Dans les versions précédentes de XenMobile, vous configuriez Azure sousParamètres > Microsoft Azure

Exigences

  • Versions et licences

    • Pour inscrire des appareils iOS ou Android, vous devez utiliser Secure Hub 10.5.5.
    • Pour inscrire des appareils Windows 10 et Windows 11, vous devez utiliser les licences Microsoft Azure Premium.
  • Services Directory et authentification

    • XenMobile Server doit être configuré pour l’authentification basée sur certificat.
    • 如果你们用Citrix ADC倒l 'authentification, Citrix ADC doit être configuré pour l’authentification basée sur les certificats.
    • L’authentification Secure Hub utilise Azure AD et respecte le mode d’authentification défini sur Azure AD.
    • XenMobile Server doit se connecter à Windows Active Directory (AD) à l’aide de LDAP. Configurez votre serveur LDAP local pour le synchroniser avec Azure AD.

Flux d’authentification

Lors de l’inscription de l’appareil via Secure Hub, si XenMobile est configuré pour utiliser Azure en tant que fournisseur d’identité (IdP) :

  1. Les utilisateurs entrent leur nom d’utilisateur et mot de passe sur leur appareil, dans l’écran d’ouverture de session d’Azure AD affiché dans Secure Hub.

  2. Azure Active Directory valide l’utilisateur et envoie un jeton d’ID.

  3. Secure Hub partage le jeton d’ID avec XenMobile Server.

  4. XenMobile valide le jeton d’ID et les informations utilisateur inclues dans le jeton d’ID. XenMobile renvoie un ID de session.

Configuration du compte Azure

Pour utiliser Azure Active Directory en tant que IdP, connectez-vous à votre compte Azure et effectuez ces modifications :

  1. Enregistrez votre domaine personnalisé et vérifiez le domaine. Pour plus d’informations, consultez la pageAjouter un nom de domaine personnalisé à l’aide du Portail Azure Active Directory

  2. Étendez votre annuaire local à Azure Active Directory à l’aide des outils d’intégration d’annuaire. Pour plus d’informations, consultez la pageIntegration d’annuaire

Pour utiliser Azure Active Directory pour inscrire des appareils Windows 10 et Windows 11, apportez les modifications suivantes à votre compte Azure :

  1. Faites du MDM une partie de confiance de Azure Active Directory. Pour ce faire, cliquez surAzure Active Directory > Applications, puis surAjouter

  2. SélectionnezAjouter une applicationà partir de la galerie. Accédez àGestion des appareils mobiles, puis sélectionnezParamètres d’application GPM locale.Enregistrez les paramètres.

    Vous choisissez l’application locale même si vous êtes abonné à Citrix XenMobile Cloud. Selon la terminologie Microsoft, toute application non multi-locataire est une application MDM locale.

  3. Dans l’application, configurez la détection de XenMobile Server, les points de terminaison des conditions d’utilisation et l’URI d’ID de l’application :
    • URL de détection GAM :https://:8443//wpe
    • URL des conditions d’utilisation de GAM :https://:8443//wpe/tou
    • URI ID d’application :https://:8443/
  4. Sélectionnez l’application MDM locale que vous avez créée à l’étape 2. Activez l’optionGérer les appareils pour ces utilisateurspour activer la gestion MDM pour tous les utilisateurs ou un groupe d’utilisateurs spécifique.

    Pour plus d’informations sur l’utilisation de Azure AD pour les appareils Windows 10 et Windows 11, consultez l’article MicrosoftAzure Active Directory integration with MDM

Configurer Azure AD en tant que fournisseur d’identité (IdP)

  1. Recherchez ou prenez note des informations dont vous avez besoin sur votre compte Azure :

    • ID du locataire à partir de la page des paramètres d’application Azure.
    • Si vous souhaitez utiliser Azure Active Directory pour inscrire des appareils Windows 10 et Windows 11, vous avez aussi besoin des éléments suivants :
      • URI ID d’application :adresse URL du serveur exécutant XenMobile.
      • ID client :identificateur unique pour votre application depuis la page de configuration Azure.
      • Clé :dans la page des paramètres d’application Azure.
  2. Dans la console XenMobile, cliquez sur l’icône d’engrenage dans le coin supérieur droit. La pageParamètress’affiche.

  3. SousAuthentification, cliquez surFournisseur d’identité (IDP).拉页Fournisseur d’identités’affiche.

    图像de l 'ecran de配置Fournisseur d ' identité

  4. Cliquez surAjouter.拉页Configuration IdPs’affiche.

  5. Configurez les informations suivantes sur votre IdP :

    • Nom IdP :entrez un nom pour la connexion de fournisseur d’identité que vous créez.
    • Type d’IdP :choisissez Azure Active Directory comme type de fournisseur d’identité.
    • ID du locataire :copiez cette valeur à partir de la page des paramètres d’application Azure. Dans la barre d’adresse du navigateur, copiez la section composée de chiffres et de lettres.

    Par exemple, danshttps://manage.windowszaure.com/acmew.onmicrosoft.com#workspaces/ActiveDirectoryExtensin/Directory/abc213-abc123-abc123/onprem..., l’ID du locataire estabc123-abc123-abc123

    图像de l 'ecran de配置Fournisseur d ' identité

  6. Les autres champs se remplissent automatiquement. Lorsqu’ils sont remplis, cliquez surSuivant

  7. Pour configurer XenMobile pour inscrire des appareils Windows 10 et Windows 11 à l’aide de Azure AD pour l’inscription MDM, configurez les paramètres suivants. Pour ignorer cette étape facultative, désactivezWindows MDM

    • URI ID application :entrez l’adresse URL de l’instance XenMobile Server que vous avez entrée lorsque vous avez configuré vos paramètres Azure.
    • ID du client :copiez et collez cette valeur depuis la page de configuration Azure. L’ID du client est l’identificateur unique pour votre application.
    • Clé :copiez cette valeur à partir de la page des paramètres d’application Azure. Sous Clés, sélectionnez une durée dans la liste puis enregistrez le paramètre. Vous pouvez copier la clé et la coller dans ce champ. Une clé est requise lorsque les applications doivent lire et écrire des données dans Microsoft Azure Active Directory.

    图像de l 'ecran de配置Fournisseur d ' identité

  8. Cliquez surSuivant

    Citrix a enregistré Secure Hub avec Microsoft Azure et conserve les informations. Cet écran affiche les détails utilisés par Secure Hub pour communiquer avec Azure Active Directory. Cette page sera utilisée si certaines informations ont besoin d’être modifiées à l’avenir. Modifiez cette page uniquement si Citrix vous y invite.

  9. Cliquez surSuivant

    图像de l 'ecran de配置Fournisseur d ' identité

  10. Configurez le type d’identificateur d’utilisateur fourni par le fournisseur d’identité :

    • Type d’identificateur d’utilisateur :choisissezuserPrincipalNamedans la liste déroulante.
    • Chaîne d’identificateur d’utilisateur :ce champ est renseigné automatiquement.
  11. Cliquez surSuivant

    图像de l 'ecran de配置Fournisseur d ' identité

  12. Vérifiez la pageRécapitulatifet cliquez surEnregistrer

    图像de l 'ecran de配置Fournisseur d ' identité

Expérience de l’utilisateur

  1. L’utilisateur démarre Secure Hub. Les utilisateurs entrent ensuite le nom de domaine complet de XenMobile Server, un nom de domaine principal d’utilisateur (UPN) ou une adresse e-mail.

    Image de l'écran Secure Hub

  2. Les utilisateurs cliquent surOui, inscrire

    Image de l'écran Secure Hub

  3. Les utilisateurs se connectent à l’aide de leurs informations d’identification Azure AD.

    Image de l'écran Secure Hub

    Image de l'écran Secure Hub

    Image de l'écran Secure Hub

  4. Les utilisateurs effectuent les étapes d’inscription de la même façon que toute autre inscription via Secure Hub.

    Remarque :

    XenMobile ne prend pas en charge l’authentification par Azure AD pour les invitations d’inscription. Si vous envoyez une invitation d’inscription contenant une adresse URL d’inscription aux utilisateurs, les utilisateurs s’authentifient via LDAP au lieu d’Azure AD.

Azure Active Directory en tant que fournisseur d’identité (IdP)