Azure AD-Integration

Einführung

Dieses Dokument beschreibt, wie eine Citrix-Umgebung mit der Windows 10 Azure AD-Funktion integriert wird. Windows 10 führte Azure AD ein, ein neues Domänenbeitrittsmodell, bei dem Roaming-Laptops über das Internet einer Unternehmensdomäne beitreten können, um sie zu verwalten und Single Sign-On zu ermöglichen.

Die Beispielbereitstellung in diesem Dokument beschreibt ein System, bei dem die IT neuen Benutzern eine Unternehmens-E-Mail-Adresse und einen Registrierungscode für ihre persönlichen Windows 10-Laptops bereitstellt. Benutzer greifen auf diesen Code über die Option System > Info > Azure AD beitreten im Bereich Einstellungen zu.

localized image

Nachdem der Laptop registriert wurde, meldet sich der Microsoft Edge-Webbrowser automatisch bei Unternehmenswebsites und von Citrix veröffentlichten Anwendungen über die Azure SaaS-Anwendungswebseite an, zusammen mit anderen Azure-Anwendungen wie Office 365.

localized image

Architektur

Diese Architektur repliziert ein traditionelles Unternehmensnetzwerk vollständig innerhalb von Azure und integriert moderne Cloud-Technologien wie Azure AD und Office 365. Endbenutzer werden alle als Remote-Mitarbeiter betrachtet, ohne das Konzept, sich in einem Büro-Intranet zu befinden.

Das Modell kann auf Unternehmen mit bestehenden lokalen Systemen angewendet werden, da die Azure AD Connect-Synchronisierung über das Internet eine Brücke zu Azure schlagen kann.

localized image

Sichere Verbindungen und Single Sign-On, die traditionell über ein Firewall-LAN und Kerberos/NTLM-Authentifizierung realisiert wurden, werden in dieser Architektur durch TLS-Verbindungen zu Azure und SAML ersetzt. Neue Dienste werden als Azure-Anwendungen erstellt, die Azure AD beigetreten sind. Bestehende Anwendungen, die Active Directory erfordern (wie eine SQL Server-Datenbank), können mithilfe einer Standard-Active Directory Server-VM im IAAS-Teil des Azure Cloud Service ausgeführt werden.

Wenn ein Benutzer eine traditionelle Anwendung startet, wird diese über von Citrix Virtual Apps and Desktops™ veröffentlichte Anwendungen aufgerufen. Die verschiedenen Anwendungstypen werden über die Seite Azure-Anwendungen des Benutzers mithilfe der Microsoft Edge Single Sign-On-Funktionen zusammengeführt. Microsoft bietet auch Android- und iOS-Apps an, die Azure-Anwendungen auflisten und starten können.

  • Eine DNS-Zone erstellen

  • Azure AD erfordert, dass der Administrator eine öffentliche DNS-Adresse registriert und die Delegationszone für das Domänennamensuffix kontrolliert. Dazu kann der Administrator die Azure DNS-Zonenfunktion verwenden.

  • Dieses Beispiel verwendet den DNS-Zonennamen citrixsamldemo.net.

localized image

  • Die Konsole zeigt die Namen der Azure DNS-Nameserver an. Diese sollten in den NS-Einträgen des DNS-Registrars für die Zone referenziert werden (zum Beispiel citrixsamldemo.net. NS n1-01.azure-dns.com).

Beim Hinzufügen von Referenzen zu VMs, die in Azure ausgeführt werden, ist es am einfachsten, einen CNAME-Eintrag zu verwenden, der auf den von Azure verwalteten DNS-Eintrag für die VM verweist. Wenn sich die IP-Adresse der VM ändert, müssen Sie die DNS-Zonendatei nicht manuell aktualisieren.

  • Sowohl interne als auch externe DNS-Adresssuffixe stimmen für diese Bereitstellung überein. Die Domäne ist citrixsamldemo.net und verwendet ein Split-DNS (10.0.0.* intern).

  • Fügen Sie einen Eintrag “fs.citrixsamldemo.net” hinzu, der auf den Web Application Proxy-Server verweist. Dies ist der Federation Service für diese Zone.

Einen Cloud-Dienst erstellen

Dieses Beispiel konfiguriert eine Citrix-Umgebung, einschließlich einer AD-Umgebung mit einem ADFS-Server, der in Azure ausgeführt wird. Ein Cloud-Dienst mit dem Namen “citrixsamldemo” wird erstellt.

  • localized image

Windows-VMs erstellen

Erstellen Sie fünf Windows-VMs, die im Cloud-Dienst ausgeführt werden:

  • Domänencontroller (domaincontrol)
  • Azure Connect ADFS-Server (adfs)
  • ADFS-Webzugriffsproxy (Web Application Proxy, nicht domänenverbunden)
  • Citrix Virtual Apps and Desktops Delivery Controller
  • Citrix Virtual Apps and Desktops Virtual Delivery Agent (VDA)

localized image

Domänencontroller

  • Fügen Sie die Rollen DNS-Server und Active Directory-Domänendienste hinzu, um eine Standard-Active Directory-Bereitstellung zu erstellen (in diesem Beispiel citrixsamldemo.net). Nachdem die Domänenpromotion abgeschlossen ist, fügen Sie die Rolle Active Directory-Zertifikatdienste hinzu.
  • Erstellen Sie ein normales Benutzerkonto zum Testen (zum Beispiel George@citrixsamldemo.net).
  • Da dieser Server den internen DNS ausführen wird, sollten sich alle Server für die DNS-Auflösung auf diesen Server beziehen. Dies kann über die Seite Azure DNS-Einstellungen erfolgen. (Weitere Informationen finden Sie im Anhang dieses Dokuments.)

ADFS-Controller und Web Application Proxy-Server

  • Verbinden Sie den ADFS-Server mit der Domäne citrixsamldemo. Der Web Application Proxy-Server sollte in einer isolierten Arbeitsgruppe verbleiben, registrieren Sie daher manuell eine DNS-Adresse beim AD DNS.

    • Führen Sie das Cmdlet Enable-PSRemoting –Force auf diesen Servern aus, um PS-Remoting durch Firewalls vom AzureAD Connect-Tool zu ermöglichen.

Citrix Virtual Desktops™ Delivery Controller und VDA

-  Installieren Sie den Citrix Virtual Apps oder Citrix Virtual Desktops Delivery Controller™ und den VDA auf den verbleibenden zwei Windows-Servern, die mit citrixsamldemo verbunden sind.

Internen DNS konfigurieren

Nach der Installation des Domänencontrollers konfigurieren Sie den DNS-Server so, dass er die interne Ansicht von citrixsamldemo.net verarbeitet und als Forwarder zu einem externen DNS-Server fungiert (zum Beispiel: 8.8.8.8).

localized image

Fügen Sie einen statischen Eintrag hinzu für:

-  wap.citrixsamldemo.net [die Web Application Proxy-VM wird nicht domänenverbunden sein]
  • fs.citrixsamldemo.net [interne Federation Server-Adresse]
  • enterpriseregistration.citrixsaml.net [identisch mit fs.citrixsamldemo.net]

Alle in Azure ausgeführten VMs sollten so konfiguriert werden, dass sie nur diesen DNS-Server verwenden. Dies kann über die GUI der Netzwerkschnittstelle erfolgen.

localized image

Standardmäßig wird die interne IP-Adresse (10.0.0.9) dynamisch zugewiesen. Sie können die Einstellung für IP-Adressen verwenden, um die IP-Adresse dauerhaft zuzuweisen. Dies sollte für den Web Application Proxy-Server und den Domänencontroller erfolgen.

Konfigurieren einer externen DNS-Adresse

Wenn eine VM ausgeführt wird, verwaltet Azure einen eigenen DNS-Zonenserver, der auf die aktuelle öffentliche IP-Adresse der VM verweist. Dies ist eine nützliche Funktion, die aktiviert werden sollte, da Azure standardmäßig IP-Adressen zuweist, wenn jede VM gestartet wird.

localized image

Dieses Beispiel weist dem Domänencontroller die DNS-Adresse domaincontrol-citrixsamldemo.westeurope.cloudapp.azure.com zu.

Beachten Sie, dass nach Abschluss der Remotekonfiguration nur die VMs des Web Application Proxy und des Citrix Gateway öffentliche IP-Adressen aktiviert haben sollten. (Während der Konfiguration wird die öffentliche IP-Adresse für den RDP-Zugriff auf die Umgebung verwendet).

Konfigurieren von Sicherheitsgruppen

Die Azure-Cloud verwaltet Firewallregeln für den TCP/UDP-Zugriff auf VMs aus dem Internet mithilfe von Sicherheitsgruppen. Standardmäßig erlauben alle VMs den RDP-Zugriff. Die Citrix Gateway- und Web Application Proxy-Server sollten auch TLS auf Port 443 zulassen.

localized image

Erstellen eines ADFS-Zertifikats

Aktivieren Sie die Zertifikatvorlage Webserver auf der Microsoft-Zertifizierungsstelle. Dies ermöglicht die Erstellung eines Zertifikats mit benutzerdefinierten DNS-Adressen, das (einschließlich des privaten Schlüssels) in eine PFX-Datei exportiert werden kann. Sie müssen dieses Zertifikat sowohl auf den ADFS- als auch auf den Web Application Proxy-Servern installieren, daher ist die PFX-Datei die bevorzugte Option.

Stellen Sie ein Webserver-Zertifikat mit den folgenden Antragstellernamen aus:

  • Commonname:
    • adfs.citrixsamldemo.net [Name des Computers]
  • SubjectAltname:
    • *.citrixsamldemo.net [Name der Zone]
    • fs.citrixsamldemo.net [Eintrag im DNS]
    • enterpriseregistration.citrixsamldemo.net

localized image

Exportieren Sie das Zertifikat in eine PFX-Datei, einschließlich eines passwortgeschützten privaten Schlüssels.

Einrichten von Azure AD

Dieser Abschnitt beschreibt den Prozess der Einrichtung einer neuen Azure AD-Instanz und der Erstellung von Benutzeridentitäten, die zum Beitritt von Windows 10 zu Azure AD verwendet werden können.

Erstellen eines neuen Verzeichnisses

Melden Sie sich beim klassischen Azure-Portal an und erstellen Sie ein neues Verzeichnis.

localized image

Nach Abschluss wird eine Übersichtsseite angezeigt.

localized image

Erstellen eines globalen Administratorbenutzers (AzureAdmin)

Erstellen Sie einen globalen Administrator in Azure (in diesem Beispiel AzureAdmin@citrixsamldemo.onmicrosoft.com) und melden Sie sich mit dem neuen Konto an, um ein Kennwort einzurichten.

localized image

Registrieren Ihrer Domäne bei Azure AD

Standardmäßig werden Benutzer mit einer E-Mail-Adresse in der Form identifiziert: <user.name>@<company>.onmicrosoft.com.

Obwohl dies ohne weitere Konfiguration funktioniert, ist eine E-Mail-Adresse im Standardformat besser, vorzugsweise eine, die dem E-Mail-Konto des Endbenutzers entspricht: <user.name>@<company>.com.

Die Aktion Domäne hinzufügen konfiguriert eine Umleitung von Ihrer echten Unternehmensdomäne. Das Beispiel verwendet citrixsamldemo.net.

Wenn Sie ADFS für Single Sign-On einrichten, aktivieren Sie das Kontrollkästchen.

localized image

Installieren von Azure AD Connect

Schritt 2 der Azure AD-Konfigurations-GUI leitet Sie zur Microsoft-Downloadseite für Azure AD Connect weiter. Installieren Sie dies auf der ADFS-VM. Verwenden Sie die Option Benutzerdefinierte Installation anstelle von Express-Einstellungen, damit ADFS-Optionen verfügbar sind.

localized image

Wählen Sie die Option Verbund mit AD FS (Single Sign-On).

localized image

Verbinden Sie sich mit Azure mit dem zuvor erstellten Administratorkonto.

localized image

Wählen Sie die interne AD-Gesamtstruktur aus.

localized image

Synchronisieren Sie alle älteren Active Directory-Objekte mit Azure AD.

lokalisiertes Bild

Wenn die Verzeichnisstruktur einfach ist, können Sie sich darauf verlassen, dass die Benutzernamen ausreichend eindeutig sind, um einen sich anmeldenden Benutzer zu identifizieren.

lokalisiertes Bild

Akzeptieren Sie die Standardfilteroptionen, oder beschränken Sie Benutzer und Geräte auf eine bestimmte Gruppe von Gruppen.

lokalisiertes Bild

Falls gewünscht, können Sie die Azure AD-Kennwörter mit Active Directory synchronisieren. Dies ist für die ADFS-basierte Authentifizierung normalerweise nicht erforderlich.

lokalisiertes Bild

Wählen Sie die PFX-Zertifikatdatei aus, die in AD FS verwendet werden soll, und geben Sie fs.citrixsamldemo.net als DNS-Namen an.

lokalisiertes Bild

Wenn Sie aufgefordert werden, einen Proxyserver auszuwählen, geben Sie die Adresse des Servers wap.citrixsamldemo.net ein. Möglicherweise müssen Sie das Cmdlet Enable-PSRemoting –Force als Administrator auf dem Web Application Proxy-Server ausführen, damit Azure AD Connect ihn konfigurieren kann.

lokalisiertes Bild

Hinweis:

Wenn dieser Schritt aufgrund von Remote PowerShell-Vertrauensproblemen fehlschlägt, versuchen Sie, den Web Application Proxy-Server der Domäne beizutreten.

Verwenden Sie für die verbleibenden Schritte des Assistenten die Standard-Administratorkennwörter und erstellen Sie ein Dienstkonto für ADFS. Azure AD Connect fordert Sie dann auf, den Besitz der DNS-Zone zu validieren.

lokalisiertes Bild

Fügen Sie die TXT- und MX-Einträge zu den DNS-Adresserfassungen in Azure hinzu.

lokalisiertes Bild

Klicken Sie in der Azure Management Console auf Überprüfen.

lokalisiertes Bild

Hinweis:

Wenn dieser Schritt fehlschlägt, können Sie die Domäne überprüfen, bevor Sie Azure AD Connect ausführen.

  • Nach Abschluss wird die externe Adresse fs.citrixsamldemo.net über Port 443 kontaktiert.

  • lokalisiertes Bild

Azure AD Join aktivieren

Wenn ein Benutzer eine E-Mail-Adresse eingibt, damit Windows 10 Azure AD Join durchführen kann, wird das DNS-Suffix verwendet, um einen CNAME-DNS-Eintrag zu erstellen, der auf ADFS verweisen sollte: enterpriseregistration.<upnsuffix>.

Im Beispiel ist dies fs.citrixsamldemo.net.

lokalisiertes Bild

Wenn Sie keine öffentliche Zertifizierungsstelle verwenden, stellen Sie sicher, dass das ADFS-Stammzertifikat auf dem Windows 10-Computer installiert ist, damit Windows dem ADFS-Server vertraut. Führen Sie einen Azure AD-Domänenbeitritt mit dem zuvor generierten Standardbenutzerkonto durch.

lokalisiertes Bild

Beachten Sie, dass der UPN mit dem vom ADFS-Domänencontroller erkannten UPN übereinstimmen muss.

lokalisiertes Bild

lokalisiertes Bild

lokalisiertes Bild

Überprüfen Sie, ob der Azure AD Join erfolgreich war, indem Sie den Computer neu starten und sich mit der E-Mail-Adresse des Benutzers anmelden. Starten Sie nach der Anmeldung Microsoft Edge und stellen Sie eine Verbindung zu http://myapps.microsoft.com her. Die Website sollte automatisch Single Sign-On verwenden.

Citrix Virtual Apps oder Citrix Virtual Desktops installieren

Sie können die virtuellen Delivery Controller- und VDA-Maschinen in Azure direkt von der Citrix Virtual Apps- oder Citrix Virtual Desktops-ISO auf die übliche Weise installieren.

In diesem Beispiel ist StoreFront auf demselben Server wie der Delivery Controller installiert. Der VDA ist als eigenständiger Windows 2012 R2 RDS-Worker installiert, ohne Integration in Machine Creation Services (obwohl dies optional konfiguriert werden kann). Überprüfen Sie, ob der Benutzer George@citrixsamldemo.net sich mit einem Kennwort authentifizieren kann, bevor Sie fortfahren.

lokalisiertes Bild

Führen Sie das PowerShell-Cmdlet Set-BrokerSite –TrustRequestsSentToTheXmlServicePort $true auf dem Controller aus, damit StoreFront™ ohne die Anmeldeinformationen der Benutzer authentifiziert werden kann.

Federated Authentication Service installieren

Installieren Sie FAS auf dem ADFS-Server und konfigurieren Sie eine Regel, damit der Delivery Controller als vertrauenswürdiger StoreFront fungiert (da StoreFront in diesem Beispiel auf derselben VM wie der Delivery Controller installiert ist). Siehe Installieren und Konfigurieren.

StoreFront konfigurieren

Fordern Sie ein Computerzertifikat für den Delivery Controller an und konfigurieren Sie IIS und StoreFront für die Verwendung von HTTPS, indem Sie eine IIS-Bindung für Port 443 festlegen und die StoreFront-Basisadresse auf https: ändern.

localized image

Konfigurieren Sie StoreFront für die Verwendung des FAS-Servers (verwenden Sie das PowerShell-Skript unter Installieren und Konfigurieren) und testen Sie intern in Azure, wobei Sie sicherstellen, dass die Anmeldung FAS verwendet, indem Sie die Ereignisanzeige auf dem FAS-Server überprüfen.

localized image

StoreFront für die Verwendung von Citrix Gateway konfigurieren

Verwenden Sie die GUI Authentifizierungsmethoden verwalten in der StoreFront-Verwaltungskonsole, um StoreFront für die Verwendung von Citrix Gateway zur Authentifizierung zu konfigurieren.

localized image

Um Citrix Gateway-Authentifizierungsoptionen zu integrieren, konfigurieren Sie eine Secure Ticket Authority (STA) und konfigurieren Sie die Citrix Gateway-Adresse.

localized image

Eine neue Azure AD-Anwendung für Single Sign-On bei StoreFront konfigurieren

Dieser Abschnitt verwendet die Azure AD SAML 2.0 Single Sign-On-Funktionen, die derzeit ein Azure Active Directory Premium-Abonnement erfordern. Wählen Sie im Azure AD-Verwaltungstool Neue Anwendung und dann Anwendung aus dem Katalog hinzufügen.

localized image

Wählen Sie BENUTZERDEFINIERT > Eine nicht gelistete Anwendung hinzufügen, die meine Organisation verwendet, um eine neue benutzerdefinierte Anwendung für Ihre Benutzer zu erstellen.

Ein Symbol konfigurieren

Erstellen Sie ein Bild mit einer Größe von 215 x 215 Pixeln und laden Sie es auf der Seite KONFIGURIEREN hoch, um es als Symbol für die Anwendung zu verwenden.

localized image

SAML-Authentifizierung konfigurieren

Kehren Sie zur Übersichtsseite des Anwendungs-Dashboards zurück und wählen Sie Single Sign-On konfigurieren.

localized image

Diese Bereitstellung verwendet die SAML 2.0-Authentifizierung, die Microsoft Azure AD Single Sign-On entspricht.

localized image

Der Bezeichner kann eine beliebige Zeichenfolge sein (er muss mit der für Citrix Gateway bereitgestellten Konfiguration übereinstimmen); in diesem Beispiel ist die Antwort-URL /cgi/samlauth auf dem Citrix Gateway-Server.

localized image

Die nächste Seite enthält Informationen, die zur Konfiguration von Citrix Gateway als vertrauende Seite für Azure AD verwendet werden.

localized image

Laden Sie das vertrauenswürdige Basis-64-Signaturzertifikat herunter und kopieren Sie die Anmelde- und Abmelde-URLs. Sie fügen diese später in die Citrix Gateway-Konfigurationsbildschirme ein.

Die Anwendung Benutzern zuweisen

Der letzte Schritt besteht darin, die Anwendung zu aktivieren, damit sie auf der Steuerungsseite “myapps.microsoft.com” der Benutzer angezeigt wird. Dies geschieht auf der Seite BENUTZER UND GRUPPEN. Weisen Sie den von Azure AD Connect synchronisierten Domänenbenutzerkonten Zugriff zu. Andere Konten können ebenfalls verwendet werden, müssen aber explizit zugeordnet werden, da sie nicht dem Muster <Benutzer>@<Domäne> entsprechen.

localized image

MyApps-Seite

Nachdem die Anwendung konfiguriert wurde, wird sie in den Listen der Azure-Anwendungen der Benutzer angezeigt, wenn diese https://myapps.microsoft.com besuchen.

localized image

Wenn es mit Azure AD verbunden ist, unterstützt Windows 10 Single Sign-On bei Azure-Anwendungen für den angemeldeten Benutzer. Durch Klicken auf das Symbol gelangt der Browser zur SAML-Webseite cgi/samlauth, die zuvor konfiguriert wurde.

Single Sign-On-URL

Kehren Sie zur Anwendung im Azure AD-Dashboard zurück. Es ist nun eine Single Sign-On-URL für die Anwendung verfügbar. Diese URL wird verwendet, um Webbrowser-Links bereitzustellen oder um Startmenü-Verknüpfungen zu erstellen, die Benutzer direkt zu StoreFront führen.

localized image

Fügen Sie diese URL in einen Webbrowser ein, um sicherzustellen, dass Sie von Azure AD zur zuvor konfigurierten Citrix Gateway cgi/samlauth-Webseite weitergeleitet werden. Dies funktioniert nur für zugewiesene Benutzer und bietet Single Sign-On nur für Windows 10 Azure AD-verbundene Anmeldesitzungen. (Andere Benutzer werden zur Eingabe von Azure AD-Anmeldeinformationen aufgefordert.)

Citrix Gateway installieren und konfigurieren

Um remote auf die Bereitstellung zuzugreifen, verwendet dieses Beispiel eine separate VM, auf der NetScaler (jetzt Citrix Gateway) ausgeführt wird. Diese kann im Azure Store erworben werden. Dieses Beispiel verwendet die “Bring your own License”-Version von NetScaler 11.0.

Melden Sie sich bei der NetScaler®-VM an, indem Sie einen Webbrowser auf die interne IP-Adresse richten und die Anmeldeinformationen verwenden, die bei der Authentifizierung des Benutzers angegeben wurden. Beachten Sie, dass Sie das Kennwort des Benutzers nsroot in einer Azure AD-VM ändern müssen.

Fügen Sie Lizenzen hinzu, wählen Sie Neustart nach dem Hinzufügen jeder Lizenzdatei, und richten Sie den DNS-Resolver auf den Microsoft-Domänencontroller.

Ausführen des Einrichtungsassistenten für Citrix Virtual Apps and Desktops

Dieses Beispiel beginnt mit der Konfiguration einer einfachen StoreFront-Integration ohne SAML. Nachdem diese Bereitstellung funktioniert, wird eine SAML-Anmelderichtlinie hinzugefügt.

lokalisiertes Bild

Wählen Sie die Standardeinstellungen für Citrix Gateway StoreFront. Für die Verwendung in Microsoft Azure konfiguriert dieses Beispiel Port 4433 anstelle von Port 443. Alternativ können Sie die administrative Website von Citrix Gateway per Port-Forwarding oder Neuzuordnung konfigurieren.

lokalisiertes Bild

Der Einfachheit halber lädt das Beispiel ein vorhandenes Serverzertifikat und einen privaten Schlüssel hoch, die in einer Datei gespeichert sind.

lokalisiertes Bild

Konfigurieren des Domänencontrollers für die AD-Kontoverwaltung

Der Domänencontroller wird für die Kontenauflösung verwendet. Fügen Sie daher seine IP-Adresse zur primären Authentifizierungsmethode hinzu. Beachten Sie die in jedem Feld des Dialogfelds erwarteten Formate.

lokalisiertes Bild

Konfigurieren der StoreFront-Adresse

In diesem Beispiel wurde StoreFront mit HTTPS konfiguriert. Wählen Sie daher die SSL-Protokolloptionen aus.

lokalisiertes Bild

Überprüfen der Citrix Gateway-Bereitstellung

Stellen Sie eine Verbindung mit Citrix Gateway her und überprüfen Sie, ob die Authentifizierung und der Start mit Benutzername und Kennwort erfolgreich sind.

lokalisiertes Bild

Aktivieren der Citrix Gateway SAML-Authentifizierungsunterstützung

Die Verwendung von SAML mit StoreFront ähnelt der Verwendung von SAML mit anderen Websites. Fügen Sie eine neue SAML-Richtlinie mit dem Ausdruck NS_TRUE hinzu.

lokalisiertes Bild

Konfigurieren Sie den neuen SAML IdP-Server unter Verwendung der zuvor aus Azure AD erhaltenen Informationen.

lokalisiertes Bild

Überprüfen des End-to-End-Systems

Melden Sie sich an einem in Azure AD eingebundenen Windows 10-Desktop mit einem in Azure AD registrierten Konto an. Starten Sie Microsoft Edge und stellen Sie eine Verbindung her zu: https://myapps.microsoft.com.

Der Webbrowser sollte die Azure AD-Anwendungen für den Benutzer anzeigen.

lokalisiertes Bild

Überprüfen Sie, ob das Klicken auf das Symbol Sie zu einem authentifizierten StoreFront-Server weiterleitet.

Überprüfen Sie ebenfalls, ob direkte Verbindungen über die Single Sign-On-URL und eine direkte Verbindung zur Citrix Gateway-Site Sie zu Microsoft Azure und zurück umleiten.

Stellen Sie abschließend sicher, dass auch nicht in Azure AD eingebundene Maschinen mit denselben URLs funktionieren (obwohl für die erste Verbindung eine einmalige explizite Anmeldung bei Azure AD erforderlich ist).

Anhang

Sie sollten die folgenden Standardoptionen konfigurieren, wenn Sie eine VM in Azure einrichten.

Bereitstellen einer öffentlichen IP-Adresse und DNS-Adresse

Azure weist allen VMs eine IP-Adresse im internen Subnetz zu (in diesem Beispiel 10...*). Standardmäßig wird auch eine öffentliche IP-Adresse bereitgestellt, die über ein dynamisch aktualisiertes DNS-Label referenziert werden kann.

lokalisiertes Bild

Wählen Sie Konfiguration der Öffentlichen IP-Adresse/DNS-Namensbezeichnung. Wählen Sie eine öffentliche DNS-Adresse für die VM. Dies kann für CNAME-Referenzen in anderen DNS-Zonendateien verwendet werden, um sicherzustellen, dass alle DNS-Einträge weiterhin korrekt auf die VM verweisen, selbst wenn die IP-Adresse neu zugewiesen wird.

lokalisiertes Bild

Einrichten von Firewallregeln (Sicherheitsgruppe)

Jede VM in einer Cloud verfügt über eine Reihe von automatisch angewendeten Firewallregeln, die als Sicherheitsgruppe bezeichnet werden. Die Sicherheitsgruppe steuert den Datenverkehr, der von der öffentlichen an die private IP-Adresse weitergeleitet wird. Standardmäßig erlaubt Azure, dass RDP an alle VMs weitergeleitet wird. Die Citrix Gateway- und ADFS-Server müssen auch TLS-Datenverkehr (443) weiterleiten.

Öffnen Sie Netzwerkschnittstellen für eine VM und klicken Sie dann auf die Bezeichnung Netzwerksicherheitsgruppe. Konfigurieren Sie die Regeln für eingehende Sicherheit, um den entsprechenden Netzwerkverkehr zuzulassen.

lokalisiertes Bild

Verwandte Informationen