Architectures de déploiement

Introduction

Le Federated Authentication Service (FAS) est un composant Citrix® qui s’intègre à votre autorité de certification Active Directory, permettant aux utilisateurs d’être authentifiés de manière transparente dans un environnement Citrix. Ce document décrit diverses architectures d’authentification qui peuvent être appropriées pour votre déploiement.

  • Lorsqu’il est activé, FAS délègue les décisions d’authentification des utilisateurs à des serveurs StoreFront approuvés. StoreFront dispose d’un ensemble complet d’options d’authentification intégrées, basées sur des technologies web modernes, et est facilement extensible à l’aide du SDK StoreFront ou de plug-ins IIS tiers. L’objectif de conception de base est que toute technologie d’authentification capable d’authentifier un utilisateur sur un site web peut désormais être utilisée pour se connecter à un déploiement Citrix Virtual Apps ou Citrix Virtual Desktops™.

  • Ce document décrit des exemples d’architectures de déploiement de haut niveau, par ordre de complexité croissante.

  • Déploiement interne
  • Déploiement Citrix Gateway
  • ADFS SAML
  • Mappage de comptes B2B
  • Jonction Azure AD Windows 10

Des liens vers des articles FAS connexes sont fournis. Pour toutes les architectures, l’article Installer et configurer est la référence principale pour la configuration de FAS.

Fonctionnement

FAS est autorisé à émettre automatiquement des certificats de classe carte à puce au nom des utilisateurs Active Directory authentifiés par StoreFront. Ceci utilise des API similaires à celles des outils qui permettent aux administrateurs de provisionner des cartes à puce physiques.

Lorsqu’un utilisateur est acheminé vers un Virtual Delivery Agent (VDA) Citrix Virtual Apps™ ou Citrix Virtual Desktops, le certificat est attaché à la machine, et le domaine Windows considère la connexion comme une authentification par carte à puce standard.

  • Déploiement interne

FAS permet aux utilisateurs de s’authentifier en toute sécurité auprès de StoreFront à l’aide d’une variété d’options d’authentification (y compris l’authentification unique Kerberos) et de se connecter à une session Citrix HDX™ entièrement authentifiée.

Cela permet l’authentification Windows sans invites pour saisir les informations d’identification de l’utilisateur ou les codes PIN de carte à puce, et sans utiliser les fonctionnalités de « gestion des mots de passe enregistrés » telles que le service d’authentification unique. Cela peut être utilisé pour remplacer les fonctionnalités de connexion par délégation contrainte Kerberos disponibles dans les versions antérieures de Citrix Virtual Apps.

Tous les utilisateurs ont accès aux certificats d’infrastructure à clé publique (PKI) au sein de leur session, qu’ils se connectent ou non aux périphériques de point de terminaison avec une carte à puce. Cela permet une migration en douceur vers des modèles d’authentification à deux facteurs, même à partir d’appareils tels que les smartphones et les tablettes qui ne disposent pas de lecteur de carte à puce.

Ce déploiement ajoute un nouveau serveur exécutant FAS, qui est autorisé à émettre des certificats de classe carte à puce au nom des utilisateurs. Ces certificats sont ensuite utilisés pour se connecter aux sessions utilisateur dans un environnement Citrix HDX comme si une connexion par carte à puce était utilisée.

  • image localisée

L’environnement Citrix Virtual Apps ou Citrix Virtual Desktops doit être configuré de manière similaire à la connexion par carte à puce, ce qui est documenté dans CTX206156.

Dans un déploiement existant, cela implique généralement de s’assurer qu’une autorité de certification Microsoft jointe au domaine est disponible et que les contrôleurs de domaine se sont vu attribuer des certificats de contrôleur de domaine. (Consultez la section « Émission de certificats de contrôleur de domaine » dans CTX206156.)

Informations connexes :

  • Les clés peuvent être stockées dans un module de sécurité matérielle (HSM) ou un module de plateforme sécurisée (TPM) intégré. Pour plus de détails, consultez l’article Protection des clés privées.
  • L’article Installer et configurer décrit comment installer et configurer FAS.

Déploiement Citrix Gateway

Le déploiement Citrix Gateway est similaire au déploiement interne, mais ajoute Citrix Gateway associé à StoreFront, déplaçant le point d’authentification principal vers Citrix Gateway lui-même. Citrix Gateway inclut des options d’authentification et d’autorisation sophistiquées qui peuvent être utilisées pour sécuriser l’accès à distance aux sites web d’une entreprise.

Ce déploiement peut être utilisé pour éviter les multiples invites de code PIN qui se produisent lors de l’authentification initiale auprès de Citrix Gateway, puis de la connexion à une session utilisateur. Il permet également l’utilisation de technologies d’authentification avancées de Citrix Gateway sans nécessiter en plus des mots de passe AD ou des cartes à puce.

image localisée

L’environnement Citrix Virtual Apps ou Citrix Virtual Desktops doit être configuré de manière similaire à la connexion par carte à puce, ce qui est documenté dans CTX206156.

  • Dans un déploiement existant, cela implique généralement de s’assurer qu’une autorité de certification Microsoft jointe au domaine est disponible et que les contrôleurs de domaine se sont vu attribuer des certificats de contrôleur de domaine. (Consultez la section « Émission de certificats de contrôleur de domaine » dans CTX206156).

Lors de la configuration de Citrix Gateway comme système d’authentification principal, assurez-vous que toutes les connexions entre Citrix Gateway et StoreFront sont sécurisées avec TLS. En particulier, assurez-vous que l’URL de rappel (Callback Url) est correctement configurée pour pointer vers le serveur Citrix Gateway, car cela peut être utilisé pour authentifier le serveur Citrix Gateway dans ce déploiement.

image localisée

Informations connexes :

Déploiement ADFS SAML

Une technologie d’authentification clé de Citrix Gateway permet l’intégration avec Microsoft ADFS, qui peut agir comme un fournisseur d’identité SAML (IdP). Une assertion SAML est un bloc XML signé cryptographiquement émis par un IdP de confiance qui autorise un utilisateur à se connecter à un système informatique. Cela signifie que le serveur FAS permet de déléguer l’authentification d’un utilisateur au serveur Microsoft ADFS (ou à un autre IdP compatible SAML).

image localisée

ADFS est couramment utilisé pour authentifier en toute sécurité les utilisateurs aux ressources d’entreprise à distance via Internet ; par exemple, il est souvent utilisé pour l’intégration d’Office 365.

Informations connexes :

Mappage de comptes B2B

Si deux entreprises souhaitent utiliser les systèmes informatiques l’une de l’autre, une option courante consiste à configurer un serveur Active Directory Federation Service (ADFS) avec une relation d’approbation. Cela permet aux utilisateurs d’une entreprise de s’authentifier de manière transparente dans l’environnement Active Directory (AD) d’une autre entreprise. Lors de la connexion, chaque utilisateur utilise ses propres informations d’identification de connexion d’entreprise ; ADFS mappe automatiquement ces informations à un « compte fantôme » dans l’environnement AD de l’entreprise partenaire.

image localisée

Informations connexes :

Jonction Azure AD de Windows 10

Windows 10 a introduit le concept de « jonction Azure AD », qui est conceptuellement similaire à la jonction de domaine Windows traditionnelle mais ciblée sur les scénarios « via Internet ». Cela fonctionne bien avec les ordinateurs portables et les tablettes. Comme pour la jonction de domaine Windows traditionnelle, Azure AD offre des fonctionnalités permettant des modèles d’authentification unique pour les sites web et les ressources d’entreprise. Ceux-ci sont tous « compatibles Internet », ils fonctionneront donc depuis n’importe quel emplacement connecté à Internet, et pas seulement depuis le réseau local du bureau.

image localisée

Ce déploiement est un exemple où il n’y a effectivement aucun concept d’« utilisateurs finaux au bureau ». Les ordinateurs portables sont inscrits et s’authentifient entièrement via Internet à l’aide des fonctionnalités modernes d’Azure AD.

Notez que l’infrastructure de ce déploiement peut s’exécuter partout où une adresse IP est disponible : sur site, chez un fournisseur hébergé, dans Azure ou chez un autre fournisseur de cloud. Le synchroniseur Azure AD Connect se connectera automatiquement à Azure AD. Le graphique d’exemple utilise des machines virtuelles Azure pour des raisons de simplicité.

Informations connexes :

Architectures de déploiement