Installer et configurer

Séquence d’installation et de configuration

  1. Installer le service d’authentification fédérée (FAS)
  2. Activer le plug-in FAS sur les magasins StoreFront
  3. Configurer la stratégie de groupe
  4. Utilisez la console d’administration FAS pour : (a) Déployer les modèles fournis, (b) Configurer les autorités de certification, et (c) Autoriser FAS à utiliser votre autorité de certification
  5. Configurer les règles utilisateur
  • Installer le service d’authentification fédérée

  • Pour des raisons de sécurité, Citrix® recommande d’installer le service d’authentification fédérée (FAS) sur un serveur dédié, sécurisé de la même manière qu’un contrôleur de domaine ou une autorité de certification. FAS peut être installé à partir du bouton Federated Authentication Service sur l’écran de démarrage automatique lorsque l’ISO est insérée.

  • Ceci installe les composants suivants :

  • Service d’authentification fédérée
  • Applets de commande du composant logiciel enfichable PowerShell pour configurer FAS à distance
  • Console d’administration FAS
  • Modèles de stratégie de groupe FAS (CitrixFederatedAuthenticationService.admx/adml)
  • Fichiers de modèle de certificat pour une configuration simple de l’autorité de certification
  • Compteurs de performance et journaux d’événements

Activer le plug-in FAS sur les magasins StoreFront™

Pour activer l’intégration de FAS sur un magasin StoreFront, exécutez les applets de commande PowerShell suivantes en tant que compte Administrateur. Si vous avez plusieurs magasins, ou si le magasin a un nom différent, le texte du chemin ci-dessous peut différer.

    Get-Module "Citrix.StoreFront.*" -ListAvailable | Import-Module
    $StoreVirtualPath = "/Citrix/Store"
    $store = Get-STFStoreService -VirtualPath $StoreVirtualPath
    $auth = Get-STFAuthenticationService -StoreService $store
    Set-STFClaimsFactoryNames -AuthenticationService $auth -ClaimsFactoryName "FASClaimsFactory"
    Set-STFStoreLaunchOptions -StoreService $store -VdaLogonDataProvider "FASLogonDataProvider"
<!--NeedCopy-->

Pour cesser d’utiliser FAS, utilisez le script PowerShell suivant :

    Get-Module "Citrix.StoreFront.*" -ListAvailable | Import-Module
    $StoreVirtualPath = "/Citrix/Store"
    $store = Get-STFStoreService -VirtualPath $StoreVirtualPath
    $auth = Get-STFAuthenticationService -StoreService $store
    Set-STFClaimsFactoryNames -AuthenticationService $auth -ClaimsFactoryName "standardClaimsFactory"
    Set-STFStoreLaunchOptions -StoreService $store -VdaLogonDataProvider ""
<!--NeedCopy-->

Configurer le Delivery Controller™

Pour utiliser FAS, configurez le Delivery Controller Citrix Virtual Apps ou Citrix Virtual Desktops™ pour qu’il fasse confiance aux serveurs StoreFront qui peuvent s’y connecter : exécutez l’applet de commande PowerShell Set-BrokerSite -TrustRequestsSentToTheXmlServicePort $true.

Configurer la stratégie de groupe

Après avoir installé FAS, vous devez spécifier les adresses DNS complètes des serveurs FAS dans la stratégie de groupe à l’aide des modèles de stratégie de groupe fournis lors de l’installation.

Important :

Assurez-vous que les serveurs StoreFront demandant des tickets et les Virtual Delivery Agents (VDA) échangeant des tickets ont une configuration identique des adresses DNS, y compris la numérotation automatique des serveurs appliquée par l’objet de stratégie de groupe.

Par souci de simplicité, les exemples suivants configurent une seule stratégie au niveau du domaine qui s’applique à toutes les machines ; cependant, ce n’est pas obligatoire. FAS fonctionnera tant que les serveurs StoreFront, les VDA et la machine exécutant la console d’administration FAS verront la même liste d’adresses DNS. Notez que l’objet de stratégie de groupe ajoute un numéro d’index à chaque entrée, qui doit également correspondre si plusieurs objets sont utilisés.

Étape 1. Sur le serveur où vous avez installé FAS, localisez les fichiers C:\Program Files\Citrix\Federated Authentication Service\PolicyDefinitions\CitrixFederatedAuthenticationService.admx et CitrixBase.admx, ainsi que le dossier en-US.

image localisée

Étape 2. Copiez-les sur votre contrôleur de domaine et placez-les dans le sous-dossier C:\Windows\PolicyDefinitions et en-US.

Étape 3. Exécutez la console de gestion Microsoft (mmc.exe à partir de la ligne de commande). Dans la barre de menus, sélectionnez Fichier > Ajouter/Supprimer un composant logiciel enfichable. Ajoutez l’Éditeur de gestion des stratégies de groupe.

Lorsque vous êtes invité à sélectionner un objet de stratégie de groupe, sélectionnez Parcourir, puis Stratégie de domaine par défaut. Vous pouvez également créer et sélectionner un objet de stratégie approprié pour votre environnement, en utilisant les outils de votre choix. La stratégie doit être appliquée à toutes les machines exécutant le logiciel Citrix concerné (VDA, serveurs StoreFront, outils d’administration).

image localisée

Étape 4. Accédez à la stratégie Federated Authentication Service située dans Configuration ordinateur/Stratégies/Modèles d’administration/Composants Citrix/Authentification.

  • image localisée

Remarque :

Le paramètre de stratégie du service d’authentification fédérée est disponible uniquement sur l’objet de stratégie de groupe (GPO) de domaine lorsque vous ajoutez le fichier de modèle CitrixBase.admx/CitrixBase.adml au dossier PolicyDefinitions. Le paramètre de stratégie du service d’authentification fédérée est ensuite répertorié dans le dossier Modèles d’administration > Composants Citrix > Authentification.

Étape 5. Ouvrez la stratégie du service d’authentification fédérée et sélectionnez Activé. Cela vous permet de sélectionner le bouton Afficher, où vous configurez les adresses DNS de vos serveurs FAS.

Image localisée

Étape 6. Entrez les noms de domaine complets (FQDN) des serveurs hébergeant FAS.

N’oubliez pas : Si vous entrez plusieurs FQDN, l’ordre de la liste doit être cohérent entre les serveurs StoreFront et les VDA. Cela inclut les entrées de liste vides ou inutilisées.

Étape 7. Cliquez sur OK pour quitter l’assistant de stratégie de groupe et appliquer les modifications de la stratégie de groupe. Vous devrez peut-être redémarrer vos machines (ou exécuter gpupdate /force à partir de la ligne de commande) pour que la modification prenne effet.

Prise en charge des certificats en session et déconnexion au verrouillage

Image localisée

Prise en charge des certificats en session

Par défaut, les VDA n’autorisent pas l’accès aux certificats après l’ouverture de session. Si nécessaire, vous pouvez utiliser le modèle de stratégie de groupe pour configurer le système pour les certificats en session. Cela place les certificats dans le magasin de certificats personnel de l’utilisateur après l’ouverture de session pour une utilisation par les applications. Par exemple, si vous avez besoin d’une authentification TLS auprès de serveurs web au sein de la session VDA, le certificat peut être utilisé par Internet Explorer.

Déconnexion au verrouillage

Si cette stratégie est activée, la session de l’utilisateur est automatiquement déconnectée lorsque l’écran est verrouillé. Cette fonctionnalité offre un comportement similaire à la stratégie de « déconnexion lors du retrait de la carte à puce » et est utile dans les situations où les utilisateurs ne disposent pas d’informations d’identification de connexion Active Directory.

Remarque :

La stratégie de déconnexion au verrouillage s’applique à toutes les sessions sur le VDA.

Utilisation de la console d’administration du service d’authentification fédérée

La console d’administration FAS est installée dans le cadre de FAS. Une icône (Citrix Federated Authentication Service) est placée dans le menu Démarrer.

La première fois que la console d’administration est utilisée, elle vous guide à travers un processus qui déploie des modèles de certificat, configure l’autorité de certification et autorise FAS à utiliser l’autorité de certification. Certaines des étapes peuvent également être effectuées manuellement à l’aide des outils de configuration du système d’exploitation.

Image localisée

Déployer des modèles de certificat

Pour éviter les problèmes d’interopérabilité avec d’autres logiciels, FAS fournit trois modèles de certificat Citrix pour son propre usage.

  • Citrix_RegistrationAuthority_ManualAuthorization
  • Citrix_RegistrationAuthority
  • Citrix_SmartcardLogon

Ces modèles doivent être enregistrés auprès d’Active Directory. Si la console ne peut pas les localiser, l’outil Déployer des modèles de certificat peut les installer. Cet outil doit être exécuté en tant que compte disposant des autorisations nécessaires pour administrer votre forêt d’entreprise.

  • Image localisée

  • La configuration des modèles se trouve dans les fichiers XML avec l’extension .certificatetemplate qui sont installés avec FAS dans :

  • C:\Program Files\Citrix\Federated Authentication Service\CertificateTemplates

Si vous n’avez pas l’autorisation d’installer ces fichiers de modèle, transmettez-les à votre administrateur Active Directory.

Pour installer manuellement les modèles, vous pouvez utiliser les commandes PowerShell suivantes :

    $template = [System.IO.File]::ReadAllBytes("$Pwd\Citrix_SmartcardLogon.certificatetemplate")
    $CertEnrol = New-Object -ComObject X509Enrollment.CX509EnrollmentPolicyWebService
    $CertEnrol.InitializeImport($template)
    $comtemplate = $CertEnrol.GetTemplates().ItemByIndex(0)
    $writabletemplate = New-Object -ComObject X509Enrollment.CX509CertificateTemplateADWritable
    $writabletemplate.Initialize($comtemplate)
    $writabletemplate.Commit(1, $NULL)
<!--NeedCopy-->

Configurer les services de certificats Active Directory

Après l’installation des modèles de certificat Citrix, ceux-ci doivent être publiés sur un ou plusieurs serveurs d’autorité de certification Microsoft. Reportez-vous à la documentation Microsoft pour savoir comment déployer les services de certificats Active Directory.

Si les modèles ne sont pas publiés sur au moins un serveur, l’outil Configurer l’autorité de certification propose de les publier. Vous devez exécuter cet outil en tant qu’utilisateur disposant des autorisations nécessaires pour administrer l’autorité de certification.

(Les modèles de certificat peuvent également être publiés à l’aide de la console d’autorité de certification Microsoft.)

Image localisée

Autoriser le service d’authentification fédérée

Cette étape lance l’autorisation de FAS. La console d’administration utilise le modèle Citrix_RegistrationAuthority_ManualAuthorization pour générer une demande de certificat, puis l’envoie à l’une des autorités de certification qui publient ce modèle.

Image localisée

Une fois la demande envoyée, elle apparaît dans la liste Demandes en attente de la console d’autorité de certification Microsoft. L’administrateur de l’autorité de certification doit choisir d’Émettre ou de Refuser la demande avant que la configuration de FAS ne puisse se poursuivre. Notez que la demande d’autorisation apparaît comme une Demande en attente provenant du compte machine FAS.

Image localisée

Cliquez avec le bouton droit sur Toutes les tâches, puis sélectionnez Émettre ou Refuser pour la demande de certificat. La console d’administration FAS détecte automatiquement la fin de ce processus. Cela peut prendre quelques minutes.

Image localisée

Configurer les règles utilisateur

Une règle utilisateur autorise l’émission de certificats pour l’ouverture de session VDA et l’utilisation en session, selon les directives de StoreFront. Chaque règle spécifie les serveurs StoreFront autorisés à demander des certificats, l’ensemble des utilisateurs pour lesquels ils peuvent être demandés et l’ensemble des machines VDA autorisées à les utiliser.

Pour terminer la configuration de FAS, vous devez définir la règle par défaut. Cliquez sur Créer pour créer une règle ou passez à l’onglet « Règles » et cliquez sur Créer une règle. L’assistant recueille les informations nécessaires pour définir une règle.

Image localisée

Les informations suivantes sont recueillies par l’assistant :

Modèle : Le modèle de certificat utilisé pour émettre les certificats utilisateur. Il doit s’agir du modèle Citrix_SmartcardLogon, ou d’une copie modifiée de celui-ci.

Autorité de certification : L’autorité de certification qui émet les certificats utilisateur. Le modèle doit être publié par l’autorité de certification. FAS prend en charge l’ajout de plusieurs autorités de certification pour le basculement et l’équilibrage de charge.

Utilisation en session : L’option Autoriser l’utilisation en session contrôle si un certificat peut être utilisé après l’ouverture de session sur le VDA. Sélectionnez cette option uniquement si vous souhaitez que les utilisateurs aient accès au certificat après l’authentification. Si cette option n’est pas sélectionnée, le certificat est utilisé uniquement pour l’ouverture de session ou la reconnexion, et les utilisateurs n’ont pas accès au certificat après l’authentification.

Contrôle d’accès : La liste des machines de serveur StoreFront approuvées qui sont autorisées à demander des certificats pour l’ouverture de session ou la reconnexion des utilisateurs.

Important :

Le paramètre Contrôle d’accès est critique pour la sécurité et doit être géré avec soin.

Image localisée

Restrictions : La liste des machines VDA qui peuvent connecter les utilisateurs à l’aide de FAS et la liste des utilisateurs qui peuvent se voir délivrer des certificats via FAS. La liste des VDA est par défaut Ordinateurs du domaine et la liste des utilisateurs est par défaut Utilisateurs du domaine ; ces valeurs peuvent être modifiées si les valeurs par défaut sont inappropriées.

Image localisée

image localisée

Règle de cloud : Actuellement non pris en charge.

Utilisation avancée

Vous pouvez créer des règles supplémentaires pour référencer différents modèles de certificat et autorités, qui peuvent être configurés pour avoir des propriétés et des autorisations différentes. Ces règles peuvent être configurées pour être utilisées par différents serveurs StoreFront, qui devront être configurés pour demander la nouvelle règle par son nom. Par défaut, StoreFront demande default lors de la communication avec FAS. Cela peut être modifié à l’aide des options de configuration de la stratégie de groupe.

Pour créer un nouveau modèle de certificat, dupliquez le modèle Citrix_SmartcardLogon dans la console de l’autorité de certification Microsoft, renommez-le (par exemple, Citrix_SmartcardLogon2) et modifiez-le selon les besoins. Créez une nouvelle règle utilisateur en cliquant sur Ajouter pour référencer le nouveau modèle de certificat.

Considérations relatives à la mise à niveau

  • Tous les paramètres du serveur FAS sont conservés lorsque vous effectuez une mise à niveau sur place.
  • Mettez à niveau FAS en exécutant le programme d’installation complet de Virtual Apps and Desktops.
  • Avant de mettre à niveau FAS, mettez à niveau le Controller et les VDA (ainsi que les autres composants principaux) vers la version requise.
  • Assurez-vous que la console d’administration FAS est fermée avant de mettre à niveau FAS.
  • Assurez-vous qu’au moins un serveur FAS est disponible à tout moment. Si aucun serveur n’est accessible par un serveur StoreFront compatible avec le service d’authentification fédérée, les utilisateurs ne peuvent pas se connecter ou démarrer des applications.

Considérations relatives à la sécurité

FAS dispose d’un certificat d’autorité d’enregistrement qui lui permet d’émettre des certificats de manière autonome au nom de vos utilisateurs de domaine. À ce titre, il est important de développer et de mettre en œuvre une politique de sécurité pour protéger les serveurs FAS et limiter leurs autorisations.

Agents d’inscription délégués

FAS émet des certificats utilisateur en agissant en tant qu’agent d’inscription. L’autorité de certification Microsoft permet de contrôler les modèles que le serveur FAS peut utiliser, ainsi que de limiter les utilisateurs pour lesquels le serveur FAS peut émettre des certificats.

image localisée

Citrix recommande fortement de configurer ces options afin que FAS ne puisse émettre des certificats que pour les utilisateurs prévus. Par exemple, il est recommandé d’empêcher FAS d’émettre des certificats aux utilisateurs d’un groupe Administration ou Utilisateurs protégés.

Configuration de la liste de contrôle d’accès

Comme décrit dans la section Configurer les règles utilisateur, vous devez configurer une liste de serveurs StoreFront qui sont approuvés pour affirmer les identités des utilisateurs auprès de FAS lors de l’émission de certificats. De même, vous pouvez restreindre les utilisateurs auxquels des certificats seront émis, et les machines VDA auxquelles ils peuvent s’authentifier. Ceci s’ajoute à toutes les fonctionnalités de sécurité standard d’Active Directory ou d’autorité de certification que vous configurez.

Paramètres du pare-feu

Toutes les communications vers les serveurs FAS utilisent des connexions réseau Kerberos Windows Communication Foundation (WCF) mutuellement authentifiées sur le port 80.

Surveillance des journaux d’événements

FAS et le VDA écrivent des informations dans le journal d’événements Windows. Ceci peut être utilisé pour la surveillance et l’audit des informations. La section Journaux d’événements répertorie les entrées de journal d’événements qui peuvent être générées.

Modules de sécurité matériels

Toutes les clés privées, y compris celles des certificats utilisateur émis par FAS, sont stockées en tant que clés privées non exportables par le compte Service réseau. FAS prend en charge l’utilisation d’un module de sécurité matériel cryptographique, si votre politique de sécurité l’exige.

Une configuration cryptographique de bas niveau est disponible dans le fichier FederatedAuthenticationService.exe.config. Ces paramètres s’appliquent lorsque les clés privées sont créées pour la première fois. Par conséquent, différents paramètres peuvent être utilisés pour les clés privées de l’autorité d’enregistrement (par exemple, 4096 bits, protégées par TPM) et les certificats utilisateur d’exécution.

Paramètre Description
ProviderLegacyCsp Lorsque la valeur est true, FAS utilise l’API Microsoft CryptoAPI (CAPI). Sinon, FAS utilise l’API Microsoft Cryptography Next Generation (CNG).
ProviderName Nom du fournisseur CAPI ou CNG à utiliser.
ProviderType Fait référence à la propriété Microsoft KeyContainerPermissionAccessEntry.ProviderType PROV_RSA_AES 24. Doit toujours être 24, sauf si vous utilisez un HSM avec CAPI et que le fournisseur HSM spécifie le contraire.
KeyProtection Contrôle l’indicateur « Exportable » des clés privées. Permet également l’utilisation du stockage de clés Trusted Platform Module (TPM), si pris en charge par le matériel.
KeyLength Longueur de clé pour les clés privées RSA. Les valeurs prises en charge sont 1024, 2048 et 4096 (par défaut : 2048).

SDK PowerShell

Bien que la console d’administration FAS convienne aux déploiements simples, l’interface PowerShell offre des options plus avancées. Lorsque vous utilisez des options qui ne sont pas disponibles dans la console, Citrix recommande d’utiliser uniquement PowerShell pour la configuration.

La commande suivante ajoute les cmdlets PowerShell :

Add-PSSnapin Citrix.Authentication.FederatedAuthenticationService.V1

Utilisez Get-Help <nom de la cmdlet> pour afficher l’aide de la cmdlet. Le tableau suivant répertorie plusieurs commandes où * représente un verbe PowerShell standard (tel que New, Get, Set, Remove).

Commandes Vue d’ensemble
*-FasServer Répertorie et reconfigure les serveurs FAS dans l’environnement actuel.
*-FasAuthorizationCertificate Gère le certificat de l’autorité d’enregistrement.
*-FasCertificateDefinition Contrôle les paramètres utilisés par FAS pour générer des certificats.
*-FasRule Gère les règles utilisateur configurées sur FAS.
*-FasUserCertificate Répertorie et gère les certificats mis en cache par FAS.

Les cmdlets PowerShell peuvent être utilisées à distance en spécifiant l’adresse d’un serveur FAS.

Pour plus d’informations sur les cmdlets PowerShell FAS, consultez Cmdlets PowerShell.

Compteurs de performances

FAS inclut un ensemble de compteurs de performances à des fins de suivi de la charge.

Image localisée

Le tableau suivant répertorie les compteurs disponibles. La plupart des compteurs sont des moyennes mobiles sur cinq minutes.

Nom Description
Sessions actives Nombre de connexions suivies par FAS.
CSRs simultanés Nombre de demandes de certificat traitées simultanément.
Opérations de clé privée Nombre d’opérations de clé privée effectuées par minute.
Temps de demande Durée nécessaire pour générer et signer un certificat.
Nombre de certificats Nombre de certificats mis en cache dans FAS.
CSR par minute Nombre de demandes de signature de certificat traitées par minute.
Faible/Moyenne/Élevée Estimations de la charge que FAS peut accepter en termes de « CSR par minute ». Le dépassement du seuil de « charge élevée » peut entraîner l’échec du lancement des sessions.

Journaux d’événements

Les tableaux suivants répertorient les entrées du journal d’événements générées par FAS.

Événements d’administration [Federated Authentication Service]

[Source d’événement : Citrix.Authentication.FederatedAuthenticationService]

Ces événements sont consignés en réponse à une modification de configuration sur le serveur FAS.

  • Codes de journal
  • [S001] ACCÈS REFUSÉ : L’utilisateur [{0}] n’est pas membre du groupe Administrateurs.
    [S002] ACCÈS REFUSÉ : L’utilisateur [{0}] n’est pas un administrateur du rôle [{1}].
    [S003] L’administrateur [{0}] définit le mode maintenance sur [{1}].
    [S004] L’administrateur [{0}] s’inscrit auprès de l’autorité de certification [{1}] avec les modèles [{2}] et [{3}].
    [S005] L’administrateur [{0}] désautorise l’autorité de certification [{1}].
    [S006] L’administrateur [{0}] crée une nouvelle définition de certificat [{1}].
    [S007] L’administrateur [{0}] met à jour la définition de certificat [{1}].
    [S008] L’administrateur [{0}] supprime la définition de certificat [{1}].
    [S009] L’administrateur [{0}] crée un nouveau rôle [{1}].
    [S010] L’administrateur [{0}] met à jour le rôle [{1}].
    [S011] L’administrateur [{0}] supprime le rôle [{1}].
    [S012] L’administrateur [{0}] crée un certificat [upn : {1} sid : {2} rôle : {3} Définition de certificat : {4} Contexte de sécurité : {5}].
    [S013] L’administrateur [{0}] supprime les certificats [upn : {1} rôle : {2} Définition de certificat : {3} Contexte de sécurité : {4}].
    [S015] L’administrateur [{0}] crée une demande de certificat [TPM : {1}].
    [S016] L’administrateur [{0}] importe un certificat d’autorisation [Référence : {1}].
    Codes de journal
    [S401] Mise à niveau de la configuration – [De la version {0} à la version {1}].
    [S402] ERREUR : Le service Citrix Federated Authentication doit être exécuté en tant que service réseau [actuellement exécuté en tant que : {0}].
    [S404] Suppression forcée de la base de données Citrix Federated Authentication Service.
    [S405] Une erreur s’est produite lors de la migration des données du registre vers la base de données : [{0}].
    [S406] La migration des données du registre vers la base de données est terminée (remarque : les certificats utilisateur ne sont pas migrés).
    [S407] Les données basées sur le registre n’ont pas été migrées vers une base de données car une base de données existait déjà.
    [S408] Impossible de rétrograder la configuration – [De la version {0} à la version {1}].
    [S409] MinThreads du ThreadPool ajusté de [workers : {0} completion : {1}] à : [workers : {2} completion : {3}].
    [S410] Échec de l’ajustement de MinThreads du ThreadPool de [workers : {0} completion : {1}] à : [workers : {2} completion : {3}].

Création d’assertions d’identité [Federated Authentication Service]

[Source d’événement : Source d’événement : Citrix.Authentication.FederatedAuthenticationService]

Ces événements sont consignés au moment de l’exécution sur le serveur FAS lorsqu’un serveur approuvé affirme une connexion utilisateur.

Codes de journal
[S101] Le serveur [{0}] n’est pas autorisé à affirmer des identités dans le rôle [{1}].
[S102] Le serveur [{0}] n’a pas pu affirmer l’UPN [{1}] (Exception : {2}{3}).
[S103] Le serveur [{0}] a demandé l’UPN [{1}] SID {2}, mais la recherche a renvoyé le SID {3}.
[S104] Le serveur [{0}] n’a pas pu affirmer l’UPN [{1}] (UPN non autorisé par le rôle [{2}]).
[S105] Le serveur [{0}] a émis une assertion d’identité [upn : {1}, rôle : {2}, Contexte de sécurité : [{3}]].
[S120] Émission du certificat à [upn : {0} rôle : {1} Contexte de sécurité : [{2}]].
[S121] Certificat émis à [upn : {0} rôle : {1}] par [autorité de certification : {2}].
[S122] Avertissement : Le serveur est surchargé [upn : {0} rôle : {1}][Requêtes par minute {2}].
[S123] Échec de l’émission d’un certificat pour [upn : {0} rôle : {1}] [exception : {2}].
[S124] Échec de l’émission d’un certificat pour [upn : {0} rôle : {1}] auprès de [autorité de certification : {2}] [exception : {3}].

Agir en tant que partie de confiance [Federated Authentication Service]

[Source d’événement : Source d’événement : Citrix.Authentication.FederatedAuthenticationService]

Ces événements sont consignés au moment de l’exécution sur le serveur FAS lorsqu’un VDA connecte un utilisateur.

Codes de journal
[S201] La partie de confiance [{0}] n’a pas accès à un mot de passe.
[S202] La partie de confiance [{0}] n’a pas accès à un certificat.
[S203] La partie de confiance [{0}] n’a pas accès au CSP de connexion.
[S204] La partie de confiance [{0}] accède au CSP de connexion pour [upn : {1}] dans le rôle : [{2}] [Opération : {3}] tel qu’autorisé par [{4}]
[S205] Le compte appelant [{0}] n’est pas une partie de confiance dans le rôle [{1}]
[S206] Le compte appelant [{0}] n’est pas une partie de confiance
[S208] L’opération de clé privée a échoué [Opération : {0} upn : {1} rôle : {2} définitionCertificat {3} Erreur {4} {5}].

Serveur de certificats de session [Service d’authentification fédérée]

[Source d’événement : Source d’événement : Citrix.Authentication.FederatedAuthenticationService]

Ces événements sont enregistrés sur le serveur FAS lorsqu’un utilisateur utilise un certificat de session.

Codes de journal
[S301] Accès refusé : L’utilisateur [{0}] n’a pas accès à une carte à puce virtuelle
[S302] L’utilisateur [{0}] a demandé une carte à puce virtuelle inconnue [empreinte numérique : {1}]
[S303] Accès refusé : L’utilisateur [{0}] ne correspond pas à la carte à puce virtuelle [UPN : {1}]
[S304] L’utilisateur [{0}] exécute le programme [{1}] sur l’ordinateur [{2}] à l’aide de la carte à puce virtuelle [UPN : {3} rôle : {4} empreinte numérique : {5}] pour l’opération de clé privée [{6}]
[S305] L’opération de clé privée a échoué [Opération : {0} UPN : {1} rôle : {2} nom du conteneur {3} Erreur {4} {5}].

Plug-in d’assertion FAS [Federated Authentication Service]

[Source d’événement : Source d’événement : Citrix.Authentication.FederatedAuthenticationService]

Ces événements sont enregistrés par le plug-in d’assertion FAS.

Codes de journal
[S500] Aucun plug-in d’assertion FAS n’est configuré
[S501] Le plug-in d’assertion FAS configuré n’a pas pu être chargé [exception : {0}]
[S502] Plug-in d’assertion FAS chargé [ID du plug-in={0}] [assembly={1}] [emplacement={2}]
[S503] Le serveur [{0}] n’a pas pu affirmer l’UPN [{1}] (des preuves d’ouverture de session ont été fournies, mais le plug-in [{2}] ne les prend pas en charge)
[S504] Le serveur [{0}] n’a pas pu affirmer l’UPN [{1}] (des preuves d’ouverture de session ont été fournies, mais aucun plug-in FAS n’est configuré)
[S505] Le serveur [{0}] n’a pas pu affirmer l’UPN [{1}] (le plug-in [{2}] a rejeté les preuves d’ouverture de session avec le statut [{3}] et le message [{4}])
[S506] Le plug-in [{0}] a accepté les preuves d’ouverture de session du serveur [{1}] pour l’UPN [{2}] avec le message [{3}]
[S507] Le serveur [{0}] n’a pas pu affirmer l’UPN [{1}] (le plug-in [{2}] a levé l’exception [{3}])
[S507] Le serveur [{0}] n’a pas pu affirmer l’UPN [{1}] (le plug-in [{2}] a levé l’exception [{3}])
[S508] Le serveur [{0}] n’a pas pu affirmer l’UPN [{1}] (une disposition d’accès a été fournie, mais le plug-in [{2}] ne la prend pas en charge)
[S509] Le serveur [{0}] n’a pas pu affirmer l’UPN [{1}] (une disposition d’accès a été fournie, mais aucun plug-in FAS n’est configuré)
[S510] Le serveur [{0}] n’a pas pu affirmer l’UPN [{1}] (la disposition d’accès a été jugée invalide par le plug-in [{2}])

Ouverture de session [VDA]

[Source d’événement : Citrix.Authentication.IdentityAssertion]

Ces événements sont enregistrés sur le VDA pendant la phase d’ouverture de session.

Codes de journal
[S101] L’ouverture de session par assertion d’identité a échoué. Service d’authentification fédérée non reconnu [ID : {0}]
[S102] L’ouverture de session par assertion d’identité a échoué. Impossible de rechercher le SID pour {0} [Exception : {1}{2}]
[S103] L’ouverture de session par assertion d’identité a échoué. L’utilisateur {0} a le SID {1}, SID attendu {2}
[S104] L’ouverture de session par assertion d’identité a échoué. Échec de la connexion au service d’authentification fédérée : {0} [Erreur : {1} {2}]
[S105] Ouverture de session par assertion d’identité. Ouverture de session en cours [Nom d’utilisateur : {0} Domaine : {1}]
[S106] Ouverture de session par assertion d’identité. Ouverture de session en cours [Certificat : {0}]
[S107] L’ouverture de session par assertion d’identité a échoué. [Exception : {0}{1}]
[S108] Sous-système d’assertion d’identité. ACCÈS_REFUSÉ [Appelant : {0}]

Certificats de session [VDA]

[Source d’événement : Citrix.Authentication.IdentityAssertion]

Ces événements sont enregistrés sur le VDA lorsqu’un utilisateur tente d’utiliser un certificat de session.

Codes de journal
[S201] Accès à la carte à puce virtuelle autorisé par [{0}] pour [PID : {1} Nom du programme : {2} Empreinte numérique du certificat : {3}]
[S203] Sous-système de carte à puce virtuelle. Accès refusé [appelant : {0}, session {1}]
[S204] Sous-système de carte à puce virtuelle. Prise en charge de la carte à puce désactivée

Demande de certificat et génération de paire de clés [Federated Authentication Service]

[Source d’événement : Citrix.Fas.PkiCore]

Ces événements sont enregistrés lorsque le serveur FAS effectue des opérations cryptographiques de bas niveau.

Codes de journal
[S001] TrustArea::TrustArea : Certificat installé [Zone de confiance : {0}] [Certificat {1} Paramètres de jonction de zone de confiance {2}]
[S014] Pkcs10Request::Create : Demande PKCS10 créée [Nom distinctif {0}]
[S016] PrivateKey::Create [Identifiant {0} À l’échelle de la machine : {1} Fournisseur : {2} Type de fournisseur : {3} Courbe elliptique : {4} Longueur de clé : {5} est exportable : {6}]
[S017] PrivateKey::Delete [Nom du CSP : {0}, Identifiant {1}]
Codes de journal
[S104] MicrosoftCertificateAuthority::GetCredentials : Autorisé à utiliser {0}
[S105] MicrosoftCertificateAuthority::SubmitCertificateRequest Erreur de soumission de la réponse [{0}]
[S106] MicrosoftCertificateAuthority::SubmitCertificateRequest Certificat émis [{0}]
[S112] MicrosoftCertificateAuthority::SubmitCertificateRequest - En attente d’approbation [CR_DISP_UNDER_SUBMISSION] [Référence : {0}]

Informations connexes