April 2018
Autor:in des Beitrags
Michael
Team Lead Cloud Productivity
Veröffentlicht am
18.04.2018 von Michael
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter
Citrix FAS an Beispielen erklärt

Azure AD joined devices use case

Dieser Einsatz ist ein Beispiel, bei dem es praktisch kein Konzept von „Endanwendern im Büro“ gibt. Die Laptops sind registriert und authentifizieren sich vollständig über das Internet mit Azure AD-Funktionen. Die Infrastruktur, wie in diesem Fall dargestellt, läuft überall wo eine IP-Adresse verfügbar ist. Vor Ort, über einen gehosteten Provider, Azure oder einen anderen Cloud-Provider. Dabei kommt der Nutzer selbst mit seiner vSmartCard nie in Kontakt, sie arbeitet im abgesicherten Hintergrund für ihn.

Bei Benutzung eines Edge Browsers mittels eines Corporate Devices (Azure AD joined) kann SSO intern und über das Internet mit dem AD kooperieren. Nach Installation des Windows 10 Account Plug-In ist auch der Chrome Browser dazu in der Lage. Mit Azure AD ist es möglich auch eigene Apps zu publishen, wie in diesem Fall über den NetScaler-Gateway.
Nach dem SSO zum Azure AD macht SAML 2.0 SSO gegenüber dem NetScaler geltend und der Traffic fließt wie in den bisher vorgestellten use cases weiter.

Use Case:

Azure AD joined devices use case:

Traffic Flow

  • Wenn ein User das NetScaler-Gateway aufruft, leitet der NetScaler die Anfrage zum externen Microsoft Azure AD weiter.
  • Bei Azure joined devices mit unterstützten Browsern führen diese den SSO durch, ansonsten wird die von der Firma vorgegebene Authentifizierung angestoßen.
  • Der User erhält vom Identity Provider (IdP) seinen signierten SAML-Token.
  • Der NetScaler lässt den User mit seinem SAML-Token passieren.
  • NetScaler nutzt den SAML-Token um die User-Identität (Name ID Attribute) am StoreFront geltend zu machen. StoreFront kontaktiert daraufhin den Federated Authentication Service (FAS) und fragt nach dem für den authentifizierten User generierten Zertifikat.
  • FAS spricht nun mit dem Active Directory Certificate Service, welcher das Zertifikat für den User ausliefert. In diesem Augenblick hält der Federated Autentication Service das User Zertifikat und seinen privaten Schlüssel.
  • Kontaktiert der authentifizierte User den VDA, authentifiziert der VDA den User gegenüber dem FAS und löst das Zertifikat ein.

Das könnte dich auch interessieren

Blogbeitrag

Datenexfiltration in M365 mit Entra ID Conditional Access blockieren

In diesem Artikel taucht unser Experte in die Funktionen aus Conditional Access ein: “app enforced restrictions” und „Conditional Access App Control“ (CAAC).
Weiterlesen
Blogbeitrag

Startschuss für eine neue Geschäftsführung

Wir erweitern die Geschäftsführung und stellen unser neues Führungstrio vor.
Weiterlesen
Echt Ich

Echt Ich Christian

In ECHT ICH erfahrt ihr mehr über Christian, seinen Arbeitsalltag, seine Hobbys und warum er bei Provectus “ECHT ER” sein kann.
Weiterlesen
Blogbeitrag

M365 Compliance Whitepaper

In unserem Whitepaper nehmen wir die Bereiche Datenschutz und Compliance unter die Lupe und geben Ihnen wertvolle Handlungsempfehlungen.
Weiterlesen
Blogbeitrag

Microsoft Power Platform – ja oder nein?

Erfahren Sie, wie Sie die Vorteile und Risiken der Microsoft Power Platform abwägen und die beste Lösung für Ihre Anforderungen finden.
Weiterlesen
Blogbeitrag

M365 Compliance Quick-Assessment

Mit unserem Quick Assessment können Sie einige der typischen Fallstricke zu beleuchten im Themenkomplex „Compliance und Datenschutz und M365″.
Weiterlesen
Blogbeitrag

NetScaler WAF für Citrix Gateway und IP Reputation

Wir zeigen Ihnen zwei Features, die für viele NetScaler Deployments einen Mehrwert hinsichtlich Security bieten.
Weiterlesen
Webinar

Webinar: Neue Lizenzmodelle bei Citrix

Im Webinar informieren Sie unsere Experten über die aktuellen Lizenzänderungen bei Citrix und NetScaler.
Weiterlesen
Whitepaper

Whitepaper – KI-ready

In unserem Whitepaper erhalten Sie einen Überblick über die Herausforderungen, welche die Künstlicher Intelligenz mit sich bringt.
Weiterlesen
Blogbeitrag

Bereitstellung Elastic Stack und Anbindung der NetScaler Syslogs

In diesem Teil steht der Elastic Stack auf dem Plan – Kibana, Elasticsearch und Logstash stehen in den Startlöchern.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter