Dieser Einsatz ist ein Beispiel, bei dem es praktisch kein Konzept von „Endanwendern im Büro“ gibt. Die Laptops sind registriert und authentifizieren sich vollständig über das Internet mit Azure AD-Funktionen. Die Infrastruktur, wie in diesem Fall dargestellt, läuft überall wo eine IP-Adresse verfügbar ist. Vor Ort, über einen gehosteten Provider, Azure oder einen anderen Cloud-Provider. Dabei kommt der Nutzer selbst mit seiner vSmartCard nie in Kontakt, sie arbeitet im abgesicherten Hintergrund für ihn.
Bei Benutzung eines Edge Browsers mittels eines Corporate Devices (Azure AD joined) kann SSO intern und über das Internet mit dem AD kooperieren. Nach Installation des Windows 10 Account Plug-In ist auch der Chrome Browser dazu in der Lage.
Mit Azure AD ist es möglich auch eigene Apps zu publishen, wie in diesem Fall über den NetScaler-Gateway.
Nach dem SSO zum Azure AD macht SAML 2.0 SSO gegenüber dem NetScaler geltend und der Traffic fließt wie in den bisher vorgestellten use cases weiter.
Use Case #4: Azure AD joined devices use case:
Traffic Flow:
- Wenn ein User das NetScaler-Gateway aufruft, leitet der NetScaler die Anfrage zum externen Microsoft Azure AD weiter.
- Bei Azure joined devices mit unterstützten Browsern führen diese den SSO durch, ansonsten wird die von der Firma vorgegebene Authentifizierung angestoßen.
- Der User erhält vom Identity Provider (IdP) seinen signierten SAML-Token.
- Der NetScaler lässt den User mit seinem SAML-Token passieren.
- NetScaler nutzt den SAML-Token um die User-Identität (Name ID Attribute) am StoreFront geltend zu machen. StoreFront kontaktiert daraufhin den Federated Authentication Service (FAS) und fragt nach dem für den authentifizierten User generierten Zertifikat.
- FAS spricht nun mit dem Active Directory Certificate Service, welcher das Zertifikat für den User ausliefert. In diesem Augenblick hält der Federated Autentication Service das User Zertifikat und seinen privaten Schlüssel.
- Kontaktiert der authentifizierte User den VDA, authentifiziert der VDA den User gegenüber dem FAS und löst das Zertifikat ein.
Wer erst an dieser Stelle in unsere Artikelserie zu Citrix FAS eingestiegen ist, findet hier die Links zu den vorangegangenen drei Use Cases, die wir bereits behandelten:
#1: Internal use case
#2: External use case (AD FS as IdP)
#3: Federated use case (some external system as IdP)