SAML Authentifizierung zwischen Citrix & Microsoft mit Azure MFA

Als Folge der zunehmenden Projekte gibt es hier ein kleines How To mit den folgenden Punkten:

  • Azure AD Seamless Single Sign-On (PTA / PHS)
  • SAML Authentifizierung (Azure AD als IdP & Citrix Gateway als SP)
  • Citrix Federated Authentication Service (FAS)
  • Microsoft Azure Multi-Factor-Authentication mit Conditional Access

Voraussetzungen

  • Voll funktionsfähige Citrix Virtual Apps and Desktop Umgebung (StoreFront & DDC Version 7.9 mindestens)
  • Citrix ADC mit funktionsfähiger Basiskonfiguration & aktivierter Enterprise oder Platinum Lizenz (Minimum Version 12.1 Build 50+ für native Workspace App & für Browser Zugriff Minimum Version 11.1)
  • Konfigurierter Unified Gateway vServer
  • Interne und externe DNS Einträge für Unified Gateway vServer (z.B. citrix.deyda.net)
  • Zertifikate für DNS Einträge (am einfachsten sind Wildcard-Zertifikate)
  • Bestehender Azure Tenant mit Azure-AD Basiskonfiguration (Domain, AAD Sync) & aktivierter Azure AD Premium-Lizenz
  • Installierte & Konfigurierte AD Connect Version (Minimum Version 1.1.644.0)
  • Firewall Freigabe für *.msappproxy.net auf Port 443
  • Domänen Administrator Zugangsdaten für die Domänen, die sich über Azure Connect mit Azure AD verbinden
  • Installierte Authenticator App auf dem Test User Mobilgerät
„SAML Authentifizierung zwischen Citrix & Microsoft mit Azure MFA“ weiterlesen

Teams & OneDrive in Citrix installieren (Machine-Based)

In den vergangenen Monaten, habe ich in zahlreichen Projekten zusätzlich zu den Standard Office Applikationen, auch Microsoft Teams und OneDrive for Business, aus dem Office365 Portfolio, in Citrix Umgebungen bereitstellen müssen.

Microsoft Teams

Bei der Standard Installation die der Benutzer über das Office365 Portal durchführen kann, handelt es sich um eine User-Based Installation. Dies ist im Citrix Umfeld nur für Desktop Betriebssysteme (Pooled oder Personal Desktop) empfohlen.

Installation

Damit Teams in Server Betriebssystemen (Multi User fähig) funktioniert, muss der Machine Based Installer genutzt werden. Hierbei werden ein Teil der Daten im Ordner C:\%PROGRAMFILES%\Microsoft\Teams abgelegt. Teams kann dann aber nicht mehr automatisch aktualisiert werden, sobald eine neue Version vorhanden ist. Dieser Modus wird für nicht persistente Umgebungen empfohlen.

„Teams & OneDrive in Citrix installieren (Machine-Based)“ weiterlesen

FSLogix Container (Office/Profile) in Citrix Umgebungen

In letzter Zeit bin ich vermehrt in Projekte gekommen, in denen Office365 voll umfänglich in Citrix Umgebungen implementiert werden soll. Dies bedeutet das der Kunde nicht nur die Standard Office Anwendungen Outlook, Excel und Word benötigt, sondern auch Teams und OneDrive nutzen möchte.

Genau hier haben wir aber, ohne zusätzliche Software, immense Probleme in nicht persistenten Desktop Umgebungen. Zum Beispiel mit unseren Profilen (Teams Installer speichert seine Daten im Profile) oder damit das Daten jedesmal wieder aus dem Internet heruntergeladen werden (OneDrive Sync Daten im Profile ausschliessen).

Seit kurzem sind wir aber in der glücklichen Lage, hierfür „kostenfrei“ FSLogix zu nutzen, wenn wir folgenden Voraussetzungen erfüllen:

  • Microsoft 365 E3/E5
  • Microsoft 365 A3/A5/ Student Use Benefits
  • Microsoft 365 F1
  • Microsoft 365 Business
  • Windows 10 Enterprise E3/E5
  • Windows 10 Education A3/A5
  • Windows 10 VDA per user
  • Remote Desktop Services (RDS) Client Access License (CAL)
  • Remote Desktop Services (RDS) Subscriber Access License (SAL)
Profile Container Multiple Sessions FSLogix
„FSLogix Container (Office/Profile) in Citrix Umgebungen“ weiterlesen

SAML Authentifizierung mit Azure-AD als IdP und Citrix als SP (Citrix FAS)

Seit Citrix XenApp / XenDesktop 7.9 ist der Federated Authentication Service (FAS) verfügbar. Über Citrix FAS ist es möglich einen Benutzer über SAML zu authentifizieren und somit Citrix als Service Provider, an bestehende Identity Provider, wie zum Beispiel Azure-AD, anzubinden.

Ablauf der SAML Authentifizierung

  1. Der Benutzer ruft die FQDN (z.B. citrix.deyda.net) des Citrix Gateway vServer (Service Provider) auf, um seine VA/VD Ressourcen starten zu können
  2. Der Citrix Gateway vServer leitet den nicht authentifizierten Benutzer direkt weiter an den Identity Provider (Azure AD) um sich dort zu authentifizieren (saml:authnRequest)
  3. Der Identity Provider verweist auf seine SingleSignOnService URL (z.B. login.microsoftonline.com) und der User muss sich authentifizieren.
  4. Der Benutzer gibt seine AD Zugangsdaten ein und diese werden vom Identity Provider gegenüber der User Database geprüft
  5. Bei erfolgreicher Überprüfung in der User Database wird der IdP informiert
  6. Der IdP stellt einen Token (SAML Assertion) aus und übermittelt diesen an das Citrix Gateway (saml:response)
  7. Citrix Gateway prüft den Token (Assertion Signature) und extrahiert den UPN aus dem Assertion Token. Dies erlaubt den Zugriff per SSO auf die VA/VD Farm über FAS (Der SP hat keinen Zugriff auf die Zugangsdaten des Benutzers)
SAML Auth Azure AD & Citrix Gateway with FAS
„SAML Authentifizierung mit Azure-AD als IdP und Citrix als SP (Citrix FAS)“ weiterlesen