Управление безопасностью и соответствие citrix в Azure
Развертывания Citrix DaaS в Azure требуют правильного управления безопасностью и соответствия требованиям. Чтобы добиться высокого качества работы и успеха, создайте среду Citrix DaaS с соответствующими политиками.
Рекомендации и рекомендации по проектированию
Политика Azure — это важное средство для развертывания Citrix в Azure. Политики помогут вам соответствовать стандартам безопасности, которые наборы групп облачной платформы. Для поддержки непрерывного соответствия нормативным требованиям политики могут автоматически применять нормативные акты и предоставлять отчеты.
Просмотрите базовые показатели политики с помощью вашей группы платформы в соответствии с рекомендациями по управлению Azure. Примените определения политик в корневой группе управления верхнего уровня, чтобы можно было назначать определения в унаследованных областях.
В этой статье рассматриваются рекомендации по идентификации, сети и антивирусной программе.
В разделах удостоверений описываются удостоверения службы Citrix DaaS и его требования.
В разделе "Сеть" описаны требования к группе безопасности сети (NSG).
В разделе антивирусной программы приведена ссылка на рекомендации по настройке антивирусной защиты в среде DaaS.
Роли и удостоверения субъекта-службы
В следующих разделах описываются требования к созданию, ролям и требованиям субъектов-служб Citrix DaaS.
Регистрация приложения
Регистрация приложений — это процесс создания односторонняя связь доверия между учетной записью Citrix Cloud и Azure, чтобы Citrix Cloud доверяла Azure. Процесс регистрации приложения создает учетную запись субъекта-службы Azure, которую Citrix Cloud может использовать для всех действий Azure через подключение к размещению. Подключение к размещению, настроенное в консоли Citrix Cloud, связывает Citrix Cloud через облачные соединители с расположениями ресурсов в Azure.
Необходимо предоставить субъекту-службе доступ к группам ресурсов, содержащим ресурсы Citrix. В зависимости от состояния безопасности организации вы можете предоставить доступ к подписке на уровне участника или создать пользовательскую роль для субъекта-службы.
При создании субъекта-службы в идентификаторе Microsoft Entra задайте следующие значения:
Добавьте универсальный код ресурса (URI перенаправления) и задайте его в Интернете со значением
https://citrix.cloud.com
.Для разрешений API добавьте API управления службами Azure из API, которые моя организация использует вкладку, и выберите делегированное разрешение user_impersonation .
Для сертификатов и секретов создайте новый секрет клиента, который имеет рекомендуемый срок действия в течение одного года. Этот секрет необходимо регулярно обновлять в рамках расписания смены ключей безопасности.
Необходимо как идентификатор приложения (клиента), так и значение секрета клиента из регистрации приложения, чтобы настроить настройку подключения размещения в Citrix Cloud.
Корпоративные приложения
В зависимости от конфигурации Citrix Cloud и Microsoft Entra можно добавить одно или несколько корпоративных приложений Citrix Cloud в клиент Microsoft Entra. Эти приложения предоставляют Citrix Cloud доступ к данным, хранящимся в клиенте Microsoft Entra. В следующей таблице перечислены идентификаторы приложений и функции корпоративных приложений Citrix Cloud в идентификаторе Microsoft Entra ID.
Корпоративный идентификатор приложения | Характер использования |
---|---|
f9c0e999-22e7-409f-bb5e-956986abdf02 | Подключение по умолчанию между идентификатором Microsoft Entra ID и Citrix Cloud |
1b32f261-b20c-4399-8368-c8f0092b4470 | Приглашения администратора и входы |
e95c4605-aeab-48d9-9c36-1a262ef8048e | Вход подписчика рабочей области |
5c913119-2257-4316-9994-5e8f3832265b | Подключение по умолчанию между идентификатором Microsoft Entra ID и Citrix Cloud с citrix Endpoint Management |
e067934c-b52d-4e92-b1ca-70700bd1124e | Устаревшее подключение между идентификатором Microsoft Entra и Citrix Cloud с Citrix Endpoint Management |
Каждое корпоративное приложение предоставляет Citrix Cloud определенные разрешения для API Microsoft Graph или API Microsoft Entra. Например, приложение входа подписчика рабочей области предоставляет пользователям разрешения User.Read для обоих API, чтобы пользователи могли войти и прочитать свои профили. Дополнительные сведения см. в разделе "Разрешения Microsoft Entra" для Citrix Cloud.
Встроенные роли
После создания субъекта-службы предоставьте ей роль участника на уровне подписки. Чтобы предоставить разрешения участника на уровне подписки, вам потребуется по крайней мере роль администратора на основе ролей Azure контроль доступа. Azure запрашивает необходимые разрешения во время первоначального подключения из Citrix Cloud к идентификатору Microsoft Entra.
Все учетные записи, используемые для проверки подлинности при создании подключения узла, также должны быть по крайней мере участником подписки. Этот уровень разрешений позволяет Citrix Cloud создавать необходимые объекты без ограничений. Как правило, этот подход используется, если вся подписка имеет только ресурсы Citrix.
Некоторые среды не позволяют субъектам-службам иметь разрешения участника на уровне подписки. Citrix предоставляет альтернативное решение, называемое субъектом-службой с узкой областью. Для субъекта-службы с узкой областью администратор облачных приложений вручную завершает регистрацию приложения, а затем администратор подписки вручную предоставляет учетной записи субъекта-службы соответствующие разрешения.
Субъекты-службы с узкой областью не имеют разрешений участника для всей подписки. У них есть только разрешения на группы ресурсов, сети и образы, которые им нужно создать и управлять каталогами компьютеров. Для субъектов-служб с узкой областью требуются следующие роли:
Для предварительно созданных групп ресурсов требуется участник виртуальной машины, участник учетной записи хранения и участник моментальных снимков диска.
Для виртуальных сетей требуется участник виртуальной машины.
Для учетных записей хранения требуется участник виртуальной машины.
Пользовательские роли
Субъекты-службы с узкой областью имеют широкие разрешения участника , которые могут не соответствовать средам с учетом безопасности. Чтобы обеспечить более детализированный подход, можно использовать две пользовательские роли для предоставления субъектам-службам необходимых разрешений. Роль Citrix_Hosting_Connection предоставляет доступ к созданию подключения к размещению, а роль Citrix_Machine_Catalog предоставляет доступ к созданию рабочих нагрузок Citrix.
роль Citrix_Hosting_Connection
В следующем описании JSON роли Citrix_Hosting_Connection есть минимальные разрешения, необходимые для создания подключения к размещению. Если вы используете только моментальные снимки или только диски для золотых образов каталога компьютеров, вы можете удалить неиспользуемое разрешение из actions
списка.
{
"id": "",
"properties": {
"roleName": "Citrix_Hosting_Connection",
"description": "Minimum permissions to create a hosting connection. Assign to resource groups that contain Citrix infrastructure such as cloud connectors, golden images, or virtual network resources.",
"assignableScopes": [
"/"
],
"permissions": [
{
"actions": [
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Compute/snapshots/read",
"Microsoft.Compute/disks/read",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/virtualNetworks/subnets/join/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
]
}
}
Назначьте Citrix_Hosting_Connection настраиваемую роль группам ресурсов Citrix_Infrastructure с облачным соединителем, золотым изображением или ресурсами виртуальной сети. Вы можете скопировать и вставить это описание роли JSON непосредственно в пользовательское определение роли Microsoft Entra.
роль Citrix_Machine_Catalog
В следующем описании JSON роли Citrix_Machine_Catalog есть минимальные разрешения, необходимые мастеру каталога компьютеров Citrix для создания необходимых ресурсов в Azure.
{
"id": "",
"properties": {
"roleName": "Citrix_Machine_Catalog",
"description": "The minimum permissions to create a machine catalog. Assign to resource groups that contain Citrix workload servers that run the Virtual Delivery Agent.",
"assignableScopes": [
"/"
],
"permissions": [
{
"actions": [
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Storage/storageAccounts/listkeys/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/write",
"Microsoft.Network/networkSecurityGroups/write",
"Microsoft.Compute/virtualMachines/write",
"Microsoft.Compute/virtualMachines/start/action",
"Microsoft.Compute/virtualMachines/restart/action",
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Compute/virtualMachines/powerOff/action",
"Microsoft.Compute/virtualMachines/performMaintenance/action",
"Microsoft.Compute/virtualMachines/deallocate/action",
"Microsoft.Compute/virtualMachines/delete",
"Microsoft.Compute/virtualMachines/convertToManagedDisks/action",
"Microsoft.Compute/virtualMachines/capture/action",
"Microsoft.Compute/snapshots/endGetAccess/action",
"Microsoft.Compute/snapshots/beginGetAccess/action",
"Microsoft.Compute/snapshots/delete",
"Microsoft.Compute/snapshots/write",
"Microsoft.Compute/snapshots/read",
"Microsoft.Compute/disks/endGetAccess/action",
"Microsoft.Compute/disks/delete",
"Microsoft.Compute/disks/beginGetAccess/action",
"Microsoft.Compute/disks/write",
"Microsoft.Network/networkSecurityGroups/read",
"Microsoft.Network/networkInterfaces/delete",
"Microsoft.Network/networkInterfaces/join/action",
"Microsoft.Network/networkInterfaces/write",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Storage/storageAccounts/listServiceSas/action",
"Microsoft.Storage/storageAccounts/listAccountSas/action",
"Microsoft.Storage/storageAccounts/delete",
"Microsoft.Compute/disks/read",
"Microsoft.Resources/subscriptions/resourceGroups/delete",
"Microsoft.Resources/subscriptions/resourceGroups/write",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/networkSecurityGroups/join/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
]
}
}
Назначьте настраиваемую роль Citrix_Machine_Catalog группам ресурсов Citrix_MachineCatalog, включающих виртуальные машины Citrix Virtual Delivery Agent (VDA). Вы можете скопировать и вставить это описание роли JSON непосредственно в пользовательское определение роли Microsoft Entra.
Сеть
Группы безопасности сети являются отслеживанием состояния, поэтому они позволяют возвращать трафик, который может применяться к виртуальной машине, подсети или обоим. Если существуют группы безопасности сети подсети и виртуальной машины, группы безопасности подсети применяются сначала для входящего трафика, а группы безопасности виртуальных машин применяются сначала для исходящего трафика. По умолчанию виртуальная сеть разрешает весь трафик между узлами и весь входящий трафик из подсистемы балансировки нагрузки. По умолчанию виртуальная сеть разрешает только исходящий интернет-трафик и запрещает весь другой исходящий трафик.
Чтобы ограничить потенциальные векторы атак и повысить безопасность развертывания, используйте группы безопасности сети, чтобы разрешить только ожидаемый трафик в среде Citrix Cloud. В следующей таблице перечислены необходимые сетевые порты и протоколы, которые должен разрешать развертывание Citrix. Этот список включает только порты, используемые инфраструктурой Citrix, и не включают порты, используемые вашими приложениями. В группе безопасности сети, которая защищает виртуальные машины, обязательно определите все порты.
Источник | Назначение | Протокол | Порт | Назначение |
---|---|---|---|---|
Облачные соединители | *.digicert.com |
HTTP | 80 | Проверка отзыва сертификата |
Облачные соединители | *.digicert.com |
HTTPS | 443 | Проверка отзыва сертификата |
Облачные соединители | dl.cacerts.digicert.com/DigiCertAssuredIDRootCA.crt |
HTTPS | 443 | Проверка отзыва сертификата |
Облачные соединители | dl.cacerts.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt |
HTTPS | 443 | Проверка отзыва сертификата |
Облачные соединители | Облачные соединители | Протокол TCP | 80 | Обмен данными между контроллерами |
Облачные соединители | Облачные соединители | TCP | 89 | Локальный кэш узлов |
Облачные соединители | Облачные соединители | TCP | 9095 | Служба оркестрации |
Облачные соединители | VDA | ПРОТОКОЛ TCP, протокол пользовательской диаграммы данных (UDP) | 1494 | Протокол ICA/HDX Для транспорта данных (EDT) требуется UDP |
Облачные соединители | VDA | TCP, UDP; | 2598 | Надежность сеанса Для EDT требуется UDP |
Соединитель облака | VDA | TCP | 80 (двунаправленная) | Обнаружение приложений и производительности |
VDA | Служба шлюза | TCP | 443 | Протокол Rendezvous |
VDA | Служба шлюза | UDP | 443 | EDT и UDP более 443 в службу шлюза |
VDA | *.nssvc.net *.c.nssv.net *.g.nssv.net |
TCP, UDP; | 443 | Домены служб шлюза и поддомены |
Службы подготовки Citrix | Облачные соединители | HTTPS | 443 | Интеграция Citrix Cloud Studio |
Сервер лицензирования Citrix | Citrix Cloud | HTTPS | 443 | Интеграция Citrix Cloud Licensing |
Пакет SDK для удаленного powerShell для CVAD | Citrix Cloud | HTTPS | 443 | Любая система, выполняющая удаленные скрипты PowerShell с помощью пакета SDK |
Агент управления рабочей средой (WEM) | Служба WEM | HTTPS | 443 | Обмен данными между агентом и службой |
Агент WEM | Облачные соединители | TCP | 443 | Трафик регистрации |
Сведения о требованиях к сети и портам для управления доставкой приложений Citrix см. в разделе "Требования к системе".
Антивирусная программа
Антивирусное программное обеспечение является важным элементом защиты пользовательской среды. Чтобы обеспечить плавную работу, настройте антивирусную программу соответствующим образом в среде Citrix DaaS. Неправильной конфигурации антивирусной программы могут возникнуть проблемы с производительностью, снижение производительности или время ожидания и сбои различных компонентов. Дополнительные сведения о настройке антивирусной программы в среде Citrix DaaS см . в рекомендациях по обеспечению безопасности конечных точек, антивирусной и антивредоносной программе.
Следующий шаг
Ознакомьтесь с важными рекомендациями по проектированию и непрерывности бизнес-процессов и аварийному восстановлению, которые относятся к развертыванию Citrix в Azure.