Zásady správného řízení zabezpečení a dodržování předpisů pro Citrix v Azure
Nasazení Citrix DaaS v Azure vyžadují správné zásady správného řízení zabezpečení a dodržování předpisů. Pokud chcete dosáhnout efektivity provozu a úspěchu, navrhněte prostředí Citrix DaaS s příslušnými zásadami.
Aspekty návrhu a doporučení
Azure Policy je důležitým nástrojem pro nasazení Citrixu v Azure. Zásady vám můžou pomoct dodržovat standardy zabezpečení, které váš tým cloudové platformy nastaví. Kvůli podpoře průběžného dodržování právních předpisů můžou zásady automaticky vynucovat předpisy a poskytovat sestavy.
Projděte si směrný plán zásad se svým týmem platformy v souladu s pokyny pro zásady správného řízení Azure. Definice zásad použijte v kořenové skupině pro správu nejvyšší úrovně, abyste mohli přiřadit definice v zděděných oborech.
Tento článek se zaměřuje na doporučení týkající se identit, sítí a antivirové ochrany.
Oddíly identit popisují identitu služby Citrix DaaS a její požadavky.
Část Sítě popisuje požadavky na skupinu zabezpečení sítě (NSG).
Část Antivirová ochrana obsahuje odkaz na osvědčené postupy konfigurace antivirové ochrany v prostředí DaaS.
Role a identita instančního objektu
Následující části popisují vytváření, role a požadavky instančních objektů Citrix DaaS.
Registrace aplikace
Registrace aplikace je proces vytvoření jednosměrného vztahu důvěryhodnosti mezi účtem Citrix Cloud a Azure, aby Citrix Cloud důvěřoval Azure. Proces registrace aplikace vytvoří účet instančního objektu Azure, který může Citrix Cloud používat pro všechny akce Azure prostřednictvím hostitelského připojení. Hostitelské připojení, které je nastavené v konzole Citrix Cloud, propojuje Citrix Cloud prostřednictvím cloudových konektorů s umístěními prostředků v Azure.
Instančnímu objektu musíte udělit přístup ke skupinám prostředků, které obsahují prostředky Citrixu. V závislosti na stavu zabezpečení vaší organizace můžete buď poskytnout přístup k předplatnému na úrovni Přispěvatel , nebo vytvořit vlastní roli pro instanční objekt.
Při vytváření instančního objektu v Microsoft Entra ID nastavte následující hodnoty:
Přidejte identifikátor URI přesměrování a nastavte ho
https://citrix.cloud.com
na web s hodnotou .Pro oprávnění rozhraní API přidejte rozhraní API služby Azure Services Management z rozhraní API, která moje organizace používá , kartu a vyberte user_impersonation delegovaná oprávnění.
Pro certifikáty a tajné kódy vytvořte nový tajný klíč klienta, který má doporučenou dobu vypršení platnosti jednoho roku. Tento tajný klíč musíte pravidelně aktualizovat v rámci plánu obměně klíčů zabezpečení.
Ke konfiguraci nastavení hostitelského připojení v rámci Citrix Cloudu potřebujete ID aplikace i hodnotu tajného klíče klienta z registrace aplikace.
Podnikové aplikace
V závislosti na konfiguraci Citrix Cloud a Microsoft Entra můžete do tenanta Microsoft Entra přidat jednu nebo více podnikových aplikací Citrix Cloud. Tyto aplikace udělují Citrix Cloudu přístup k datům uloženým v tenantovi Microsoft Entra. Následující tabulka uvádí ID aplikací a funkce podnikových aplikací Citrix Cloud v Microsoft Entra ID.
ID podnikové aplikace | Účel |
---|---|
f9c0e999-22e7-409f-bb5e-956986abdf02 | Výchozí připojení mezi Microsoft Entra ID a Citrix Cloudem |
1b32f261-b20c-4399-8368-c8f0092b4470 | Pozvánky a přihlášení správce |
e95c4605-aeab-48d9-9c36-1a262ef8048e | Přihlášení předplatitele pracovního prostoru |
5c913119-2257-4316-9994-5e8f3832265b | Výchozí připojení mezi Microsoft Entra ID a Citrix Cloudem pomocí řešení Citrix Endpoint Management |
e067934c-b52d-4e92-b1ca-70700bd1124e | Starší připojení mezi Microsoft Entra ID a Citrix Cloudem pomocí řešení Citrix Endpoint Management |
Každá podniková aplikace uděluje citrix cloudu specifická oprávnění k rozhraní Microsoft Graph API nebo rozhraní Microsoft Entra API. Přihlašovací aplikace předplatitele pracovního prostoru například uděluje oprávnění User.Read oběma rozhraním API, aby se uživatelé mohli přihlásit a číst jejich profily. Další informace naleznete v tématu Microsoft Entra permissions for Citrix Cloud.
Předdefinované role
Po vytvoření instančního objektu mu udělte roli Přispěvatel na úrovni předplatného. Pokud chcete udělit oprávnění přispěvatele na úrovni předplatného, potřebujete alespoň roli správce řízení přístupu na základě role Azure. Azure během počátečního připojení z Citrix Cloudu k Microsoft Entra ID vyzve k zadání požadovaných oprávnění.
Všechny účty, které používáte k ověřování při vytváření připojení hostitele, musí být také alespoň přispěvatelem předplatného. Tato úroveň oprávnění umožňuje citrix cloudu vytvářet potřebné objekty bez omezení. Tento přístup se obvykle používá, pokud má celé předplatné jenom prostředky Citrixu.
Některá prostředí neumožňují instančním objektům mít oprávnění přispěvatele na úrovni předplatného. Citrix poskytuje alternativní řešení označované jako instanční objekt s úzkým rozsahem. U instančního objektu s úzkým oborem správce cloudových aplikací provede registraci aplikace ručně a správce předplatného ručně udělí účtu instančního objektu příslušná oprávnění.
Instanční objekty s úzkým rozsahem nemají oprávnění Přispěvatel k celému předplatnému. Mají oprávnění jenom ke skupinám prostředků, sítím a imagím, které potřebují k vytváření a správě katalogů počítačů. Instanční objekty s úzkým oborem vyžadují následující role:
Předem připravené skupiny prostředků vyžadují Přispěvatel virtuálních počítačů, Přispěvatel účtu úložiště a Přispěvatel snímků disků.
Virtuální sítě vyžadují přispěvatele virtuálních počítačů.
Účty úložiště vyžadují přispěvatele virtuálních počítačů.
Vlastní role
Instanční objekty s úzkým rozsahem mají široká oprávnění přispěvatele , která nemusí vyhovovat prostředím citlivým na zabezpečení. Pokud chcete poskytnout podrobnější přístup, můžete k poskytování instančních objektů s potřebnými oprávněními použít dvě vlastní role. Role Citrix_Hosting_Connection uděluje přístup k vytvoření hostitelského připojení a role Citrix_Machine_Catalog uděluje přístup k vytváření úloh Citrix.
role Citrix_Hosting_Connection
Následující popis JSON role Citrix_Hosting_Connection má minimální oprávnění, která potřebujete k vytvoření hostitelského připojení. Pokud pro zlaté image katalogu počítačů používáte jenom snímky nebo jenom disky, můžete ze actions
seznamu odebrat nepoužívané oprávnění.
{
"id": "",
"properties": {
"roleName": "Citrix_Hosting_Connection",
"description": "Minimum permissions to create a hosting connection. Assign to resource groups that contain Citrix infrastructure such as cloud connectors, golden images, or virtual network resources.",
"assignableScopes": [
"/"
],
"permissions": [
{
"actions": [
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Compute/snapshots/read",
"Microsoft.Compute/disks/read",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/virtualNetworks/subnets/join/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
]
}
}
Přiřaďte Citrix_Hosting_Connection vlastní roli ke skupinám prostředků Citrix_Infrastructure, které mají cloudový konektor, zlatou image nebo prostředky virtuální sítě. Tento popis role JSON můžete zkopírovat a vložit přímo do vlastní definice role Microsoft Entra.
role Citrix_Machine_Catalog
Následující popis JSON role Citrix_Machine_Catalog má minimální oprávnění, která potřebujete pro Průvodce katalogem počítačů Citrix k vytvoření požadovaných prostředků v Rámci Azure.
{
"id": "",
"properties": {
"roleName": "Citrix_Machine_Catalog",
"description": "The minimum permissions to create a machine catalog. Assign to resource groups that contain Citrix workload servers that run the Virtual Delivery Agent.",
"assignableScopes": [
"/"
],
"permissions": [
{
"actions": [
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Storage/storageAccounts/listkeys/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/write",
"Microsoft.Network/networkSecurityGroups/write",
"Microsoft.Compute/virtualMachines/write",
"Microsoft.Compute/virtualMachines/start/action",
"Microsoft.Compute/virtualMachines/restart/action",
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Compute/virtualMachines/powerOff/action",
"Microsoft.Compute/virtualMachines/performMaintenance/action",
"Microsoft.Compute/virtualMachines/deallocate/action",
"Microsoft.Compute/virtualMachines/delete",
"Microsoft.Compute/virtualMachines/convertToManagedDisks/action",
"Microsoft.Compute/virtualMachines/capture/action",
"Microsoft.Compute/snapshots/endGetAccess/action",
"Microsoft.Compute/snapshots/beginGetAccess/action",
"Microsoft.Compute/snapshots/delete",
"Microsoft.Compute/snapshots/write",
"Microsoft.Compute/snapshots/read",
"Microsoft.Compute/disks/endGetAccess/action",
"Microsoft.Compute/disks/delete",
"Microsoft.Compute/disks/beginGetAccess/action",
"Microsoft.Compute/disks/write",
"Microsoft.Network/networkSecurityGroups/read",
"Microsoft.Network/networkInterfaces/delete",
"Microsoft.Network/networkInterfaces/join/action",
"Microsoft.Network/networkInterfaces/write",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Storage/storageAccounts/listServiceSas/action",
"Microsoft.Storage/storageAccounts/listAccountSas/action",
"Microsoft.Storage/storageAccounts/delete",
"Microsoft.Compute/disks/read",
"Microsoft.Resources/subscriptions/resourceGroups/delete",
"Microsoft.Resources/subscriptions/resourceGroups/write",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/networkSecurityGroups/join/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
]
}
}
Přiřaďte Citrix_Machine_Catalog vlastní roli ke skupinám prostředků Citrix_MachineCatalog, které obsahují virtuální počítače Citrix Virtual Delivery Agent (VDA). Tento popis role JSON můžete zkopírovat a vložit přímo do vlastní definice role Microsoft Entra.
Sítě
Skupiny zabezpečení sítě jsou stavové, takže umožňují návratový provoz, který se může vztahovat na virtuální počítač, podsíť nebo obojí. Pokud existují skupiny zabezpečení sítě podsítě i skupiny zabezpečení sítě virtuálních počítačů, skupiny zabezpečení sítě podsítě platí jako první pro příchozí provoz a skupiny zabezpečení sítě virtuálních počítačů platí jako první pro odchozí provoz. Ve výchozím nastavení umožňuje virtuální síť veškerý provoz mezi hostiteli a veškerým příchozím provozem z nástroje pro vyrovnávání zatížení. Ve výchozím nastavení umožňuje virtuální síť pouze odchozí internetový provoz a odepře veškerý ostatní odchozí provoz.
Pokud chcete omezit potenciální vektory útoku a zvýšit zabezpečení nasazení, použijte skupiny zabezpečení sítě a povolte pouze očekávaný provoz v prostředí Citrix Cloud. Následující tabulka uvádí požadované síťové porty a protokoly, které musí nasazení Citrix povolit. Tento seznam obsahuje pouze porty, které infrastruktura Citrixu používá a nezahrnuje porty, které vaše aplikace používají. Ve skupině zabezpečení sítě, která chrání virtuální počítače, nezapomeňte definovat všechny porty.
Zdroj | Cíl | Protokol | Port | Účel |
---|---|---|---|---|
Cloudové konektory | *.digicert.com |
HTTP | 80 | Kontrola odvolání certifikátu |
Cloudové konektory | *.digicert.com |
HTTPS | 443 | Kontrola odvolání certifikátu |
Cloudové konektory | dl.cacerts.digicert.com/DigiCertAssuredIDRootCA.crt |
HTTPS | 443 | Kontrola odvolání certifikátu |
Cloudové konektory | dl.cacerts.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt |
HTTPS | 443 | Kontrola odvolání certifikátu |
Cloudové konektory | Cloudové konektory | Protokol TCP (Transmission Control Protocol) | 80 | Komunikace mezi řadiči |
Cloudové konektory | Cloudové konektory | TCP | 89 | Místní mezipaměť hostitele |
Cloudové konektory | Cloudové konektory | TCP | 9095 | Služba orchestrace |
Cloudové konektory | VDA | TCP, User Datagram Protocol (UDP) | 1494 | Protokol ICA/HDX Enlightened Data Transport (EDT) vyžaduje UDP. |
Cloudové konektory | VDA | TCP, UDP | 2598 | Spolehlivost relací EDT vyžaduje UDP |
Cloudový konektor | VDA | TCP | 80 (obousměrný) | Zjišťování aplikací a výkonu |
VDA | Služba brány | TCP | 443 | Protokol Rendezvous |
VDA | Služba brány | UDP | 443 | EDT a UDP přes 443 do služby Brány |
VDA | *.nssvc.net *.c.nssv.net *.g.nssv.net |
TCP, UDP | 443 | Domény služby brány a subdomény |
Citrix Provisioning Services | Cloudové konektory | HTTPS | 443 | Integrace citrix cloudového studia |
Licenční server Citrix | Citrix Cloud | HTTPS | 443 | Integrace licencování citrix cloudu |
Vzdálená sada PowerShell SDK pro CVAD | Citrix Cloud | HTTPS | 443 | Jakýkoli systém, který spouští vzdálené skripty PowerShellu přes sadu SDK |
Agent správy prostředí pracovního prostoru (WEM) | Služba WEM | HTTPS | 443 | Komunikace mezi agenty a službami |
Agent WEM | Cloudové konektory | TCP | 443 | Provoz registrace |
Informace o požadavcích na síť a port pro Citrix Application Delivery Management najdete v tématu Požadavky na systém.
Antivirus
Antivirový software je zásadním prvkem ochrany uživatelského prostředí. Pokud chcete zajistit hladký provoz, nakonfigurujte v prostředí Citrix DaaS správně antivirovou ochranu. Nesprávná konfigurace antivirového softwaru může vést k problémům s výkonem, sníženým výkonům nebo vypršením časových limitů a selháním různých komponent. Další informace o konfiguraci antivirového softwaru v prostředí Citrix DaaS najdete v tématu o zabezpečení koncových bodů, antivirovém softwaru a osvědčených postupech pro antimalwary.
Další krok
Projděte si důležité aspekty návrhu a doporučení pro provozní kontinuitu a zotavení po havárii, které jsou specifické pro nasazení Citrixu v Azure.