Application Delivery Management

StyleBook del SSO de Google Apps

Google Apps es un conjunto de herramientas, software y productos de computación en la nube, productividad y colaboración desarrollados por Google. El inicio de sesión único (SSO) permite a los usuarios acceder a todas sus aplicaciones empresariales en la nube, incluidos los administradores que inician sesión en la consola de administración, iniciando sesión una vez para todos los servicios mediante sus credenciales de empresa.

El SSO Google Apps StyleBook de NetScaler ADM le permite habilitar el SSO para Google Apps a través de instancias de NetScaler ADC. StyleBook configura la instancia de NetScaler ADC como un proveedor de identidad SAML para autenticar a los usuarios para que accedan a Google Apps.

Al habilitar el SSO para las aplicaciones de Google en una instancia de NetScaler ADC mediante este StyleBook, se obtienen los siguientes pasos:

  1. Configuración del servidor virtual de autenticación
  2. Configuración de una directiva y un perfil de IdP SAML
  3. Vinculación de la directiva y el perfil al servidor virtual de autenticación
  4. Configuración de un servidor y una directiva de autenticación LDAP en la instancia
  5. Enlazar el servidor y la directiva de autenticación LDAP a su servidor virtual de autenticación configurado en la instancia

Detalles de configuración:

En la siguiente tabla se enumeran las versiones de software mínimas necesarias para que esta integración funcione correctamente. El proceso de integración también admite las versiones superiores de la misma.

Producto Versión mínima requerida
Citrix ADC Versión 11.0, Licencia Avanzada/Premium

En las instrucciones siguientes se supone que ya ha creado las entradas DNS externas o internas adecuadas para enrutar las solicitudes de autenticación a una dirección IP supervisada por NetScaler ADC.

Implementación de configuraciones de StyleBook de aplicaciones de Google SSO:

La siguiente tarea le ayudará a implementar el SSO de Google Apps StyleBook de Microsoft en su red empresarial.

Para implementar aplicaciones de SSO Google StyleBook

  1. En NetScaler ADM, vaya a Aplicaciones > Configuraciones >StyleBooks. La página StyleBooks muestra todos los StyleBooks disponibles para su uso en Citrix ADM. Desplázate hacia abajo y busca SSO Google Apps StyleBook. Haga clic en Crear configuración.

  2. El StyleBook se abre como una página de interfaz de usuario en la que puede introducir los valores de todos los parámetros definidos en este StyleBook.

  3. Introduzca valores para los siguientes parámetros:

    1. Nombre de la aplicación. Nombre de la configuración de SSO de Google Apps que se implementará en la red.

    2. Autenticación Dirección IP virtual. Dirección IP virtual utilizada por el servidor virtual de autenticación, autorización y auditoría al que está vinculada la directiva de IdP SAML de Google Apps.

    3. Expresión de regla SAML. De forma predeterminada, se utiliza la siguiente expresión de NetScaler ADC Policy (PI): HTTP.REQ.HEADER(“Referrer”).CONTAINS(“google”). Actualice este campo con otra expresión si su requisito es diferente. Esta expresión de directiva coincide con el tráfico al que se aplica esta configuración de SSO SAML y se asegura de que el encabezado Referrer proviene de un dominio de Google.

  4. La sección Configuración de IdP de SAML le permite configurar la instancia de NetScaler ADC como proveedor de identidades SAML creando el perfil y la directiva de IdP SAML que utiliza el servidor virtual de autenticación, autorización y auditoría creado en el paso 3.

    1. Nombre del emisor SAML. En este campo, introduzca el FQDN público de su servidor virtual de autenticación. Ejemplo:https://<Citrix ADC Auth VIP>/saml/login

    2. ID de proveedor de servicios (SP) SAML. (opcional) El proveedor de identidades NetScaler ADC acepta solicitudes de autenticación SAML de un nombre de emisor que coincida con este ID.

    3. URL de Assertion Consumer Service Introduzca la URL del proveedor de servicios a la que el proveedor de identidades de NetScaler ADC debe enviar las afirmaciones SAML después de una autenticación de usuario exitosa. La URL del servicio al consumidor de afirmación se puede iniciar en el sitio del servidor del proveedor de identidad o en el sitio del proveedor de servicios.

    4. Hay otros campos opcionales que puede introducir en esta sección. Por ejemplo, puede configurar las siguientes opciones:

      1. Perfil de enlace SAML (el perfil predeterminado es “POST”).

      2. Algoritmo de firma para verificar/firmar las solicitudes/respuestas de SAML (el predeterminado es “RSA-SHA1”).

      3. Método para digerir el hash de las solicitudes/respuestas de SAML (el predeterminado es “SHA-1”).

      4. Algoritmo de cifrado (el predeterminado es AES256) y otros ajustes.

      Nota

      Citrix recomienda conservar la configuración predeterminada, ya que se ha comprobado que estos ajustes son compatibles con Google Apps.

    5. También puede activar la casilla de verificación Atributos de usuario para introducir los detalles del usuario, como:

      1. Nombre del atributo de usuario

      2. Expresión de API de NetScaler ADC que se evalúa para extraer el valor del atributo

      3. Nombre fácil de usar del atributo

      4. Seleccione el formato del atributo de usuario.

      Estos valores se incluyen en la afirmación SAML emitida. Puede incluir hasta cinco conjuntos de atributos de usuario en una afirmación emitida por NetScaler ADC con este StyleBook.

  5. En la sección Configuración de LDAP, introduce los siguientes detalles para autenticar a los usuarios de Google Apps. Para que los usuarios del dominio puedan iniciar sesión en la instancia de NetScaler ADC mediante sus direcciones de correo electrónico corporativas, debe configurar lo siguiente:

    1. Base LDAP (Active Directory). Escriba el nombre de dominio base para el dominio en el que residen las cuentas de usuario en Active Directory (AD) para el que quiere permitir la autenticación. Por ejemplo dc=netscaler,dc=com

    2. DN de enlace de LDAP (Active Directory). Agregue una cuenta de dominio (mediante una dirección de correo electrónico para facilitar la configuración) que tenga derechos para examinar el árbol de AD. Por ejemplo,cn=Manager,dc=netscaler,dc=com

    3. Contraseña de DN de enlace LDAP (Active Directory). Introduzca la contraseña de la cuenta de dominio para la autenticación.

    4. Algunos otros campos que debe introducir en esta sección son los siguientes:

      1. Dirección IP del servidor LDAP a la que se conecta NetScaler ADC para autenticar usuarios

      2. Nombre FQDN del servidor LDAP

        Nota

        Debe especificar al menos una de las dos opciones anteriores: la dirección IP del servidor LDAP o el nombre de FQDN.

      3. Puerto de servidor LDAP al que NetScaler ADC se conecta para autenticar usuarios (el valor predeterminado es 389).

      4. Nombre de host LDAP. Esto se utiliza para validar el certificado LDAP si la validación está activada (de forma predeterminada, está desactivada).

      5. Atributo de nombre de inicio de sesión LDAP. El atributo predeterminado utilizado para extraer nombres de inicio de sesión es “samAccountName. “

      6. Otros parámetros opcionales de LDAP diversos

  6. En la sección Certificado SSL SAML IdP, puede especificar los detalles del certificado SSL:

    1. Nombre del certificado. Introduzca el nombre del certificado SSL.

    2. Archivode certificado . Elija el archivo de certificado SSL en el directorio de su sistema local o en NetScaler ADM.

    3. Formato CertKey. Seleccione el formato del certificado y los archivos de clave privada en el cuadro de lista desplegable. Los formatos admitidos son las extensiones .pem y .der.

    4. Nombre de clave de certificado. Introduzca el nombre de la clave privada del certificado.

    5. Archivo de clave de certificado. Seleccione el archivo que contiene la clave privada del certificado de su sistema local o de NetScaler ADM.

    6. Contraseña de clave privada. Si el archivo de clave privada está protegido por una contraseña, introdúzcala en este campo.

    7. También puede activar la casilla Configuración avanzada de certificados para introducir detalles como el período de notificación de caducidad del certificado o habilitar o inhabilitar el monitor de caducidad del certificado.

  7. Si lo quiere, puede seleccionar el certificado de CA SSL de IdP si el certificado de IdP de SAML introducido anteriormente requiere la instalación de un certificado público de CA en NetScaler ADC. Asegúrese de seleccionar “Es un certificado de CA” en la configuración avanzada.

  8. Si lo quiere, puede seleccionar el certificado SSL SP de SAML para especificar el certificado SSL de Google (clave pública) que se utiliza para validar las solicitudes de autenticación de Google Apps (SAML SP).

  9. Haga clic en Instancias de destino y seleccione las instancias de NetScaler ADC en las que quiere implementar esta configuración de SSO de Google Apps. Haga clic en Crear para crear la configuración e implementar la configuración en las instancias de NetScaler ADC seleccionadas.

    Nota

    También puede hacer clic en el icono de actualización para agregar instancias de Citrix ADC detectadas recientemente en Citrix ADM a la lista de instancias disponibles en esta ventana.

    Además,

    Sugerencia

    Citrix recomienda que, antes deejecutar la configuración real, seleccione Ejecución en secopara confirmar visualmente los objetos de configuración creados en las instancias NetScaler ADC de destino por el StyleBook.

StyleBook del SSO de Google Apps