Application Delivery Management

StyleBook proxy de Microsoft ADFS

El proxy ADFS de Microsoft™ desempeña un papel importante al ofrecer acceso con inicio de sesión único tanto a los recursos internos habilitados por la federación como a los recursos en la nube. Un ejemplo de recursos en la nube es Office 365. El propósito del servidor proxy ADFS es recibir y reenviar solicitudes a servidores ADFS que no son accesibles desde Internet. El proxy ADFS es un proxy inverso y, por lo general, reside en la red perimetral (DMZ) de la organización. El proxy ADFS desempeña un papel fundamental en la conectividad de usuarios remotos y el acceso a aplicaciones.

NetScaler ADC cuenta con la tecnología precisa para permitir la conectividad, la autenticación y el manejo seguros de la identidad federada. El uso de NetScaler ADC como proxy ADFS evita la necesidad de implementar un componente adicional en la DMZ.

Microsoft ADFS Proxy StyleBook en NetScaler Application Delivery Management (ADM) permite configurar un servidor proxy ADFS en una instancia de NetScaler ADC.

La siguiente imagen muestra la implementación de una instancia de Citrix ADC como servidor proxy ADFS en la DMZ empresarial.

imagen traducida

Ventajas de usar NetScaler ADC como proxy ADFS

  1. Satisface tanto las necesidades de equilibrio de carga como las de proxy ADFS
  2. Admite casos de acceso de usuario internos y externos
  3. Admite métodos enriquecidos para la autenticación previa
  4. Proporciona una experiencia de inicio de sesión único para los usuarios
  5. Soporta protocolos activos y pasivos
    1. Ejemplos de aplicaciones de protocolo activo son: Microsoft Outlook, Microsoft Skype Empresarial
    2. Ejemplos de aplicaciones de protocolo pasivo son: Aplicación web de Microsoft Outlook, exploradores web
  6. Dispositivo reforzado para implementación basada en DMZ
  7. Añade valor mediante el uso de funciones principales adicionales de Citrix ADC ADC
    1. Conmutación de contenido
    2. Descarga SSL
    3. Reescritura
    4. Seguridad (NetScaler ADC AAA)

Para casos basados en protocolos activos, puede conectarse a Office 365 y proporcionar sus credenciales. Microsoft Federation Gateway se pone en contacto con el servicio ADFS (a través del proxy ADFS) en nombre del cliente de protocolo activo. A continuación, la puerta de enlace envía las credenciales mediante la autenticación básica (401). NetScaler ADC gestiona la autenticación del cliente antes de acceder al servicio ADFS. Tras la autenticación, el servicio ADFS proporciona un token SAML a Federation Gateway. Federation Gateway, a su vez, envía el token a Office 365 para proporcionar acceso al cliente.

Para los clientes pasivos, el ADFS Proxy StyleBook crea una cuenta de usuario de delegación restringida de Kerberos (KCD). La cuenta KCD es necesaria para que la autenticación SSO de Kerberos se conecte a los servidores ADFS. El StyleBook también genera una directiva de LDAP y una directiva de sesión. Estas directivas se vinculan posteriormente al servidor virtual AAA de NetScaler ADC que gestiona la autenticación de los clientes pasivos.

El StyleBook también puede garantizar que los servidores DNS del NetScaler ADC estén configurados para ADFS.

La sección de configuración que aparece a continuación describe cómo configurar NetScaler ADC para gestionar la autenticación de clientes basada en protocolos activa y pasiva.

Detalles de configuración

La siguiente tabla muestra las versiones de software mínimas necesarias para que esta integración se implemente correctamente.

Producto Versión mínima requerida
Citrix ADC 11.0, Licencia avanzada/premium

En las instrucciones siguientes se supone que ya ha creado las entradas DNS externas e internas adecuadas.

Implementación de configuraciones de StyleBook de proxy ADFS de Microsoft desde NetScaler ADM

Las siguientes instrucciones le ayudarán a implementar el proxy StyleBook de Microsoft ADFS en su red empresarial.

Para implementar el proxy StyleBook de Microsoft ADFS

  1. En Citrix ADM, vaya a Aplicaciones > StyleBooks. La página StyleBooks muestra todos los StyleBooks disponibles para su uso en Citrix ADM.

  2. Desplázate hacia abajo y busca el proxy de Microsoft ADFS StyleBook. Haga clic en Crear configuración. El StyleBook se abre como una página de interfaz de usuario en la que puede escribir los valores de todos los parámetros definidos en este StyleBook.

  3. Escriba los valores de los siguientes parámetros:
    1. Nombre de implementación del proxy ADFS. Seleccione un nombre para la configuración de proxy ADFS implementada en su red.
    2. FQDN o IP de los servidores ADFS. Escriba las direcciones IP o los FQDN (nombres de dominio) de todos los servidores ADFS de la red.
    3. IP VIP pública de ADFS Proxy. Escriba la dirección IP virtual pública en el NetScaler ADC que funciona como un servidor proxy ADFS.

    imagen traducida

  4. En la sección Certificados de proxy ADFS, escriba los detalles del certificado SSL y la clave de certificado.

    Este certificado SSL está enlazado a todos los servidores virtuales creados en la instancia de NetScaler ADC.

    Selecciona los archivos correspondientes de tu carpeta de almacenamiento local. También puede escribir la contraseña de clave privada para cargar claves privadas cifradas en formato.pem.

    imagen traducida

    También puede habilitar la casilla de verificación Configuración avanzada de certificados. Aquí puede escribir detalles como el período de notificación de caducidad del certificado, habilitar o inhabilitar el monitor de caducidad del certificado.

  5. Opcionalmente, puede activar la casilla de verificación Certificado de CA SSL si el certificado SSL requiere que se instale un certificado público de CA en NetScaler ADC. Asegúrese de seleccionar Es un certificado de CA en la sección Configuración avanzada del certificado.

  6. Habilitar la autenticación para clientes activos y pasivos. Escriba el nombre de dominio DNS utilizado en Active Directory para la autenticación de usuarios. A continuación, puede configurar la autenticación para los clientes activos o pasivos, o para ambos.

  7. Escriba los siguientes detalles para habilitar la autenticación para los clientes activos:

    Nota

    Es opcional configurar el soporte para los clientes activos.

    1. Autenticación activa del proxy ADFS VIP. Escriba la dirección IP virtual del servidor de autenticación virtual en la instancia de NetScaler ADC a la que se redirige a los clientes activos para la autenticación.

    2. Nombre deusuario de cuenta de servicio Escriba el nombre de usuario de la cuenta de servicio que utiliza NetScaler ADC para autenticar a los usuarios en el directorio activo.

    3. Contraseña de cuenta de servicio Escriba la contraseña utilizada por NetScaler ADC para autenticar a los usuarios en el directorio activo.

    imagen traducida

  8. Configure la autenticación para clientes pasivos habilitando la opción correspondiente y configurando la configuración de LDAP.

    Nota

    Es opcional configurar el soporte para clientes pasivos.

    Escriba los siguientes detalles para habilitar la autenticación para los clientes pasivos:

    1. Base LDAP (Active Directory). Escriba el nombre de dominio base del dominio en el que residen las cuentas de usuario en Active Directory (AD) para permitir la autenticación. Por ejemplo, dc=netscaler, dc=com

    2. DN de enlace de LDAP (Active Directory). Agregue una cuenta de dominio (mediante una dirección de correo electrónico para facilitar la configuración) que tenga privilegios para examinar el árbol de AD. Por ejemplo, cn=Manager, dc=netscaler, dc=com

    3. Contraseña de DN de enlace LDAP (Active Directory). Escriba la contraseña de la cuenta de dominio para la autenticación.

      Algunos otros campos que debe escribir en los valores de esta sección son los siguientes:

    4. IP del servidor LDAP (Active Directory). Escriba la dirección IP del servidor de Active Directory para que la autenticación de AD funcione correctamente.

    5. **Nombre de FQDN **del servidor LDAP. Escriba el nombre de FQDN del servidor de Active Directory. El nombre FQDN es opcional. Proporcione la dirección IP tal como se indica en el paso 1 o el nombre del FQDN.

    6. Puerto de Active Directory del servidor LDAP. De forma predeterminada, los puertos TCP y UDP del protocolo LDAP son 389, mientras que el puerto TCP del LDAP seguro es 636.

    7. Nombre deusuario de inicio de sesión LDAP (Active Directory). Escriba el nombre de usuario como “samAccountName”.

    8. Autenticación pasiva de proxy ADFS VIP. Escriba la dirección IP del servidor virtual proxy ADFS para clientes pasivos.

      Nota

      Los campos marcados con “*” son obligatorios.

    imagen traducida

  9. Opcionalmente, también puede configurar un VIP DNS para sus servidores DNS.

    imagen traducida

  10. Haga clic en Instancias de destino y seleccione las instancias de NetScaler ADC para implementar esta configuración de proxy ADFS de Microsoft. Haga clic en Crear para crear la configuración e implementar la configuración en las instancias de NetScaler ADC seleccionadas.

    imagen traducida

Nota:

Citrix recomienda que, antes de ejecutar la configuración real, seleccione Ejecución en seco. En primer lugar, puede ver los objetos de configuración que el StyleBook crea en las instancias NetScaler ADC de destino. A continuación, puede hacer clic en Crear para implementar la configuración en las instancias seleccionadas.

Objetos creados

Se crean varios objetos de configuración cuando la configuración del proxy ADFS se implementa en la instancia de NetScaler ADC. La siguiente imagen muestra la lista de objetos creados.

imagen traducida

imagen traducida

imagen traducida

imagen traducida

imagen traducida

imagen traducida

imagen traducida

imagen traducida

imagen traducida

imagen traducida

imagen traducida

StyleBook proxy de Microsoft ADFS