Conecte SAML como proveedor de identidades a NetScaler Console
NetScaler Console admite el uso de SAML (Security Assertion Markup Language) como proveedor de identidad para autenticar a los administradores y suscriptores que inician sesión en su consola NetScaler. Con su instancia de Active Directory (AD) local, puede usar el proveedor SAML 2.0 que prefiera.
Para la mayoría de los proveedores de SAML, use la información de este artículo para configurar la autenticación SAML. Si prefiere usar autenticación SAML con Azure AD, tiene la opción de usar la aplicación Citrix Cloud SAML SSO de la galería de aplicaciones de Azure AD.
Requisitos previos
La autenticación SAML con NetScaler Console tiene los siguientes requisitos:
-
Proveedor SAML compatible con SAML 2.0
-
Dominio de AD local
-
Dos Cloud Connectors implementados en una ubicación de recursos y unidos al dominio de AD local. Los Cloud Connectors se utilizan para garantizar que Citrix Cloud pueda comunicarse con su ubicación de recursos.
-
Integración de AD con su proveedor SAML.
Cloud Connectors
Debe tener al menos dos (2) servidores en los que instalar el software Citrix Cloud Connector. Se recomienda tener al menos dos servidores para la alta disponibilidad de Cloud Connector. Estos servidores deben cumplir los siguientes requisitos:
-
Cumplir los requisitos del sistema descritos en los Detalles técnicos de Cloud Connector.
-
No tener ningún otro componente de Citrix instalado, no ser un controlador de dominio de AD ni ser cualquier otra máquina de importancia crítica para la infraestructura de la ubicación de recursos.
-
Estar unidos al dominio donde residen los recursos. Si los usuarios acceden a los recursos de varios dominios, debe instalar al menos dos Cloud Connectors en cada dominio.
-
Estar conectados a una red que puede establecer contacto con los recursos a los que acceden los usuarios a través de Citrix Workspace.
-
Conectado a internet.
Active Directory
Antes de configurar la autenticación SAML, realice las siguientes tareas:
-
Los campos Nombre, Apellidos y Correo electrónico son obligatorios para que los usuarios de Active Directory importen usuarios a la instancia de Okta.
-
Compruebe que los suscriptores de Workspace tengan cuentas de usuario en Active Directory (AD). Los suscriptores sin cuentas de AD no pueden iniciar sesión correctamente en sus espacios de trabajo cuando la autenticación SAML está configurada.
-
Asegúrate de que las propiedades de usuario de las cuentas de AD de tus suscriptores estén rellenadas. Citrix Cloud requiere estas propiedades para establecer el contexto de usuario cuando los suscriptores inician sesión en Citrix Workspace. Si estas propiedades no están rellenadas, los suscriptores no pueden iniciar sesión. Estas propiedades incluyen lo siguiente:
-
Dirección de correo electrónico
-
Nombre simplificado (opcional)
-
Nombre común
-
Nombre de cuenta SAM
-
Nombre principal del usuario
-
GUID de objeto
-
SID
-
-
Implemente Cloud Connectors en su instancia de Active Directory (AD) local para conectar esta a su cuenta de Citrix Cloud.
-
Sincronice los usuarios de AD con el proveedor SAML. Citrix Cloud necesita los atributos de usuario de AD para los suscriptores de espacios de trabajo para que puedan iniciar sesión correctamente.
Configuración de SSO de SAML
En una instancia de Okta, vaya a Integraciones de directorios > Agregar Active Directory.
Para una integración correcta, el proveedor de identidades SAML debe pasar a Citrix Cloud ciertos atributos de Active Directory del usuario en la aserción SAML. Concretamente,
- Identificador de seguridad (SID)
- objectGUID (OID)
- Nombre principal del usuario (UPN)
- Correo (correo electrónico)
-
Inicie sesión en Okta con las credenciales de administrador.
-
Seleccione Directorio > Editor de perfiles y seleccione el perfil de usuario de Okta (predeterminado) . Okta muestra la página del perfil User.
-
En Atributos, seleccione Agregar atributos y agregue los campos personalizados.
cip_sid
cip_upn
cip_oid
-
cip_email
Haga clic en Guardar y agregar otro y repita el proceso para crear 4 atributos personalizados.
Puede ver los siguientes detalles después de crear 4 atributos personalizados:
-
Asigne los atributos de Active Directory a los atributos personalizados. Seleccione el Active Directory que está utilizando en Usuarios > Directorios.
-
Edite las asignaciones de atributos:
-
Desde la consola de Okta, vaya a Directorio > Editor de perfiles.
-
Busca el
active_directory
perfil de tu AD. Este perfil puede etiquetarse con el formato MyDomain User, donde MyDomain es el nombre de tu dominio AD integrado. -
Seleccione Mappings. Aparece la página de mapeos de perfil de usuario de tu dominio de AD y se selecciona la pestaña para asignar tu AD a un usuario de Okta.
-
En la columna Perfil de usuario de Okta , asigne los atributos de Active Directory a los atributos personalizados que ha creado:
-
Para
cip_email
, selecciona el correo electrónico en la columna Perfil de usuario de tu dominio. Al seleccionarse, la asignación aparece comoappuser.email
. -
Para ello
cip_sid
, seleccione ObjectSID en la columna Perfil de usuario de su dominio. Al seleccionarse, la asignación aparece comoappuser.objectSid
. -
Para
cip_upn
, seleccionauserName
tu dominio en la columna Perfil de usuario . Al seleccionarse, la asignación aparece comoappuser.userName
. -
Para
cip_oid
, seleccionaexternalId
tu dominio en la columna Perfil de usuario . Al seleccionarse, la asignación aparece comoappuser.externalId
.
-
-
-
Inicie sesión en Citrix Cloud desde
https://citrix.cloud.com
. -
Desde la consola de administración de Citrix Cloud, haga clic en el botón de menú y seleccione Administración de acceso e identidad.
-
Busca SAML 2.0 y haz clic en Conectar .
Aparece la página Configurar SAML .
Descargue el
xml
archivo y ábralo con cualquier editor de archivos. Debe volver a esta página después de completar la configuración adicional en Okta. -
En Okta, dirígete a Aplicación > Crear integración de aplicaciones.
-
En la página Agregar aplicación , haga clic en Crear nueva aplicación .
-
En la página Crear una nueva integración de aplicaciones , seleccione SAML 2.0 y haga clic en Crear .
-
Proporcione detalles como el nombre y el logotipo de la aplicación (opcional), configure la visibilidad de la aplicación y, a continuación, haga clic en Siguiente.
-
En la pestaña SAML de configuración , debes usar los detalles del archivo descargado
xml
:-
Proporcione los detalles de la URL para la URL de inicio de sesión único como
https://saml-internal.cloud.com/saml/acs
y la URI de audiencia (ID de entidad de SP) comohttps://saml-internal.cloud.com
.Nota:
Si es Citrix Cloud externo, la URL debe ser
https://saml.cloud.com/saml/acs
yhttps://saml.cloud.com
en lugar dehttps://saml-internal.cloud.com
dominio. -
Seleccione Sin especificar para Formato de identificador de nombre .
-
Seleccione Nombre de usuario de Okta para Nombre de usuario de la aplicación .
-
Haga clic en Mostrar configuración avanzada y asegúrese de que la respuesta y la afirmación estén seleccionadas con Firmado .
-
Agregue declaraciones de atributos como se muestra en la siguiente imagen.
-
Puede dejar todas las demás opciones por defecto y hacer clic en Siguiente.
-
Selecciona Soy un cliente de Okta y añado una aplicación interna y, a continuación, haz clic en Finalizar.
-
-
La aplicación Okta ya está creada y haga clic en Ver instrucciones de configuración.
Aparece la página Cómo configurar SAML 2.0 para la aplicación de prueba con detalles de que debe volver a agregarlo a Citrix Cloud.
Descargue el certificado para cargarlo en Citrix Cloud.
-
Ahora debe volver a la página Configurar SAML en Citrix Cloud y completar el resto de la configuración tal y como se indica a continuación:
Utilice el certificado descargado y cambie el nombre de la extensión del
.cert
nombre.crt
de archivo de a para cargarlo en Citrix Cloud. -
Después de cargar el certificado, utilice todas las demás opciones predeterminadas:
-
A continuación, debe asegurarse de que
appuser.userName
esté definido en Directory-Integrations > Active Directory -> Provisiong> To okta.Nota:
A veces, debes usar
user.cip_upn
, enappuser.cip_upn
su lugar . Asegúrese de verificar la definición de su aplicación en la integración de OKTA, como se muestra en esta imagen. -
Ahora debes intentar añadir usuarios de Okta a esta aplicación SAML. Puede asignar usuarios de varias formas.
Método 1:
-
Inicie sesión en Okta con las credenciales de administrador
-
Navegue hasta Aplicaciones > Aplicaciones
-
Selecciona la aplicación SAML que creaste
-
Haga clic en Asignar > Asignar a personas
-
Haz clic en Asignar y, a continuación , selecciona Guardar y volver .
-
Haga clic en Listo.
Método 2:
-
Navegue hasta Aplicaciones > Aplicaciones.
-
Haga clic en Asignar usuarios a la aplicación.
-
Seleccione la aplicación y los usuarios y, a continuación, haga clic en Siguiente.
-
Haz clic en Confirmar asignaciones.
Método 3:
-
Navega hasta Directorio > Personas.
-
Selecciona cualquier usuario.
-
Haga clic en Asignar aplicaciones y asigne la aplicación SAML al usuario.
-
-
Después de asignar usuarios, inicie sesión en Citrix Cloud.
-
Desde la consola de administración de Citrix Cloud, haga clic en el botón de menú y seleccione Administración de acceso e identidad.
-
En la pestaña Administradores , haga clic en Agregar administrador/grupo .
-
Seleccione Active Directory ([nombre de su aplicación SAML]) de la lista, seleccione el dominio y, a continuación, haga clic en Siguiente .
-
Especifique los permisos de acceso.
-
Revisa si todo está correcto y haz clic en Enviar invitación.
-
En la pestaña Autenticación , puede ver la URL de inicio de sesión de SAML 2.0. A continuación, se muestra un ejemplo: