Guía de configuración de inicio de sesión único de Content Collaboration para proveedores de identidad dual
Este documento ayuda con la configuración del uso de Citrix Endpoint Management y Active Directory Federated Services (ADFS) como proveedor de identidad (IdP) para una sola cuenta de Content Collaboration. La configuración resultante permite que el certificado de firma de token en el servidor ADFS sea el mismo que el certificado SAML en el servidor Citrix Endpoint Management. Esto proporciona una única cuenta de Citrix Content Collaboration para:
- Utilice Citrix Endpoint Management como IdP para aplicaciones encapsuladas en MDX. Proporcionar una verdadera experiencia de inicio de sesión único (SSO) desde un dispositivo móvil mediante aplicaciones MDX de Citrix Files.
- Utilice ADFS como IdP SAML para SSO en aplicaciones web.
Requisitos previos
- Servidor Citrix Endpoint Management 10.x con inicio de sesión único en pleno funcionamiento para MDX configurado en la cuenta de Citrix Content Collaboration.
- ADFS instalado y configurado dentro de la infraestructura.
- Acceso a una cuenta de administrador dentro de Citrix Content Collaboration con la capacidad de configurar el inicio de sesión único.
Preparación del certificado de firma de token de ADFS
Al configurar ADFS para SSO en Citrix Content Collaboration, es necesario cargar el certificado de firma de token de ADFS en el panel de control de Citrix Content Collaboration sin la clave privada. ADFS genera un certificado autofirmado que se utiliza para firmar y descifrar tokens con una validez de 1 año. Sin embargo, el certificado autofirmado contiene una clave privada.
Al cumplirse un año, el certificado autofirmado se renueva mediante la renovación automática de certificado 15 días antes de su vencimiento y se convierte en el certificado principal. Esto provoca que todas las relaciones de confianza SSO existentes fallen. Para esta configuración, la certificación SAML de la consola de Citrix Endpoint Management se exporta con una caducidad de 3 años. El período de validez del certificado es personalizable y mitiga la necesidad de renovar el certificado de firma de token cuando transcurre un año.
Generar el certificado SAML
- Inicie sesión en la GUI de Citrix Gateway.
- Vaya a Administración del tráfico > SSL.
-
En la sección Primeros pasos , seleccione Asistente de certificado de CA raíz.
Ahora se le solicitará que cree la clave privada.
- En el campo Nombre de archivo de clave , proporcione un nombre para su clave.
- Tamaño de clave, 2048.
- Valor del exponente público, 3.
-
Haga clic en Crear para crear la clave.
El siguiente paso es crear la solicitud de firma de certificado (CSR).
- En el campo Nombre del archivo de solicitud , ingrese un nombre para la CSR.
- Los formatos de nombre de archivo de clave ** y PEM** se completan previamente.
- Establezca el método de resumen ** en **SHA256.
- En los campos de nombre distintivo **, proporcione información sobre su organización.
- En los campos de atributos **, no se necesita una contraseña de desafío. Sin embargo, se puede agregar el nombre de la empresa** .
-
Haga clic en Crear para completar la solicitud de CSR.
El paso final es crear el certificado SAML.
- En el campo Nombre de archivo de certificado , ingrese el nombre de su certificado.
- El formato de certificado ** se completa previamente con **PEM.
- El nombre del archivo de solicitud de certificado ** refleja la CSR que creó en el paso anterior.
- El formato de clave ** tiene como valor predeterminado **PEM.
- Especifique el período de validez ** (en días) durante el cual desea que sea válido el certificado. En este ejemplo, el certificado creado es un certificado de 3 años, así que ingrese **1095.
- El nombre de archivo de clave ** se completa previamente desde el primer paso.
-
Haga clic en Crear para crear el certificado.
- Después de crear el certificado, puede salir del asistente ya que no necesita instalar el certificado en Citrix Gateway.
- Haga clic en Cancelar y haga clic en SÍ para confirmar que desea regresar a la pantalla principal de la GUI de SSL.
Exportar el certificado SAML
Ahora debe exportar el certificado y la clave recién creados desde Citrix Gateway para usarlos en el servidor Citrix Endpoint Management y en ADFS. Para Citrix Endpoint Management, necesita el archivo saml_dualidp.cer y el archivo saml_dualidp.key creados en los pasos anteriores, ya que el certificado y la clave ya están formateados correctamente para Citrix Endpoint Management. Siga los pasos para guardar los archivos en una ubicación que luego podamos usar para cargarlos en su servidor Citrix Endpoint Management al reemplazar su certificado SAML integrado.
- En Citrix Gateway, en Administración de tráfico > SSL, en Herramientas, haga clic en Administrar certificados/claves/CSR.
-
Desde la página Administrar certificados , haga clic en Fecha de modificación, que trae los archivos más nuevos a la parte superior. Ahora verá los 3 archivos recién creados en los pasos anteriores. Si no los ve, puede mostrar más de 25 elementos por página.
- Seleccione el archivo saml_dualidp.cer y elija Descargar. Guárdalo en una ubicación de tu elección.
- Siga el paso anterior para el archivo saml_dualidp.key .
- Haga clic en Atrás para regresar a la página anterior.
A continuación, exporte el certificado y la clave en un formato de archivo que el servidor ADFS comprenda.
- En la misma sección Herramientas que anteriormente, seleccione la opción Exportar PKCS#12.
- En el campo Elegir archivo , ingrese saml_dualidp.pfx.
- En el campo Nombre de archivo de certificado , seleccione Elegir archivo, Fecha de modificacióny seleccione el archivo saml_dualidp.cer . Haga clic en Abrir.
- En el campo Nombre de archivo de clave , seleccione Elegir archivo, Fecha de modificacióny seleccione el archivo saml_dualidp.key . Haga clic en Abrir.
- Proporcione una contraseña de exportación **.
- Proporcione la frase de contraseña PEM **.
- Haga clic en Aceptar para finalizar la exportación.
Ahora debe copiar el archivo .pfx de Citrix Gateway a una ubicación de red.
- Desde el menú Herramientas , seleccione nuevamente la opción Administrar certificados/claves/CSR.
- Seleccione el archivo recién creado saml_dualidp.pfx y elija Descargar.
- Guarde el archivo en algún lugar accesible localmente.
- Cierre las ventanas en Citrix Gateway.
El proceso de creación del certificado SAML ha finalizado.
Cargar el certificado de firma de token recién creado en ADFS
El primer paso es deshabilitar la renovación de certificados en el servidor ADFS.
- Cree una conexión remota a su servidor ADFS.
- De forma predeterminada, ADFS permite que AutoCertificateRollover renueve el certificado autofirmado cuando transcurra un año. Esta función debe estar deshabilitada para cargar el certificado de firma de token recién creado.
- Ejecute PowerShell como Administrador en el servidor ADFS.
- Tipo:
Get-ADFSProperties
. - Para deshabilitar AutoCertificateRollover:
Set-ADFSProperties -AutoCertificateRollover $false
Luego, debes importar el archivo saml_dualidp.pfx exportado previamente al servidor ADFS para que podamos usarlo como certificado de firma de token.
- En el servidor ADFS, haga clic derecho, Start > Haga clic en Ejecutar > Escriba mmcy seleccione Enter para abrir un complemento.
- Haga clic en Archivo > Agregar o quitar complemento.
- En la sección de complementos disponibles, seleccione Certificadosy luego haga clic en Agregar.
- Seleccione Cuenta de computadora, haga clic en Siguiente.
- Seleccione Equipo local y luego Finalizar, haga clic en Aceptar.
- En la raíz de la consola, expanda Certificados > Personales > Certificados.
- Haga clic derecho en la carpeta Certificados y seleccione Todas las tareas > Importar.
- Desde la pantalla de bienvenida, haga clic en Siguiente.
- Busque el archivo saml_dualidp.pfx que guardó anteriormente, haga clic en Abrir.
- Seleccione Siguiente, escriba la contraseña para la clave privada, seleccione Siguiente nuevamente.
- Seleccione Colocar todos los certificados en el siguiente almacén, Personal y haga clic en Siguiente.
- Haga clic en Finalizar para completar la importación y cerrar el complemento MMC.
Ahora necesita cambiar el certificado de firma de token en ADFS.
- En el servidor ADFS, desde el Panel de control del Administrador del servidor, seleccione Herramientas > Administración de ADFS.
- En el lado izquierdo de la Consola de administración de ADFS, expanda Servicio > Certificados.
- En el menú Acciones , seleccione Agregar certificado de firma de tokeny seleccione el certificado de firma de token recién importado.
- El certificado de firma de token recién agregado se agrega como un certificado secundario. Debes convertirlo en el principal.
- Expande Servicio y luego selecciona Certificados.
- Haga clic en el certificado de firma de token secundario ** .
- En el panel Acciones de la derecha, seleccione Establecer como principal. Haga clic en Sí en el mensaje de confirmación.
Configurar Citrix Endpoint Management
Para utilizar el mismo certificado en Citrix Endpoint Management, solo necesita realizar dos acciones.
Copia de seguridad del certificado SAML de Citrix Endpoint Management
- Inicie sesión en el servidor Citrix Endpoint Management, haga clic en el ícono de engranaje hacia la parte superior derecha y luego, en Configuración, seleccione Certificados.
- Resalte el certificado SAML, luego haga clic en Exportar.
- Elija también exportar la clave privada, luego haga clic en Aceptar.
- Guarde el certificado en un lugar seguro.
Instalar nuevo certificado SAML
- Inicie sesión en el servidor Citrix Endpoint Management, haga clic en el ícono de engranaje y luego, en Configuración , haga clic en Certificados.
- Haga clic en Importary luego seleccione las siguientes opciones:
- Importación: Certificado
- Usar como: SAML
- Importación de certificado: Busque en su estación de trabajo o red el archivo saml_dualidp.cer exportado previamente.
- Archivo de clave privada: Busque en su estación de trabajo el archivo saml_dualidp.key exportado previamente.
- Contraseña: ingrese la contraseña para la clave privada.
- Descripción: ingrese suficientes detalles para que otros conozcan su función.
-
Haga clic en Importar para completar.
- En el servidor Citrix Endpoint Management, haga clic en Configurary luego en ShareFile.
- Si tiene una configuración previa, haga clic en Guardar en la parte inferior derecha de la pantalla. Este paso actualiza la cuenta de Citrix Content Collaboration con el certificado X.509 que se creó en los pasos anteriores. También anula la configuración actual de SSO, que se modifican en los pasos descritos en la siguiente sección.
- Si aún no se ha configurado Citrix Content Collaboration, en el campo Dominio , ingrese su cuenta de Citrix Content Collaboration.
- Seleccione un grupo de entrega que tenga acceso a la aplicación Citrix Files MDX.
- Proporcione su nombre de usuario de Citrix Content Collaboration. Esta es una cuenta de usuario administrativa local.
- Ingrese la contraseña de Citrix Content Collaboration (no su contraseña de Active Directory).
- Deje Aprovisionamiento de cuentas de usuario DESACTIVADO (especialmente si está utilizando la herramienta de administración de usuarios).
-
Haga clic en Guardar para completar la configuración de Citrix Content Collaboration en Citrix Endpoint Management.
Comprobación de la configuración de inicio de sesión único de Citrix Content Collaboration
Una vez que se hayan configurado Citrix Endpoint Management y ADFS para ShareFile, siga los pasos a continuación para validar la configuración de SSO.
- Inicie sesión en su cuenta de Citrix Content Collaboration mediante la interfaz de usuario web, haga clic en Adminy luego en la página Configurar inicio de sesión único .
- ID de emisor/entidad: debe ser idéntico al nombre del identificador dentro de la configuración de ADFS.
-
URL de inicio de sesión: URL de inicio de sesión en ADFS (ejemplo:
https://adfs.company.com/adfs/ls
). -
URL de cierre de sesión: URL de cierre de sesión en ADFS (ejemplo:
https://adfs.company.com/adfs/ls/?wa=wsignout1.0
). Esto debe agregarse como un punto de cierre de sesión en ADFS, si aún no lo está. - Habilitar autenticación web: Sí
-
Contexto de autenticación iniciado por SP: Seleccione la opción Nombre de usuario y contraseña para la autenticación de formularios o la autenticación integrada (según lo que esté configurado su servidor ADFS).
Pruebas
Vuelva a inscribir su dispositivo en Citrix Endpoint Management, descargue la aplicación y verifique si MDX SSO está funcionando. También puede realizar pruebas utilizando la autenticación iniciada por SP: https://[subdomain].sharefile.com/saml/login
.
En este artículo
- Requisitos previos
- Preparación del certificado de firma de token de ADFS
- Generar el certificado SAML
- Exportar el certificado SAML
- Cargar el certificado de firma de token recién creado en ADFS
- Configurar Citrix Endpoint Management
- Comprobación de la configuración de inicio de sesión único de Citrix Content Collaboration
- Pruebas