Guide de configuration de l’authentification unique Citrix Content Collaboration pour ADFS 4

Composants requis

  • Le domaine a rejoint l’hôte Windows Server 2016
  • Nom de domaine complet accessible au public associé à une adresse IP publique (Exemple : <adfs>.yourdomain.com)
  • Certificat SSL valide associé au nom de domaine complet du site (les caractères génériques sont pris en charge)
  • Port 443 ouvert entrant et sortant sur l’adresse IP publique associée au nom de domaine complet AD FS

Remarque :

L’URL du compte est l’URL de votre compte ShareFile au format https://mysubdomain.sharefile.com ou, en Europe, https://mysubdomain.sharefile.eu.

Ajouter un rôle ADFS

  • Lancez Server Manager.
  • Cliquez sur Gérer en haut à droite.
  • Cliquez sur Ajouter des rôles et des fonctionnalités.

image 1 d'adfs4

  • Sélectionnez Services de fédération Active Directory.
  • Cliquez sur Suivant.

adfs4 image 2

  • Cliquez sur Suivant.

adfs4 image 3

  • Cliquez sur Suivant.

image 4 d'adfs4

  • Sélectionnez Redémarrer le serveur de destination automatiquement si nécessaire.
  • Cliquez sur Installer, répondez Oui à l’invite de redémarrage.

image 5 d'adfs4

  • Cet écran s’affiche maintenant après l’installation réussie du rôle. Cliquez sur Fermer.

Configurer ADFS

  • Ouvrez le gestionnaire de serveur.
  • Cliquez sur l’icône représentant un drapeau avec le symbole d’avertissement jaune.

adfs4 image 6

  • Cliquez sur Configurer le service de fédération sur ce serveur.

image 7 d'adfs4

  • Sélectionnez la case d’option Créer le premier serveur de fédération dans une batterie de serveurs de fédération.
  • Cliquez sur Suivant.

image 8 d'adfs4

  • Définissez un compte d’administrateur de domaine pour configurer ADFS.
  • Cliquez sur Suivant.

image 9 d'adfs4

  • Sélectionnez le certificat SSL public. Ce certificat doit être importé sur l’hôte avant la configuration ADFS.
  • Entrez un nom de service de fédération. Ce nom doit correspondre au nom de domaine complet que vous avez créé pour ADFS. Exemple : adfs2016.yourdomain.com
  • Entrez un nom d’affichage de service. Ce nom est le texte qui s’affiche sur une page de connexion basée sur des formulaires.
  • Cliquez sur Suivant.

image 10 d'adfs4

  • Spécifiez le compte de service qu’ADFS utilise.
  • Cliquez sur Suivant.

image 11 d'adfs4

  • Sélectionnez le type de base de données.
  • Cliquez sur Suivant.

image 12 d'adfs4

  • Passez en revue les modifications avant qu’elles ne soient apportées.
  • Cliquez sur Suivant.

image 13 d'adfs4

  • Cliquez sur Configurer si toutes les vérifications préalables ont été effectuées avec succès.

image 14 d'adfs4

  • Après la configuration réussie d’ADFS, cet écran s’affiche.
  • Cliquez sur Fermer.

Activer la connexion initiée par l’IdP

La page de connexion initiée par l’IdP confirme qu’ADFS accepte vos informations d’identification de domaine avant d’établir des approbations de fournisseur de services. Par défaut, cette page est désactivée sur les environnements Windows Server 2016. Utilisez PowerShell pour activer la connexion initiée par l’IdP.

image 15 d'adfs4

  • Lancez PowerShell en tant qu’administrateur.
  • Exécutez la commande set-adfsproperties –EnableIDPInitiatedSignonPage $True.
  • Vous pouvez désormais accéder à https://<adfs.domain.com>/adfs/ls/idpinitiatedsignon.aspx et vous connecter.

image 16 d'adfs4

Certificat de signature de jeton d’exportation

image 17 d'adfs4

  • Lancez la console de gestion ADFS à partir du Gestionnaire de serveur.

image 18 d'adfs4

  • Développez le service.
  • Sélectionnez Certificats.
  • Cliquez avec le bouton droit sur le certificat de signature de jeton principal Sélectionnez Afficher le certificat…

image 19 d'adfs4

  • Sélectionnez la page de l’onglet Détails.
  • Cliquez sur Copier dans un fichier….

image 20 d'adfs4

  • Cliquez sur Suivant.

Image 21 d'adfs4

  • Sélectionnez le bouton radio X.509 (.CER) codé en Base-64 .
  • Cliquez sur Suivant.
  • Cliquez sur Parcourir.

image 22 d'adfs4

  • Choisissez un emplacement pour exporter votre certificat de signature de jeton.
  • Donnez un nom à votre certificat de signature de jeton.
  • Cliquez sur Enregistrer.

adfs4 image 23

  • Cliquez sur Suivant.

image 24 d'adfs4

  • Cliquez sur Finish.

Image 25 d'adfs4

  • Cliquez avec le bouton droit sur le certificat de signature de jeton exporté.
  • Cliquez sur Ouvrir avec….
  • Choisissez le bloc-notes.

image 26 d'adfs4

  • Copiez le contenu de votre certificat de signature de jeton

Configurer le compte Citrix Content Collaboration

  • Connectez-vous à votre compte Citrix Content Collaboration à l’aide de votre navigateur Web.
  • Cliquez sur Paramètres dans le panneau latéral gauche.
  • Cliquez sur Paramètres d’administration.

Image 27 d'adfs4

  • Développez Sécurité.
  • Cliquez sur Politique de connexion et de sécurité. Faites défiler l’écran jusqu’au bas de la page.

image 28 d'adfs4

image 29 d'adfs4

  • Identifiant de l’émetteur ou de l’entité ShareFile : https://<subdomain>.sharefile.com/saml/info
  • Identifiant de l’émetteur/entité de votre fournisseur d’identité : https://<adfs>.yourdomain.com
  • Certificat X.509 : Collez le contenu du certificat exporté de la section précédente
  • URL de connexion : https://<adfs>.yourdomain.com/adfs/ls
  • Activer l’authentification Web : Oui (cochée)
  • Contexte d’authentification initié par le SP : nom d’utilisateur et mot de passe : minimum
  • Enregistrez vos modifications.

Renforcer la confiance des fournisseurs de services

image 30 d'adfs4

  • Lancez la gestion ADFS à partir du Gestionnaire de serveur.

image 31 d'adfs4

  • Sélectionnez Approbations de partie de confiance.
  • Cliquez sur Add Relying Party Trust.

image 32 d'adfs4

  • Sélectionnez le bouton Claims aware.
  • Cliquez sur Démarrer.

image 33 d'adfs4

  • Saisissez l’URL des métadonnées de votre compte Citrix Content Collaboration. Exemple : https://<subdomain>.sharefile.com/saml/metadata
  • Vous pouvez également accéder à cette URL, copier le contenu et enregistrer en tant que fichier .xml si vous préférez importer les métadonnées SAML à l’aide d’un fichier. Vous pouvez également saisir ces informations manuellement en sélectionnant le troisième bouton radio.
  • Cliquez sur Suivant.

image 34 d'adfs4

  • Cliquez sur Suivant.

image 35 d'adfs4

  • Cliquez sur Suivant.

image 36 d'adfs4

  • Cliquez sur Fermer.

image 37 d'adfs4

  • Cliquez sur Ajouter une règle….

image 38 d'adfs4

  • Sélectionnez Envoyer les attributs LDAP en tant que revendications dans le menu.
  • Cliquez sur Suivant.

image 39 d'adfs4

  • Donnez un nom à votre règle.
  • Sélectionnez Active Directory dans le menu du magasin d’attributs .
  • Sélectionnez Adresses e-mail dans le premier menu Attribut LDAP .
  • Sélectionnez Adresse e-mail dans le premier menu Type de réclamation sortante .
  • Cliquez sur Finish.

Image 40 d'adfs4

  • Cliquez sur Ajouter une règle….

image 41 d'adfs4

  • Sélectionnez Transformer une réclamation entrante.
  • Cliquez sur Suivant.

Image 42 d'adfs4

  • Donnez un nom à votre règle.
  • Sélectionnez Adresse e-mail pour le type de réclamation entrante :.
  • Sélectionnez ID de nom pour le type de réclamation sortante :.
  • Sélectionnez E-mail pour le format d’ID de nom sortant :.

image 43 d'adfs4

  • Cliquez sur Appliquer.
  • Cliquez sur OK.

Testez votre configuration

Accédez à l’URL de connexion SAML de votre compte Citrix Content Collaboration. Vous êtes maintenant redirigé vers votre hôte ADFS et vous êtes invité à fournir des informations d’identification. Connectez-vous à l’aide des informations d’identification associées au domaine pour lequel votre hôte ADFS fournit des services de fédération. L’adresse e-mail de votre utilisateur AD doit correspondre à l’adresse e-mail d’un utilisateur dans Citrix Content Collaboration. Si les informations d’identification sont correctes et que votre adresse e-mail correspond à un utilisateur Citrix Content Collaboration, vous êtes connecté au compte Citrix Content Collaboration associé à votre e-mail.

Guide de configuration de l’authentification unique Citrix Content Collaboration pour ADFS 4