Citrix ADC

Autenticación SAML

Security Assertion Markup Language (SAML) es un mecanismo de autenticación basado en XML que proporciona capacidad de Single Sign-On y está definido por el Comité Técnico de Servicios de Seguridad de OASIS.

¿Por qué usar la autenticación SAML?

Considere un caso en el que un proveedor de servicios (LargeProvider) aloja varias aplicaciones para un cliente (BigCompany). BigCompany tiene usuarios que deben acceder sin problemas a estas aplicaciones. En una configuración tradicional, LargeProvider necesitaría mantener una base de datos de usuarios de BigCompany. Esto plantea algunas preocupaciones para cada una de las siguientes partes interesadas:

  • LargeProvider debe garantizar la seguridad de los datos del usuario.
  • BigCompany debe validar a los usuarios y mantener los datos del usuario actualizados, no solo en su propia base de datos, sino también en la base de datos de usuarios mantenida por LargeProvider. Por ejemplo, un usuario eliminado de la base de datos BigCompany también debe eliminarse de la base de datos LargeProvider.
  • Un usuario tiene que iniciar sesión de forma individual en cada una de las aplicaciones alojadas.

El mecanismo de autenticación SAML proporciona un enfoque alternativo. El siguiente diagrama de implementación muestra cómo funciona SAML.

Imagen localizada

Las preocupaciones planteadas por los mecanismos tradicionales de autenticación se resuelven de la siguiente manera:

  • LargeProvider no tiene que mantener una base de datos para los usuarios de BigCompany. Liberado de la administración de identidades, LargeProvider puede concentrarse en proporcionar mejores servicios.
  • BigCompany no soporta la carga de asegurarse de que la base de datos de usuarios de LargeProvider se mantenga sincronizada con su propia base de datos de usuarios.
  • Un usuario puede iniciar sesión una vez, en una aplicación alojada en LargeProvider, e iniciar sesión automáticamente en las otras aplicaciones que están alojadas allí.

El dispositivo Citrix ADC se puede implementar como proveedor de servicios SAML (SP) y proveedor de identidades SAML (IdP). Lea los temas pertinentes para comprender las configuraciones que se deben realizar en el dispositivo Citrix ADC.

Un dispositivo Citrix ADC configurado como proveedor de servicios SAML ahora puede imponer una comprobación de restricción de audiencia. La condición de restricción de audiencia se evalúa como “Válido” solo si el grupo de respuesta SAML es miembro de al menos una de las audiencias especificadas.

Puede configurar un dispositivo Citrix ADC para analizar atributos en aserciones SAML como atributos de grupo. Al analizarlos como atributos de grupo, el dispositivo puede enlazar directivas a los grupos.

Nota

Un dispositivo Citrix ADC MPX FIPS utilizado como proveedor de servicios SAML ahora admite aserciones cifradas. Además, ahora se puede configurar un dispositivo Citrix ADC MPX FIPS que funcione como proveedor de servicios SAML o proveedor de identidad SAML para utilizar los algoritmos SHA2 en hardware FIPS.

Configuración del soporte de descarga FIPS mediante la interfaz de línea de comandos:

  1. Agregar SSL FIPS

    agregar ssl FIPsKey fips-key

  2. Cree una CSR y úselo en el servidor de CA para generar un certificado. A continuación, puede copiar el certificado en /nsconfig/ssl. Supongamos que el archivo es fips3cert.cer.

    add ssl certKey fips-cert -cert fips3cert.cer -fipsKey fips-key

  3. Especifique este certificado en la acción SAML para el módulo SAML SP

    set samlAction <name> -samlSigningCertName fips-cert

  4. Usar el certificado en SAMLIPpProfile para el módulo SAML IDP

    set samlidpprofile fipstest –samlIdpCertName fips-cert

En la tabla siguiente se enumeran algunos artículos específicos de implementaciones en las que el dispositivo Citrix ADC se utiliza como un SP SAML o un IdP SAML.

SAML SP Proveedor de identidades SAML Enlace de información
Citrix ADC Citrix AppController Z3 Asistencia técnica de Citrix
Citrix ADC CloudGateway Asistencia técnica de Citrix
Citrix ADC Microsoft AD FS 3.0 Asistencia técnica de Citrix
Citrix ADC Shibboleth Asistencia técnica de Citrix
Citrix ADC Shibboleth (con configuración de cierre de sesión único SAML) Asistencia técnica de Citrix
Siteminder Citrix ADC Asistencia técnica de Citrix
ShareFile Citrix ADC Asistencia técnica de Citrix

Información sobre otras implementaciones específicas:

Compatibilidad de tipo de credencial WebView para mecanismos de autenticación

La autenticación de un dispositivo Citrix ADC ahora puede admitir el protocolo AuthV3. El tipo de credencial WebView en el protocolo Authv3 admite todo tipo de mecanismos de autenticación (incluidos SAML y OAuth). El tipo de credencial WebView forma parte de AuthV3, que Citrix Receiver y el explorador implementan en aplicaciones web.

En el siguiente ejemplo se explica el flujo de eventos webView a través de Citrix Gateway y Citrix Receiver:

  1. Citrix Receiver negocia con Citrix Gateway para la compatibilidad con el protocolo AuthV3.
  2. El dispositivo Citrix ADC responde positivamente y sugiere una dirección URL de inicio específica.
  3. A continuación, Citrix Receiver se conecta al extremo específico (URL).
  4. Citrix Gateway envía una respuesta al cliente para iniciar WebView.
  5. Citrix Receiver inicia WebView y envía la solicitud inicial al dispositivo Citrix ADC.
  6. El dispositivo Citrix ADC redirige el URI al extremo de inicio de sesión del explorador.
  7. Una vez completada la autenticación, el dispositivo Citrix ADC envía la respuesta de finalización a WebView.
  8. WebView ahora sale y devuelve el control a Citrix Receiver para continuar con el protocolo AuthV3 para el establecimiento de sesiones.

Compatibilidad con lectura y generación de metadatos para la configuración del proveedor de identidades y SP SAML

El dispositivo Citrix ADC ahora admite archivos de metadatos como medio de entidades de configuración tanto para SAML Service Provider (SP) como para Identity Provider (IdP). El archivo de metadatos es un archivo XML estructurado que describe la configuración de una entidad. Los archivos de metadatos para SP y IdP son independientes. Según la implementación y, a veces, una entidad SP o IdP puede tener varios archivos de metadatos. Como administrador, puede exportar e importar archivos de metadatos (SP SAML e IdP) en Citrix ADC. La funcionalidad de exportación e importación de metadatos para SAML SP e IdP se explica en las siguientes secciones.

Exportación de metadatos para SAML SP

Considere un ejemplo en el que Citrix ADC está configurado como SAML SP y un proveedor de identidades SAML quiere importar metadatos que contengan la configuración de Citrix ADC SP. Suponga que el dispositivo Citrix ADC ya está configurado con un atributo “SAMLAction” que especifica la configuración de SAML SP. Para exportar metadatos desde usuarios o administradores, consulte Citrix Gateway o servidor virtual de autenticación como se muestra a continuación:

https://vserver.company.com/metadata/samlsp/<action-name>

Importación de metadatos para SAML SP

Actualmente, la configuración de SAML Action en el dispositivo Citrix ADC requiere varios parámetros. El administrador los especifica manualmente. Sin embargo, los administradores a menudo no conocen la nomenclatura si se trata de interoperabilidad con diferentes sistemas SAML. Si los metadatos del IdP están disponibles, se puede evitar la mayor parte de la configuración en la entidad ‘SAMLAction’. De hecho, se puede omitir toda la configuración específica del IdP si se proporciona el archivo de metadatos del IdP. La entidad ‘SAMLAction’ ahora toma un parámetro adicional para leer la configuración del archivo de metadatos.

Al importar metadatos en un dispositivo Citrix ADC, los metadatos no contienen ningún algoritmo de firma que se va a utilizar, contienen los detalles del endpoint. Los metadatos se pueden firmar con ciertos algoritmos que se pueden utilizar para verificar los metadatos en sí. Los algoritmos no se almacenan en la entidad ‘SAMLAction’.

Por lo tanto, lo que se especifica en la entidad ‘SAMLAction’ son los que se utilizan al enviar los datos. Los datos entrantes pueden contener un algoritmo diferente para procesar un dispositivo Citrix ADC.

Para obtener los archivos de metadatos mediante la interfaz de línea de comandos.

set SAMLAction <name> [-MetadataURL <url> [-MetadatarefreshInterval <int>] https://idp.citrix.com/samlidp/metadata.xml

Nota

El parámetro MetadaReshInterval es el intervalo en minutos para obtener información de metadatos de la dirección URL de metadatos especificada. Valor predeterminado 36000.

Importación de metadatos para IdP de SAML

El parámetro “SamlidpProfile” toma un nuevo argumento para leer toda la configuración específica de SP. La configuración del IdP de SAML se puede simplificar reemplazando las propiedades específicas del SP por un archivo de metadatos del SP. Este archivo se consulta a través de HTTP.

Para leer desde el archivo de metadatos mediante la interfaz de línea de comandos:

set samlIdPProfile <name> [-metadataUrl <url>] [-metadataRefreshInterval <int>]

Compatibilidad con atributos nombre-valor para la autenticación SAML

Ahora puede configurar atributos de autenticación SAML con un nombre único junto con valores. Los nombres se configuran en el parámetro de acción SAML y los valores se obtienen consultando los nombres. Al especificar el valor del atributo name, los administradores pueden buscar fácilmente el valor del atributo asociado con el nombre del atributo. Además, los administradores ya no tienen que recordar el atributo solo por su valor.

Importante

  • En el comando SAMLAction, puede configurar un máximo de 64 atributos separados por comas con un tamaño total inferior a 2048 bytes.
  • Citrix recomienda utilizar la lista de atributos. El uso de “atributo 1 al atributo 16” causará un error de sesión si el tamaño del atributo extraído es grande.

Para configurar los atributos nombre-valor mediante la CLI

En el símbolo del sistema, escriba:

add authentication samlAction <name> [-Attributes <string>]

Ejemplo:

add authentication samlAction samlAct1 -attributes "mail,sn,userprincipalName"