SSO Google Apps StyleBook

Google Apps es una colección de cloud computing, herramientas de productividad y colaboración, software y productos desarrollados por Google. El inicio de sesión único (SSO) permite a los usuarios acceder a todas sus aplicaciones empresariales en la nube, incluidos los administradores que inician sesión en la consola de administración, iniciando sesión una vez para todos los servicios mediante sus credenciales de empresa.

El SSO de Citrix Application Delivery Management (ADM) Google Apps StyleBook le permite habilitar SSO para Google Apps a través de instancias Citrix ADC. StyleBook configura la instancia de Citrix ADC como un proveedor de identidad SAML para autenticar a los usuarios para que accedan a Google Apps.

Al habilitar el inicio de sesión única para aplicaciones de Google en una instancia de Citrix ADC mediante este StyleBook, se dan los siguientes pasos:

  1. Configuración del servidor virtual de autenticación
  2. Configuración de una directiva y un perfil de IDP de SAML
  3. Vinculación de la directiva y el perfil al servidor virtual de autenticación
  4. Configuración de un servidor de autenticación LDAP y una directiva en la instancia
  5. Vinculación del servidor de autenticación LDAP y la directiva con el servidor virtual de autenticación configurado en la instancia

Detalles de configuración:

En la siguiente tabla se enumeran las versiones de software mínimas necesarias para que esta integración funcione correctamente. El proceso de integración también debe funcionar con versiones superiores de la misma.

Producto Versión mínima requerida
Citrix ADC Versión 11.0, Licencia Avanzada/Premium

En las instrucciones siguientes se supone que ya ha creado las entradas DNS externas y/o internas adecuadas para redirigir las solicitudes de autenticación a una dirección IP supervisada por Citrix ADC.

Implementación de configuraciones de StyleBook de aplicaciones de Google SSO:

La siguiente tarea le ayuda a implementar Microsoft SSO Google Apps StyleBook en su red empresarial.

Para implementar aplicaciones de SSO Google StyleBook

  1. En Citrix ADM, vaya a Aplicaciones > Configuraciones > StyleBooks. La página StyleBooks muestra todos los StyleBooks disponibles para su uso en Citrix ADM. Desplácese hacia abajo y busque SSO Google Apps StyleBook. Haga clic en Crear configuración.

  2. El StyleBook se abre como una página de interfaz de usuario en la que puede introducir los valores de todos los parámetros definidos en este StyleBook.

  3. Introduzca valores para los siguientes parámetros:

    1. Nombre de la aplicación. Nombre de la configuración de aplicaciones de Google SSO que se va a implementar en la red.

    2. Autenticación Dirección IP virtual. Dirección IP virtual utilizada por el servidor virtual AAA al que está vinculada la directiva de IdP SAML de Google Apps.

    3. Expresión de regla SAML. De forma predeterminada, se utiliza la siguiente expresión Citrix ADC Policy (PI): HTTP.REQ.HEADER (“Referer”).CONTAINS (“google”). Actualice este campo con otra expresión si su requisito es diferente. Esta expresión de directiva coincide con el tráfico al que se aplican estas configuraciones de SSO SAML y se asegura de que el encabezado Referer proviene de un dominio de Google.

  4. La sección Configuración de Idp de SAML le permite configurar su instancia de Citrix ADC como proveedor de identidad SAML creando el perfil y la directiva de IDP de SAML que utiliza el servidor virtual AAA creado en el paso 3.

    1. Nombre del emisor SAML. En este campo, introduzca el FQDN público del servidor virtual de autenticación. Ejemplo: https://<Citrix_ADC_VIP>/saml/login

    2. ID del proveedor de servicios SAML (SP). (opcional) El proveedor de identidades Citrix ADC acepta solicitudes de autenticación SAML de un nombre de emisor que coincida con este ID.

    3. URL del servicio al consumidor de aserción. Introduzca la dirección URL del proveedor de servicios a la que el proveedor de identidades Citrix ADC debe enviar las aserciones SAML después de la autenticación correcta del usuario. La dirección URL del servicio al consumidor de aserción se puede iniciar en el sitio del servidor del proveedor de identidades o en el sitio del proveedor de servicios.

    4. Hay otros campos opcionales que puede introducir en esta sección. Por ejemplo, puede establecer las siguientes opciones:

      1. Perfil de enlace SAML (el valor predeterminado es el perfil “POST”).

      2. Algoritmo de firma para verificar/firmar solicitudes/respuestas SAML (el valor predeterminado es “RSA-SHA1”).

      3. Método para digerir hash para solicitudes/respuestas SAML (el valor predeterminado es “SHA-1”).

      4. Algoritmo de cifrado (el valor predeterminado es AES256) y otras configuraciones.

      Nota

      Citrix recomienda conservar la configuración predeterminada, ya que esta configuración se ha probado para que funcione con Google Apps.

    5. También puede activar la casilla de verificación Atributos de usuario para introducir los detalles del usuario, como:

      1. Nombre del atributo de usuario

      2. Expresión de Citrix ADC PI que se evalúa para extraer el valor del atributo

      3. Nombre fácil de usar del atributo

      4. Seleccione el formato del atributo de usuario.

      Estos valores se incluyen en la aserción SAML emitida. Puede incluir hasta cinco conjuntos de atributos de usuario en una aserción emitida por Citrix ADC con este StyleBook.

  5. En la sección Configuración de LDAP, introduce los siguientes datos para autenticar a los usuarios de Google Apps. Para que los usuarios de dominio puedan iniciar sesión en la instancia de Citrix ADC mediante sus direcciones de correo electrónico corporativas, debe configurar lo siguiente:

    1. Base LDAP (Active Directory). Escriba el nombre de dominio base para el dominio en el que residen las cuentas de usuario en Active Directory (AD) para el que quiere permitir la autenticación. Por ejemplo, dc=netscaler, dc=com

    2. DN de enlace de LDAP (Active Directory). Agregue una cuenta de dominio (mediante una dirección de correo electrónico para facilitar la configuración) que tenga derechos para examinar el árbol de AD. Por ejemplo, CN=Manager, dc=netscaler, dc=com

    3. Contraseña de DN de enlace LDAP (Active Directory). Introduzca la contraseña de la cuenta de dominio para la autenticación.

    4. Algunos otros campos que debe introducir en esta sección son los siguientes:

      1. Dirección IP del servidor LDAP a la que Citrix ADC se conecta para autenticar usuarios

      2. Nombre FQDN del servidor LDAP

        Nota

        Debe especificar al menos uno de los dos anteriores: La dirección IP del servidor LDAP o el nombre FQDN.

      3. Puerto de servidor LDAP al que Citrix ADC se conecta para autenticar usuarios (el valor predeterminado es 389).

      4. Nombre de host LDAP. Esto se utiliza para validar el certificado LDAP si la validación está activada (de forma predeterminada, está desactivada).

      5. Atributo de nombre de inicio de sesión LDAP. El atributo predeterminado utilizado para extraer nombres de inicio de sesión es “samAccountName. “

      6. Otros parámetros opcionales de LDAP diversos

  6. En la sección Certificado SSL de IdP de SAML, puede especificar los detalles del certificado SSL:

    1. Nombre del certificado. Escriba el nombre del certificado SSL.

    2. Archivo de certificado. Elija el archivo de certificado SSL desde el directorio del sistema local o en Citrix ADM.

    3. Formato CertKey. Seleccione el formato del certificado y los archivos de clave privada en el cuadro de lista desplegable. Los formatos compatibles son extensiones de archivo PEM y DER.

    4. Nombre de clave de certificado. Introduzca el nombre de la clave privada del certificado.

    5. Archivo de clave de certificado. Seleccione el archivo que contiene la clave privada del certificado desde su sistema local o desde Citrix ADM.

    6. Contraseña de clave privada. Si su archivo de clave privada está protegido por una frase de contraseña, introdúzcalo en este campo.

    7. También puede activar la casilla Configuración avanzada de certificados para especificar detalles como el período de notificación de caducidad de certificados, habilitar o inhabilitar el monitor de caducidad de certificados.

  7. Opcionalmente, puede seleccionar el certificado de CA SSL de IdP si el certificado de IdP de SAML especificado anteriormente requiere que se instale un certificado público de CA en Citrix ADC. Asegúrese de seleccionar “Es un certificado de CA” en la configuración avanzada.

  8. Opcionalmente, puede seleccionar el Certificado SSL de SAML SP para especificar el certificado SSL de Google (clave pública) utilizado para validar las solicitudes de autenticación de Google Apps (SAML SP).

  9. Haga clic en Instancias de destino y seleccione las instancias Citrix ADC en las que quiere implementar esta configuración de inicio de sesión SSO de Google Apps. Haga clic en Crear para crear la configuración e implementar la configuración en las instancias de Citrix ADC seleccionadas.

    Nota

    También puede hacer clic en el icono de actualización para agregar instancias de Citrix ADC detectadas recientemente en Citrix ADM a la lista de instancias disponibles en esta ventana.

Además,

Sugerencia > > Citrix recomienda que, antes de ejecutar la configuración real, seleccione Ejecutar en seco para confirmar visualmente los objetos de configuración que crea StyleBook en las instancias Citrix ADC de destino.