Citrix Cloud

Configurar Okta como proveedor SAML para la autenticación de espacios de trabajo

En este artículo se describen los pasos necesarios para configurar una aplicación SAML de Okta y una conexión entre Citrix Cloud y su proveedor SAML. En algunos de estos pasos, se describen las acciones que debe realizar en la consola de administración del proveedor SAML.

Requisitos previos

Antes de completar las tareas de este artículo, asegúrese de cumplir estos requisitos previos:

  • Citrix Support ha habilitado la función SendNameIDPolicyInSAMLRequest en Citrix Cloud. Esta función se habilita por solicitud. Para obtener más información sobre estas funciones, consulte Funciones de la nube requeridas para SAML con Okta.
  • Tiene una organización de Okta que usa uno de estos dominios de Okta:
    • okta.com
    • okta-eu.com
    • oktapreview.com
  • Sincronizó su Active Directory (AD) con su organización de Okta.
  • Las solicitudes de autenticación de firmas están habilitadas en su organización de Okta.
  • Cierre de sesión único o Single Logout (SLO) para proveedor de identidades está configurado tanto en las aplicaciones SAML de Okta como en Citrix Cloud. Al configurar SLO y el usuario final cierra sesión en Citrix Workspace, también cierra sesión en Okta y en todos los demás proveedores de servicios que comparten la aplicación SAML de Okta.
  • Solicitudes de cierre de sesión (SLO) de proveedores de identidad está habilitado en Citrix Cloud.
  • Cierre de sesión vinculante (SLO) para proveedor de identidades es HTTPPost en Citrix Cloud.

Parámetros de firma de cierre de sesión vinculante

Funciones de la nube requeridas para SAML con Okta

Antes de completar las tareas de este artículo, debe contactar con Citrix Support para habilitar la función SendNameIDPolicyInSAMLRequest. Esta función permite a Citrix Cloud proporcionar la directiva NameID como Unspecified en la solicitud SAML a su proveedor SAML. Esta función solo está habilitada para usarse con Okta.

Para solicitar estas funciones, inicie sesión en su cuenta de Citrix y abra un tíquet a través del sitio web de Citrix Support.

Requisitos

Este artículo incluye una tarea en la que crear una aplicación SAML en la consola de administración de Okta. Esta aplicación requiere un certificado de firma SAML para su región de Citrix Cloud.

Importante:

El certificado de firma debe estar codificado en formato PEM. Citrix Cloud no acepta la firma de certificados en otros formatos de codificación.

Puede extraer este certificado de los metadatos SAML de Citrix Cloud de su región mediante una herramienta de extracción como la que se encuentra en https://www.rcfed.com/SAMLWSFed/MetadataCertificateExtract. Citrix recomienda adquirir previamente el certificado SAML de Citrix Cloud para poder proporcionarlo cuando sea necesario.

En los pasos de esta sección, se describe cómo obtener el certificado de firma mediante la herramienta de extracción de https://www.rcfed.com/SAMLWSFed/MetadataCertificateExtract.

Para adquirir los metadatos de Citrix Cloud para su región:

  1. En la herramienta de extracción que prefiera, introduzca la URL de metadatos de su región de Citrix Cloud:

    • Para las regiones de la Unión Europea, Estados Unidos y Asia-Pacífico Sur, introduzca https://saml.cloud.com/saml/metadata.
    • Para la región de Japón, introduzca https://saml.citrixcloud.jp/saml/metadata.
    • Para la región de Citrix Cloud Government, introduzca https://saml.cloud.us/saml/metadata.
  2. Haga clic en Load. El certificado extraído aparece debajo de la URL introducida.
  3. Haga clic en Download para descargar el certificado en formato PEM.

Sincronizar cuentas con el agente de AD de Okta

Para usar Okta como proveedor SAML, primero debe integrar su AD local con Okta. Para ello, instale el agente de AD para Okta en su dominio y agregue su AD a su organización de Okta. Para obtener instrucciones sobre la implementación del agente de AD para Okta, consulte Get started with Active Directory integration en el sitio web de Okta.

Después, importe los usuarios y grupos de AD a Okta. Al importar, incluya estos valores asociados a sus cuentas de AD:

  • Correo electrónico
  • SID
  • UPN
  • OID

Para sincronizar los usuarios y grupos de AD con la organización de Okta:

  1. Instale y configure el agente de AD para Okta. Para obtener instrucciones completas, consulte los siguientes artículos en el sitio web de Okta:
  2. Agregue sus usuarios y grupos de AD a Okta realizando una importación manual o una importación automatizada. Para obtener más información sobre los métodos e instrucciones de importación de Okta, consulte Manage Active Directory users and groups en el sitio web de Okta.

Configurar una aplicación SAML de Okta para la autenticación de espacios de trabajo

  1. Inicie sesión en su organización de Okta con una cuenta de administrador con permisos para agregar y configurar aplicaciones SAML.
  2. En la consola de administración, seleccione Applications > Applications > Create App Integration y, a continuación, seleccione SAML 2.0. Seleccione Siguiente.

    Consola de Okta con SAML seleccionado como método de inicio de sesión

  3. En App Name, introduzca un nombre descriptivo de la aplicación. Seleccione Siguiente.

    Pantalla para crear una configuración de integración SAML con el campo de nombre de la aplicación resaltado

  4. En la sección SAML Settings, configure la conexión del proveedor de servicios (SP) de Citrix Cloud:
    1. En Single sign-on URL, introduzca la URL que corresponde a la región de Citrix Cloud de su cliente de Citrix Cloud:
      • Si su ID de cliente se encuentra en las regiones de la Unión Europea, Estados Unidos o Asia-Pacífico Sur, introduzca https://saml.cloud.com/saml/acs.
      • Si su ID de cliente se encuentra en la región de Japón, introduzca https://saml.citrixcloud.jp/saml/acs.
      • Si su ID de cliente se encuentra en la región de Citrix Cloud Government, introduzca https://saml.cloud.us/saml/acs.
    2. Seleccione Use this for Recipient and Destination URL.
    3. En Audience URI (SP Entity ID), introduzca la URL que corresponde a la región de Citrix Cloud de su cliente de Citrix Cloud:
      • Si su ID de cliente se encuentra en las regiones de la Unión Europea, Estados Unidos o Asia-Pacífico Sur, introduzca https://saml.cloud.com.
      • Si su ID de cliente se encuentra en la región de Japón, introduzca https://saml.citrixcloud.jp.
      • Si su ID de cliente se encuentra en la región de Citrix Cloud Government, introduzca https://saml.cloud.us.
    4. En Name ID Format, seleccione Unspecified. La directiva de NameID que Citrix Cloud envía en la solicitud SAML debe coincidir con el formato de NameID especificado en la aplicación SAML de Okta. Si estos elementos no coinciden, al habilitar Sign Authentication Request, se producirá un error en Okta.
    5. En Application username, seleccione Okta username.

      Como ejemplo de esta configuración, esta imagen ilustra la configuración correcta para las regiones de EE. UU., la UE y Asia-Pacífico Sur:

      Parámetros de SAML en la consola de Okta con parámetros configurados

      Importante:

      La configuración de Name ID debe configurarse como Unspecified. Si se usa un valor diferente para este parámetro, se produce un error en el inicio de sesión de SAML.

    6. Haga clic en Show Advanced Settings y configure estos parámetros:
      • En Response, seleccione Signed.
      • En Assertion Signature, seleccione Signed.
      • En Signature Algorithm, seleccione RSA-SHA256.
      • En Assertion Encryption, seleccione Unencrypted.
    7. En Signature Certificate, cargue el certificado de firma SAML para su región de Citrix Cloud en formato PEM. Para obtener instrucciones sobre cómo adquirir el certificado de firma SAML, consulte Requisitos en este artículo.
    8. En Enable Single Logout, seleccione Allow application to initiate Single Logout.
    9. En Single Logout URL, introduzca la URL que corresponde a su región de Citrix Cloud:
      • Para las regiones de la Unión Europea, Estados Unidos y Asia-Pacífico Sur, introduzca https://saml.cloud.com/saml/logout/callback.
      • Para la región de Japón, introduzca https://saml.citrixcloud.jp/saml/saml/logout/callback.
      • Para Citrix Cloud Government, introduzca https://saml.cloud.us/saml/logout/callback.
    10. En SP Issuer, introduzca el valor que introdujo antes en Audience URI (SP Entity ID) (paso 4c de esta tarea).
    11. En Signed Requests, seleccione Validate SAML requests with signature certificates.

      Esta imagen ilustra la configuración correcta para las regiones de EE. UU., la UE y Asia-Pacífico Sur:

      Parámetros de SAML avanzados en la consola de Okta con parámetros configurados

    12. Para el resto de parámetros avanzados, acepte los valores predeterminados.

      Parámetros avanzados en la consola de Okta con valores predeterminados

  5. En Attribute Statements (optional), introduzca valores para Name, Name format y Value tal y como se muestra en esta tabla:

    Nombre Formato del nombre Valor
    cip_email Sin especificar user.email
    cip_upn Sin especificar user.cip_upn
    cip_oid Sin especificar user.cip_oid
    cip_sid Sin especificar user.cip_sid
    displayName Sin especificar user.displayName
    firstName Sin especificar user.firstName
    lastName Sin especificar user.lastName

    Consola de Okta con atributos configurados

  6. Seleccione Siguiente. Aparece la declaración de configuración de Okta.

    Declaración de configuración de Okta

  7. En Are you a customer or partner?, seleccione I’m an Okta customer adding an internal app.
  8. En App type, seleccione This is an internal app that we have created.
  9. Seleccione Finish para guardar la configuración. Aparece la página de perfil de la aplicación SAML y muestra el contenido de la ficha Sign On.

Tras la configuración, seleccione la ficha Assignments y asigne usuarios y grupos a la aplicación SAML.

Configurar Okta como proveedor SAML para la autenticación de espacios de trabajo