Citrix Cloud

Conectar SAML como proveedor de identidades con Citrix Cloud

Citrix Cloud admite el uso de SAML (Lenguaje de marcado de aserción de seguridad) como proveedor de identidades para autenticar a los administradores de Citrix Cloud y a los suscriptores que inician sesión en sus espacios de trabajo. Con su instancia de Active Directory (AD) local, puede usar el proveedor SAML 2.0 que prefiera.

Acerca de este artículo

En este artículo se describen los pasos necesarios para configurar una conexión entre Citrix Cloud y su proveedor SAML. En algunos de estos pasos, se describen las acciones que debe realizar en la consola de administración del proveedor SAML. Los comandos específicos que utilice para realizar estas acciones pueden ser distintos de los descritos en este artículo, dependiendo del proveedor SAML elegido. Estos comandos de proveedor SAML se proporcionan únicamente a efectos de ejemplo. Consulte la documentación de su proveedor SAML para obtener más información sobre los comandos correspondientes.

Configuraciones de proveedor SAML

Citrix proporciona las siguientes guías de configuración para garantizar que su proveedor SAML interactúe sin problemas con Citrix Cloud:

Proveedores de SAML compatibles

Los proveedores de SAML que admiten la especificación oficial de SAML 2.0 son compatibles con Citrix Cloud.

Citrix ha probado estos proveedores de SAML para autenticar a administradores de Citrix Cloud y a suscriptores de Citrix Workspace mediante Single Sign-On (SSO) y Single Logout (SLO). También se admiten proveedores de SAML que no aparecen en esta lista.

  • Microsoft ADFS
  • Microsoft Azure AD
  • Duo
  • Okta
  • OneLogin
  • PingOne SSO
  • PingFederate

Al probar estos proveedores, Citrix utilizó estos parámetros para configurar la conexión SAML en la consola de Citrix Cloud:

  • Mecanismo de enlace: HTTP Post
  • Respuesta SAML: Firmar respuesta o aserción
  • Contexto de autenticación: Sin especificar, Exacto

Los valores de estos parámetros se configuran de forma predeterminada al configurar la conexión SAML en Citrix Cloud. Citrix recomienda usar estos parámetros al configurar la conexión con el proveedor de SAML que elija.

Para obtener más información sobre estos parámetros, consulte Agregar metadatos de proveedores de SAML a Citrix Cloud en este artículo.

Compatibilidad con identificadores de entidad con ámbito

En este artículo se describe cómo configurar la autenticación SAML mediante una única aplicación SAML y el ID de entidad genérico predeterminado de Citrix Cloud.

Si sus requisitos de autenticación SAML incluyen la necesidad de varias aplicaciones SAML en un único proveedor de SAML, consulte Configurar una aplicación SAML mediante un ID de entidad con ámbito en Citrix Cloud.

Requisitos previos

El uso de la autenticación SAML con Citrix Cloud presenta los siguientes requisitos:

  • Proveedor SAML compatible con SAML 2.0.
  • Dominio de AD local.
  • Dos Cloud Connectors implementados en una ubicación de recursos y unidos al dominio de AD local. Los Cloud Connectors se utilizan para garantizar que Citrix Cloud pueda comunicarse con su ubicación de recursos.
  • Integración de AD con su proveedor SAML.

Cloud Connectors

Necesita al menos dos (2) servidores donde instalar el software Citrix Cloud Connector. Citrix recomienda al menos dos servidores para la alta disponibilidad de Cloud Connector. Estos servidores deben cumplir los siguientes requisitos:

  • Cumplir los requisitos del sistema descritos en los Detalles técnicos de Cloud Connector.
  • No tener ningún otro componente de Citrix instalado, no ser un controlador de dominio de AD ni ser cualquier otra máquina de importancia crítica para la infraestructura de la ubicación de recursos.
  • Estar unidos al dominio donde residen los recursos. Si los usuarios acceden a los recursos en varios dominios, debe instalar al menos dos Cloud Connectors en cada dominio.
  • Estar conectados a una red que puede establecer contacto con los recursos a los que acceden los usuarios a través de Citrix Workspace.
  • Debe estar conectada a Internet. Para obtener más información, consulte Requisitos del sistema y de conectividad.

Para obtener más información sobre la instalación de Cloud Connector, consulte Instalar Cloud Connector.

Active Directory

Antes de configurar la autenticación SAML, realice las siguientes tareas:

  • Verifique que sus suscriptores de Workspace tengan cuentas de usuario en su AD. Los suscriptores sin cuentas de AD no pueden iniciar sesión en sus espacios de trabajo correctamente cuando se configura la autenticación SAML.
  • Implemente Cloud Connectors en su instancia de AD local para conectar AD a su cuenta de Citrix Cloud.
  • Sincronice los usuarios de AD con el proveedor SAML. Citrix Cloud necesita los atributos de usuario de AD para los suscriptores de espacios de trabajo para que puedan iniciar sesión correctamente.

Atributos de usuario de AD

Estos atributos son obligatorios para todos los objetos de usuario de Active Directory, y deben rellenarse:

  • Nombre común
  • Nombre de cuenta SAM
  • Nombre principal de usuario (UPN)
  • GUID de objeto
  • SID

Citrix Cloud usa los atributos Object GUID y SID de su AD para establecer el contexto de usuario cuando los suscriptores inician sesión en Citrix Workspace. Si algunas de estas propiedades no está rellenada, los suscriptores no pueden iniciar sesión.

Estos atributos no son necesarios para usar la autenticación SAML con Citrix Cloud, pero Citrix recomienda rellenarlos para garantizar una experiencia de usuario óptima:

  • Dirección de correo electrónico
  • Display Name

Citrix Cloud usa el atributo Display Name para mostrar correctamente los nombres de los suscriptores en Citrix Workspace. Si este atributo no está rellenado, los suscriptores pueden iniciar sesión igualmente, pero es posible que sus nombres no se muestren como es debido.

Integración de SAML con Active Directory

Antes de habilitar la autenticación SAML, debe integrar su AD local con su proveedor SAML. Esta integración permite al proveedor SAML pasar los siguientes atributos de usuario de AD requeridos a Citrix Cloud en la aserción SAML:

  • objectSID (SID)
  • objectGUID (OID)
  • userPrincipalName (UPN)
  • Mail (email)
  • Nombre simplificado (displayname)

Puede configurar un subconjunto de estos atributos siempre que los atributos SID o UPN estén incluidos en la aserción SAML. Citrix Cloud obtiene los demás atributos de su AD según sea necesario.

Nota:

Para garantizar un rendimiento óptimo, Citrix recomienda configurar todos los atributos que se mencionan en esta sección.

Aunque los pasos de integración precisos varían entre los distintos proveedores SAML, el proceso de integración suele incluir las siguientes tareas:

  1. Instalar un agente de sincronización en su dominio de AD para establecer una conexión entre su dominio y su proveedor SAML. Si utiliza ADFS como proveedor SAML, este paso no es obligatorio.
  2. Cree atributos personalizados y asígnelos a los atributos de usuario de AD requeridos que se mencionan anteriormente en esta sección. Como referencia, los pasos generales de esta tarea se describen en la sección Crear y asignar atributos SAML personalizados de este artículo.
  3. Sincronizar los usuarios de AD con su proveedor SAML.

Para obtener más información sobre cómo integrar su AD con su proveedor SAML, consulte la documentación del producto de su proveedor SAML.

Autentificación de administrador con SAML 2.0

Citrix Cloud admite el uso de SAML 2.0 para autenticar a miembros de grupos de administradores en AD. Para obtener más información sobre cómo agregar grupos de administradores a Citrix Cloud, consulte Administrar grupos de administradores.

Usar una conexión SAML existente para la autenticación del administrador

Si ya tiene una conexión SAML 2.0 en Citrix Cloud y quiere usarla para autenticar a administradores, primero debe desconectar SAML 2.0 en Administración de acceso e identidad y, a continuación, configurar de nuevo la conexión. Si usa la conexión SAML para autenticar a suscriptores de Citrix Workspace, también debe inhabilitar el método de autenticación SAML en Configuración de Workspace. Tras configurar de nuevo la conexión SAML, puede agregar grupos de administradores a Citrix Cloud.

Si intenta agregar grupos de administradores sin antes desconectar y conectar de nuevo SAML 2.0, la opción de identidad Active Directory descrita en Agregar un grupo de administradores a Citrix Cloud no aparece.

Descripción general de las tareas para configurar una nueva conexión SAML

Para configurar una nueva conexión SAML 2.0 en Citrix Cloud, debe realizar estas tareas:

  1. En Administración de acceso e identidad, conecte su AD local a Citrix Cloud como se describe en Conectar Active Directory a Citrix Cloud.
  2. Integre su proveedor de SAML con su AD local como se describe en Integración de SAML con Active Directory en este artículo.
  3. Configure la URL de inicio de sesión que los administradores pueden usar para iniciar sesión en Citrix Cloud.
  4. En Administración de acceso e identidad, configure la autenticación SAML en Citrix Cloud. Esta tarea implica configurar su proveedor SAML con los metadatos de SAML de Citrix Cloud y, a continuación, configurar Citrix Cloud con los metadatos de su proveedor SAML para crear la conexión SAML.

Descripción general de las tareas para utilizar una conexión SAML existente para los administradores de Citrix Cloud

Si ya tiene una conexión SAML 2.0 en Citrix Cloud y quiere usarla para la autenticación de administradores, realice estas tareas:

  1. Si corresponde, inhabilite la autenticación SAML 2.0 de espacios de trabajo: En Configuración de Workspace > Autenticación, seleccione un método de autenticación diferente y, a continuación, seleccione Confirmar.
  2. Desconecte la conexión SAML 2.0 existente: En Administración de acceso e identidad > Autenticación, busque la conexión SAML. En el menú de puntos suspensivos del extremo derecho, seleccione Desconectar. Seleccione Sí, desconectar para confirmar la acción.
  3. Conecte de nuevo SAML 2.0 y configure la conexión: En el menú de puntos suspensivos de SAML 2.0, seleccione Conectar.
  4. Cuando se le solicite, introduzca un identificador único para la URL de inicio de sesión que los administradores utilizarán para iniciar sesión.
  5. Configure la conexión SAML como se describe en Configurar los metadatos del proveedor SAML en este artículo.

Después de configurar la conexión SAML, puede agregar grupos de administradores de AD a Citrix Cloud como se describe en Administrar grupos de administradores. También puede habilitar SAML de nuevo para los suscriptores de espacios de trabajo como se describe en este artículo.

Crear y asignar atributos SAML personalizados

Si ya tiene configurados atributos personalizados para SID, UPN, OID, email y displayname en su proveedor SAML, no tiene que realizar esta tarea. Vaya a Crear una aplicación de conector SAML y utilice los atributos SAML personalizados existentes en el paso 5.

Nota:

En los pasos de esta sección, se describen las acciones que debe realizar en la consola de administración del proveedor SAML. Los comandos específicos que utilice para realizar estas acciones pueden ser distintos de los descritos en esta sección, dependiendo del proveedor SAML elegido. Los comandos de proveedor SAML de esta sección se ofrecen únicamente a efectos de ejemplo. Consulte la documentación de su proveedor SAML para obtener más información sobre los comandos correspondientes.

  1. Inicie sesión en la consola de administración de su proveedor SAML y seleccione la opción para crear atributos de usuario personalizados. Por ejemplo, dependiendo de la consola del proveedor SAML, podría seleccionar Users > Custom User Fields > New User Field.
  2. Agregue atributos para estas propiedades de AD. Asigne un nombre a los atributos con los valores predeterminados que se muestran.

    Propiedad de AD Obligatorio u opcional Valor predeterminado
    SID Obligatorio si no se agrega un atributo para el UPN. cip_sid
    UPN Obligatorio si no se agrega un atributo para el SID. cip_upn
    ObjectGUID Opcional cip_oid
    Mail Opcional cip_email
    Display Name Opcional displayname
    AD Forest Opcional cip_forest
    AD Domain Opcional cip_domain
  3. Seleccione el AD que conectó con Citrix Cloud. Por ejemplo, dependiendo de la consola del proveedor SAML, podría seleccionar Users > Directories.
  4. Seleccione la opción para agregar atributos de directorio. Por ejemplo, dependiendo de la consola del proveedor SAML, podría seleccionar Directory Attributes.
  5. Seleccione la opción para agregar atributos y asigne los siguientes atributos de AD a los atributos de usuario personalizados que creó en el paso 2:
    • Si agregó el atributo para SID en el paso 2 (por ejemplo, cip_sid), seleccione objectSid y asígnelo al atributo que creó.
    • Si agregó el atributo para UPN en el paso 2 (por ejemplo, cip_upn), seleccione userPrincipalName y asígnelo al atributo que creó.
    • Si agregó el atributo para ObjectGUID en el paso 2 (por ejemplo, cip_oid), seleccione ObjectGUID y asígnelo al atributo que creó.
    • Si agregó el atributo para Mail en el paso 2 (por ejemplo, cip_email), seleccione mail y asígnelo al atributo que creó.
    • Si agregó el atributo para Display Name en el paso 2 (por ejemplo, displayname), seleccione displayname y asigne el atributo que creó.

Configurar la URL de inicio de sesión de los administradores

  1. Inicie sesión en Citrix Cloud en https://citrix.cloud.com.
  2. Desde la consola de administración de Citrix Cloud, haga clic en el botón de menú y seleccione Administración de acceso e identidad.
  3. Busque SAML 2.0 y seleccione Conectar en el menú de puntos suspensivos.
  4. Cuando se le solicite, introduzca un identificador breve y fácil de usar para la URL de su empresa y seleccione Guardar y continuar. Aparecerá la página Configurar SAML.
  5. Vaya a la siguiente sección para configurar la conexión SAML con Citrix Cloud.

Configurar los metadatos del proveedor SAML

En esta tarea, se crea una aplicación de conector con metadatos de SAML de Citrix Cloud. Después de configurar la aplicación SAML, utilice los metadatos de SAML de la aplicación de conector para configurar la conexión SAML con Citrix Cloud.

Nota:

En algunos pasos de esta sección, se describen las acciones que debe realizar en la consola de administración del proveedor SAML. Los comandos específicos que utilice para realizar estas acciones pueden ser distintos de los descritos en esta sección, dependiendo del proveedor SAML elegido. Los comandos de proveedor SAML de esta sección se ofrecen únicamente a efectos de ejemplo. Consulte la documentación de su proveedor SAML para obtener más información sobre los comandos correspondientes.

Crear una aplicación de conector SAML

  1. Desde la consola de administración del proveedor SAML, agregue una aplicación para un proveedor de identidades con atributos y respuesta de firma. Por ejemplo, dependiendo de la consola del proveedor, podría seleccionar Applications > Applications > Add App y, a continuación, SAML Test Connector (IdP w/ attr w/ sign response).
  2. Si procede, introduzca un nombre simplificado y guarde la aplicación.
  3. En la pantalla Configurar SAML de Citrix Cloud, en Metadatos SAML, seleccione Descargar. El archivo XML de metadatos aparece en otra ficha del explorador.

    Nota:

    Si es necesario, también puede descargar este archivo desde https://saml.cloud.com/saml/metadata.xml. Es posible que este dispositivo de punto final funcione mejor con algunos proveedores de identidades al importar y supervisar los metadatos del proveedor SAML.

  4. Introduzca los siguientes detalles para la aplicación de conector:
    • En el campo Audiencia, escriba https://saml.cloud.com.
    • En el campo Destinatario, escriba https://saml.cloud.com/saml/acs.
    • En el campo del validador de URL de ACS, escriba https://saml.cloud.com/saml/acs.
    • En el campo de URL de ACS, escriba https://saml.cloud.com/saml/acs.
  5. Agregue sus atributos SAML personalizados como valores de parámetro en la aplicación:

    Cree este campo Asigne este atributo personalizado
    cip_sid El atributo personalizado que creó para SID. Ejemplo: cip_sid
    cip_upn El atributo personalizado que creó para UPN. Ejemplo: cip_upn
    cip_oid El atributo personalizado que creó para ObjectGUID. Ejemplo: cip_oid
    cip_email El atributo personalizado que creó para Mail. Ejemplo: cip_email
    displayname El atributo personalizado que creó para Display Name. Ejemplo: displayname
  6. Agregue los suscriptores de su espacio de trabajo como usuarios para permitirles acceder a la aplicación.

Agregar metadatos de proveedor SAML a Citrix Cloud

  1. Adquiera los metadatos SAML de su proveedor SAML. La siguiente imagen es un ejemplo del posible aspecto de este archivo:

    Archivo de metadatos SAML

  2. En la pantalla Configurar SAML de Citrix Cloud, introduzca los siguientes valores del archivo de metadatos del proveedor SAML:
    • En ID de entidad del proveedor de identidades, introduzca el valor entityID del elemento EntityDescriptor en los metadatos.

      ID de entidad del archivo de metadatos SAML

    • En Firmar solicitud de autenticación, seleccione para permitir que Citrix Cloud firme solicitudes de autenticación, certificando que provienen de Citrix Cloud y no de un actor malintencionado. Seleccione No si prefiere agregar la URL de ACS de Citrix a una lista de permitidos que su proveedor SAML utilice para publicar respuestas SAML de forma segura.
    • En URL del servicio SSO, introduzca la URL del mecanismo de vínculo que quiere utilizar. Puede usar un vínculo HTTP-POST o HTTP-Redirect. En el archivo de metadatos, busque los elementos SingleSignOnService con valores de vínculo HTTP-POST o HTTP-Redirect.

      URL del servicio SSO del archivo de metadatos SAML

    • En Mecanismo vinculante, seleccione el mecanismo que coincida con el vínculo de la URL del servicio SSO que eligió en el archivo de metadatos. De forma predeterminada, está seleccionada HTTP Post.
    • En Respuesta SAML, seleccione el método de firma que el proveedor SAML utiliza para la respuesta SAML y la aserción SAML. De forma predeterminada, está seleccionada la opción Firmar respuesta o aserción. Citrix Cloud rechaza cualquier respuesta que no esté firmada como se especifica en este campo.
  3. En la consola de administración del proveedor SAML, realice las siguientes acciones:
    • Seleccione SHA-256 como algoritmo de firma SAML.
    • Descargue el certificado X.509 como archivo PEM, CRT o CER codificado en Base64.
  4. En la página Configurar SAML de Citrix Cloud, en Certificado X.509, seleccione Cargar archivo y seleccione el archivo de certificado que descargó en el paso anterior.
  5. Seleccione Continuar para completar la carga.
  6. En Contexto de autenticación, seleccione el contexto que quiere utilizar y el nivel de rigurosidad con que quiere que Citrix Cloud aplique este contexto. Seleccione Mínimo para solicitar la autenticación en el contexto seleccionado sin exigir la autenticación en ese contexto. Seleccione Exacto para solicitar la autenticación en el contexto seleccionado y exigir la autenticación solo en ese contexto. Si su proveedor SAML no admite contextos de autenticación o usted prefiere no usarlos, seleccione No especificado y Mínimo. De forma predeterminada, se selecciona Sin especificar y Exacto.
  7. Para la URL de cierre de sesión (opcional), decida si quiere o no que los usuarios que cierran sesión en Citrix Workspace o en Citrix Cloud también cierren sesión en todas las aplicaciones web en las que iniciaron sesión anteriormente a través del proveedor SAML.
    • Si quiere que los usuarios permanezcan conectados a sus aplicaciones web después de cerrar sesión en Citrix Workspace o Citrix Cloud, deje en blanco el campo URL de cierre de sesión.
    • Si quiere que los usuarios cierren sesión en todas las aplicaciones web después de cerrar sesión en Citrix Workspace o Citrix Cloud, introduzca el dispositivo de punto final SingleLogout (SLO) de su proveedor SAML. Si utiliza Microsoft ADFS o Azure Active Directory como proveedor SAML, el dispositivo de punto final SLO es el mismo que el dispositivo de punto final Single Sign-on (SSO).

      Ejemplo de direcciones URL de dispositivos de punto final de Single Sign-On y Single Logout de Azure AD

  8. Verifique que estos valores de atributos predeterminados en Citrix Cloud coincidan con los valores de atributos correspondientes configurados en su proveedor SAML. Para que Citrix Cloud encuentre estos atributos en la aserción SAML, los valores que introduzca aquí deben coincidir con los de su proveedor SAML. Si no configuró algún atributo en su proveedor SAML, puede usar el valor predeterminado en Citrix Cloud o dejar el campo vacío a menos que se indique lo contrario.

    • Nombre de atributo para User Display Name: El valor predeterminado es displayname.
    • Nombre de atributo para User Given Name: El valor predeterminado es givenName.
    • Nombre de atributo para User Family Name: El valor predeterminado es familyName.
    • Nombre de atributo para Security Identifier (SID): Debe introducir este nombre de atributo de su proveedor SAML si no creó ningún atributo para UPN. El valor predeterminado es cip_sid.
    • Nombre de atributo para User Principal Name (UPN): Debe introducir este nombre de atributo de su proveedor SAML si no creó ningún atributo para SID. El valor predeterminado es cip_upn.
    • Nombre de atributo para Email: El valor predeterminado es cip_email.
    • Nombre de atributo para AD Object Identifier (OID): El valor predeterminado es cip_oid.
    • Nombre de atributo para AD Forest: El valor predeterminado es cip_forest.
    • Nombre de atributo para AD Domain: El valor predeterminado es cip_domain.
  9. Seleccione Probar y finalizar para comprobar que ha configurado correctamente la conexión.

Agregar administradores a Citrix Cloud desde AD

Para obtener instrucciones sobre cómo agregar y administrar grupos de AD en Citrix Cloud, consulte Administrar grupos de administradores.

Habilitar la autenticación con SAML para espacios de trabajo

  1. En el menú de Citrix Cloud, seleccione Configuración de Workspace.
  2. Seleccione la ficha Autenticación
  3. Seleccione SAML 2.0.

Solución de problemas

Errores de atributos

Es posible que se produzcan errores de atributos en cualquiera de estas condiciones:

  • Los atributos obligatorios de su configuración de SAML no están codificados correctamente.
  • Faltan los atributos cip_sid y cip_upn en la aserción SAML.
  • Los atributos cip_sid o cip_oid faltan en la aserción SAML y Citrix Cloud no puede obtenerlos de Active Directory debido a un problema de conectividad.

Cuando se produce un error de atributo, Citrix Cloud muestra un mensaje de error que incluye los atributos correspondiente.

Mensaje de error de atributo con cip_oid citado

Para resolver este tipo de error:

  1. Asegúrese de que su proveedor SAML envía los atributos necesarios con la codificación correcta, tal y como se muestra en la tabla siguiente. Como mínimo, se debe incluir el atributo SID o UPN.

    Atributo Codificación Si son necesarias
    cip_email Debe estar en formato String (user@domain)  
    cip_oid Debe estar en formato Base64 o String  
    cip_sid Debe estar en formato Base64 o String Sí, si no se usa cip_upn
    cip_upn Debe estar en formato String (user@domain) Sí, si no se usa cip_sid
  2. Verifique que los Cloud Connectors estén conectados y en buen estado para que Citrix Cloud pueda obtener los atributos faltantes que necesite. Para obtener más información, consulte Comprobaciones avanzadas de estado de Cloud Connector.

Errores inesperados

Es posible que Citrix Cloud experimente un error inesperado cuando:

  • Un usuario inicia una solicitud SAML mediante un flujo iniciado por IdP. Por ejemplo, la solicitud se realiza seleccionando un mosaico a través del portal de aplicaciones del proveedor de identidades, en lugar de ir directamente a la URL del espacio de trabajo (customer.cloud.com).
  • El certificado SAML no es válido o ha caducado.
  • El contexto de autenticación no es válido.
  • La aserción SAML y la firma de respuesta no coinciden.

Cuando se produce este error, Citrix Cloud muestra un mensaje de error genérico.

Mensaje de error inesperado

Si este error se produce al ir a Citrix Cloud a través del portal de aplicaciones de un proveedor de identidades, puede usar la siguiente solución temporal:

  1. Cree una aplicación de marcador en el portal de aplicaciones del proveedor de identidades que haga referencia a la URL del espacio de trabajo (por ejemplo, https://customer.cloud.com).
  2. Asigne usuarios tanto a la aplicación SAML como a la aplicación de marcador.
  3. Cambie la configuración de visibilidad de la aplicación SAML y la aplicación de marcador, de manera que la aplicación de marcador sea visible y la aplicación SAML esté oculta en el portal de aplicaciones.
  4. Inhabilite el parámetro Sesiones de proveedores de identidad federada en Configuración de Workspace para quitar solicitudes de contraseña adicionales. Para obtener instrucciones, consulte Sesiones de proveedores de identidad federada en la documentación del producto Citrix Workspace.

Recomendaciones para la depuración de errores

Citrix recomienda usar la extensión de explorador web SAML-tracer para todas las depuraciones de SAML. Esta extensión está disponible para los exploradores web más comunes. La extensión decodifica solicitudes y respuestas codificadas en Base64 en XML SAML, lo que las hace legibles para las personas.

Lista de extensiones del explorador web Firefox con SAML-tracer resaltado

Esta herramienta le permite, como administrador, comprobar el valor de los atributos SAML que se envían al usuario y buscar la presencia de firmas en solicitudes y respuestas de SAML. En caso de que necesite ayuda con un problema relacionado con SAML, Citrix Support solicita el archivo SAML-tracer para comprender el problema y resolver su caso de asistencia.

Salida de archivos de SAML-tracer

Más información