Guía de configuración de inicio de sesión único de Citrix Content Collaboration para ADFS 3

Requisitos previos para la instalación

Para configurar Citrix Content Collaboration para que se autentique con Servicios federados de Active Directory, necesita lo siguiente:

  • Windows Server 2012 R2
  • Certificado SSL firmado públicamente de una CA. No se aceptan certificados autofirmados y sin firmar.
  • Un FQDN para su servidor ADFS
  • Acceso a una cuenta de administrador dentro de Citrix Content Collaboration con la capacidad de configurar el inicio de sesión único.

Nota:

Para aprovisionar usuarios desde Active Directory a Citrix Content Collaboration, consulte la guía de instalación de User Management Tool.

ADFS 3.0 (instalación basada en roles)

  1. No puede descargar Microsoft Active Directory Federated Services 3.0 por separado. Debe utilizar un servidor de Windows 2012 R2 para esta versión.

    Imagen 1 de adfs3

  2. Instale la instalación basada en funciones o basada en funciones. Haga clic en Siguiente.

    Imagen 2 de adfs3

  3. Seleccione el servidor para la instalación y haga clic en Siguiente. Luego seleccione Servicios de federación de Active Directory. Haga clic en Siguiente.

    Imagen 3 de adfs3

  4. Haga clic en Siguiente a través de Roles de servidor, AD FS y, a continuación, en la pantalla Confirmación. Marque la casilla Reiniciar, diga en la siguiente pantalla y haga clic en Instalar.

    Imagen 4 de adfs3

  5. Una vez instalado ADFS, debe completar una actividad posterior a la implementación si se trata del primer servidor de AD FS en Active Directory. Utilice su propia información de configuración para este paso.

    Imagen 5 de adfs3

Configuración de ADFS 3.0

  1. En la consola de administración de ADFS 3.0, inicie el Asistente para configuración.
  2. Cuando se inicie el asistente, seleccione Crear un nuevo servicio de federación y haga clic en Siguiente.

    Imagen 6 de adfs3

    Imagen 7 de adfs3

  3. Dado que utilizamos un certificado comodín, debemos determinar un nombre de servicio de federación. Si no está utilizando un certificado SSL comodín, es posible que no tenga que hacer este paso. A continuación, haga clic en Siguiente para continuar.

    Imagen 8 de adfs3

  4. Haga clic en Siguiente para configurar.

    Imagen 9 de adfs3

  5. Confirme que todas las configuraciones finalizaron sin error y haga clic en Cerrar y salga del asistente.

    Imagen 10 de adfs3

    Imagen 11 de adfs3

  6. Expanda el nodo Servicio en la Consola de administración. Seleccione el certificado de firma de token y haga clic en Ver certificado en la columna de la derecha.

    Imagen 12 de adfs3

  7. En la ventana Certificado, seleccione la ficha Detalles y, a continuación, haga clic en Copiar en archivo.

    Imagen 13 de adfs3

  8. Haga clic en Next para continuar.

    Imagen 14 de adfs3

  9. Seleccione Base-64 codificado X.509 (.CER) como formato de exportación para el certificado y, a continuación, haga clic en Siguiente.

    Imagen 15 de adfs3

  10. Guarde el archivo de certificado y haga clic en Siguiente.

    Imagen 16 de adfs3

  11. Haga clic en Finalizar para guardar el archivo.

    Imagen 17 de adfs3

  12. Vaya a la carpeta donde exportó el certificado y ábralo con el Bloc de notas.

    Imagen 18 de adfs3

  13. Seleccione todo el texto dentro del Bloc de notas y copie.

    Imagen 19 de adfs3

  14. Abra Internet Explorer y vaya a su cuenta de Citrix Content Collaboration (https://<yoursubdomain>.sharefile.com). Inicia sesión con su cuenta de administrador. Vaya a Configuración de administración > Seguridad > Inicio de sesión y directiva de seguridad. Busque la configuración de inicio de sesión único/SAML 2.0.
    • Cambie la opción Habilitar SAML a .
    • Emisor de ShareFile/ID de entidad: https://<subdomain>.sharefile.com/saml/info
    • Su ID de entidad o emisor de IdP: https://<adfs>.yourdomain.com
    • Certificado X.509: pegue el contenido del certificado exportado de la sección anterior
    • URL de iniciode sesión: https://<adfs>.yourdomain.com/adfs/ls

    Imagen 20 de adfs3

  15. En Configuración opcional, cambie los siguientes valores.
    • Habilitar autenticación Web: (Marque marcado)
    • Contexto de autenticación iniciado por SP: nombre de usuario y contraseña — mínimo

    Imagen 21 de adfs3

  16. Minimice Internet Explorer y vuelva a la Consola de administración de ADFS. Expanda el nodo Relaciones de confianza y seleccione Confianzas de parte de confianza. A continuación, haga clic en Agregar confianza de parte de confianza… desde el lado derecho de la consola. De este modo, se inicia el Asistente para agregar confianzade confianza.

    Imagen 22 de adfs3

  17. Haga clic en Iniciar para comenzar a especificar una confianza de parte que confía.

    Imagen 23 de adfs3

  18. La recuperación de metadatos del sitio SAML puede configurar la confianza automáticamente. https://<yoursubdomain>.sharefile.com/saml/metadata Úselo como dirección de metadatos de federación (nombre de host o URL). Haga clic en Siguiente.

    Imagen 24 de adfs3

  19. Especifique un nombre para mostrar. Normalmente lo mantiene como <yoursubdomain>.sharefile.com, de modo que puede identificar las diferentes confianzas entre sí.

    Imagen 25 de adfs3

    Imagen 26 de adfs3

  20. Permitir que todos los usuarios accedan a esta parte de confianza. Haga clic en Siguiente.

    Imagen 27 de adfs3

  21. Compruebe que la información es correcta y haga clic en Siguiente.

    Imagen 28 de adfs3

  22. Compruebe que está activada la casilla de verificación Abrir el cuadro de diálogo Modificar reglas de notificación para esta confianza de parte que confía cuando se cierre el asistente. Luego haga clic en Cerrar.

    Imagen 29 de adfs3

  23. En la ficha Reglas de transformación de emisión, haga clic en Agregar regla.

    Imagen 30 de adfs3

  24. La primera regla es enviar atributos LDAP como reclamaciones.

    Imagen 31 de adfs3

  25. Los usuarios de la plataforma Citrix Content Collaboration se identifican por su dirección de correo electrónico. Enviamos la reclamación como un UPN. Asigne un nombre de regla de notificación descriptivo, como Dirección de correo electrónico a Dirección de correo electrónico. Seleccione Active Directory como almacén de atributos. Por último, seleccione Dirección de correo electrónico como atributo LDAP y Dirección de correo electrónico como Tipo de notificación saliente. Haga clic en Finalizar.

    Imagen 32 de adfs3

  26. Cree una segunda regla. Esta regla se utiliza para transformar una notificación entrante. Haga clic en Siguiente.

    Imagen 33 de adfs3

  27. El tipo de notificación entrante transforma la dirección de correo electrónico entrante en un tipo de notificación de ID de nombre saliente en el formato de correo electrónico. Asigne un nombre descriptivo, como ID con nombre a la dirección de correo electrónico. El tipo de reclamación entrante es Dirección de correo electrónico, ID de nombre del tipo de reclamación saliente. El formato de nombre saliente es Correo electrónico. Haga clic en Finalizar.

    Imagen 34 de adfs3

  28. Compruebe que las notificaciones son correctas y, a continuación, haga clic en Aceptar.

    Imagen 35 de adfs3

  29. Cambie a cualquier explorador web y vaya a https://<yoursubdomain>.sharefile.com/saml/login. Se le redirige a sus servicios ADFS. Si el correo electrónico de inicio de sesión está vinculado a un usuario en AD, podrá autenticarse con sus credenciales de AD.

    Imagen 36 de adfs3

Guía de configuración de inicio de sesión único de Citrix Content Collaboration para ADFS 3