Citrix Endpoint Management

Consideraciones sobre SSO y proxies para aplicaciones MDX

La integración de Endpoint Management en Citrix Gateway permite ofrecer a los usuarios un inicio de sesión único (SSO) en todos los recursos back-end HTTP o HTTPS. Según los requisitos de autenticación de SSO, puede configurar las conexiones de usuario para que una aplicación MDX use cualquiera de estas opciones:

  • Secure Browse (SSO web en túnel), que es un tipo de VPN sin cliente
  • Túnel VPN completo (no disponible para aplicaciones móviles de productividad de Citrix para iOS)

Importante:

Citrix ha retirado el archivo de configuración automática de proxy (PAC) con una implementación de túnel completo de VPN para los dispositivos iOS y Android. Para obtener más información, consulte Elementos retirados.

Si Citrix Gateway no es el mejor medio para ofrecer SSO en el entorno, puede configurar directivas para que las aplicaciones MDX almacenen las contraseñas en caché local. En este artículo se exploran las diversas opciones SSO y proxy, centrándose sobre todo en Secure Web. Los conceptos se aplican a otras aplicaciones MDX.

En el siguiente diagrama de flujo, se resume el recorrido de decisiones para SSO y las conexiones de usuario.

Flujo de decisiones para SSO y las conexiones de usuario

Métodos de autenticación de Citrix Gateway

En esta sección se ofrece información general sobre los métodos de autenticación que admite Citrix Gateway.

Autenticación SAML

Cuando configura Citrix Gateway para SAML (Security Assertion Markup Language), los usuarios pueden conectarse a las aplicaciones web que admiten el protocolo SAML para el inicio SSO. Citrix Gateway admite Single Sign-On del proveedor de identidades (IdP) para aplicaciones web SAML.

Configuración requerida:

  • Configure SSO con SAML en el perfil de tráfico de Citrix Gateway.
  • Configure un proveedor de identidades con SAML para el servicio solicitado.

Autenticación NTLM

Si el inicio SSO para las aplicaciones web está habilitado en el perfil de la sesión, Citrix Gateway realiza automáticamente la autenticación NTLM.

Configuración requerida:

  • Habilite SSO en la sesión o el perfil de tráfico de Citrix Gateway.

Suplantación Kerberos

Endpoint Management solo admite Kerberos para Secure Web. Si configura Citrix Gateway para el inicio SSO de Kerberos, Citrix Gateway usa la suplantación cuando tiene disponible una contraseña de usuario. La suplantación significa que Citrix Gateway usa credenciales de usuario para obtener el tíquet necesario y acceder a servicios como Secure Web.

Configuración requerida:

  • Configure la directiva de sesión Worx de Citrix Gateway para que pueda identificar el territorio Kerberos en la conexión.
  • Configure una cuenta de delegación limitada de Kerberos (KCD) en Citrix Gateway. Configure esa cuenta sin contraseña y vincúlela a una directiva de tráfico en la puerta de enlace de Endpoint Management.
  • Para conocer esos y otros detalles de configuración, consulte el blog de Citrix: WorxWeb and Kerberos Impersonation SSO.

Delegación limitada de Kerberos

Endpoint Management solo admite Kerberos para Secure Web. Si configura Citrix Gateway para el inicio SSO de Kerberos, Citrix Gateway usa la delegación limitada cuando tiene disponible una contraseña de usuario.

Con la delegación limitada, Citrix Gateway usa una cuenta de administrador específica para obtener tíquets en nombre de los usuarios y los servicios.

Configuración requerida:

  • Configure una cuenta KCD en Active Directory con los permisos necesarios y una cuenta KDC en Citrix Gateway.
  • Habilite SSO en el perfil de tráfico de Citrix Gateway.
  • Configure el sitio web back-end para la autenticación Kerberos.

Autenticación con rellenado de formularios

Cuando configura Citrix Gateway para el inicio SSO basado en formularios, los usuarios pueden iniciar sesión una vez para acceder a todas las aplicaciones protegidas de la red. Este método de autenticación se aplica a las aplicaciones que usan los modos SSO web en túnel o Túnel VPN completo.

Configuración requerida:

  • Configure el inicio SSO basado en formularios en el perfil de tráfico de Citrix Gateway.

Autenticación HTTP implícita

Si habilita el inicio SSO para las aplicaciones web en el perfil de la sesión, Citrix Gateway realiza automáticamente la autenticación HTTP implícita. Este método de autenticación se aplica a las aplicaciones que usan los modos SSO web en túnel o Túnel VPN completo.

Configuración requerida:

  • Habilite SSO en la sesión o el perfil de tráfico de Citrix Gateway.

Autenticación HTTP básica

Si habilita el inicio SSO para las aplicaciones web en el perfil de la sesión, Citrix Gateway realiza automáticamente la autenticación HTTP básica. Este método de autenticación se aplica a las aplicaciones que usan los modos SSO web en túnel o Túnel VPN completo.

Configuración requerida:

  • Habilite SSO en la sesión o el perfil de tráfico de Citrix Gateway.

SSO web seguro en túnel, Túnel VPN completo o Túnel VPN completo con archivo PAC

En las secciones siguientes, se describen los tipos de conexión de usuario para Secure Web.

Túnel VPN completo

Las conexiones por túnel a la red interna pueden usar un túnel VPN completo. Establezca la directiva “Modo preferido de VPN” de Secure Web en el valor “Túnel VPN completo”. Citrix recomienda un túnel VPN completo para conexiones que usan certificados de cliente o SSL de extremo a extremo en la conexión a un recurso de la red interna. El túnel VPN completo gestiona cualquier protocolo por TCP.

Puede usar un túnel VPN completo con dispositivos Windows y Mac. La opción VPN completo no está disponible para las aplicaciones móviles de productividad de Citrix para iOS.

En el modo “Túnel VPN completo”, Citrix Gateway no tiene visibilidad dentro de una sesión HTTPS.

SSO web en túnel

Las conexiones por túnel con la red interna pueden utilizar una variante de VPN sin cliente, conocida como SSO web en túnel. SSO web en túnel es la configuración predeterminada para la directiva Modo preferido de VPN de Secure Web. Citrix recomienda el valor SSO Web en túnel para conexiones que requieren Single Sign-On (SSO).

En el modo “SSO web en túnel”, Citrix Gateway divide la sesión HTTPS en dos partes:

  • Desde el cliente hasta Citrix Gateway
  • Desde Citrix Gateway hasta el servidor back-end del recurso.

De esta manera, Citrix Gateway tiene una visibilidad total de todas las transacciones entre el cliente y el servidor, lo que le permite ofrecer SSO.

También puede configurar los servidores proxy de Secure Web cuando se usa el modo “SSO web en túnel”. Para obtener detalles, consulte la entrada de blog Endpoint Management WorxWeb Traffic Through Proxy Server in Secure Browse Mode.

Túnel VPN completo con archivo PAC

Nota:

Citrix anunció la retirada del túnel VPN completo con PAC. Consulte Elementos retirados.

Endpoint Management admite la autenticación de proxy suministrada por Citrix Gateway. Un archivo PAC contiene reglas que definen el modo en que los exploradores web seleccionan un proxy para acceder a una dirección URL especificada. Las reglas del archivo PAC pueden especificar cómo gestionar tanto sitios internos como sitios externos. Secure Web analiza las reglas del archivo PAC y envía la información del servidor proxy a Citrix Gateway. Citrix Gateway no detecta el archivo PAC ni el servidor proxy.

Para la autenticación en sitios web HTTPS, la directiva MDX Habilitar caché de contraseñas Web permite a Secure Web autenticarse y ofrecer SSO en el servidor proxy a través de MDX.

Túnel dividido de Citrix Gateway

Cuando planifique la configuración de SSO y proxy, también debe decidir si usar el túnel dividido de Citrix Gateway o no. Citrix recomienda que utilice el túnel dividido de Citrix Gateway solo si es necesario. En esta sección se ofrece información exhaustiva sobre cómo funciona el túnel dividido. Para empezar, Citrix Gateway determina la ruta del tráfico en función de su tabla de enrutamiento. Cuando el túnel dividido de Citrix Gateway está activado, Secure Hub distingue el tráfico de red interno (protegido) del tráfico de Internet. Secure Hub realiza esa distinción en función del sufijo DNS y las aplicaciones de la intranet. A continuación, Secure Hub envía por el túnel VPN solo el tráfico de la red interna. Cuando el túnel dividido de Citrix Gateway está desactivado, todo el tráfico pasa por el túnel VPN.

  • Si, por motivos de seguridad, prefiere supervisar todo el tráfico, desactive el túnel dividido de Citrix Gateway. Como resultado, todo el tráfico pasará por el túnel VPN.
  • Si usa “Túnel VPN completo con archivo PAC”, debe inhabilitar el túnel dividido de Citrix Gateway. Si el túnel dividido está activado y se configura un archivo PAC, las reglas del archivo PAC anulan las reglas del túnel dividido de Citrix Gateway. Un servidor proxy configurado en una directiva de tráfico no anula las reglas de túnel dividido de Citrix Gateway.

Citrix Gateway también tiene un modo de túnel dividido revertido de micro VPN. Esta configuración admite una lista de exclusión de direcciones IP que no se envían por túnel a Citrix Gateway. En vez de ello, esas direcciones se envían mediante la conexión a Internet del dispositivo. Para obtener más información sobre el túnel dividido revertido, consulte la documentación de Citrix Gateway.

Endpoint Management incluye una Lista de exclusión para revertir túnel dividido. Para impedir que determinados sitios web usen el túnel a través de Citrix Gateway, agregue una lista de nombres de dominio completo (FQDN) o sufijos DNS, separados por comas, para que se conecten a través de la red LAN en lugar del túnel. Esta lista se aplica solamente al modo “SSO web en túnel” cuando Citrix Gateway está configurado en el modo túnel dividido revertido.

Consideraciones sobre SSO y proxies para aplicaciones MDX