SAML para Single Sign-On en Citrix Files

Puede configurar Endpoint Management y Citrix Files para que utilicen el lenguaje Security Assertion Markup Language (SAML) si quiere proporcionar el acceso de inicio de sesión único (Single Sign-On) a las aplicaciones móviles de Citrix Files. Esta función incluye aquellas aplicaciones de Citrix Files que se han empaquetado con el MDX Service o el MDX Toolkit y los clientes no empaquetados de Citrix Files (como el sitio web, el Outlook Plug-in o los clientes de sincronización).

  • En caso de aplicaciones empaquetadas de Citrix Files. A los usuarios que inician sesión en Citrix Files a través de la aplicación para móvil de Citrix Files se les redirige a Secure Hub para la autenticación de usuario y para obtener un token de SAML. Después de una autenticación correcta, la aplicación para móvil de Citrix Files envía el token de SAML a Citrix Files. Después del inicio de sesión inicial, los usuarios pueden acceder a la aplicación para móvil de Citrix Files a través de SSO. También pueden adjuntar documentos desde Citrix Files a correos de Secure Mail sin iniciar sesión cada vez.
  • En caso de clientes no empaquetados de Citrix Files. A los usuarios que inician sesión en Citrix Files desde un navegador web u otro cliente de Citrix Files se les redirige a Endpoint Management. Endpoint Management autentica a esos usuarios, quienes adquieren un token SAML que se envía a Citrix Files. Después del primer inicio de sesión, los usuarios pueden acceder a los clientes de Citrix Files mediante Single Sign-On, sin iniciar sesión cada vez.

Si quiere usar Endpoint Management como un proveedor de identidades (IdP) SAML para Citrix Files, debe configurar Endpoint Management para que use Citrix Files Enterprise, como se describe en este artículo. De forma alternativa, puede configurar Endpoint Management para que funcione solamente con conectores StorageZone. Para obtener más información, consulte Usar Citrix Files con Endpoint Management.

Para obtener un diagrama detallado con una arquitectura como referencia, consulte Arquitectura.

Requisitos previos

Debe cumplir los siguientes requisitos previos antes de configurar SSO en Endpoint Management y las aplicaciones de Citrix Files:

  • El servicio MDX Service o una versión compatible del MDX Toolkit (para aplicaciones móviles de Citrix Files).

    Para obtener más información, consulte Compatibilidad de Endpoint Management.

  • Una versión compatible de aplicaciones móviles de Citrix Files y Secure Hub
  • Cuenta de administrador de Citrix Files.
  • Conectividad verificada entre Endpoint Management y Citrix Files.

Configurar el acceso de Citrix Files

Antes de configurar SAML para Citrix Files, debe indicar información sobre el acceso de Citrix Files de la siguiente manera:

  1. En la consola web de Endpoint Management, haga clic en Configurar > ShareFile. Aparecerá la página de configuración ShareFile.

    Imagen de la pantalla de configuración de ShareFile

  2. Configure estos parámetros:

    • Dominio: Escriba el nombre del subdominio de Citrix Files. Por ejemplo: example.sharefile.com.
    • Asignar a grupos de entrega: Seleccione o busque los grupos de entrega que podrán usar SSO en ShareFile.
    • Inicio de sesión de cuenta de administrador de ShareFile
    • Nombre de usuario: Escriba el nombre de usuario del administrador de Citrix Files. Este usuario debe tener privilegios de administrador.
    • Contraseña: Escriba la contraseña del administrador de Citrix Files.
    • Aprovisionamiento de cuentas de usuario: Para habilitar el aprovisionamiento de usuarios en Endpoint Management, habilite este parámetro. Para usar la herramienta de aprovisionamiento de usuarios de Citrix Files, deje este parámetro sin habilitar.

    Nota:

    Si se incluye un usuario sin cuenta de Citrix Files en los roles seleccionados y se habilita “Aprovisionamiento de cuentas de usuario”, Endpoint Management aprovisionará automáticamente una cuenta de Citrix Files a dicho usuario. Citrix recomienda utilizar un rol con una pertenencia limitada para probar la configuración. Así, se evita la posibilidad de una gran cantidad de usuarios sin cuentas de Citrix Files.

  3. Haga clic en Probar conexión para verificar que el nombre de usuario y la contraseña de la cuenta de administrador de Citrix Files realizan la autenticación en la cuenta de Citrix Files especificada.

  4. Haga clic en Guardar. Endpoint Management se sincroniza con Citrix Files y actualiza los parámetros de Citrix Files ID de entidad o emisor de ShareFile y URL de inicio de sesión.

Configurar SAML para aplicaciones MDX empaquetadas de Citrix Files

Los siguientes pasos se aplican a aplicaciones y dispositivos iOS y Android.

  1. Empaquete la aplicación para móvil de Citrix Files con MDX. Para obtener más información, consulte Endpoint Management MDX Service.

  2. En la consola de Endpoint Management, cargue la aplicación para móvil empaquetada de Citrix Files. Para obtener información sobre cómo cargar aplicaciones MDX, consulte Para agregar una aplicación MDX a Endpoint Management.

  3. Para comprobar los parámetros de SAML, inicie sesión en Citrix Files con el nombre de usuario y la contraseña de administrador que ha configurado anteriormente.

  4. Compruebe que Citrix Files y Endpoint Management están configurados en la misma zona horaria. Compruebe que Endpoint Management muestra la hora correcta con respecto a la zona horaria configurada. Si no, podría fallar el inicio SSO.

Validar la aplicación para móvil de Citrix Files

  1. En el dispositivo de usuario, instale y configure Secure Hub.

  2. Desde la tienda de aplicaciones, descargue e instale la aplicación para móvil de Citrix Files.

  3. Inicie la aplicación para móvil de Citrix Files. Citrix Files se inicia sin solicitar el nombre de usuario ni la contraseña.

Validar con Secure Mail

  1. En el dispositivo de usuario (si no se ha hecho aún), instale y configure Secure Hub.

  2. Desde la tienda de aplicaciones, descargue, instale y configure Secure Mail.

  3. Abra un nuevo correo electrónico y toque en Adjuntar desde ShareFile. Los archivos disponibles para adjuntar al mensaje de correo electrónico se muestran sin solicitar el nombre de usuario ni la contraseña.

Configurar Citrix Gateway para otros clientes de Citrix Files

Si quiere configurar el acceso para clientes no empaquetados de Citrix Files (como el sitio web, el plugin para Outlook o los clientes de sincronización), debe configurar Citrix Gateway para que admita Endpoint Management como proveedor de identidades SAML de la siguiente manera.

  • Inhabilite la redirección de la página principal.
  • Cree un perfil y una directiva de sesión de Citrix Files.
  • Configure directivas en el servidor virtual de Citrix Gateway.

Inhabilitar la redirección de la página principal

Inhabilite el comportamiento predeterminado para las solicitudes que provienen de la ruta /cginfra. Esa acción permite a los usuarios ver la URL interna solicitada original, en lugar de la página de inicio configurada.

  1. Modifique la configuración del servidor virtual de Citrix Gateway que se usa para los inicios de sesión de Endpoint Management. En Citrix Gateway, vaya a Other Settings y, a continuación, desmarque la casilla Redirect to Home Page.

    Imagen de la pantalla de Citrix Gateway

  2. En ShareFile, escriba el número de puerto y el nombre del servidor interno de Endpoint Management.

  3. En AppController, escriba la URL de Endpoint Management.

    Esta configuración autoriza solicitudes a la URL que ha especificado mediante la ruta /cginfra.

Crear un perfil de solicitudes y una directiva de sesión de Citrix Files

Configure los siguientes parámetros para crear un perfil de solicitudes y una directiva de sesión de Citrix Files:

  1. En la herramienta de configuración de Citrix Gateway, en el panel de navegación de la izquierda, haga clic en NetScaler Gateway > Policies > Session.

  2. Cree una directiva de sesión. En la ficha Policies, haga clic en Add.

  3. En el campo Name, escriba ShareFile_Policy.

  4. Para crear una acción nueva, haga clic en el botón +. Aparecerá la página Create NetScaler Gateway Session Profile.

    Imagen de la pantalla de perfil de sesiones en Citrix Gateway

    Configure estos parámetros:

    • Name: Escriba ShareFile_Profile.
    • Haga clic en la ficha Client Experience y, a continuación, configure los siguientes parámetros:
      • Home Page: Escriba none.
      • Tiempo de espera de la sesión (mins): ** Escriba 1.
      • Single Sign-On to Web Applications: Marque este parámetro.
      • Credential Index: En la lista, haga clic en PRIMARY.
    • Haga clic en la ficha Published Applications.

    Imagen de la pantalla de perfil de sesiones en Citrix Gateway

    Configure estos parámetros:

    • ICA Proxy: En la lista, haga clic en ON.
    • Web Interface Address: Escriba la URL del servidor Endpoint Management.
    • Single Sign-On Domain: Escriba el nombre del dominio de Active Directory.

      Al configurar el perfil de sesión de Citrix Gateway, el sufijo de dominio de Single Sign-On Domain debe coincidir con el alias de dominio de Endpoint Management definido en el protocolo LDAP.

  5. Haga clic en Create para definir el perfil de sesión.

  6. Haga clic en Expression Editor.

    Imagen de la pantalla de perfil de sesiones en Citrix Gateway

    Configure estos parámetros:

    • Value: Escriba NSC_FSRD.
    • Header Name: Escriba COOKIE.
  7. Haga clic en Create y, luego, en Close.

    Imagen de la pantalla de perfil de sesiones en Citrix Gateway

Configurar directivas en el servidor virtual de Citrix Gateway

Configure los siguientes parámetros en el servidor virtual de Citrix Gateway.

  1. En la herramienta de configuración de Citrix Gateway, en el panel de navegación de la izquierda, haga clic en NetScaler Gateway > Virtual Servers.

  2. En el panel Details, haga clic en el servidor virtual de Citrix Gateway.

  3. Haga clic en Edit.

  4. Haga clic en Configured policies > Session policies y, a continuación, haga clic en Add binding.

  5. Seleccione ShareFile_Policy.

  6. Modifique el número de Priority generado automáticamente de la directiva seleccionada, de modo que esta tenga la prioridad más alta (el número más bajo) en relación con las demás directivas de la lista, tal y como se muestra en la siguiente imagen. Por ejemplo:

    Imagen de la pantalla de vinculación de la directiva de sesión del servidor virtual VPN

  7. Haga clic en Done y, a continuación, guarde la configuración activa de Citrix Gateway.

Modificar los parámetros de Single Sign-On para Citrix Files.com

Realice los siguientes cambios para aplicaciones Citrix Files que se hayan empaquetado con MDX o no.

Importante:

Cada vez que modifique o vuelva a crear la aplicación Citrix Files o cambie la configuración de Citrix Files en Endpoint Management, se agrega un nuevo número al nombre interno de la aplicación. Por eso, también debe actualizar la URL de inicio de sesión en el sitio web de Citrix Files, para reflejar el nombre actualizado de la aplicación.

  1. Inicie sesión en su cuenta de Citrix Files (https://<subdomain>.sharefile.com) como administrador de Citrix Files.

  2. En la interfaz web de Citrix Files, haga clic en Administración y, a continuación, seleccione Configurar Single Sign-On.

  3. Modifique el campo URL de inicio de sesión de la siguiente manera:

    Esta es una URL de inicio de sesión de ejemplo antes de las modificaciones: https://xms.citrix.lab/samlsp/websso.do?action=authenticateUser&app=ShareFile_SAML_SP&reqtype=1.

    Imagen de la URL de inicio de sesión de ejemplo

    • Inserte el nombre de dominio completo (FQDN) del servidor virtual externo de Citrix Gateway y /cginfra/https/ delante del FQDN del servidor Endpoint Management. A continuación, agregue 8443 después del FQDN de Endpoint Management.

      Esta es una URL modificada de ejemplo: https://nsgateway.acme.com/cginfra/https/xms.citrix.lab:8443/samlsp/websso.do?action=authenticateUser&app=ShareFile_SAML_SP&reqtype=1

    • Cambie el parámetro &app=ShareFile_SAML_SP al nombre interno de la aplicación Citrix Files. De forma predeterminada, el nombre interno es ShareFile_SAML. Sin embargo, cada vez que cambie la configuración, se agregará un número al nombre interno (ShareFile_SAML_2, ShareFile_SAML_3, etc.).

      Esta es una URL modificada de ejemplo: https://nsgateway.acme.com/cginfra/https/xms.citrix.lab:8443/samlsp/websso.do?action=authenticateUser&app=ShareFile_SAML&reqtype=1

    • Agregue &nssso=true al final de la URL.

      Este es un ejemplo de la URL final: https://nsgateway.acme.com/cginfra/https/xms.citrix.lab:8443/samlsp/websso.do?action=authenticateUser&app=ShareFile_SAML&reqtype=1&nssso=true.

  4. En Parámetros optativos, marque la casilla Habilitar autenticación Web.

    Imagen de la pantalla Parámetros optativos

Validar la configuración

Lleve a cabo lo siguiente para validar la configuración.

  1. Apunte el explorador Web a https://<subdomain>sharefile.com/saml/login.

    Se le redirigirá al formulario de inicio de sesión de Citrix Gateway. Si no se le redirige, compruebe los parámetros de configuración anteriores.

  2. Escriba el nombre de usuario y la contraseña del entorno de Endpoint Management y Citrix Gateway que haya configurado.

    Aparecerán sus carpetas de Citrix Files en <subdomain>.sharefile.com. Si no ve las carpetas de Citrix Files, compruebe que ha indicado correctamente las credenciales de inicio de sesión.