Configurar O365
Aplicación SaaS de Citrix Gateway
En la sección Detalles de la aplicación, rellene de la siguiente manera:
-
Ubicación = Fuera de mi red corporativa
-
Nombre = Office 365 * URL =
https://login.microsoftonline.com/login.srf
-
Dominios relacionados: *.login.microsoftonline.com
-
Descripción = (predeterminada)
Dentro de la sección Single Sign-On, rellene de la siguiente manera:
-
URL de aserción =
https://login.microsoftonline.com/login.srf
-
Público = urn:federation:MicrosoftOnline
-
Formato de ID de nombre = persistente
-
ID de nombre = GUID de Active Directory
-
Atributos avanzados:
Nombre del atributo:
IDPEmail
Formato de atributo: No especificado
Valor del atributo: Correo electrónico
Federación de aplicaciones SaaS de O365 a Citrix Gateway
Comandos de PowerShell para configurar el Modo FEDERADO en Microsoft Cloud:
- PS>
connect-msolservice
Nota: Se debe usar una cuenta Microsoft Cloud para conectarse a
msolservice
.Por ejemplo, admin.user@onmicrosoft.com
- PS>
Install-Module AzureAD -Force
- PS>
Import-Module AzureAD -Force
- PS>
Install-Module MSOnline -Force
- PS>
Import-module MSOnline -Force
Configure la configuración de federación exclusiva de la suscripción de cliente de Citrix Gateway:
- PS>
$dom = "ad-domain.com"
Nota: El espacio de nombres ad-domain.com es el dominio de autenticación de usuario
PS> $fedBrandName = "CitrixNS(TME)"
PS> $url = "https://customerID.cloud.com/cgi/tmlogout"
PS> $uri = "https://citrix.com/customerID"
PS> $ecpUrl = "https://customerID.cloud.com/saml/login"
Nota:
customerID
Es la URL de Citrix Workspace
Proporcione el certificado de IdP de SAML desde Citrix Gateway:
PS> $cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("c:\cert\saml_idp.crt")
PS> $certData = [system.convert]::tobase64string($cert.rawdata)
Ejecute la cadena PS para completar la federación de msol
en Citrix Gateway:
PS> Set-MsolDomainAuthentication -DomainName $dom –federationBrandName $fedBrandName -Authentication Federated -PassiveLogOnUri $uri -SigningCertificate $certData -IssuerUri $uri -ActiveLogOnUri $ecpUrl -LogOffUri $url -PreferredAuthenticationProtocol SAMLP
Valide la federación de dominios y la configuración estará completa:
PS> Get-MsolDomainFederationSettings
DomainName: customerID.com
ActiveLogOnUri
https://customerID.cloud.com/saml/login
FederationBrandName
customerID(TME)
IssuerUri
https://citrix.com/customerID
LogOffUri
https://customerID.cloud.com/cgi/tmlogout
PassiveLogOnUri
https://customerID.cloud.com/saml/login
SigningCertificate MIIG3zCCBMegAwIBAgIJAMUTG1zqJgUZMA0GCSqGSIb3DQEBCwUAMIGcMQswCQYDVQQGEwJVUzEQMA4
Nota:
-
Para LogOffUri y PassiveLogOnUri, puede usar el mismo URI que ActiveLogOnUri. Puede copiar la URL de inicio de sesión SSO de SAML desde el asistente de Citrix Cloud (Citrix Gateway Service > Add a Web/SaasApp > Single Sign-on > Login URL o desde SAML Metadatos > Location ).
-
En la URL de IssuerUri, el ID de cliente debe coincidir con el nombre del cliente en la página Gateway Service. Si el ID del cliente no coincide con el nombre del cliente, la configuración no funciona. En tales casos, debe copiar el valor EntityID del archivo XML de metadatos y utilizarlo como IssuerURI.
Aplicaciones de Office 365 Suite
-
Outlook
https://outlook.office365.com/
-
OneDrive para la Empresa
https://customerid.sharepoint.com/
-
Word
https://office.live.com/start/Word
-
Excel
https://office.live.com/start/Excel
-
PowerPoint
https://office.live.com/start/PowerPoint
-
OneNote
https://www.onenote.com/
-
SharePoint
https://customerid.sharepoint.com/
-
Teams
https://teams.microsoft.com/
-
Yammer
https://www.yammer.com/office365
-
Dynamics 365
https://customerid.dynamics.com/
-
Flow
https://flow.microsoft.com/
Enlaces de referencia
Referencia del módulo de Azure PowerShell
Referencia de comandos de Azure PowerShell
Implementar la sincronización de directorios de Office 365 en Microsoft Azure