Acceso inteligente mediante autenticación adaptable

Los clientes de Citrix Cloud pueden proporcionar acceso inteligente (acceso adaptable) a los recursos de Citrix DaaS (aplicaciones y escritorios virtuales) o al servicio Secure Private Access mediante la autenticación adaptativa como IdP para Citrix Workspace.

La función Smart Access permite que el servicio de autenticación adaptable muestre toda la información de directiva sobre el usuario a Citrix Workspace o Citrix DaaS. El servicio de autenticación adaptativa puede proporcionar la posición del dispositivo (EPA), la ubicación de la red (dentro o fuera de la red corporativa, geolocalización), los atributos de usuario, como los grupos de usuarios, la hora del día o una combinación de estos parámetros como parte de la información de la directiva. A continuación, el administrador de Citrix DaaS puede usar esta información de directiva para configurar el acceso contextual a las aplicaciones y escritorios virtuales. Las aplicaciones y escritorios virtuales se pueden enumerar o no en función de los parámetros anteriores (directiva de acceso). También se pueden controlar algunas acciones del usuario, como el acceso al portapapeles, la redirección de la impresora, la unidad cliente o la asignación de USB.

Ejemplo de casos de uso:

  • El administrador puede configurar el grupo de aplicaciones para que solo se muestre o se acceda a él desde ubicaciones de red específicas, como la red corporativa.
  • El administrador puede configurar el grupo de aplicaciones para que solo se muestre o se acceda a él desde dispositivos gestionados por la empresa. Por ejemplo, los análisis de EPA pueden verificar si el dispositivo es administrado por la empresa o BYOD. Según el resultado del análisis de EPA, se pueden enumerar las aplicaciones relevantes para el usuario.

Requisitos previos

  • La autenticación adaptable como proveedor de identidad debe estar configurada para Citrix Workspace. Para obtener más información, consulte Servicio de autenticación adaptable.
  • El servicio de autenticación adaptable con Citrix DaaS está en funcionamiento.
  • La función Adaptive Access está habilitada. Para obtener más información, consulte Habilitar el acceso adaptable.

Comprender el flujo de eventos para un acceso inteligente

  1. El usuario inicia sesión en Citrix Workspace.
  2. Se redirige al usuario al servicio de autenticación adaptativa configurado como IdP.
  3. Se solicita al usuario la autenticación previa (EPA) o la autenticación.
  4. El usuario se ha autenticado correctamente.
  5. Las directivas de acceso inteligente se evalúan de acuerdo con la configuración y las etiquetas están asociadas a la sesión del usuario.
  6. El servicio de autenticación adaptativa envía las etiquetas al servicio Citrix Graph. Se redirige al usuario a la página de inicio de Citrix Workspace.
  7. Citrix Workspace obtiene la información de la directiva de esta sesión de usuario, coincide con el filtro y evalúa las aplicaciones o escritorios que se deben enumerar.
  8. El administrador configura la directiva de acceso en Citrix DaaS para restringir el acceso ICA a los usuarios.

Configuración de directivas de acceso inteligente en instancias de autenticación adaptativa

La configuración de directivas de acceso inteligente en una instancia de autenticación adaptativa es un proceso de dos pasos:

  1. Defina directivas de acceso inteligentes con etiquetas de acceso inteligentes en instancias de autenticación adaptativa. Por ejemplo, consulte el paso 1.
  2. Defina las mismas etiquetas en su DaaS/Secure Private Access para el acceso a los recursos. Por ejemplo, consulte el paso 2.

Caso de uso 1: configurar una directiva de acceso inteligente para permitir el acceso a los usuarios que inician sesión desde el navegador Chrome y bloquearles el acceso al portapapeles

Paso 1: Configurar directivas de acceso inteligentes con etiquetas inteligentes en la instancia de autenticación adaptativa

  1. Inicie sesión en la instancia de Autenticación adaptable.
  2. Navegue hasta el servidor virtual de autenticación adaptativa (Seguridad > AAA - Tráfico de aplicaciones > Servidores virtuales).
  3. Seleccione el servidor virtual de autenticación y, a continuación, haga clic en Editar.
  4. Haga clic en Directivas de acceso inteligentes.
  5. Defina la expresión de la directiva según sus necesidades.
    1. Haga clic en Add Binding.
    2. En Seleccionar directiva, haga clic en Agregar.
    3. Introduzca un nombre para la directiva de acceso inteligente.
    4. Defina la expresión.

    Para ver el ejemplo de cómo permitir el acceso a los usuarios que inician sesión desde un navegador Chrome, introduzca la expresión HTTP.REQ.HEADER("User-Agent").CONTAINS("Chrome")

    Del mismo modo, puede crear expresiones basadas en la hora, el inicio de sesión del usuario, el grupo de autenticación y autorización y otras opciones.

    Expresión de directiva

  6. Ahora, cree etiquetas inteligentes y vincule estas etiquetas a la directiva de acceso inteligente.

    1. En Acción, haga clic en Agregar.
    2. En Nombre, escriba un nombre para el perfil de acceso inteligente.
    3. En Etiquetas, defina las etiquetas de acceso inteligente. Por ejemplo, TAG-CHROME.

    Etiquetas de acceso inteligentes

    1. Haga clic en Crear.
    2. Seleccione la directiva de acceso inteligente y haga clic en Agregar vinculación.
    3. Enlace esta etiqueta de acceso inteligente a la directiva de acceso inteligente creada anteriormente.

    Enlazar etiquetas de acceso inteligentes

Nota:

También puede crear una directiva de acceso inteligente desde Seguridad > AAA: Tráfico de aplicaciones > Directivas > Autenticación > Directivas avanzadas > Acceso inteligente > Directivas y, a continuación, vincularla al servidor virtual de autenticación.

Paso 2: Definir etiquetas de acceso inteligentes en DaaS Studio

  1. Agregue las directivas con la etiqueta inteligente “TAG-CHROME”. Para obtener más información, consulte Definir etiquetas en Citrix Studio.

Caso de uso 2: configurar directivas de acceso inteligentes basadas en los resultados de EPA, para la autenticación posterior

Paso 1: Configurar directivas de acceso inteligentes con etiquetas inteligentes en la instancia de autenticación adaptativa

Para un acceso inteligente basado en condiciones como el análisis de puntos finales, configure nFactor flow, defina una acción EPA y, a continuación, agregue el grupo predeterminado.

Para configurar el EPA como un factor en el flujo de nFactor, consulte Configurar el EPA como un factor.

Flujo lógico

  1. El usuario accede a la URL del espacio de trabajo.
  2. Se redirige al usuario a la autenticación adaptativa para la autenticación/EPA.
  3. El análisis del punto final se realiza en el usuario final y los resultados se almacenan agregando al usuario al grupo predeterminado definido.
  4. Se solicita al usuario el siguiente flujo de autenticación.
  5. Se evalúan las directivas de acceso inteligente y se asignan al usuario las etiquetas de acceso inteligente.

Configuración

Los usuarios que accedan desde un equipo con un antivirus instalado deben marcarse como compatibles y tener acceso completo. Sin embargo, los equipos de usuario sin antivirus deben marcarse como no conformes y tener acceso limitado.

  1. Cree una directiva de nFactor para EPA. Para obtener más información, consulte Configurar EPA como factor.

    En el flujo nFactor, asegúrese de que el primero sea un factor de autenticación de usuario.

  2. Seleccione la expresión EPA para comprobar si el antivirus está presente o no.
  3. En la acción de EPA, defina el grupo predeterminado.

    Cree una acción de EPA

    El usuario se agrega a este grupo predeterminado si EPA se ejecuta correctamente.

  4. Ahora, cree directivas de acceso inteligentes

    1. Inicie sesión en la instancia de Autenticación adaptable.
    2. Navegue hasta el servidor virtual de autenticación adaptativa (Seguridad > AAA - Tráfico de aplicaciones > Servidores virtuales).
    3. Seleccione el servidor virtual de autenticación adaptativa y haga clic en Editar.
    4. Haga clic en Directivas de acceso inteligentes.
    5. Cree dos directivas de acceso inteligentes con las siguientes expresiones.

      • AAA.USER.IS_MEMBER_OF (“Conforme”): Para el usuario, condición de pase de EPA
      • !AAA.USER.IS_MEMBER_OF (“Conforme”): Para el usuario, condición de error de EPA
    6. Defina etiquetas de acceso inteligentes para ambas directivas.

      Ejemplo:

      • Nombre de la etiqueta SmartTag1 con la etiqueta COMPLIANT para AAA.USER.IS_MEMBER_OF (“Compliant”)
      • Nombre de la etiqueta SmartTag2 con la etiqueta NONCOMPLIANT para !AAA.USER.IS_MEMBER_OF (“Compliant”)

La configuración de la instancia de autenticación adaptativa con condiciones como EPA para el acceso inteligente ya está completa.

Puede configurar las etiquetas y la expresión según sus necesidades.

Acceso inteligente de EPA

Paso 2: Configurar las etiquetas de acceso inteligentes en DaaS Studio

Agregue las directivas con las etiquetas inteligentes “COMPLIANT” y “NONCOMPLIANT” en los grupos de entrega respectivos. Para obtener más información, consulte Definir etiquetas en Citrix Studio.

Definir etiquetas en DaaS studio

Defina etiquetas en los grupos de entrega para restringir la enumeración de aplicaciones para los usuarios.

Ejemplo: los usuarios de BranchOffice deben ver las aplicaciones del grupo de entrega de Adaptive Access, que contiene todas las aplicaciones. Mientras que los usuarios de WorkFromHome deben ver las aplicaciones de WFHDelivery Group.

  1. Inicie sesión en Citrix Cloud.
  2. Seleccione Mis servicios > DaaS.
  3. Haga clic en Administrar.
  4. Cree los grupos de entrega necesarios. Para obtener información detallada, consulte Crear grupos de entrega.
  5. Seleccione el grupo de entrega que ha creado y haga clic en Modificar grupo de entrega.

    Modificar grupo de entrega

  6. Haga clic en Directiva de acceso.
  7. Para los clientes que utilizan el acceso adaptativo dentro de la plataforma Citrix Workspace, lleve a cabo los siguientes pasos para restringir el acceso de un grupo de entrega únicamente a las redes internas:

    1. Haga clic con el botón derecho en el grupo de entrega y seleccione Editar .
    2. Seleccione la política de acceso en el panel izquierdo.
    3. Haga clic en el icono de edición para modificar la política de conexiones predeterminada de Citrix Gateway.
    4. En la página Editar política, seleccione Conexiones que cumplan los siguientes criterios, seleccione Coincidir con cualquiera y, a continuación, añada los criterios.

    Modificar grupo de entrega

    Para los usuarios de WorkFromHome, introduzca los siguientes valores en el controlador de entrega correspondiente.

    Granja: Workspace

    Filtro: LOCATION_TAG_HOME

    Para los usuarios de BranchOffice, introduzca los siguientes valores en el Delivery Controller correspondiente.

    Filtro: Espacio de trabajo

    Valor: LOCATION_TAG_BRANCHOFFICE

Ahora puede usar estas etiquetas para restringir el acceso a sus aplicaciones.

Restringir el tipo de acceso para las aplicaciones proporcionadas

Ejemplo: los usuarios que trabajan desde casa no deben tener derechos de portapapeles.

  1. En DaaS Studio, vaya a Directivas y haga clic en Creardirectiva.
  2. En la página Crear directiva, seleccione la configuración para la que desea permitir o prohibir el acceso.
  3. haga clic en Seleccionar.

    Configuración de acceso

  4. En la página Editar configuración, haga clic en Permitido o Prohibido y, a continuación, haga clic en Guardar.
  5. Haga clic en Siguiente.
  6. En la página Asignar directiva a, seleccione Control de acceso y, a continuación, haga clic en Siguiente.

    Asignar directiva a

  7. Defina una directiva con los siguientes detalles:
    • Modo: - Permitir
    • Tipo de conexión: - Con Citrix Gateway
    • Nombre de la comunidad: - Workspace
    • Estado de acceso: LOCATION_TAG_HOME (todo en mayúsculas)

    Comunidad y moda

  8. Haga clic en Siguiente e introduzca un nombre para la directiva.
  9. Haga clic en Finalizar.

Summary

Ya estás listo para probar su acceso.

Solución de errores comunes

  • Problema: aparece el mensaje “No se puede completar la solicitud”.

    La resolución

    1. Asegúrese de que el acceso adaptable esté habilitado. Para obtener más información, consulte Habilitar el acceso adaptable.
    2. Si la función no está habilitada, póngase en contacto con el soporte de Citrix.
  • Problema: no se publican aplicaciones ni escritorios.

    Este problema puede producirse si las etiquetas inteligentes no se envían desde la autenticación adaptativa al espacio de trabajo o si no se reciben en DaaS o Secure Private Access.

    Solución:

    • Compruebe si las directivas de acceso inteligente se están viendo afectadas. Para obtener información detallada, consulte https://support.citrix.com/article/CTX138840.
    • Compruebe si la instancia de Citrix Adaptive Authentication puede conectarse a cas.citrix.com.
    • Consulte la instancia de autenticación adaptativa para obtener más información sobre las etiquetas inteligentes.

      • Asegúrese de que, en el comando set audit syslogParams, el parámetro LogLevel esté establecido ALL en todas las instancias.
      • Inicie sesión en la instancia principal de Adaptive Authentication mediante putty.

        Escriba shell cd /var/log cat ns.log | más o cat ns.log | grep -I "acceso inteligente"

    • Si esto no resuelve el problema, póngase en contacto con el soporte de Citrix.

Cambios de configuración para una configuración de alta disponibilidad

En algún momento, puede producirse un retraso en la sincronización de archivos en una configuración de alta disponibilidad en los siguientes directorios. Como resultado, las claves creadas durante el registro de Citrix ADM no se leen a tiempo.

  • /var/mastools/conf/agent.conf
  • /var/mastools/trust/.ssh/private.pem
  • /var/mastools/trust/.ssh/public.pem

Para solucionar el problema de sincronización de archivos, lleve a cabo los pasos siguientes para volver a ejecutar el comando set cloud en el secundario.

> shell cat /var/mastools/conf/agent.conf
<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<mps_agent>
<uuid>temp_str</uuid>
<url>fuji.agent.adm.cloud.com</url>
<customerid>customer_id</customerid>
<instanceid>instance_id</instanceid>
<servicename>MAS</servicename>
<download_service_url>download.citrixnetworkapistaging.net</download_service_url>
<abdp_url>fuji.agent.adm.cloud.com</abdp_url>
<msg_router_url>fuji.agent.adm.cloud.com</msg_router_url>
</mps_agent> Done
> set cloud param -CustomerID customer_id -InstanceID instance_id -Deployment Production
<!--NeedCopy-->