Guía de PoC: Acceso seguro a aplicaciones SaaS administradas por Azure y Citrix Secure Private Access
Información general
A medida que los usuarios acceden al contenido confidencial dentro de las aplicaciones SaaS, las organizaciones deben poder simplificar las operaciones de inicio de sesión de los usuarios mientras siguen aplicando los estándares de autenticación. Las organizaciones deben poder proteger las aplicaciones SaaS aunque existan más allá de los límites del centro de datos. Citrix Workspace proporciona a las organizaciones controles de seguridad mejorados para aplicaciones SaaS.
En este caso, un usuario se autentica en Citrix Workspace mediante Active Directory como directorio de usuario principal e inicia una aplicación SaaS administrada por Azure.
Si el servicio Citrix Secure Private Access está asignado a la suscripción de Citrix, se aplican políticas de seguridad mejoradas, que van desde la aplicación de marcas de agua basadas en pantalla, la restricción de las acciones de impresión y descarga, las restricciones de captura de pantalla, la ofuscación del teclado y la protección de los usuarios de enlaces no fiables en parte superior de las aplicaciones SaaS.
La siguiente animación muestra a un usuario que accede a una aplicación SaaS con SSO proporcionado por Azure y protegido con Citrix Secure Private Access.
Esta demostración muestra un flujo de inicio de sesión inicio de sesión iniciado por el IDP en el que el usuario inicia la aplicación desde Citrix Workspace. Esta guía de PoC también admite un flujo SSO iniciado por SP en el que el usuario intenta acceder a la aplicación SaaS directamente desde su explorador preferido.
Supuestos:
- Azure ya está configurado para proporcionar el SSO a una aplicación SaaS
- Los usuarios pueden iniciar sesión correctamente en el portal de aplicaciones de Azure e iniciar la aplicación SaaS
Esta guía de prueba de concepto demuestra cómo:
- Configuración de Citrix Workspace
- Integrar un directorio de usuario principal
- Incorporar inicio de sesión único para aplicaciones SaaS
- Definir directivas de filtrado de sitios web
- Validar la configuración
Configuración de Citrix Workspace
Los pasos iniciales para configurar el entorno son preparar Citrix Workspace para la organización, que incluye
- Configuración de la URL del espacio de trabajo
- Habilitación de los servicios apropiados
Establecer dirección URL de espacio
- Conéctese a Citrix Cloud e inicie sesión como su cuenta de administrador
- En Citrix Workspace, acceda a Configuración de Workspace desde el menú superior izquierdo
- En la ficha Acceso, introduzca una URL única para la organización y seleccione Habilitado
Habilitar servicios
Desde la ficha Integración de servicios, habilite los siguientes servicios para admitir el acceso seguro a las aplicaciones SaaS caso de uso
- Gateway
- Secure Browser
Verificar
Citrix Workspace tarda unos minutos en actualizar los servicios y la configuración de URL. Desde un explorador, compruebe que la URL personalizada del espacio de trabajo está activa. Sin embargo, el inicio de sesión no está disponible hasta que se define y configura un directorio de usuario principal.
Integración de un directorio de usuario principal
Para que los usuarios puedan autenticarse en Workspace, se debe configurar un directorio de usuarios principal . El directorio de usuario principal es la única identidad que necesita el usuario, ya que todas las solicitudes de aplicaciones dentro de Workspace utilizan el inicio de sesión único en identidades secundarias.
Una organización puede utilizar cualquiera de los siguientes directorios de usuario primarios
- Active Directory: para habilitar la autenticación de Active Directory, se debe implementar un conector de nube en el mismo centro de datos que un controlador de dominio de Active Directory siguiendo la guía de instalación de Cloud Connector .
- Active Directory con contraseña de un solo uso basada en tiempo: la autenticación basada en Active Directory también puede incluir autenticación multifactor con una contraseña de un solo uso basada en tiempo (TOTP). Esta guía detalla los pasos necesarios para habilitar esta opción de autenticación.
- Azure Active Directory: los usuarios pueden autenticarse en Citrix Workspace con una identidad de Azure Active Directory. En esta guía se proporcionan detalles sobre la configuración de esta opción.
- Citrix Gateway: las organizaciones pueden utilizar un Citrix Gateway local para que actúe como proveedor de identidad para Citrix Workspace. Esta guía proporciona detalles sobre la integración.
- Okta: Las organizaciones pueden usar Okta como directorio de usuarios principal de Citrix Workspace. En esta guía se proporcionan instrucciones para configurar esta opción.
Crear aplicación SaaS
Para crear correctamente el SaaS con Citrix Workspace, el administrador debe hacer lo siguiente
- Configurar la aplicación SaaS
- Autorizar la aplicación SaaS
Configurar la aplicación SaaS
Con la aplicación SaaS configurada en Azure, la aplicación SaaS se puede configurar en Citrix Workspace.
- En Azure, seleccione Azure Active Directory
- Seleccionar aplicaciones empresariales
- Dentro de la lista, seleccione la aplicación SaaS, que muestra la descripción general de la aplicación
- Seleccionar propiedades
- Copie la URL de acceso de usuario y recuerde para su uso posterior
- En Citrix Cloud, seleccione Administrar en el icono Gateway.
- Seleccione Agregar una aplicación web/SaaS
- En el asistente Elegir una plantilla, busque la plantilla correcta. En este ejemplo, seleccione Humanity
- Seleccionar Siguiente
- En la pantalla Detalles de la aplicación, reemplace la dirección URL por la URL de acceso de usuario copiada de Azure.
- Al final de la dirección URL, agregue lo siguiente: &whr=federated_domain reemplazando federated_domain por el dominio asociado con la identidad del usuario (información después del inicio de sesión @ en el correo electrónico del usuario). La entrada de dominio federado informa a Azure para redirigir a la configuración correcta del dominio federado. La información del dominio federado se configura en Azure en una próxima sección.
- Las directivas de seguridad mejoradas utilizan el campo Dominios relacionados para determinar qué direcciones URL proteger. Un dominio relacionado se agrega automáticamente en función de la URL predeterminada. Agregue un dominio adicional para la URL real de la aplicación SaaS además del que se crea automáticamente.
- Seleccionar Siguiente
- En la ventana Seguridad mejorada, seleccione las directivas de seguridad adecuadas para el entorno
- En la ventana Single Sign-On, establezca la URL de aserción como
https://login.microsoftonline.com/login.srf
- Establecer audiencia como urn:Federación:MicrosoftOnLine
- Establecer el formato de ID de nombre=Persistente y Name ID = GUID de Active Directory
- Seleccione la casilla Iniciar la aplicación mediante la URL especificada (SP iniciado). Una vez autenticado, el usuario se redirige automáticamente a la aplicación SaaS en lugar de Azure App Portal.
- En Atributos avanzados, agregue Nombre de atributo=IDPEmail, Formato de atributo = No especificadoy Atributo =Correo electrónico
- Nota:** Solo es necesario hacer para la primera aplicación. Seleccione **Descargar para capturar el certificado basado en CRT.
- *Nota: Solo es necesario hacer para la primera app.* Junto a la URL de inicio de sesión, selecciona el botón Copiar para capturar la URL de inicio de sesión. Esta URL se utiliza más adelante.
- *Nota: Solo es necesario hacer para la primera app.* Seleccione el enlace de metadatos SAML
- En el archivo de metadatos SAML, busque EntityID. Copie toda la URL y almacénelo para su uso posterior. Una vez capturado, el archivo de metadatos SAML se puede cerrar.
- Seleccione Guardar
- Seleccione Finalizar para completar la configuración de la aplicación SaaS.
Autorizar la aplicación SaaS
- En Citrix Cloud, seleccione Biblioteca en el menú
- Busque la aplicación SaaS y seleccione Administrar suscriptores
- Agregue los usuarios/grupos apropiados que estén autorizados para iniciar la aplicación
Federar la autenticación de Azure en Citrix Workspace
Para federar correctamente la aplicación SaaS con Citrix Workspace, el administrador debe hacer lo siguiente
- Verificar dominio de autenticación
- Configurar federación de dominios
Verificar dominio de autenticación
Para federar la autenticación en Citrix Workspace, Azure debe verificar el nombre de dominio completo. En Azure Portal, haga lo siguiente:
- Acceder a Azure Active Directory
- Seleccionar nombres de dominio personalizados en la ventana de navegación
- Seleccione Agregar dominio personalizado
- Introduzca el nombre de dominio completo
- Seleccione Agregar dominio
- Azure proporciona registros para incorporarlos al registrador de nombres de dominio. Una vez hecho esto, selecciona Verificar.
- Una vez completado, el dominio incluye una marca verificada
Configurar federación de dominios
La configuración final consiste en que Azure use Citrix Workspace como autoridad federada para el dominio verificado. La configuración de la federación debe realizarse con PowerShell.
- Iniciar PowerShell
- Agregue los módulos apropiados con los siguientes comandos
Install-Module AzureAD -Force
Import-Module AzureAD -Force
Install-Module MSOnline -Force
Import-module MSOnline -Force
<!--NeedCopy-->
- Conectarse a Microsoft Online a través de PowerShell y autenticar
Connect-MSOLService
<!--NeedCopy-->
- Compruebe que el dominio está configurado actualmente en Administrado en Azure ejecutando el siguiente comando de PowerShell
Get-MsolDomain
<!--NeedCopy-->
- Utilice el siguiente código en un script de PowerShell para convertir este dominio Federado cambiando las variables para que se alineen con su entorno
$dom = "workspaces.wwco.net" # The fully qualified domain name verified within Azure
$fedBrandName = "CitrixWorkspaceSAMLIdP" # A name to help remember the configuration purpose
$IssuerUri = "https://citrix.com/fdafdjk4" # The entityID taken from the Citrix Worksapce SAML Metadata file
$logoffuri = "https://app.netscalergateway.net/cgi/logout" # Standard entry for all. Do not change
$uri = "https://app.netscalergateway.net/ngs/dhhn4j3mf1kc/saml/login?APPID=8dd87428-460b-4358-a3c2-609451e8f5be" # The Login URL from the Citrix Workspace SaaS app configuration
$cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("e:\CitrixCloud.crt") # Path to the downloaded certificate file from Citrix Workspace
$certData = [system.convert]::tobase64string($cert.rawdata)
Set-MsolDomainAuthentication `
-DomainName $dom `
–federationBrandName $fedBrandName `
-Authentication Federated `
-PassiveLogOnUri $uri `
-LogOffUri $logoffuri `
-SigningCertificate $certData `
-IssuerUri $IssuerUri `
-PreferredAuthenticationProtocol SAMLP
<!--NeedCopy-->
- Compruebe que el dominio está configurado actualmente en Federado en Azure ejecutando el siguiente comando de PowerShell
Get-MsolDomain
<!--NeedCopy-->
- Compruebe la configuración de federación en Azure ejecutando el siguiente comando de PowerShell
Get-MsolDomainFederationSettings -DomainName $dom
<!--NeedCopy-->
***Nota: Si es necesario quitar la configuración de federación, ejecute el siguiente comando de PowerShell
Set-MsolDomainAuthentication -DomainName $dom -Authentication Managed
<!--NeedCopy-->
Validar
Validación iniciada por IDP
- Inicie sesión en Citrix Workspace como usuario
- Seleccione la aplicación SaaS
- Observe la URL para verla redirigirse brevemente a través de Azure
- El portal SaaS se lanza con éxito
Validación iniciada por SP
- Iniciar un explorador
- Vaya a la URL definida por la empresa para la aplicación SaaS
- El explorador redirige a Okta y luego a Citrix Workspace para la autenticación
- Una vez que el usuario se autentica con el directorio de usuario principal, la aplicación SaaS se inicia con Okta proporcionando inicio de sesión único
Definir directivas de filtrado de sitios web
El servicio Citrix Secure Private Access proporciona filtrado de sitios web en aplicaciones web y SaaS para ayudar a proteger al usuario de los ataques de phishing. A continuación se muestra cómo configurar directivas de filtrado de sitios web.
- Desde Citrix Cloud, administre dentro del mosaico Secure Private Access
- Si se siguió esta guía, el paso Configurar autenticación de usuario final y los pasos Configurar el acceso de usuario final a SaaS, web y aplicaciones virtuales están completados. Seleccione Configurar acceso al contenido
- Seleccione Modificar
- Habilitar la opción Filtrar categorías de sitios web
- En el cuadro Categorías bloqueadas, selecciona Agregar
- Seleccione las categorías para impedir que los usuarios accedan
- Cuando se seleccionan todas las categorías aplicables, seleccione Agregar
- Haga lo mismo para las categorías permitidas
- Haga lo mismo para las categorías redirigidas. Estas categorías se redirigen a una instancia de Secure Browser
- Si es necesario, los administradores pueden filtrar acciones denegadas, permitidas y redirigidas para direcciones URL específicas siguiendo el mismo proceso que se utilizó para definir categorías. Las URL de sitios web tienen prioridad sobre las categorías.
Validar la configuración
Validación iniciada por IDP
- Inicie sesión en Citrix Workspace como usuario
- Seleccione la aplicación SaaS. Si la seguridad mejorada está inhabilitada, la aplicación se inicia dentro del explorador local; de lo contrario, se utilizará el explorador incrustado
- El usuario inicia sesión automáticamente en la aplicación
- Se aplican las directivas de seguridad mejoradas adecuadas
- Si está configurado, seleccione una URL dentro de la aplicación SaaS que se encuentre en las categorías bloqueadas, permitidas y redirigidas
- Si está configurado, seleccione una URL dentro de la aplicación SaaS que esté en las URL bloqueadas, permitidas y redirigidas
- La aplicación SaaS se inicia con éxito
Validación iniciada por SP
- Iniciar un explorador
- Vaya al sitio web de la aplicación SaaS e inicie sesión. Si hay una opción para realizar el SSO, seleccione la opción.
- El explorador redirige el explorador a Citrix Workspace para la autenticación
- Introduzca el nombre de usuario.
- Una vez que el usuario se autentica con el directorio de usuario principal, la aplicación SaaS se inicia en el explorador local si la seguridad mejorada está inhabilitada. Si se habilita la seguridad mejorada, una instancia de Explorador seguro inicia la aplicación SaaS.
Manténgase conectado
En la configuración predeterminada, Azure Active Directory muestra un cuadro de diálogo durante el proceso de inicio de sesión que permite a los usuarios seguir iniciando sesión.
Esta es una configuración de Azure que se puede cambiar fácilmente haciendo lo siguiente:
- En Azure, seleccione Azure Active Directory
- Seleccionar marca de empresa
- Seleccione la configuración regional habilitada
- En el panel Modificar marca de empresa, seleccione No en la opción Mostrar para seguir iniciando sesión.
- Seleccione Guardar
Solución de problemas
La cuenta de usuario no existe en el directorio
Al intentar iniciar la aplicación SaaS, el usuario puede recibir el siguiente error: La cuenta de usuario “nombre de cuenta” no existe en el directorio “GUID”.
Las siguientes son sugerencias sobre cómo resolver este problema:
- Compruebe que el usuario está autorizado a utilizar la aplicación SaaS en Azure Active Directory
- Compruebe que la dirección de correo electrónico identificada dentro del error coincide entre el directorio de usuario principal, Azure Active Directory y la aplicación SaaS.
Objeto Dominio de Federación
Durante la validación, un usuario puede recibir el siguiente error:
Esto suele deberse a que el dominio no se verifica o se ha federado correctamente. Revise las siguientes secciones de la guía de PoC:
Falla de directivas de seguridad mejoradas
Los usuarios pueden experimentar un error en las directivas de seguridad mejoradas (marca de agua, impresión o acceso al portapapeles). Normalmente, esto sucede porque la aplicación SaaS utiliza varios nombres de dominio. Dentro de los ajustes de configuración de la aplicación SaaS, había una entrada para Dominios Relacionados.
Las directivas de seguridad mejoradas se aplican a esos dominios relacionados. Para identificar nombres de dominio que faltan, un administrador puede acceder a la aplicación SaaS con un explorador local y hacer lo siguiente:
- Vaya a la sección de la aplicación en la que fallan las directivas
- En Google Chrome y Microsoft Edge (versión Chromium), selecciona los tres puntos en la parte superior derecha del explorador para mostrar una pantalla de menú.
- Seleccione Más herramientas.
- Seleccionar herramientas de desarrollador
- Dentro de las herramientas de desarrollador, seleccione Fuentes. Esto proporciona una lista de nombres de dominio de acceso para esa sección de la aplicación. Para habilitar las directivas de seguridad mejoradas para esta parte de la aplicación, esos nombres de dominio deben introducirse en el campo dominios relacionados dentro de la configuración de la aplicación. Los dominios relacionados se agregan como los siguientes
*.domain.com