Prueba de concepto: Acceso seguro a aplicaciones SaaS con SSO de Microsoft Azure y Citrix Secure Workspace Access

Información general

A medida que los usuarios acceden al contenido confidencial dentro de las aplicaciones SaaS, las organizaciones deben poder simplificar las operaciones de inicio de sesión de los usuarios mientras siguen aplicando los estándares de autenticación. Las organizaciones deben poder proteger las aplicaciones SaaS aunque existan más allá de los límites del centro de datos. Citrix Workspace proporciona a las organizaciones controles de seguridad mejorados para aplicaciones SaaS.

En este caso, un usuario se autentica en Citrix Workspace mediante Active Directory como directorio de usuario principal e inicia una aplicación SaaS administrada por Azure.

Active Directory y Okta SSO

Si el servicio Citrix Secure Workspace Access está asignado a la suscripción de Citrix, se aplican directivas de seguridad mejoradas, que van desde la aplicación de marcas de agua basadas en pantalla, la restricción de acciones de impresión/descarga, las restricciones de captura de pantalla, la ofuscación del teclado y la protección de los usuarios de vínculos poco confiables. en la parte superior de las aplicaciones SaaS.

La siguiente animación muestra a un usuario que accede a una aplicación SaaS con SSO proporcionado por Azure y protegido con Citrix Secure Workspace Access.

Demostración de Azure SSO

Esta demostración muestra un flujo de inicio de sesión inicio de sesión iniciado por el IDP en el que el usuario inicia la aplicación desde Citrix Workspace. Esta guía de PoC también admite un flujo SSO iniciado por SP en el que el usuario intenta acceder a la aplicación SaaS directamente desde su explorador preferido.

Supuestos:

  • Azure ya está configurado para proporcionar el SSO a una aplicación SaaS
  • Los usuarios pueden iniciar sesión correctamente en el portal de aplicaciones de Azure e iniciar la aplicación SaaS

Esta guía de prueba de concepto demuestra cómo:

  1. Configuración de Citrix Workspace
  2. Integrar un directorio de usuario principal
  3. Incorporar inicio de sesión único para aplicaciones SaaS
  4. Definir directivas de filtrado de sitios web
  5. Validar la configuración

Configuración de Citrix Workspace

Los pasos iniciales para configurar el entorno son preparar Citrix Workspace para la organización, que incluye

  1. Configuración de la URL del espacio de trabajo
  2. Habilitación de los servicios apropiados

Establecer dirección URL de espacio

  1. Conéctese Citrix Cloud a su cuenta de administrador e inicie sesión como
  2. En Citrix Workspace, acceda a Configuración de Workspace desde el menú superior izquierdo
  3. En la ficha Acceso, introduzca una URL única para la organización y seleccione Habilitado

![URL del área]de trabajo(/en-us/tech-zone/learn/media/poc-guides_access-control-azuresso-saas_workspace-config-001.png)

Habilitar servicios

Desde la ficha Integración de servicios, habilite los siguientes servicios para admitir el acceso seguro a las aplicaciones SaaS caso de uso

  1. Puerta de enlace
  2. Secure Browser Service

Servicios de Workspace

Verificar

Citrix Workspace tarda unos minutos en actualizar los servicios y la configuración de URL. Desde un explorador, compruebe que la URL personalizada del espacio de trabajo está activa. Sin embargo, el inicio de sesión no está disponible hasta que se define y configura un directorio de usuario principal.

Integración de un directorio de usuario principal

Antes de que los usuarios puedan autenticarse en Workspace, directorio de usuario principal debe configurarse un. El directorio de usuario principal es la única identidad que necesita el usuario, ya que todas las solicitudes de aplicaciones dentro de Workspace utilizan el inicio de sesión único en identidades secundarias.

Una organización puede utilizar cualquiera de los siguientes directorios de usuario primarios

  • Active Directory: Para habilitar la autenticación de Active Directory, se debe implementar un conector en la nube en el mismo centro de datos que un controlador de dominio de Active Directory siguiendo la Instalación de Cloud Connector guía.
  • Active Directory con contraseña de una sola vez basada en tiempo: La autenticación basada en Active Directory también puede incluir autenticación multifactor con una contraseña de una sola vez basada en tiempo (TOTP). Esto guía detalla los pasos necesarios para habilitar esta opción de autenticación.
  • Azure Active Directory: Los usuarios pueden autenticarse en Citrix Workspace con una identidad de Azure Active Directory. Esto guía proporciona detalles sobre la configuración de esta opción.
  • Citrix Gateway: Las organizaciones pueden utilizar un Citrix Gateway local para actuar como proveedor de identidades para Citrix Workspace. Esto guía proporciona detalles sobre la integración.
  • Okta: Las organizaciones pueden usar Okta como directorio de usuario principal para Citrix Workspace. Esto guía proporciona instrucciones para configurar esta opción.

Crear aplicación SaaS

Para crear correctamente el SaaS con Citrix Workspace, el administrador debe hacer lo siguiente

  • Configurar la aplicación SaaS
  • Autorizar la aplicación SaaS

Configurar la aplicación SaaS

Con la aplicación SaaS configurada en Azure, la aplicación SaaS se puede configurar en Citrix Workspace.

  • En Azure, seleccione Azure Active Directory
  • Seleccionar aplicaciones empresariales

Configuración de la aplicación SaaS 01

  • Dentro de la lista, seleccione la aplicación SaaS, que muestra la descripción general de la aplicación
  • Seleccionar propiedades

Configuración de la aplicación SaaS 02

  • Copie la URL de acceso de usuario y recuerde para su uso posterior
  • En Citrix Cloud, seleccione Administrar en el icono Gateway.

Configuración de la aplicación SaaS 03

  • Seleccione Agregar una aplicación web/SaaS
  • En el asistente Elegir una plantilla, busque la plantilla correcta. En este ejemplo, seleccione Humanity

Configuración de la aplicación SaaS 04

  • Seleccionar Siguiente
  • En la pantalla Detalles de la aplicación, reemplace la dirección URL por la URL de acceso de usuario copiada de Azure.
  • Al final de la dirección URL, agregue lo siguiente: &whr=federated_domain reemplazando federated_domain por el dominio asociado con la identidad del usuario (información después del inicio de sesión @ en el correo electrónico del usuario). La entrada de dominio federado informa a Azure para redirigir a la configuración correcta del dominio federado. La información del dominio federado se configura en Azure en una próxima sección.

Configuración de la aplicación SaaS 05

  • Las directivas de seguridad mejoradas utilizan el campo Dominios relacionados para determinar qué direcciones URL proteger. Un dominio relacionado se agrega automáticamente en función de la URL predeterminada. Agregue un dominio adicional para la URL real de la aplicación SaaS además del que se crea automáticamente.
  • Seleccionar Siguiente
  • En la ventana Seguridad mejorada, seleccione las directivas de seguridad adecuadas para el entorno

Configuración de la aplicación SaaS 06

  • En la ventana Single Sign-On, establezca la URL de aserción como https://login.microsoftonline.com/login.srf
  • Establecer audiencia como urn:Federación:MicrosoftOnLine
  • Establecer el formato de ID de nombre=Persistente y Name ID = GUID de Active Directory
  • Seleccione la casilla Iniciar la aplicación mediante la URL especificada (SP iniciado). Una vez autenticado, el usuario se redirige automáticamente a la aplicación SaaS en lugar de Azure App Portal.
  • En Atributos avanzados, agregue Nombre de atributo=IDPEmail, Formato de atributo = No especificadoy Atributo =Correo electrónico
  • Nota: Solo es necesario hacer para la primera aplicación. Seleccione Descargar para capturar el certificado basado en CRT.
  • Nota: Solo es necesario hacer para la primera app. Junto a la URL de inicio de sesión, selecciona el botón Copiar para capturar la URL de inicio de sesión. Esta URL se utiliza más adelante.
  • Nota: Solo es necesario hacer para la primera app. Seleccione el enlace de metadatos SAML

Configuración de la aplicación SaaS 07

  • En el archivo de metadatos SAML, busque EntityID. Copie toda la URL y almacénelo para su uso posterior. Una vez capturado, el archivo de metadatos SAML se puede cerrar.

Configuración de la aplicación SaaS 08

  • Seleccione Guardar
  • Seleccione Finalizar para completar la configuración de la aplicación SaaS.

Autorizar la aplicación SaaS

  • En Citrix Cloud, seleccione Biblioteca en el menú

Autorizar aplicación SaaS 01

  • Busque la aplicación SaaS y seleccione Administrar suscriptores
  • Agregue los usuarios/grupos apropiados que estén autorizados para iniciar la aplicación

Autorizar aplicación SaaS 02

Federar la autenticación de Azure en Citrix Workspace

Para federar correctamente la aplicación SaaS con Citrix Workspace, el administrador debe hacer lo siguiente

  • Verificar dominio de autenticación
  • Configurar federación de dominios

Verificar dominio de autenticación

Para federar la autenticación en Citrix Workspace, Azure debe verificar el nombre de dominio completo. En Azure Portal, haga lo siguiente:

  • Acceder a Azure Active Directory
  • Seleccionar nombres de dominio personalizados en la ventana de navegación
  • Seleccione Agregar dominio personalizado
  • Introduzca el nombre de dominio completo

Verificación de dominio 01

  • Seleccione Agregar dominio
  • Azure proporciona registros para incorporarlos al registrador de nombres de dominio. Una vez hecho esto, selecciona Verificar.

Verificación de dominio 02

  • Una vez completado, el dominio incluye una marca verificada

Verificación de dominio 03

Configurar federación de dominios

La configuración final consiste en que Azure use Citrix Workspace como autoridad federada para el dominio verificado. La configuración de la federación debe realizarse con PowerShell.

  • Iniciar PowerShell
  • Agregue los módulos apropiados con los siguientes comandos
Install-Module AzureAD -Force
Import-Module AzureAD -Force
Install-Module MSOnline -Force
Import-module MSOnline -Force
<!--NeedCopy-->
  • Conectarse a Microsoft Online a través de PowerShell y autenticar
Connect-MSOLService
<!--NeedCopy-->
  • Compruebe que el dominio está configurado actualmente en Administrado en Azure ejecutando el siguiente comando de PowerShell
Get-MsolDomain
<!--NeedCopy-->

Federación de Dominios 01

  • Utilice el siguiente código en un script de PowerShell para convertir este dominio Federado cambiando las variables para que se alineen con su entorno
 $dom = "workspaces.wwco.net" # The fully qualified domain name verified within Azure
 $fedBrandName = "CitrixWorkspaceSAMLIdP" # A name to help remember the configuration purpose
 $IssuerUri = "https://citrix.com/fdafdjk4" # The entityID taken from the Citrix Worksapce SAML Metadata file
 $logoffuri = "https://app.netscalergateway.net/cgi/logout" # Standard entry for all. Do not change
 $uri = "https://app.netscalergateway.net/ngs/dhhn4j3mf1kc/saml/login?APPID=8dd87428-460b-4358-a3c2-609451e8f5be" # The Login URL from the Citrix Workspace SaaS app configuration
 $cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("e:\CitrixCloud.crt") # Path to the downloaded certificate file from Citrix Workspace
 $certData = [system.convert]::tobase64string($cert.rawdata)

 Set-MsolDomainAuthentication `
     -DomainName $dom `
     federationBrandName $fedBrandName `
     -Authentication Federated `
     -PassiveLogOnUri $uri `
     -LogOffUri $logoffuri `
     -SigningCertificate $certData `
     -IssuerUri $IssuerUri `
     -PreferredAuthenticationProtocol SAMLP
<!--NeedCopy-->
  • Compruebe que el dominio está configurado actualmente en Federado en Azure ejecutando el siguiente comando de PowerShell
Get-MsolDomain
<!--NeedCopy-->

Federación de Dominios 02

  • Compruebe la configuración de federación en Azure ejecutando el siguiente comando de PowerShell
Get-MsolDomainFederationSettings -DomainName $dom
<!--NeedCopy-->

Federación de Dominios 03

***Nota: Si es necesario quitar la configuración de federación, ejecute el siguiente comando de PowerShell

Set-MsolDomainAuthentication -DomainName $dom -Authentication Managed
<!--NeedCopy-->

Validar

Validación iniciada por IDP

  • Inicie sesión en Citrix Workspace como usuario
  • Seleccione la aplicación SaaS
  • Observe la URL para verla redirigirse brevemente a través de Azure
  • El portal SaaS se lanza con éxito

Validación iniciada por SP

  • Iniciar un explorador
  • Vaya a la URL definida por la empresa para la aplicación SaaS
  • El explorador redirige a Okta y luego a Citrix Workspace para la autenticación
  • Una vez que el usuario se autentica con el directorio de usuario principal, la aplicación SaaS se inicia con Okta proporcionando inicio de sesión único

Definir directivas de filtrado de sitios web

El servicio Citrix Secure Workspace Access proporciona filtrado de sitios web dentro de SaaS y aplicaciones web para ayudar a proteger al usuario de ataques de phishing. A continuación se muestra cómo configurar directivas de filtrado de sitios web.

  • Desde Citrix Cloud, administre dentro del mosaico Secure Workspace Access

Citrix Secure Workspace Access 1

  • Si se siguió esta guía, el paso Configurar autenticación de usuario final y los pasos Configurar el acceso de usuario final a SaaS, web y aplicaciones virtuales están completados. Seleccione Configurar acceso al contenido
  • Seleccione Modificar
  • Habilitar la opción Filtrar categorías de sitios web
  • En el cuadro Categorías bloqueadas, selecciona Agregar
  • Seleccione las categorías para impedir que los usuarios accedan

Citrix Secure Workspace Access 2

  • Cuando se seleccionan todas las categorías aplicables, seleccione Agregar

Citrix Secure Workspace Access 3

  • Haga lo mismo para las categorías permitidas
  • Haga lo mismo para las categorías redirigidas. Estas categorías se redirigen a una instancia de Secure Browser
  • Si es necesario, los administradores pueden filtrar acciones denegadas, permitidas y redirigidas para direcciones URL específicas siguiendo el mismo proceso que se utilizó para definir categorías. Las URL de sitios web tienen prioridad sobre las categorías.

Validar la configuración

Validación iniciada por IDP

  • Inicie sesión en Citrix Workspace como usuario
  • Seleccione la aplicación SaaS. Si la seguridad mejorada está inhabilitada, la aplicación se inicia dentro del explorador local; de lo contrario, se utilizará el explorador incrustado
  • El usuario inicia sesión automáticamente en la aplicación
  • Se aplican las directivas de seguridad mejoradas adecuadas
  • Si está configurado, seleccione una URL dentro de la aplicación SaaS que se encuentre en las categorías bloqueadas, permitidas y redirigidas
  • Si está configurado, seleccione una URL dentro de la aplicación SaaS que esté en las URL bloqueadas, permitidas y redirigidas
  • La aplicación SaaS se inicia con éxito

Validación iniciada por SP

  • Iniciar un explorador
  • Vaya al sitio web de la aplicación SaaS e inicie sesión. Si hay una opción para realizar el SSO, seleccione la opción.
  • El explorador redirige el explorador a Citrix Workspace para la autenticación
  • Introduzca el nombre de usuario.
  • Una vez que el usuario se autentica con el directorio de usuario principal, la aplicación SaaS se inicia en el explorador local si la seguridad mejorada está inhabilitada. Si se habilita la seguridad mejorada, una instancia de Explorador seguro inicia la aplicación SaaS.

Manténgase conectado

En la configuración predeterminada, Azure Active Directory muestra un cuadro de diálogo durante el proceso de inicio de sesión que permite a los usuarios seguir iniciando sesión.

Inicio desesión persistente 01

Esta es una configuración de Azure que se puede cambiar fácilmente haciendo lo siguiente:

  • En Azure, seleccione Azure Active Directory
  • Seleccionar marca de empresa
  • Seleccione la configuración regional habilitada
  • En el panel Modificar marca de empresa, seleccione No en la opción Mostrar para seguir iniciando sesión.

Inicio desesión persistente 01

  • Seleccione Guardar

Solución de problemas

La cuenta de usuario no existe en el directorio

Al intentar iniciar la aplicación SaaS, el usuario puede recibir el siguiente error: La cuenta de usuario “nombre de cuenta” no existe en el directorio “GUID”.

Solución deproblemas de cuentas de usuario 01

Las siguientes son sugerencias sobre cómo resolver este problema:

  • Compruebe que el usuario está autorizado a utilizar la aplicación SaaS en Azure Active Directory
  • Compruebe que la dirección de correo electrónico identificada dentro del error coincide entre el directorio de usuario principal, Azure Active Directory y la aplicación SaaS.

Objeto Dominio de Federación

Durante la validación, un usuario puede recibir el siguiente error:

Solución de problemas de dominio de federación 01

Esto suele deberse a que el dominio no se verifica o se ha federado correctamente. Revise las siguientes secciones de la guía de PoC:

Falla de directivas de seguridad mejoradas

Los usuarios pueden experimentar un error en las directivas de seguridad mejoradas (marca de agua, impresión o acceso al portapapeles). Normalmente, esto sucede porque la aplicación SaaS utiliza varios nombres de dominio. Dentro de los ajustes de configuración de la aplicación SaaS, había una entrada para Dominios Relacionados.

Configuración de la aplicación SaaS 02

Las directivas de seguridad mejoradas se aplican a esos dominios relacionados. Para identificar nombres de dominio que faltan, un administrador puede acceder a la aplicación SaaS con un explorador local y hacer lo siguiente:

  • Vaya a la sección de la aplicación en la que fallan las directivas
  • En Google Chrome y Microsoft Edge (versión Chromium), selecciona los tres puntos en la parte superior derecha del explorador para mostrar una pantalla de menú.
  • Seleccione Más herramientas.
  • Seleccionar herramientas de desarrollador
  • Dentro de las herramientas de desarrollador, seleccione Fuentes. Esto proporciona una lista de nombres de dominio de acceso para esa sección de la aplicación. Para habilitar las directivas de seguridad mejoradas para esta parte de la aplicación, esos nombres de dominio deben introducirse en el campo dominios relacionados dentro de la configuración de la aplicación. Los dominios relacionados se agregan como los siguientes *.domain.com

Solución de problemas de seguridad mejorada 01