Guide de configuration de l’authentification unique Citrix Content Collaboration pour ADFS 4

Conditions préalables

  • Domaine rejoint l’hôte Windows Server 2016
  • Nom de domaine complet accessible au public associé à l’IP publique (Exemple : <adfs>.yourdomain.com)
  • Certificat SSL valide associé au nom de domaine complet du site (les caractères génériques sont pris en charge)
  • Le port 443 ouvre entrant et sortant sur IP publique associée au nom de domaine complet AD FS

Ajouter un rôle ADFS

  • Lancez le Gestionnaire de serveur.
  • Cliquez sur Gérer en haut à droite.
  • Cliquez sur Ajouter des rôles et des fonctionnalités.

adfs4 image 1

  • Sélectionnez Services de fédération Active Directory.
  • Cliquez sur Suivant.

adfs4 image 2

  • Cliquez sur Suivant.

adfs4 image 3

  • Cliquez sur Suivant.

adfs4 image 4

  • Sélectionnez Redémarrer le serveur de destination automatiquement si nécessaire.
  • Cliquez sur Installer, répondez Oui à l’invite de redémarrage.

adfs4 image 5

  • Vous voyez maintenant cet écran lors de l’installation réussie du rôle. Cliquez sur Fermer.

Configurer ADFS

  • Ouvrez le Gestionnaire de serveur.
  • Cliquez sur l’icône du drapeau avec le symbole d’avertissement jaune.

adfs4 image 6

  • Cliquez sur Configurer le service de fédération sur ce serveur.

adfs4 image 7

  • Sélectionnez le bouton radio Créer le premier serveur de fédération dans une batterie de serveurs de fédération.
  • Cliquez sur Suivant.

adfs4 image 8

  • Définissez un compte d’administrateur de domaine pour configurer ADFS.
  • Cliquez sur Suivant.

adfs4 image 9

  • Sélectionnez le certificat SSL public. Ce certificat doit être importé sur l’hôte avant la configuration ADFS.
  • Saisissez un nom de service de fédération. Ce nom doit correspondre au nom de domaine complet que vous avez créé pour ADFS. Exemple : adfs2016.yourdomain.com
  • Saisissez un nom complet de service. Ce nom est le texte qui apparaît sur une page de connexion basée sur les formulaires.
  • Cliquez sur Suivant.

adfs4 image 10

  • Spécifiez le compte de service utilisé par ADFS.
  • Cliquez sur Suivant.

adfs4 image 11

  • Sélectionnez le type de base de données.
  • Cliquez sur Suivant.

adfs4 image 12

  • Examinez les modifications avant qu’elles ne soient apportées.
  • Cliquez sur Suivant.

adfs4 image 13

  • Cliquez sur Configurer si toutes les vérifications préalables sont terminées avec succès.

adfs4 image 14

  • Une fois la configuration réussie d’ADFS, vous voyez maintenant cet écran.
  • Cliquez sur Fermer.

Activer la connexion initiée par l’IDP

La page de connexion initiée par l’ID confirme qu’ADFS accepte vos informations d’identification de domaine avant d’établir des approbations de fournisseur de services. Par défaut, cette page est désactivée sur les environnements Windows Server 2016. Utilisez PowerShell pour activer la connexion initiée par l’ID.

adfs4 image 15

  • Lancez PowerShell en tant qu’administrateur.
  • Exécutez la commandeset-adfsproperties –EnableIDPInitiatedSignonPage $True.
  • Vous pouvez maintenant accéder https://<adfs.domain.com>/adfs/ls/idpinitiatedsignon.aspx et vous connecter.

adfs4 image 16

Exporter le certificat de signature de jeton

adfs4 image 17

  • Lancez la console de gestion ADFS à partir du Gestionnaire de serveur.

adfs4 image 18

  • Développez Service.
  • Sélectionnez Certificats.
  • Cliquez avec le bouton droit sur le certificat de signature de jeton principal. Sélectionner Afficher le certificat…

adfs4 image 19

  • Sélectionnez la page de l’onglet Détails.
  • Cliquez sur Copier dans le fichier….

adfs4 image 20

  • Cliquez sur Suivant.

adfs4 image 21

  • Sélectionnez le bouton radio X.509 (.CER) codé Base-64.
  • Cliquez sur Suivant.
  • Cliquez sur Parcourir.

adfs4 image 22

  • Choisissez un emplacement pour exporter votre certificat de signature de jeton.
  • Nommez votre certificat de signature de jeton.
  • Cliquez sur Enregistrer.

adfs4 image 23

  • Cliquez sur Suivant.

adfs4 image 24

  • Cliquez sur Terminer.

adfs4 image 25

  • Cliquez avec le bouton droit sur le certificat de signature de jeton exporté.
  • Cliquez sur Ouvrir avec….
  • Choisissez Bloc-notes.

adfs4 image 26

  • Copiez le contenu de votre certificat de signature de jeton

Configurer le compte Citrix Content Collaboration

  • Connectez-vous à votre compte Citrix Content Collaboration à l’aide de votre navigateur Web.
  • Cliquez sur Paramètres dans le panneau latéral gauche.
  • Cliquez sur Paramètres d’administration.

adfs4 image 27

  • Développez la sécurité.
  • Cliquez sur Connexion et stratégie de sécurité. Faites défiler l’écran jusqu’au bas de la page.

adfs4 image 28

adfs4 image 29

  • ID d’émetteur/d’entité ShareFile : https://<subdomain>.sharefile.com/saml/info
  • Votre ID émetteur/entité IdP : https://<adfs>.yourdomain.com
  • X.509 Certificat : Coller le contenu du certificat exporté de la section précédente
  • URL de connexion : https://<adfs>.yourdomain.com/adfs/ls
  • Activer l’authentification Web : Oui (cocher coché)
  • Contexte d’authentification initié par SP : Nom d’utilisateur et mot de passe — Minimum
  • Enregistrez vos modifications.

Créer la confiance des fournisseurs de services

adfs4 image 30

  • Lancez ADFS Management à partir du Gestionnaire de serveur.

adfs4 image 31

  • Sélectionnez les approbations de partie de confiance.
  • Cliquez sur Ajouter une approbation de partie de confiance.

adfs4 image 32

  • Sélectionnez le bouton radio prenant en compte les revendications.
  • Cliquez sur Démarrer.

adfs4 image 33

  • Saisissez l’URL des métadonnées de votre compte Citrix Content Collaboration. Exemple : https://<subdomain>.sharefile.com/saml/metadata
  • Vous pouvez également accéder à cette URL, copier le contenu et enregistrer en tant que fichier .xml si vous préférez importer les métadonnées SAML à l’aide d’un fichier. En outre, vous pouvez taper ces informations manuellement en sélectionnant le troisième bouton radio.
  • Cliquez sur Suivant.

adfs4 image 34

  • Cliquez sur Suivant.

adfs4 image 35

  • Cliquez sur Suivant.

adfs4 image 36

  • Cliquez sur Fermer.

adfs4 image 37

  • Cliquez sur Ajouter une règle….

adfs4 image 38

  • Sélectionnez Envoyer les attributs LDAP en tant que revendications dans le menu.
  • Cliquez sur Suivant.

adfs4 image 39

  • Nommez votre règle.
  • Sélectionnez Active Directory dans le menu Banque d’attributs.
  • Sélectionnez Adresses de messagerie dans le premier menu Attribut LDAP.
  • Sélectionnez Adresse électronique dans le premier menu Type de réclamation sortante.
  • Cliquez sur Terminer.

adfs4 image 40

  • Cliquez sur Ajouter une règle….

adfs4 image 41

  • Sélectionnez Transformer une réclamation entrante.
  • Cliquez sur Suivant.

adfs4 image 42

  • Nommez votre règle.
  • Sélectionnez Adresse e-mail pour le type de réclamation entrante :.
  • Sélectionnez Nom ID pour le type de réclamation sortante :.
  • Sélectionnez E-mail pour le format d’ID de nom sortant :.

adfs4 image 43

  • Cliquez sur Apply.
  • Cliquez sur OK.

Testez votre configuration

Accédez à l’URL de connexion SAML de votre compte Citrix Content Collaboration. Vous êtes maintenant redirigé vers votre hôte ADFS et vous êtes invité à fournir des informations d’identification. Connectez-vous à l’aide des informations d’identification associées au domaine pour lequel votre hôte ADFS fournit des services de fédération. L’adresse e-mail de votre utilisateur AD doit correspondre à celle d’un utilisateur dans Citrix Content Collaboration. Si les informations d’identification sont correctes et que votre adresse e-mail correspond à un utilisateur Citrix Content Collaboration, vous êtes connecté au compte Citrix Content Collaboration associé à votre messagerie.

Guide de configuration de l’authentification unique Citrix Content Collaboration pour ADFS 4