Authentification

Carte à puce

L’application Citrix Workspace pour Chrome prend en charge les lecteurs de carte à puce USB avec StoreFront. Vous pouvez utiliser des cartes à puce aux fins suivantes :

  • Authentification d’ouverture de session par carte à puce à l’application Citrix Workspace pour Chrome.
  • Applications publiées prenant en charge les cartes à puce pour accéder aux lecteurs de carte à puce locaux.
  • Les applications telles que Microsoft Word et Outlook qui sont lancées dans des sessions ICA peuvent accéder à des cartes à puce pour signer des documents et des e-mails.

Cartes à puce prises en charge :

  • Cartes PIV
  • Cartes CAC

Conditions préalables :

  • StoreFront versions 3.6 ou supérieures

Important :

Pour l’authentification par carte à puce à StoreFront 3.5 ou version antérieure, les utilisateurs ont besoin d’un script personnalisé pour activer l’authentification par carte à puce. Contactez l’assistance technique Citrix pour plus de détails.

  • XenDesktop 7.6 ou supérieur
  • XenApp 6.5 ou supérieur

Pour configurer la prise en charge de carte à puce sur votre appareil Chrome :

  1. Installez l’application de connecteur de carte à puce. Veuillez noter que l’application de carte à puce est requise pour la prise en charge de PCSC sur l’appareil Chrome. Cette application lit la carte à puce à l’aide de l’interface USB. Vous pouvez installer cette application à partir du site Web de Chrome.

  2. Installez l’application middleware. Veuillez noter qu’une application middleware (par exemple, Charismathics ou CACKey) est requise car elle agit en tant qu’interface de communication avec la carte à puce et d’autres certificats clients.

    • Pour installer l’extension de carte à puce Charismathics ou CACKey, reportez-vous aux instructions du site Web de Chrome.

    • Pour de plus amples informations sur les applications middleware et l’authentification par carte à puce, reportez-vous au site de support de Google.

  3. Configurez l’authentification par carte à puce à l’aide de Citrix Gateway. Pour plus d’informations, consultez Configuration de l’authentification par carte à puce dans la documentation relative à Citrix Gateway.

Limitations :

  • Le certificat de carte à puce est mis en cache même après que la carte à puce soit retirée de l’appareil Chrome. Il s’agit d’un problème connu qui existe dans Google Chrome. Redémarrez l’appareil Chrome pour effacer le cache.
  • Lorsque l’application Citrix Workspace pour Chrome est reconditionnée, les administrateurs doivent obtenir l’appID mis sur liste blanche par Google pour s’assurer que l’application de connecteur de carte à puce est acceptée.
  • Seul un lecteur de carte à puce est pris en charge à la fois.

Authentification SAML

Pour configurer le Single Sign-On :

  1. Configurez le fournisseur d’identité (IdP) tiers pour l’authentification SAML s’il n’est pas déjà configuré (par exemple, ADFS 2.0). Pour plus d’informations, consultez l’article CTX133919 du centre de connaissances.
  2. Configurez SSO avec Google Apps à l’aide du IdP SAML ; cela permet aux utilisateurs d’usurper l’identité d’un tiers afin d’utiliser Google Apps au lieu du compte Google Entreprise. Pour plus d’informations, reportez-vous à Set up Single Sign-On (SSO) for Google Apps accounts using third-party identity providers sur le support de Google.
  3. Configurez les appareils Chrome de manière à ce qu’ils se connectent via l’IdP SAML. Cela permet aux utilisateurs de se connecter aux appareils Chrome à l’aide d’un fournisseur d’identité tiers. Pour plus d’informations, reportez-vous à Configurer l’authentification unique SAML pour les appareils Chrome sur le support de Google.
  4. Configurez Citrix Gateway de façon à vous connecter via l’IdP SAML. Cela permet aux utilisateurs de se connecter à Citrix Gateway à l’aide d’un fournisseur d’identité tiers. Pour plus d’informations, veuillez consulter Configuration de l’authentification SAML.
  5. Configurez Citrix Virtual Apps and Desktops pour l’authentification fédérée pour autoriser les connexions aux sessions Citrix Virtual Apps and Desktops à l’aide de certificats générés dynamiquement après le processus d’ouverture de session SAML au lieu de taper un nom d’utilisateur et un mot de passe. Pour plus d’informations, veuillez consulter Service d’authentification fédérée.
  6. Installez et configurez le SSO SAML pour l’extension d’application Chrome sur les appareils Chrome. Pour de plus amples informations, consultez le site Web de Google. Cette extension récupère les cookies SAML depuis le navigateur et les communique à l’application Citrix Workspace. Cette extension doit être configurée avec la stratégie suivante pour permettre à Citrix Workspace d’obtenir les cookies SAML.

    {
        "whitelist" : {
            "Value" : [
                {
                "appId" : "haiffjcadagjlijoggckpgfnoeiflnem",
                "domain" : "saml.yourcompany.com"
                }
            ]
         }
    }
    

    Si vous reconditionnez l’application Citrix Workspace pour Chrome, changez l’appId en conséquence. Changez également le domaine au profit du domaine IdP SAML de votre entreprise.

  7. Configurez Citrix Workspace de manière à utiliser Citrix Gateway configuré pour l’ouverture de session SAML. Cela permet aux utilisateurs d’utiliser le Citrix Gateway configuré pour l’ouverture de session SAML. Pour de plus amples informations sur la configuration de Chrome, consultez l’article CTX141844 du centre de connaissances.