Citrix Virtual Apps and Desktops

Configurar a autenticação de cartão inteligente PIV

Este artigo lista a configuração necessária no Servidor Director e no Active Directory para habilitar o recurso de autenticação de cartão inteligente.

Nota:

A autenticação de cartão inteligente é suportada apenas para usuários do mesmo domínio do Active Directory.

Configuração do servidor Director

Execute as seguintes etapas de configuração no servidor Director:

  1. Instale e habilite a Autenticação de Mapeamento de Certificado de Cliente. Siga as instruções de autenticação de Mapeamento de Certificado de Cliente usando o Active Directory no documento da Microsoft, Autenticação de Mapeamento de Certificado de Cliente.

  2. Desabilite a Autenticação de Formulários no site do Director.

    Inicie o “Gerenciador do IIS”.

    Vá para “Sites” > “Default Web Site” > “Director”.

    Selecione “Autenticação”.

    Clique com o botão direito do mouse em “Autenticação de Formulários” e selecione “Desabilitar”.

    Desabilitar autenticação de formulários

  3. Configure a URL do Director para o protocolo HTTPS mais seguro (em vez de HTTP) para autenticação de certificado de cliente.

    1. Inicie o “Gerenciador do IIS”.

    2. Vá para “Sites” > “Default Web Site” > “Director”.

    3. Selecione “Configurações de SSL”.

    4. Selecione “Exigir SSL” e “Certificados de cliente” > “Exigir”.

    Configurações de SSL

  4. Atualize o web.config. Abra o arquivo web.config (disponível em c:\inetpub\wwwroot\Director) usando um editor de texto.

Sob o elemento pai <system.webServer>, adicione o seguinte trecho como o primeiro elemento filho:

<defaultDocument>
   <files>
       <add value="LogOn.aspx"/>
   </files>
</defaultDocument>

Configuração do Active Directory

Por padrão, o aplicativo Director é executado com a propriedade de identidade do “Pool de Aplicativos”. A autenticação de cartão inteligente requer delegação, para a qual a identidade do aplicativo Director deve ter privilégios de Trusted Computing Base (TCB) no host do serviço.

A Citrix recomenda que você crie uma conta de serviço separada para a identidade do “Pool de Aplicativos”. Crie a conta de serviço e atribua privilégios TCB conforme as instruções no artigo da Microsoft MSDN, Protocol Transition with Constrained Delegation Technical Supplement.

Atribua a conta de serviço recém-criada ao pool de aplicativos do Director. A figura a seguir mostra a caixa de diálogo de propriedades de uma conta de serviço de exemplo, “Domain Pool”.

Exemplo de conta de serviço

Configure os seguintes serviços para esta conta:

  • Delivery Controller™: HOST, HTTP
  • Director: HOST, HTTP
  • Active Directory: GC, LDAP

Para configurar,

  1. Na caixa de diálogo de propriedades da conta de usuário, clique em “Adicionar”.

  2. Na caixa de diálogo “Adicionar Serviços”, clique em “Usuários ou Computadores”.

  3. Selecione o nome do host do Delivery Controller.

  4. Na lista “Serviços disponíveis”, selecione HOST e HTTP em “Tipo de Serviço”.

Configurar os serviços

Da mesma forma, adicione “Tipos de Serviço” para os hosts Director e Active Directory.

Criar registros de Nome Principal de Serviço

Você deve criar uma conta de serviço para cada servidor Director e IPs Virtuais (VIP) com balanceamento de carga usados para acessar um pool de servidores Director. Você deve criar registros de nome principal de serviço (SPN) para configurar uma delegação para a conta de serviço recém-criada.

  • Use o seguinte comando para criar um registro SPN para um servidor Director:

      setspn -a http/<directorServer>.<domain_fqdn> <domain>\<DirectorAppPoolServiceAcct> 
        
     <!--NeedCopy-->
    
  • Use o seguinte comando para criar um registro SPN para um VIP com balanceamento de carga:

      setspn -S http/<DirectorFQDN> <domain>\<DirectorAppPoolServiceAcct>
    
     <!--NeedCopy-->
    
  • Use o seguinte comando para visualizar ou testar os SPNs criados:

     setspn –l <DirectorAppPoolServiceAcct> 
            
     <!--NeedCopy-->
    

Cartão Inteligente

  • Selecione o diretório virtual do Director no painel esquerdo e clique duas vezes em “Configurações do Aplicativo”. Dentro da janela “Configurações do Aplicativo”, clique em “Adicionar” e certifique-se de que AllowKerberosConstrainedDelegation esteja definido como 1.

Kerberos

  • Selecione “Pools de Aplicativos” no painel esquerdo, clique com o botão direito do mouse no pool de aplicativos do Director e selecione “Configurações Avançadas”.

  • Selecione “Identidade”, clique nas reticências (“…”) para inserir as credenciais de domínio\logon e senha da conta de serviço. Feche o console do IIS.

Identidade

  • Em um prompt de comando elevado, altere o diretório para C:\Windows\System32\inetsrv e insira os seguintes comandos:
   appcmd.exe set config “Default Web Site” -section:system.webServer/security/authentication/clientCertificateMappingAuthentication /enabled:”True” /commit:apphost

<!--NeedCopy-->

    appcmd.exe set config “Default Web Site” -section:system.webServer/security/access /sslFlags:”Ssl, SslNegotiateCert” /commit:apphost
<!--NeedCopy-->

Prompt de Comando

Configuração do navegador Firefox

Para usar o navegador Firefox, instale o driver PIV disponível em OpenSC 0.17.0. Para obter instruções de instalação e configuração, consulte Installing OpenSC PKCS#11 Module in Firefox, Step by Step. Para obter informações sobre o uso do recurso de autenticação de cartão inteligente no Director, consulte a seção Usar o Director com autenticação de cartão inteligente baseada em PIV no artigo do Director.

Configurar a autenticação de cartão inteligente PIV