Configure autenticação de domínio ou de domínio de segurança

O XenMobile dá suporte a autenticação baseada em domínio com relação a um ou mais diretórios que estão em conformidade com o protocolo LDAP. Você pode configurar uma conexãono XenMobile para um ou mais diretórios e depois usar a configuração de LDAP para importar grupos, contas de usuários e propriedades correlatas.

O LDAP é um protocolo de aplicativo neutro quanto ao fornecedor e de software livre para acesso e manutenção de serviços de informações de diretório distribuído sobre uma rede Protocolo IP. Os serviços de informações de diretório são usados para compartilhar informações sobre os usuários, os sistemas, as redes, os serviços e os aplicativos disponíveis em toda a rede.

Um uso comum do LDAP é fornecer logon único (SSO, Single Sign-on) para usuários, em que uma única senha (por usuário) é compartilhada entre vários serviços. O logon único permite que um usuário faça logon uma vez em um site da empresa, para acesso autenticado à intranet corporativa.

Um cliente inicia uma sessão do LDAP conectando-se a um servidor LDAP, chamado de Directory System Agent (DSA). O cliente envia uma solicitação de operação para o servidor, e o servidor responde com a autenticação adequada.

Importante:

O XenMobile não dá suporte à alteração do modo de autenticação, de autenticação de domínio para um modo de autenticação diferente, depois que os usuários registram dispositivos no XenMobile.

Para adicionar conexões LDAP no XenMobile

  1. No console XenMobile, clique no ícone de engrenagem no canto superior direito do console. A página Configurações é exibida.

  2. Um Servidor, clique em LDAP. A página LDAP é exibida. Você pode adicionar, editar ou excluir diretórios compatíveis com LDAP, conforme descrito neste artigo.

    Imagem da tela de configuração do LDAP

Para adicionar um diretório compatível com LDAP

  1. Na página LDAP, clique em Adicionar. A página Adicionar LDAP é exibida.

    Imagem da tela de configuração do LDAP

  2. Defina estas configurações:

    • Tipo de diretório: na lista, clique no tipo de diretório adequado. O padrão é Microsoft Active Directory.
    • Servidor primário: digite o servidor primário usado para o LDAP; você pode inserir o endereço IP ou o nome de domínio totalmente qualificado (FQDN).
    • Servidor secundário: opcionalmente, se um servidor secundário tiver sido configurado, digite o endereço IP ou o FQDN do servidor secundário. Esse servidor é um failover usado se o servidor primário não pode ser acessado.
    • Porta: digite o número da porta usada pelo servidor LDAP. Por padrão, o número da porta é definido como 389 para conexões LDAP não seguras. Use o número de porta 636 para conexões LDAP seguras, 3268 para conexões LDAP não seguras da Microsoft ou 3269 para conexões LDAP seguras da Microsoft.
    • Nome de domínio: digite o nome de domínio.
    • DN base de usuário: digite a localização dos usuários no Active Directory por meio de um identificador exclusivo. Exemplos de sintaxe incluem: ou=users, dc=example ou dc=com.
    • DN base de grupo: digite a localização dos grupos no Active Directory. Por exemplo, cn=users, dc=domain, dc=net, onde cn=users representa o nome do contêiner dos grupos e dc representa o componente de domínio do Active Directory.
    • ID do usuário: digite o ID de usuário associado à conta do Active Directory.
    • Senha: digite a senha associada ao usuário.
    • Alias de domínio: digite um alias para o nome de domínio.
    • Limite de bloqueio do XenMobile: digite um número entre 0 e 999 para ser o número de tentativas de login com falha. Um valor 0 significa que o XenMobile nunca bloqueia o usuário com base em tentativas de login com falha.
    • Tempo de bloqueio do XenMobile: digite um número entre 0 e 99999 para representar o número de minutos que um usuário deve esperar depois de ultrapassar o limite de bloqueio. Um valor 0 significa que o usuário não é forçado a esperar após um bloqueio.
    • Porta TCP do catálogo global: digite o número da porta TCP do servidor do Catálogo Global. Por padrão, o número da porta TCP é definido como 3268; para conexões SSL, use o número de porta 3269.
    • Contexto raiz do catálogo global: opcionalmente, digite o valor do Contexto Raiz Global usado para ativar uma pesquisa do catálogo global no Active Directory. Essa pesquisa é adicional à pesquisa LDAP padrão, em qualquer domínio, sem a necessidade de especificar o nome de domínio real.
    • Pesquisa de usuário por: na lista, clique em userPrincipalName ou sAMAccountName. O padrão é userPrincipalName.
    • Usar conexão segura: selecione se devem ou não ser usadas conexões seguras. O padrão é NÃO.
  3. Clique em Salvar.

Para editar um diretório compatível com LDAP

  1. Na tabela LDAP, selecione o diretório a editar.

    Quando você marca a caixa de seleção ao lado de um diretório, o menu de opções é exibido acima da lista LDAP. Clique em qualquer outro lugar na lista e o menu de opções é exibido no lado direito da listagem.

  2. Clique em Editar. A página Editar LDAP é exibida.

    Imagem da tela de configuração do LDAP

  3. Altere as seguintes informações conforme apropriado:

    • Tipo de diretório: na lista, clique no tipo de diretório adequado.
    • Servidor primário: digite o servidor primário usado para o LDAP; você pode inserir o endereço IP ou o nome de domínio totalmente qualificado (FQDN).
    • Servidor secundário: opcionalmente, digite o endereço IP ou o FQDN do servidor secundário (se um tiver sido configurado).
    • Porta: digite o número da porta usada pelo servidor LDAP. Por padrão, o número da porta é definido como 389 para conexões LDAP não seguras. Use o número de porta 636 para conexões LDAP seguras, 3268 para conexões LDAP não seguras da Microsoft ou 3269 para conexões LDAP seguras da Microsoft.
    • Nome de domínio: você não pode alterar esse campo.
    • DN base de usuário: digite a localização dos usuários no Active Directory por meio de um identificador exclusivo. Exemplos de sintaxe incluem: ou=users, dc=example ou dc=com.
    • DN base de grupo: digite o nome de grupo DN base de grupo especificado como cn=groupname. Por exemplo, cn=users, dc=servername, dc=net, onde cn=users é o nome do grupo. DN e servername representam o nome do servidor que está executando o Active Directory.
    • ID do usuário: digite o ID de usuário associado à conta do Active Directory.
    • Senha: digite a senha associada ao usuário.
    • Alias de domínio: digite um alias para o nome de domínio.
    • Limite de bloqueio do XenMobile: digite um número entre 0 e 999 para ser o número de tentativas de login com falha. Um valor 0 significa que o XenMobile nunca bloqueia o usuário com base em tentativas de login com falha.
    • Tempo de bloqueio do XenMobile: digite um número entre 0 e 99999 para representar o número de minutos que um usuário deve esperar depois de ultrapassar o limite de bloqueio. Um valor 0 significa que o usuário não é forçado a esperar após um bloqueio.
    • Porta TCP do catálogo global: digite o número da porta TCP do servidor do Catálogo Global. Por padrão, o número da porta TCP é definido como 3268; para conexões SSL, use o número de porta 3269.
    • Contexto raiz do catálogo global: opcionalmente, digite o valor do Contexto Raiz Global usado para ativar uma pesquisa do catálogo global no Active Directory. Essa pesquisa é adicional à pesquisa LDAP padrão, em qualquer domínio, sem a necessidade de especificar o nome de domínio real.
    • Pesquisa de usuário por: na lista, clique em userPrincipalName ou sAMAccountName.
    • Usar conexão segura: selecione se devem ou não ser usadas conexões seguras.
  4. Clique em Salvar para salvar suas alterações ou em Cancelar para deixar a propriedade inalterada.

Para excluir um diretório compatível com LDAP

  1. Na tabela LDAP, selecione o diretório que você desejar excluir.

    Você pode selecionar mais de uma propriedade para excluir marcando a caixa de seleção ao lado de cada propriedade.

  2. Clique em Excluir. Uma caixa de diálogo de confirmação é exibida. Clique em Excluir novamente.

Configure autenticação de domínio e de token de segurança

Você pode configurar o XenMobile para exigir que os usuários autentiquem com as suas credenciais LDAP mais uma senha de uso único, usando o protocolo RADIUS.

Para melhor usabilidade, você pode combinar essa configuração com o Citrix PIN e armazenamento em cache de senha do Active Directory. Com essa configuração, os usuários não precisam digitar seus nomes de usuário e senhas LDAP repetidamente. Os usuários inserem seus nomes de usuário e senhas para registro, expiração de senha e bloqueio de conta.

Definir as configurações do LDAP

O uso de LDAP para autenticação requer que você instale um certificado SSL de uma Autoridade de Certificação no XenMobile. Para obter informações, consulte Upload de certificados no XenMobile.

  1. Em Configurações, clique em LDAP.

  2. Selecione Microsoft Active Directory e, em seguida, clique em Editar.

    Imagem da tela de configuração do LDAP

  3. Verifique se a Porta é 636, que é para conexões LDAP seguras, ou 3269, para conexões LDAP seguras da Microsoft.

  4. Altere Usar conexão segura para Sim.

    Imagem da tela de configuração do LDAP

Definir as configurações do NetScaler Gateway

As seguintes etapas pressupõem que você já tenha adicionado uma instância do NetScaler Gateway ao XenMobile. Para adicionar uma instância do NetScaler Gateway, consulte Para adicionar uma instância do NetScaler Gateway.

  1. Em Configurações, clique em NetScaler Gateway.

  2. Selecione o NetScaler Gateway e clique em Editar.

  3. Em Tipo de logon, selecione Domínio e token de segurança.

    Imagem da tela de configuração do NetScaler Gateway

Ativar o PIN da Citrix e o cache de senha de usuário

Para ativar o PIN da Citrix e a senha do usuário em cache, vá para Configurações > Propriedades do Cliente e assinale as caixas de seleção para Ativar PIN da Citrix e Ativar armazenamento em cache da senha do usuário. Para obter mais informações, consulte Propriedades do cliente.

Configurar o NetScaler Gateway para autenticação de domínio e de token de segurança

Configure perfis de sessão do NetScaler Gateway e as políticas de seus servidores virtuais usados com o XenMobile. Para obter mais informações, consulte a documentação do Citrix NetScaler Gateway.