Compartir a través de


Configuración del Citrix ADC SAML Connector para Microsoft Entra ID (autenticación basada en Kerberos) para SSO con Microsoft Entra ID

En este artículo, aprenderá a integrar Citrix ADC SAML Connector for Microsoft Entra ID con Microsoft Entra ID. Al integrar Citrix ADC SAML Connector for Microsoft Entra ID con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a Citrix ADC SAML Connector for Microsoft Entra ID.
  • Permitir que los usuarios puedan iniciar sesión automáticamente en Citrix ADC SAML Connector for Microsoft Entra ID con sus cuentas de Microsoft Entra.
  • Administre sus cuentas en una ubicación central.

Requisitos previos

En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:

  • Suscripción habilitada para el inicio de sesión único (SSO) en Citrix ADC SAML Connector for Microsoft Entra ID.

Descripción del escenario

En este artículo, configura y prueba Microsoft Entra SSO en un entorno de prueba. El artículo incluye estos escenarios:

Para integrar Citrix ADC SAML Connector for Microsoft Entra ID con Microsoft Entra ID, agregue primero esta aplicación desde la galería a la lista de aplicaciones SaaS administradas:

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.

  2. Vaya a Entra ID>Aplicaciones empresariales>Nueva aplicación.

  3. En la sección Agregar desde la galería , escriba Citrix ADC SAML Connector for Microsoft Entra ID en el cuadro de búsqueda.

  4. En los resultados, seleccione Citrix ADC SAML Connector for Microsoft Entra ID (Conector SAML de Citrix ADC para Microsoft Entra ID) y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.

Como alternativa, también puede usar el Asistente para configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

Configurar y probar el inicio de sesión único de Microsoft Entra para Citrix ADC SAML Connector for Microsoft Entra ID

Configure y pruebe el inicio de sesión único de Microsoft Entra con Citrix ADC SAML Connector for Microsoft Entra ID mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de Citrix ADC SAML Connector for Microsoft Entra ID.

Para probar y configurar el inicio de sesión único de Microsoft Entra con Citrix ADC SAML Connector for Microsoft Entra ID, siga estos pasos:

  1. Configure el inicio de sesión único en Microsoft Entra: para que los usuarios puedan utilizar esta característica.

    1. Crear un usuario de prueba de Microsoft Entra - para probar Microsoft Entra SSO con B.Simon.

    2. Asigne el usuario de prueba de Microsoft Entra: para permitir que B.Simon use El inicio de sesión único de Microsoft Entra.

  2. Configuración del inicio de sesión único en Citrix ADC SAML Connector for Microsoft Entra: para configurar los valores de inicio de sesión único en la aplicación.

    1. Creación de un usuario de prueba de Citrix ADC SAML Connector for Microsoft Entra: para tener un homólogo de B.Simon en Citrix ADC SAML Connector for Microsoft Entra ID que esté vinculado a la representación del usuario en Microsoft Entra.
  3. Prueba del inicio de sesión único: para comprobar si la configuración funciona.

Configuración del SSO de Microsoft Entra

Para habilitar el inicio de sesión único de Microsoft Entra en Azure Portal, siga estos pasos:

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.

  2. Vaya a Entra ID>Aplicaciones empresariales> panel de integración de la aplicación Citrix ADC SAML Connector for Microsoft Entra ID y, en Administrar, seleccione Inicio de sesión único.

  3. En el panel Seleccionar un método de inicio de sesión único , seleccione SAML.

  4. En el panel Set up Single Sign-On with SAML (Configurar una sola Sign-On con SAML ), seleccione el icono de lápiz de Configuración básica de SAML para editar la configuración.

    Captura de pantalla que muestra cómo editar la configuración básica de SAML.

  5. En la sección Configuración básica de SAML , para configurar la aplicación en modo iniciado por IDP , realice los pasos siguientes:

    1. En el cuadro de texto Identificador , escriba una dirección URL que tenga el siguiente patrón: https://<YOUR_FQDN>

    2. En el cuadro de texto URL de respuesta , escriba una dirección URL que tenga el siguiente patrón: http(s)://<YOUR_FQDN>.of.vserver/cgi/samlauth

  6. Para configurar la aplicación en modo iniciado por SP , seleccione Establecer direcciones URL adicionales y realice el paso siguiente:

    • En el cuadro de texto URL de inicio de sesión, escriba una dirección URL que tenga el siguiente patrón: https://<YOUR_FQDN>/CitrixAuthService/AuthService.asmx

    Nota

    • Las direcciones URL que se usan en esta sección no son valores reales. Actualice estos valores con los reales de Identificador, URL de respuesta y URL de inicio de sesión. Póngase en contacto con el equipo de soporte técnico del Citrix ADC SAML Connector para Microsoft Entra para obtener estos valores. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML .
    • Para configurar el inicio de sesión único, las direcciones URL deben ser accesibles desde sitios web públicos. Deberá habilitar el firewall u otras opciones de seguridad en Citrix ADC SAML Connector for Microsoft Entra ID para que Microsoft Entra ID pueda publicar el token en la dirección URL configurada.
  7. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, en Dirección URL de metadatos de federación de aplicación, copie la dirección URL y guárdela en el Bloc de notas.

    Captura de pantalla que muestra el vínculo Descarga del certificado.

  8. En la sección Configurar Conector SAML de Citrix ADC para Microsoft Entra ID, copie las direcciones URL pertinentes según sus necesidades.

    Captura de pantalla que muestra cómo copiar URL de configuración.

Creación y asignación de un usuario de prueba de Microsoft Entra

Siga las instrucciones de creación y asignación de una cuenta de usuario de inicio rápido para crear una cuenta de usuario de prueba llamada B.Simon.

Configuración del inicio de sesión único de Citrix ADC SAML Connector for Microsoft Entra

Seleccione un vínculo para ver los pasos para el tipo de autenticación que desea configurar:

Publicación del servidor web

Para crear un servidor virtual:

  1. Seleccione Traffic Management>Load Balancing>Servicios.

  2. Seleccione Agregar.

    Captura de pantalla del panel Citrix ADC SAML Connector for Microsoft Entra configuration - Services (Configuración de Citrix ADC SAML Connector for Microsoft Entra: servicios).

  3. Establezca los siguientes valores para el servidor web que ejecuta las aplicaciones:

    • Nombre del servicio
    • Dirección IP del servidor o servidor existente
    • Protocolo
    • Puerto

Configuración del equilibrador de carga

Para configurar el equilibrador de carga:

  1. Vaya a Gestión del Tráfico>Equilibrio de Carga>Servidores Virtuales.

  2. Seleccione Agregar.

  3. Establezca los valores siguientes tal y como se describe en la captura de pantalla:

    • Nombre
    • Protocolo
    • Dirección IP
    • Puerto
  4. Seleccione Aceptar.

    Captura de pantalla del panel Citrix ADC SAML Connector for Microsoft Entra configuration - Basic Settings (Configuración básica de Citrix ADC SAML Connector para Microsoft Entra).

Enlace del servidor virtual

Para enlazar el equilibrador de carga con el servidor virtual:

  1. En el panel Servicios y grupos de servicios, seleccione No hay enlace de servicio del servidor virtual de equilibrio de carga.

    Captura de pantalla del panel de configuración de Citrix ADC SAML Connector for Microsoft Entra - Enlace de servicio del servidor virtual de equilibrio de carga.

  2. Compruebe la configuración como se muestra en la captura de pantalla siguiente y seleccione Cerrar.

    Captura de pantalla de la configuración de Citrix ADC SAML Connector for Microsoft Entra: comprobación del enlace de servicios de servidor virtual.

Enlace del certificado

Para publicar este servicio como TLS, enlace el certificado de servidor y, a continuación, pruebe la aplicación:

  1. En Certificado, seleccione Sin certificado de servidor.

    Captura de pantalla del panel Citrix ADC SAML Connector for Microsoft Entra configuration - Server Certificate (Configuración de Citrix ADC SAML Connector para Microsoft Entra: certificado de servidor).

  2. Compruebe la configuración como se muestra en la captura de pantalla siguiente y seleccione Cerrar.

    Captura de pantalla del conector SAML de Citrix ADC para la configuración de Microsoft Entra: comprobación del certificado.

Perfil de SAML de Citrix ADC SAML Connector for Microsoft Entra

Para configurar el perfil de SAML de Citrix ADC SAML Connector for Microsoft Entra, complete las secciones siguientes.

Creación de una directiva de autenticación

Para crear una directiva de autenticación:

  1. Vaya a Seguridad>AAA – Tráfico de Aplicaciones>Políticas>Autenticación>Políticas de Autenticación.

  2. Seleccione Agregar.

  3. En el panel Crear directiva de autenticación , escriba o seleccione los valores siguientes:

    • Nombre: escriba un nombre para la directiva de autenticación.
    • Acción: escriba SAML y seleccione Agregar.
    • Expresión: escriba true.

    Captura de pantalla de la configuración de Citrix ADC SAML Connector for Microsoft Entra: panel de creación de directivas de autenticación.

  4. Seleccione Crear.

Creación de un servidor SAML de autenticación

Para crear un servidor SAML de autenticación, vaya al panel Crear servidor SAML de autenticación y complete los pasos siguientes:

  1. En Nombre, escriba un nombre para el servidor SAML de autenticación.

  2. En Exportar metadatos de SAML:

    1. Active la casilla Importar metadatos .

    2. Escriba la dirección URL de metadatos de federación de la interfaz de usuario de Azure SAML que copió anteriormente.

  3. En Nombre del emisor, escriba la dirección URL correspondiente.

  4. Seleccione Crear.

Captura de pantalla de la configuración del conector SAML de Citrix ADC para Microsoft Entra - panel Crear servidor SAML de autenticación.

Creación de un servidor virtual de autenticación

Para crear un servidor virtual de autenticación:

  1. Vaya a Seguridad>AAA - Tráfico de Aplicaciones>Directivas>Autenticación>Servidores Virtuales de Autenticación.

  2. Seleccione Agregar y, a continuación, complete los pasos siguientes:

    1. En Nombre, escriba un nombre para el servidor virtual de autenticación.

    2. Active la casilla Non-Addressable (No direccionable).

    3. En Protocolo, seleccione SSL.

    4. Seleccione Aceptar.

  3. Seleccione Continuar.

Configuración del servidor virtual de autenticación para usar Microsoft Entra ID

Modifique dos secciones para el servidor virtual de autenticación:

  1. En el panel Directivas de autenticación avanzadas , seleccione Sin directiva de autenticación.

    Captura de pantalla del panel Citrix ADC SAML Connector for Microsoft Entra configuration - Advanced Authentication Policies (Configuración de Citrix ADC SAML Connector for Microsoft Entra: Directivas de autenticación avanzadas).

  2. En el panel Vinculación de Directivas, seleccione la directiva de autenticación y, a continuación, seleccione Enlazar.

    Recorte de pantalla de la configuración de Citrix ADC SAML Connector for Microsoft Entra: Panel de enlace de directivas

  3. En el panel Servidores virtuales basados en formularios , seleccione Sin servidor virtual de equilibrio de carga.

    Captura de pantalla del panel Citrix ADC SAML Connector for Microsoft Entra configuration - Form Based Virtual Servers (Configuración de Citrix ADC SAML Connector for Microsoft Entra: servidores virtuales basados en formularios).

  4. En FQDN de autenticación, escriba un nombre de dominio completo (FQDN) (obligatorio).

  5. Seleccione el servidor virtual de equilibrio de carga que quiere proteger con la autenticación de Microsoft Entra.

  6. Seleccione Enlazar.

    Recorte de pantalla de la configuración de Citrix ADC SAML Connector for Microsoft Entra: Panel de enlace del servidor virtual de equilibrio de carga.

    Nota

    Asegúrese de seleccionar Listo en el panel Configuración del servidor virtual de autenticación .

  7. Para comprobar los cambios, en un explorador, vaya a la dirección URL de la aplicación. Debería ver la página de inicio de sesión del inquilino en lugar del acceso no autenticado que habría visto anteriormente.

    Captura de pantalla de citrix ADC SAML Connector para la configuración de Microsoft Entra: una página de inicio de sesión en un explorador web.

Configuración del inicio de sesión único de Citrix ADC SAML Connector for Microsoft Entra ID para la autenticación basada en Kerberos

Creación de una cuenta de delegación de Kerberos para Citrix ADC SAML Connector for Microsoft Entra ID

  1. Cree una cuenta de usuario (en este ejemplo, usamos AppDelegation).

    Captura de pantalla del panel Citrix ADC SAML Connector for Microsoft Entra configuration - Properties (Configuración de Citrix ADC SAML Connector for Microsoft Entra: propiedades).

  2. Configure un SPN de HOST para esta cuenta.

    Ejemplo: setspn -S HOST/AppDelegation.IDENTT.WORK identt\appdelegation

    En este ejemplo:

    • IDENTT.WORK es el FQDN del dominio.
    • identt es el nombre NetBIOS del dominio.
    • appdelegation es el nombre de la cuenta de usuario de delegación.
  3. Configure la delegación para el servidor web, tal como se muestra en la siguiente captura de pantalla:

    Captura de pantalla del conector SAML de Citrix ADC para la configuración de Microsoft Entra: delegación en el panel Propiedades.

    Nota

    En el ejemplo de captura de pantalla, el nombre interno del servidor web que ejecuta el sitio de autenticación integrada de Windows (WIA) es CWEB2.

Citrix ADC SAML Connector for Microsoft Entra AAA KCD (cuentas de delegación de Kerberos)

Para configurar la cuenta de AAA KCD Citrix ADC SAML Connector for Microsoft Entra:

  1. Vaya a Citrix Gateway>Cuentas de AAA KCD (Delegación limitada de Kerberos).

  2. Seleccione Agregar y, a continuación, escriba o seleccione los valores siguientes:

    • Nombre: escriba un nombre para la cuenta de KCD.

    • Dominio: escriba el dominio y la extensión en mayúsculas.

    • SPN de servicio: http/<host/fqdn>@<DOMAIN.COM>.

      Nota

      @DOMAIN.COM es obligatorio y debe estar en mayúsculas. Ejemplo: http/cweb2@IDENTT.WORK.

    • Usuario delegado: escriba el nombre de usuario delegado.

    • Active la casilla Contraseña para usuario delegado y escriba y confirme una contraseña.

  3. Seleccione Aceptar.

Directiva de tráfico y perfil de tráfico de Citrix

Para configurar la directiva y el perfil de tráfico de Citrix:

  1. Vaya a Seguridad>AAA - Tráfico de la aplicación>Directivas>Directivas de tráfico, perfiles y formularios de SSO ProfilesTraffic.

  2. Seleccione Perfiles de tráfico.

  3. Seleccione Agregar.

  4. Para configurar un perfil de tráfico, escriba o seleccione los valores siguientes.

    • Nombre: escriba un nombre para el perfil de tráfico.

    • Inicio de sesión único: seleccione ON.

    • Cuenta de KCD: seleccione la cuenta de KCD que creó en la sección anterior.

  5. Seleccione Aceptar.

    Captura de pantalla del panel Citrix ADC SAML Connector for Microsoft Entra configuration - Configure Traffic Profile (Configuración del perfil de tráfico).

  6. Seleccione Directiva de tráfico.

  7. Seleccione Agregar.

  8. Para configurar una directiva de tráfico, escriba o seleccione los valores siguientes:

    • Nombre: escriba un nombre para la directiva de tráfico.

    • Perfil: seleccione el perfil de tráfico que creó en la sección anterior.

    • Expresión: escriba true.

  9. Seleccione Aceptar.

    Captura de pantalla del conector SAML de Citrix ADC para la configuración de Microsoft Entra - panel Configurar directiva de tráfico

Enlace de una directiva de tráfico a un servidor virtual en Citrix

Para enlazar una directiva de tráfico a un servidor virtual mediante la GUI:

  1. Vaya a Gestión del Tráfico>Equilibrio de Carga>Servidores Virtuales.

  2. En la lista de servidores virtuales, seleccione el servidor virtual al que desea enlazar la directiva de reescritura y, a continuación, seleccione Abrir.

  3. En el panel Servidor virtual de equilibrio de carga , en Configuración avanzada, seleccione Directivas. Todas las directivas configuradas para la instancia de NetScaler aparecen en la lista.

    Captura de pantalla de la configuración de Citrix ADC SAML Connector for Microsoft Entra: panel de servidor virtual de equilibrio de carga.

    Captura de pantalla del cuadro de diálogo Citrix ADC SAML Connector for Microsoft Entra configuration - Policies (Configuración de Citrix ADC SAML Connector for Microsoft Entra: directivas).

  4. Active la casilla situada junto al nombre de la directiva que desea enlazar a este servidor virtual.

    Captura de pantalla de la configuración de Citrix ADC SAML Connector for Microsoft Entra: panel de enlace de directiva de tráfico de servidor virtual de equilibrio de carga.

  5. En el cuadro de diálogo Elegir tipo :

    1. En Elegir directiva, seleccione Tráfico.

    2. En Elegir tipo, seleccione Solicitar.

    Captura de pantalla del conector SAML de Citrix ADC para la configuración de Microsoft Entra: panel Elegir tipo.

  6. Cuando la directiva esté enlazada, seleccione Listo.

    Captura de pantalla del panel Citrix ADC SAML Connector for Microsoft Entra configuration - Policies (Configuración de Citrix ADC SAML Connector for Microsoft Entra: directivas).

  7. Pruebe el enlace mediante el sitio web de WIA.

    Captura de pantalla del conector SAML de Citrix ADC para la configuración de Microsoft Entra - Una página de prueba en un explorador web

Crear un usuario de prueba de Citrix ADC SAML Connector for Microsoft Entra

En esta sección, se creará un usuario llamado B.Simon en Citrix ADC SAML Connector for Microsoft Entra ID. Citrix ADC SAML Connector for Microsoft Entra ID admite el aprovisionamiento de usuarios Just-In-Time, que está habilitado de forma predeterminada. No es necesaria ninguna acción por su parte en esta sección. Si no existe un usuario en Citrix ADC SAML Connector for Microsoft Entra ID, se crea uno después de la autenticación.

Nota

Si necesita crear manualmente un usuario, póngase en contacto con el equipo de soporte técnico de Citrix ADC SAML Connector for Microsoft Entra.

Prueba del inicio de sesión único

En esta sección, probará la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

  • Seleccione Probar esta aplicación, esta opción redirige a la dirección URL de inicio de sesión de Citrix ADC SAML Connector for Microsoft Entra, donde puede iniciar el flujo de inicio de sesión.

  • Vaya directamente a la dirección URL de inicio de sesión de Citrix ADC SAML Connector for Microsoft Entra e inicie el flujo de inicio de sesión desde allí.

  • Puede usar Mis aplicaciones de Microsoft. Al seleccionar el mosaico de Citrix ADC SAML Connector for Microsoft Entra ID en Mis Aplicaciones, esta opción redirige a la URL de inicio de sesión de Citrix ADC SAML Connector for Microsoft Entra. Para obtener más información sobre Mis aplicaciones, vea Introducción a mis aplicaciones.

Una vez que haya configurado Citrix ADC SAML Connector for Microsoft Entra ID, podrá aplicar el control de sesión, que protege a la organización en tiempo real frente a la filtración e infiltración de información confidencial. El control de sesión procede del acceso condicional. Obtenga información sobre cómo aplicar el control de sesión con Microsoft Defender for Cloud Apps.