Citrix ShareFile-Integration mit Active Directory

Podremos integrar las cuentas de Citrix ShareFile Enterprise con nuestros usuarios del Directorio Activo para permitir Single Sign-on y validar el login de los usuarios con sus credenciales del DA, así obviamente nuestros queridos usuarios no tendrán que recordar dos passwords distintos!

 

ShareFileSAML

En esta imagen podemos comprobar cómo es el proceso de conexión de un cliente al entorno ShareFile, donde el logon se solicita en los servidores de Citrix y se redirecciona a nuestro datacenter, tras la autenticación podremos realizar la transferencia de ficheros contra los servidores de Citrix o los de nuestro datacenter en caso de haber desplegado zuvor un StorageZone Controller.

Ya que ShareFile utiliza SAML (Security Assertion Markup Language) para el SSO, configuraremos ShareFile para que se comunique con nuestros Servicios de Federación de Active Directory de Microsoft (ADFS) que proporcionan este acceso de inicio de sesión único. Y los usuarios cuando se validen en el portal de ShareFile, las solicitudes de inicio de sesión de los usuarios se redigirán a AD de forma segura.

Las cuentas de usuario en ShareFile requireren de un ID de nombre en formato email, deberemos tener una dirección de correo electrónico correcta configurada como el UPN (User Principal Name) del usuario o si no como alternativa el atributo ‘Dirección de correodel user.

Deberemos crear un registro A en nuestro dominio público (adfs.dominio.eso) que redirigiremos a este servidor de ADFS (wir können einen Proxy in der DMZ nutzen, um den Zugang weiter abzusichern). Wir benötigen auch ein bereits auf dem Server für die Site installiertes Zertifikat, Wir könnten Probleme mit den Wildcards bekommen, wenn die Subdomain nicht im Zertifikat aufgeführt ist.

 

citrix-sharefile-enterprise-50-bujarra

Wir beginnen mit der Bereitstellung eines Federation Services Servers in unserem Netzwerk, es wird über den 'Assistenten zum Hinzufügen von Rollen und Funktionen' hinzugefügt’ > 'AD FS'’ > 'Federationsdienst'.

 

citrix-sharefile-enterprise-51-bujarra

Nach der Installation öffnen wir die AD FS-Konsole und wählen “Assistent zum Konfigurieren des AD FS-Federationsservers”,

 

citrix-sharefile-enterprise-52-bujarra

Da dies der erste Federation Services Server ist, wählen wir “Einen neuen Federationsdienst erstellen”,

 

citrix-sharefile-enterprise-53-bujarra

Wir können einen unabhängigen Server oder eine Serverfarm für die Federation erstellen, die uns eine hohe Verfügbarkeit dieses kritischen Dienstes ermöglicht..

 

citrix-sharefile-enterprise-54-bujarra

Wir wählen den Namen des Federation-Dienstes und das SSL-Zertifikat aus, das wir zur Verschlüsselung des Datenverkehrs verwenden werden.,

 

citrix-sharefile-enterprise-55-bujarra

Wir wählen das Dienstkonto aus, das wir mit ADFS verwenden werden.,

 

citrix-sharefile-enterprise-56-bujarra

Wir klicken auf “Folgende” um die Konfiguration auf diesem ersten Server anzuwenden.,

 

citrix-sharefile-enterprise-57-bujarra

… Wir warten, während die Konfigurationen angewendet werden.…

 

citrix-sharefile-enterprise-58-bujarra

Fertig, Sobald die Konfiguration angewendet wurde., “Schließen”.

 

citrix-sharefile-enterprise-59-bujarra

Wir müssen eine Regel für das Vertrauen der Benutzer im AD FS-System erstellen., seit “Vertrauensverhältnisse” > “Verlässlichkeiten von vertrauenswürdigen Nutzern” > “Verlässlichkeit des vertrauenswürdigen Nutzers hinzufügen…”

 

citrix-sharefile-enterprise-60-bujarra

Ein Konfigurationsassistent wird geöffnet, “Einführen”,

 

citrix-sharefile-enterprise-61-bujarra

Auswählen “Daten über den vertrauenswürdigen Nutzer manuell eingeben”,

 

citrix-sharefile-enterprise-62-bujarra

Im anzuzeigenden Namen, werden wir die ShareFile-Website als Referenz identifizieren, zum Beispiel, “Folgende”,

 

citrix-sharefile-enterprise-63-bujarra

Auswählen “AD FS-Profil” da es das SAML-Protokoll verwendet 2.0, “Folgende”,

 

citrix-sharefile-enterprise-64-bujarra

Wir haben kein Zertifikat für die Verschlüsselung des Tokens ausgewählt, “Folgende”,

 

citrix-sharefile-enterprise-65-bujarra

Im ShareFile-Administrationspanel, in “Single Sign-On konfigurieren” müssen wir die URL des Assertion Consumer Service (ACS), später kehren wir zu diesem Verwaltungsbereich zurück, um SSO zu aktivieren / SAML.

 

citrix-sharefile-enterprise-66-bujarra

Continuando con el asistente de veracidad, deberemos marcar “Habilitar compatibilidad con el protocolo SAML 2.0 Web SSO” y en la Dirección URL de servicio SSO de SAML 2.0 del usuario de confianza pegaremos la URL copiada en el paso anterior.

 

citrix-sharefile-enterprise-67-bujarra

Filtramos a que el usuario de confianza venga unicamente desde el portal de ShareFile agregando la cadena de identificador con el sitio de Sharefile, con el formato: 'dominio.sharefile.com’ & “Hinzufügen” & “Folgende”,

 

citrix-sharefile-enterprise-68-bujarra

Markieren “Permitir que todos los usuarios tengan acceso a este usuario de confianza” & “Folgende”,

 

citrix-sharefile-enterprise-69-bujarra

Revisamos que todo es correcto en este resumen & “Folgende” um die Konfiguration anzuwenden.

 

citrix-sharefile-enterprise-70-bujarra

Anklicken “Öffnen Sie das Dialogfeld Regeln für Benachrichtigungen bearbeiten für diesen Verifizierungsbenutzer von vertrauenswürdigen Quellen, wenn der Assistent geschlossen wird”

 

citrix-sharefile-enterprise-71-bujarra

Wir müssen AD FS angeben, welche Art von Anmeldeinformationen wir präsentieren werden, Anklicken “Regel hinzufügen…”

 

citrix-sharefile-enterprise-72-bujarra

Wir wählen die Vorlage aus “LDAP-Attribute als Benachrichtigungen senden” & “Folgende”,

 

citrix-sharefile-enterprise-73-bujarra

Wir geben einen Namen für die Benachrichtigungsregel an, wählen das Attributspeicher als ‚Active Directory‘ aus, wählen das LDAP-Attribut ‚E-Mail-Adressen‘ aus’ und geben bei Typ der Benachrichtigung ‚E-Mail-Adresse‘ an. “Ende”

 

citrix-sharefile-enterprise-74-bujarra

Wir fügen eine zusätzliche Regel hinzu, um die Benachrichtigung zu transformieren, klicken erneut auf “Regel hinzufügen…”

 

citrix-sharefile-enterprise-75-bujarra

Seleccionamos como plantillaTransformar una notificación entrante” & “Folgende”,

 

citrix-sharefile-enterprise-76-bujarra

Wir geben einen Namen für die Benachrichtigungsregel an, seleccionamos como Tipo de notificación entrante ‘Dirección de correo electrónico’, como Tipo de notificación saliente ‘Id. de nombrey como Formato de id. de nombre saliente ‘Correo electrónico’. “Ende”,

 

citrix-sharefile-enterprise-77-bujarra

“Annehmen”,

 

citrix-sharefile-enterprise-78-bujarra

Nicht schlecht, en la consola AD FS deberemos de entrar en las propiedades de la Veracidad de usuario de confianza recién creada.

 

citrix-sharefile-enterprise-79-bujarra

Marcaremos como Algoritmo de hash seguro ‘SHA-1’ & “Annehmen”,

 

citrix-sharefile-enterprise-80-bujarra

Navegamos en la consola hasta “Dienst” > “Atteste” y sobre el certificado de Firma de token pulsamos “Zertifikat anzeigen…” para copiarlo y posteriormente importarlo en el portal de administración de ShareFile.

 

citrix-sharefile-enterprise-81-bujarra

Anklicken “Details” > “In Datei kopieren…”

 

citrix-sharefile-enterprise-82-bujarra

Exportaremos el certificado en X.509 codificado base 64 (.CER)

 

citrix-sharefile-enterprise-83-bujarra

Abrimos el fichero con un Bloc de notas y copiamos el certificado,

 

citrix-sharefile-enterprise-84-bujarra

Nos logueamos en la instancia de ShareFile como administrador, seleccionamos la pestaña “Administrator”, seleccionamos el menú izquierdo “Single Sign-On konfigurieren” y habilitamos SAML marcando 'Enable SAML'.

En 'ShareFile Issuer / Entity ID’ introduciremos nuestro dominio registrado en ShareFile con formato 'dominio.sharefile.com’
En 'Ihr IDP-Aussteller / Entity ID’ introduciremos 'https://dominio.sharefile.com/saml/info'En X.509 Certificate pulsamos en “Change” und…

 

citrix-sharefile-enterprise-85-bujarra

… Pegaremos el certificado copiado anteriormente! & “Retten”,

 

citrix-sharefile-enterprise-86-bujarra

Finalizamos la configuración, mit:

Login URL ‘https://adfs.dominio.com/adfs/ls/
Logout URL ‘https://adfs.dominio.com/adfs/ls/?wa=wsignout1.0
Comprobamos que en SP-Initiated SSO certificate tenemos ‘HTTP Redirect with no signaturey que SP-Initiated Auth Context está a ‘Integrated Windows Authentication

Y guardamos con “Retten”!!!

 

Gestión de usuarios,

Necesitaremos la herramienta de ShareFile User Management Tool para sincronizar nuestros usuarios del AD con los de ShareFile.

citrix-sharefile-enterprise-87-bujarra

Descargaremos el instalador desde la web de MyCitrix, iniciamos el asistente & “Nächster”,

 

citrix-sharefile-enterprise-88-bujarra

“Nächster”,

 

citrix-sharefile-enterprise-89-bujarra

… Warten Sie einige Sekunden…

 

citrix-sharefile-enterprise-90-bujarra

“Schließen”.

 

citrix-sharefile-enterprise-91-bujarra

Abrimos a consola User Management Tool, nos conectamos a nuestro sitio con nuestros credenciales de Admin & “Einloggen”,

 

citrix-sharefile-enterprise-92-bujarra

En Domain deberemos introducir el dominio local y unos credenciales de administrador para poder gestionar los usuarios, “Verbinden”,

 

citrix-sharefile-enterprise-93-bujarra

Nos vamos a la pestaña “Benutzer”, y exploramos la unidad organizativa donde tenemos los usuarios que queramos añadir y los seleccionamos. Pulsamos posteriormente en “Add Rute”,

citrix-sharefile-enterprise-94-bujarra

Marcamos los dos primeros checks además de indicar que el método de autenticación es 'AD-Integrated’ y el 'Storage Zone’ es el sitio de nuestro CPD donde residen nuestros datos.

 

citrix-sharefile-enterprise-95-bujarra

Confirmamos que tenemos los usuarios que queremos y pulsamos en “Commit Now”,

 

citrix-sharefile-enterprise-96-bujarra

“Annehmen”, ya nos indica que sincronizó a ShareFile los usuarios de nuestro Active Directory para poder permitirles el Logon!!

 

Hiermit, Die Benutzer könnten bereits mit ihren Benutzerkonten in ShareFile einloggen, aber beim Öffnen der ShareFile-URL wird den Benutzern ein Fenster angezeigt, das nach Benutzername und Passwort fragt (Sie werden ‚https‘ öffnen://dominio.sharefile.com’ und sie werden auf ‚https‘ weitergeleitet://dominio.sharefile.com/saml/login‘). Es gibt ehrlich gesagt kein Portal, das dem Benutzer anzeigt, dass er sich bei ShareFile befindet, Vielleicht verwirrt es sie! Und außerdem erlaubt es uns nicht, Benutzer in Citrix zu speichern, da es immer gegen das Active Directory validiert.

 

SAML so konfigurieren, dass es mit allen Browsern funktioniert,

Wir hätten Zugriffsprobleme mit Google Chrome zum Beispiel :'( also ist es sinnvoll, das zu lösen.

 

citrix-sharefile-enterprise-97-bujarra

In der IIS-Verwaltungskonsole, wählen wir die Standard-Website aus > 'ADFS’ > 'ls', seleccionaremos no requerir SSL y Omitir los certificados de cliente.

 

citrix-sharefile-enterprise-98-bujarra

En el mismo directorio virtual, seleccionaremos en las opciones de Autenticación, en la configuración avanzada de 'Autenticación de Windows', desactivaremos la protección ampliada.

 

Configurando un portal personalizado para SAML,

Si queremos hacer un portal en ShareFile con Single Sign On personalizado, o al menos que nos permita saber que estamos en ShareFile, Wir müssen zuerst, ponernos en contacto con el soporte de Citrix, seguir los siguientes pasos e indicarles que nos activen el portal.

 

citrix-sharefile-enterprise-100-bujarra

Nos deberemos descargar la plantilla del portal de este verbinden, descomprimirla y modificarla. Editaremos 'login.htm’ para reemplazar la URL SAML correcta, cambiaremos:

"https://subdomain.sharefile.com/saml/logincon ‘https://dominio.sharefile.com/saml/login
"https://subdomain.sharefile.com/resetpasswordrequest.aspxcon ‘https://mysubdomain.sharefile.com/resetpasswordrequest.aspx

Obviamente podremos editar el fichero como queramos, o las imágenes, logotipos

 

citrix-sharefile-enterprise-101-bujarra

In “Shared Foldersdeberemos crear una carpeta nueva compartida que se llame ‘Customizations’, Anklicken “Geteilten Ordner erstellen”,

 

citrix-sharefile-enterprise-102-bujarra

En Folder Name ponemos ‘Customizations’, y en ‘Add Usersindicaremos ‘Add Manually’ & “Create Folder”,

 

citrix-sharefile-enterprise-103-bujarra

Deberemos introducir en ‘Email Addressla dirección del correo de soporteseine*****@*******le.compara compartirle los ficheros de configuración, introducimos la demás información y damos permisos de descarga. “Add User”,

 

citrix-sharefile-enterprise-104-bujarra

Wir müssen in dieses Verzeichnis den gesamten Inhalt hochladen, den wir aus der Datei ‘CustomLogin Template.zip' entpackt haben’

 

citrix-sharefile-enterprise-105-bujarra

Und wir können überprüfen, wie beim Zugreifen auf ‘https://domain.sharefile.com/customlogin.aspx’ wir bereits das doppelte Portal für den Zugriff auf ShareFile nach unseren Wünschen eingerichtet haben; Die Benutzer des Active Directory können links über SAML Login zugreifen und die Citrix-Benutzer können über Email Login mit ihren E-Mail-Adressen zugreifen.

Weitere Informationen in der offiziellen Dokumentation zur Konfiguration von Single Sign-On mit ShareFile und der Anpassung des Portals.

Empfohlene Beiträge

Verfasser

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Zögern Sie nicht, mich zu kontaktieren, Ich werde versuchen, dir zu helfen, wann immer ich kann, Teilen ist Leben ;) . Genießen Sie Dokumente!!!

Citrix ShareFile

4 Februar de 2014