Intégration de Citrix ShareFile avec Active Directory

Nous serons en mesure d’intégrer les comptes Citrix ShareFile Enterprise à nos utilisateurs Active Directory pour permettre l’authentification unique et valider la connexion des utilisateurs avec leurs informations d’identification DA, Alors évidemment nos chers utilisateurs n’auront pas à se souvenir de deux mots de passe différents!

 

ShareFileSAML

En esta imagen podemos comprobar cómo es el proceso de conexión de un cliente al entorno ShareFile, donde el logon se solicita en los servidores de Citrix y se redirecciona a nuestro datacenter, tras la autenticación podremos realizar la transferencia de ficheros contra los servidores de Citrix o los de nuestro datacenter en caso de haber desplegado auparavant un StorageZone Controller.

Ya que ShareFile utiliza SAML (Security Assertion Markup Language) para el SSO, configuraremos ShareFile para que se comunique con nuestros Servicios de Federación de Active Directory de Microsoft (ADFS) que proporcionan este acceso de inicio de sesión único. Y los usuarios cuando se validen en el portal de ShareFile, las solicitudes de inicio de sesión de los usuarios se redigirán a AD de forma segura.

Las cuentas de usuario en ShareFile requireren de un ID de nombre en formato email, deberemos tener una dirección de correo electrónico correcta configurada como el UPN (User Principal Name) del usuario o si no como alternativa el atributo ‘Dirección de correodel user.

Deberemos crear un registro A en nuestro dominio público (adfs.dominio.eso) que redirigiremos a este servidor de ADFS (podremos utilizar un proxy en la DMZ para securizar aún más los accesos). Necesitaremos también un certificado instalado ya en el servidor para el sitio, podremos tener problemas con los Wilcard si el subdominio no aparece en el certificado.

 

citrix-sharefile-enterprise-50-bujarra

Comenzaremos por desplegar un servidor de Servicios de federación en nuestra red, se agrega mediante el ‘Asistente para agregar roles y características’ > ‘AD FS’ > ‘Servicio de federación’.

 

citrix-sharefile-enterprise-51-bujarra

Una vez instalado abrimos la consola de AD FS y seleccionamosAsistente para configurar el servidor de federación de AD FS”,

 

citrix-sharefile-enterprise-52-bujarra

Al ser el primer servidor de federación seleccionaremosCrear un nuevo servicio de federación”,

 

citrix-sharefile-enterprise-53-bujarra

Podremos crear un servidor independiente o una granja de servidores de federación que nos permitirá disponer de una alta disponibilidad en este servicio crítico.

 

citrix-sharefile-enterprise-54-bujarra

Seleccionamos el nombre del servicio de federación y el certificado SSL que utilizaremos para cifrar el tráfico,

 

citrix-sharefile-enterprise-55-bujarra

Seleccionaremos la cuenta de servicio que utilizaremos con ADFS,

 

citrix-sharefile-enterprise-56-bujarra

Pulsaremos en “Suivant” para aplicar la configuración en este primer servidor,

 

citrix-sharefile-enterprise-57-bujarra

esperamos mientras se aplican las configuraciones

 

citrix-sharefile-enterprise-58-bujarra

Prêt, una vez aplicada la configuración, “Fermer”.

 

citrix-sharefile-enterprise-59-bujarra

Deberemos crear una regla para la confianza de los usuarios en el sistema de AD FS, depuis “Relaciones de confianza” > “Veracidades de usuarios de confianza” > “Agregar veracidad del usuario de confianza…”

 

citrix-sharefile-enterprise-60-bujarra

Nos abrirá un asistente de configuración, “Initier”,

 

citrix-sharefile-enterprise-61-bujarra

Choisir “Escribir manualmente los datos acerca del usuario de confianza”,

 

citrix-sharefile-enterprise-62-bujarra

En el nombre a mostrar, identificaremos como referencia el sitio de ShareFile por ejemplo, “Suivant”,

 

citrix-sharefile-enterprise-63-bujarra

Choisir “Perfil de AD FSya que utiliza el protocolo SAML 2.0, “Suivant”,

 

citrix-sharefile-enterprise-64-bujarra

No seleccionamos ningún certificado para el cifrado del token, “Suivant”,

 

citrix-sharefile-enterprise-65-bujarra

En el panel de administración de ShareFile, dans “Configure Single Sign-Ondeberemos copiar la URL de Assertion Consumer Service (ACS), luego ya volveremos a esta consola de gestión para habilitar SSO / SAML.

 

citrix-sharefile-enterprise-66-bujarra

Continuando con el asistente de veracidad, deberemos marcarHabilitar compatibilidad con el protocolo SAML 2.0 Web SSOy en la Dirección URL de servicio SSO de SAML 2.0 del usuario de confianza pegaremos la URL copiada en el paso anterior.

 

citrix-sharefile-enterprise-67-bujarra

Filtramos a que el usuario de confianza venga unicamente desde el portal de ShareFile agregando la cadena de identificador con el sitio de Sharefile, con el formato: ‘dominio.sharefile.com’ & “Ajouter” & “Suivant”,

 

citrix-sharefile-enterprise-68-bujarra

Marque “Permitir que todos los usuarios tengan acceso a este usuario de confianza” & “Suivant”,

 

citrix-sharefile-enterprise-69-bujarra

Revisamos que todo es correcto en este resumen & “Suivant” Pour appliquer les paramètres.

 

citrix-sharefile-enterprise-70-bujarra

Cliquez sur “Abrir el cuadro de diálogo Editar reglas de notificación para esta veracidad del usuario de confianza cuando se cierre el asistente

 

citrix-sharefile-enterprise-71-bujarra

Deberemos indicar al AD FS qué tipo de crecenciales presentaremos, Cliquez sur “Agregar regla…”

 

citrix-sharefile-enterprise-72-bujarra

Seleccionamos la plantillaEnviar atributos LDAP como notificaciones” & “Suivant”,

 

citrix-sharefile-enterprise-73-bujarra

Indicamos un nombre a la regla de notificación, seleccionamos el Almacén de atributos como ‘Active Directory’, seleccionamos el Atributo LDAP ‘E-Mail-Addressesy en Tipo de notificación indicaremos ‘Dirección de correo electrónico’. “Fin”

 

citrix-sharefile-enterprise-74-bujarra

Añadimos una regla adicional para transformar la notificación, Cliquez à nouveau sur “Agregar regla…”

 

citrix-sharefile-enterprise-75-bujarra

Seleccionamos como plantillaTransformar una notificación entrante” & “Suivant”,

 

citrix-sharefile-enterprise-76-bujarra

Indicamos un nombre a la regla de notificación, seleccionamos como Tipo de notificación entrante ‘Dirección de correo electrónico’, como Tipo de notificación saliente ‘Id. de nombrey como Formato de id. de nombre saliente ‘Correo electrónico’. “Fin”,

 

citrix-sharefile-enterprise-77-bujarra

“Accepter”,

 

citrix-sharefile-enterprise-78-bujarra

Pas mal, en la consola AD FS deberemos de entrar en las propiedades de la Veracidad de usuario de confianza recién creada.

 

citrix-sharefile-enterprise-79-bujarra

Marcaremos como Algoritmo de hash seguro ‘SHA-1’ & “Accepter”,

 

citrix-sharefile-enterprise-80-bujarra

Navegamos en la consola hasta “Service” > “Certificats” y sobre el certificado de Firma de token pulsamos “Voir le certificat…” para copiarlo y posteriormente importarlo en el portal de administración de ShareFile.

 

citrix-sharefile-enterprise-81-bujarra

Cliquez sur “Détails” > “Copie dans un fichier…”

 

citrix-sharefile-enterprise-82-bujarra

Exportaremos el certificado en X.509 codificado base 64 (.CER)

 

citrix-sharefile-enterprise-83-bujarra

Abrimos el fichero con un Bloc de notas y copiamos el certificado,

 

citrix-sharefile-enterprise-84-bujarra

Nos logueamos en la instancia de ShareFile como administrador, seleccionamos la pestaña “Admin”, seleccionamos el menú izquierdoConfigure Single Sign-Ony habilitamos SAML marcando ‘Enable SAML’.

En ‘ShareFile Issuer / Entity IDintroduciremos nuestro dominio registrado en ShareFile con formato ‘dominio.sharefile.com
En ‘Your IDP Issuer / Entity IDintroduciremos ‘https://dominio.sharefile.com/saml/info’En X.509 Certificate pulsamos en “Changement” et…

 

citrix-sharefile-enterprise-85-bujarra

Pegaremos el certificado copiado anteriormente! & “Sauvegarder”,

 

citrix-sharefile-enterprise-86-bujarra

Finalizamos la configuración, avec:

Login URL ‘https://adfs.dominio.com/adfs/ls/
Logout URL ‘https://adfs.dominio.com/adfs/ls/?wa=wsignout1.0
Comprobamos que en SP-Initiated SSO certificate tenemos ‘HTTP Redirect with no signaturey que SP-Initiated Auth Context está a ‘Integrated Windows Authentication

Y guardamos con “Sauvegarder”!!!

 

Gestión de usuarios,

Necesitaremos la herramienta de ShareFile User Management Tool para sincronizar nuestros usuarios del AD con los de ShareFile.

citrix-sharefile-enterprise-87-bujarra

Descargaremos el instalador desde la web de MyCitrix, iniciamos el asistente & “Prochain”,

 

citrix-sharefile-enterprise-88-bujarra

“Prochain”,

 

citrix-sharefile-enterprise-89-bujarra

… Attendez quelques secondes…

 

citrix-sharefile-enterprise-90-bujarra

“Fermer”.

 

citrix-sharefile-enterprise-91-bujarra

Abrimos a consola User Management Tool, nos conectamos a nuestro sitio con nuestros credenciales de Admin & “Log on”,

 

citrix-sharefile-enterprise-92-bujarra

En Domain deberemos introducir el dominio local y unos credenciales de administrador para poder gestionar los usuarios, “Relier”,

 

citrix-sharefile-enterprise-93-bujarra

Passons à l’onglet “Utilisateurs”, y exploramos la unidad organizativa donde tenemos los usuarios que queramos añadir y los seleccionamos. Pulsamos posteriormente enAdd Rute”,

citrix-sharefile-enterprise-94-bujarra

Marcamos los dos primeros checks además de indicar que el método de autenticación es ‘AD-Integratedy el ‘Storage Zonees el sitio de nuestro CPD donde residen nuestros datos.

 

citrix-sharefile-enterprise-95-bujarra

Confirmamos que tenemos los usuarios que queremos y pulsamos enCommit Now”,

 

citrix-sharefile-enterprise-96-bujarra

“Accepter”, ya nos indica que sincronizó a ShareFile los usuarios de nuestro Active Directory para poder permitirles el Logon!!

 

Avec ce, los usuarios ya podrían entrar en ShareFile con sus cuentas de usuario, pero al abrir la URL de ShareFile a los usuarios se les abrirá una ventana pidiendo el usuario y contraseña (Abrirán ‘https://dominio.sharefile.com’ y se redirigirán a ‘https://dominio.sharefile.com/saml/login’). La verdad que no tiene un portal que indica al usuario que está en ShareFile, quizás les confunda! Y además no nos permitirá tener usuarios almacenados en Citrix ya que nos validará siempre contra el Directorio Activo.

 

Configurando SAML para que funcione con todos los navegadores,

Tendríamos problemas de acceso con Google Chrome por ejemplo :'( así que conviene solucionarlo.

 

citrix-sharefile-enterprise-97-bujarra

En la consola de administración de IIS, seleccionaremos el sitio web predeterminado > ‘adfs’ > ‘ls’, seleccionaremos no requerir SSL y Omitir los certificados de cliente.

 

citrix-sharefile-enterprise-98-bujarra

En el mismo directorio virtual, seleccionaremos en las opciones de Autenticación, en la configuración avanzada de ‘Autenticación de Windows’, desactivaremos la protección ampliada.

 

Configurando un portal personalizado para SAML,

Si queremos hacer un portal en ShareFile con Single Sign On personalizado, o al menos que nos permita saber que estamos en ShareFile, Nous devons d’abord, ponernos en contacto con el soporte de Citrix, seguir los siguientes pasos e indicarles que nos activen el portal.

 

citrix-sharefile-enterprise-100-bujarra

Nos deberemos descargar la plantilla del portal de este lien, descomprimirla y modificarla. Editaremos ‘login.htmpara reemplazar la URL SAML correcta, cambiaremos:

'https://subdomain.sharefile.com/saml/logincon ‘https://dominio.sharefile.com/saml/login
'https://subdomain.sharefile.com/resetpasswordrequest.aspxcon ‘https://mysubdomain.sharefile.com/resetpasswordrequest.aspx

Obviamente podremos editar el fichero como queramos, o las imágenes, logotipos

 

citrix-sharefile-enterprise-101-bujarra

Dans “Shared Foldersdeberemos crear una carpeta nueva compartida que se llame ‘Customizations’, Cliquez sur “Créer un dossier partagé”,

 

citrix-sharefile-enterprise-102-bujarra

En Folder Name ponemos ‘Customizations’, y en ‘Add Usersindicaremos ‘Add Manually’ & “Create Folder”,

 

citrix-sharefile-enterprise-103-bujarra

Deberemos introducir en ‘Email Addressla dirección del correo de soporteson*****@sh*******.cOmpara compartirle los ficheros de configuración, introducimos la demás información y damos permisos de descarga. “Add User”,

 

citrix-sharefile-enterprise-104-bujarra

Deberemos subir a este directorio todo el contenido que habíamos descomprimiro del fichero ‘CustomLogin Template.zip

 

citrix-sharefile-enterprise-105-bujarra

Y podremos comprobar cómo al acceder a ‘https://dominio.sharefile.com/customlogin.aspxya tenemos el doble portal de acceso a ShareFile configurado a nuestro gusto; los usuarios de Directorio Activo podrán acceder desde la izquierda en SAML Login y los usuarios de Citrix pondrán acceder desde Email Login con sus direcciones de correo.

Más info en la documentación oficial sobre configuración de Single Sign-On con ShareFile y la personalización del portal.

Articles recommandés

Auteur

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, N’hésitez pas à me contacter, J’essaierai de vous aider chaque fois que je le pourrai, Partager, c’est vivre ;) . Profiter des documents!!!

Citrix ShareFile

4 février de 2014