Integración de Citrix ShareFile con Directorio Activo

Podremos integrar las cuentas de Citrix ShareFile Enterprise con nuestros usuarios del Directorio Activo para permitir Single Sign-on y validar el login de los usuarios con sus credenciales del DA, así obviamente nuestros queridos usuarios no tendrán que recordar dos passwords distintos!

 

ShareFileSAML

En esta imagen podemos comprobar cómo es el proceso de conexión de un cliente al entorno ShareFile, donde el logon se solicita en los servidores de Citrix y se redirecciona a nuestro datacenter, tras la autenticación podremos realizar la transferencia de ficheros contra los servidores de Citrix o los de nuestro datacenter en caso de haber desplegado previamente un StorageZone Controller.

Ya que ShareFile utiliza SAML (Security Assertion Markup Language) para el SSO, configuraremos ShareFile para que se comunique con nuestros Servicios de Federación de Active Directory de Microsoft (ADFS) que proporcionan este acceso de inicio de sesión único. Y los usuarios cuando se validen en el portal de ShareFile, las solicitudes de inicio de sesión de los usuarios se redigirán a AD de forma segura.

Las cuentas de usuario en ShareFile requireren de un ID de nombre en formato email, deberemos tener una dirección de correo electrónico correcta configurada como el UPN (User Principal Name) del usuario o si no como alternativa el atributo ‘Dirección de correodel user.

Deberemos crear un registro A en nuestro dominio público (adfs.dominio.eso) que redirigiremos a este servidor de ADFS (podremos utilizar un proxy en la DMZ para securizar aún más los accesos). Necesitaremos también un certificado instalado ya en el servidor para el sitio, podremos tener problemas con los Wilcard si el subdominio no aparece en el certificado.

 

citrix-sharefile-enterprise-50-bujarra

Comenzaremos por desplegar un servidor de Servicios de federación en nuestra red, se agrega mediante el ‘Asistente para agregar roles y características’ > ‘AD FS’ > ‘Servicio de federación’.

 

citrix-sharefile-enterprise-51-bujarra

Una vez instalado abrimos la consola de AD FS y seleccionamosAsistente para configurar el servidor de federación de AD FS”,

 

citrix-sharefile-enterprise-52-bujarra

Al ser el primer servidor de federación seleccionaremosCrear un nuevo servicio de federación”,

 

citrix-sharefile-enterprise-53-bujarra

Podremos crear un servidor independiente o una granja de servidores de federación que nos permitirá disponer de una alta disponibilidad en este servicio crítico.

 

citrix-sharefile-enterprise-54-bujarra

Seleccionamos el nombre del servicio de federación y el certificado SSL que utilizaremos para cifrar el tráfico,

 

citrix-sharefile-enterprise-55-bujarra

Seleccionaremos la cuenta de servicio que utilizaremos con ADFS,

 

citrix-sharefile-enterprise-56-bujarra

Pulsaremos enSiguientepara aplicar la configuración en este primer servidor,

 

citrix-sharefile-enterprise-57-bujarra

esperamos mientras se aplican las configuraciones

 

citrix-sharefile-enterprise-58-bujarra

Listo, una vez aplicada la configuración, “Cerrar”.

 

citrix-sharefile-enterprise-59-bujarra

Deberemos crear una regla para la confianza de los usuarios en el sistema de AD FS, desdeRelaciones de confianza” > “Veracidades de usuarios de confianza” > “Agregar veracidad del usuario de confianza…”

 

citrix-sharefile-enterprise-60-bujarra

Nos abrirá un asistente de configuración, “Iniciar”,

 

citrix-sharefile-enterprise-61-bujarra

SeleccionamosEscribir manualmente los datos acerca del usuario de confianza”,

 

citrix-sharefile-enterprise-62-bujarra

En el nombre a mostrar, identificaremos como referencia el sitio de ShareFile por ejemplo, “Siguiente”,

 

citrix-sharefile-enterprise-63-bujarra

SeleccionamosPerfil de AD FSya que utiliza el protocolo SAML 2.0, “Siguiente”,

 

citrix-sharefile-enterprise-64-bujarra

No seleccionamos ningún certificado para el cifrado del token, “Siguiente”,

 

citrix-sharefile-enterprise-65-bujarra

En el panel de administración de ShareFile, enConfigure Single Sign-Ondeberemos copiar la URL de Assertion Consumer Service (ACS), luego ya volveremos a esta consola de gestión para habilitar SSO / SAML.

 

citrix-sharefile-enterprise-66-bujarra

Continuando con el asistente de veracidad, deberemos marcarHabilitar compatibilidad con el protocolo SAML 2.0 Web SSOy en la Dirección URL de servicio SSO de SAML 2.0 del usuario de confianza pegaremos la URL copiada en el paso anterior.

 

citrix-sharefile-enterprise-67-bujarra

Filtramos a que el usuario de confianza venga unicamente desde el portal de ShareFile agregando la cadena de identificador con el sitio de Sharefile, con el formato: ‘dominio.sharefile.com’ & “Agregar” & “Siguiente”,

 

citrix-sharefile-enterprise-68-bujarra

MarcamosPermitir que todos los usuarios tengan acceso a este usuario de confianza” & “Siguiente”,

 

citrix-sharefile-enterprise-69-bujarra

Revisamos que todo es correcto en este resumen & “Siguientepara aplicar la configuración.

 

citrix-sharefile-enterprise-70-bujarra

Pulsamos enAbrir el cuadro de diálogo Editar reglas de notificación para esta veracidad del usuario de confianza cuando se cierre el asistente

 

citrix-sharefile-enterprise-71-bujarra

Deberemos indicar al AD FS qué tipo de crecenciales presentaremos, pulsamos enAgregar regla…”

 

citrix-sharefile-enterprise-72-bujarra

Seleccionamos la plantillaEnviar atributos LDAP como notificaciones” & “Siguiente”,

 

citrix-sharefile-enterprise-73-bujarra

Indicamos un nombre a la regla de notificación, seleccionamos el Almacén de atributos como ‘Active Directory’, seleccionamos el Atributo LDAP ‘E-Mail-Addressesy en Tipo de notificación indicaremos ‘Dirección de correo electrónico’. “Finalizar

 

citrix-sharefile-enterprise-74-bujarra

Añadimos una regla adicional para transformar la notificación, pulsamos de nuevo enAgregar regla…”

 

citrix-sharefile-enterprise-75-bujarra

Seleccionamos como plantillaTransformar una notificación entrante” & “Siguiente”,

 

citrix-sharefile-enterprise-76-bujarra

Indicamos un nombre a la regla de notificación, seleccionamos como Tipo de notificación entrante ‘Dirección de correo electrónico’, como Tipo de notificación saliente ‘Id. de nombrey como Formato de id. de nombre saliente ‘Correo electrónico’. “Finalizar”,

 

citrix-sharefile-enterprise-77-bujarra

Aceptar”,

 

citrix-sharefile-enterprise-78-bujarra

Bien, en la consola AD FS deberemos de entrar en las propiedades de la Veracidad de usuario de confianza recién creada.

 

citrix-sharefile-enterprise-79-bujarra

Marcaremos como Algoritmo de hash seguro ‘SHA-1’ & “Aceptar”,

 

citrix-sharefile-enterprise-80-bujarra

Navegamos en la consola hastaServicio” > “Certificadosy sobre el certificado de Firma de token pulsamosVer certificado…” para copiarlo y posteriormente importarlo en el portal de administración de ShareFile.

 

citrix-sharefile-enterprise-81-bujarra

Pulsamos enDetalles” > “Copiar en archivo…”

 

citrix-sharefile-enterprise-82-bujarra

Exportaremos el certificado en X.509 codificado base 64 (.CER)

 

citrix-sharefile-enterprise-83-bujarra

Abrimos el fichero con un Bloc de notas y copiamos el certificado,

 

citrix-sharefile-enterprise-84-bujarra

Nos logueamos en la instancia de ShareFile como administrador, seleccionamos la pestañaAdmin”, seleccionamos el menú izquierdoConfigure Single Sign-Ony habilitamos SAML marcando ‘Enable SAML’.

En ‘ShareFile Issuer / Entity IDintroduciremos nuestro dominio registrado en ShareFile con formato ‘dominio.sharefile.com
En ‘Your IDP Issuer / Entity IDintroduciremos ‘https://dominio.sharefile.com/saml/info’En X.509 Certificate pulsamos enChangey

 

citrix-sharefile-enterprise-85-bujarra

Pegaremos el certificado copiado anteriormente! & “Save”,

 

citrix-sharefile-enterprise-86-bujarra

Finalizamos la configuración, con:

Login URL ‘https://adfs.dominio.com/adfs/ls/
Logout URL ‘https://adfs.dominio.com/adfs/ls/?wa=wsignout1.0
Comprobamos que en SP-Initiated SSO certificate tenemos ‘HTTP Redirect with no signaturey que SP-Initiated Auth Context está a ‘Integrated Windows Authentication

Y guardamos conSave”!!!

 

Gestión de usuarios,

Necesitaremos la herramienta de ShareFile User Management Tool para sincronizar nuestros usuarios del AD con los de ShareFile.

citrix-sharefile-enterprise-87-bujarra

Descargaremos el instalador desde la web de MyCitrix, iniciamos el asistente & “Next”,

 

citrix-sharefile-enterprise-88-bujarra

Next”,

 

citrix-sharefile-enterprise-89-bujarra

esperamos unos segundos

 

citrix-sharefile-enterprise-90-bujarra

Close”.

 

citrix-sharefile-enterprise-91-bujarra

Abrimos a consola User Management Tool, nos conectamos a nuestro sitio con nuestros credenciales de Admin & “Log on”,

 

citrix-sharefile-enterprise-92-bujarra

En Domain deberemos introducir el dominio local y unos credenciales de administrador para poder gestionar los usuarios, “Connect”,

 

citrix-sharefile-enterprise-93-bujarra

Nos vamos a la pestañaUsers”, y exploramos la unidad organizativa donde tenemos los usuarios que queramos añadir y los seleccionamos. Pulsamos posteriormente enAdd Rute”,

citrix-sharefile-enterprise-94-bujarra

Marcamos los dos primeros checks además de indicar que el método de autenticación es ‘AD-Integratedy el ‘Storage Zonees el sitio de nuestro CPD donde residen nuestros datos.

 

citrix-sharefile-enterprise-95-bujarra

Confirmamos que tenemos los usuarios que queremos y pulsamos enCommit Now”,

 

citrix-sharefile-enterprise-96-bujarra

Aceptar”, ya nos indica que sincronizó a ShareFile los usuarios de nuestro Active Directory para poder permitirles el Logon!!

 

Con esto, los usuarios ya podrían entrar en ShareFile con sus cuentas de usuario, pero al abrir la URL de ShareFile a los usuarios se les abrirá una ventana pidiendo el usuario y contraseña (Abrirán ‘https://dominio.sharefile.comy se redirigirán a ‘https://dominio.sharefile.com/saml/login’). La verdad que no tiene un portal que indica al usuario que está en ShareFile, quizás les confunda! Y además no nos permitirá tener usuarios almacenados en Citrix ya que nos validará siempre contra el Directorio Activo.

 

Configurando SAML para que funcione con todos los navegadores,

Tendríamos problemas de acceso con Google Chrome por ejemplo :'( así que conviene solucionarlo.

 

citrix-sharefile-enterprise-97-bujarra

En la consola de administración de IIS, seleccionaremos el sitio web predeterminado > ‘adfs’ > ‘ls’, seleccionaremos no requerir SSL y Omitir los certificados de cliente.

 

citrix-sharefile-enterprise-98-bujarra

En el mismo directorio virtual, seleccionaremos en las opciones de Autenticación, en la configuración avanzada de ‘Autenticación de Windows’, desactivaremos la protección ampliada.

 

Configurando un portal personalizado para SAML,

Si queremos hacer un portal en ShareFile con Single Sign On personalizado, o al menos que nos permita saber que estamos en ShareFile, deberemos primero, ponernos en contacto con el soporte de Citrix, seguir los siguientes pasos e indicarles que nos activen el portal.

 

citrix-sharefile-enterprise-100-bujarra

Nos deberemos descargar la plantilla del portal de este link, descomprimirla y modificarla. Editaremos ‘login.htmpara reemplazar la URL SAML correcta, cambiaremos:

‘https://subdomain.sharefile.com/saml/logincon ‘https://dominio.sharefile.com/saml/login
‘https://subdomain.sharefile.com/resetpasswordrequest.aspxcon ‘https://mysubdomain.sharefile.com/resetpasswordrequest.aspx

Obviamente podremos editar el fichero como queramos, o las imágenes, logotipos

 

citrix-sharefile-enterprise-101-bujarra

EnShared Foldersdeberemos crear una carpeta nueva compartida que se llame ‘Customizations’, pulsamos enCreate Shared Folder”,

 

citrix-sharefile-enterprise-102-bujarra

En Folder Name ponemos ‘Customizations’, y en ‘Add Usersindicaremos ‘Add Manually’ & “Create Folder”,

 

citrix-sharefile-enterprise-103-bujarra

Deberemos introducir en ‘Email Addressla dirección del correo de soportesu*****@sh*******.compara compartirle los ficheros de configuración, introducimos la demás información y damos permisos de descarga. “Add User”,

 

citrix-sharefile-enterprise-104-bujarra

Deberemos subir a este directorio todo el contenido que habíamos descomprimiro del fichero ‘CustomLogin Template.zip

 

citrix-sharefile-enterprise-105-bujarra

Y podremos comprobar cómo al acceder a ‘https://dominio.sharefile.com/customlogin.aspxya tenemos el doble portal de acceso a ShareFile configurado a nuestro gusto; los usuarios de Directorio Activo podrán acceder desde la izquierda en SAML Login y los usuarios de Citrix pondrán acceder desde Email Login con sus direcciones de correo.

Más info en la documentación oficial sobre configuración de Single Sign-On con ShareFile y la personalización del portal.

Posts recomendados

Autor

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, no dudes en contactar conmigo, os intentare ayudar siempre que pueda, compartir es vivir ;) . Disfrutar de los documentos!!!

Citrix ShareFile

4 de February de 2014