Single Sign-on en la aplicación Citrix Workspace con Okta como proveedor de identidades (2024)

May 16, 2024

Contribución de:

C

Puede configurar el Single Sign-On (SSO) en la aplicación Citrix Workspace con Okta como proveedor de identidades (IdP).

Requisitos previos

Los siguientes requisitos previos requieren privilegios de administrador:

Cómo configurar el SSO

A continuación se indican los pasos para configurar el SSO para la aplicación Citrix Workspace con Okta como proveedor de identidades:

  1. Instalar el agente de Okta AD
  2. Crear una integración de aplicación web OIDC de Okta
  3. Configurar la aplicación web OIDC de Okta
  4. Crear un token de API de Okta
  5. Conectar Citrix Cloud con su organización de Okta
  6. Habilitar la autenticación con Okta para espacios de trabajo
  7. Configurar la derivación de la autenticación de varios factores (MFA) de Okta
  8. Configurar el agente IWA de Okta
  9. Configurar la regla de redirección de IdP
  10. Configurar IdP Okta con la consola de administración de Google
  11. Configurar el SSO para la aplicación Citrix Workspace para ChromeOS con la extensión de Chrome SAML SSO

Instalar el agente de Okta AD

Requisitos previos:

Antes de instalar el agente, asegúrese de cumplir los requisitos previos mencionados en el enlace Active Directory integration prerequisites.

Para instalar el agente AD para Okta:

  1. En el portal de administración de Okta, haga clic en Directory > Directory Integrations.
  2. Haga clic en Add Directory > Add Active Directory.
  3. Revise los requisitos de instalación siguiendo el flujo de trabajo, que cubre los requisitos de instalación y arquitectura del agente.
  4. Haga clic en el botón Set Up Active Directory y, a continuación, en Download Agent.
  5. Instale el agente de AD para Okta en un Windows Server. Para ello, siga las instrucciones que se indican en Install the Okta Active Directory agent.

Crear una integración de aplicación web OIDC de Okta

Para usar Okta como IdP, se debe crear una aplicación web OIDC - OpenID Connect de Okta para poder usar las credenciales de usuario con Citrix Cloud. Esta aplicación inicia la secuencia de inicio de sesión y también gestiona la redirección a la URL de Citrix Workspace en caso de que cierre sesión.

Para obtener más información, consulte Create an Okta OIDC web app integration.

Configurar la aplicación web OIDC de Okta

Una vez creada la aplicación OIDC de Okta, configúrela con los parámetros necesarios para Citrix Cloud. Estos parámetros son necesarios para fines de autenticación cuando los suscriptores inician sesión en Citrix Workspace con Okta.

Para obtener más información, consulte el enlace Configurar la aplicación web OIDC de Okta.

Crear un token de API de Okta

Para obtener más información sobre cómo crear un token de API de Okta, consulte Create an Okta API token.

Conectar Citrix Cloud con su organización de Okta

Para obtener más información sobre cómo conectar Citrix Cloud, consulte Connect Citrix Cloud to your Okta organization.

Habilitar la autenticación con Okta para espacios de trabajo

Para obtener más información sobre cómo habilitar la autenticación con Okta, consulte Habilitar la autenticación de Okta para espacios de trabajo.

Configurar la derivación de la autenticación de varios factores (MFA) de Okta

Crear una zona de red que defina un conjunto de direcciones IP que deben incluirse en la lista de permitidos para acceder a la configuración. Para obtener más información, consulte Crear zonas para direcciones IP.

Asegúrese de inhabilitar la opción Sesiones de proveedores de identidad federada. Vaya a la consola en la nube, en Configuración de Workspace > Personalizar > Preferencias, y desactive las Sesiones de proveedores de identidad federada.

Single Sign-on en la aplicación Citrix Workspace con Okta como proveedor de identidades (1)

Configurar el agente IWA de Okta

El agente de IWA para Okta es un agente web ligero de Internet Information Services (IIS) que permite el Single Sign-on de escritorio (DSSO) en el servicio Okta.

El DSSO se usa si un equipo unido a un dominio accede a Citrix Cloud. Este equipo unido a un dominio no requiere que se le solicite la autenticación.

  1. Asegúrese de que se cumple la siguiente lista de requisitos previos.

    Para obtener la lista de requisitos previos para instalar el agente web de IWA para Okta, consulte Requisitos previos de instalación del agente web de IWA para Okta.

  2. Instalar el agente IWA para Okta.

    Para instalar el agente web de IWA para Okta, consulte Instalar el agente web de IWA para Okta..

  3. Configurar un explorador de Windows para el SSO.

    Para configurar el explorador de Windows para el SSO, consulte Configurar exploradores de Windows para el SSO.

  4. Pruebe el agente web de IWA para Okta.

    Tras descargar e instalar el agente web de IWA para Okta, verifique que el servidor de IWA funciona desde una máquina cliente.

    Si el agente de Okta está configurado correctamente, aparecen los detalles relacionados con UserPrincipalName y SecurityIdentifier.

    Para obtener más información sobre cómo verificar, consulte Probar el agente web de IWA para Okta.

Configurar la regla de redirección de IdP

Para configurar la regla de redirección del proveedor de identidades, consulte Configurar la regla de redirección del proveedor de identidades.

Nota:

En el campo IdP(s), asegúrese de seleccionar OnPremDSSO.

Configurar IdP Okta con la consola de administración de Google

  1. Para crear una aplicación de lenguaje de marcado de aserción de seguridad (SAML), consulte Crear integraciones de aplicaciones SAML.

    Asegúrese de introducir una URL en los campos URL de Single Sign-On y URI de audiencia (ID de entidad SP). Por ejemplo, https://admin.google.com.

    Nota:

    Es posible que tengas que modificar la URL de ejemplo después de crear el perfil SAML en la consola de administración de Google. Consultar los pasos siguientes para obtener más información.

  2. Configurar SAML con un proveedor de identidades de terceros en la consola de administración de Google.

    Para crear un perfil de SSO para su organización y asignar los usuarios, siga los pasos que se indican en el enlace Crear un perfil para SSO con SAML.

    Para obtener la información de inicio, cierre de sesión, emisor y otra información de proveedor de identidades de Okta para el perfil de SAML, sigue los pasos que se indican en el enlace Agregar un proveedor de identidades SAML.

  3. Para configurar un perfil SAML, consulte el enlace Cómo configurar SAML 2.0 para Google Workspace.
  4. Configurar un perfil SAML en OKTA con los detalles del perfil SAML de Google para sincronizar los perfiles:

    1. Vaya a Seguridad > Autenticación > SSO con un IdP de terceros > Perfiles de SSO de terceros > abra su perfil de SAML.

    2. En la página del panel de control de Okta (IdP), agregar los detalles del perfil SAML de (proveedor de servicios) Google.

      • Vaya a URL de Single Sign-On > URL de ACS y seleccione la opción Usar esto para URL de destinatario y URL de destino.

      • Vaya a URI de audiencia (ID de entidad de proveedor de servicios) > ID de entidad.

      Una vez sincronizados los perfiles SAML del IdP y del SP (proveedor de servicios), la página de inicio de sesión de los usuarios gestionados aparece en la página de inicio de sesión de Okta del Chromebook.

  5. Asigne usuarios a su aplicación SAML de OKTA.

    Para obtener más información sobre cómo asignar usuarios, consulta el enlace Asignar una integración de aplicaciones a un usuario.

Puntos de control de validación

  • Cuando los usuarios agregan la cuenta empresarial de Google en el Chromebook, pueden iniciar sesión con las credenciales de Okta.

  • Tras iniciar sesión en el Chromebook, el usuario debe poder abrir el explorador Google Chrome e introducir la URL de Citrix Workspace.

  • El usuario debe poder ver la interfaz de usuario de la aplicación Citrix Workspace. El usuario debe poder ir a las aplicaciones y escritorios virtuales sin que se le soliciten las credenciales.

Nota:

Si el SSO no funciona, revise el paso Configurar el proveedor de identidades Okta con la consola de administración de Google.

Configurar el SSO para la aplicación Citrix Workspace para ChromeOS con la extensión de Chrome SAML SSO

Para configurar el SSO mediante la extensión SAML, haga lo siguiente:

  1. Instale y configure la extensión SAML SSO para la aplicación Chrome en los dispositivos Chrome.

    Para instalar la extensión, haga clic en SAML SSO for Chrome Apps.

  2. La extensión obtiene cookies de SAML del explorador web y las suministra la aplicación Citrix Workspace para ChromeOS.

  3. Configure la extensión con la siguiente directiva para permitir que Citrix Workspace obtenga las cookies de SAML. Sustituya el dominio por el dominio IdP de Okta.

    { "whitelist" : { "Value" : [ { "appId" : "haiffjcadagjlijoggckpgfnoeiflnem", "domain" : "<domain.okta.com>" } ] }}<!--NeedCopy-->

    Nota:

    Si va a reempaquetar la aplicación Citrix Workspace para ChromeOS, sustituya haiffjcadagjlijoggckpgfnoeiflnem por el appID reempaquetado.

  4. Implemente FAS para realizar el Single Sign-On en Virtual Apps and Desktops.

    Para realizar el inicio de sesión único en Virtual Apps and Desktops, puede implementar un servicio de autenticación federada (FAS) o configurar la aplicación Citrix Workspace.

    Nota:

    • Sin FAS, se le pedirán el nombre de usuario y la contraseña de Active Directory. Para obtener más información, consulte Habilitar Single Sign-On para espacios de trabajo con el Servicio de autenticación federada de Citrix.
Single Sign-on en la aplicación Citrix Workspace con Okta como proveedor de identidades (2024)

FAQs

¿Cómo habilitar SSO en Citrix Workspace? ›

Configurar el inicio de sesión único con Citrix Gateway

msc. En el nodo Configuración del equipo, vaya a Plantilla administrativa > Componentes de Citrix > Citrix Workspace > Autenticación de usuario y seleccione la política de Inicio de sesión único para Citrix Gateway . Seleccione Activado. Haga clic en Aplicar y Aceptar.

¿Cómo funciona la autenticación Citrix? ›

Los usuarios inician sesión en sus dispositivos utilizando sus tarjetas inteligentes y PIN. Luego, Citrix Desktop Lock autentica silenciosamente a los usuarios en StoreFront a través de la URL de servicios XenApp . Los usuarios se autentican automáticamente cuando acceden a sus escritorios y aplicaciones, y no se les solicita nuevamente su PIN.

¿Qué hace Citrix Workspace? ›

Citrix Workspace para Windows es una aplicación de instalación gratuita que proporciona acceso a aplicaciones y escritorios a través de Citrix Virtual Apps and Desktops y Citrix DaaS (anteriormente Citrix Virtual Apps and Desktops Service) desde un dispositivo cliente remoto.

¿Cómo asociar archivos ICA a Citrix? ›

En el explorador, asocie el tipo de archivo . ica a la aplicación Citrix Workspace o a Citrix Receiver. Haga clic en el archivo ICA para iniciar el escritorio o la aplicación. Haga clic en el archivo ICA para iniciar el escritorio o la aplicación.

¿Cómo activar SSO? ›

Configurar el perfil de SSO en tu organización
  1. Inicia sesión en la consola de administración de Google. ...
  2. En la consola de administración, ve a Menú Seguridad Autenticación. ...
  3. En Perfil de SSO de terceros para tu organización, haz clic en Añadir perfil de SSO.

¿Qué es un proveedor SSO? ›

Un servicio SSO es un servicio central en el que se basan las aplicaciones cuando un usuario inicia sesión. Si un usuario no autenticado solicita acceso a una aplicación, la aplicación lo redirige al servicio SSO. Luego, el servicio autentica y redirige al usuario a la aplicación original.

¿Cómo se entra al Citrix? ›

Inicie sesión en su cuenta de Citrix Cloud con sus credenciales de administrador de Citrix Cloud. Haga clic en Administrar, en el mosaico de Citrix Endpoint Management, para acceder a la consola de Citrix Endpoint Management. Escriba el nombre del sitio y seleccione una región.

¿Cómo agrego una aplicación a Citrix Workspace? ›

En la consola de Citrix Endpoint Management, haga clic en Configurar > Aplicaciones > Agregar . Aparece el cuadro de diálogo Agregar aplicación. Haga clic en Tienda pública de aplicaciones. Aparece la página de información de la aplicación.

¿Cuál es el archivo ejecutable de Citrix Workspace? ›

Puede instalar la aplicación Citrix Workspace para Windows ejecutando manualmente el paquete de instalación CitrixWorkspaceApp.exe . Inicie el archivo CitrixWorkspaceApp.exe.

¿Qué sistema operativo usa Citrix? ›

Windows 10 (únicamente x64; solo compatible con Citrix DaaS), cualquier versión que siga en desarrollo estándar.

¿Qué sistema operativo necesita Citrix? ›

Sistema operativo

Windows 10 Enterprise (ediciones de 32 y 64 bits).

¿Cómo descargar SSO? ›

Descargar el software de SSO Client
  1. Vaya al Centro de Descargas de Software de WatchGuard.
  2. Busque la página de descargas de software para su modelo de Firebox.
  3. Descargue el archivo de instalación del Software cliente de Inicio de Sesión Único de WatchGuard para su equipo: ...
  4. Guarde el archivo en una ubicación práctica.

¿Qué es el código SSO? ›

Qué es SSO (Single Sign-On) Significa 'inicio de sesión único', 'unificado' o 'autenticación única'. SSO es un procedimiento de autenticación donde se habilita al usuario para que pueda acceder a múltiples sistemas, recursos o aplicaciones con una sola identificación en base a un único "usuario" y "contraseña".

¿Qué es error SSO? ›

Este error indica que hay un problema con los certificados con los que se firma el flujo de autenticación. Normalmente, el problema se debe a que la clave privada utilizada para firmar la respuesta SAML no coincide con el certificado de clave pública que Google Workspace tiene en sus registros.

¿Qué es la gestion SSO? ›

Manual de Gestión de Seguridad y Salud Ocupacional (SSO) son: Implementar los compromisos en seguridad y salud alineados con las metas de trabajo anual, con la Política de Sostenibilidad de la organización, con el fin de prevenir lesiones y deterioros de la salud relacionados con el trabajo.

Top Articles
Latest Posts
Article information

Author: Velia Krajcik

Last Updated:

Views: 5882

Rating: 4.3 / 5 (54 voted)

Reviews: 93% of readers found this page helpful

Author information

Name: Velia Krajcik

Birthday: 1996-07-27

Address: 520 Balistreri Mount, South Armand, OR 60528

Phone: +466880739437

Job: Future Retail Associate

Hobby: Polo, Scouting, Worldbuilding, Cosplaying, Photography, Rowing, Nordic skating

Introduction: My name is Velia Krajcik, I am a handsome, clean, lucky, gleaming, magnificent, proud, glorious person who loves writing and wants to share my knowledge and understanding with you.