Citrix ADC

Cumplimiento Active Directory protocolo de integración de proxy de servicio de federación

Si se van a utilizar proxies de terceros en lugar del proxy de aplicación web, deben admitir el protocolo MS-ADFSPIP, que especifica las reglas de integración de ADFS y WAP. ADFSPIP integra los Servicios de federación de Active Directory con un proxy de autenticación y aplicación para permitir el acceso a los servicios ubicados dentro de los límites de la red corporativa para los clientes que se encuentran fuera de ese límite.

ADFSPIP y Citrix ADC

Requisitos previos

帕拉establecer correctamente la confianza之间el servidor proxy y la comunidad de ADFS, revise la siguiente configuración en el dispositivo Citrix ADC:

  • Cree un perfil SSL para el back-end y habilite el SNI en el perfil SSL. Inhabilite SSLv3/TLS1. En el símbolo del sistema, escriba el siguiente comando:

    add ssl profile  -sniEnable ENABLED -ssl3 DISABLED -tls1 DISABLED -commonName  
  • Inhabilite SSLv3/TLS1 para el servicio. En el símbolo del sistema, escriba el siguiente comando:

    set ssl service  -sslProfile ns_default_ssl_profile_backend 
  • Habilite la extensión SNI para los apretones de manos del servidor back-end. En el símbolo del sistema, escriba el siguiente comando:

    set vpn parameter –backendServerSni ENABLED set ssl parameter -denySSLReneg NONSECURE 

Importante

Para casos de Home Realm Discovery (HRD) en los que la autenticación debe descargarse en el servidor de ADFS, Citrix recomienda inhabilitar tanto la autenticación como el SSO en el dispositivo Citrix ADC.

Mecanismo de autenticación

continuacion se具体el变窄eventos delto nivel para la autenticación.

  1. Establecer confianza con el servidor de ADFS: El servidor de Citrix ADC establece confianza con el servidor de ADFS al registrar un certificado de cliente. Una vez que se establece la confianza, el dispositivo Citrix ADC restablece la confianza después del reinicio sin la intervención del usuario.

    Al expirar el certificado, debe restablecer la confianza eliminando y agregando el perfil de proxy ADFS de nuevo.

  2. Dispositivos de punto final publicados: El dispositivo Citrix ADC obtiene automáticamente la lista de dispositivos de punto final publicados en el establecimiento de confianza posterior al servidor de ADFS. Estos dispositivos de punto final publicados filtran las solicitudes reenviadas al servidor de ADFS.

  3. Insertar encabezados en las solicitudes de los clientes: Cuando el dispositivo Citrix ADC tuneliza las solicitudes de los clientes, los encabezados HTTP relacionados con ADFSPIP se agregan al paquete mientras se envían al servidor de ADFS. Puede implementar el control de acceso en el servidor de ADFS en función de estos valores de encabezado. Se admiten los siguientes encabezados.

    • X-MS-Proxy
    • X-MS-Endpoint-Absolute-Path
    • X-MS-Forwarded-Client-IP
    • X-MS-Proxy
    • X-MS-Target-Role
    • X-MS-ADFS-Proxy-Client-IP
  4. Administrar el tráfico de los usuarios finales: El tráfico de los usuarios finales se redirige de forma segura a los recursos deseados.

    Nota

    El dispositivo Citrix ADC utiliza la autenticación basada en formularios.

Configurar Citrix ADC para que admita el servidor de ADFS

Requisitos previos

  • Configure el servidor Context Switching (CS) como front-end con un servidor de autenticación, autorización y auditoría detrás de CS. En el símbolo del sistema, escriba:

    add cs vserver  SSL 10.220.xxx.xx 443 -cltTimeout 180 -AuthenticationHost  -Authentication OFF -persistenceType NONE 
    add cs action  -targetLBVserver  
    add cs action  -targetLBVserver  
    add cs policy  -rule " http.req.url.contains("/adfs/services/trust") || http.req.url.contains("federationmetadata/2007-06/federationmetadata.xml")" -action  
    add cs policy  -rule "HTTP.REQ.URL.CONTAINS("/adfs/ls")" -action  
    bind cs vserver  -policyName  -priority 100 
    bind cs vserver  -policyName  -priority 110 
    bind cs vserver  -lbvserver  
  • Agregue un servicio ADFS. En el símbolo del sistema, escriba:

    add service   SSL 443 
    set ssl service  -sslProfile ns_default_ssl_profile_backend 
  • Agregue un servidor virtual con equilibrio de carga. En el símbolo del sistema, escriba:

    add lb vserver  SSL 0.0.0.0 0 
    set ssl vserver  -sslProfile ns_default_ssl_profile_frontend 
  • Enlaza el servicio al servidor con equilibrio de carga. En el símbolo del sistema, escriba:

    bind lb vserver   

Para configurar Citrix ADC para que funcione con el servidor de ADFS, debe hacer lo siguiente:

  1. Crear una clave de perfil SSL CertKey para usarla con el perfil de proxy ADFS
  2. Crear un perfil de proxy ADFS
  3. Asocie el perfil de proxy ADFS al servidor virtual LB

Cree un certificado SSL con clave privada para usarlo con el perfil de proxy ADFS

En el símbolo del sistema, escriba:

add ssl certkey  –cert  -key  

Nota:El archivo de certificado y el archivo de clave deben estar presentes en el dispositivo Citrix ADC. Crear un perfil de proxy ADFS mediante la CLI

En el símbolo del sistema, escriba:

添加身份验证adfsProxyProfile <概要文件名称>-serverUrl /> -username  -password  -certKeyName  

Donde:

Nombre del perfil: nombre del perfil de proxy de AFDS que se va a crear

ServerUrl: nombre de dominio completo del servicio ADFS, incluidos el protocolo y el puerto. Por ejemplo:https://adfs.citrix.com

Username— Nombre de usuario de una cuenta de administrador que existe en el servidor de ADFS

Contraseña: contraseña de la cuenta de administrador utilizada como nombre de usuario

certKeyName: nombre del perfil SSL CertKey creado anteriormente

Asociar el perfil de proxy ADFS al servidor virtual de equilibrio de carga mediante la CLI

En la implementación de ADFS, se utilizan dos servidores virtuales de equilibrio de carga, uno para el tráfico del cliente y el otro para el intercambio de metadatos. El perfil proxy de ADFS debe estar asociado con el servidor virtual de equilibrio de carga que es el front-end del servidor de ADFS.

En el símbolo del sistema, escriba:

set lb vserver  -adfsProxyProfile  

Función de renovación de confianza para ADFSPIP

Puede renovar la confianza de los certificados existentes que están a punto de caducar o si el certificado existente no es válido. La renovación de confianza de los certificados se realiza solo cuando se establece la confianza entre el dispositivo Citrix ADC y el servidor de ADFS. Para renovar la confianza del certificado, debe proporcionar el nuevo certificado.

Importante

Se requiere intervención manual para la renovación de la confianza de los nuevos certificados.

En el siguiente ejemplo se enumeran los pasos involucrados en la renovación de la confianza del certificado:

  1. El dispositivo Citrix ADC envía certificados antiguos (SerializedTrustCertificate) y nuevos (SerializedReplacementCertificate) en la solicitud POST al servidor de ADFS para la renovación de la confianza.
  2. El servidor de ADFS responde con un éxito de 200 OK si la confianza se renueva correctamente.
  3. El dispositivo Citrix ADC actualiza el estado como “ESTABLISHED_RENEW_SUCCESS” si la renovación de la confianza se realiza correctamente. Si se produce un error en la renovación de la confianza, el estado se actualiza como “ESTABLISHED_RENEW_FAILED” y el dispositivo Citrix ADC sigue utilizando el certificado anterior.

Nota

No puede actualizar la clave de certificado si ya está enlazada a algún perfil de proxy de ADFS.

Para configurar la renovación de confianza de certificados mediante la CLI

En el símbolo del sistema, escriba:

set authentication adfsProxyProfile  [-CertKeyName ] 

Ejemplo:

set authentication adfsProxyProfile adfs_2 –CertKeyName ca_cert1 

Autenticación basada en certificados de cliente en el servidor de ADFS

A partir de Windows server 2016, Microsoft introdujo una nueva forma de autenticar a los usuarios cuando se accede a ADFS a través de servidores proxy. Ahora, los usuarios finales pueden iniciar sesión con sus certificados, evitando así el uso de una contraseña.

Los usuarios finales a menudo acceden a ADFS a través de un proxy, especialmente cuando no están en las instalaciones. Por lo tanto, los servidores proxy ADFS deben admitir la autenticación de certificados de cliente a través del protocolo ADFSPIP.

Cuando ADFS se equilibra de carga mediante un dispositivo Citrix ADC, para admitir la autenticación basada en certificados en el servidor de ADFS, los usuarios también deben iniciar sesión en el dispositivo Citrix ADC con el certificado. Esto permite que Citrix ADC pase el certificado de usuario a ADFS para proporcionar SSO al servidor de ADFS.

El siguiente diagrama describe el flujo de autenticación de certificados de cliente.

Flujo de trabajo de autenticación de certificados

Configurar el SSO para el servidor de ADFS mediante el certificado de cliente

Para configurar el SSO para el servidor de ADFS mediante el certificado de cliente, primero debe configurar la autenticación del certificado de cliente en el dispositivo Citrix ADC. A continuación, debe vincular la directiva de autenticación de certificados al servidor virtual de autenticación, autorización y auditoría.

Además, debe realizar los siguientes pasos.

  • Se debe configurar un servidor virtual de conmutación de contexto adicional con el puerto 49443 y este servidor virtual de conmutación de contexto debe apuntar al mismo servidor virtual de equilibrio de carga que está abierto para todos los puertos, que creó anteriormente.

  • El puerto 49443 debe abrirse en el dispositivo Citrix ADC para la autenticación.

  • La directiva de conmutación de contexto debe vincularse al mismo servidor virtual de equilibrio de carga con el puerto 443 abierto que creó anteriormente.

  • Debe vincular el mismo servicio SSL que creó anteriormente al servidor virtual de equilibrio de carga.

  • Si ya ha creado un perfil SSL para el back-end, debe usar ese perfil.

En el símbolo del sistema, escriba;

add cs vserver    bind cs vserver  (-lbvserver  | -vServer  | [-targetLBVserver ] set ssl vserver ] bind ssl vserver  add authentication certAction  add authentication Policy  -rule  -action  add authentication policylable 

Ejemplo:

添加cs vserver srv123_adfsproxy_csvs_tls SSL VIP_美元1 49443 bind cs vserver srv123_adfsproxy_csvs_tls -lbvserver srv123_adfs_lbvserver set ssl vserver srv123_adfsproxy_csvs_tls -sslProfile ns_default_ssl_profile_frontend bind ssl vserver srv123_adfsproxy_csvs_tls -certkeyName srv123_wildcardcert add authentication certAction adfsproxy-cert add authentication Policy cert1 -rule TRUE -action adfsproxy-cert add authentication policylable certfactor bind authentication policylabel certfactor –policyName cert1 –priority 100 

Para obtener información sobre la configuración del certificado de cliente en el dispositivo Citrix ADC, consulteConfigurar la autenticación de certificados de cliente mediante directivas avanzadas.

Cumplimiento Active Directory protocolo de integración de proxy de servicio de federación