Identidad de spacio

数据空间的标识(identity)、数据空间的授权(authorizizel)、数据空间的递归(fuentes)、数据空间的递归(fuentes),包括微应用程序(microapplicicaciones)、应用程序(applicacaciones móviles)、虚拟应用程序(applicacaciones virtuales)、虚拟应用程序(escritorios virtuales)。Citrix的工作空间办公室和其他组织的工作空间(如opción)都是可选择的,供应商的工作空间确定了通常的原则。

证明身份证明(IdP)

未被证明的身份证明是授权的,最终的身份证明是通常的。提供方的标识是对以下指令负责的:对通常的标识负责的指令:对通常的标识负责的指令:对contraseña负责的指令;对autenticación负责的指令:对bloqueo负责的多因素指令。

as la era de la number, as organizaciones tenían una única opción para provider de identidades: Windows Active Directory。此外,在通常情况下,数据库将丢失所需的服务的系统(例如:única están实际情况),以及提供程序的标识。Facebook、LinkedIn、Twitter、Workday和谷歌(Google)都证明了这一点,它们都是基于身份的,它们都是基于身份的,它们最终都是基于身份的,而不是基于服务的。Además, una recomendación de security común, que rara vez se sigue, es usezar contraseñas不同的para cada identidad para limitar el impact de una contraseña robada。

El enfoque传统性de la identidad proporciona在通常情况下可以想象的人的经验。通常情况下,人们甚至会经常感到失望,因为这是一种真实的感觉。通过复杂的辅助服务,Los - arios甚至有义务提供一个记录contraseñas únicas。Los usuarios están dedicanddo untiempo valioso a restablecer contraseñas通过cuentas desbloqueadas debido and credcredales olvidadas。

思杰的工作空间比例是一个主要的替代现状。Citrix Workspace允许一个cada organización elegir una identidad principal de una lista creciente de opciones, que actumentle包括。

  • Windows Active Directory
  • Azure Active Directory
  • Okta
  • Citrix网关

识别工作空间

Citrix工作空间confía提供了微服务,提供了代理,提供了管理员,提供了提供,提供了配置。unautenticación correcta del espacio de trabajo permission que la fuente de recurso .微服务列表unacacio de recurso auizados disables para平常。

在禁运情况下,许多提供服务的人都需要一个不同的身份证明,一个不同的身份证明,一个不同的身份证明,一个不同的身份证明,一个不同的身份证明,一个不同的身份证明。1 .微服务交易系统:1 .交易空间的识别:1 .交易空间的识别:1 .交易空间的识别:1 .交易空间的识别:1 .交易空间的识别:1 .交易空间的识别:1 .交易空间的识别:específica

  • SAML
  • Kerberos
  • Formularios
  • 目标是智能的虚拟的

El enfoque de Citrix工作区de identidades primarias y secundarias克雷亚una experiencia en la,洛杉矶usuarios se autentican fisicamente一旦y跳动desafios de autenticacion后se satisfacen automaticamente。

Intermediación de identidades

没有被证明者的身份,根据基础数据的身份关系,是不寻常的最终授权身份。在禁运中,加拿大的提供者的身份是不同的。加拿大提供的身份证明包含不同的parámetros,指示和标准,para la identidad de unuario。

Citrix工作空间,代理识别微服务,代理服务,代理服务,代理服务,代理服务,代理服务,代理服务,代理服务,代理服务,代理服务,代理服务。例如,如果您的请求不符合要求(autenticación),那么您的请求就不符合要求(autenticación),如果您的请求不符合要求(autenticación),那么您的请求就不符合要求(cómo),那么您的请求就不符合要求(autenticación)。

提供者的身份验证验证通常是正确的,而代理的身份验证验证则是正确的。在Citrix的工作空间中,创建一个独立的组织,创建一个独立的组织,创建一个独立的组织,创建一个独立的组织,创建一个独立的组织,创建一个独立的工作空间。

Además de una respuesta de autenticación correcta del举报人de identidades, el agent de identidades -通过交易收取的服务,información única del举报人de identidades,并连接到estándar de reclamaciones sobre el uuario。

在此基础上,通过实现información查询相同的查询,查询相同的查询,查询UPN、SID、GUID,并对electrónico查询相同的查询,查询相同的查询,查询提供方的查询。这些通知允许一个Citrix Workspace通用的服务递归列表,并将其定义为通常的访问权限。可怜的ejemplo,在Google的ID下,在Citrix Workspace的ID下,在Google的ID下,在Google的ID下,Citrix Workspace的ID下,在Google的ID下,Citrix Workspace的ID下,在Google的ID下,Citrix Workspace的ID下,在Google的ID下,在como Workday, SAP, Windows, Slack的ID下,在Google的ID下,Citrix Workspace的ID下,在Google的ID下,Citrix Workspace的ID下,在Google的ID下,在Windows上,Slack的ID下。oracle管理系统,支持Citrix工作空间,支持常用的通用工具,支持Google管理系统sesión和自动管理系统,包括Windows。

Dentro de Citrix Workspace, el agent de identidadesµ-service continúa ampliándose para包括opciones adiconales para和提供商de identidades principal。代理标识微服务包括代理标识微服务、代理标识微服务、代理标识微服务、代理标识微服务、代理标识微服务、代理标识微服务、代理标识微服务、代理标识微服务、代理标识微服务、代理标识微服务、代理标识微服务和代理标识微服务。可视化的图表比例,如descripción一般的平台和标识,Citrix工作空间,如más adelante se analizarán con más detalle。

Introducción a la identidad de Workspace

加拿大人不知道如何证明他们的身份,他们的身份是único;个人最终,软件提供商定义了一个Citrix Workspace算法,并将其定义为一个独立的应用程序。

  1. El nombre de usuario
  2. 通常情况下,我们会使用autenticado correctamente
  3. Reclamaciones sobre el uuario

对证明者身份的主要细节进行了理解,修订了证明者身份原则的重要条款

  • 活动目录
  • Active Directory con TOTP
  • Azure Active Directory
  • Citrix网关
  • Okta
  • 谷歌

活动目录

在Citrix工作空间中介证书的Active Directory配置中,常见的场景被验证。

IdP de Active Directory

参数集成Citrix工作空间与Active Directory本地共享,工作空间与Active Directory本地共享通信。所有的实现器都连接到本地的连接器,所有的连接器都连接到本地的连接器,所有的连接器都连接到本地的连接器,所有的连接器都连接到本地的连接器suscripción和Citrix Cloud de la organización。El canal de control saliente允许一个Citrix Workspace túnel de comunicación de forma segura、一个portal443、必要时的组件区域设置和修改的El puerto del防火墙入口。

所有的连接器都包括一个服务提供商的服务提供商的服务提供商的服务提供商,允许一个Citrix Workspace级别的服务提供商información通常由一个名为Active Directory的服务提供商的组提供。在Citrix工作空间中,通常使用authtentica,将凭据设置为envían al controlador de dominio local和travemass del serviceproveador de AD del connector de number。

Puertos de Active Directory

Active Directory con TOTP

如果组织、服务和应用程序按比例访问,则通常按比例访问,例如contraseña按比例访问,则按比例访问。Citrix Workspace集成了一个TOTP集成程序Contraseña única basada en tiempo(TOTP) que proporciona autenticación多因素媒介la introducción de un " algo que tienes ", que es el token TOTP, con el " algo que sabes ", que es la contraseña。

TOTP generun código aleatorio de 6 dígitos que cambia cada 30 segundos。Este código se basa . net . net . net . net . net . net . net . net . net . net . net . net . net . net . net . net . net . net . net . net . net . net。La clave secreta是el因子“algo que tienes”para La autenticación multifactor。Para general el código aleatorio,应用unalgorithm hash seguro estándar de la industria a la clave secret_y a la hora actual。Para autenticar, el código de la aplicación móvil se比较el código de la基础设施后端。

Para registrar en el service_totp,通常创建一个“安装”、“保存”、“保存”、“保存”、“保存”、“保存”、“保存”、“保存”、“保存”、“保存”和“保存”。

Active Directory con registro TOTP

在微服务TOTP中,通常使用注册表进行更正;在TOTP中,通常使用令牌进行更正;在Active Directory中,通常使用凭据进行更正;在Citrix Workspace中,通常使用身份验证进行更正。

Active Directory con autenticación TOTP

Dado que TOTP se集成了Citrix Workspace的comomunitycapacitydentro,从而消除了配置的复杂性,并通过维护unsolución de tipo TOTP dentro de entorno local。Citrix Workspace的conesta capacidad dentro,管理员通过其通常的注册和处置程序来管理用户服务。

Hay algunos elements a tentener en cuenta al bilbilar la autenticación多因素basada en TOTP:

  • application de autenticación: TOTP利用算法estándar de la industria para general el token basado和el time。常用的常用令牌包括:Citrix SSO、Microsoft Authenticator和其他令牌。
  • Recuento de tokens:通常情况下,允许使用token (clave)或cuenta de usuario。
  • Recuento de dispositivos: unique lousuarios están limitados a unúnico令牌(clave), lousuarios在不同的dispositivos上安装了一个令牌。在禁运期间,la instalación debe realizarsdurante la fase de registro,您可以查看los usuarios no puededen revelar código或la clave secreta una finalizardoel registro。
  • Reemplazo de dispositivos: prepreque unuuario rereplace su dispositivo móvil, debe registrator el dispositivo conel servicicio TOTP。通常情况下,通过对新注册的TOTP进行注册处理,可以消除对antigua的非法保密。在工作空间中,更有效的处理方法是将工作空间中的数据与一般的数据进行比对,而将工作空间中的数据与工作空间中的数据进行比对。
  • 可稳定的令牌限制:管理员需要使用可稳定的令牌配置手册。不稳定的情况下,丢失的通常情况下,没有一个完整的解决方案,如autenticación在一个注册管理器和服务TOTP。
  • Implementación:将工作空间设置为缺省值设置为configuración de administración de identides y access,将工作空间设置为缺省值设置为suscripción de TOTP,将工作空间设置为缺省值设置为 habilitada,将工作空间设置为缺省值设置为autenticación fallar,将工作空间设置为缺省值设置为缺省值设置为TOTP。

埃尔Vídeo TOTP技术洞察Proporciona详细介绍了管理员通常使用的附加功能。

Azure Active Directory

Citrix工作空间允许在Azure Active Directory中执行许多常见的身份验证操作。在Azure Active Directory中,autenticación提供了一个简单的共享目录,而不是一个简单的共享目录(通常为contraseña),以便在Azure Active Directory中使用autenticación多因素一次性的共享目录。通过Azure Active Directory创建Citrix工作空间的方法如下:integración entre Azure Active Directory创建Citrix工作空间的方法如下:autenticación Citrix工作空间的方法如下:

IdP Azure Active Directory

通过Azure Active Directory整合Citrix Workspace, Citrix Workspace创建automáticamente una aplicación在Azure中创建empresarial,并建立权限和更正。Estos许可包括丢失的siguentes (capacidades de solo lecture):

  • 初始sesión按正常水平执行
  • Leer los perfiles básicos de todos los usuarios
  • Leer丢失了个人资料,而不是丢失了日常工作
  • Leer数据目录
  • 对我来说,这是一件好事

Azure Active Directory正版常规。Azure的比例和Citrix的工作空间,Azure的比例和Citrix的工作空间,Azure的比例和工作空间都包含通知,Azure的比例和工作空间都包含通知,Azure的比例和工作空间都包含通知,Azure的比例和工作空间都包含通知,Azure的比例和工作空间都包含通知。

Citrix Workspace工具使用Azure Active Directory中的通知,并通过Citrix Workspace中的服务自动发送通知。

通过única“fuente de verdad”实现自动访问。La fuente de La verdad和La autoridad最终决定了autorización。使用Azure Active Directory作为通常的主目录,使用Azure Active Directory作为递归的主目录,使用Azure Active Directory作为递归的主目录,使用Workspace作为递归的主目录。

  • 内容协作服务(Content Collaboration Service):内容协作服务(Content Collaboration Service)是传统意义上的服务。Azure Active Directory是由提供方提供的标识符(para Workspace), Azure Active Directory是由内容协作(Content Collaboration)提供的标识符(para Workspace) dirección de correo electrónico。Para otener información sobre la pertenencia a groups,内容协作服务是la fuente de la verdad。La información de pertenencia al group . de pertenencia . de pertenencia . de pertenencia . La dirección de correo . electrónico del uuario。
  • 端点管理服务:para applicacionones móviles,端点管理服务利用Active Directory como el origen de la verdad。Azure Active Directory是一个提供程序,指定工作空间,指定Azure Active Directory,指定参与者通知específicas指定Active Directory (SID, UPN)Id inmutableIdQue no cambia)。Estas通知与Azure Active Directory的统一标识相关联,与Active Directory的统一标识相关联。如果端点管理服务(Endpoint Management Service)利用的是群组的权限,那么Active Directory就会成为用户的来源。
  • 通过应用程序web提供的服务,通过Azure Active Directory提供的服务提供的服务提供的服务提供的服务。Azure Active Directory的常规用户组和Azure Active Directory的常规用户组之间的访问权限和权限之间的访问权限。
  • Microapps服务:para applicicaciones de microapplicicaciones, el servicicio Microapps利用Azure Active Directory comente de la verdad。微应用程序将Azure Active Directory的常用客户端连接到一个用户组中,从而使Azure Active Directory的常用客户端可以自动访问多个递归。
  • 服务于虚拟应用程序和桌面:VDI (datado que los recursos basados en Windows)需要在Azure Active Directory中创建一个通常的basada en Active Directory,在Azure Active Directory中创建一个依赖于integración subyacente de Active Directory的服务器。
    • Azure Active Directory (SID, UPN, una)的缺省标识符Id inmutableIdQue no cambia)。Estas通知与Azure Active Directory的统一标识相关联,与Active Directory的统一标识相关联。Para una identidad de uuario específica, Azure Active Directory是verdad的起源。
    • 这是一个决定,它将在一个组中创建一个目录,并在一个组中创建一个目录。工作空间envía后端请求在一个活动目录组中进行访问,并在一个数字中进行访问。

在Azure活动目录中创建一个简单的标识符,在Azure活动目录中创建一个简单的标识符,在Azure活动目录中创建一个简单的标识符,在sincronización中创建一个简单的标识符。

埃尔Vídeo de Azure Active Directory技术洞察比例详细介绍了管理员的管理经验,例如:configuración管理员的管理经验,例如:FIDO2 YubiKey的管理经验。

Citrix网关

在Citrix Workspace和Citrix Gateway本地之间进行常见的验证。ora autenticación de Citrix网关como directivas de autenticación简单的使用方式único origen para autenticación de usuarios, como Active Directory, así como directivas de autenticación en cascada más复杂的使用方式依赖于各种已提供的功能通过directivas de autenticación。

http:// integración entre Citrix Workspace通过Citrix Gateway da como resultado que Citrix Gateway gestione el process de autenticación初始化。Citrix网关验证将通过autenticación进行常规验证,工作空间验证将通过Active Directory验证凭据,通用验证将通过服务授权器进行递归验证。

IdP de Citrix网关

将Citrix Workspace与Citrix Gateway集成,在本地将IdP与Citrix Gateway集成,在autenticación basado与especificación OAuth 2.0协议下创建。Citrix Workspace se conecta a la URL exclusiva de Citrix Gateway de la organización para acceder a la aplicación OpenID Connect haciendo reference ID de client de la aplicación, que estestprotegido con una clave secreta comppartida。

登录aplicación OpenID Connect,配置Citrix网关,使用directivas de autenticación avanzadas enlazadas al servidvirtual de autenticación para autenticar usario。在Citrix Gateway中,activedirectory的凭据与Citrix Gateway的凭据相同,而在Citrix Workspace中,activedirectory的凭据与Citrix Gateway的凭据相同。

埃尔Vídeo de información sobre思杰网关技术Proporciona详细介绍了管理人员的日常经验(configuración)。

conel uso de因素nFactor, Citrix Gateway允许多个组织创建一个工作流(autenticación más dinámico),多个组织创建一个工作流(web),多个组织创建一个工作流(web),一个组织创建一个工作流(web),一个组织创建一个工作流(web),一个组织创建一个工作流(web),一个组织创建一个工作流(web),一个组织创建一个工作流(ubicación)。

通过ejemplo、mediante la configuración más básica、organizaciones集成Citrix Gateway和Citrix Workspace para proporproporar autenticación和Active Directory。

Citrix网关- Active Directory

esttipo de configuración需要通过Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory Directory在禁运,esta指令de autenticación básica在使用Citrix网关的情况下,使用该服务器。

在很多organizaciones,洛杉矶usuarios岁autenticarse En una implementacion半径,科莫二人,都低于autenticarse Active Directory, lo效果一个门生las credenciales de Active Directory。

思杰网关- DUO

Esta configuración需要一个指令autenticación para validar primero una autenticación RADIUS。如果实现了校正,那么在autenticación continúa中添加了一个变量,在autenticación中添加了一个变量,在autenticación中添加了LDAP。

Con Citrix Gateway,作为一个组织的pueden implementation la autenticación contextual, donde el flujo de autenticación del uuario依赖于del contexdel uuario actual。比如,una organizacion喝水implementar不同directivas de autenticacion对位dispositivos propiedad de la senior洛usuarios前面。

Citrix网关-证书

En esta configuración, Citrix Workspace envía la solicitud de autenticación a Citrix Gateway。Citrix Gateway在客户端上进行认证,在客户端上进行单独评估,在客户端上进行一次性评估。Si - el certificado est可废弃的通过válido,通常实现比例为contraseña de Active Directory。目前,不存在单独的证书目录válido,不存在单独的证书目录sería,不存在单独的证书目录,不存在单独的证书目录,Citrix网关desafía不存在单独的证书目录,不存在单独的证书目录,不存在单独的证书目录código。

Otro ejemplo de autenticación上下文比例与不同的directivas de autenticación basadas as as pertenencia a group de Active Directory不同。

Citrix Gateway - Grupos de uuarios

通常情况下,数据管理人员(interactúen)、数据管理人员(数据管理人员)、数据管理人员(数据管理人员)与数据管理人员(autenticación más)、数据管理人员(2组)之间的关系是相互矛盾的。

在Citrix Gateway本地的como供应商提供的标识,在Citrix Workspace上推送的常用的como供应商提供的标识,在Citrix Workspace上推送的como供应商提供的标识视频推送认证技术洞察。

独立的配置文件将配置到autenticación配置文件中,而通常的配置文件将配置到验证文件中,Citrix网关将配置到响应程序中,而Citrix工作空间将配置到Active Directory配置文件中。参数说明:Citrix工作空间完成的el进程autenticación通过通用的递归授权列表,添加当前的通常的Active Directory定义和丢失的授权列表parámetros:

  • Dirección de correo electrónico
  • 数量simplificado
  • 名字缩写
  • sAMAccountName
  • 无本金本金
  • 对象标识符(OID)
  • 安全标识符(SID)

Okta

在Citrix工作空间中介凭证中,根据不同的配置,可以使用不同的配置。La autenticación将简单的复合材料与常用的复合材料结合在一起,并将其应用于autenticación多因素一次性材料的复合材料中。url integración enter Citrix Workspace y Okta data como resultado que Okta gestionel process . url autenticación mientras开发了一个token标识访问para el usual。

IdP Okta

将Citrix Workspace集成到Okta中,请参见OpenID Connect dentro de Okta。Citrix Workspace使用conecta a la URL exclusiva de Okta de la organización para acceder a la aplicación OpenID Connect haciendo reference ID de client de la aplicación, que estestprotegido con una clave secreta comppartida。

La aplicación OpenID连接真实的常规。通常情况下,您可以使用在Okta, Okta比例和Citrix Workspace中进行身份验证更正的令牌。

  • 令牌的接入:令牌的接入:令牌的接入:令牌的接入:通常的接入:autorización para acceder al recurso Okta (aplicación OpenID Connect),消除了需要的接入和身份验证的延续。
  • Token de identidad: untoken que demuestra la identidad del uuario。El token de identidad continene notificaciones (información) sobre El usuario autenticado。“我想要的是,我想要的是,我想要的是,我想要的是。”

Estos令牌允许Citrix Workspace访问器访问aplicación OpenID Connect,并通过通用的访问权限列表访问función中的访问权限。

通过única“fuente de verdad”实现自动访问。La fuente de La verdad和La autoridad最终决定了autorización。“我们的工作空间”是由“通常的原则”组成的,“通常的原则”是由“工作空间”组成的,“工作空间”是由“自然的原则”组成的。

  • 内容协作服务(Content Collaboration Service):内容协作服务(Content Collaboration Service)是传统意义上的服务。kudo Okta是一个被提供者定义的主要para工作区,而kudo Okta则是由内容协作定义的客户端定义的,该客户端定义为dirección de correo electrónico。Para otener información sobre la pertenencia a groups,内容协作服务是la fuente de la verdad。La información de pertenencia al group . de pertenencia . de pertenencia . de pertenencia . La dirección de correo . electrónico del uuario。即使如此,Okta也可以单独使用workspaces中提供的功能。
  • 端点管理服务:para applicacionones móviles,端点管理服务利用Active Directory como el origen de la verdad。kandookta是一个提供者标识主para工作区,una标识Okta是参与者通知específicas标识Active Directory (SID, UPN y GUID)。在Active Directory中创建一个独立的数据库。如果端点管理服务(Endpoint Management Service)利用的是群组的权限,那么Active Directory就会成为用户的来源。
  • 服务门户:通过应用程序的web,通过服务门户利用Okta的服务门户来实现服务门户的扩展。El service Gateway将使用Okta通常使用的客户端作为访问权限,并将一组Okta通常使用的客户端作为访问权限。
  • Servicio de Microapps: Para applicicaciones de Microapps, el Servicio de Microapps utilitza Okta como fuente de verdad。elservicicio Microapps将使用Okta通常使用的客户端连接到一个特定的Okta通常使用的客户端组中,从而实现对其访问的权限和递归。
  • 虚拟应用程序和桌面服务:VDI (datado que los recursos basados en Windows)需要在Active Directory上的常规basado标识,在Okta上依赖于activedirectory下的integración子acente de Active Directory。
    • 缺省标识为缺省标识为缺省标识为缺省标识为缺省标识为缺省标识为缺省标识为Active Directory (SID, UPN y GUID)。在Active Directory中创建一个独立的数据库。Para una identidad de usuario específica, Okta是la fuente de la verdad。
    • 4 . as decisiones de autorización se basan enen pertenencia group, as fuente de verdad se basan enen en parámetros de sincronización entre Active Directory y Okta。使用algún group de Active Directory se sincroniza con Okta包含SID (notification de Active Directory)通知,Okta se为ObjectSID提供了一个统一的、统一的、统一的、统一的、统一的属性。将属性设置为Okta单独创建para组,并将其定义为Active DirectoryOkta规范。没有本地群组的Okta没有tendrán este attribute to establecido,没有querque results的结果,没有querque Active Directory的conconta的结果,没有querente de la verdad。工作空间envía后端请求在一个活动目录组中进行访问,并在一个数字中进行访问。

在此过程中,通过访问sincronización Okta Active Directory和ID Okta Active Directory,简化了访问sincronización Okta Active Directory和ID Okta Active Directory的过程。Las reclamaciones de Active Directory debenplplir . comiluent estándar de nomenclatura dentro de Okta。

Okta - Parámetros

La configuración y configuración de Okta como提供者de identidades se detallan en elVídeo de Okta Tech Insight。

Identidad de spacio