工作空间-单点登录

用户的主工作区身份授权他们访问SaaS,移动设备,网络,虚拟应用程序和虚拟桌面。许多授权资源需要另一种身份验证,其身份通常不同于用户的主工作区身份。Citrix工作区通过向辅助资源提供单点登录,为用户提供无缝体验。

主要身份

了解用户的主身份和辅助身份之间的差异为了解空间单点登录奠定了基础。

工作区身份

首先,Citrix工作区允许每个组织从不断增长的选项列表中选择主身份,该列表当前包括:

  • Windows Active Directory
  • Azure活动目录
  • Okta
  • Citrix网关
  • 谷歌

在Citrix工作区中,用户的主身份有两个用途:

  1. 对Citrix工作区进行用户身份验证
  2. 授权用户访问Citrix工作区中的一组资源

用户使用主身份成功向Citrix工作区进行身份验证后,他们将获得对所有辅助资源的授权。组织必须为用户的主要身份设置强身份验证策略。

许多身份提供商都包含强身份验证策略选项,有助于保护用户对Citrix工作空间的主身份验证。如果身份提供程序仅包含单个用户名和密码(例如Active Directory), Citrix工作区将提供额外功能来改善主身份验证安全性,例如基于时间的一次性密码

要更深入地了解Citrix工作空间的主要身份,请参阅工作区身份技术简介

次要身份

用户在Citrix工作区中访问的许多应用程序,桌面和资源都使用另一组用户凭据(称为辅助身份)进行保护。许多次要身份与用户的主身份不同。

工作区次要身份

单点登录µ类型使用以下适当的方法将用户的主工作空间身份转换为资源特定的身份:

  • SAML
  • Kerberos
  • 表单
  • 虚拟智能卡

借助Citrix工作区,用户可以使用其主要身份进行一次身份验证,并自动满足后续对辅助资源的所有身份

Citrix工作区如何向不同资源提供单点登录取决于访问的资源类型。为了更好地理解不同的方法,最好将其分解为以下主题:

  • SaaS应用程序
  • 网络应用程序
  • 移动应用程序(部分即将推出)
  • 虚拟应用程序和桌面
  • IdP链接

SSO: SaaS应用

从Citrix工作空间的角度来看,SaaS应用程序是由第三方托管在云中的基于浏览器的应用程序。要访问应用程序,用户必须使用与SaaS应用程序关联的一组凭证进行身份验证,称为辅助身份。

为了实现SaaS应用程序的单点登录,Citrix工作区会在主身份和辅助身份之间联合身份。SSO流程使用了行业标准的基于SAML的身份验证。

基于SAML的身份验证通常侧重于三个主要实体:

  • 身份提供者:SAML链接中提供证明用户身份有效的实体
  • 服务提供商:SAML链接中的实体基于辅助身份提供服务(SaaS应用程序)
  • 断言:提供的数据包

基于SAML的身份验证通过将两个不同的用户帐户(主帐户和辅助用户帐户)与通用属性(通常是用户主体名称(隐喻)或电子邮件地址关联起来的。

SAML概述

用户身份可以在来自身份提供商的主身份和来自服务提供商的辅助身份之间不同。

使用单点登录,用户不需要知道其辅助身份的用户 名或密码。此外,当身份验证使用SAML时,许多SaaS应用程序都能够禁用用户帐户的密码(和直接密码访问)。这将强制用户身份验证始终使用身份提供商的主身份,而不是服务提供商的辅助身份。

Citrix工作区为SAML流程引入了第四个组件

  • 身份代理:将多个身份提供商链接到多个服务提供商的实体(Citrix工作区)

代理概述

在SAML链接中,需要有一个实体充当服务提供商(SP)和身份提供商(IdP)。国内流离失所者不必包含主用户帐户身份。在此示例中,主用户身份包含在主用户目录(Dir)中。

作为身份代理(IdB)时,Citrix工作区会接受有关用户主要身份的声明,并将其转换为辅助身份。

将身份代理(IdB)添加到SAML身份验证流程中仍需要一个通用属性,将用户的主身份(IdP)链接到辅助身份(SP)。

代理概述

为使SAML身份验证起作用,身份代理会将请求与每个SaaS应用程序的SAML特定登录URL关联起来。此URL接收用户断言。当服务提供商收到断言时,它必须针对生成断言的实体(即身份代理的SAML发布者URL)验证断言。

SAML网址

在Citrix工作区中,单点登录SaaS应用程序的总体过程如下:

SAML网址

Citrix工作区中的SSO到SaaS应用程序有助于解决一些用户和管理员体验难题:

  1. 用户不必记住每个辅助身份的用户名和密码
  2. 用户不必为每个辅助身份创建复杂的密码
  3. 用户不必为每个辅助身份设置/配置MFA密钥/令牌
  4. 管理员可以通过禁用用户的主身份来禁用对所有SaaS应用的访问
  5. 管理员可以将用户的主要身份基于不断增长的受支持身份提供商列表之一

为了确保访问安全,组织必须

  1. 为主工作区身份实施强身份验证策略
  2. 禁用具有辅助身份的SaaS应用程序的直接访问

SSO: Web应用程序

网络应用程序是由组织托管和管理的基于浏览器的应用程序。网络应用程序托管在本地数据中心内。要访问网络应用程序,用户必须建立与主机的安全连接,并使用网络与应用程序关联的一组凭据(称为辅助身份)进行身份验证。

网络应用程序SSO流程

基于概念体系结构,网关连接器建立到组织的Citrix云订阅的出站控制通道连接。一旦建立了对本地网络应用程序的身份验证和访问请求,就会通过网关连接器的控制通道传输,从而无需VPN连接。

根据网络应用程序的不同,辅助身份可能与用于向Citrix工作区进行身份验证的主身份相同,也可能是由其他身份提供商管理的唯一身份。

为了实现对Web应用程序的单点登录,Citrix工作区会在主身份(用于登录Citrix工作区)和辅助身份(用于登录Web应用程序)之间联合身份。网络应用程序的SSO流程利用多种方法来支持更多的网页应用程序。这些方法可以是

  • 基本——当网络应用程序服务器向用户提出基本401挑战时使用。基本身份验证使用用于向Citrix工作区进行身份验证的凭据。
  • Kerberos——当网络应用程序服务器向用户提出协商401挑战时使用。Kerberos使用用于向 Citrix Workspace 进行身份验证的凭据。
  • 表单——当网络应用程序服务器向用户提供HTML身份验证表单时使用。基于表单的身份验证要求管理员在身份验证页面上识别用户名和密码的相应字段。
  • SAML——当网络应用程序服务器能够使用基于SAML的身份验证时使用,其网络中应用程序充当服务提供商,Citrix工作区充当身份提供商。用于登录Citrix工作区的用户的主身份必须具有与网络应用程序中的凭据对齐的参数(UPN或电子邮件)。要了解有关基于SAML的单点登录的更多信息,请查看SSO到SaaS应用部分。
  • 无SSO——在网络应用程序服务器不要求用户身份验证或管理员希望用户手动登录时使用。

Citrix工作区中网络的应用程序的单点登录有助于解决一些用户和管理员体验难题:

  • 用户不必记住每个Web应用程序的用户名和密码
  • 用户不必为每个Web应用程序创建复杂的密码
  • 用户不必为每个Web应用程序设置/配置MFA密钥/标记
  • 用户不必启动VPN连接即可访问内部网络应用程序
  • 管理员可以通过禁用用户的主要身份来禁用对所有网络应用程序的访问
  • 管理员可以将用户的主要身份基于不断增长的受支持身份提供商列表之一
  • 部署后,管理员无需更新网关连接器。Citrix云服务可根据需要自动执行更新。

为了确保访问安全,组织必须

  • 为主工作区身份实施强身份验证策略
  • 禁用对Web应用程序的VPN访问

部署冗余网关连接器以在更新连接器时保持可用性。一次只更新一个连接器,在收到成功结果之前,该过程不会继续下去。

SSO:移动应用程序(部分即将推出)

SSO:虚拟应用和桌面

Citrix虚拟应用程序和桌面允许用户远程访问基于Windows和Linux的应用程序和桌面。要访问基于Windows的虚拟应用程序或桌面,用户需要使用Active Directory标识进行身份验证。

当用户的主工作区标识为活动目录时,虚拟应用程序和桌面会话利用直通身份验证提供对辅助资源的单点登录。但是,如果组织希望将基于非活动目录的身份提供程序用于用户的主身份,Citrix工作空间的单点登录功能必须将主身份转换为Active Directory辅助身份。

为了实现对虚拟应用程序和桌面的单点登录,Citrix工作区使用联合身份验证服务,该服务为用户动态生成基于Active Directory的虚拟智能卡。

在生成虚拟智能卡之前,工作区必须能够通过一组通用属性将用户的主身份与基于Active Directory的辅助身份关联起来。

例如,当Okta是Citrix工作空间的主要身份时,用户的Okta身份必须包含三个额外的参数(cip_sid, cip_upn和cip_oid)。这些参数将Active Directory标识与Okta身份关联起来。

SAML网址

用户成功通过主身份验证后,Citrix工作区中的单点登录功能将使用参数请求虚拟智能卡。

在Citrix工作区中,单点登录到基于Windows的虚拟应用程序和桌面的总体过程如下:

SSO到Citrix虚拟应用程序和桌面

此示例假定Citrix虚拟应用程序和桌面是本地部署。

如果组织使用基于云的Citrix虚拟应用程序和桌面服务,则体系结构类似于以下内容:

SSO到Citrix虚拟应用程序和桌面服务

Citrix工作区中的SSO到基于Windows的虚拟应用程序和桌面有助于解决一些用户和管理员体验难题:

  1. 用户在访问虚拟应用程序或桌面时不会收到身份验证提示
  2. 用户不必为其Active Directory身份创建,更新和记住复杂的密码
  3. 管理员可以通过禁用用户的主身份来禁用对所有虚拟应用程序和桌面的访问

要正确集成联合身份验证服务,请考虑以下事项:

  • 同步:主工作区标识必须与基于Active Directory的辅助身份保持同步。许多主要身份提供程序都包含Active Directory同步工具,以帮助维护主身份和辅助身份之间如果没有正确的同步,联合身份验证服务将无法将Active Directory身份与虚拟智能卡关联。
  • 仅智能卡身份验证:使用组策略对象,管理员可以强制仅进行智能卡身份验证。这消除了用户试图通过使用辅助身份的用户名/密码凭据绕过受保护的主身份的可能性。但是,如果用户必须使用用户名/密码以交互方式登录服务,则在启用此策略设置的情况下,身份验证将失败。
  • 虚拟智能卡安全:确保适当管理和保护联合身份验证服务基础架构非常重要。以下文章提供联合身份验证服务的安全建议
  • 冗余:在生产部署中,整体体系结构必须将容错纳入设计的一部分。这包括冗余的联合身份验证服务器、证书颁发机构等。根据环境的规模,组织可能需要专门指定下属证书颁发机构,而不是指向根证书颁发机构。
  • 证书颁发机构:对于生产部署,组织必须设计证书颁发机构来处理规模。此外,组织必须正确设计相关的证书吊销列表(CRL)基础架构,以克服潜在的服务中断。
  • 三级身份验证:在虚拟桌面会话中,许多内部网站都要求用户使用Active Directory身份进行身份验证。用于向虚拟桌面提供单点登录的虚拟智能卡可用于提供对内部网站的单点登录。联合身份验证服务允许(通过组策略对象)会话中的证书,其中虚拟智能卡放置在用户证书存储区中。此功能提供对这些第三级资源的单点登录。

SSO: IdP链接

许多组织目前依赖第三方解决方案(Okta,平,Azure等)来提供SaaS应用程序的单点登录。Citrix工作区可以通过名为IdP链接的过程将启用SSO的SaaS应用程序集成到用户的资源源中。IdP链接基本上将一个SAML断言转换为另一个SAML断言。IdP链接使组织能够维护其当前的 SSO 提供商,同时与 Citrix Workspace 完全集成,包括实施增强的安全策略。

当Citrix工作区向SaaS应用程序提供SSO时,它将使用SAML身份验证。基于SAML的身份验证通过将两个不同的用户帐户(主帐户和辅助用户帐户)与通用属性(通常是用户主体名称(隐喻)或电子邮件地址关联起来的。

使用基于SAML的单点登录,有两个合作伙伴:

  1. 服务提供商(SP):提供服务并包含辅助身份的实体
  2. 身份提供程序(IdP):为用户的主要身份提供验证的实体。SAML组中的身份提供商不必是用户身份的最终权威机构。

代理概述

主用户目录是对用户身份的最终权威。Citrix工作区充当身份代理(IdB),从主用户目录(Dir)获取关于用户的声明,以创建SAML断言。该断言向服务提供商(SP)证明用户的身份并完成了单点登录过程。

当组织已经使用了另一个SSO提供商时,国内流离失所者链接会将额外的SAML身份验证链接添加到身份验证链中。

IdP链接概述

在此IdP链接示例中,Citrix工作区作为身份代理对用户进行主要用户目录的身份验证。在第一个SAML链接中,Citrix工作区利用有关用户的声明为作为服务提供商的特定于Okta的资源创建SAML断言。在第二个SAML链接中,Okta利用关于用户的声明为特定SaaS应用程序(即服务提供商)创建SAML断言。

IdP链接会在用户的主身份和请求的服务之间添加其他链接。在每个SAML链接中,身份提供商和服务提供商之间的通用属性必须相同。当身份验证通过链中的不同链接时,公共属性可能会发生变化。

IdP链接通用属性

在每个SAML链接中,身份提供商会将身份验证请求与每个SaaS应用程序的SAML特定登录URL关联起来。此URL接收用户断言,其中包括公共属性。当服务提供商收到断言时,它必须针对生成断言的实体(即身份提供商的SAML发布者URL)验证断言。

IdP链接URL概述

在IdP链中,除了SSO提供商中的每个启用SSO的应用程序都有一个特定于应用程序的URL之外,流程是相同的。应用程序特定的URL充当服务提供商。特定于应用程序的URL用作SSO提供商担任服务提供商角色时的SAML登录URL。

IdP链接URL详细信息

在此示例中,当用户从Citrix工作区中选择启用了OKTA的应用程序时,Citrix工作区会向请求的OKTA应用程序的SAML登录URL显示断言。Okta使用Citrix工作区中的SAML发行者URL验证断言。成功后,Okta会向SaaS应用程序的SAML登录URL提供断言,该URL使用Okta SAML发行者URL验证断言。

考虑IdP链接的最简单方法是单独关注链中的每个链路,其中包括一个身份提供商和一个服务提供商。在本例中,链中的链接是:

  1. Citrix-to-Okta
  2. Okta-to-Workday

这将导致以下身份验证流程:

IdP链接流程

创建IdP链允许组织维护其当前的SSO提供程序,同时仍然统一Citrix工作区中的所有资源。

工作空间-单点登录