Citrix Cloud

Configurar SAML simplificado para uso con usuarios de SAML nativos e invitados

Antes de seguir con este artículo, es esencial que comprenda si “SAML simplificado” es apropiado para su caso de uso de autenticación. Lea detenidamente las descripciones de los casos de uso y las preguntas frecuentes antes de decidir si implementar esta solución SAML para casos de uso en particular. Antes de continuar, asegúrese de que entiende perfectamente los casos en los que SAML simplificado es apropiado y los tipos de identidades que debe usar. La mayoría de los casos de uso de SAML se pueden completar siguiendo otros artículos sobre SAML y enviando los cuatro atributos cip_* para la autenticación.

Nota:

El uso de “SAML simplificado” aumenta la carga que soportan los Citrix Cloud Connectors, ya que tienen que buscar, el SID, el OID y el correo electrónico de los usuarios para cada inicio de sesión de usuario final en Workspace, en lugar de buscar estos valores en la aserción SAML. Desde el punto de vista del rendimiento del Citrix Cloud Connector, es preferible enviar los cuatro atributos cip_* en la aserción SAML si realmente no se requiere SAML simplificado.

Requisitos previos

  • Una aplicación SAML configurada específicamente para usarse con SAML simplificado que solo envía cip_upn para la autenticación dentro de la aserción SAML.
  • Usuarios de front-end de su proveedor de SAML.
  • Una ubicación de recursos que contenga un par de Citrix Cloud Connectors unidos al bosque y al dominio de AD donde se crean las cuentas sombra de AD.
  • Sufijos de UPN alternativos agregados al bosque de AD del back-end donde se crean las cuentas sombra de AD.
  • Cuentas sombra de AD del back-end con UPN coincidentes.
  • Recursos de DaaS o CVAD asignados a los usuarios de las cuentas sombra de AD.
  • Uno o más servidores FAS vinculados a la misma ubicación de recursos.

Preguntas frecuentes

¿Por qué debo usar SAML simplificado?

Es muy común que las grandes organizaciones inviten a contratistas y empleados temporales a su plataforma de identidades. El objetivo es conceder al contratista acceso temporal a Citrix Workspace usando la identidad existente del usuario, como la dirección de correo electrónico del contratista o una dirección de correo electrónico ajena a la organización. SAML simplificado permite el uso de identidades de front-end nativas o de invitado que no existen en el dominio de AD donde se publican los recursos de DaaS.

¿Qué es SAML simplificado?

Normalmente, al iniciar sesión en Citrix Workspace, se usan cuatro atributos cip_* de SAML y sus correspondientes atributos de usuario de AD para autenticar al usuario final. Se espera que estos cuatro atributos SAML estén presentes en la aserción SAML y se rellenen con atributos de usuario de AD. SAML simplificado hace referencia al hecho de que solo se requiere el atributo cip_upn de SAML para que la autenticación funcione correctamente.

Atributo de AD Nombre de atributo predeterminado en la aserción SAML
userPrincipalName cip_upn
Mail cip_email
objectSID cip_sid
objectGUID cip_oid

Los otros tres atributos de usuario de AD, ObjectSID, ObjectGUID y Mail, necesarios para la autenticación, se obtienen mediante los Citrix Cloud Connectors unidos al dominio de AD donde reside la cuenta sombra de AD. Ya no es necesario incluirlos en la aserción SAML durante un flujo de inicio de sesión de SAML para Workspace o Citrix Cloud.

Atributo de AD Nombre de atributo predeterminado en la aserción SAML
userPrincipalName cip_upn

Importante:

Sigue siendo necesario enviar el nombre simplificado, displayName, para todos los flujos de SAML, incluido SAML simplificado. La interfaz de usuario de Workspace requiere displayName para mostrar correctamente el nombre completo del usuario de Workspace.

¿Qué es una identidad de usuario de SAML nativa?

Un usuario de SAML nativo es una identidad de usuario que solo existe en el directorio de su proveedor de SAML, por ejemplo, Entra ID u Okta. Estas identidades no contienen atributos de usuario locales, ya que no se crean mediante herramientas de sincronización de AD como Entra ID Connect. Requieren cuentas sombra de back-end de AD coincidentes para poder enumerar e iniciar los recursos de DaaS. El usuario de SAML nativo debe estar asignado a la cuenta correspondiente dentro de Active Directory.

Muestra nativa

Muestra nativa local

¿Qué es una identidad de usuario de SAML respaldada por AD?

Un usuario de SAML respaldado por AD es una identidad de usuario que existe en el directorio de su proveedor de SAML, como Entra ID u Okta, y también en su bosque de AD local. Estas identidades contienen atributos de usuario locales, ya que se crean mediante herramientas de sincronización de AD como Entra ID Connect. No se requieren cuentas sombra de back-end de AD para estos usuarios, ya que contienen SID y OID locales y, por lo tanto, pueden enumerar e iniciar recursos de DaaS.

SAML respaldado por AD

Identidad de usuario de SAML respaldada por AD

¿Qué es una identidad de front-end?

Una identidad de front-end es la identidad que se usa para iniciar sesión tanto en el proveedor de SAML como en Workspace. Las identidades de front-end tienen diferentes atributos de usuario en función de cómo se crearon en el proveedor de SAML.

  1. Identidad de usuario de SAML nativa
  2. Identidad de usuario de SAML respaldada por AD

Su proveedor de SAML puede tener una combinación de estos dos tipos de identidades. Por ejemplo, si tiene contratistas y empleados permanentes en su plataforma de identidades, SAML simplificado funcionará para ambos tipos de identidades de front-end, pero solo es obligatorio si tiene algunas cuentas que son de tipo identidad de usuario de SAML nativa.

Identidad de front-end

¿Qué es una cuenta sombra de AD de back-end?

Una cuenta sombra de AD de back-end es una cuenta de AD que DaaS usa, la cual se asigna a la identidad de front-end correspondiente dentro de su proveedor de SAML.

¿Por qué son necesarias las cuentas sombra de AD de back-end?

Para enumerar los recursos de DaaS o CVAD publicados mediante los VDA unidos a un dominio de AD, se requieren las cuentas de AD del bosque de Active Directory a las que están unidos los VDA. Asigne los recursos de su grupo de entrega de DaaS a los usuarios de cuentas sombra y a los grupos de AD que contengan cuentas sombra en el dominio de AD al que unió sus VDA.

Importante:

Solo los usuarios nativos de SAML sin atributos de dominio de AD necesitan cuentas sombra de AD coincidentes. Si sus identidades de front-end se importan de Active Directory, no necesita usar SAML simplificado ni crear cuentas sombra de AD de back-end.

¿Cómo vinculamos la identidad de front-end a la cuenta sombra de AD de back-end correspondiente?

Para vincular la identidad del front-end a la identidad del back-end se usan UPN coincidentes. Las dos identidades vinculadas deben tener UPN idénticos para que Workspace pueda saber que representan al mismo usuario final que necesita iniciar sesión en Workspace y enumerar e iniciar los recursos de DaaS.

¿Se necesita Citrix FAS para SAML simplificado?

Sí. Se requiere Servicio de autenticación federada (FAS) para el inicio único de sesión en el VDA cuando se usa cualquier método de autenticación federada para iniciar sesión en Workspace.

¿Qué es el “problema de discordancia de SID” y cuándo puede ocurrir?

El “problema de discordancia de SID” se produce cuando la aserción SAML contiene un SID para un usuario de front-end que no coincide con el SID del usuario de la cuenta sombra de AD. Esto puede ocurrir cuando la cuenta que inicia sesión en su proveedor de SAML tiene un SID local distinto del SID de usuario de la cuenta sombra. Esto solo puede ocurrir cuando la identidad de front-end se aprovisiona mediante herramientas de sincronización de AD, como Entra ID Connect, y desde un bosque de AD diferente de aquel en el que se creó la cuenta sombra.

SAML simplificado impide que se produzca el “problema de discordancia de SID”. Se obtiene siempre el SID correcto para el usuario de la cuenta sombra a través de los Citrix Cloud Connectors unidos al dominio de AD de back-end. La búsqueda de usuarios de cuentas sombra se realiza mediante el UPN de usuario del front-end, que se empareja con su usuario de la cuenta sombra del back-end correspondiente.

Ejemplo del problema de discordancia del SID: El usuario del front-end lo creó Entra ID Connect y se sincroniza con el bosque 1 de AD. S-1-5-21-000000000-0000000000-0000000001-0001

El usuario de la cuenta sombra del back-end se creó en el bosque 2 de AD y se asignó a recursos de DaaS S-1-5-21-000000000-0000000000-0000000002-0002

La aserción SAML contiene los cuatro atributos cip_* y cip_sid contiene el valor S-1-5-21-000000000-0000000000-0000000001-0001, que no coincide con el SID de la cuenta sombra y desencadena un error.

Configurar SAML simplificado con Entra ID para cuentas de invitados externos

  1. Inicie sesión en Azure Portal.
  2. En el menú del portal, seleccione Entra ID.
  3. En el panel de la izquierda, en Manage, seleccione Enterprise Applications.
  4. Seleccione Create your own application.
  5. Introduzca un nombre adecuado para la aplicación SAML, como Citrix Cloud SAML SSO Production Simplified SAML.

    Create your own application

  6. En el panel de navegación izquierdo, seleccione Single sign-on y, en el panel de trabajo, haga clic en SAML.
  7. En la sección Basic SAML Configuration, haga clic en Edit y configure estos parámetros:
    1. En la sección Identifier (Entity ID), seleccione Add identifier y, a continuación, introduzca el valor asociado a la región en la que se encuentra el arrendatario de Citrix Cloud:
      • Para las regiones de Europa, Estados Unidos y Asia-Pacífico Sur, introduzca https://saml.cloud.com.
      • Para la región de Japón, introduzca https://saml.citrixcloud.jp.
      • Para la región de Citrix Cloud Government, introduzca https://saml.cloud.us.
    2. En la sección Reply URL (Assertion Consumer Service URL), seleccione Add reply URL y, a continuación, introduzca el valor asociado a la región en la que se encuentra su arrendatario de Citrix Cloud:
      • Para las regiones de Europa, Estados Unidos y Asia-Pacífico Sur, introduzca https://saml.cloud.com/saml/acs.
      • Para la región de Japón, introduzca https://saml.citrixcloud.jp/saml/acs.
      • Para la región de Citrix Cloud Government, introduzca https://saml.cloud.us/saml/acs.
    3. En la sección URL de inicio de sesión, introduzca la URL de su espacio de trabajo.
    4. En la sección Logout URL (Optional), introduzca el valor asociado a la región en la que se encuentra el arrendatario de Citrix Cloud:
      • Para las regiones de Europa, Estados Unidos y Asia-Pacífico Sur, introduzca https://saml.cloud.com/saml/logout/callback.
      • Para la región de Japón, introduzca https://saml.citrixcloud.jp/saml/logout/callback.
      • Para la región de Citrix Cloud Government, introduzca https://saml.cloud.us/saml/logout/callback.
    5. En la barra de comandos, haga clic en Guardar. La sección Configuración básica de SAML se muestra de esta manera:

      Configuración básica de SAML

  8. En la sección Attributes & Claims, haga clic en Edit para configurar estas notificaciones. Estas notificaciones aparecen en la aserción SAML incluida en la respuesta SAML. Tras crear la aplicación SAML, configure estos atributos.

    Attributes & Claims

    1. Para la notificación Unique User Identifier (Name ID), deje el valor predeterminado de user.userprincipalname.
    2. Para la notificación cip_upn, deje el valor predeterminado de user.userprincipalname.
    3. Para displayName, deje el valor predeterminado de user.displayname.
    4. En la sección Additional claims, para las notificaciones restantes con el espacio de nombres http://schemas.xmlsoap.org/ws/2005/05/identity/claims, haga clic en el botón de puntos suspensivos (…) y, a continuación, haga clic en Delete. No es necesario incluir estas notificaciones, ya que son duplicados de los atributos de usuario anteriores.

      Al terminar, la sección Attributes & Claims aparece como se ilustra a continuación:

      Attributes & Claims

    5. Obtenga una copia del certificado de firma SAML de Citrix Cloud con esta herramienta en línea de terceros.
    6. Introduzca https://saml.cloud.com/saml/metadata en el campo URL y haga clic en Cargar.

    Eliminar menú resaltado

  9. Desplácese al final de la página y haga clic en Descargar.

    Descargar certificado de metadatos

    Descargar certificado

  10. Configure los parámetros de firma de la aplicación SAML de Azure Active Directory.
  11. Cargue el certificado de firma SAML de producción obtenido en el paso 10 en la aplicación SAML de Azure Active Directory
    1. Habilite Exigir certificados de verificación.

    Certificado de verificación

    Certificado de verificación

Configurar la conexión de SAML simplificado de Citrix Cloud

De forma predeterminada, Citrix Cloud espera que cip_upn, cip_email, cip_sid y cip_oid estén presentes en la aserción SAML y no podrá iniciar sesión en SAML si no se envían estos atributos. Para evitarlo, quite las comprobaciones de estos atributos cuando cree la nueva conexión SAML.

  1. Cree una nueva conexión SAML con los parámetros predeterminados.
  2. Vaya a la sección SAML Attribute Mappings Configuration en la parte inferior y haga los cambios necesarios antes de guardar la nueva configuración de SAML.
  3. Quite el nombre del atributo SAML de cada uno de los campos cip_email, cip_sid y cip_oid.
  4. No quite cip_upn de su campo.
  5. No quite ningún otro atributo de sus campos respectivos. La interfaz de usuario de Workspace sigue necesitando displayName y no debe cambiarse.

UPN de conexión de SAML simplificado

Configure la ubicación de recursos y los conectores de su cuenta sombra de AD

Se requiere una ubicación de recursos y un par de conectores dentro del bosque de AD de la cuenta oculta del back-end. Citrix Cloud requiere conectores de este bosque de AD para buscar las identidades y los atributos de los usuarios de las cuentas sombra, como cip_email, cip_sid y cip_oid, cuando solo se proporciona cip_upn directamente en la aserción SAML.

  1. Cree una nueva ubicación de recursos que contenga Citrix Cloud Connectors unidos al bosque de AD de la cuenta sombra del back-end.

    Cuenta sombra de AD

  2. Asigne un nombre a la ubicación de recursos, de manera que coincida con el bosque de AD que contiene las cuentas sombras de AD del back-end que quiere usar.
  3. Configure un par de Citrix Cloud Connectors en la ubicación de recursos recién creada.

Por ejemplo ccconnector1.shadowaccountforest.com ccconnector2.shadowaccountforest.com

Configurar FAS en el bosque de AD del back-end

Los usuarios contratistas del front-end definitivamente necesitarán FAS. Durante los inicios de DaaS, los usuarios contratistas no podrán introducir manualmente las credenciales de Windows para completar el inicio, ya que es probable que no conozcan la contraseña de la cuenta sombra de AD.

  1. Configure uno o más servidores de FAS en el bosque de AD del back-end donde se crearon las cuentas sombra.
  2. Vincule los servidores de FAS a la misma ubicación de recursos que contiene un par de Citrix Cloud Connectors unidos al bosque de AD del back-end donde se crearon las cuentas sombra.

Configurar FAS

Configurar sufijos de UPN alternativos en su dominio de AD

Importante:

Un UPN no es lo mismo que la dirección de correo electrónico del usuario. En muchos casos, tienen el mismo valor para facilitar su uso, pero UPN y correo electrónico tienen diferentes usos internos y se definen en diferentes atributos de Active Directory.

El sufijo del nombre principal de usuario (UPN) forma parte del nombre de inicio de sesión en AD. Cuando se cree una cuenta, usará el sufijo de UPN implícito de su bosque de AD de forma predeterminada, como yourforest.com. Tendrá que agregar un sufijo de UPN alternativo coincidente para cada usuario externo del front-end que quiera invitar a sus arrendatarios de Okta o Azure AD.

Por ejemplo, si invita a un usuario externo contractoruser@hotmail.co.uk y quiere asociarlo a una cuenta sombra de AD del back-end contractoruser@yourforest.com, agregue yourforest.com como sufijo ALT de UPN en su bosque de AD.

Agregar sufijos de UPN alternativos en Active Directory mediante la interfaz de usuario de Active Directory Domains and Trusts

  1. Inicie sesión en un controlador de dominio dentro de su bosque de AD de back-end.
  2. Abra el cuadro de diálogo Run, escriba domain.msc y, a continuación, haga clic en OK.
  3. En la ventana Active Directory Domains and Trusts, haga clic con el botón secundario en Active Directory Domains and Trusts y, a continuación, seleccione Properties.
  4. En la ficha UPN Suffixes, en el cuadro Alternative UPN Suffixes, agregue un sufijo de UPN alternativo y, a continuación, seleccione Add.

    Interfaz de usuario de AD Domains and Trusts

  5. Haga clic en OK.

Administrar sufijos de UPN de un bosque de AD de back-end con PowerShell

Es posible que tenga que agregar una gran cantidad de sufijos UPN nuevos a su bosque de AD de back-end para crear los UPN de cuenta sombra necesarios. La cantidad de sufijos de UPN alternativos que tendrá que agregar a su bosque de AD de back-end dependerá de la cantidad de usuarios externos diferentes que decida invitar a su arrendatario de proveedores de SAML.

Aquí se incluye el código de PowerShell para hacerlo si es necesario crear una gran cantidad de nuevos sufijos de UPN alternativos.

# Get the list of existing ALT UPN suffixes within your AD Forest
(Get-ADForest).UPNSuffixes

# Add or remove ALT UPN Suffixes
$NewUPNSuffixes = @("yourforest.com","externalusers.com")

# Set action to "add" or "remove" depending on the operation you wish to perform.
$Action = "add"
foreach($NewUPNSuffix in $NewUPNSuffixes)
{
    Get-ADForest | Set-ADForest -UPNSuffixes @{$Action=$NewUPNSuffix}
}
<!--NeedCopy-->

Configurar una cuenta sombra de AD en su bosque de AD de back-end

  1. Crea un nuevo usuario de cuenta sombra de AD.
  2. El UPN implícito del bosque de AD, por ejemplo, yourforest.local, aparece seleccionado de forma predeterminada para los nuevos usuarios de AD. Seleccione el sufijo de UPN alternativo correspondiente que creó anteriormente. Por ejemplo, seleccione yourforest.com como sufijo de UPN del usuario de la cuenta sombra.

    Nuevo objeto - Usuario

    El UPN de usuario de la cuenta sombra también se puede actualizar a través de PowerShell.

    Set-ADUser "contractoruser" -UserPrincipalName "contractoruser@yourforest.com"
    <!--NeedCopy-->
    
  3. El UPN de usuario de la cuenta sombra debe coincidir exactamente con el UPN de usuario externo de la identidad de front-end.
  4. Pruebe el inicio de sesión del usuario de front-end en Workspace.
  5. Verifique que todos los recursos previstos aparecen enumerados en Workspace una vez que se haya realizado correctamente el inicio de sesión. Deberían aparecer los recursos asignados a la cuenta sombra de AD.

Configurar el UPN de usuario invitado de Entra ID para que coincida con el UPN de la cuenta sombra de AD

Cuando se invita a usuarios externos a un arrendatario de Entra ID, se genera automáticamente un UPN que indica que el usuario es externo. Al usuario externo de Entra ID se le asignará automáticamente el sufijo de UPN @Entra IDTenant.OnMicrosoft.com, que no es adecuado para su uso con SAML simplificado y no coincidirá con su cuenta sombra de AD. Deberá actualizarse para que coincida con un dominio de DNS importado en Entra ID y con el sufijo de UPN alternativo que creó en su bosque de AD.

  1. Importe un dominio personalizado en Entra ID que coincida con el sufijo de UPN alternativo que agregó a su bosque de AD.

    Nombres de dominio personalizados

  2. Invite a un usuario, por ejemplo, contractoruser@hotmail.co.uk, y asegúrese de que el usuario invitado acepta la invitación de Microsoft al arrendatario de Entra ID.

    Ejemplo de formato de UPN de usuario invitado externo generado por Microsoft. contractoruser_hotmail.co.uk#EXT#@yourEntra IDtenant.onmicrosoft.com

    MD - omnisoft

    MD - invitado

    Importante:

    Citrix Cloud y Workspace no pueden usar UPN que contengan el carácter # para la autenticación SAML.

  3. Instale los módulos de Azure PowerShell Graph necesarios para poder administrar usuarios de Entra ID.

    Install-Module -Name "Microsoft.Graph" -Force
    Get-InstalledModule -Name  "Microsoft.Graph"
    <!--NeedCopy-->
    
  4. Inicie sesión en su arrendatario de Entra ID con una cuenta de administrador global y con el ámbito Directory.AccessAsUser.All.

    Importante:

    Si usa una cuenta con menos privilegios o no especifica el ámbito Directory.AccessAsUser.All, no podrá completar el paso 4 ni actualizar el UPN del usuario invitado.

    $EntraTenantID = "<yourEntraTenantID>"
    Connect-MgGraph -Tenant $EntraTenantID -Scopes "Directory.AccessAsUser.All"
    <!--NeedCopy-->
    
  5. Obtenga la lista completa de usuarios invitados externos de su arrendatario de Entra ID (opcional).

    Usuarios invitados externos

    Get-MgUser -filter "userType eq 'Guest'" | Select Id,DisplayName,UserPrincipalName,Mail
    <!--NeedCopy-->
    
  6. Obtenga la identidad de usuario invitado cuyo UPN necesita actualizar y, a continuación, actualice su sufijo de UPN.

    $GuestUserId = (Get-MgUser -UserId "contractoruser_hotmail.co.uk#EXT#@yourEntra IDtenant.onmicrosoft.com").Id
        
    Update-MgUser -UserId $GuestUserId -UserPrincipalName "contractoruser@yourforest.com"
    <!--NeedCopy-->
    
  7. Compruebe que se puede encontrar la identidad del usuario invitado utilizando su UPN recién actualizado.

    Get-MgUser -UserId "contractoruser@yourforest.com"
    <!--NeedCopy-->
    

Probar la solución de SAML simplificado

Una vez que se hayan completado todos los pasos documentados en AD, Citrix Cloud y su proveedor de SAML, debe probar el inicio de sesión y verificar que se muestra la lista correcta de recursos para el usuario invitado en Workspace.

Citrix recomienda usar la extensión de explorador web SAML-tracer para todas las depuraciones de SAML. Esta extensión está disponible para los exploradores web más comunes. La extensión decodifica solicitudes y respuestas codificadas en Base64 en XML SAML, lo que las hace legibles para las personas.

SAML-tracer

Ejemplo de una aserción SAML simplificado que usa solo cip_upn para la autenticación capturada con SAML-tracer.

Ejemplo de SAML simplificado

Prueba del front-end

  1. Asigne los recursos de DaaS correctos a los usuarios o grupos de cuentas sombra y respaldados por AD que los contienen.

  2. Inicie la extensión de explorador SAML-tracer y capture todo el flujo de inicio y cierre de sesión.

  3. Inicie sesión en Workspace con el atributo especificado en la tabla para el tipo de usuario de front-end que quiere probar.

    Inicio de sesión de usuario invitado de Entra ID: El usuario contratista al que invitó a su arrendatario de Entra ID como usuario invitado tiene la dirección de correo electrónico contractoruser@hotmail.co.uk.

    Introduzca la dirección de correo electrónico del usuario invitado cuando Entra ID se lo pida.

    O BIEN:

    Inicio de sesión de usuario de Entra ID respaldado por AD o usuario nativo de Entra ID: Estos usuarios de Entra ID tendrán un UPN con el formato adbackeduser@yourforest.com o nativeuser@yourforest.com.

    Introduzca el UPN del usuario cuando Entra ID se lo pida.

  4. Compruebe que la aserción solo contenga el atributo cip_upn para la autenticación y que también contenga el atributo displayName que requiere la interfaz de usuario de Workspace.

  5. Compruebe que el usuario puede ver los recursos de DaaS necesarios en la interfaz de usuario.

Solución de problemas de la solución de SAML simplificado

Errores de falta de atributos cip_*

Solución de problemas de la solución de SAML simplificado

Causa 1: El atributo SAML no está presente en la aserción SAML, pero Citrix Cloud está configurado para esperar recibirlo. No ha quitado los atributos cip_* innecesarios de la conexión SAML de Citrix Cloud en la sección de atributos de SAML. Desconecte SAML y vuelva a conectarlo para quitar las referencias a los atributos cip_* innecesarios.

Causa 2: Este error también puede producirse si no hay una cuenta sombra de AD correspondiente para que los Citrix Cloud Connectors la busquen en su bosque de AD de back-end. Es posible que haya configurado correctamente la identidad del front-end, pero la identidad de la cuenta sombra de AD del back-end con un UPN coincidente no existe o no se puede encontrar.

El inicio de sesión se realiza correctamente, pero no se muestra ningún recurso de DaaS después de que el usuario haya iniciado sesión en Workspace

Causa: Lo más probable es que se deba a una asignación de UPN de identidad de front-end a back-end incorrecta.

Asegúrese de que los 2 UPN de las identidades de front-end y back-end coincidan exactamente y representen al mismo usuario final que inicia sesión en Workspace. Compruebe que el grupo de entrega de DaaS contenga asignaciones a los usuarios correctos de la cuenta sombra de AD o a los grupos de AD que los contienen.

Durante el inicio de los recursos de DaaS, se produce un error en el SSON de FAS en los VDA unidos al dominio de AD

Al intentar iniciar recursos de DaaS, se solicita al usuario final de Workspace que introduzca sus credenciales de Windows en GINA. Además, el ID de evento 103 aparece en los registros de eventos de Windows de sus servidores FAS.

[S103] El servidor [CC:FASServer] solicitó el UPN [frontenduser@yourforest.com] SID S-1-5-21-000000000-0000000000-0000000001-0001, pero la búsqueda devolvió SID S-1-5-21-000000000-0000000000-0000000001-0002. [correlación: cc#967472c8-4342-489b-9589-044a24ca57d1]

Causa: Su implementación de SAML simplificado tiene un “problema de discordancia de SID”. Tiene identidades de front-end que contienen SID de un bosque de AD que es distinto del bosque de AD de la cuenta sombra de back-end.
No envíe cip_sid en la aserción SAML.

El inicio de sesión falla para los usuarios respaldados por AD cuando existe el mismo sufijo UPN en varios bosques de AD conectados

Citrix Cloud tiene varias ubicaciones de recursos y conectores unidos a diferentes bosques de AD. El inicio de sesión falla cuando se usan usuarios respaldados por AD importados en Entra ID desde un bosque de AD diferente del bosque de AD de la cuenta sombra.

El bosque de AD 1 se sincroniza con Entra ID para crear usuarios de front-end con UPN como frontenduser@yourforest.com.

El bosque de AD 2 contiene las cuentas sombra de back-end con UPN como frontenduser@yourforest.com.

Causa: Su implementación de SAML simplificado tiene un “problema de ambigüedad de UPN”. Citrix Cloud no puede determinar qué conectores usar para buscar la identidad de back-end del usuario.

No envíe cip_sid en la aserción SAML.
El UPN de su usuario existe en más de un bosque de AD conectado a Citrix Cloud.