Citrix Endpoint Management™

Autenticación de token de seguridad de dominio o de dominio más

Citrix Endpoint Management admite la autenticación basada en dominio contra uno o varios directorios compatibles con el Protocolo ligero de acceso a directorios (LDAP). Configuras una conexión en Citrix Endpoint Management a uno o varios directorios. Citrix Endpoint Management utiliza la configuración de LDAP para importar grupos, cuentas de usuario y propiedades relacionadas.

Importante:

Citrix Endpoint Management no admite el cambio del modo de autenticación de un tipo de modo de autenticación a otro después de que los usuarios inscriban dispositivos en Citrix Endpoint Management. Por ejemplo, no puedes cambiar el modo de autenticación de Autenticación de dominio a Dominio + Certificado después de que los usuarios se hayan inscrito.

Acerca de LDAP

LDAP es un protocolo de aplicación de código abierto e independiente del proveedor para acceder y mantener servicios de información de directorio distribuidos a través de una red de Protocolo de Internet (IP). Los servicios de información de directorio se utilizan para compartir información sobre usuarios, sistemas, redes, servicios y aplicaciones disponibles en toda la red.

Un uso común de LDAP es proporcionar inicio de sesión único (SSO) para los usuarios, donde una única contraseña (por usuario) se comparte entre muchos servicios. El inicio de sesión único permite a un usuario iniciar sesión una vez en un sitio web de la empresa para acceder autenticado a la intranet corporativa.

Un cliente inicia una sesión LDAP conectándose a un servidor LDAP, conocido como Agente de sistema de directorio (DSA). Luego, el cliente envía una solicitud de operación al servidor, y el servidor responde con la autenticación adecuada.

Para agregar o modificar conexiones LDAP en Citrix Endpoint Management

-  Normalmente, configuras las conexiones LDAP cuando te incorporas a Citrix Endpoint Management, como se describe en [Para configurar LDAP](/es-es/citrix-endpoint-management/onboarding-and-resource-setup.html#to-configure-ldap). Si te incorporaste antes de que las pantallas que se muestran en esa sección estuvieran disponibles, utiliza la información de esta sección para agregar conexiones LDAP.

-  1.  En la consola de Citrix Endpoint Management, ve a **Settings > LDAP**.

-  1.  En **Server**, haz clic en **LDAP**. Aparece la página **LDAP**.

-  ![Pantalla de configuración de LDAP](/en-us/citrix-endpoint-management/media/settings-server-ldap.png)

-  1.  En la página **LDAP**, haz clic en **Add** o **Edit**. Aparece la página **Add LDAP** o **Edit LDAP**.

![Pantalla de configuración de LDAP](/en-us/citrix-endpoint-management/media/settings-server-ldap-config.png)

-  1.  Configura estos ajustes:

-  **Directory type:** Haz clic en el tipo de directorio apropiado en la lista desplegable. El valor predeterminado es **Microsoft Active Directory**.
-  **Primary server:** Escribe el servidor principal utilizado para LDAP; puedes introducir la dirección IP o el nombre de dominio completo (FQDN).
-  **Secondary server:** Opcionalmente, si se ha configurado un servidor secundario, introduce la dirección IP o el FQDN para el servidor secundario. Este servidor es un servidor de conmutación por error que se utiliza si no se puede acceder al servidor principal.
-  **Port:** Escribe el número de puerto utilizado por el servidor LDAP. De forma predeterminada, el número de puerto se establece en **389** para conexiones LDAP no seguras. Utiliza el número de puerto **636** para conexiones LDAP seguras, utiliza **3268** para conexiones LDAP no seguras de Microsoft o **3269** para conexiones LDAP seguras de Microsoft.
-  **Domain name:** Escribe el nombre de dominio.
-  **User base DN:** Escribe la ubicación de los usuarios en Active Directory a través de un identificador único. Ejemplos de sintaxis incluyen: `ou=users`, `dc=example` o `dc=com`.
-  **Group base DN:** Escribe la ubicación de los grupos en Active Directory. Por ejemplo, `cn=users, dc=domain, dc=net` donde `cn=users` representa el nombre del contenedor de los grupos y `dc` representa el componente de dominio de Active Directory.
-  **User ID:** Escribe el ID de usuario asociado a la cuenta de Active Directory.
-  **Password:** Escribe la contraseña asociada al usuario.
    -  **Domain alias:** Escribe un alias para el nombre de dominio. Si cambias la configuración de **Domain alias** después de la inscripción, los usuarios deben volver a inscribirse.
    -  **Citrix Endpoint Management Lockout Limit:** Escribe un número entre **0** y **999** para el número de intentos de inicio de sesión fallidos. Un valor de **0** significa que Citrix Endpoint Management nunca bloquea al usuario basándose en intentos de inicio de sesión fallidos. El valor predeterminado es **0**.

   Considera establecer este límite de bloqueo en un valor inferior al de tu política de bloqueo de LDAP. Esto ayuda a evitar bloqueos de usuarios si Citrix Endpoint Management no puede autenticarse en el servidor LDAP. Por ejemplo, si la política de bloqueo de LDAP es de 5 intentos, configura este límite de bloqueo en **4** o menos.

    -  **Citrix Endpoint Management Lockout Time:** Escribe un número entre **0** y **99999** que representa el número de minutos que un usuario debe esperar después de exceder el límite de bloqueo. Un valor de **0** significa que el usuario no está obligado a esperar después de un bloqueo. El valor predeterminado es **1**.
-  **Global Catalog TCP Port:** Escribe el número de puerto TCP para el servidor de Catálogo global. De forma predeterminada, el número de puerto TCP se establece en **3268**; para conexiones SSL, utiliza el número de puerto **3269**.
-  **Global Catalog Root Context:** Opcionalmente, escribe el valor del Contexto raíz global utilizado para habilitar una búsqueda de catálogo global en Active Directory. Esta búsqueda es adicional a la búsqueda LDAP estándar, en cualquier dominio sin necesidad de especificar el nombre de dominio real.
-  **User search by:** Selecciona el formato de nombre de usuario o ID de usuario que Citrix Endpoint Management utiliza para buscar usuarios en este directorio. Los usuarios introducen su nombre de usuario o ID de usuario en este formato al inscribirse. Si cambias la configuración de **User search by** después de la inscripción, los usuarios deben volver a inscribirse.

    Si eliges **userPrincipalName**, los usuarios introducen un nombre principal de usuario (UPN) en este formato:
    -  `*username*@*domain*`

    Si eliges **sAMAccountName**, los usuarios introducen un nombre de administrador de cuentas de seguridad (SAM) en uno de estos formatos:
    -  `*username*@*domain*`
    -  `*domain\username*`

-  **Use secure connection:** Selecciona si deseas utilizar conexiones seguras. El valor predeterminado es **NO**.
  1. Haz clic en Save.

Para eliminar un directorio compatible con LDAP

  1. En la tabla LDAP, selecciona el directorio que deseas eliminar.

    Puedes seleccionar más de una propiedad para eliminar marcando la casilla de verificación junto a cada propiedad.

  2. Haz clic en Delete. Aparece un cuadro de diálogo de confirmación. Haz clic en Delete de nuevo.

Configurar la autenticación de token de seguridad de dominio más

Puedes configurar Citrix Endpoint Management para que requiera que los usuarios se autentiquen con sus credenciales LDAP más una contraseña de un solo uso, utilizando el protocolo RADIUS.

Para una usabilidad óptima, puedes combinar esta configuración con el PIN de Citrix y el almacenamiento en caché de contraseñas de Active Directory. Con esa configuración, los usuarios no tienen que introducir sus nombres de usuario y contraseñas LDAP repetidamente. Los usuarios introducen nombres de usuario y contraseñas para la inscripción, la caducidad de la contraseña y el bloqueo de la cuenta.

Configurar los ajustes de LDAP

El uso de LDAP para la autenticación requiere que instales un certificado SSL de una Autoridad de certificación en Citrix Endpoint Management. Para obtener información, consulta Cargar certificados.

  1. En Settings, haz clic en LDAP.

  2. Selecciona Microsoft Active Directory y luego haz clic en Edit.

    Pantalla de configuración de LDAP

  3. Verifica que el puerto sea 636, que es para conexiones LDAP seguras, o 3269 para conexiones LDAP seguras de Microsoft.

  4. Cambia Use secure connection a Yes.

    Pantalla de configuración de LDAP

Configurar los ajustes de NetScaler Gateway

Los siguientes pasos asumen que ya has agregado una instancia de NetScaler Gateway a Citrix Endpoint Management. Para agregar una instancia de NetScaler Gateway, consulta NetScaler Gateway y Citrix Endpoint Management.

  1. En Configuración, haz clic en NetScaler Gateway.

  2. Selecciona NetScaler Gateway y luego haz clic en Editar.

  3. En Tipo de inicio de sesión, selecciona Dominio y token de seguridad.

Habilitar PIN de Citrix y almacenamiento en caché de contraseñas de usuario

Para habilitar el PIN de Citrix y el almacenamiento en caché de contraseñas de usuario, ve a Configuración > Propiedades del cliente y selecciona estas casillas de verificación: Habilitar autenticación con PIN de Citrix y Habilitar almacenamiento en caché de contraseñas de usuario. Para obtener más información, consulta Propiedades del cliente.

Configurar NetScaler Gateway para la autenticación de dominio y token de seguridad

Configura los perfiles y las directivas de sesión de NetScaler Gateway para tus servidores virtuales utilizados con Citrix Endpoint Management. Para obtener información, consulta la documentación de NetScaler Gateway.

Autenticación de token de seguridad de dominio o de dominio más