Citrix Endpoint Management™

Autenticación con Okta a través de NetScaler Gateway para la inscripción de MAM

Citrix Endpoint Management admite la autenticación con credenciales de Okta a través de NetScaler Gateway. Este método de autenticación solo está disponible para los usuarios que se inscriben en MAM a través de Citrix Secure Hub.

  • Requisitos previos

    • Para configurar Citrix Endpoint Management para usar Okta a través de NetScaler Gateway como proveedor de identidades (IdP) para dispositivos inscritos con MAM, asegúrate de que se cumplen los siguientes requisitos previos:

    • Configura Citrix Endpoint Management con Okta a través de Citrix Cloud como IdP para dispositivos inscritos con MDM. Para obtener más información sobre la configuración de Okta para MDM, consulta Autenticación con Okta a través de Citrix Cloud.

      • Habilita las siguientes marcas de función relevantes según la plataforma:
      • iOS:
      • iOS-V3Form-MAM
      • iOS-SAMLAuth-MAM
      • Android:
      • Android-V3Form-MAM
      • Android-SAMLAuth-MAM

    Nota:

    Para habilitar esta función, ponte en contacto con tu equipo de asistencia.

  • Descarga e instala la versión más reciente de Citrix Secure Hub.
  • Asegúrate de que el servicio de Okta esté disponible para tu organización y de que los usuarios y grupos relevantes estén creados o importados a Okta.

Configurar NetScaler Gateway en Citrix Endpoint Management

  1. Inicia sesión en la consola de Citrix Endpoint Management y, a continuación, haz clic en el icono Settings Settings.

  2. Haz clic en NetScaler Gateway en Server.

  3. Habilita el botón de alternancia Authentication.

    Enable NetScaler Gateway Authentication toggle button

  4. Asegúrate de que el Logon Type de la puerta de enlace sea Identity provider.

  5. Haz clic en Save.

Preparar NetScaler Gateway local

  1. Si no tienes un NetScaler Gateway local configurado para Citrix Endpoint Management, sigue estos pasos:

    1. En la consola de Citrix Endpoint Management, haz clic en el icono Settings Settings.

    2. Haz clic en NetScaler Gateway en Server.

    3. Haz clic en Edit.

    4. Haz clic en el menú desplegable Logon Type y selecciona Domain only.

      log on type as Domain only

    5. Haz clic en Export Configuration Script.

      Download Export Configuration Script Se descarga el Export Configuration Script.

    6. Haz clic en el menú desplegable Logon Type y selecciona Identity provider.

      Update Logon Type as Identity Provider

    7. Haz clic en Save.

    8. Abre el archivo zip descargado y extrae los archivos.

    9. Ejecuta los scripts de los archivos .txt extraídos para preparar el NetScaler Gateway local.

      Extract the zip file information

  2. Inicia sesión en la consola de administración de Citrix ADC y, a continuación, ve a NetScaler Gateway > Virtual Servers.

    -  1.  Haz clic en la puerta de enlace relevante para tu configuración de Citrix Endpoint Management.
    
    -  1.  Desvincula cualquier política de autenticación existente en el NetScaler Gateway local.
    

Configurar Okta

  1. Inicia sesión en Okta como administrador.

  2. Haz clic en Applications > Applications > Browse App Catalog.

    Browse App Catalog at Okta

  3. Escribe NetScaler Gateway en la barra de búsqueda en Browse App Integration Catalog y, a continuación, selecciona NetScaler Gateway (SAML, SWA).

    Search NetScaler Gateway in Browse App Integration Catalog

  4. Haz clic en Add Integration.

    NetScaler Gateway Add Integration

  5. Introduce el nombre relevante en el campo Application label.

  6. Introduce la URL del servidor virtual de la puerta de enlace en el campo Login URL y, a continuación, haz clic en Next.

    NetScaler Gateway general settings

    Nota:

    La URL introducida en el campo Login URL debe ser la misma que la URL de NetScaler Gateway para la configuración de Citrix Endpoint Management.

  7. En Sign-On Options Required > Sign on methods, selecciona SAML 2.0.

    NetScaler Gateway - SAML 2.0

  8. Haz clic en View Setup Instructions y sigue las instrucciones proporcionadas en la página para crear la política SAML en la consola de administración de la puerta de enlace local de Citrix®.

    NetScaler Gateway SAML - View Set up Instructions

    Nota:

       -  Después de instalar el certificado CA al configurar NetScaler Gateway versiones 11.1 o posteriores, crea una acción SAML. Para crear una acción SAML, ve a **Security** > **AAA - Application Traffic** > **Policies** > **Authentication** > **Advanced Policies** > **Actions** > **SAML Actions**. Haz clic en **Add** y rellena la información tal como se proporciona en la página anterior. No sigas la navegación proporcionada en la página, es decir, **Netscaler Gateway** > **Policies** > **Authentication** > **SAML** > **Servers**.
       -  Además, no sigas los pasos proporcionados para crear la política SAML, ya que esos pasos utilizan la política clásica. Ahora estamos usando la política avanzada. Realiza el siguiente paso 9 para crear una política SAML utilizando una política avanzada.
    
  9. Crea una política SAML correspondiente para la acción SAML y vincula la política al servidor virtual de autenticación de la siguiente manera:

    1. Ve a Security > AAA-Application Traffic > Policies > Authentication > Advanced Policies y haz clic en Add.

    2. En la página Create Authentication Policy, proporciona los siguientes detalles:

      • Name - Especifica un nombre para la política SAML.
      • Action Type - Selecciona SAML como tipo de acción de autenticación.
      • Action - Selecciona el perfil del servidor SAML para vincular la política SAML.
      • Expression - Muestra el nombre de la regla o expresión que la política SAML utiliza para determinar si el usuario debe autenticarse con el servidor SAML. En el cuadro de texto, establece el valor rule = true para que la política SAML surta efecto y se ejecute la acción SAML correspondiente.
    3. Vincula la política SAML al servidor virtual VPN y vincula el servidor virtual VPN al servidor virtual de autenticación a través de un perfil de autenticación. Para obtener más información sobre el procedimiento de vinculación, consulta Bind the authentication policy.

  10. Crea un servidor virtual AAA utilizando To set up an authentication virtual server by using the GUI.

  11. Configura el servidor virtual AAA utilizando Configure the authentication virtual server.

  12. Crea y configura el perfil de autenticación utilizando Authentication profiles.

  13. Asocia el perfil de autenticación con el servidor virtual de Gateway y guarda todas las configuraciones.

  14. Después de crear la directiva SAML en la consola de administración de Gateway local de Citrix, haz clic en Listo.

    Ahora, puedes ver dos aplicaciones para la integración de Citrix Endpoint Management, es decir, una aplicación web para Citrix Cloud y una aplicación SAML para la autenticación MAM de Citrix Endpoint Management.

  15. Asigna los usuarios y grupos relevantes a la aplicación SAML que creaste.

Ahora, Okta se agrega como proveedor de identidades para los dispositivos inscritos con MAM y puedes autenticarlos con Okta.

Comportamiento esperado

El siguiente ejemplo usa un dispositivo Android:

  1. En tu dispositivo móvil, abre la aplicación Citrix Secure Hub.

    Icono de la aplicación Citrix Secure Hub

  2. Proporciona los permisos necesarios.

  3. En la página de inicio de sesión, introduce las credenciales proporcionadas por tu organización y, a continuación, pulsa Siguiente.

    Página de inicio de sesión de Citrix Secure Hub

    Se te redirige a la página de inicio de sesión de Okta.

  4. En la página de inicio de sesión de Okta, introduce tus credenciales y, a continuación, pulsa Iniciar sesión.

    Página de inicio de sesión de Okta

  5. En la página Configurar tu perfil de trabajo, pulsa Aceptar y continuar.

    Página Configurar tu perfil de trabajo

  6. Crea el PIN para la aplicación Citrix Secure Hub y confírmalo.

    PIN de Citrix Secure Hub

    Se te redirige correctamente a la página de inicio de Citrix Secure Hub.

Autenticación con Okta a través de NetScaler Gateway para la inscripción de MAM