Autenticar

Tarjeta inteligente

  • La aplicación Citrix Workspace para ChromeOS es compatible con lectores de tarjetas inteligentes USB con StoreFront. Puedes usar tarjetas inteligentes para los siguientes fines:

  • Autenticación de inicio de sesión con tarjeta inteligente en la aplicación Citrix Workspace.
  • Aplicaciones publicadas compatibles con tarjetas inteligentes para acceder a dispositivos de tarjetas inteligentes locales.
  • Tarjetas inteligentes para firmar documentos y correos electrónicos. Por ejemplo, Microsoft Word y Outlook que se inician en sesiones ICA®.

  • Las tarjetas inteligentes compatibles (con lectores de tarjetas inteligentes USB) incluyen:

  • Verificación de identidad personal (PIV)
  • Tarjetas de acceso común (CAC)

Requisitos previos

  • Versiones de StoreFront 3.6 o posteriores
  • XenDesktop 7.6 o posterior
  • XenApp 6.5 o posterior
  • Citrix Virtual Apps and Desktops 1808 o posterior
  • Aplicación Citrix Workspace 1808 o posterior

Importante:

  • Para la autenticación con tarjeta inteligente en StoreFront 3.5 y versiones anteriores, necesitas un script personalizado para habilitar la autenticación con tarjeta inteligente. Ponte en contacto con el Soporte de Citrix para obtener asistencia.

  • Para acceder a la información más reciente sobre las versiones compatibles, consulta los hitos del ciclo de vida de la aplicación Citrix Workspace y Citrix Virtual Apps and Desktops.

Requisitos previos de configuración del dispositivo

  • Google Smart Card Connector es una aplicación que interactúa con los lectores de tarjetas inteligentes USB del dispositivo. La aplicación de conector expone las API de Personal Computer Smart Card (PCSC) Lite a otras aplicaciones, incluida la aplicación Citrix Workspace.

  • Los proveedores de certificados son las aplicaciones de middleware escritas por los proveedores que interactúan con el conector de tarjetas inteligentes. Las aplicaciones de middleware acceden al lector de tarjetas inteligentes, leen los certificados y proporcionan certificados de tarjetas inteligentes a ChromeOS.

  • Las aplicaciones de middleware también implementan la funcionalidad de firma mediante solicitudes de PIN.
  • Por ejemplo, CACKey.

  • Para obtener más información, consulta Implementar tarjetas inteligentes en ChromeOS.

  • Cuando configuras la autenticación con tarjeta inteligente en StoreFront, la aplicación Citrix Workspace solicita a ChromeOS que proporcione certificados de cliente en la tarjeta inteligente. ChromeOS presenta los certificados tal como los recibe de los proveedores. Las solicitudes de PIN indican la autenticación.

    • La aplicación Citrix Workspace tiene una lista aprobada de sistemas operativos permitidos para la autenticación con tarjeta inteligente. StoreFront 3.6 y versiones posteriores también aprueban ChromeOS. Para versiones anteriores de StoreFront, puedes usar un script personalizado para permitir la autenticación con tarjeta inteligente en ChromeOS. Ponte en contacto con el soporte de Citrix para obtener el script personalizado.

    • La aplicación Citrix Workspace no controla el flujo de trabajo de autenticación con tarjeta inteligente con StoreFront. Sin embargo, en algunos casos, StoreFront puede pedirte que cierres el navegador para borrar las cookies.

    • Para borrar todas las cookies y cargar la URL de la tienda de nuevo, haz clic en el botón de recarga de la aplicación Citrix Workspace para ChromeOS.

    A veces, para borrar más cookies, puedes cerrar la sesión del dispositivo ChromeOS.

    • Cuando intentas iniciar una aplicación o una sesión de escritorio, la aplicación Citrix Workspace no utiliza la redirección de tarjetas inteligentes. En su lugar, interactúa con la aplicación de conector de tarjetas inteligentes para las API de PC/SC lite.

    Las solicitudes de PIN necesarias para el inicio de sesión de Windows aparecen dentro de la sesión. Aquí, los proveedores de certificados no tienen ningún papel. La aplicación Citrix Workspace gestiona las actividades dentro de la sesión, como el doble salto o la firma de correos electrónicos.

Limitaciones de las tarjetas inteligentes

-  Cuando quitas la tarjeta inteligente del dispositivo ChromeOS, el certificado de la tarjeta inteligente se almacena en caché. Este comportamiento es un problema conocido que existe en Google Chrome. Reinicia el dispositivo ChromeOS para borrar la caché.
  • Cuando la aplicación Citrix Workspace para ChromeOS se vuelve a empaquetar, como administrador, obtén la aprobación del ID de la aplicación por parte de Google. Esto confirma que la aplicación del conector de tarjetas inteligentes se transfiere.
  • Solo se admite un lector de tarjetas inteligentes a la vez.
  • Las tarjetas inteligentes virtuales y las tarjetas inteligentes rápidas no son compatibles.
  • Las tarjetas inteligentes no son compatibles con Citrix Workspace (en la nube).

Para configurar la compatibilidad con tarjetas inteligentes en tu dispositivo ChromeOS

  1. Instala la aplicación de conector de tarjetas inteligentes. La aplicación de tarjetas inteligentes es necesaria para la compatibilidad con Personal Computer Smart Card (PCSC) en el dispositivo ChromeOS. Esta aplicación lee la tarjeta inteligente mediante la interfaz USB. Puedes instalar esta aplicación desde el sitio web de Chrome.

  2. Instala la aplicación de middleware. Se requiere una aplicación de middleware como interfaz que se comunica con la tarjeta inteligente y los demás certificados de cliente. Por ejemplo, Charismathics o CACKey:

    • Para instalar la extensión de tarjeta inteligente Charismathics o CACKey, consulta las instrucciones en el sitio web de Chrome.

    • Para obtener más información sobre las aplicaciones de middleware y la autenticación con tarjeta inteligente, consulta el sitio de soporte de Google.

  3. Configura la autenticación con tarjeta inteligente mediante:

    • Citrix Gateway
    • Consola de administración de StoreFront

    Para obtener información, consulta Configurar la autenticación con tarjeta inteligente y Configurar el servicio de autenticación en la documentación de Citrix Gateway.

Autenticación SAML

Para configurar un inicio de sesión único:

  1. Configura el proveedor de identidades (IdP) de terceros para la autenticación SAML si aún no está configurado. Por ejemplo, ADFS 2.0.

    Para obtener más información, consulta el artículo del Centro de conocimientos CTX133919.

  2. Configura el inicio de sesión único con Google Apps mediante SAML IdP. La configuración permite a los usuarios aplicar una identidad de terceros para usar las aplicaciones de Google en lugar de la cuenta de Google Enterprise.

    Para obtener más información, consulta Configurar el inicio de sesión único para cuentas de Google gestionadas mediante proveedores de identidades de terceros en el soporte de Google.

  3. Configura los dispositivos Chrome para iniciar sesión a través de SAML IdP. La configuración permite a los usuarios iniciar sesión en los dispositivos Chrome utilizando un proveedor de identidades de terceros.

    Para obtener más información, consulta Configurar el inicio de sesión único SAML para dispositivos Chrome en el soporte de Google.

  4. Configura Citrix Gateway para iniciar sesión a través de SAML IdP. La configuración permite a los usuarios iniciar sesión en Citrix Gateway utilizando un proveedor de identidades de terceros.

    Para obtener más información, consulta Configurar la autenticación SAML.

  5. Configura Citrix Virtual Apps and Desktops para la autenticación federada para iniciar sesión en sesiones de Citrix Virtual Apps and Desktops utilizando certificados generados dinámicamente. Puedes realizar esta acción después del inicio de sesión SAML en lugar de escribir las combinaciones de nombre de usuario y contraseña.

    Para obtener más información, consulta Servicio de autenticación federada.

    Para lograr el inicio de sesión único (SSO) para aplicaciones y escritorios virtuales, debes implementar un Servicio de autenticación federada (FAS).

    Nota:

    Sin FAS, se te pedirá el nombre de usuario y la contraseña de Active Directory. Para obtener más información, consulta Habilitar el inicio de sesión único para espacios de trabajo con Citrix Federated Authentication Service.

  6. Instala y configura el SSO de SAML para la extensión de la aplicación de Chrome en dispositivos Chrome. Para obtener más información, consulta el sitio web de Google. Esta extensión recupera las cookies de SAML del navegador y las proporciona a Citrix Workspace. Esta extensión debe configurarse con la siguiente política para permitir que Citrix Workspace obtenga las cookies de SAML.

    Si estás reempaquetando la aplicación Citrix Workspace para ChromeOS, cambia el appId correctamente. Además, cambia el dominio al dominio IdP de SAML de tu empresa.

    {
        "whitelist" : {
            "Value" : [
                {
                "appId" : "haiffjcadagjlijoggckpgfnoeiflnem",
                "domain" : "saml.yourcompany.com"
                }
            ]
         }
    }
    <!--NeedCopy-->
    
  7. Configura Citrix Workspace para usar Citrix Gateway configurado para el inicio de sesión de SAML. La configuración permite a los usuarios usar Citrix Gateway configurado para el inicio de sesión de SAML. Para obtener más información sobre la configuración de ChromeOS, consulta el artículo del Centro de conocimientos CTX141844.

Autenticar