Authentification
Carte à puce
-
L’application Citrix Workspace pour ChromeOS prend en charge les lecteurs de carte à puce USB avec StoreFront. Vous pouvez utiliser les cartes à puce aux fins suivantes :
- Authentification par connexion par carte à puce à l’application Citrix Workspace.
- Applications publiées prenant en charge les cartes à puce pour accéder aux périphériques de carte à puce locaux.
-
Cartes à puce pour la signature de documents et d’e-mails. Par exemple, Microsoft Word et Outlook lancés dans des sessions ICA®.
-
Les cartes à puce prises en charge (avec les lecteurs de carte à puce USB) incluent :
- Vérification d’identité personnelle (PIV)
- Cartes d’accès commun (CAC)
Prérequis
- StoreFront versions 3.6 ou ultérieures
- XenDesktop 7.6 ou ultérieur
- XenApp 6.5 ou ultérieur
- Citrix Virtual Apps and Desktops 1808 ou ultérieur
- Citrix Workspace app 1808 ou ultérieure
Important :
Pour l’authentification par carte à puce à StoreFront 3.5 et versions antérieures, vous avez besoin d’un script personnalisé pour activer l’authentification par carte à puce. Contactez le support Citrix pour obtenir de l’aide.
- Pour accéder aux dernières informations sur les versions prises en charge, consultez les étapes du cycle de vie pour Citrix Workspace app et Citrix Virtual Apps and Desktops.
Prérequis de configuration de l’appareil
-
Google Smart Card Connector est une application qui interagit avec les lecteurs de carte à puce USB sur l’appareil. L’application de connecteur expose les API PCSC (Personal Computer Smart Card) Lite à d’autres applications, y compris l’application Citrix Workspace.
-
Les fournisseurs de certificats sont les applications middleware écrites par les fournisseurs qui interagissent avec le connecteur de carte à puce. Les applications middleware accèdent au lecteur de carte à puce, lisent les certificats et fournissent les certificats de carte à puce à ChromeOS.
- Les applications middleware implémentent également la fonctionnalité de signature à l’aide d’invites de code PIN.
-
Par exemple, CACKey.
-
Pour plus d’informations, consultez Déployer des cartes à puce sur ChromeOS.
-
Lorsque vous configurez l’authentification par carte à puce sur StoreFront, l’application Citrix Workspace demande à ChromeOS de fournir des certificats clients sur la carte à puce. ChromeOS présente les certificats tels que reçus des fournisseurs. Les invites de code PIN indiquent l’authentification.
-
L’application Citrix Workspace dispose d’une liste approuvée de systèmes d’exploitation autorisés pour l’authentification par carte à puce. StoreFront 3.6 et versions ultérieures approuvent également ChromeOS. Pour les versions antérieures de StoreFront, vous pouvez utiliser un script personnalisé pour autoriser l’authentification par carte à puce sur ChromeOS. Contactez le support Citrix pour un script personnalisé.
-
L’application Citrix Workspace ne contrôle pas le flux de travail d’authentification par carte à puce avec StoreFront. Cependant, dans certains cas, StoreFront peut vous demander de fermer le navigateur pour effacer les cookies.
-
Pour effacer tous les cookies et recharger l’URL du Store, cliquez sur le bouton de rechargement dans l’application Citrix Workspace pour ChromeOS.
Parfois, pour effacer davantage les cookies, vous pouvez vous déconnecter de l’appareil ChromeOS.
- Lorsque vous essayez de lancer une application ou une session de bureau, l’application Citrix Workspace n’utilise pas la redirection de carte à puce. Au lieu de cela, elle interagit avec l’application de connecteur de carte à puce pour les API PC/SC lite.
Les invites de code PIN requises pour la connexion Windows apparaissent dans la session. Ici, les fournisseurs de certificats n’ont aucun rôle. L’application Citrix Workspace gère les activités en session comme le double-hop ou la signature d’e-mails.
-
Limitations de la carte à puce
- Lorsque vous retirez la carte à puce de l'appareil ChromeOS, le certificat de la carte à puce est mis en cache. Ce comportement est un problème connu qui existe dans Google Chrome. Redémarrez l'appareil ChromeOS pour vider le cache.
- Lorsque l’application Citrix Workspace pour ChromeOS est reconditionnée, en tant qu’administrateur, obtenez l’approbation de l’ID d’application par Google. Cela confirme que l’application de connecteur de carte à puce est transmise.
- Un seul lecteur de carte à puce est pris en charge à la fois.
- Les cartes à puce virtuelles et les cartes à puce rapides ne sont pas prises en charge.
- Les cartes à puce ne sont pas prises en charge sur Citrix Workspace (cloud).
Pour configurer la prise en charge des cartes à puce sur votre appareil ChromeOS
-
Installez l’application de connecteur de carte à puce. L’application de carte à puce est requise pour la prise en charge de la carte à puce d’ordinateur personnel (PCSC) sur l’appareil ChromeOS. Cette application lit la carte à puce à l’aide de l’interface USB. Vous pouvez installer cette application depuis le site Web de Chrome.
-
Installez l’application middleware. Une application middleware est requise comme interface qui communique avec la carte à puce et les autres certificats clients. Par exemple, Charismathics ou CACKey :
-
Pour installer l’extension de carte à puce Charismathics ou CACKey, consultez les instructions sur le site Web de Chrome.
-
Pour plus d’informations sur les applications middleware et l’authentification par carte à puce, consultez le site d’assistance Google.
-
-
Configurez l’authentification par carte à puce à l’aide de :
- Citrix Gateway
- Console de gestion StoreFront
Pour plus d’informations, consultez Configuration de l’authentification par carte à puce et Configuration du service d’authentification dans la documentation de Citrix Gateway.
Authentification SAML
Pour configurer une authentification unique :
-
Configurez le fournisseur d’identité (IdP) tiers pour l’authentification SAML s’il n’est pas déjà configuré. Par exemple, ADFS 2.0.
Pour plus d’informations, consultez l’article du Knowledge Center CTX133919.
-
Configurez l’authentification unique avec Google Apps à l’aide de l’IdP SAML. La configuration permet aux utilisateurs d’appliquer une identité tierce pour utiliser les applications Google au lieu du compte Google Enterprise.
Pour plus d’informations, consultez Configurer l’authentification unique pour les comptes Google gérés à l’aide de fournisseurs d’identité tiers sur l’assistance Google.
-
Configurez les appareils Chrome pour qu’ils se connectent via l’IdP SAML. La configuration permet aux utilisateurs de se connecter aux appareils Chrome à l’aide d’un fournisseur d’identité tiers.
Pour plus d’informations, consultez Configurer l’authentification unique SAML pour les appareils Chrome sur l’assistance Google.
-
Configurez Citrix Gateway pour qu’il se connecte via l’IdP SAML. La configuration permet aux utilisateurs de se connecter à Citrix Gateway à l’aide d’un fournisseur d’identité tiers.
Pour plus d’informations, consultez Configuration de l’authentification SAML.
-
Configurez Citrix Virtual Apps and Desktops pour l’authentification fédérée afin de vous connecter aux sessions Citrix Virtual Apps and Desktops à l’aide de certificats générés dynamiquement. Vous pouvez effectuer cette action après la connexion SAML au lieu de saisir les combinaisons de nom d’utilisateur et de mot de passe.
Pour plus d’informations, consultez Service d’authentification fédérée.
Pour obtenir l’authentification unique pour les applications et les bureaux virtuels, vous devez déployer un service d’authentification fédérée (FAS).
Remarque :
Sans FAS, vous êtes invité à saisir le nom d’utilisateur et le mot de passe Active Directory. Pour plus d’informations, consultez Activer l’authentification unique pour les espaces de travail avec Citrix Federated Authentication Service.
-
Installez et configurez le SSO SAML pour l’extension d’application Chrome sur les appareils Chrome. Pour plus d’informations, consultez le site web de Google. Cette extension récupère les cookies SAML du navigateur et les fournit à Citrix Workspace. Cette extension doit être configurée avec la politique suivante pour permettre à Citrix Workspace d’obtenir les cookies SAML.
Si vous reconditionnez l’application Citrix Workspace pour ChromeOS, modifiez correctement l’ID d’application (appId). De plus, modifiez le domaine pour qu’il corresponde au domaine IdP SAML de votre entreprise.
{ "whitelist" : { "Value" : [ { "appId" : "haiffjcadagjlijoggckpgfnoeiflnem", "domain" : "saml.yourcompany.com" } ] } } <!--NeedCopy--> -
Configurez Citrix Workspace pour utiliser le Citrix Gateway configuré pour la connexion SAML. Cette configuration permet aux utilisateurs d’utiliser le Citrix Gateway configuré pour la connexion SAML. Pour plus d’informations sur la configuration de ChromeOS, consultez l’article du Knowledge Center CTX141844.