Nota:

Activar autenticación SAML 2.0 para VMware Horizon con gateway de acceso unificado y dominios de identidad de OCI IAM

Introducción

VMware Horizon ayuda a distribuir de forma eficiente y segura aplicaciones y escritorios virtuales desde entornos locales a la nube. En este tutorial se guía por la configuración de los dominios de identidad de Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM) como proveedor de identidad de SAML (IdP) con la integración de VMware Unified Access GatewayTM para acceder a los escritorios virtuales y las aplicaciones VMware Horizon.

En este tutorial se utilizan los dominios de identidad de OCI IAM como IdP. Los pasos son secuenciales y se basan entre sí, por lo que debe asegurarse de completar cada paso antes de ir al siguiente paso.

Arquitectura

Imagen 1

Como parte de la función SAML 2.0, podemos iniciar escritorios y aplicaciones de VMware Horizon utilizando cliente y cliente web de VMware Horizon.

Destinatarios

Este tutorial está dirigido a profesionales de TI y administradores de VMware Horizon. Se asume que está familiarizado con las redes y el almacenamiento en un entorno virtual, incluidas las soluciones Active Directory e Identity. Se requiere el conocimiento de Oracle Cloud VMware Solution.

Requisitos

Tarea 1: Configuración del puente de Microsoft Active Directory (AD) para la sincronización de AD y la autenticación delegada

El puente de Microsoft AD para los dominios de identidad de OCI IAM se puede configurar fácilmente para sincronizar la estructura de directorios de modo que los registros de usuarios o grupos nuevos, actualizados o suprimidos se transfieran a OCI IAM. Una vez sincronizados los perfiles de usuario, los usuarios pueden utilizar sus contraseñas de AD para conectarse a IAM y acceder a los recursos y las aplicaciones protegidos por OCI IAM. Con la autenticación delegada, los administradores de dominio de identidad y los administradores de seguridad no tienen que sincronizar las contraseñas de usuario entre AD y OCI IAM.

Para obtener más información, consulte Configuración de un puente de Microsoft Active Directory (AD).

Tarea 2: Configurar la integración de SAML para el gateway de acceso unificado VMware en dominios de identidad de OCI IAM

Los metadatos del proveedor de identidad son necesarios para permitir la integración entre OCI IAM y UAG, lo que permite el flujo de comunicación entre el proveedor de servicios (SP) y IdP durante el proceso de autenticación. En esta sección, configuramos la aplicación SAML 2.0 en OCI IAM (IdP) para obtener los metadatos IdP que se van a utilizar en el gateway de acceso unificado (SP) y activar la conexión única (SSO).

  1. Conéctese a Oracle Cloud, haga clic en Applications y, a continuación, haga clic en Add Application.

    Imagen 2

  2. Seleccione Aplicación SAML y, a continuación, haga clic en Iniciar flujo de trabajo.

    Imagen 3

  3. Configure los detalles de la nueva aplicación.

    Imagen 4

    1. Introduzca VMware Horizon como nombre de la aplicación.

    2. (Opcional) Defina la aplicación en la sección Descripción.

    3. (Opcional) Proporcione un logo de aplicación si lo desea en la sección Enlaces de aplicación.

      Imagen 5

    4. Seleccione la casilla de control Aplicar permisos como autorización si desea permitir el acceso a la aplicación solo si el usuario está autorizado.

    5. Haga clic en Siguiente.

  4. Configurar valores de conexión única: sustituya <UAG-FQDN> de los siguientes parámetros por el FQDN correspondiente de su entorno. En este ejemplo se utiliza VMware Horizon.asknikhil.com.

    Imagen 6

    1. Introduzca https://<UAG-FQDN>/portal para ID de entidad.

    2. Introduzca https://<UAG-FQDN>/portal/samlsso para URL de consumidor de afirmaciones.

    3. Formato de ID de nombre como No especificado. Valor de ID de nombre como nombre de usuario.

    4. Cargue el certificado de firma descargado de la consola de UAG.

    5. Mantenga los valores por defecto en los cuadros de texto restantes antes de desplazarse hacia abajo y, a continuación, haga clic en Finalizar.

  5. Active la aplicación y descargue los metadatos de IDP.

    Imagen 7

    Nota: Después de configurar los valores de SSO y hacer clic en Terminar, se le redirigirá a la página de detalles de la aplicación, donde puede activar la aplicación y, a continuación, Descargar los metadatos del proveedor de identidad. Estos metadatos se cargarán en Unified Access Gateway y VMware Horizon Connection Server en pasos posteriores.

  6. Asignar usuarios o grupos a la aplicación: asigne los usuarios/grupos según el requisito.

    Imagen 8

Tarea 3: Configuración de la integración de SAML para el gateway de acceso unificado VMware en dominios de identidad de OCI IAM

En el gateway de acceso unificado, debe aplicar la autenticación SAML y cargar metadatos de OCI IAM para activar la autenticación SAML 2.0 de terceros al iniciar aplicaciones y escritorios remotos. En esta sección, cargaremos los metadatos de IdP y configuraremos el servicio de perímetro de VMware Horizon para la autenticación SAML mediante la consola de administración del gateway de acceso unificado.

Cargar metadatos de dominio de identidad de OCI IAM en gateway de acceso unificado

Aquí cargamos los metadatos de IDP en UAG para activar la confianza entre ambos.

  1. En Advanced Settings, en Unified Access Gateway. Haga clic en el gear junto a Upload Identity Provider Metadata.

    Imagen 9

  2. Cargar metadatos de IDP: mantenga Entity ID vacío, ya que este valor se definirá según el archivo XML de metadatos.

    Imagen 10

    1. Haga clic en Seleccionar para los metadatos de IDP y seleccione el archivo de metadatos XML descargado anteriormente de OCI IAM.

    2. Haga clic en Guardar.

Configure VMware Horizon Edge Service en UAG para la autenticación de SAML

Aquí configuramos SAML como método de autenticación para el servicio Horizon VMware en Unified Access Gateway.

  1. Haga clic en Mostrar conmutador junto a Configuración de servicio de perímetro.

    Imagen 11

  2. Haga clic en el icono de engranaje junto a VMware Configuración de horizonte.

    Nota: Todos los elementos deben ser VERDE, lo que representa que el dispositivo se puede comunicar con el servidor de conexión de Horizon VMware mediante varios protocolos configurados. Los elementos que no son completamente funcionales se presentan en RED.

  3. Acceder a la configuración de métodos de autenticación: haga clic en Más en la parte inferior de la configuración de Horizon de VMware.

    Imagen 12

  4. Configurar SAML como método de autenticación.

    Imagen 13

    1. Seleccione SAML.

    2. Seleccione https://idcs-##### para el proveedor de identidad. https://idcs-##### es el nombre del ID de entidad especificado en los metadatos del dominio de identidad de OCI IAM.

    3. Haga clic en Guardar.

Nota: Cuando los métodos de autenticación se definen en SAML, el gateway de acceso unificado valida la afirmación de SAML y se transfiere al backend para la conexión única de usuario mediante True SSO a los escritorios y aplicaciones remotos. Cuando los métodos de autenticación se establecen en SAML + transferencia, la afirmación de SAML se valida mediante Unified Access Gateway y Connection Server autentica al usuario con Active Directory al iniciar aplicaciones y escritorios remotos. En ambos métodos AuthN, el usuario se redirigirá a OCI IAM para la autenticación SAML, y los flujos iniciados por el proveedor de servicios (SP) y IdP están soportados.

Tarea 4: Configurar la integración de Horizon VMware con el dominio de identidad de OCI IAM para SAML y SSO verdadero

Para proporcionar una experiencia de SSO completa al usuario final, debemos configurar True SSO en nuestro entorno de Horizon VMware. Cuando True SSO está activado, los usuarios no tienen que introducir credenciales de Active Directory para utilizar un escritorio o aplicaciones remotos.

Cuando Unified Access Gateway está configurado para utilizar IdP de terceros y True SSO está activado en VMware Horizon, debemos crear un autenticador SAML en la administración de VMware Horizon consola para proporcionar la misma experiencia de conexión única de extremo a extremo; de lo contrario, el usuario final tendrá que introducir sus credenciales de AD para iniciar sesión en el escritorio o la aplicación. Un autenticador de SAML contiene la confianza IdP y el intercambio de metadatos entre VMware Horizon y el dispositivo al que se conectan los clientes.

En esta sección, creamos un autenticador SAML para el dominio de identidad de OCI IAM en la consola de administración de Horizon VMware y activamos SSO verdadero para el autenticador SAML de OCI IAM creado.

Nota: Asociamos un autenticador SAML a una instancia del servidor de conexiones. Si el despliegue incluye más de una instancia del servidor de conexiones, debe configurar el autenticador SAML con cada instancia.

Configurar el autenticador SAML para SSO verdadero

Aquí configuramos el dominio de identidad de OCI IAM como autenticador SAML para VMware Horizon.

  1. Para acceder a la consola de administración de Horizon VMware, navegue a https://server/admin en el explorador web, donde server es el nombre de host de la instancia del servidor de conexiones.

    Imagen 25

    1. Introduzca el Nombre de usuario.

    2. Introduzca la contraseña.

    3. Introduzca el dominio.

    4. Haga clic en Conectar.

  2. Configurar valores del servidor de conexiones.

    Imagen 15

    1. Haga clic en Configuración.

    2. Haga clic en Servidores.

    3. Seleccione Servidores de conexión y, a continuación, seleccione el servidor de conexión que se utilizará como servidor front-end para el gateway de acceso unificado.

    4. Haga clic en Editar.

  3. Configurar valores de autenticación de SAML.

    Imagen 26

    1. Seleccione el separador Autenticación.

    2. Seleccione Permitido para Delegación de autenticación en VMware Horizon (autenticador SAML 2.0).

    3. Haga clic en Gestionar autenticadores SAML.

  4. Haga clic en Agregar.

    Imagen 17

  5. Configurar el autenticador SAML para el dominio de identidad de OCI IAM.

    Imagen 18

    1. Seleccione Estático para Tipo.

    2. Introduzca idcs para Etiqueta.

    3. Pegue el contenido del archivo XML de metadatos del dominio de identidad de OCI IAM que descargamos anteriormente de OCI IAM en el cuadro de texto Metadatos de SAML.

    4. Asegúrese de que Activado para el servidor de conexión está seleccionado.

    5. Haga clic Aceptar.

  6. Confirme que el autenticador SAML está activado.

    Imagen 19

    1. Confirme que OCI IAM está ahora configurado como autenticador SAML para VMware Horizon.

    2. Haga clic Aceptar.

    Nota: Podemos configurar más de un autenticador SAML en un servidor de conexiones y todos los autenticadores pueden estar activos simultáneamente. Sin embargo, el identificador de entidad de cada autenticador de SAML configurado en el servidor de conexiones debe ser diferente.

  7. Activar SSO verdadero para autenticador SAML de terceros

    • Si el entorno utiliza VMware Horizon TrueSSO, debemos activar el autenticador SAML de OCI IAM en True SSO. Utilice la siguiente línea de comandos para mostrar todos los autenticadores y su estado de modo True SSO.

      vdmutil --authAs <VMware Horizon admin user> --authDomain <fqdn> --authPassword <VMware Horizon admin password> --truesso --list --authenticator

      Sustituya <VMware Horizon admin user> por el usuario administrador de VMware Horizon <fqdn> por el nombre de dominio completo para el usuario administrador de VMware Horizon <VMware Horizon admin password> por la contraseña para el administrador de VMware Horizon

      Imagen 20

    • Si el modo True SSO es DISABLED para el autenticador que intenta configurar, ejecute la siguiente línea de comandos para activarlo.

      vdmutil --authAs <VMware Horizon admin user> --authDomain <fqdn> --authPassword <VMware Horizon admin password> --truesso --authenticator --edit --name <SAML authenticator name> --truessoMode ENABLED

    • Después de activar True SSO, True SSO mode para el autenticador, estamos activando las visualizaciones como: ENABLE_IF_NO_PASSWORD

Tarea 5: Validar el escritorio y la aplicación mediante la autenticación SAML y True SSO

Aquí iniciamos el cliente de Horizon VMware para iniciar aplicaciones y escritorios remotos a través del gateway de acceso unificado y validar el flujo de autenticación de SAML y True SSO.

  1. Configure VMware Horizon Client.

    Imagen 21

    1. Inicie VMware Horizon Client.

    2. Haga clic en Agregar servidor.

    3. Introduzca el IP/FQDN de gateway de acceso unificado.

    4. Haga clic en Conectar.

  2. Autenticación por OCI IAM.

    Imagen 22

    Se redirige al usuario a OCI IAM para la autenticación. El usuario introduce el nombre de usuario y la contraseña de AD y, después de una autenticación correcta (autenticación delegada), se redirige de nuevo al cliente de Horizon VMware con un token válido.

  3. Iniciar un escritorio virtual o una aplicación.

    Imagen 23

    Después de una autenticación correcta, el usuario recibirá los escritorios y las aplicaciones que tienen derecho a ellos. Haga doble clic en uno de los iconos de escritorio o aplicaciones para iniciar el recurso.

  4. Confirme que se ha iniciado Virtual Desktop o Application.

    Imagen 24

Tarea 6: Configuración de aplicaciones MyConsole para iniciar aplicaciones y escritorio de Horizon

En esta tarea, puede configurar una aplicación confidencial para iniciar un escritorio de Horizon. Puede repetir los mismos pasos para crear varias aplicaciones.

  1. Agregar una nueva aplicación.

    Imagen 27

    1. Vaya a Applications y, a continuación, haga clic en Add Application.

    2. Seleccione Aplicación confidencial y, a continuación, haga clic en Iniciar flujo de trabajo.

    Imagen 28

    1. En el nuevo asistente de aplicaciones, proporcione el nombre de aplicación y la URL de aplicación.

      Nota: Para iniciar un escritorio virtual denominado Demo-win1- desde el pool de escritorios mediante Mi consola de dominio de identidad de OCI IAM, la sintaxis de URL es la siguiente https://<UAG-hostname>/portal/webclient/index.html?desktopName=Win10Desktop. Por ejemplo, la sintaxis de URL para iniciar el bloc de notas desde el pool de aplicaciones será https://<UAG-hostname>/portal/webclient/index.html?applicationName=Notepad.

    Imagen 29

    1. En Configuración de visualización, seleccione la opción Mostrar en Mis aplicaciones.

    2. Seleccione Aplicar permisos como autorización en la sección Autenticación y autorización y haga clic en Siguiente.

      Imagen 30

    3. En la sección Configurar OAuth, seleccione la opción Omitir para más tarde para Configuración de servidor de recursos y Configuración de cliente y, a continuación, haga clic en Siguiente.

      Imagen 31

    4. Seleccione la opción Omitir y hacer más tarde en la sección Configurar política y, a continuación, haga clic en Terminar.

  2. Active la aplicación una vez creada.

    Imagen 32

  3. Asignar usuarios y grupos: haga clic en Usuarios o Grupos para asignar el usuario o grupo de usuarios correspondiente.

    Imagen 33

Tarea 7: validación del inicio de aplicaciones y escritorio desde OCI IAM MyConsole.

  1. Conéctese a la consola de OCI y vaya a Mi perfil.

    Imagen 34

  2. Haga clic en Ver la consola de mis aplicaciones en Más acciones.

    Imagen 35

  3. Una conexión correcta presentará todas las aplicaciones asignadas a su cuenta. Seleccionar aplicación para iniciar.

    Imagen 36

    • VMware UAG: es la aplicación SAML 2.0 que se utiliza para generar los metadatos IdP. Al iniciar esta app, se lo redirecciona al cliente HTML de Horizon. Puede ocultar esta aplicación en la consola de administración de OCI IAM.
    • Bloc de notas: hace referencia a la agrupación de aplicaciones del bloc de notas, que iniciará una nueva sesión del bloc de notas.
    • Windows Server: hace referencia a la agrupación de escritorio Demo-win1, que iniciará una nueva sesión de escritorio.
  4. Confirme que se haya iniciado la aplicación o el escritorio virtual.

    Imagen 37

    1. Haga clic en Opciones.

    2. Haga clic en Conexión y, a continuación, en Desconectar.

Como resultado de la configuración de Autenticador SAML y SSO verdadero en VMware Horizon, se configura la conexión única y el usuario se conecta automáticamente.

Agradecimientos

Autores: Gautam Mishra (ingeniero sénior de la nube), Nikhil Verma (arquitecto principal de la nube).

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de aprendizaje gratuito en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.

Para obtener documentación sobre los productos, visite Oracle Help Center.