SAML als Identitätsanbieter mit NetScaler Console verbinden
NetScaler Console unterstützt die Verwendung von SAML (Security Assertion Markup Language) als Identitätsanbieter zur Authentifizierung von Administratoren und Abonnenten, die sich bei ihrer NetScaler Console anmelden. Sie können den SAML 2.0-Anbieter Ihrer Wahl mit Ihrem On-Premises-Active Directory (AD) verwenden.
Bei den meisten SAML-Anbietern können Sie die SAML-Authentifizierung gemäß den Informationen in diesem Artikel einrichten. Wenn Sie die SAML-Authentifizierung mit Ihrem Azure AD verwenden möchten, können Sie die Citrix Cloud-SAML-SSO-App aus der Azure AD-App-Galerie verwenden.
Voraussetzungen
Für die SAML-Authentifizierung mit NetScaler Console gelten die folgenden Anforderungen:
-
SAML-Anbieter, der SAML 2.0 unterstützt
-
On-Premises-AD-Domäne
-
Zwei Cloud Connectors, an einem Ressourcenstandort bereitgestellt und mit Ihrer On-Premises-AD-Domäne verbunden. Die Cloud Connectors werden verwendet, um sicherzustellen, dass Citrix Cloud mit Ihrem Ressourcenstandort kommunizieren kann.
-
AD-Integration mit Ihrem SAML-Anbieter.
Cloud Connectors
Sie benötigen mindestens zwei (2) Server, auf denen Sie die Citrix Cloud Connector-Software installieren können. Es wird empfohlen, mindestens zwei Server für die hohe Verfügbarkeit von Cloud Connector zu haben. Die Server müssen die folgenden Anforderungen erfüllen:
-
Die unter Technische Daten zu Citrix Cloud Connector beschriebenen Systemanforderungen müssen erfüllt sein.
-
Es dürfen keine anderen Komponenten von Citrix installiert sein. Die Server dürfen keine AD-Domänencontroller oder Maschinen sein, die für Ihre Ressourcenstandortinfrastruktur kritisch sind.
-
Sie müssen mit der Domäne verbunden sein, in der sich Ihre Ressourcen befinden. Wenn Benutzer auf Ressourcen in mehreren Domänen zugreifen, müssen Sie in jeder Domäne mindestens zwei Cloud Connectors installieren.
-
Es muss eine Verbindung zum Netzwerk bestehen, das die Ressourcen abrufen kann, auf die Abonnenten über Citrix Workspace zugreifen.
-
Mit dem Internet verbunden.
Active Directory
Führen Sie vor dem Konfigurieren der SAML-Authentifizierung die folgenden Aufgaben aus:
-
Die Felder Vorname, Nachname und E-Mail sind für die Benutzer in Active Directory erforderlich, um Benutzer in Okta Instance zu importieren.
-
Stellen Sie sicher, dass Ihre Workspace-Abonnenten über Benutzerkonten in Active Directory (AD) verfügen. Abonnenten ohne AD-Konten können sich nicht erfolgreich in ihren Workspaces anmelden, wenn die SAML-Authentifizierung konfiguriert ist.
-
Stellen Sie sicher, dass die Benutzereigenschaften in den AD-Konten Ihrer Abonnenten gefüllt sind. Citrix Cloud benötigt diese Eigenschaften, um den Benutzerkontext bei der Anmeldung von Abonnenten bei Citrix Workspace zu erfassen. Wenn diese Eigenschaften nicht ausgefüllt sind, können sich Abonnenten nicht anmelden. Zu diesen Eigenschaften gehören:
-
E-Mail-Adresse
-
Anzeigename (optional)
-
Allgemeiner Name
-
SAM-Kontoname
-
Benutzerprinzipalname
-
Objekt-GUID
-
SID
-
-
Verbinden Sie Ihr Active Directory (AD) mit Ihrem Citrix Cloud-Konto, indem Sie Cloud Connectors in Ihrem On-Premises-AD bereitstellen.
-
Synchronisieren Sie Ihre AD-Benutzer mit dem SAML-Anbieter. Citrix Cloud benötigt die AD-Benutzerattribute Ihrer Workspace-Abonnenten, damit diese sich erfolgreich anmelden können.
SAML SSO-Konfiguration
Navigieren Sie in einer Okta-Instanz zu Verzeichnisintegrationen > Active Directory hinzufügen.
Für eine erfolgreiche Integration muss der SAML-Identitätsanbieter Citrix Cloud bestimmte Active Directory-Attribute des Benutzers in der SAML-Assertion übergeben. Konkret
- Sicherheitskennung (SID)
- objectGUID (OID)
- Benutzerprinzipalname (UPN)
- E-Mail (E-Mail)
-
Melden Sie sich mit Administratoranmeldedaten bei Okta an.
-
Wählen Sie Verzeichnis > Profileditor und wählen Sie das Okta-Benutzerprofil (Standard) aus. Okta zeigt die Profilseite User an.
-
Wählen Sie unter Attributedie Option Attribute hinzufügen aus und fügen Sie die benutzerdefinierten Felder hinzu.
cip_sid
cip_upn
cip_oid
-
cip_email
Klicken Sie auf Speichern und weitere hinzufügen und wiederholen Sie den Vorgang, um 4 benutzerdefinierte Attribute zu erstellen.
Sie können die folgenden Details anzeigen, nachdem Sie 4 benutzerdefinierte Attribute erstellt haben:
-
Ordnen Sie Active Directory-Attribute den benutzerdefinierten Attributen zu. Wählen Sie unter Benutzer > Verzeichnissedas von Ihnen verwendete Active Directory aus.
-
Bearbeiten Sie die Attributzuordnungen:
-
Navigieren Sie in der Okta-Konsole zu Verzeichnis > Profileditor.
-
Suchen Sie das
active_directory
Profil für Ihr AD. Dieses Profil kann mit dem Format MyDomain User beschriftet werden, wobei MyDomain der Name Ihrer integrierten AD-Domain ist. -
Wählen Sie Mappings aus. Die Seite Benutzerprofilzuordnungen für Ihre AD-Domain wird angezeigt und die Registerkarte für die Zuordnung Ihres AD zu Okta-Benutzern wird ausgewählt.
-
Ordnen Sie in der Spalte Okta-Benutzerprofil die Active Directory-Attribute den benutzerdefinierten Attributen zu, die Sie erstellt haben:**
-
Wählen Sie für
cip_email
E-Mail in der Spalte Benutzerprofil für Ihre Domain aus. Bei dieser Auswahl wird die Zuordnung alsappuser.email
angezeigt. -
Wählen Sie für
cip_sid
Ihre Domain in der Spalte Benutzerprofil die Option objectSID aus. Bei dieser Auswahl wird die Zuordnung alsappuser.objectSid
angezeigt. -
**Wählen
userName
Sie aus der Spalte Benutzerprofil für Ihre Domain auscip_upn
. Bei dieser Auswahl wird die Zuordnung alsappuser.userName
angezeigt. -
**Wählen
externalId
Sie aus der Spalte Benutzerprofil für Ihre Domain auscip_oid
. Bei dieser Auswahl wird die Zuordnung alsappuser.externalId
angezeigt.
-
-
-
Melden Sie sich bei Citrix Cloud auf
https://citrix.cloud.com
an. -
Klicken Sie im Menü “Citrix Cloud” auf Identitäts- und Zugriffsverwaltung.
-
Suchen Sie SAML 2.0 und klicken Sie auf Verbinden.
Die Seite SAML konfigurieren wird angezeigt.
Laden Sie die
xml
Datei herunter und öffnen Sie sie mit einem beliebigen Dateieditor. Nach Abschluss der weiteren Konfiguration in Okta müssen Sie erneut zu dieser Seite zurückkehren. -
Navigieren Sie in Okta zu Anwendung > App-Integration erstellen.
-
Klicken Sie auf der Seite „ Anwendung hinzufügen “ auf Neue App erstellen .
-
Wählen Sie auf der Seite „ Neue Anwendungsintegration erstellen “ SAML 2.0 aus und klicken Sie auf Erstellen .
-
Geben Sie Details wie den Namen der App und das App-Logo (optional) ein, legen Sie die Sichtbarkeit der App fest und klicken Sie dann auf Weiter.
-
Auf der Registerkarte Configuration SAML müssen Sie die Details aus der heruntergeladenen
xml
Datei verwenden:-
Geben Sie die URL-Details für Single Sign-On-URL als
https://saml-internal.cloud.com/saml/acs
und Zielgruppen-URI (SP-Entitäts-ID) alshttps://saml-internal.cloud.com
ein.Hinweis:
Wenn es sich um eine externe Citrix Cloud handelt, muss die URL
https://saml.cloud.com/saml/acs
undhttps://saml.cloud.com
anstelle vonhttps://saml-internal.cloud.com
Domain lauten. -
Wählen Sie Unspezifiziert für das Name-ID-Format aus.
-
**Wählen Sie Okta-Benutzername als Anwendungsbenutzername aus.**
-
Klicken Sie auf Erweiterte Einstellungen anzeigen und stellen Sie sicher, dass Antwort und Assertion mit Signiertausgewählt sind.
-
Fügen Sie Attributanweisungen hinzu, wie in der folgenden Abbildung gezeigt.
-
Sie können alle anderen Optionen standardmäßig belassen und auf Weiterklicken.
-
Wählen Sie Ich bin Okta-Kunde und füge eine interne App hinzu und klicken Sie dann auf Fertig stellen.
-
-
Die Okta-Anwendung ist jetzt erstellt und klicken Sie auf Einrichtungsanweisungen anzeigen.
Die Seite So konfigurieren Sie SAML 2.0 für Testanwendungen wird mit Informationen angezeigt, die Sie erneut in der Citrix Cloud hinzufügen müssen.
Laden Sie das Zertifikat herunter, um es in Citrix Cloud hochzuladen.
-
Sie müssen jetzt zur Seite SAML konfigurieren in Citrix Cloud zurückkehren und die verbleibende Konfiguration wie im Folgenden beschrieben abschließen:
Verwenden Sie das heruntergeladene Zertifikat und benennen Sie die Dateinamenerweiterung von
.cert
in um.crt
, um es in Citrix Cloud hochzuladen. -
Nachdem Sie das Zertifikat hochgeladen haben, verwenden Sie alle anderen Optionen, die standardmäßig sind:
-
Als Nächstes müssen Sie sicherstellen
appuser.userName
, dass es unter Directory-Integrations > Active Directory -> Provisioning > To Okta definiert ist.Hinweis:
Manchmal müssen Sie
user.cip_upn
stattdessen verwendenappuser.cip_upn
. Stellen Sie sicher, dass Sie die Definition Ihrer Anwendung in der OKTA-Integration überprüfen, wie in diesem Bild gezeigt. -
Sie müssen jetzt versuchen, Benutzer in Okta zu dieser SAML-Anwendung hinzuzufügen. Sie können Benutzer auf verschiedene Arten zuweisen.
Methode 1:
-
Melden Sie sich mit Administratoranmeldedaten bei Okta an
-
Navigieren Sie zu Anwendungen > Anwendungen
-
Wählen Sie die SAML-Anwendung, die Sie erstellt haben
-
Klicken Sie auf Zuweisen > Personen zuweisen
-
Klicken Sie auf Zuweisen und wählen Sie dann Speichern und zurück .
-
Klicken Sie auf Fertig.
Methode 2:
-
Navigieren Sie zu Anwendungen > Anwendungen.
-
Klicken Sie auf Benutzer der App zuweisen.
-
Wählen Sie die Anwendung und die Benutzer aus, und klicken Sie dann auf Weiter.
-
Klicken Sie auf Zuweisungen bestätigen.
Methode 3:
-
Navigieren Sie zu Verzeichnis > Personen.
-
Wählen Sie einen beliebigen Benutzer aus.
-
Klicken Sie auf Anwendungen zuweisen und weisen Sie die SAML-Anwendung dem Benutzer zu.
-
-
Nachdem Sie Benutzer zugewiesen haben, melden Sie sich bei Citrix Cloud an.
-
Klicken Sie im Menü “Citrix Cloud” auf Identitäts- und Zugriffsverwaltung.
-
Klicken Sie auf der Registerkarte Administratoren auf Administrator/Gruppe hinzufügen.
-
Wählen Sie Active Directory — [Ihr SAML-App-Name] aus der Liste aus, wählen Sie die Domain aus und klicken Siedann auf Weiter .
-
Geben Sie die Zugriffsberechtigungen an.
-
Prüfen Sie, ob alles korrekt ist, und klicken Sie auf Einladung senden.
-
Auf der Registerkarte Authentifizierung können Sie die Anmelde-URL für SAML 2.0 anzeigen. Ein Beispiel: