StyleBook SSO Google Apps
Google Apps est une collection d’outils, de logiciels et de produits de cloud computing, de productivité et de collaboration développés par Google. L’authentification unique (SSO) permet aux utilisateurs d’accéder à toutes leurs applications cloud d’entreprise — y compris les administrateurs se connectant à la console d’administration — en se connectant une seule fois pour tous les services à l’aide de leurs informations d’identification d’entreprise.
Le StyleBook SSO Google Apps de NetScaler ADM vous permet d’activer l’authentification unique (SSO) pour Google Apps via des instances NetScaler. Le StyleBook configure l’instance NetScaler en tant que fournisseur d’identité SAML pour authentifier les utilisateurs afin qu’ils accèdent à Google Apps.
L’activation de l’authentification unique (SSO) pour les applications Google dans une instance NetScaler à l’aide de ce StyleBook se déroule en plusieurs étapes :
- Configuration du serveur virtuel d’authentification
- Configuration d’une stratégie et d’un profil IdP SAML
- Liaison de la stratégie et du profil au serveur virtuel d’authentification
- Configuration d’un serveur et d’une stratégie d’authentification LDAP sur l’instance
- Liaison du serveur et de la stratégie d’authentification LDAP à votre serveur virtuel d’authentification configuré sur l’instance
Détails de la configuration :
Le tableau ci-dessous répertorie les versions logicielles minimales requises pour que cette intégration fonctionne correctement. Le processus d’intégration prend également en charge les versions supérieures.
| Produit | Version minimale requise |
|---|---|
| NetScaler | Version 11.0, licence Advanced/Premium |
Les instructions suivantes supposent que vous avez déjà créé les entrées DNS externes ou internes appropriées pour acheminer les requêtes d’authentification vers une adresse IP surveillée par NetScaler.
Déploiement des configurations du StyleBook SSO Google Apps :
La tâche suivante vous aide à déployer le StyleBook Microsoft SSO Google Apps dans votre réseau d’entreprise.
Pour déployer le StyleBook SSO Google Apps
-
Dans NetScaler® ADM, accédez à « Applications » > « Configurations » > « StyleBooks ». La page « StyleBooks » affiche tous les StyleBooks disponibles pour votre utilisation dans NetScaler ADM. Faites défiler vers le bas et recherchez « SSO Google Apps StyleBook ». Cliquez sur « Create Configuration ».
-
Le StyleBook s’ouvre sous la forme d’une page d’interface utilisateur sur laquelle vous pouvez saisir les valeurs de tous les paramètres définis dans ce StyleBook.
-
Saisissez les valeurs des paramètres suivants :
-
Application Name. Nom de la configuration SSO Google Apps à déployer dans votre réseau.
-
Authentication Virtual IP address. Adresse IP virtuelle utilisée par le serveur virtuel d’authentification, d’autorisation et d’audit auquel la stratégie IdP SAML Google Apps est liée.
-
SAML Rule Expression. Par défaut, l’expression de stratégie NetScaler (PI) suivante est utilisée :
HTTP.REQ.HEADER("Referrer").CONTAINS("google"). Mettez à jour ce champ avec une autre expression si votre exigence est différente. Cette expression de stratégie correspond au trafic auquel ces paramètres SSO SAML sont appliqués et garantit que l’en-tête Referrer provient d’un domaine Google.
-
-
La section « SAML IdP Settings » vous permet de configurer votre instance NetScaler en tant que fournisseur d’identité SAML en créant le profil et la stratégie IdP SAML utilisés par le serveur virtuel d’authentification, d’autorisation et d’audit créé à l’étape 3.
-
SAML Issuer Name. Dans ce champ, saisissez le FQDN public de votre serveur virtuel d’authentification. Exemple :
https://<NetScaler Auth VIP>/saml/login -
SAML Service Provider (SP) ID. (facultatif) Le fournisseur d’identité NetScaler accepte les requêtes d’authentification SAML d’un nom d’émetteur qui correspond à cet ID.
-
Assertion Consumer Service URL. Saisissez l’URL du fournisseur de services où le fournisseur d’identité NetScaler doit envoyer les assertions SAML après une authentification utilisateur réussie. L’URL du service consommateur d’assertions peut être initiée sur le site du serveur du fournisseur d’identité ou sur le site du fournisseur de services.
-
D’autres champs facultatifs peuvent être saisis dans cette section. Par exemple, vous pouvez définir les options suivantes :
-
Profil de liaison SAML (le profil par défaut est « POST »).
-
Algorithme de signature pour vérifier/signer les requêtes/réponses SAML (la valeur par défaut est « RSA-SHA1 »).
-
Méthode de hachage de résumé pour les requêtes/réponses SAML (la valeur par défaut est « SHA-1 »).
-
Algorithme de chiffrement (la valeur par défaut est AES256) et autres paramètres.
Remarque
Citrix recommande de conserver les paramètres par défaut, car ces paramètres ont été testés pour être compatibles avec Google Apps.
-
-
Vous pouvez également activer la case à cocher « User Attributes » pour saisir les détails de l’utilisateur, tels que :
-
Nom de l’attribut utilisateur
-
Expression NetScaler PI évaluée pour extraire la valeur de l’attribut
-
Nom convivial de l’attribut
-
Sélectionnez le format de l’attribut utilisateur.
Ces valeurs sont incluses dans l’assertion SAML émise. Vous pouvez inclure jusqu’à cinq ensembles d’attributs utilisateur dans une assertion émise par NetScaler à l’aide de ce StyleBook.
-
-
-
Dans la section « LDAP Settings », saisissez les détails suivants pour authentifier les utilisateurs de Google Apps. Pour que les utilisateurs de domaine puissent se connecter à l’instance NetScaler à l’aide de leurs adresses e-mail d’entreprise, vous devez configurer les éléments suivants :
-
LDAP (Active Directory) Base. Saisissez le nom de domaine de base pour le domaine dans lequel résident les comptes d’utilisateur au sein d’Active Directory (AD) pour lequel vous souhaitez autoriser l’authentification. Par exemple :
dc=netscaler,dc=com -
LDAP (Active Directory) Bind DN. Ajoutez un compte de domaine (en utilisant une adresse e-mail pour faciliter la configuration) qui a les droits de parcourir l’arborescence AD. Par exemple :
cn=Manager,dc=netscaler,dc=com -
LDAP (Active Directory) Bind DN Password. Saisissez le mot de passe du compte de domaine pour l’authentification.
-
Quelques autres champs que vous devez saisir dans cette section sont les suivants :
-
Adresse IP du serveur LDAP auquel NetScaler se connecte pour authentifier les utilisateurs
-
Nom FQDN du serveur LDAP
Remarque
Vous devez spécifier au moins l’un des deux éléments ci-dessus : l’adresse IP du serveur LDAP ou le nom FQDN.
-
Port du serveur LDAP auquel NetScaler se connecte pour authentifier les utilisateurs (la valeur par défaut est 389).
-
Nom d’hôte LDAP. Ceci est utilisé pour valider le certificat LDAP si la validation est activée (par défaut, elle est désactivée).
-
Attribut de nom de connexion LDAP. L’attribut par défaut utilisé pour extraire les noms de connexion est « sAMAccountName ».
-
Autres paramètres LDAP divers facultatifs
-
-
-
Dans la section « SAML IdP SSL Certificate », vous pouvez spécifier les détails du certificat SSL :
-
Certificate Name. Saisissez le nom du certificat SSL.
-
Certificate File. Choisissez le fichier de certificat SSL dans le répertoire de votre système local ou sur NetScaler ADM.
-
CertKey Format. Sélectionnez le format du certificat et des fichiers de clé privée dans la liste déroulante. Les formats pris en charge sont les extensions .pem et .der.
-
Certificate Key Name. Saisissez le nom de la clé privée du certificat.
-
Certificate Key File. Sélectionnez le fichier contenant la clé privée du certificat à partir de votre système local ou de NetScaler ADM.
-
Private Key Password. Si votre fichier de clé privée est protégé par une phrase secrète, saisissez-la dans ce champ.
-
Vous pouvez également activer la case à cocher « Advanced Certificate Settings » pour saisir des détails tels que la période de notification d’expiration du certificat, activer ou désactiver le moniteur d’expiration du certificat.
-
-
En option, vous pouvez sélectionner « IdP SSL CA Certificate » si le certificat IdP SAML saisi ci-dessus nécessite l’installation d’un certificat public CA sur NetScaler. Assurez-vous de sélectionner « Is a CA Certificate » dans les paramètres avancés.
-
En option, vous pouvez sélectionner « SAML SP SSL Certificate » pour spécifier le certificat SSL Google (clé publique) utilisé pour valider les requêtes d’authentification de Google Apps (SAML SP).
-
Cliquez sur « Target Instances » et sélectionnez la ou les instances NetScaler sur lesquelles déployer cette configuration SSO Google Apps. Cliquez sur « Create » pour créer la configuration et la déployer sur la ou les instances NetScaler sélectionnées.
Remarque
Vous pouvez également cliquer sur l’icône d’actualisation pour ajouter les instances NetScaler récemment découvertes dans NetScaler ADM à la liste des instances disponibles dans cette fenêtre.
De plus,
Conseil
Citrix recommande qu’avant d’exécuter la configuration réelle, vous sélectionniez « Dry Run » pour confirmer visuellement les objets de configuration créés sur la ou les instances NetScaler cibles par le StyleBook.