Application Delivery Management

StyleBook SSO Google Apps

Google Apps est une suite d’outils, de logiciels et de produits de cloud computing, de productivité et de collaboration développés par Google. L’authentification unique (SSO) permet aux utilisateurs d’accéder à toutes leurs applications cloud d’entreprise — y compris les administrateurs se connectant à la console d’administration — en se connectant une seule fois à tous les services à l’aide de leurs identifiants d’entreprise.

Le StyleBook SSO Google Apps de NetScaler Console vous permet d’activer l’authentification unique (SSO) pour Google Apps via des instances NetScaler. Le StyleBook configure l’instance NetScaler en tant que fournisseur d’identité SAML pour authentifier les utilisateurs accédant à Google Apps.

L’activation de l’authentification unique (SSO) pour Google Apps dans une instance NetScaler à l’aide de ce StyleBook implique les étapes suivantes :

  1. Configuration du serveur virtuel d’authentification
  2. Configuration d’une stratégie et d’un profil IdP SAML
  3. Liaison de la stratégie et du profil au serveur virtuel d’authentification
  4. Configuration d’un serveur et d’une stratégie d’authentification LDAP sur l’instance
  5. Liaison du serveur et de la stratégie d’authentification LDAP à votre serveur virtuel d’authentification configuré sur l’instance

Détails de la configuration :

Le tableau ci-dessous répertorie les versions logicielles minimales requises pour que cette intégration fonctionne correctement. Le processus d’intégration prend également en charge les versions supérieures.

Produit Version minimale requise
NetScaler Version 11.0, licence Advanced/Premium

Les instructions suivantes supposent que vous avez déjà créé les entrées DNS externes ou internes appropriées pour acheminer les requêtes d’authentification vers une adresse IP surveillée par NetScaler.

Déploiement des configurations du StyleBook SSO Google Apps :

La tâche suivante vous aide à déployer le StyleBook SSO Google Apps de Microsoft dans votre réseau d’entreprise.

Pour déployer le StyleBook SSO Google Apps

  1. Dans NetScaler Console, accédez à Applications > Configurations > StyleBooks. La page StyleBooks affiche tous les StyleBooks disponibles dans NetScaler Console. Faites défiler vers le bas et recherchez SSO Google Apps StyleBook. Cliquez sur Créer une configuration.

  2. Le StyleBook s’ouvre sous la forme d’une page d’interface utilisateur sur laquelle vous pouvez saisir les valeurs de tous les paramètres définis dans ce StyleBook.

  3. Saisissez les valeurs des paramètres suivants :

    1. Nom de l’application. Nom de la configuration SSO Google Apps à déployer dans votre réseau.

    2. Adresse IP virtuelle d’authentification. Adresse IP virtuelle utilisée par le serveur virtuel d’authentification, d’autorisation et d’audit auquel la stratégie IdP SAML Google Apps est liée.

    3. Expression de règle SAML. Par défaut, l’expression de stratégie NetScaler (PI) suivante est utilisée : HTTP.REQ.HEADER(“Referrer”).CONTAINS(“google”). Mettez à jour ce champ avec une autre expression si votre exigence est différente. Cette expression de stratégie correspond au trafic auquel ces paramètres SSO SAML sont appliqués et garantit que l’en-tête Referrer provient d’un domaine Google.

  4. La section Paramètres IdP SAML vous permet de configurer votre instance NetScaler en tant que fournisseur d’identité SAML en créant le profil et la stratégie IdP SAML utilisés par le serveur virtuel d’authentification, d’autorisation et d’audit créé à l’étape 3.

    1. Nom de l’émetteur SAML. Dans ce champ, saisissez le FQDN public de votre serveur virtuel d’authentification. Exemple : https://<NetScaler Auth VIP>/saml/login

    2. ID du fournisseur de services (SP) SAML. (facultatif) Le fournisseur d’identité NetScaler accepte les requêtes d’authentification SAML provenant d’un nom d’émetteur correspondant à cet ID.

    3. URL du service consommateur d’assertions. Saisissez l’URL du fournisseur de services où le fournisseur d’identité NetScaler doit envoyer les assertions SAML après une authentification utilisateur réussie. L’URL du service consommateur d’assertions peut être initiée sur le site du serveur du fournisseur d’identité ou sur le site du fournisseur de services.

    4. Il existe d’autres champs facultatifs que vous pouvez saisir dans cette section. Par exemple, vous pouvez définir les options suivantes :

      1. Profil de liaison SAML (le profil par défaut est “POST”).

      2. Algorithme de signature pour vérifier/signer les requêtes/réponses SAML (par défaut : “RSA-SHA1”).

      3. Méthode de hachage de résumé pour les requêtes/réponses SAML (par défaut : “SHA-1”).

      4. Algorithme de chiffrement (par défaut : AES256) et autres paramètres.

      Remarque

      Nous vous recommandons de conserver les paramètres par défaut, car ils ont été testés pour être compatibles avec Google Apps.

    5. Vous pouvez également cocher la case Attributs utilisateur pour saisir les détails de l’utilisateur, tels que :

      1. Nom de l’attribut utilisateur

      2. Expression PI NetScaler évaluée pour extraire la valeur de l’attribut

      3. Nom convivial de l’attribut

      4. Sélectionnez le format de l’attribut utilisateur.

      Ces valeurs sont incluses dans l’assertion SAML émise. Vous pouvez inclure jusqu’à cinq ensembles d’attributs utilisateur dans une assertion émise par NetScaler à l’aide de ce StyleBook.

  5. Dans la section Paramètres LDAP, saisissez les détails suivants pour authentifier les utilisateurs de Google Apps. Pour que les utilisateurs du domaine puissent se connecter à l’instance NetScaler à l’aide de leurs adresses e-mail d’entreprise, vous devez configurer les éléments suivants :

    1. Base LDAP (Active Directory). Saisissez le nom de domaine de base pour le domaine dans lequel résident les comptes utilisateur au sein d’Active Directory (AD) pour lequel vous souhaitez autoriser l’authentification. Par exemple, dc=netscaler,dc=com

    2. DN de liaison LDAP (Active Directory). Ajoutez un compte de domaine (en utilisant une adresse e-mail pour faciliter la configuration) qui dispose des droits pour parcourir l’arborescence AD. Par exemple,cn=Manager,dc=netscaler,dc=com

    3. Mot de passe du DN de liaison LDAP (Active Directory). Saisissez le mot de passe du compte de domaine pour l’authentification.

    4. Quelques autres champs que vous devez saisir dans cette section sont les suivants :

      1. Adresse IP du serveur LDAP auquel NetScaler se connecte pour authentifier les utilisateurs

      2. Nom FQDN du serveur LDAP

        Remarque

        Vous devez spécifier au moins l’un des deux éléments ci-dessus : l’adresse IP du serveur LDAP ou le nom FQDN.

      3. Port du serveur LDAP auquel NetScaler se connecte pour authentifier les utilisateurs (par défaut : 389).

      4. Nom d’hôte LDAP. Ceci est utilisé pour valider le certificat LDAP si la validation est activée (par défaut, elle est désactivée).

      5. Attribut du nom de connexion LDAP. L’attribut par défaut utilisé pour extraire les noms de connexion est “sAMAccountName”.

      6. Autres paramètres LDAP facultatifs divers

  6. Dans la section Certificat SSL IdP SAML, vous pouvez spécifier les détails du certificat SSL :

    1. Nom du certificat. Saisissez le nom du certificat SSL.

    2. Fichier de certificat. Choisissez le fichier de certificat SSL dans le répertoire de votre système local ou sur NetScaler Console.

    3. Format CertKey. Sélectionnez le format du certificat et des fichiers de clé privée dans la liste déroulante. Les formats pris en charge sont les extensions .pem et .der.

    4. Nom de la clé de certificat. Saisissez le nom de la clé privée du certificat.

    5. Fichier de clé de certificat. Sélectionnez le fichier contenant la clé privée du certificat depuis votre système local ou depuis NetScaler Console.

    6. Mot de passe de la clé privée. Si votre fichier de clé privée est protégé par une phrase secrète, saisissez-la dans ce champ.

    7. Vous pouvez également cocher la case Paramètres avancés du certificat pour saisir des détails tels que la période de notification d’expiration du certificat, activer ou désactiver le moniteur d’expiration du certificat.

  7. En option, vous pouvez sélectionner Certificat CA SSL IdP si le certificat IdP SAML saisi ci-dessus nécessite l’installation d’un certificat public CA sur NetScaler. Assurez-vous de sélectionner “Est un certificat CA” dans les paramètres avancés.

  8. En option, vous pouvez sélectionner Certificat SSL SP SAML pour spécifier le certificat SSL Google (clé publique) utilisé pour valider les requêtes d’authentification de Google Apps (SP SAML).

  9. Cliquez sur Instances cibles et sélectionnez la ou les instances NetScaler sur lesquelles déployer cette configuration SSO Google Apps. Cliquez sur Créer pour créer la configuration et la déployer sur la ou les instances NetScaler sélectionnées.

    Remarque

    Vous pouvez également cliquer sur l’icône d’actualisation pour ajouter les instances NetScaler récemment découvertes dans NetScaler Console à la liste des instances disponibles dans cette fenêtre.

    De plus,

    Conseil

    Nous vous recommandons, avant d’exécuter la configuration réelle, de sélectionner Exécution à blanc pour confirmer visuellement les objets de configuration créés sur la ou les instances NetScaler cibles par le StyleBook.

StyleBook SSO Google Apps