Service NetScaler Console

Connectez SAML en tant que fournisseur d’identité à la console NetScaler

NetScaler Console prend en charge l’utilisation du SAML (Security Assertion Markup Language) comme fournisseur d’identité pour authentifier les administrateurs et les abonnés qui se connectent à leur console NetScaler. Vous pouvez utiliser le fournisseur SAML 2.0 de votre choix avec votre répertoire Active Directory (AD) local.

Pour la plupart des fournisseurs SAML, utilisez les informations de cet article pour configurer l’authentification SAML. Si vous souhaitez utiliser l’authentification SAML avec votre répertoire Azure AD, vous pouvez utiliser l’application Citrix Cloud SAML SSO à partir de la galerie d’applications Azure AD.

Pré-requis

L’authentification SAML avec la console NetScaler répond aux exigences suivantes :

  • Fournisseur SAML prenant en charge SAML 2.0

  • Domaine AD local

  • Deux Cloud Connector déployés sur un emplacement de ressources et associés à votre domaine AD local Les Cloud Connector sont utilisés pour garantir que Citrix Cloud peut communiquer avec votre emplacement de ressources.

  • Intégration AD avec votre fournisseur SAML

Cloud Connector

Vous devez disposer d’au moins deux (2) serveurs sur lesquels installer le logiciel Citrix Cloud Connector. Il est recommandé de disposer d’au moins deux serveurs pour garantir la haute disponibilité de Cloud Connector. Ces serveurs doivent satisfaire aux exigences suivantes :

  • Répondre aux exigences système décrites dans Détails techniques sur Cloud Connector.

  • Aucun autre composant Citrix ne doit être installé sur ces serveurs, ils ne doivent pas être un contrôleur de domaine AD ou une machine critique à votre infrastructure d’emplacement de ressources.

  • Les serveurs doivent être associés au domaine sur lequel résident vos ressources. Si les utilisateurs accèdent aux ressources de plusieurs domaines, vous devez installer au moins deux Cloud Connector dans chaque domaine.

  • Les serveurs doivent être connectés à un réseau pouvant contacter les ressources auxquelles les utilisateurs accèdent via Citrix Workspace.

  • Connecté à Internet.

Active Directory

Avant de configurer l’authentification SAML, effectuez les tâches suivantes :

  • Les champs Prénom, Nom de famille et E-mail sont obligatoires pour que les utilisateurs d’Active Directory puissent importer des utilisateurs dans Okta Instance.

  • Vérifiez que vos abonnés à un espace de travail disposent de comptes d’utilisateur dans Active Directory (AD). Les abonnés sans compte AD ne peuvent pas se connecter correctement à leurs espaces de travail lorsque l’authentification SAML est configurée.

  • Assurez-vous que les propriétés utilisateur des comptes AD de vos abonnés sont renseignées. Citrix Cloud utilise ces propriétés pour établir le contexte utilisateur lorsque les abonnés se connectent à Citrix Workspace. Si ces propriétés ne sont pas renseignées, les abonnés ne peuvent pas se connecter. Ces propriétés comprennent :

    • Adresse e-mail

    • Nom d’affichage (facultatif)

    • Nom commun

    • Nom du compte SAM

    • Nom d’utilisateur principal

    • GUID d’objet

    • SID

  • Connectez votre répertoire Active Directory (AD) à votre compte Citrix Cloud en déployant Cloud Connector dans votre répertoire AD local.

  • Synchronisez vos utilisateurs AD avec le fournisseur SAML. Citrix Cloud a besoin des attributs d’utilisateur AD pour vos abonnés à un espace de travail afin qu’ils puissent se connecter correctement.

Configuration SSO SAML

Dans une instance Okta, accédez à Intégrations d’annuaires > Ajouter Active Directory.

Instance Okta

Pour une intégration réussie, le fournisseur d’identité SAML doit transmettre à Citrix Cloud certains attributs Active Directory de l’utilisateur dans l’assertion SAML. Plus précisément,

  • Identifiant de sécurité (SID)
  • objectGUID (OID)
  • Nom principal de l’utilisateur (UPN)
  • Courrier (courriel)
  1. Connectez-vous à Okta à l’aide des informations d’identification d’administrateur.

  2. Sélectionnez Répertoire > Éditeur de profil et sélectionnez le profil Okta User (par défaut). Okta affiche la page de profil utilisateur.

    Okta

  3. Sous Attributs, sélectionnez Ajouter des attributs et ajoutez les champs personnalisés.

    • cip_sid
    • cip_upn
    • cip_oid
    • cip_email

      Attributes

    Cliquez sur Enregistrer et en ajouter un autre et répétez le processus pour créer 4 attributs personnalisés.

    Vous pouvez consulter les informations suivantes après avoir créé 4 attributs personnalisés :

    Attributs personnalisés

  4. Mappez les attributs Active Directory aux attributs personnalisés. Sélectionnez l’Active Directory que vous utilisez sous Utilisateurs > Répertoires.

  5. Modifiez les mappages d’attributs :

    1. Depuis la console Okta, accédez à Répertoire > Éditeur de profil.

    2. Localisez le active_directory profil de votre annonce. Ce profil peut être étiqueté au format MyDomain User, où MyDomain est le nom de votre domaine AD intégré.

    3. Sélectionnez Mappings. La page Mappages de profils utilisateurs de votre domaine AD s’affiche et l’onglet permettant de mapper votre AD à Okta User est sélectionné.

      Cartographie des profils

    4. Dans la colonne Profil utilisateur Okta , associez les attributs Active Directory aux attributs personnalisés que vous avez créés :

      1. Pour cip_email, sélectionnez l’e-mail dans la colonne Profil utilisateur de votre domaine. Lorsque cette option est sélectionnée, le mappage apparaît comme appuser.email.

      2. Pour cip_sid, sélectionnez ObjectSID dans la colonne Profil utilisateur de votre domaine. Lorsque cette option est sélectionnée, le mappage apparaît comme appuser.objectSid.

      3. Pour cip_upn, sélectionnez userNamedans la colonne Profil utilisateur de votre domaine. Lorsque cette option est sélectionnée, le mappage apparaît comme appuser.userName.

      4. Pour cip_oid, sélectionnez externalIddans la colonne Profil utilisateur de votre domaine. Lorsque cette option est sélectionnée, le mappage apparaît comme appuser.externalId.

        Cartographie des profils

  6. Connectez-vous à Citrix Cloud sur https://citrix.cloud.com.

  7. Dans le menu Citrix Cloud, sélectionnez Gestion des identités et des accès.

  8. Localisez SAML 2.0 et cliquez sur Connecter.

    La page Configurer SAML s’affiche.

    Configuration de SAML

    Téléchargez le xml fichier et ouvrez-le à l’aide de n’importe quel éditeur de fichier. Vous devez revenir à cette page après avoir terminé la configuration dans Okta.

  9. Dans Okta, accédez à Application > Créer une intégration d’application.

  10. Sur la page Ajouter une application , cliquez sur Créer une nouvelle application .

  11. Sur la page Créer une nouvelle intégration d’application , sélectionnez SAML 2.0 et cliquez sur Créer .

  12. Fournissez des informations telles que le nom et le logo de l’application (facultatif), définissez la visibilité de l’application, puis cliquez sur Suivant.

  13. Dans l’onglet Configuration SAML , vous devez utiliser les informations du fichier téléchargé xml:

    1. Fournissez les détails de l’URL pour l’URL d’ authentification unique en tant que https://saml-internal.cloud.com/saml/acset pour l’ URI d’audience (ID d’entité SP) en tant https://saml-internal.cloud.comque .

      Remarque :

      S’il s’agit d’un Citrix Cloud externe, l’URL doit être https://saml.cloud.com/saml/acs et https://saml.cloud.com au lieu de https://saml-internal.cloud.com domaine.

    2. Sélectionnez Non spécifié pour le format de l’identifiant du nom.

    3. Sélectionnez le nom d’utilisateur Okta comme nom d’utilisateur de l’ application .

    4. Cliquez sur Afficher les paramètres avancés et assurez-vous que la réponse et l’assertion sont sélectionnées avec Signé.

      URL d'Okta

    5. Ajoutez des déclarations d’attributs comme indiqué dans l’image suivante.

      Attributes

    6. Vous pouvez laisser toutes les autres options par défaut et cliquer sur Suivant.

    7. Sélectionnez Je suis un client Okta qui ajoute une application interne , puis cliquez sur Terminer.

  14. L’application Okta est maintenant créée et cliquez sur Afficher les instructions de configuration.

    Instructions de configuration

    La page Comment configurer SAML 2.0 pour une application de test s’affiche avec des informations indiquant que vous devez à nouveau l’ajouter dans Citrix Cloud.

    Téléchargez le certificat pour le charger dans Citrix Cloud.

  15. Vous devez maintenant revenir à la page Configurer SAML dans Citrix Cloud et terminer le reste de la configuration comme indiqué ci-dessous :

    Étapes restantes

    Utilisez le certificat téléchargé et renommez l’extension du .certnom .crtde fichier de à pour le télécharger sur Citrix Cloud.

  16. Après avoir chargé le certificat, utilisez toutes les autres options par défaut :

    Aperçu SAML

  17. Ensuite, vous devez vous assurer qu’il appuser.userName est défini dans Directory-integrations > Active Directory -> Provisiong> To okta.

    Nom d'utilisateur SAML

    Remarque :

    Parfois, vous devez utiliser user.cip_upn, à la place appuser.cip_upn. Assurez-vous de vérifier la définition de votre application dans l’intégration OKTA, comme indiqué dans cette image.

  18. Vous devez maintenant essayer d’ajouter des utilisateurs d’Okta à cette application SAML. Vous pouvez attribuer des utilisateurs de différentes manières.

    Méthode 1 :

    1. Connectez-vous à Okta avec les informations d’identification de l’administrateur

    2. Accédez à Applications > Applications

    3. Sélectionnez l’application SAML que vous avez créée

    4. Cliquez sur Attribuer > Attribuer à des personnes

      Ajouter un utilisateur

    5. Cliquez sur Attribuer , puis sélectionnez Enregistrer et revenir en arrière .

    6. Cliquez sur Terminé.

    Méthode 2 :

    1. Accédez à Applications > Applications.

    2. Cliquez sur Attribuer des utilisateurs à l’application.

      Attribuer des utilisateurs à l'application

    3. Sélectionnez l’application et les utilisateurs, puis cliquez sur Suivant.

      Attribuer des utilisateurs

    4. Cliquez sur Confirmer les attributions.

    Méthode 3 :

    1. Accédez à Répertoire > Personnes.

    2. Sélectionnez n’importe quel utilisateur.

    3. Cliquez sur Attribuer des applications et attribuez l’application SAML à l’utilisateur.

  19. Après avoir attribué des utilisateurs, connectez-vous à Citrix Cloud.

  20. Dans le menu Citrix Cloud, sélectionnez Gestion des identités et des accès.

  21. Dans l’onglet Administrateurs , cliquez sur Ajouter un administrateur/un groupe.

  22. Sélectionnez Active Directory - [nom de votre application SAML] dans la liste, sélectionnez le domaine, puis cliquez sur Suivant.

    SAML ET

  23. Spécifiez les autorisations d’accès.

  24. Vérifiez si tout est correct et cliquez sur Envoyer l’invitation.

  25. Dans l’onglet Authentification , vous pouvez consulter l’URL de connexion pour SAML 2.0. Voici un exemple :

    Exemple SAML

Connectez SAML en tant que fournisseur d’identité à la console NetScaler