Connectez SAML en tant que fournisseur d’identité à la console NetScaler
NetScaler Console prend en charge l’utilisation du SAML (Security Assertion Markup Language) comme fournisseur d’identité pour authentifier les administrateurs et les abonnés qui se connectent à leur console NetScaler. Vous pouvez utiliser le fournisseur SAML 2.0 de votre choix avec votre répertoire Active Directory (AD) local.
Pour la plupart des fournisseurs SAML, utilisez les informations de cet article pour configurer l’authentification SAML. Si vous souhaitez utiliser l’authentification SAML avec votre répertoire Azure AD, vous pouvez utiliser l’application Citrix Cloud SAML SSO à partir de la galerie d’applications Azure AD.
Pré-requis
L’authentification SAML avec la console NetScaler répond aux exigences suivantes :
-
Fournisseur SAML prenant en charge SAML 2.0
-
Domaine AD local
-
Deux Cloud Connector déployés sur un emplacement de ressources et associés à votre domaine AD local Les Cloud Connector sont utilisés pour garantir que Citrix Cloud peut communiquer avec votre emplacement de ressources.
-
Intégration AD avec votre fournisseur SAML
Cloud Connector
Vous devez disposer d’au moins deux (2) serveurs sur lesquels installer le logiciel Citrix Cloud Connector. Il est recommandé de disposer d’au moins deux serveurs pour garantir la haute disponibilité de Cloud Connector. Ces serveurs doivent satisfaire aux exigences suivantes :
-
Répondre aux exigences système décrites dans Détails techniques sur Cloud Connector.
-
Aucun autre composant Citrix ne doit être installé sur ces serveurs, ils ne doivent pas être un contrôleur de domaine AD ou une machine critique à votre infrastructure d’emplacement de ressources.
-
Les serveurs doivent être associés au domaine sur lequel résident vos ressources. Si les utilisateurs accèdent aux ressources de plusieurs domaines, vous devez installer au moins deux Cloud Connector dans chaque domaine.
-
Les serveurs doivent être connectés à un réseau pouvant contacter les ressources auxquelles les utilisateurs accèdent via Citrix Workspace.
-
Connecté à Internet.
Active Directory
Avant de configurer l’authentification SAML, effectuez les tâches suivantes :
-
Les champs Prénom, Nom de famille et E-mail sont obligatoires pour que les utilisateurs d’Active Directory puissent importer des utilisateurs dans Okta Instance.
-
Vérifiez que vos abonnés à un espace de travail disposent de comptes d’utilisateur dans Active Directory (AD). Les abonnés sans compte AD ne peuvent pas se connecter correctement à leurs espaces de travail lorsque l’authentification SAML est configurée.
-
Assurez-vous que les propriétés utilisateur des comptes AD de vos abonnés sont renseignées. Citrix Cloud utilise ces propriétés pour établir le contexte utilisateur lorsque les abonnés se connectent à Citrix Workspace. Si ces propriétés ne sont pas renseignées, les abonnés ne peuvent pas se connecter. Ces propriétés comprennent :
-
Adresse e-mail
-
Nom d’affichage (facultatif)
-
Nom commun
-
Nom du compte SAM
-
Nom d’utilisateur principal
-
GUID d’objet
-
SID
-
-
Connectez votre répertoire Active Directory (AD) à votre compte Citrix Cloud en déployant Cloud Connector dans votre répertoire AD local.
-
Synchronisez vos utilisateurs AD avec le fournisseur SAML. Citrix Cloud a besoin des attributs d’utilisateur AD pour vos abonnés à un espace de travail afin qu’ils puissent se connecter correctement.
Configuration SSO SAML
Dans une instance Okta, accédez à Intégrations d’annuaires > Ajouter Active Directory.
Pour une intégration réussie, le fournisseur d’identité SAML doit transmettre à Citrix Cloud certains attributs Active Directory de l’utilisateur dans l’assertion SAML. Plus précisément,
- Identifiant de sécurité (SID)
- objectGUID (OID)
- Nom principal de l’utilisateur (UPN)
- Courrier (courriel)
-
Connectez-vous à Okta à l’aide des informations d’identification d’administrateur.
-
Sélectionnez Répertoire > Éditeur de profil et sélectionnez le profil Okta User (par défaut). Okta affiche la page de profil utilisateur.
-
Sous Attributs, sélectionnez Ajouter des attributs et ajoutez les champs personnalisés.
cip_sid
cip_upn
cip_oid
-
cip_email
Cliquez sur Enregistrer et en ajouter un autre et répétez le processus pour créer 4 attributs personnalisés.
Vous pouvez consulter les informations suivantes après avoir créé 4 attributs personnalisés :
-
Mappez les attributs Active Directory aux attributs personnalisés. Sélectionnez l’Active Directory que vous utilisez sous Utilisateurs > Répertoires.
-
Modifiez les mappages d’attributs :
-
Depuis la console Okta, accédez à Répertoire > Éditeur de profil.
-
Localisez le
active_directory
profil de votre annonce. Ce profil peut être étiqueté au format MyDomain User, où MyDomain est le nom de votre domaine AD intégré. -
Sélectionnez Mappings. La page Mappages de profils utilisateurs de votre domaine AD s’affiche et l’onglet permettant de mapper votre AD à Okta User est sélectionné.
-
Dans la colonne Profil utilisateur Okta , associez les attributs Active Directory aux attributs personnalisés que vous avez créés :
-
Pour
cip_email
, sélectionnez l’e-mail dans la colonne Profil utilisateur de votre domaine. Lorsque cette option est sélectionnée, le mappage apparaît commeappuser.email
. -
Pour
cip_sid
, sélectionnez ObjectSID dans la colonne Profil utilisateur de votre domaine. Lorsque cette option est sélectionnée, le mappage apparaît commeappuser.objectSid
. -
Pour
cip_upn
, sélectionnezuserName
dans la colonne Profil utilisateur de votre domaine. Lorsque cette option est sélectionnée, le mappage apparaît commeappuser.userName
. -
Pour
cip_oid
, sélectionnezexternalId
dans la colonne Profil utilisateur de votre domaine. Lorsque cette option est sélectionnée, le mappage apparaît commeappuser.externalId
.
-
-
-
Connectez-vous à Citrix Cloud sur
https://citrix.cloud.com
. -
Dans le menu Citrix Cloud, sélectionnez Gestion des identités et des accès.
-
Localisez SAML 2.0 et cliquez sur Connecter.
La page Configurer SAML s’affiche.
Téléchargez le
xml
fichier et ouvrez-le à l’aide de n’importe quel éditeur de fichier. Vous devez revenir à cette page après avoir terminé la configuration dans Okta. -
Dans Okta, accédez à Application > Créer une intégration d’application.
-
Sur la page Ajouter une application , cliquez sur Créer une nouvelle application .
-
Sur la page Créer une nouvelle intégration d’application , sélectionnez SAML 2.0 et cliquez sur Créer .
-
Fournissez des informations telles que le nom et le logo de l’application (facultatif), définissez la visibilité de l’application, puis cliquez sur Suivant.
-
Dans l’onglet Configuration SAML , vous devez utiliser les informations du fichier téléchargé
xml
:-
Fournissez les détails de l’URL pour l’URL d’ authentification unique en tant que
https://saml-internal.cloud.com/saml/acs
et pour l’ URI d’audience (ID d’entité SP) en tanthttps://saml-internal.cloud.com
que .Remarque :
S’il s’agit d’un Citrix Cloud externe, l’URL doit être
https://saml.cloud.com/saml/acs
ethttps://saml.cloud.com
au lieu dehttps://saml-internal.cloud.com
domaine. -
Sélectionnez Non spécifié pour le format de l’identifiant du nom.
-
Sélectionnez le nom d’utilisateur Okta comme nom d’utilisateur de l’ application .
-
Cliquez sur Afficher les paramètres avancés et assurez-vous que la réponse et l’assertion sont sélectionnées avec Signé.
-
Ajoutez des déclarations d’attributs comme indiqué dans l’image suivante.
-
Vous pouvez laisser toutes les autres options par défaut et cliquer sur Suivant.
-
Sélectionnez Je suis un client Okta qui ajoute une application interne , puis cliquez sur Terminer.
-
-
L’application Okta est maintenant créée et cliquez sur Afficher les instructions de configuration.
La page Comment configurer SAML 2.0 pour une application de test s’affiche avec des informations indiquant que vous devez à nouveau l’ajouter dans Citrix Cloud.
Téléchargez le certificat pour le charger dans Citrix Cloud.
-
Vous devez maintenant revenir à la page Configurer SAML dans Citrix Cloud et terminer le reste de la configuration comme indiqué ci-dessous :
Utilisez le certificat téléchargé et renommez l’extension du
.cert
nom.crt
de fichier de à pour le télécharger sur Citrix Cloud. -
Après avoir chargé le certificat, utilisez toutes les autres options par défaut :
-
Ensuite, vous devez vous assurer qu’il
appuser.userName
est défini dans Directory-integrations > Active Directory -> Provisiong> To okta.Remarque :
Parfois, vous devez utiliser
user.cip_upn
, à la placeappuser.cip_upn
. Assurez-vous de vérifier la définition de votre application dans l’intégration OKTA, comme indiqué dans cette image. -
Vous devez maintenant essayer d’ajouter des utilisateurs d’Okta à cette application SAML. Vous pouvez attribuer des utilisateurs de différentes manières.
Méthode 1 :
-
Connectez-vous à Okta avec les informations d’identification de l’administrateur
-
Accédez à Applications > Applications
-
Sélectionnez l’application SAML que vous avez créée
-
Cliquez sur Attribuer > Attribuer à des personnes
-
Cliquez sur Attribuer , puis sélectionnez Enregistrer et revenir en arrière .
-
Cliquez sur Terminé.
Méthode 2 :
-
Accédez à Applications > Applications.
-
Cliquez sur Attribuer des utilisateurs à l’application.
-
Sélectionnez l’application et les utilisateurs, puis cliquez sur Suivant.
-
Cliquez sur Confirmer les attributions.
Méthode 3 :
-
Accédez à Répertoire > Personnes.
-
Sélectionnez n’importe quel utilisateur.
-
Cliquez sur Attribuer des applications et attribuez l’application SAML à l’utilisateur.
-
-
Après avoir attribué des utilisateurs, connectez-vous à Citrix Cloud.
-
Dans le menu Citrix Cloud, sélectionnez Gestion des identités et des accès.
-
Dans l’onglet Administrateurs , cliquez sur Ajouter un administrateur/un groupe.
-
Sélectionnez Active Directory - [nom de votre application SAML] dans la liste, sélectionnez le domaine, puis cliquez sur Suivant.
-
Spécifiez les autorisations d’accès.
-
Vérifiez si tout est correct et cliquez sur Envoyer l’invitation.
-
Dans l’onglet Authentification , vous pouvez consulter l’URL de connexion pour SAML 2.0. Voici un exemple :