Application Delivery Management

SSO Google Apps StyleBook

Google Appsは、Googleが開発したクラウドコンピューティング、生産性向上、コラボレーションツール、ソフトウェア、および製品のコレクションです。シングルサインオン (SSO) を使用すると、ユーザーはエンタープライズ資格情報を使用してすべてのサービスに一度サインインするだけで、管理者による管理コンソールへのサインインを含め、すべてのエンタープライズクラウドアプリケーションにアクセスできます。

NetScaler ADM SSO Google Appsスタイルブックを使用すると、NetScalerインスタンスを介してGoogle AppsのSSOを有効にできます。このスタイルブックは、NetScalerインスタンスをSAML IDプロバイダーとして構成し、ユーザーがGoogle Appsにアクセスするための認証を行います。

このスタイルブックを使用してNetScalerインスタンスでGoogle AppsのSSOを有効にすると、次の手順が実行されます。

  1. 認証仮想サーバーの構成
  2. SAML IdPポリシーとプロファイルの構成
  3. ポリシーとプロファイルの認証仮想サーバーへのバインド
  4. インスタンスでのLDAP認証サーバーとポリシーの構成
  5. インスタンスで構成された認証仮想サーバーへのLDAP認証サーバーとポリシーのバインド

構成の詳細:

以下の表は、この統合が正常に機能するために必要な最小ソフトウェアバージョンを示しています。この統合プロセスは、それ以降のバージョンもサポートします。

製品 最小要件バージョン
NetScaler リリース11.0、Advanced/Premiumライセンス

以下の手順は、認証リクエストをNetScaler監視対象IPアドレスにルーティングするための適切な外部または内部DNSエントリをすでに作成していることを前提としています。

SSO Google Appsスタイルブック構成の展開:

以下のタスクは、ビジネスネットワークにMicrosoft SSO Google Appsスタイルブックを展開するのに役立ちます。

SSO Google Appsスタイルブックの展開

  1. NetScaler® ADMで、アプリケーション > 構成 > スタイルブックに移動します。スタイルブックページには、NetScaler ADMで使用可能なすべてのスタイルブックが表示されます。下にスクロールして、SSO Google Apps StyleBookを見つけます。構成の作成をクリックします。

  2. スタイルブックは、このスタイルブックで定義されているすべてのパラメーターの値を入力できるユーザーインターフェースページとして開きます。

  3. 次のパラメーターの値を入力します。

    1. アプリケーション名。ネットワークに展開するSSO Google Apps構成の名前。

    2. 認証仮想IPアドレス。Google Apps SAML IdPポリシーがバインドされている認証、承認、および監査仮想サーバーによって使用される仮想IPアドレス。

    3. SAMLルール式。デフォルトでは、次のNetScalerポリシー (PI) 式が使用されます: HTTP.REQ.HEADER("Referrer").CONTAINS("google")。要件が異なる場合は、このフィールドを別の式で更新してください。このポリシー式は、これらのSAML SSO設定が適用されるトラフィックと一致し、ReferrerヘッダーがGoogleドメインから来ていることを確認します。

  4. SAML IdP設定セクションでは、ステップ3で作成された認証、承認、および監査仮想サーバーによって使用されるSAML IdPプロファイルとポリシーを作成することにより、NetScalerインスタンスをSAML IDプロバイダーとして構成できます。

    1. SAML発行者名。このフィールドに、認証仮想サーバーの公開FQDNを入力します。例: https://<NetScaler Auth VIP>/saml/login

    2. SAMLサービスプロバイダー (SP) ID。(オプション) NetScaler IDプロバイダーは、このIDと一致する発行者名からのSAML認証リクエストを受け入れます。

    3. アサーションコンシューマーサービスURL。ユーザー認証が成功した後、NetScaler IDプロバイダーがSAMLアサーションを送信する必要があるサービスプロバイダーのURLを入力します。アサーションコンシューマーサービスURLは、IDプロバイダーサーバーサイトまたはサービスプロバイダーサイトで開始できます。

    4. このセクションには、入力できるその他のオプションフィールドがあります。たとえば、次のオプションを設定できます。

      1. SAMLバインディングプロファイル (デフォルトは「POST」プロファイル)。

      2. SAMLリクエスト/レスポンスを検証/署名するための署名アルゴリズム (デフォルトは「RSA-SHA1」)。

      3. SAMLリクエスト/レスポンスのハッシュダイジェスト方式 (デフォルトは「SHA-1」)。

      4. 暗号化アルゴリズム (デフォルトはAES256)、およびその他の設定。

      Citrixは、これらの設定がGoogle Appsと互換性があることがテストされているため、デフォルト設定を保持することを推奨します。

    5. ユーザー属性チェックボックスを有効にして、次のようなユーザー詳細を入力することもできます。

      1. ユーザー属性名

      2. 属性値を抽出するために評価されるNetScaler PI式

      3. 属性のユーザーフレンドリー名

      4. ユーザー属性の形式を選択します。

      これらの値は、発行されるSAMLアサーションに含まれます。このスタイルブックを使用して、NetScalerによって発行されるアサーションに最大5セットのユーザー属性を含めることができます。

  5. LDAP設定セクションで、Google Appsユーザーを認証するために次の詳細を入力します。ドメインユーザーが企業メールアドレスを使用してNetScalerインスタンスにログオンできるようにするには、以下を構成する必要があります。

    1. LDAP (Active Directory) ベース。認証を許可するActive Directory (AD) 内にユーザーアカウントが存在するドメインのベースドメイン名を入力します。例: dc=netscaler,dc=com

    2. LDAP (Active Directory) バインドDN。ADツリーを参照する権限を持つドメインアカウント (設定を容易にするためにメールアドレスを使用) を追加します。例: cn=Manager,dc=netscaler,dc=com

    3. LDAP (Active Directory) バインドDNパスワード。認証用のドメインアカウントのパスワードを入力します。

    4. このセクションで入力する必要があるその他のフィールドは次のとおりです。

      1. NetScalerがユーザー認証のために接続するLDAPサーバーIPアドレス

      2. LDAPサーバーのFQDN名

        上記の2つのうち、LDAPサーバーIPアドレスまたはFQDN名の少なくとも1つを指定する必要があります。

      3. NetScalerがユーザー認証のために接続するLDAPサーバーポート (デフォルトは389)。

      4. LDAPホスト名。これは、検証がオンになっている場合 (デフォルトではオフ)、LDAP証明書を検証するために使用されます。

      5. LDAPログイン名属性。ログイン名を抽出するために使用されるデフォルトの属性は「sAMAccountName」です。

      6. その他のオプションのLDAP設定

  6. SAML IdP SSL証明書セクションで、SSL証明書の詳細を指定できます。

    1. 証明書名。SSL証明書の名前を入力します。

    2. 証明書ファイル。ローカルシステムまたはNetScaler ADM上のディレクトリからSSL証明書ファイルを選択します。

    3. 証明書キー形式。ドロップダウンリストボックスから証明書と秘密鍵ファイルの形式を選択します。サポートされている形式は.pemおよび.der拡張子です。

    4. 証明書キー名。証明書の秘密鍵の名前を入力します。

    5. 証明書キーファイル。ローカルシステムまたはNetScaler ADMから証明書の秘密鍵を含むファイルを選択します。

    6. 秘密鍵パスワード。秘密鍵ファイルがパスフレーズで保護されている場合は、このフィールドに入力します。

    7. 詳細証明書設定チェックボックスを有効にして、証明書有効期限通知期間、証明書有効期限モニターの有効化または無効化などの詳細を入力することもできます。

  7. オプションで、上記のSAML IdP証明書にNetScalerにインストールする必要があるCA公開証明書が必要な場合は、IdP SSL CA証明書を選択できます。「CA証明書である」を詳細設定で選択していることを確認してください。

  8. オプションで、SAML SP SSL証明書を選択して、Google Apps (SAML SP) からの認証リクエストを検証するために使用されるGoogle SSL証明書 (公開鍵) を指定できます。

  9. ターゲットインスタンスをクリックし、このGoogle Apps SSO構成を展開するNetScalerインスタンスを選択します。作成をクリックして構成を作成し、選択したNetScalerインスタンスに構成を展開します。

    更新アイコンをクリックして、NetScaler ADMで最近検出されたNetScalerインスタンスをこのウィンドウの利用可能なインスタンスリストに追加することもできます。

    また、

    ヒント

    Citrixは、実際の構成を実行する前に、ドライランを選択して、スタイルブックによってターゲットNetScalerインスタンスに作成される構成オブジェクトを視覚的に確認することを推奨します。

SSO Google Apps StyleBook