This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
SSO Google Apps StyleBook
Google Appsは、Googleが開発したクラウドコンピューティング、生産性向上およびコラボレーションツール、ソフトウェア、および製品のコレクションです。シングルサインオン (SSO) を使用すると、ユーザーは、エンタープライズ資格情報を使用してすべてのサービスに対して 1 回サインインすることで、管理コンソールへのサインインを含め、すべてのエンタープライズクラウドアプリケーションにアクセスできます。
NetScaler ADM SSO Google Apps StyleBookを使用すると、NetScaler ADC インスタンスを介してGoogle Apps SSOを有効にすることができます。StyleBookは、Google Appsにアクセスするユーザーを認証するためのSAML IDプロバイダーとしてNetScaler ADCインスタンスを構成します。
このStyleBookを使用してNetScaler ADCインスタンスでGoogleアプリのSSOを有効にすると、次の手順になります。
- 認証仮想サーバーの構成
- SAML IdP ポリシーとプロファイルの設定
- 認証仮想サーバーへのポリシーとプロファイルのバインド
- インスタンスの LDAP 認証サーバーとポリシーの設定
- LDAP認証サーバーとポリシーを、インスタンスに構成されている認証仮想サーバーにバインドする
構成の詳細:
次の表に、この統合が正常に機能するために必要な最低限のソフトウェアバージョンを示します。統合プロセスは、同じの上位バージョンもサポートします。
Product | 最低限必要なバージョン |
---|---|
Citrix ADC | リリース 11.0、アドバンス/プレミアムライセンス |
次の手順では、認証要求をNetScaler ADCが監視するIPアドレスにルーティングするために、適切な外部または内部DNSエントリをすでに作成していることを前提としています。
SSO GoogleアプリのStyleBook設定をデプロイする:
次のタスクは、Microsoft SSO Google Apps StyleBook をビジネスネットワークにデプロイする際に役立ちます。
SSO Google アプリのStyleBook をデプロイするには
-
Citrix ADM で、「 アプリケーション 」>「 構成 」>「StyleBook 」に移動します。[StyleBook]ページには、Citrix ADM で使用可能なすべてのStyleBookが表示されます。下にスクロールしてSSO Google Apps StyleBookを見つけてください。[ 構成を作成] をクリックします。
-
StyleBookがユーザーインターフェイスページとして開きます。ここで、このStyleBookで定義されているすべてのパラメーターに対して値を入力できます。
-
次のパラメーターの値を入力します:
-
アプリケーション名。ネットワークにデプロイする SSO Google アプリ設定の名前。
-
認証仮想 IP アドレス。Google アプリの SAML IdP ポリシーのバインド先となる認証、承認、および監査仮想サーバーで使用される仮想 IP アドレス。
-
SAML ルール式。デフォルトでは、HTTP.REQ.HEADER(「参照元」).CONTAINS(「グーグル」)というNetScaler ADCポリシー(PI)式が使用されます。要件が異なる場合は、このフィールドを別の式で更新します。このポリシー式は、これらの SAML SSO 設定が適用されるトラフィックに一致し、リファラーヘッダーが Google ドメインから来ていることを確認します。
-
-
[SAML IdP設定]セクションでは、手順3で作成した認証、承認、および監査仮想サーバーで使用されるSAML IdPプロファイルとポリシーを作成して、NetScaler ADCインスタンスをSAML IDプロバイダーとして構成できます。
-
SAML 発行者名。このフィールドには、認証仮想サーバーのパブリック FQDN を入力します。例:
https://<Citrix ADC Auth VIP>/saml/login
-
SAML サービスプロバイダー (SP) ID。(オプション)NetScaler ADC IDプロバイダーは、このIDと一致する発行者名からのSAML認証要求を受け入れます。
-
アサーションコンシューマサービス URL。ユーザー認証が成功した後、NetScaler ADC IDプロバイダーがSAMLアサーションを送信する必要があるサービスプロバイダーのURLを入力します。アサーションコンシューマサービス URL は、ID プロバイダサーバサイトまたはサービスプロバイダサイトで開始できます。
-
このセクションには、他にも入力できるオプションフィールドがあります。たとえば、次のオプションを設定できます。
-
SAML バインディングプロファイル (デフォルトは「POST」プロファイル)。
-
SAML リクエスト/レスポンスを検証/署名する署名アルゴリズム (デフォルトは「RSA-SHA1」)。
-
SAML リクエスト/レスポンスのハッシュをダイジェストする方法 (デフォルトは「SHA-1」)。
-
暗号化アルゴリズム (デフォルトは AES256)、およびその他の設定
注
これらの設定はGoogle Appsとの互換性がテストされているため、デフォルト設定のままにすることをお勧めします。
-
-
「ユーザー属性」チェック・ボックスを有効にして、次のようなユーザー詳細を入力することもできます。
-
ユーザー属性の名前
-
属性の値を抽出するために評価される NetScaler ADC PI 式
-
わかりやすい属性の名前
-
ユーザー属性の形式を選択します。
これらの値は、発行された SAML アサーションに含まれています。このStyleBookを使用してNetScaler ADCが発行するアサーションには、最大5セットのユーザー属性を含めることができます。
-
-
-
LDAP設定セクションで、Google Apps ユーザーを認証するための次の詳細を入力します。ドメインユーザーが会社の電子メールアドレスを使用してNetScaler ADCインスタンスにログオンできるようにするには、以下を構成する必要があります。
-
LDAP (Active Directory) ベース。認証を許可する Active Directory(AD)内にユーザーアカウントが存在するドメインの基本ドメイン名を入力します。たとえば、
dc=netscaler
、dc=com
-
LDAP(Active Directory)バインドDN。AD ツリーを参照する権限を持つドメインアカウント (構成を容易にするために電子メールアドレスを使用) を追加します。たとえば、
cn=Manager,dc=netscaler,dc=com
-
LDAP (Active Directory) バインド DN パスワード。認証用のドメインアカウントのパスワードを入力します。
-
このセクションに入力する必要があるその他のフィールドは次のとおりです。
-
NetScaler ADCがユーザーを認証するために接続するLDAPサーバーのIPアドレス
-
LDAP サーバーの FQDN 名
注:
上記の 2 つのうち少なくとも 1 つ (LDAP サーバの IP アドレスまたは FQDN 名) を指定する必要があります。
-
NetScaler ADC がユーザーを認証するために接続するLDAPサーバーポート(デフォルトは389です)。
-
LDAPホスト名。これは、検証がオンになっている場合(デフォルトではオフになっています)、LDAP証明書を検証するために使用されます。
-
LDAP ログイン名属性。ログイン名の抽出に使用されるデフォルトの属性は「sAMAccountName」です。
-
その他のオプションの LDAP 設定
-
-
-
SAML IdP SSL 証明書セクションでは、SSL 証明書の詳細を指定できます。
-
証明書名。SSL 証明書の名前を入力します。
-
証明書ファイル。ローカルシステムまたはNetScaler ADM上のディレクトリから、SSL証明書ファイルを検索します。
-
証明書キー形式。ドロップダウンリストボックスから、証明書と秘密キーファイルの形式を選択します。サポートされている形式は、.pem と.der 拡張子です。
-
証明書キー名。証明書の秘密鍵の名前を入力します。
-
証明書キーファイル。ローカルシステムまたはNetScaler ADM から、証明書の秘密鍵を含むファイルを選択します。
-
秘密鍵のパスワード。秘密鍵ファイルがパスフレーズで保護されている場合は、このフィールドにそれを入力します。
-
証明書の詳細設定チェックボックスを有効にして、証明書の有効期限通知期間などの詳細を入力したり、証明書有効期限モニターを有効または無効にしたりすることもできます。
-
-
上記で入力したSAML IdP証明書でNetScaler ADCにCAパブリック証明書をインストールする必要がある場合は、オプションでIdP SSL CA証明書を選択できます。詳細設定で「Is a CA Certificate」を必ず選択してください。
-
オプションで、[SAML SP SSL 証明書] を選択して、Google Apps (SAML SP) からの認証リクエストの検証に使用する Google SSL 証明書 (公開鍵) を指定できます。
-
[ ターゲットインスタンス ] をクリックし、この Google Apps SSO 構成を展開する NetScaler ADC インスタンスを選択します。[ 作成 ]をクリックして構成を作成し、選択したNetScaler ADC インスタンスに構成を展開します。
注
更新アイコンをクリックして、NetScaler ADMで最近検出されたNetScaler ADCインスタンスをこのウィンドウで使用可能なインスタンスのリストに追加することもできます。
また、
ヒント
実際の構成を実行する前に、[ドライ実行]を選択して、StyleBookによってターゲットNetScaler ADCインスタンスに作成された構成オブジェクトを視覚的に確認することをお勧めします。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.