Application Delivery Management

SSO Google Apps StyleBook

Google Apps は、Google が開発したクラウドコンピューティング、プロダクティビティ、コラボレーションツール、ソフトウェア、およびプロダクトのコレクションです。シングルサインオン (SSO) を使用すると、管理者が管理コンソールにサインインする場合を含め、すべてのエンタープライズクラウドアプリケーションに、エンタープライズ資格情報を使用してすべてのサービスに一度サインインするだけでアクセスできます。

NetScaler Console SSO Google Apps StyleBook を使用すると、NetScaler インスタンスを介して Google Apps の SSO を有効にできます。この StyleBook は、Google Apps にアクセスするユーザーを認証するための SAML IDプロバイダーとして NetScaler インスタンスを設定します。

この StyleBook を使用して NetScaler インスタンスで Google Apps の SSO を有効にすると、次の手順が実行されます。

  1. 認証仮想サーバーの設定
  2. SAML IdP ポリシーとプロファイルの設定
  3. ポリシーとプロファイルを認証仮想サーバーへのバインド
  4. インスタンスでの LDAP 認証サーバーとポリシーの設定
  5. LDAP 認証サーバーとポリシーをインスタンスで設定された認証仮想サーバーへのバインド

設定の詳細:

以下の表に、この統合が正常に機能するために必要な最小ソフトウェアバージョンを示します。統合プロセスは、それらの上位バージョンもサポートします。

製品 最小要件バージョン
NetScaler リリース 11.0、Advanced/Premium ライセンス

以下の手順は、認証リクエストを NetScaler が監視する IP アドレスにルーティングするための適切な外部または内部 DNS エントリをすでに作成していることを前提としています。

SSO Google Apps StyleBook の構成の展開:

以下のタスクは、ビジネスネットワークに Microsoft SSO Google Apps StyleBook を展開するのに役立ちます。

SSO Google Apps StyleBook の展開

  1. NetScaler Console で、アプリケーション > 構成 > StyleBooks の順に移動します。StyleBooks ページには、NetScaler Console で使用できるすべての StyleBooks が表示されます。下にスクロールして SSO Google Apps StyleBook を見つけます。構成の作成 をクリックします。

  2. StyleBook がユーザーインターフェイスページとして開き、この StyleBook で定義されているすべてのパラメーターの値を入力できます。

  3. 次のパラメーターの値を入力します。

    1. アプリケーション名。ネットワークに展開する SSO Google Apps 構成の名前。

    2. 認証仮想 IP アドレス。Google Apps SAML IdP ポリシーがバインドされている認証、承認、および監査仮想サーバーによって使用される仮想 IP アドレス。

    3. SAML ルール式。デフォルトでは、次の NetScaler ポリシー (PI) 式が使用されます: HTTP.REQ.HEADER("Referrer").CONTAINS("google")。要件が異なる場合は、このフィールドを別の式で更新します。このポリシー式は、これらの SAML SSO 設定が適用されるトラフィックと一致し、Referrer ヘッダーが Google ドメインから来ていることを確認します。

  4. SAML IdP 設定セクションでは、手順 3 で作成された認証、承認、および監査仮想サーバーによって使用される SAML IdP プロファイルとポリシーを作成することにより、NetScaler インスタンスを SAML IDプロバイダーとして構成できます。

    1. SAML 発行者名。このフィールドに、認証仮想サーバーのパブリック FQDN を入力します。例: https://<NetScaler Auth VIP>/saml/login

    2. SAML サービスプロバイダー (SP) ID。(オプション) NetScaler IDプロバイダーは、この ID と一致する発行者名からの SAML 認証リクエストを受け入れます。

    3. Assertion Consumer Service URL。NetScaler IDプロバイダーがユーザー認証の成功後に SAML アサーションを送信する必要があるサービスプロバイダーの URL を入力します。Assertion Consumer Service URL は、IDプロバイダーサーバーサイトまたはサービスプロバイダーサイトで開始できます。

    4. このセクションには、他にもオプションのフィールドを入力できます。たとえば、次のオプションを設定できます。

      1. SAML バインディングプロファイル (デフォルトは「POST」プロファイル)

      2. SAML リクエスト/レスポンスを検証/署名するための署名アルゴリズム (デフォルトは「RSA-SHA1」)

      3. SAML リクエスト/レスポンスのハッシュをダイジェストするメソッド (デフォルトは「SHA-1」)

      4. 暗号化アルゴリズム (デフォルトは AES256) およびその他の設定

      これらの設定は Google Apps との互換性がテストされているため、デフォルト設定を保持することをお勧めします。

    5. ユーザー属性チェックボックスを有効にして、次のようなユーザーの詳細を入力することもできます。

      1. ユーザー属性の名前

      2. 属性の値を抽出するために評価される NetScaler PI 式

      3. 属性のユーザーフレンドリー名

      4. ユーザー属性の形式を選択

      これらの値は、発行された SAML アサーションに含まれます。この StyleBook を使用して NetScaler が発行するアサーションには、最大 5 セットのユーザー属性を含めることができます。

  5. LDAP 設定セクションで、Google Apps ユーザーを認証するために次の詳細を入力します。ドメインユーザーが企業メールアドレスを使用して NetScaler インスタンスにログオンできるようにするには、次を構成する必要があります。

    1. LDAP (Active Directory) ベース。認証を許可する Active Directory (AD) 内にユーザーアカウントが存在するドメインのベースドメイン名を入力します。例: dc=netscaler,dc=com

    2. LDAP (Active Directory) バインド DN。AD ツリーを参照する権限を持つドメインアカウント (構成を容易にするためにメールアドレスを使用) を追加します。例: cn=Manager,dc=netscaler,dc=com

    3. LDAP (Active Directory) バインド DN パスワード。認証用のドメインアカウントのパスワードを入力します。

    4. このセクションで入力する必要があるその他のフィールドは次のとおりです。

      1. NetScaler がユーザー認証のために接続する LDAP サーバー IP アドレス

      2. LDAP サーバーの FQDN 名

        上記の 2 つのうち、LDAP サーバー IP アドレスまたは FQDN 名の少なくともいずれかを指定する必要があります。

      3. NetScaler がユーザー認証のために接続する LDAP サーバーポート (デフォルトは 389)

      4. LDAP ホスト名。これは、検証がオンになっている場合 (デフォルトではオフ) に LDAP 証明書を検証するために使用されます。

      5. LDAP ログイン名属性。ログイン名を抽出するために使用されるデフォルト属性は「sAMAccountName」です。

      6. その他のオプションの LDAP 設定

  6. SAML IdP SSL 証明書セクションで、SSL 証明書の詳細を指定できます。

    1. 証明書名。SSL 証明書の名前を入力します。

    2. 証明書ファイル。ローカルシステムまたは NetScaler Console のディレクトリから SSL 証明書ファイルを選択します。

    3. CertKey 形式。ドロップダウンリストボックスから、証明書ファイルと秘密鍵ファイルの形式を選択します。サポートされる形式は .pem および .der 拡張子です。

    4. 証明書キー名。証明書秘密鍵の名前を入力します。

    5. 証明書キーファイル。ローカルシステムまたは NetScaler Console から、証明書の秘密鍵を含むファイルを選択します。

    6. 秘密鍵パスワード。秘密鍵ファイルがパスフレーズで保護されている場合は、このフィールドに入力します。

    7. 高度な証明書設定チェックボックスを有効にして、証明書有効期限通知期間、証明書有効期限モニターの有効化または無効化などの詳細を入力することもできます。

  7. オプションで、上記で入力した SAML IdP 証明書に NetScaler に CA 公開証明書をインストールする必要がある場合は、IdP SSL CA 証明書を選択できます。高度な設定で「CA 証明書である」を選択していることを確認します。

  8. オプションで、SAML SP SSL 証明書を選択して、Google Apps (SAML SP) からの認証リクエストを検証するために使用される Google SSL 証明書 (公開鍵) を指定できます。

  9. ターゲットインスタンス をクリックし、この Google Apps SSO 構成を展開する NetScaler インスタンスを選択します。作成 をクリックして構成を作成し、選択した NetScaler インスタンスに構成を展開します。

    更新アイコンをクリックして、NetScaler Console で最近検出された NetScaler インスタンスをこのウィンドウの利用可能なインスタンスのリストに追加することもできます。

また、

ヒント

実際の構成を実行する前に、ドライラン を選択して、StyleBook によってターゲット NetScaler インスタンスに作成される構成オブジェクトを視覚的に確認することをお勧めします。

SSO Google Apps StyleBook