NetScaler コンソールサービス

SAMLをアイデンティティプロバイダーとしてNetScalerコンソールに接続

NetScaler Consoleは、NetScaler Consoleにサインインする管理者および利用者を認証するためのIDプロバイダーとしてSAML(セキュリティアサーションマークアップ言語)を使用することをサポートしています。オンプレミスのActive Directory(AD)で、選択したSAML 2.0プロバイダーを使用できます。

ほとんどのSAMLプロバイダーの場合、この記事の情報を使用してSAML認証を設定します。Azure ADでSAML認証を使用する場合は、Azure ADアプリギャラリーからCitrix Cloud SAML SSOアプリを使用するオプションがあります。

前提条件

NetScalerコンソールによるSAML認証には次の要件があります。

  • SAML 2.0をサポートするSAMLプロバイダー

  • オンプレミスのADドメイン

  • リソースの場所に展開され、オンプレミスのADドメインに参加している2つのCloud Connector。Cloud Connectorは、Citrix Cloudがリソースの場所と通信するために使用されます。

  • SAMLプロバイダーとのAD統合

Cloud Connector

Citrix Cloud Connectorソフトウェアをインストールするには、少なくとも2台のサーバーが必要です。Cloud Connectorの高可用性を実現するには、少なくとも2台のサーバーを用意することをお勧めします。これらのサーバーは、次の要件を満たしている必要があります:

  • 「Citrix Cloud Connectorの技術詳細」に記載されているシステム要件を満たしている。

  • 他のCitrixコンポーネントはインストールされておらず、ADドメインコントローラーではなく、リソースの場所のインフラストラクチャに不可欠なマシンでもない。

  • リソースが存在するドメインに参加している。ユーザーが複数のドメインのリソースにアクセスする場合、各ドメインに少なくとも2つのCloud Connectorをインストールする必要があります。

  • 利用者がCitrix Workspaceを介してアクセスするリソースにアクセスできるネットワークに接続済み。

  • インターネットに接続しています。

Active Directory

SAML認証を構成する前に、次のタスクを実行します:

  • Active Directory のユーザーがOktaインスタンスにユーザーをインポートするには、「名」、「姓」、「電子メール」の各フィールドが必須です。

  • ワークスペース利用者にActive Directory(AD)のユーザーアカウントがあることを確認します。AD アカウントを持たない利用者は、SAML 認証が設定されていると、ワークスペースに正常にログインできません。

  • 購読者の AD アカウントのユーザープロパティが入力されていることを確認します。Citrix Cloudでは、利用者がCitrix Workspaceにサインインする際、ユーザーコンテキストを決定するためにこれらのプロパティが必要とされます。これらのプロパティが入力されていない場合、利用者はサインインできません。これらのプロパティには以下が含まれます:

    • メールアドレス

    • 表示名(オプション)

    • 共通名

    • SAMアカウント名

    • ユーザープリンシパル名

    • オブジェクトGUID

    • SID

  • オンプレミスのActive Directory(AD)にCloud Connectorを展開して、ADをCitrix Cloudアカウントに接続します。

  • ADユーザーをSAMLプロバイダーに同期します。Citrix Cloudでは、サインインするワークスペース利用者のADユーザー属性が必要とされます。

SAML SSO の構成

Okta インスタンスで、[ ディレクトリ統合] > [Active Directory 追加] に移動します。

Okta インスタンス

統合を成功させるには、SAML IDプロバイダーがユーザーの特定のActive Directory 属性をSAMLアサーションでCitrix Cloudに渡す必要があります。具体的には、

  • セキュリティ識別子 (SID)
  • objectGUID(OID)
  • ユーザープリンシパル名 (UPN)
  • メール (電子メール)
  1. 管理者認証情報を使用して Okta にログオンします。

  2. [ ディレクトリ] > [プロファイルエディター ] を選択し、 Okta User (デフォルト) プロファイルを選択します。Oktaが [User] プロファイルページを表示します。

    Okta

  3. [ 属性] で [ 属性の追加 ] を選択し、カスタムフィールドを追加します。

    • cip_sid
    • cip_upn
    • cip_oid
    • cip_email

      Attributes

    [ Save and Add Another ] をクリックし、同じ手順を繰り返して 4 つのカスタム属性を作成します。

    4 つのカスタム属性を作成すると、次の詳細を表示できます。

    カスタム属性

  4. Active Directory 属性をカスタム属性にマップします。[ **ユーザー] **[ディレクトリ] で使用している Active Directory を選択します。

  5. 属性マッピングを編集します。

    1. Okta コンソールから、[ ディレクトリ] > [プロファイルエディター] に移動します。

    2. AD のactive_directoryプロファイルを見つけてください。このプロファイルには、MyDomain User という形式でラベルが付けられている場合があります。ここで、MyDomain は統合 AD ドメインの名前です。

    3. [Mappings] を選択します。 ADドメインのユーザープロファイルマッピングページが表示され 、ADをOktaユーザーにマッピングするためのタブが選択されます。

      プロファイルマッピング

    4. Okta ユーザーユーザープロファイル列で 、Active Directory 属性を、作成したカスタム属性にマッピングします。

      1. cip_emailの場合、ドメインの [ユーザープロファイル] 列からメールを選択します。選択すると、マッピングにはappuser.emailが表示されます。

      2. cip_sidの場合、ドメインの [ユーザープロファイル] 列から [ ObjectSID ] を選択します。選択すると、マッピングにはappuser.objectSidが表示されます。

      3. cip_upnについては 、ドメインの [ユーザープロファイル ] 列からuserNameを選択します。選択すると、マッピングにはappuser.userNameが表示されます。

      4. cip_oidについては 、ドメインの [ユーザープロファイル ] 列からexternalIdを選択します。選択すると、マッピングにはappuser.externalIdが表示されます。

        プロファイルマッピング

  6. Citrix Cloud(https://citrix.cloud.com)にサインインします。

  7. Citrix Cloudメニューで、[IDおよびアクセス管理] を選択します。

  8. SAML 2.0 を見つけて、[ 接続] をクリックします。

    SAML の設定 」ページが表示されます。

    SAML を設定

    xmlファイルをダウンロードし、任意のファイルエディターを使用してファイルを開きます。Okta でさらに設定を完了したら、もう一度このページに戻る必要があります。

  9. Oktaで、[ アプリケーション] > [アプリ統合の作成] に移動します。

  10. [ アプリケーションの追加 ] ページで、[ 新しいアプリケーションの作成] をクリックします。

  11. 新規アプリケーション統合の作成 」ページで、「 SAML 2.0 」を選択し、「 作成」をクリックします。

  12. アプリ名、アプリロゴ (オプション) などの詳細を入力し、アプリの可視性を設定して、[ 次へ] をクリックします。

  13. 設定 SAML 」タブでは、ダウンロードしたxmlファイルの詳細を使用する必要があります。

    1. シングルサインオン URLのURL詳細をhttps://saml-internal.cloud.com/saml/acsとして、 オーディエンス URI (SP エンティティ ID) の URLをhttps://saml-internal.cloud.comとして指定します。

      注:

      外部のCitrix Cloudの場合、URLはhttps://saml-internal.cloud.comドメインではなくhttps://saml.cloud.com/saml/acsおよびhttps://saml.cloud.comでなければなりません。

    2. [ 名前 ID 形式 ] で [ 未指定] を選択します。

    3. [ アプリケーションユーザー名] に [ **Okta ユーザー名**] を選択します。

    4. 詳細設定を表示 」をクリックし、「 レスポンス 」と「 アサーション 」が「 署名済み」で選択されていることを確認します。

      Okta URL

    5. 次の図に示すように、 属性ステートメントを追加します

      Attributes

    6. 他のオプションはすべてデフォルトのままにして、[ 次へ] をクリックしてもかまいません

    7. [ 社内アプリを追加している Okta のお客様です ] を選択し、[ 完了] をクリックします。

  14. Okta アプリケーションが作成されたら、「 セットアップ手順を表示」をクリックします。

    セットアップ手順

    テストアプリケーション用にSAML 2.0を構成する方法 ]ページが表示され、Citrix CloudにSAML 2.0を再度追加する必要があるという詳細が表示されます。

    証明書をダウンロードしてCitrix Cloudにアップロードします。

  15. ここで、Citrix Cloudの[ SAMLの構成 ]ページに戻り、以下の説明に従って残りの構成を完了する必要があります。

    残りの手順

    ダウンロードした証明書を使用し、ファイル名拡張子を.certから.crtに変更してCitrix Cloudにアップロードします。

  16. 証明書をアップロードしたら、デフォルトで設定されている他のすべてのオプションを使用してください。

    SAML プレビュー

  17. 次に、appuser.userNameは[ **ディレクトリ統合] > [Active Directory] > [プロビジョニング] >[To Okta] **で定義されていることを確認する必要があります。

    SAML ユーザー名

    注:

    appuser.cip_upnの代わりに、user.cip_upnを使用しなければならない場合もあります 。この画像に示すように、OKTA統合でアプリケーションの定義を必ず確認してください。

  18. ここで、OktaのユーザーをこのSAMLアプリケーションに追加してみる必要があります。ユーザーを割り当てる方法は複数あります。

    メソッド 1:

    1. 管理者認証情報で Okta にログオンします。

    2. [アプリケーション] > [アプリケーション] に移動します。

    3. 作成した SAML アプリケーションを選択します。

    4. [ 割り当て] > [ユーザーに割り当て] をクリックします。

      ユーザーの追加

    5. [ 割り当て ] をクリックし、[ 保存して戻る] を選択します。

    6. [完了] をクリックします。

    方法2:

    1. [アプリケーション] > [アプリケーション] に移動します。

    2. ユーザーをアプリに割り当てる」をクリックします。

      ユーザーをアプリに割り当てる

    3. アプリケーションとユーザーを選択し、[ 次へ] をクリックします。

      ユーザーを割り当てる

    4. 割り当てを確認」をクリックします。

    メソッド 3:

    1. [ ディレクトリ] > [ユーザー] に移動します。

    2. 任意のユーザーを選択します。

    3. [ アプリケーションの割り当て ] をクリックし、SAML アプリケーションをユーザーに割り当てます。

  19. ユーザーを割り当てたら、Citrix Cloudにログオンします。

  20. Citrix Cloudメニューで、[IDおよびアクセス管理] を選択します。

  21. 管理者 」タブで、「 管理者/グループの追加」をクリックします。

  22. リストから [Active Directory-[SAML アプリケーション名] を選択し、ドメインを選択して [ 次へ] をクリックします。

    SAML AD

  23. アクセス権限を指定します。

  24. すべてが正しいかどうかを確認し、[ 招待状を送信] をクリックします。

  25. 認証タブでは 、SAML 2.0 のサインイン URL を表示できます。以下はその例です:

    SAML の例

SAMLをアイデンティティプロバイダーとしてNetScalerコンソールに接続

この記事の概要