この記事は機械翻訳されています.免責事項
SAMLをアイデンティティプロバイダーとしてNetScalerコンソールに接続
NetScaler Consoleは、NetScaler Consoleにサインインする管理者および利用者を認証するためのIDプロバイダーとしてSAML(セキュリティアサーションマークアップ言語)を使用することをサポートしています。オンプレミスのActive Directory(AD)で、選択したSAML 2.0プロバイダーを使用できます。
ほとんどのSAMLプロバイダーの場合、この記事の情報を使用してSAML認証を設定します。Azure ADでSAML認証を使用する場合は、Azure ADアプリギャラリーからCitrix Cloud SAML SSOアプリを使用するオプションがあります。
前提条件
NetScalerコンソールによるSAML認証には次の要件があります。
-
SAML 2.0をサポートするSAMLプロバイダー
-
オンプレミスのADドメイン
-
リソースの場所に展開され、オンプレミスのADドメインに参加している2つのCloud Connector。Cloud Connectorは、Citrix Cloudがリソースの場所と通信するために使用されます。
-
SAMLプロバイダーとのAD統合
Cloud Connector
Citrix Cloud Connectorソフトウェアをインストールするには、少なくとも2台のサーバーが必要です。Cloud Connectorの高可用性を実現するには、少なくとも2台のサーバーを用意することをお勧めします。これらのサーバーは、次の要件を満たしている必要があります:
-
「Citrix Cloud Connectorの技術詳細」に記載されているシステム要件を満たしている。
-
他のCitrixコンポーネントはインストールされておらず、ADドメインコントローラーではなく、リソースの場所のインフラストラクチャに不可欠なマシンでもない。
-
リソースが存在するドメインに参加している。ユーザーが複数のドメインのリソースにアクセスする場合、各ドメインに少なくとも2つのCloud Connectorをインストールする必要があります。
-
利用者がCitrix Workspaceを介してアクセスするリソースにアクセスできるネットワークに接続済み。
-
インターネットに接続しています。
Active Directory
SAML認証を構成する前に、次のタスクを実行します:
-
Active Directory のユーザーがOktaインスタンスにユーザーをインポートするには、「名」、「姓」、「電子メール」の各フィールドが必須です。
-
ワークスペース利用者にActive Directory(AD)のユーザーアカウントがあることを確認します。AD アカウントを持たない利用者は、SAML 認証が設定されていると、ワークスペースに正常にログインできません。
-
購読者の AD アカウントのユーザープロパティが入力されていることを確認します。Citrix Cloudでは、利用者がCitrix Workspaceにサインインする際、ユーザーコンテキストを決定するためにこれらのプロパティが必要とされます。これらのプロパティが入力されていない場合、利用者はサインインできません。これらのプロパティには以下が含まれます:
-
メールアドレス
-
表示名(オプション)
-
共通名
-
SAMアカウント名
-
ユーザープリンシパル名
-
オブジェクトGUID
-
SID
-
-
オンプレミスのActive Directory(AD)にCloud Connectorを展開して、ADをCitrix Cloudアカウントに接続します。
-
ADユーザーをSAMLプロバイダーに同期します。Citrix Cloudでは、サインインするワークスペース利用者のADユーザー属性が必要とされます。
SAML SSO の構成
Okta インスタンスで、[ ディレクトリ統合] > [Active Directory 追加] に移動します。
統合を成功させるには、SAML IDプロバイダーがユーザーの特定のActive Directory 属性をSAMLアサーションでCitrix Cloudに渡す必要があります。具体的には、
- セキュリティ識別子 (SID)
- objectGUID(OID)
- ユーザープリンシパル名 (UPN)
- メール (電子メール)
-
管理者認証情報を使用して Okta にログオンします。
-
[ ディレクトリ] > [プロファイルエディター ] を選択し、 Okta User (デフォルト) プロファイルを選択します。Oktaが [User] プロファイルページを表示します。
-
[ 属性] で [ 属性の追加 ] を選択し、カスタムフィールドを追加します。
cip_sid
cip_upn
cip_oid
-
cip_email
[ Save and Add Another ] をクリックし、同じ手順を繰り返して 4 つのカスタム属性を作成します。
4 つのカスタム属性を作成すると、次の詳細を表示できます。
-
Active Directory 属性をカスタム属性にマップします。[ **ユーザー] **[ディレクトリ] で使用している Active Directory を選択します。
-
属性マッピングを編集します。
-
Okta コンソールから、[ ディレクトリ] > [プロファイルエディター] に移動します。
-
AD の
active_directory
プロファイルを見つけてください。このプロファイルには、MyDomain User という形式でラベルが付けられている場合があります。ここで、MyDomain は統合 AD ドメインの名前です。 -
[Mappings] を選択します。 ADドメインのユーザープロファイルマッピングページが表示され 、ADをOktaユーザーにマッピングするためのタブが選択されます。
-
Okta ユーザーユーザープロファイル列で 、Active Directory 属性を、作成したカスタム属性にマッピングします。
-
cip_email
の場合、ドメインの [ユーザープロファイル] 列からメールを選択します。選択すると、マッピングにはappuser.email
が表示されます。 -
cip_sid
の場合、ドメインの [ユーザープロファイル] 列から [ ObjectSID ] を選択します。選択すると、マッピングにはappuser.objectSid
が表示されます。 -
cip_upn
については 、ドメインの [ユーザープロファイル ] 列からuserName
を選択します。選択すると、マッピングにはappuser.userName
が表示されます。 -
cip_oid
については 、ドメインの [ユーザープロファイル ] 列からexternalId
を選択します。選択すると、マッピングにはappuser.externalId
が表示されます。
-
-
-
Citrix Cloud(
https://citrix.cloud.com
)にサインインします。 -
Citrix Cloudメニューで、[IDおよびアクセス管理] を選択します。
-
SAML 2.0 を見つけて、[ 接続] をクリックします。
「 SAML の設定 」ページが表示されます。
xml
ファイルをダウンロードし、任意のファイルエディターを使用してファイルを開きます。Okta でさらに設定を完了したら、もう一度このページに戻る必要があります。 -
Oktaで、[ アプリケーション] > [アプリ統合の作成] に移動します。
-
[ アプリケーションの追加 ] ページで、[ 新しいアプリケーションの作成] をクリックします。
-
「 新規アプリケーション統合の作成 」ページで、「 SAML 2.0 」を選択し、「 作成」をクリックします。
-
アプリ名、アプリロゴ (オプション) などの詳細を入力し、アプリの可視性を設定して、[ 次へ] をクリックします。
-
「 設定 SAML 」タブでは、ダウンロードした
xml
ファイルの詳細を使用する必要があります。-
シングルサインオン URLのURL詳細を
https://saml-internal.cloud.com/saml/acs
として、 オーディエンス URI (SP エンティティ ID) の URLをhttps://saml-internal.cloud.com
として指定します。注:
外部のCitrix Cloudの場合、URLは
https://saml-internal.cloud.com
ドメインではなくhttps://saml.cloud.com/saml/acs
およびhttps://saml.cloud.com
でなければなりません。 -
[ 名前 ID 形式 ] で [ 未指定] を選択します。
-
[ アプリケーションユーザー名] に [ **Okta ユーザー名**] を選択します。
-
「 詳細設定を表示 」をクリックし、「 レスポンス 」と「 アサーション 」が「 署名済み」で選択されていることを確認します。
-
次の図に示すように、 属性ステートメントを追加します 。
-
他のオプションはすべてデフォルトのままにして、[ 次へ] をクリックしてもかまいません。
-
[ 社内アプリを追加している Okta のお客様です ] を選択し、[ 完了] をクリックします。
-
-
Okta アプリケーションが作成されたら、「 セットアップ手順を表示」をクリックします。
[ テストアプリケーション用にSAML 2.0を構成する方法 ]ページが表示され、Citrix CloudにSAML 2.0を再度追加する必要があるという詳細が表示されます。
証明書をダウンロードしてCitrix Cloudにアップロードします。
-
ここで、Citrix Cloudの[ SAMLの構成 ]ページに戻り、以下の説明に従って残りの構成を完了する必要があります。
ダウンロードした証明書を使用し、ファイル名拡張子を
.cert
から.crt
に変更してCitrix Cloudにアップロードします。 -
証明書をアップロードしたら、デフォルトで設定されている他のすべてのオプションを使用してください。
-
次に、
appuser.userName
は[ **ディレクトリ統合] > [Active Directory] > [プロビジョニング] >[To Okta] **で定義されていることを確認する必要があります。注:
appuser.cip_upn
の代わりに、user.cip_upn
を使用しなければならない場合もあります 。この画像に示すように、OKTA統合でアプリケーションの定義を必ず確認してください。 -
ここで、OktaのユーザーをこのSAMLアプリケーションに追加してみる必要があります。ユーザーを割り当てる方法は複数あります。
メソッド 1:
-
管理者認証情報で Okta にログオンします。
-
[アプリケーション] > [アプリケーション] に移動します。
-
作成した SAML アプリケーションを選択します。
-
[ 割り当て] > [ユーザーに割り当て] をクリックします。
-
[ 割り当て ] をクリックし、[ 保存して戻る] を選択します。
-
[完了] をクリックします。
方法2:
-
[アプリケーション] > [アプリケーション] に移動します。
-
「 ユーザーをアプリに割り当てる」をクリックします。
-
アプリケーションとユーザーを選択し、[ 次へ] をクリックします。
-
「 割り当てを確認」をクリックします。
メソッド 3:
-
[ ディレクトリ] > [ユーザー] に移動します。
-
任意のユーザーを選択します。
-
[ アプリケーションの割り当て ] をクリックし、SAML アプリケーションをユーザーに割り当てます。
-
-
ユーザーを割り当てたら、Citrix Cloudにログオンします。
-
Citrix Cloudメニューで、[IDおよびアクセス管理] を選択します。
-
「 管理者 」タブで、「 管理者/グループの追加」をクリックします。
-
リストから [Active Directory-[SAML アプリケーション名] を選択し、ドメインを選択して [ 次へ] をクリックします。
-
アクセス権限を指定します。
-
すべてが正しいかどうかを確認し、[ 招待状を送信] をクリックします。
-
認証タブでは 、SAML 2.0 のサインイン URL を表示できます。以下はその例です: