Gateway
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

SAML 認証を設定するには

  1. 構成ユーティリティの[構成]タブで、[ NetScaler Gateway]>[ポリシー]>[認証]の順に展開します

  2. ナビゲーションペインで、[ SAML] をクリックします。

  3. 詳細ペインで、[Add] をクリックします。

  4. [ 認証ポリシーの作成 ] ダイアログボックスの [名前] に、ポリシーの名前を入力します。

  5. 「 サーバー」の横にある「 新規」をクリックします。

  6. [ 名前] に、サーバープロファイルの名前を入力します。

  7. [IdP 証明書名] で証明書を選択するか、[ インストール] をクリックします。これは、SAML または IdP サーバーにインストールされる証明書です。

    [インストール] をクリックした場合は、証明書と秘密キーを追加します。詳しくは、「Installing and Managing Certificates」を参照してください。

  8. 「リダイレクト URL」に、認証アイデンティティプロバイダー (IdP) の URL を入力します。

    これは、SAML サーバーへのユーザーログオンの URL です。これは、NetScaler Gateway が最初の要求をリダイレクトするサーバーです。

  9. [ ユーザーフィールド]に、抽出するユーザー名を入力します。

  10. [署名証明書名] で、手順 9 で選択した証明書の秘密キーを選択します。

    これは、Citrix ADC AAA 仮想 IP アドレスにバインドされている証明書です。SAML 発行者名は、lb.example.com や ng.example.com など、ユーザーがログオンする完全修飾ドメイン名 (FQDN) です。

  11. SAML発行者名に、アプライアンスが初期認証(GET)要求を送信する負荷分散またはNetScaler Gateway 仮想IPアドレスのFQDNを入力します。

  12. デフォルト認証グループに、グループ名を入力します。

  13. 二要素認証を有効にするには、二段階認証でクリックします。

  14. [署名なしアサーションの拒否] を無効にします。この設定は、SAML または IdP サーバーが SAML レスポンスに署名している場合にのみ有効にしてください。

  15. [Create] をクリックしてから、[Close] をクリックします。

  16. [認証ポリシーの作成] ダイアログボックスで、[名前付き式] の横にある [全般]、[True value]、[ 式の追加]、[ 作成]、[ 閉じる] の順にクリックします。

このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
SAML 認証を設定するには