Application Delivery Management

SSO Google Apps 样本

Google Apps 是由谷歌开发的云计算、生产力和协作工具、软件和产品的集合。单一登录 (SSO) 使用户能够通过使用企业凭据对所有服务进行一次登录,访问其所有企业云应用程序(包括登录管理员控制台的管理员)。

通过 Citrix ADM SSO Google Apps 样书,您可以通过 Citrix ADC 实例为 Google Apps 启用 SSO。样本将 Citrix ADC 实例配置为 SAML 身份提供程序,用于对访问 Google Apps 的用户进行身份验证。

使用此样本为 Citrix ADC 实例中的 Google Apps 启用 SSO 会导致以下步骤:

  1. 配置身份验证虚拟服务器
  2. 配置 SAML IDP 策略和配置文件
  3. 将策略和配置文件绑定到身份验证虚拟服务器
  4. 在实例上配置 LDAP 身份验证服务器和策略
  5. 将 LDAP 身份验证服务器和策略绑定到在实例上配置的身份验证虚拟服务器

配置详细信息

下表列出了此集成成功运行所需的最低软件版本。集成过程也应适用于相同的更高版本。

产品 最低要求版本
Citrix ADC 11.0 版,企业/白金许可证

以下说明假定您已经创建了适当的外部和/或内部 DNS 条目,以将身份验证请求路由到 Citrix ADC 监视的 IP 地址。

部署 SSO Google Apps 样本配置

以下任务可帮助您在您的业务网络中部署 Microsoft SSO Google Apps 样本。

部署 SSO Google Apps 样本

  1. 在 Citrix ADM 中,导航到 “ 应用程序 ” > “ 配置 ” > “样书”。“ 样书 ” 页面显示可供您在 Citrix ADM 中使用的所有样书。向下滚动并找到 SSO Google Apps 样本. 单击 创建配置

  2. 样本将以用户界面页面形式打开,您可以在此为此样本中定义的所有参数输入值。

  3. 输入以下参数的值:

    1. 应用程序名称。要在网络中部署的 SSO Google Apps 配置的名称。

    2. 验证虚拟 IP 地址。Google Apps SAML IdP 策略绑定到的 AAA 虚拟服务器使用的虚拟 IP 地址。

    3. SAML 规则表达式。默认情况下,使用以下 Citrix ADC 策略 (PI) 表达式:HTTP.REQ.头文件(“引用者”)。如果您的要求不同,请使用其他表达式更新此字段。此策略表达式与应用这些 SAML SSO 设置的流量匹配,并确保引用标头来自 Google 域。

  4. 通过 “ SAML Idp 设置” 部分,您可以将 Citrix ADC 实例配置为 SAML 身份提供程序,方法是创建由步骤 3 中创建的 AAA 虚拟服务器使用的 SAML IDP 配置文件和策略。

    1. SAML 发行者名称。在此字段中,输入身份验证虚拟服务器的公用 FQDN。示例:https://<Citrix ADC Auth VIP>/saml/login

    2. SAML 服务提供商 (SP) ID。(可选)Citrix ADC 身份提供程序接受来自与此 ID 匹配的颁发者名称的 SAML 身份验证请求。

    3. 断言消费者服务 URL。输入服务提供商的 URL,其中 Citrix ADC 身份提供商需要在成功用户身份验证后发送 SAML 断言。断言使用者服务 URL 可以在身份提供者服务器站点或服务提供者站点上启动。

    4. 您可以在此部分中输入其他可选字段。例如,您可以设置以下选项:

      1. SAML 绑定配置文件(默认为 “POST” 配置文件)。

      2. 用于验证/签名 SAML 请求/响应的签名算法(默认为 “RSA-SHA1”)。

      3. 为 SAML 请求/响应摘要哈希的方法(默认为 “SHA-1”)。

      4. 加密算法(默认为 AES256)和其他设置。

      注意

      Citrix 建议您保留默认设置,因为这些设置已经测试可与 Google 应用程序配合使用。

    5. 您还可以启用用户属性复选框以输入用户详细信息,例如:

      1. 用户属性的名称

      2. 为提取属性值进行评估的 Citrix ADC PI 表达式

      3. 用户友好的属性名称

      4. 选择用户属性的格式。

      这些值包含在已发布的 SAML 断言中。您可以在 Citrix ADC 使用此样本发布的断言中包含多达五组用户属性。

  5. 在 LDAP 设置部分,输入以下详细信息以验证 Google Apps 用户。要使域用户能够使用其公司电子邮件地址登录到 Citrix ADC 实例,您必须配置以下内容:

    1. LDAP(Active Directory)基础。输入要允许身份验证的 Active Directory (AD) 中用户帐户所在的域的基本域名。例如,dc=netscaler,dc=com

    2. LDAP(Active Directory)绑定 DN。添加具有浏览 AD 树权限的域帐户(使用电子邮件地址以便于配置)。例如,cn=Manager,dc=netscaler,dc=com

    3. LDAP(Active Directory)绑定 DN 密码。输入域帐户的密码进行身份验证。

    4. 您需要在本节中输入的其他一些字段如下:

      1. Citrix ADC 连接到的用于对用户进行身份验证的 LDAP 服务器 IP 地址

      2. LDAP 服务器的 FQDN 名称

        注意

        您必须至少指定上述两项中的一项-LDAP 服务器 IP 地址或 FQDN 名称。

      3. Citrix ADC 连接到的用于对用户进行身份验证的 LDAP 服务器端口(默认值为 389)。

      4. LDAP 主机名。如果验证处于打开状态(默认情况下,它处于关闭状态),则用于验证 LDAP 证书。

      5. LDAP 登录名属性。用于提取登录名的默认属性为 “三帐户名称”。“

      6. 其他可选的其他 LDAP 设置

  6. 在 SAML IdP SSL 证书部分,您可以指定 SSL 证书的详细信息:

    1. 证书名称。输入 SSL 证书的名称。

    2. 证书文件。从本地系统或 Citrix ADM 上的目录中选择 SSL 证书文件。

    3. 证书密钥格式。从下拉列表框中选择证书和私有密钥文件的格式。支持的格式为 .pem 和 .der 文件扩展名。

    4. 证书密钥名称。输入证书私钥的名称。

    5. 证书密钥文件。从本地系统或 Citrix ADM 中选择包含证书私钥的文件。

    6. 私钥密码。如果您的私钥文件受密码保护,请在此字段中输入密码。

    7. 您还可以启用 “高级证书设置” 复选框以输入详细信息,例如证书到期通知期限,启用或禁用证书到期监视器。

  7. 或者,如果上面输入的 SAML IdP 证书要求在 Citrix ADC 上安装 CA 公共证书,则可以选择 IdP SSL CA 证书。确保在高级设置中选择 “是 CA 证书”。

  8. 或者,您可以选择 SAML SP SSL 证书来指定用于验证来自 Google Apps (SAML SP) 的身份验证请求的谷歌 SSL 证书(公钥)。

  9. 单击 目标 实例”,然后选择要在其上部署此 Google Apps SSO 配置的 Citrix ADC 实例。单击 建” 以创建配置并在所选 Citrix ADC 实例上部署配置。

    注意

    您还可以单击刷新图标,将 Citrix ADM 中最近发现的 Citrix ADC 实例添加到此窗口中的可用实例列表中。

还有

提示 > > Citrix 建议在执行实际配置之前,选择 “干运行” 以直观地确认样书在目标 Citrix ADC 实例上创建的配置对象。

SSO Google Apps 样本