Freigeben über


Konfigurieren von Citrix ADC (headerbasierte Authentifizierung) für einmaliges Anmelden mit Microsoft Entra ID

In diesem Artikel erfahren Sie, wie Sie Citrix ADC mit Microsoft Entra ID integrieren. Die Integration von Citrix ShareFile in Microsoft Entra ID ermöglicht Folgendes:

  • Steuern Sie in Microsoft Entra ID, wer Zugriff auf Citrix ShareFile hat.
  • Ermöglichen Sie es Ihren Benutzer*innen, sich mit ihren Microsoft Entra-Konten automatisch bei Citrix ShareFile anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Ein Citrix ADC-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.

Beschreibung des Szenarios

In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung. Der Artikel enthält die folgenden Szenarien:

Um Citrix ADC in Azure AD integrieren zu können, müssen Sie zunächst Citrix ADC aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.

  3. Geben Sie im Abschnitt Aus Katalog hinzufügen im Suchfeld den Suchbegriff Citrix ADC ein.

  4. Wählen Sie in den Ergebnissen den Eintrag Citrix ADC aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Weitere Informationen zu Microsoft 365-Assistenten.

Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra für CloudSign

Konfigurieren und testen Sie das einmalige Anmelden (SSO) von Microsoft Entra mit Citrix ADC mithilfe eines Testbenutzers namens B. Simon. Damit SSO funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in CloudSign eingerichtet werden.

Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra mit CloudSign die folgenden Schritte aus:

  1. Konfigurieren des einmaligen Anmeldens von Microsoft Entra, um Ihren Benutzer*innen die Verwendung dieses Features zu ermöglichen

    1. Erstellen Sie einen Microsoft Entra-Testbenutzer – um Microsoft Entra SSO mit B.Simon zu testen.

    2. Weisen Sie den Microsoft Entra-Testbenutzer zu – damit B.Simon Microsoft Entra SSO verwenden kann.

  2. Konfigurieren des einmaligen Anmeldens für Citrix ADC, um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.

  3. Testen des einmaligen Anmeldens, um zu überprüfen, ob die Konfiguration funktioniert

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Führen Sie die folgenden Schritte aus, um einmaliges Anmelden von Microsoft Entra über das Azure-Portal zu aktivieren:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Citrix ADC-Anwendungsintegrationsbereich unter "Verwalten", wählen Sie "Einmaliges Anmelden" aus.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Wählen Sie im Bereich Einmaliges Anmelden (SSO) mit SAML einrichten für Grundlegende SAML-Konfiguration die Option Bearbeiten (Stiftsymbol) aus, um die Einstellungen zu bearbeiten.

    Bearbeiten der SAML-Basiskonfiguration

  5. Gehen Sie im Abschnitt Grundlegende SAML-Konfiguration wie folgt vor, um die Anwendung im IDP-initiierten Modus zu konfigurieren:

    1. Geben Sie im Textfeld Bezeichner eine URL im folgenden Format ein: https://<Your FQDN>

    2. Geben Sie im Textfeld Antwort-URL eine URL im folgenden Format ein: https://<Your FQDN>/CitrixAuthService/AuthService.asmx

  6. Wenn Sie die Anwendung im SP-initiierten Modus konfigurieren möchten, wählen Sie Zusätzliche URLs festlegen aus, und führen Sie den folgenden Schritt aus:

    • Geben Sie im Textfeld Anmelde-URL eine URL im folgenden Format ein: https://<Your FQDN>/CitrixAuthService/AuthService.asmx

    Hinweis

    • Die in diesem Abschnitt angegebenen URLs sind lediglich Beispielwerte. Ersetzen Sie diese Werte durch die tatsächlichen Werte für Bezeichner, Antwort-URL und Anmelde-URL. Wenden Sie sich an das Supportteam für den Citrix ADC-Client, um diese Werte zu erhalten. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.
    • Für die SSO-Einrichtung müssen die URLs über öffentliche Websites zugänglich sein. Sie müssen die Firewall- oder andere Sicherheitseinstellungen aufseiten von Citrix ADC aktivieren, um Azure AD die Veröffentlichung des Tokens unter der konfigurierten URL zu ermöglichen.
  7. Kopieren Sie im Bereich Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat die URL unter App-Verbundmetadaten-URL, und speichern Sie sie im Editor.

    Downloadlink für das Zertifikat

  8. Die Citrix ADC-Anwendung erwartet, dass die SAML-Assertionen in einem bestimmten Format vorliegen. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute. Wählen Sie das Symbol Bearbeiten aus, und ändern Sie die Attributzuordnungen.

    Bearbeiten der SAML-Attributzuordnung

  9. Von der Citrix ADC-Anwendung wird außerdem die Rückgabe einiger weiterer Attribute in der SAML-Antwort erwartet. Führen Sie im Dialogfeld Benutzerattribute unter Benutzeransprüche die folgenden Schritte aus, um die SAML-Tokenattribute gemäß der Tabelle hinzuzufügen:

    Name Quellattribut
    mySecretID user.userprincipalname
    1. Wählen Sie Neuen Anspruch hinzufügen aus, um das Dialogfeld Benutzeransprüche verwalten zu öffnen.

    2. Geben Sie im Textfeld Name den für die Zeile angezeigten Attributnamen ein.

    3. Lassen Sie den Namespace leer.

    4. Wählen unter Attribut die Option Quelle aus.

    5. Geben Sie in der Liste Quellattribut den für diese Zeile angezeigten Attributwert ein.

    6. Wählen Sie OK aus.

    7. Wählen Sie Speichern aus.

  10. Kopieren Sie im Abschnitt Citrix ADC einrichten die relevanten URLs gemäß Ihren Anforderungen.

    Kopieren der Konfiguration-URLs

Erstellen einer Microsoft Entra-Testbenutzerin

In diesem Abschnitt erstellen Sie einen Testbenutzer namens "B.Simon".

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Benutzeradministrator an.
  2. Navigieren Sie zu Entra ID>Benutzer.
  3. Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
  4. Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
    1. Geben Sie im Feld Anzeigename den Namen B.Simon ein.
    2. Geben Sie in das Feld Benutzerprinzipalname den Namen username@companydomain.extension ein. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
    4. Klicken Sie auf Überprüfen + erstellen.
  5. Wählen Sie Erstellen aus.

Zuweisen von Microsoft Entra-Testbenutzenden

In diesem Abschnitt ermöglichen Sie B. Simon die Verwendung des einmaligen Anmeldens von Azure, indem Sie ihr Zugriff auf Citrix ADC gewähren.

  1. Navigieren Sie zu Entra ID>Enterprise-Apps.

  2. Wählen Sie in der Anwendungsliste die Anwendung Citrix ADC aus.

  3. Wählen Sie in der App-Übersicht unter Verwalten die Option Benutzer und Gruppen aus.

  4. Wählen Sie Benutzer hinzufügen aus. Wählen Sie dann im Dialogfeld Zuweisung hinzufügen die Option Benutzer und Gruppen aus.

  5. Wählen Sie im Dialogfeld Benutzer und Gruppen in der Liste Benutzer die Option B.Simon aus. Wählen Sie Auswählen aus.

  6. Wenn Sie davon ausgehen, dass den Benutzern eine Rolle zugewiesen wird, können Sie sie aus der Dropdownliste "Rolle auswählen " auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.

  7. Wählen Sie im Dialogfeld Zuweisung hinzufügen die Option Zuweisen aus.

Konfigurieren des einmaligen Anmeldens für Citrix ADC

Wählen Sie einen der Links aus, um die Schritte für die Art der Authentifizierung anzuzeigen, die Sie konfigurieren möchten:

Veröffentlichen des Webservers

So erstellen Sie einen virtuellen Server:

  1. Wählen Sie Traffic Management>Load Balancing>Services (Datenverkehrsverwaltung > Lastenausgleich > Dienste) aus.

  2. Wählen Sie Hinzufügen aus.

    Citrix ADC-Konfiguration: Bereich „Dienste“

  3. Legen Sie die folgenden Werte für den Webserver fest, auf dem die Anwendungen ausgeführt werden:

    • Dienstname

    • IP-Adresse des Servers/vorhandener Server

    • Protocol

    • Hafen

      Citrix ADC-Konfigurationsbereich

Konfigurieren Sie den Load Balancer.

So konfigurieren Sie den Lastenausgleich:

  1. Navigieren Sie zu Datenverkehrsverwaltung>Lastenausgleich>Virtuelle Server.

  2. Wählen Sie Hinzufügen aus.

  3. Legen Sie die folgenden Werte wie im bereitgestellten Screenshot fest:

    • Name
    • Protocol
    • IP-Adresse
    • Hafen
  4. Wählen Sie OK aus.

    Citrix ADC-Konfiguration: Bereich „Grundeinstellungen“

Binden des virtuellen Servers

So binden Sie den Lastenausgleich an den virtuellen Server:

  1. Wählen Sie im Bereich Services and Service Groups (Dienste und Dienstgruppen) die Option No Load Balancing Virtual Server Service Binding (Keine Dienstbindung für virtuellen Lastenausgleichsserver) aus.

    Citrix ADC-Konfiguration: Bereich für die Bindung des Lastenausgleichs an den virtuellen Serverdienst

  2. Vergewissern Sie sich, dass die Einstellungen wie im folgenden Screenshot festgelegt sind, und wählen Sie anschließend Close (Schließen) aus.

    Citrix ADC-Konfiguration: Überprüfen der Dienstbindung für den virtuellen Server

Binden des Zertifikats

Wenn Sie diesen Dienst als TLS veröffentlichen möchten, muss das Serverzertifikat gebunden und die Anwendung anschließend getestet werden:

  1. Wählen Sie unter Certificate (Zertifikat) die Option No Server Certificate (Kein Serverzertifikat) aus.

    Citrix ADC-Konfiguration: Bereich „Serverzertifikat“

  2. Vergewissern Sie sich, dass die Einstellungen wie im folgenden Screenshot festgelegt sind, und wählen Sie anschließend Close (Schließen) aus.

    Citrix ADC-Konfiguration: Überprüfen des Zertifikats

Citrix ADC-SAML-Profil

Durchlaufen Sie zum Konfigurieren des Citrix ADC-SAML-Profils die folgenden Abschnitte:

Erstellen einer Authentifizierungsrichtlinie

So erstellen Sie eine Authentifizierungsrichtlinie:

  1. Navigieren Sie zu Security>AAA – Application Traffic>Policies>Authentication>Authentication Policies (Sicherheit > AAA – Anwendungsdatenverkehr > Richtlinien > Authentifizierung > Authentifizierungsrichtlinien).

  2. Wählen Sie Hinzufügen aus.

  3. Geben Sie im Bereich Create Authentication Policy (Authentifizierungsrichtlinie erstellen) die folgenden Werte ein, oder wählen Sie sie aus:

    • Name: Geben Sie einen Namen für Ihre Authentifizierungsrichtlinie ein.
    • Aktion: Geben Sie SAML ein, und wählen Sie Add (Hinzufügen) aus.
    • Expression: Geben Sie den Ausdruck true ein.

    Citrix ADC-Konfiguration: Bereich „Authentifizierungsrichtlinie erstellen“

  4. Wählen Sie Erstellen aus.

Erstellen eines SAML-Authentifizierungsservers

Navigieren Sie zum Erstellen eines SAML-Authentifizierungsservers zum Bereich Create Authentication SAML Server (SAML-Authentifizierungsserver erstellen), und führen Sie die folgenden Schritte aus:

  1. Geben Sie unter Name einen Namen für den SAML-Authentifizierungsserver ein.

  2. Gehen Sie unter Export SAML Metadata (SAML-Metadaten exportieren) wie folgt vor:

    1. Aktivieren Sie das Kontrollkästchen Import Metadata (Metadaten importieren).

    2. Geben Sie die Verbundmetadaten-URL ein, die Sie zuvor auf der Azure-SAML-Benutzeroberfläche kopiert haben.

  3. Geben Sie unter Issuer Name (Ausstellername) die relevante URL ein.

  4. Wählen Sie Erstellen aus.

Citrix ADC-Konfiguration: Bereich „SAML-Authentifizierungsserver erstellen“

Erstellen eines virtuellen Authentifizierungsservers

So erstellen Sie einen virtuellen Authentifizierungsserver:

  1. Navigieren Sie zu Sicherheit>AAA – Anwendungsdatenverkehr>Richtlinien>Authentifizierung>Virtuelle Authentifizierungsserver.

  2. Wählen Sie Add (Hinzufügen) aus, und gehen Sie anschließend wie folgt vor:

    1. Geben Sie unter Name einen Namen für den virtuellen Authentifizierungsserver ein.

    2. Aktivieren Sie das Kontrollkästchen Non-Addressable (Nicht adressierbar).

    3. Wählen Sie für Protokoll die Option SSL aus.

    4. Wählen Sie OK aus.

    Citrix ADC-Konfiguration: Bereich „Virtueller Authentifizierungsserver“

Konfigurieren des virtuellen Authentifizierungsservers für die Verwendung Microsoft Entra ID

Ändern Sie zwei Abschnitte für den virtuellen Authentifizierungsserver:

  1. Wählen Sie im Bereich Advanced Authentication Policies (Erweiterte Authentifizierungsrichtlinien) die Option No Authentication Policy (Keine Authentifizierungsrichtlinie) aus.

    Citrix ADC-Konfiguration: Bereich „Erweiterte Authentifizierungsrichtlinien“

  2. Wählen Sie im Bereich Policy Binding (Richtlinienbindung) die Authentifizierungsrichtlinie und anschließend Bind (Binden) aus.

    Citrix ADC-Konfiguration: Bereich „Richtlinienbindung“

  3. Wählen Sie im Bereich Form Based Virtual Servers (Formularbasierte virtuelle Server) die Option No Load Balancing Virtual Server (Kein virtueller Lastenausgleichsserver) aus.

    Citrix ADC-Konfiguration: Bereich „Formularbasierte virtuelle Server“

  4. Geben Sie unter Authentication FQDN (FQDN für die Authentifizierung) einen vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) ein. (Diese Angabe ist erforderlich.)

  5. Wählen Sie den virtuellen Lastenausgleichsserver aus, den Sie mittels Azure AD-Authentifizierung schützen möchten.

  6. Wählen Sie Bindung aus.

    Citrix ADC-Konfiguration: Bereich für die Bindung des Lastenausgleichs an den virtuellen Server

    Hinweis

    Wählen Sie im Bereich Authentication Virtual Server Configuration (Konfiguration des virtuellen Authentifizierungsservers) die Option Done (Fertig) aus.

  7. Navigieren Sie zum Überprüfen Ihrer Änderungen in einem Browser zur Anwendungs-URL. Daraufhin sollte anstelle des vorherigen nicht authentifizierten Zugriffs Ihre Mandantenanmeldeseite angezeigt werden.

    Citrix ADC-Konfiguration: Anmeldeseite in einem Webbrowser

Konfigurieren des einmaligen Anmeldens für Citrix ADC (headerbasierte Authentifizierung)

Konfigurieren von Citrix ADC

Durchlaufen Sie die folgenden Abschnitte, wenn Sie Citrix ADC für die headerbasierte Authentifizierung konfigurieren möchten:

Erstellen einer Aktion zum erneuten Generieren

  1. Navigieren Sie zu AppExpert>Erneut generieren>Aktionen zum erneuten Generieren.

    Citrix ADC-Konfiguration: Bereich mit Aktionen zum erneuten Generieren

  2. Wählen Sie Add (Hinzufügen) aus, und gehen Sie anschließend wie folgt vor:

    1. Geben Sie unter Name einen Namen für die Aktion zum erneuten Generieren ein.

    2. Geben Sie unter Type (Typ) die Zeichenfolge INSERT_HTTP_HEADER ein.

    3. Geben Sie unter Header Name (Headername) einen Headernamen ein (in diesem Beispiel: SecretID).

    4. Geben Sie unter Expression (Ausdruck) den Ausdruck aaa.USER.ATTRIBUTE("mySecretID") ein. mySecretID ist hierbei der an Citrix ADC gesendete Azure AD-SAML-Anspruch.

    5. Wählen Sie Erstellen aus.

    Citrix ADC-Konfiguration: Bereich zum Erstellen von Aktionen zum erneuten Generieren

Erstellen einer Richtlinie zum erneuten Generieren

  1. Navigieren Sie zu AppExpert>Rewrite>Rewrite Policies (AppExpert > Erneut generieren > Richtlinien zum erneuten Generieren).

    Citrix ADC-Konfiguration: Bereich „Richtlinien zum erneuten Generieren“

  2. Wählen Sie Add (Hinzufügen) aus, und gehen Sie anschließend wie folgt vor:

    1. Geben Sie unter Name einen Namen für die Richtlinie zum erneuten Generieren ein.

    2. Wählen Sie unter Aktion die Aktion zum erneuten Generieren aus, die Sie im vorherigen Abschnitt erstellt haben.

    3. Geben Sie unter Expression (Ausdruck) den Ausdruck true ein.

    4. Wählen Sie Erstellen aus.

    Citrix ADC-Konfiguration: Bereich „Richtlinien zum erneuten Generieren erstellen“

Binden einer Richtlinie zum erneuten Generieren an einen virtuellen Server

So binden Sie eine Richtlinie zum erneuten Generieren unter Verwendung der grafischen Benutzeroberfläche an einen virtuellen Server:

  1. Navigieren Sie zu Datenverkehrsverwaltung>Lastenausgleich>Virtuelle Server.

  2. Wählen Sie in der Liste mit den virtuellen Servern den virtuellen Server aus, an den Sie die Richtlinie zum erneuten Generieren binden möchten, und wählen Sie anschließend Open (Öffnen) aus.

  3. Wählen Sie im Bereich Load Balancing Virtual Server (Virtueller Lastenausgleichsserver) unter Advanced Settings (Erweiterte Einstellungen) die Option Policies (Richtlinien) aus. Die Liste enthält alle für Ihre NetScaler-Instanz konfigurierten Richtlinien. Citrix ADC-Konfiguration: Bereich „Virtueller Lastenausgleichsserver“

  4. Aktivieren Sie das Kontrollkästchen neben dem Namen der Richtlinie, die Sie an diesen virtuellen Server binden möchten.

    Citrix ADC-Konfiguration: Bereich zum Binden der Datenverkehrsrichtlinie für den virtuellen Lastenausgleichsserver

  5. Gehen Sie im Dialogfeld Choose Type (Typ auswählen) wie folgt vor:

    1. Wählen Sie unter Richtlinie auswählen die Option Datenverkehr aus.

    2. Wählen Sie unter Choose Type (Typ auswählen) die Option Request (Anforderung) aus.

    Citrix ADC-Konfiguration: Dialogfeld „Richtlinien“

  6. Wählen Sie OK aus. Auf der Statusleiste wird eine Meldung mit dem Hinweis angezeigt, dass die Richtlinie erfolgreich konfiguriert wurde.

Ändern des SAML-Servers, um Attribute aus einem Anspruch zu extrahieren

  1. Navigieren Sie zu Security>AAA - Application Traffic>Policies>Authentication>Advanced Policies>Actions>Servers (Sicherheit > AAA – Anwendungsdatenverkehr > Richtlinien > Authentifizierung > Erweiterte Richtlinien > Aktionen > Server).

  2. Wählen Sie den entsprechenden SAML-Authentifizierungsserver für die Anwendung aus.

    Citrix ADC-Konfiguration: Bereich „SAML-Authentifizierungsserver konfigurieren“

  3. Geben Sie im BereichAttributes (Attribute) die zu extrahierenden SAML-Attribute als kommagetrennte Liste ein. In unserem Beispiel verwenden wir das Attribut mySecretID.

    Citrix ADC-Konfiguration: Bereich „Attribute“

  4. Suchen Sie in einem Browser unter der URL nach dem SAML-Attribut (unter Headers Collection (Headerauflistung)), um den Zugriff zu überprüfen.

    Citrix ADC-Konfiguration: Headerauflistung unter der URL

Erstellen eines Citrix ADC-Testbenutzers

In diesem Abschnitt wird in Citrix ADC ein Benutzer mit dem Namen B. Simon erstellt. Citrix ADC unterstützt die Just-in-Time-Benutzerbereitstellung, die standardmäßig aktiviert ist. In diesem Abschnitt ist keine Aktion erforderlich. Wenn ein Benutzer in Citrix ADC noch nicht vorhanden ist, wird nach der Authentifizierung ein neuer Benutzer erstellt.

Hinweis

Wenn Sie einen Benutzer manuell erstellen müssen, wenden Sie sich an das Supportteam für den Citrix ADC-Client.

Testen des einmaligen Anmeldens (SSO)

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.

  • Wählen Sie "Diese Anwendung testen" aus, leitet diese Option zur Citrix ADC-Anmelde-URL um, unter der Sie den Anmeldefluss initiieren können.

  • Navigieren Sie direkt zur Anmelde-URL für Citrix ADC, und initiieren Sie dort den Anmeldeflow.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die Citrix ADC-Kachel in den "Meine Apps" auswählen, leitet diese Option zur Citrix ADC-Anmelde-URL um. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.

Nach dem Konfigurieren von Citrix ADC können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.