次の方法で共有


チュートリアル: Microsoft Entra シングル サインオンと Citrix ADC (ヘッダーベース認証) との統合

このチュートリアルでは、Citrix ADC を Microsoft Entra ID と統合する方法について説明します。 Citrix ADC を Microsoft Entra ID と統合すると、次のことが可能になります。

  • Citrix ADC にアクセスできるユーザーを Microsoft Entra ID で制御します。
  • ユーザーが自分の Microsoft Entra アカウントを使用して Citrix ADC に自動的にログインできるようにします。
  • 1 つの中心的な場所でアカウントを管理します。

前提条件

開始するには、次が必要です:

  • Microsoft Entra サブスクリプション。 サブスクリプションがない場合は、無料アカウント を取得できます。
  • Citrix ADC でシングル サインオン (SSO) が有効なサブスクリプション。

シナリオの説明

このチュートリアルでは、テスト環境で Microsoft Entra の SSO を構成してテストします。 チュートリアルにはこれらのシナリオが含まれています。

Citrix ADC を Microsoft Entra ID と統合するには、まず Citrix ADC をギャラリーのマネージド SaaS アプリのリストに追加してください。

  1. Microsoft Entra 管理センタークラウド アプリケーション管理者 以上の権限でサインインします。

  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[新しいアプリケーション] を参照します。

  3. [ギャラリーから追加] セクションで、検索ボックスに「Citrix ADC」と入力します。

  4. 結果で [Citrix ADC] を選択したら、アプリを追加します。 アプリがお使いのテナントに追加されるまで数秒待ちます。

または、Enterprise アプリ 構成ウィザード を使用することもできます。 このウィザードでは、SSO の構成に加えて、テナントへのアプリケーションの追加、アプリへのユーザーとグループの追加、ロールの割り当てを行うことができます。 Microsoft 365 ウィザードの詳細について説明します。

Citrix ADC の Microsoft Entra SSO の構成とテスト

B.Simon というテスト ユーザーを使用し、Citrix ADC で Microsoft Entra SSO を構成してテストします。 SSO が機能するため、Microsoft Entra ユーザーと Citrix ADC の関連ユーザーの間にリンク関係を確立する必要があります。

Citrix ADC で Microsoft Entra SSO を構成してテストするには、次の手順を実行します。

  1. Microsoft Entra SSO の構成 - ユーザーがこの機能を使用できるようにします。

    1. Microsoft Entra テスト ユーザーの作成 - B.Simon で Microsoft Entra SSO をテストします。

    2. Microsoft Entra テスト ユーザーの割り当て - B.Simon が Microsoft Entra SSO を使用できるようにします。

  2. Citrix ADC SSO の構成 - アプリケーション側で SSO 設定を構成します。

  3. SSO のテスト - 構成が機能するかどうかを確認します。

Microsoft Entra SSO の構成

Azure portal を使用して Microsoft Entra SSO を有効にするには、次の手順を実行します。

  1. Microsoft Entra 管理センタークラウド アプリケーション管理者 以上の権限でサインインします。

  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[Citrix ADC] アプリケーション統合ウィンドウを参照し、[管理][シングル サインオン] を選択します。

  3. [シングル サインオン方式の選択] ウィンドウで [SAML] を選択します。

  4. [SAML によるシングル サインオンの設定] ウィンドウで、[基本的な SAML 構成][編集] (ペン) アイコンを選択して設定を編集します。

    基本的な SAML 構成の編集

  5. [基本的な SAML 構成] セクションで、アプリケーションを IDP 駆動型モードで構成する方法

    1. [識別子] テキスト ボックスに、https://<Your FQDN> の形式で URL を入力します。

    2. [応答 URL] テキスト ボックスに、https://<Your FQDN>/CitrixAuthService/AuthService.asmx の形式で URL を入力します。

  6. アプリケーションを SP 駆動型モードで構成するには、[追加の URL の設定] を選択して次の手順を実行します。

    • [ログオン URL] テキスト ボックスに、https://<Your FQDN>/CitrixAuthService/AuthService.asmx の形式で URL を入力します。

    注意

    • このセクションで使用される URL は、実際の値ではありません。 これらの値は識別子、応答 URL、ログオン URL の実際の値で更新してください。 これらの値を取得するには、Citrix ADC のクライアント サポート チームにご連絡ください。 [基本的な SAML 構成] セクションに示されているパターンを参照することもできます。
    • SSO を設定するには、パブリック Web サイトから URL にアクセスできる必要があります。 Citrix ADC 側でファイアウォールまたは他のセキュリティの設定を有効にし、Microsoft Entra ID が構成済みの URL にトークンをポストできるようにする必要があります。
  7. [SAML によるシングル サインオンの設定] ウィンドウの [SAML 署名証明書] セクションで、[アプリのフェデレーション メタデータ URL] に URL をコピーしてメモ帳に保存します。

    証明書のダウンロード リンク

  8. Citrix ADC アプリケーションは特定の形式の SAML アサーションを使用するため、カスタム属性マッピングを SAML トークン属性の構成に追加する必要があります。 次のスクリーンショットには、既定の属性のリストが示されています。 [編集] アイコンを選択し、属性マッピングを変更します。

    SAML 属性マッピングの編集

  9. Citrix ADC アプリケーションは、さらにいくつかの属性も SAML 応答に返されることが想定されています。 [ユーザー属性] ダイアログ ボックスの [ユーザー要求] で、次の手順に従って、テーブルで示すように SAML トークン属性を追加します。

    名前 ソース属性
    mySecretID user.userprincipalname
    1. [新しい要求の追加] を選択し、[ユーザー要求の管理] ダイアログ ボックスを開きます。

    2. [名前] テキスト ボックスに、その行に表示される属性名を入力します。

    3. [名前空間] は空白のままにします。

    4. [属性][ソース] を選択します。

    5. [ソース属性] リストに、その行に表示される属性値を入力します。

    6. [OK] を選択します。

    7. [保存] を選択します。

  10. [Citrix ADC の設定] セクションで、要件に基づいて適切な URL をコピーします。

    構成 URL をコピーする

Microsoft Entra テスト ユーザーを作成する

このセクションでは、B.Simon というテスト ユーザーを作成します。

  1. Microsoft Entra 管理センターユーザー管理者以上でサインインしてください。
  2. [ID]>[ユーザー]>[すべてのユーザー] の順に移動します。
  3. 画面の上部で [新しいユーザー]>[新しいユーザーの作成] を選択します。
  4. [ユーザー] プロパティで、以下の手順を実行します:
    1. [表示名] フィールドに「B.Simon」と入力します。
    2. [ユーザー プリンシパル名] フィールドに「username@companydomain.extension」と入力します。 たとえば、B.Simon@contoso.com のようにします。
    3. [パスワードを表示] チェック ボックスをオンにし、[パスワード] ボックスに表示された値を書き留めます。
    4. [レビュー + 作成] を選択します。
  5. [作成] を選択します。

Microsoft Entra テスト ユーザーの割り当て

このセクションでは、B. Simon というユーザーに Citrix ADC へのアクセスを許可し、Azure SSO を使用できるようにします。

  1. [ID]>[アプリケーション]>[エンタープライズ アプリケーション] の順に移動します。

  2. アプリケーション リストで、[Citrix ADC] を選択します。

  3. アプリの概要の [管理] で、[ユーザーとグループ] を選択します。

  4. [ユーザーの追加] を選択します。 次に、[割り当ての追加] ダイアログ ボックスに [ユーザーとグループ] を選択します。

  5. [ユーザーとグループ] ダイアログ ボックスに、[ユーザー] リストから [B.Simon] を選択します。 [選択] を選択します。

  6. ユーザーにロールが割り当てられることが想定される場合は、 [ロールの選択] ドロップダウンからそれを選択できます。 このアプリに対してロールが設定されていない場合は、[既定のアクセス] ロールが選択されていることを確認します。

  7. [割り当ての追加] ダイアログ ボックスに [割り当て] を選択ます。

Citrix ADC SSO の構成

構成したい認証の種類に対応する手順のリンクを選択します。

Web サーバーの公開

仮想サーバーの作成方法

  1. [トラフィック管理]>[負荷分散]>[サービス] を選択します。

  2. [追加] を選択します。

    Citrix ADC の構成 - [サービス] ウィンドウ

  3. アプリケーションを実行している Web サーバーに対し、次の値を設定します。

    • サービス名

    • サーバー IP/既存のサーバー

    • プロトコル

    • ポート

      Citrix ADC の構成ウィンドウ

Load Balancer の構成

Load Balancer の構成方法

  1. [トラフィック管理]>[負荷分散]>[仮想サーバー] に移動します。

  2. [追加] を選択します。

  3. 次のスクリーンショットで示すとおり、次の値を設定します。

    • 名前
    • プロトコル
    • IP アドレス
    • ポート
  4. [OK] を選択します。

    Citrix ADC の構成 - [基本設定] ウィンドウ

仮想サーバーのバインド

Load Balancer を仮想サーバーにバインドする方法

  1. [サービスとサービス グループ] ウィンドウで、[負荷分散仮想サーバー サービスのバインディングなし] を選択します。

    Citrix ADC の構成 - [負荷分散仮想サーバーのサービスのバインディング] ウィンドウ

  2. 設定が次のスクリーンショットのとおりであることを確認したら、[閉じる] を選択します。

    Citrix ADC の構成 - 仮想サーバー サービスのバインドの確認

証明書のバインド

このサービスを TLS として公開するには、サーバー証明書をバインドしてからアプリケーションをテストします。

  1. [証明書] で、[サーバー証明書なし] を選択します。

    Citrix ADC の構成 - [サーバー証明書] ウィンドウ

  2. 設定が次のスクリーンショットのとおりであることを確認したら、[閉じる] を選択します。

    Citrix ADC の構成 - 証明書の確認

Citrix ADC SAML プロファイル

Citrix ADC SAML プロファイルを構成するには、次のセクションを完了します。

認証ポリシーの作成

認証ポリシーの作成方法

  1. [セキュリティ]>[AAA - アプリケーション トラフィック]>[ポリシー]>[認証]>[認証ポリシー] に移動します。

  2. [追加] を選択します。

  3. [認証ポリシーの作成] ウィンドウで、次の値を入力または選択します。

    • 名前:認証ポリシーの名前を入力します。
    • アクション:「SAML」と入力したら、[追加] を選択します。
    • : 「true」と入力します。

    Citrix ADC の構成 - [認証ポリシーの作成] ウィンドウ

  4. [作成] を選択します。

認証 SAML サーバーの作成

認証 SAML サーバーを作成するには、[認証 SAML サーバーの作成] ウィンドウに移動したら、次の手順を実行します。

  1. [名前] には、認証 SAML サーバーの名前を入力します。

  2. [SAML メタデータのエクスポート] で次の操作を行います。

    1. [メタデータのインポート] チェック ボックスを選択します。

    2. 前にコピーした Azure SAML UI のフェデレーション メタデータ URL を入力します。

  3. [発行者名] には、関連する URL を入力します。

  4. [作成] を選択します。

Citrix ADC の構成 - [認証 SAML サーバーの作成] ウィンドウ

認証仮想サーバーの作成

認証仮想サーバーの作成方法

  1. [セキュリティ]>[AAA - アプリケーション トラフィック]>[ポリシー]>[認証]>[認証仮想サーバー] に移動します。

  2. [追加] を選択したら、次の手順を実行します。

    1. [名前] には、認証仮想サーバーの名前を入力します。

    2. [アドレス指定不可] チェック ボックスを選択します。

    3. [プロトコル] には、[SSL] を選択します。

    4. [OK] を選択します。

    Citrix ADC の構成 - [認証仮想サーバー] ウィンドウ

Microsoft Entra ID を使用するため、認証仮想サーバーの構成

認証仮想サーバーの 2 つのセクションを変更します。

  1. [高度な認証ポリシー] ウィンドウで [認証ポリシーなし] を選択します。

    Citrix ADC の構成 - [高度な認証ポリシー] ウィンドウ

  2. [ポリシーのバインディング] ウィンドウで、認証ポリシーを選択して [バインド] を選択します。

    Citrix ADC の構成 - [ポリシーのバインド] ウィンドウ

  3. [フォーム ベースの仮想サーバー] ウィンドウで、[負荷分散仮想サーバーなし] を選択します。

    Citrix ADC の構成 - [フォーム ベースの仮想サーバー] ウィンドウ

  4. [認証 FQDN] には、完全修飾ドメイン名 (FQDN) を入力します (必須)。

  5. Microsoft Entra 認証で保護する負荷分散仮想サーバーを選択します。

  6. [バインド] を選択します。

    Citrix ADC の構成 - [負荷分散仮想サーバーのバインド] ウィンドウ

    注意

    [認証仮想サーバーの構成] ウィンドウで、必ず [完了] を選択してください。

  7. 変更を確認するには、ブラウザーでアプリケーションの URL に移動します。 前に表示されていた非認証アクセスではなく、ご自分のテナントのサインイン ページが表示されます。

    Citrix ADC の構成 - Web ブラウザーのサインイン ページ

ヘッダーベース認証用の Citrix ADC SSO の構成

Citrix ADC の構成

ヘッダーベースの認証用に Citrix ADC を構成するには、次のセクションを完了します。

書き換えアクションの作成

  1. [AppExpert]>[書き換え]>[書き換えアクション] に移動します。

    Citrix ADC の構成 - [書き換えアクション] ウィンドウ

  2. [追加] を選択したら、次の手順を実行します。

    1. [名前] には、書き換えアクションの名前を入力します。

    2. [種類] には、「INSERT_HTTP_HEADER」と入力します。

    3. [ヘッダー名] には、ヘッダー名を入力します (この例では、「SecretID」を使用します)。

    4. [式] には、「aaa.USER.ATTRIBUTE("mySecretID")」と入力します。この場合、「mySecretID」は Citrix ADC に送信された Microsoft Entra SAML 要求です。

    5. [作成] を選択します。

    Citrix ADC の構成 - [書き換えアクションの作成] ウィンドウ

書き換えポリシーの作成

  1. [AppExpert]>[書き換え]>[書き換えポリシー] に移動します。

    Citrix ADC の構成 - [書き換えポリシー] ウィンドウ

  2. [追加] を選択したら、次の手順を実行します。

    1. [名前] には、書き換えポリシーの名前を入力します。

    2. [アクション] には、前のセクションで作成した書き換えアクションを選択します。

    3. [式] には、「true」と入力します。

    4. [作成] を選択します。

    Citrix ADC の構成 - [書き換えポリシーの作成] ウィンドウ

書き換えポリシーを仮想サーバーにバインド

GUI を使用して書き換えポリシーを仮想サーバーにバインドする方法

  1. [トラフィック管理]>[負荷分散]>[仮想サーバー] に移動します。

  2. 仮想サーバーのリストで、書き換えポリシーをバインドする仮想サーバーを選択したら、[開く] を選択します。

  3. [負荷分散仮想サーバー] ウィンドウの [詳細設定] で、[ポリシー] を選択します。 NetScaler インスタンスに構成されているすべてのポリシーは、リストに表示されます。 Citrix ADC の構成 - [負荷分散仮想サーバー] ウィンドウ

  4. この仮想サーバーにバインドするポリシーの名前の横にあるチェック ボックスを選択します。

    Citrix ADC の構成 - [負荷分散仮想サーバーのトラフィック ポリシーのバインディング] ウィンドウ

  5. [種類の選択] ダイアログ ボックスに次の操作を行います。

    1. [ポリシーの選択][トラフィック] を選択します。

    2. [種類の選択][要求] を選択します。

    Citrix ADC の構成 - [ポリシー] ダイアログ ボックス

  6. [OK] を選択します。 ステータス バーのメッセージは、ポリシーが正常に構成されたことを示します。

要求から属性を抽出するため、SAML サーバーの変更

  1. [セキュリティ]>[AAA - アプリケーション トラフィック]>[ポリシー]>[認証]>[高度なポリシー]>[アクション]>[サーバー] に移動します。

  2. アプリケーションに適切な認証 SAML サーバーを選択します。

    Citrix ADC の構成 - [認証 SAML サーバーの構成] ウィンドウ

  3. [属性] ウィンドウで、抽出する SAML 属性をコンマで区切って入力します。 この例では、mySecretID 属性を入力します。

    Citrix ADC の構成 - [属性] ウィンドウ

  4. アクセスを確認するには、ブラウザーの URL で [ヘッダー コレクション] の SAML 属性を探します。

    Citrix ADC の構成 - URL のヘッダー コレクション

Citrix ADC のテスト ユーザーの作成

このセクションでは、B.Simon というユーザーを Citrix ADC に作成します。 Citrix ADC は Just-In-Time ユーザー プロビジョニングをサポートし、既定で有効になっています。 このセクションでは、ユーザー側で行うアクションはありません。 Citrix ADC にユーザーがまだ存在していない場合、認証後に新しく作成されます。

注意

ユーザーを手動で作成する必要がある場合、Citrix ADC のクライアント サポート チームにご連絡ください。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

  • [このアプリケーションのテスト] をクリックすると、ログイン フローを開始できる Citrix ADC のログオン URL にリダイレクトされます。

  • Citrix ADC のログオン URL に直接移動し、そこからログイン フローを開始します。

  • Microsoft マイ アプリを使用することができます。 マイ アプリで [Citrix ADC] タイルをクリックすると、Citrix ADC ログオン URL にリダイレクトされます。 マイ アプリの詳細については、「マイ アプリの概要」を参照してください。

次のステップ

Citrix ADC を構成したら、リアルタイムで組織の機密データを流出と侵入から保護するセッション制御を実施できます。 セッション制御は条件付きアクセスから拡張されます。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。