Microsoft Entra 싱글 사인온과 Citrix ADC의 Microsoft Entra ID용 SAML 커넥터(Kerberos 기반 인증) 통합
아티클
이 문서에서는 Microsoft Entra ID와 Citrix ADC SAML Connector for Microsoft Entra ID를 통합하는 방법에 대해 알아봅니다. Citrix ADC SAML Connector for Microsoft Entra ID를 Microsoft Entra ID와 통합하면 다음을 수행할 수 있습니다.
Microsoft Entra ID를 사용하여 Citrix ADC SAML Connector에 대한 액세스를 제어합니다.
사용자가 Microsoft Entra 계정을 사용하여 Citrix ADC SAML Connector for Microsoft Entra ID에 자동으로 로그인되도록 할 수 있습니다.
하나의 중앙 위치에서 계정을 관리합니다.
필수 조건
이 문서에 설명된 시나리오에서는 다음과 같은 필수 구성 요소가 이미 있다고 가정합니다.
활성 구독이 있는 Microsoft Entra 사용자 계정입니다. 계정이 아직 없는 경우 무료계정을 만들 수 있습니다.
갤러리에서 Citrix ADC SAML Connector for Microsoft Entra ID를 추가합니다.
Citrix ADC SAML Connector for Microsoft Entra ID를 Microsoft Entra ID와 통합하려면 먼저 갤러리의 관리되는 SaaS 앱 목록에 Citrix ADC SAML Connector for Microsoft Entra ID를 추가합니다.
Citrix ADC SAML Connector for Microsoft Entra ID에 대한 Microsoft Entra SSO 구성 및 테스트
B.Simon이라는 테스트 사용자를 사용하여 Citrix ADC SAML Connector for Microsoft Entra ID로 Microsoft Entra SSO를 구성하고 테스트합니다. SSO가 작동하려면 Microsoft Entra 사용자와 Citrix ADC SAML Connector for Microsoft Entra ID의 관련 사용자 간의 연결 관계를 설정해야 합니다.
Citrix ADC SAML Connector for Microsoft Entra ID를 사용하여 Microsoft Entra SSO를 구성하고 테스트하려면 다음 단계를 수행합니다.
SSO를 설정하려면 공용 웹 사이트에서 URL에 액세스할 수 있어야 합니다. Microsoft Entra ID가 구성된 URL에 토큰을 게시할 수 있도록 하려면 Citrix ADC SAML Connector for Microsoft Entra ID 쪽에서 방화벽 또는 기타 보안 설정을 사용하도록 설정해야 합니다.
SAML로 Single Sign-On 설정 창의 SAML 서명 인증서 섹션에서 앱 페더레이션 메타데이터 URL에 대한 URL을 복사하여 메모장에 저장합니다.
Citrix ADC SAML Connector for Microsoft Entra ID 설정 섹션에서 요구 사항에 따라 관련 URL을 복사합니다.
보안>AAA - 애플리케이션 트래픽>정책>트래픽 정책, 프로필 및 양식 SSO 프로필 트래픽 정책으로 이동합니다.
트래픽 프로필을 선택합니다.
추가를 선택합니다.
트래픽 프로필을 구성하려면 다음 값을 입력하거나 선택합니다.
Name: 트래픽 프로필의 이름을 입력합니다.
Single Sign-On: ON을 선택합니다.
KCD 계정: 이전 섹션에서 만든 KCD 계정을 선택합니다.
확인을 선택합니다.
트래픽 정책을 선택합니다.
추가를 선택합니다.
트래픽 정책을 구성하려면 다음 값을 입력하거나 선택합니다.
Name: 트래픽 정책의 이름을 입력합니다.
프로필: 이전 섹션에서 만든 트래픽 프로필을 선택합니다.
Expression(식): true를 입력합니다.
확인을 선택합니다.
Citrix에서 가상 서버에 트래픽 정책 바인딩
GUI를 사용하여 가상 서버에 트래픽 정책을 바인딩하려면 다음을 수행합니다.
트래픽 관리>부하 분산>가상 서버로 차례로 이동합니다.
가상 서버 목록에서 다시 쓰기 정책을 바인딩하려는 가상 서버를 선택한 다음, 열기를 선택합니다.
부하 분산 가상 서버 창의 고급 설정 아래에서 정책을 선택합니다. NetScaler 인스턴스에 대해 구성된 모든 정책이 목록에 표시됩니다.
이 가상 서버에 바인딩할 정책 이름 옆의 확인란을 선택합니다.
형식 선택 대화 상자에서
정책 선택에 대해 트래픽을 선택합니다.
형식 선택에 대해 요청을 선택합니다.
정책이 바인딩되면 완료를 선택합니다.
WIA 웹 사이트를 사용하여 바인딩을 테스트합니다.
Citrix ADC SAML Connector for Microsoft Entra 테스트 사용자 만들기
이 섹션에서는 Citrix ADC SAML Connector for Microsoft Entra ID에서 B.Simon이라는 사용자를 만듭니다. Citrix ADC SAML Connector for Microsoft Entra ID는 기본적으로 활성화된 즉시 사용자 프로비저닝을 지원합니다. 이 섹션에서 수행할 작업이 없습니다. Citrix ADC SAML Connector for Microsoft Entra ID에 사용자가 아직 없는 경우 인증 후 새 사용자가 만들어집니다.
이 섹션에서는 다음 옵션을 사용하여 Microsoft Entra Single Sign-On 구성을 테스트합니다.
이 애플리케이션 테스트를 클릭하면 로그인 흐름을 시작할 수 있는 Citrix ADC SAML Connector for Microsoft Entra 로그온 URL로 리디렉션됩니다.
Citrix ADC SAML Connector for Microsoft Entra 로그온 URL로 직접 이동하여 해당 위치에서 로그인 흐름을 시작합니다.
Microsoft 내 앱을 사용할 수 있습니다. 내 앱에서 Citrix ADC SAML Connector for Microsoft Entra ID 타일을 클릭하면 Citrix ADC SAML Connector for Microsoft Entra 로그온 URL로 리디렉션됩니다. 내 앱에 대한 자세한 내용은 내 앱 소개를 참조하세요.