Samouczek: integracja logowania jednokrotnego usługi Azure Active Directory z aplikacją Citrix Cloud SAML SSO

Z tego samouczka dowiesz się, jak zintegrować logowanie jednokrotne SAML usługi Citrix Cloud z usługą Azure Active Directory (Azure AD). Po zintegrowaniu logowania jednokrotnego SAML usługi Citrix Cloud z Azure AD można wykonywać następujące czynności:

  • Kontrola w Azure AD, kto ma dostęp do logowania jednokrotnego SAML citrix Cloud.
  • Umożliwianie użytkownikom automatycznego logowania do logowania jednokrotnego SAML w usłudze Citrix Cloud przy użyciu kont Azure AD.
  • Zarządzanie kontami w jednej centralnej lokalizacji — Azure Portal.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

  • Subskrypcja usługi Azure AD. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja Citrix Cloud. Jeśli nie masz subskrypcji, utwórz konto.

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne Azure AD w środowisku testowym.

  • Aplikacja Citrix Cloud SAML SSO obsługuje logowanie jednokrotne inicjowane przez dostawcę usług.

Uwaga

Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji Citrix Cloud SAML SSO z usługą Azure AD, musisz dodać logowanie jednokrotne Citrix Cloud SAML z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do Azure Portal przy użyciu konta służbowego lub osobistego konta Microsoft.
  2. W okienku nawigacji po lewej stronie wybierz usługę Azure Active Directory .
  3. Przejdź do pozycji Aplikacje dla przedsiębiorstw , a następnie wybierz pozycję Wszystkie aplikacje.
  4. Aby dodać nową aplikację, wybierz pozycję Nowa aplikacja.
  5. W sekcji Dodawanie z galerii wpisz Citrix Cloud SAML SSO w polu wyszukiwania.
  6. Wybierz pozycję Citrix Cloud SAML SSO z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, gdy aplikacja zostanie dodana do dzierżawy.

Możesz również użyć Kreatora App Configuration Enterprise. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie i testowanie logowania jednokrotnego Azure AD dla aplikacji Citrix Cloud SAML SSO

Skonfiguruj i przetestuj logowanie jednokrotne Azure AD przy użyciu logowania jednokrotnego SAML citrix Cloud przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem Azure AD i powiązanym użytkownikiem aplikacji Citrix Cloud SAML SSO. Ten użytkownik musi również istnieć w usłudze Active Directory zsynchronizowanej z usługą Azure AD Connect z subskrypcją Azure AD.

Aby skonfigurować i przetestować logowanie jednokrotne Azure AD przy użyciu logowania jednokrotnego saml w usłudze Citrix Cloud, wykonaj następujące kroki:

  1. Skonfiguruj logowanie jednokrotne Azure AD — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Azure AD — aby przetestować logowanie jednokrotne Azure AD przy użyciu aplikacji B.Simon.
    2. Przypisz użytkownika testowego Azure AD — aby umożliwić aplikacji B.Simon korzystanie z logowania jednokrotnego Azure AD.
  2. Skonfiguruj logowanie jednokrotne citrix Cloud SAML — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie rejestracji jednokrotnej w usłudze Azure AD

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne Azure AD w Azure Portal.

  1. W Azure Portal na stronie integracji aplikacji logowania jednokrotnego SAML usługi Citrix Cloud znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.

  2. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  3. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla podstawowej konfiguracji PROTOKOŁU SAML , aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  4. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujący krok:

    W polu tekstowym Adres URL logowania wpisz adres URL przy użyciu następującego wzorca: https://<SUBDOMAIN>.cloud.com

    Uwaga

    Ta wartość nie jest prawdziwa. Zaktualizuj wartość przy użyciu adresu URL obszaru roboczego Citrix. Uzyskaj dostęp do konta Citrix Cloud, aby uzyskać wartość. Można również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja PROTOKOŁU SAML w Azure Portal.

  5. Aplikacja logowania jednokrotnego SAML w usłudze Citrix Cloud oczekuje asercji SAML w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Obrazu

  6. Oprócz powyższych aplikacja logowania jednokrotnego Citrix Cloud SAML oczekuje jeszcze kilku atrybutów, które zostaną przekazane z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami. Wartości przekazane w odpowiedzi SAML powinny być mapowane na atrybuty usługi Active Directory użytkownika.

    Nazwa Atrybut źródłowy
    cip_sid user.onpremisesecurityidentifier
    cip_upn user.userprincipalname
    cip_oid ObjectGUID (atrybut rozszerzenia)
    cip_email user.mail
    displayName user.displayname

    Uwaga

    Identyfikator ObjectGUID należy skonfigurować ręcznie zgodnie z wymaganiami.

  7. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (PEM) i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.

    Link do pobierania certyfikatu

  8. W sekcji Konfigurowanie logowania jednokrotnego aplikacji Citrix Cloud SAML skopiuj odpowiednie adresy URL na podstawie wymagań.

    Kopiowanie adresów URL konfiguracji

Tworzenie użytkownika testowego usługi Azure AD

W tej sekcji utworzysz użytkownika testowego w Azure Portal o nazwie B.Simon.

  1. W okienku po lewej stronie w Azure Portal wybierz pozycję Azure Active Directory, wybierz pozycję Użytkownicy, a następnie wybierz pozycję Wszyscy użytkownicy.

  2. Wybierz pozycję Nowy użytkownik w górnej części ekranu.

  3. W obszarze Właściwości użytkownika wykonaj następujące kroki:

    1. W polu Nazwa wprowadź wartość B.Simon.
    2. W polu Nazwa użytkownika wprowadź wartość username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Kliknij pozycję Utwórz.

    Uwaga

    Ten użytkownik musi zostać zsynchronizowany z usługi Active Directory. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem Azure AD i powiązanym użytkownikiem aplikacji Citrix Cloud SAML SSO.

Przypisywanie użytkownika testowego usługi Azure AD

W tej sekcji włączysz aplikację B.Simon, aby korzystać z logowania jednokrotnego platformy Azure, udzielając dostępu do logowania jednokrotnego saml aplikacji Citrix Cloud.

  1. W Azure Portal wybierz pozycję Aplikacje dla przedsiębiorstw, a następnie wybierz pozycję Wszystkie aplikacje.
  2. Na liście aplikacji wybierz pozycję Citrix Cloud SAML SSO.
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
  5. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
  6. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz ją wybrać z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
  7. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz .

Konfigurowanie logowania jednokrotnego SAML w usłudze Citrix Cloud

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny aplikacji Citrix Cloud SAML SSO jako administrator

  2. Przejdź do menu Citrix Cloud i wybierz pozycję Zarządzanie tożsamościami i dostępem.

    Zrzut ekranu przedstawiający stronę Konto.

  3. W obszarze Uwierzytelnianie znajdź pozycję SAML 2.0 i wybierz pozycję Połącz z menu wielokropka.

    Zrzut ekranu przedstawia protokół SAML 2.0.

  4. Na stronie Konfigurowanie protokołu SAML wykonaj następujące kroki.

    Zrzut ekranu przedstawiający konfigurację.

    a. W polu tekstowym Identyfikator jednostki wklej wartość identyfikatora Azure AD skopiowaną z Azure Portal.

    b. W żądaniu uwierzytelniania podpisywania wybierz pozycję Tak, jeśli chcesz użyć SAML Request signingpolecenia , w przeciwnym razie wybierz pozycję Nie.

    c. W polu tekstowym Adres URL usługi logowania jednokrotnego wklej wartość adresu URL logowania skopiowaną z Azure Portal.

    d. Wybierz pozycję Mechanizm powiązania z listy rozwijanej, możesz wybrać powiązanie HTTP-POST lub HTTP-Redirect .

    e. W obszarze Odpowiedź SAML wybierz pozycję Podpisz odpowiedź lub asercja z listy rozwijanej.

    f. Przekaż certyfikat (PEM) z Azure Portal do sekcji Certyfikat X.509.

    g. W kontekście uwierzytelniania wybierz pozycję Nieokreślone i Dokładne z listy rozwijanej.

    h. Kliknij pozycję Testuj i zakończ.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Azure AD z następującymi opcjami.

  • Uzyskaj bezpośredni dostęp do adresu URL obszaru roboczego Citrix i zainicjuj przepływ logowania stamtąd.

  • Zaloguj się przy użyciu użytkownika usługi AD-Synced Active Directory do obszaru roboczego Citrix, aby ukończyć test.

Następne kroki

Po skonfigurowaniu logowania jednokrotnego Citrix Cloud SAML możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozciąga się od dostępu warunkowego. Dowiedz się, jak wymuszać kontrolę sesji za pomocą Microsoft Defender for Cloud Apps.