Share via


Självstudie: Microsoft Entra-integrering med enkel inloggning med Citrix ADC SAML Anslut eller för Microsoft Entra ID (Kerberos-baserad autentisering)

I den här självstudien lär du dig att integrera Citrix ADC SAML-Anslut eller för Microsoft Entra-ID med Microsoft Entra-ID. När du integrerar Citrix ADC SAML-Anslut eller för Microsoft Entra-ID med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till Citrix ADC SAML-Anslut eller för Microsoft Entra-ID.
  • Gör så att dina användare automatiskt loggas in på Citrix ADC SAML-Anslut eller för Microsoft Entra-ID med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats.

Förutsättningar

För att komma igång behöver du följande:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
  • Citrix ADC SAML-Anslut eller för microsoft entra-prenumeration med enkel inloggning (SSO).

Beskrivning av scenario

I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö. Självstudien innehåller följande scenarier:

Om du vill integrera Citrix ADC SAML Anslut or för Microsoft Entra ID med Microsoft Entra ID lägger du först till Citrix ADC SAML Anslut or för Microsoft Entra ID i din lista över hanterade SaaS-appar från galleriet:

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.

  3. I avsnittet Lägg till från galleriet anger du Citrix ADC SAML Anslut or för Microsoft Entra-ID i sökrutan.

  4. I resultatet väljer du Citrix ADC SAML Anslut or för Microsoft Entra-ID och lägger sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO för Citrix ADC SAML Anslut or för Microsoft Entra ID

Konfigurera och testa Microsoft Entra SSO med Citrix ADC SAML Anslut eller för Microsoft Entra ID med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i Citrix ADC SAML-Anslut eller för Microsoft Entra-ID.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med Citrix ADC SAML Anslut or för Microsoft Entra ID:

  1. Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.

    1. Skapa en Microsoft Entra-testanvändare – för att testa Microsoft Entra SSO med B.Simon.

    2. Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda Microsoft Entra SSO.

  2. Konfigurera Citrix ADC SAML Anslut or för Microsoft Entra SSO – för att konfigurera SSO-inställningarna på programsidan.

    1. Skapa Citrix ADC SAML Anslut or för Microsoft Entra-testanvändare – för att ha en motsvarighet till B.Simon i Citrix ADC SAML Anslut or för Microsoft Entra ID som är länkad till Microsoft Entra-representationen av användaren.
  3. Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Utför följande steg för att aktivera Enkel inloggning i Microsoft Entra med hjälp av Azure-portalen:

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications>Enterprise-program>Citrix ADC SAML Anslut eller för Microsoft Entra ID-programintegreringsfönstret. Under Hantera väljer du Enkel inloggning.

  3. I fönstret Välj en metod för enkel inloggning väljer du SAML.

  4. I fönstret Konfigurera enkel inloggning med SAML väljer du pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Screenshot shows to edit Basic SAML Configuration.

  5. Utför följande steg för att konfigurera programmet i IDP-initierat läge i avsnittet Grundläggande SAML-konfiguration:

    1. I textrutan Identifierare anger du en URL som har följande mönster:https://<YOUR_FQDN>

    2. I textrutan Svars-URL anger du en URL som har följande mönster:http(s)://<YOUR_FQDN>.of.vserver/cgi/samlauth

  6. Om du vill konfigurera programmet i SP-initierat läge väljer du Ange ytterligare URL:er och utför följande steg:

    • I textrutan Inloggnings-URL anger du en URL som har följande mönster: https://<YOUR_FQDN>/CitrixAuthService/AuthService.asmx

    Kommentar

    • Url:er som används i det här avsnittet är inte verkliga värden. Uppdatera dessa värden med de faktiska värdena för identifierare, svars-URL och inloggnings-URL. Kontakta Citrix ADC SAML-Anslut eller för Microsoft Entra-klientsupportteamet för att hämta dessa värden. Du kan också referera till de mönster som visas i avsnittet Grundläggande SAML-konfiguration .
    • Url:erna måste vara tillgängliga från offentliga webbplatser för att konfigurera enkel inloggning. Du måste aktivera brandväggen eller andra säkerhetsinställningar på Citrix ADC SAML-Anslut eller för Microsoft Entra ID-sidan för att göra det möjligt för Microsoft Entra-ID att publicera token på den konfigurerade URL:en.
  7. I fönstret Konfigurera enkel inloggning med SAML i avsnittet SAML-signeringscertifikat kopierar du URL:en för metadata för appfederation och sparar den i Anteckningar.

    Screenshot shows the Certificate download link.

  8. I avsnittet Konfigurera Citrix ADC SAML Anslut or för Microsoft Entra ID kopierar du relevanta URL:er baserat på dina krav.

    Screenshot shows to copy configuration URLs.

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Gå till Identitet>Användare>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel: B.Simon@contoso.com
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för användaren B.Simon att använda Azure SSO genom att ge användaren åtkomst till Citrix ADC SAML-Anslut eller för Microsoft Entra-ID.

  1. Bläddra till Identity>Applications Enterprise-program.>

  2. I programlistan väljer du Citrix ADC SAML Anslut or för Microsoft Entra-ID.

  3. I appöversikten går du till Hantera och väljer Användare och grupper.

  4. Välj Lägg till användare. I dialogrutan Lägg till tilldelning väljer du Sedan Användare och grupper.

  5. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare. Välj Välj.

  6. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.

  7. I dialogrutan Lägg till tilldelning väljer du Tilldela.

Konfigurera Citrix ADC SAML Anslut or för Microsoft Entra SSO

Välj en länk för steg för den typ av autentisering som du vill konfigurera:

Publicera webbservern

Så här skapar du en virtuell server:

  1. Välj Belastningsutjämningstjänster> för trafikhantering.>

  2. Markera Lägga till.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Services pane.

  3. Ange följande värden för webbservern som kör programmen:

    • Tjänstens namn
    • Server-IP/befintlig server
    • Protokoll
    • Port

Konfigurera lastbalanseraren

Så här konfigurerar du lastbalanseraren:

  1. Gå till Belastningsutjämning för>trafikhantering>virtuella servrar.

  2. Markera Lägga till.

  3. Ange följande värden enligt beskrivningen i följande skärmbild:

    • Namn
    • Protokoll
    • IP-adress
    • Port
  4. Välj OK.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Basic Settings pane.

Binda den virtuella servern

Så här binder du lastbalanseraren till den virtuella servern:

  1. I fönstret Tjänster och tjänstgrupper väljer du Ingen belastningsutjämning av tjänstbindning för virtuell server.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Load Balancing Virtual Server Service Binding pane.

  2. Kontrollera inställningarna enligt följande skärmbild och välj sedan Stäng.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Verify the virtual server services binding.

Binda certifikatet

Om du vill publicera den här tjänsten som TLS binder du servercertifikatet och testar sedan programmet:

  1. Under Certifikat väljer du Inget servercertifikat.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Server Certificate pane.

  2. Kontrollera inställningarna enligt följande skärmbild och välj sedan Stäng.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Verify the certificate.

Citrix ADC SAML Anslut or för Microsoft Entra SAML-profil

Slutför följande avsnitt för att konfigurera Citrix ADC SAML-Anslut or för Microsoft Entra SAML-profilen.

Skapa en autentiseringsprincip

Så här skapar du en autentiseringsprincip:

  1. Gå till Säkerhet>AAA – Autentiseringsprinciper>för programtrafikprinciper.>>

  2. Markera Lägga till.

  3. I fönstret Skapa autentiseringsprincip anger eller väljer du följande värden:

    • Namn: Ange ett namn för din autentiseringsprincip.
    • Åtgärd: Ange SAML och välj sedan Lägg till.
    • Uttryck: Ange sant.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Create Authentication Policy pane.

  4. Välj Skapa.

Skapa en SAML-autentiseringsserver

Om du vill skapa en SAML-autentiseringsserver går du till fönstret Skapa SAML-server för autentisering och utför sedan följande steg:

  1. Som Namn anger du ett namn för SAML-autentiseringsservern.

  2. Under Exportera SAML-metadata:

    1. Markera kryssrutan Importera metadata .

    2. Ange url:en för federationsmetadata från azure SAML-användargränssnittet som du kopierade tidigare.

  3. För Utfärdarnamn anger du relevant URL.

  4. Välj Skapa.

Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Create Authentication SAML Server pane.

Skapa en virtuell autentiseringsserver

Så här skapar du en virtuell autentiseringsserver:

  1. Gå till Säkerhet>AAA – Programtrafikprinciper>>Autentisering Virtuella servrar för autentisering.>

  2. Välj Lägg till och slutför sedan följande steg:

    1. Som Namn anger du ett namn för den virtuella autentiseringsservern.

    2. Markera kryssrutan Ej adresserbar .

    3. För Protokoll väljer du SSL.

    4. Välj OK.

  3. Välj Fortsätt.

Konfigurera den virtuella autentiseringsservern så att den använder Microsoft Entra-ID

Ändra två avsnitt för den virtuella autentiseringsservern:

  1. I fönstret Avancerade autentiseringsprinciper väljer du Ingen autentiseringsprincip.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Advanced Authentication Policies pane.

  2. I fönstret Principbindning väljer du autentiseringsprincipen och väljer sedan Bindning.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Policy Binding pane

  3. I fönstret Formulärbaserade virtuella servrar väljer du Ingen belastningsutjämning virtuell server.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Form Based Virtual Servers pane.

  4. För FQDN för autentisering anger du ett fullständigt domännamn (FQDN) (krävs).

  5. Välj den virtuella server för belastningsutjämning som du vill skydda med Microsoft Entra-autentisering.

  6. Välj bind.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Load Balancing Virtual Server Binding pane.

    Kommentar

    Se till att välja Klar i fönstret Konfiguration av virtuell autentiseringsserver.

  7. Om du vill verifiera ändringarna går du till programmets URL i en webbläsare. Du bör se inloggningssidan för klientorganisationen i stället för den oautentiserade åtkomst som du skulle ha sett tidigare.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - A sign-in page in a web browser.

Konfigurera Citrix ADC SAML Anslut or för Microsoft Entra SSO för Kerberos-baserad autentisering

Skapa ett Kerberos-delegeringskonto för Citrix ADC SAML-Anslut eller för Microsoft Entra-ID

  1. Skapa ett användarkonto (i det här exemplet använder vi AppDelegation).

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Properties pane.

  2. Konfigurera ett VÄRD-SPN för det här kontot.

    Exempel: setspn -S HOST/AppDelegation.IDENTT.WORK identt\appdelegation

    I det här exemplet:

    • IDENTT.WORK är domänens FQDN.
    • identt är domänens NetBIOS-namn.
    • appdelegation är namnet på delegeringsanvändarkontot.
  3. Konfigurera delegering för webbservern enligt följande skärmbild:

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Delegation under Properties pane.

    Kommentar

    I skärmbildsexemplet är det interna webbservernamnet som kör WIA-webbplatsen (Windows Integrated Authentication) CWEB2.

Citrix ADC SAML Anslut or för Microsoft Entra AAA KCD (Kerberos-delegeringskonton)

Så här konfigurerar du Citrix ADC SAML-Anslut or för Microsoft Entra AAA KCD-kontot:

  1. Gå till Citrix Gateway>AAA KCD-konton (Kerberos-begränsad delegering).

  2. Välj Lägg till och ange eller välj sedan följande värden:

    • Namn: Ange ett namn för KCD-kontot.

    • Sfär: Ange domänen och tillägget i versaler.

    • Tjänst-SPN: http/<host/fqdn>@<DOMAIN.COM>.

      Kommentar

      @DOMAIN.COM krävs och måste vara versaler. Exempel: http/cweb2@IDENTT.WORK.

    • Delegerad användare: Ange det delegerade användarnamnet.

    • Markera kryssrutan Lösenord för delegerad användare och ange och bekräfta ett lösenord.

  3. Välj OK.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Configure KCD Account pane

Citrix-trafikprincip och trafikprofil

Så här konfigurerar du Citrix-trafikprincipen och trafikprofilen:

  1. Gå till Säkerhet>AAA – Trafikprinciper>för program>, profiler och profiler för enkel inloggningTraffic-principer.

  2. Välj Trafikprofiler.

  3. Markera Lägga till.

  4. Om du vill konfigurera en trafikprofil anger eller väljer du följande värden.

    • Namn: Ange ett namn för trafikprofilen.

    • Enkel inloggning: Välj .

    • KCD-konto: Välj det KCD-konto som du skapade i föregående avsnitt.

  5. Välj OK.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Configure Traffic Profile pane.

  6. Välj Trafikprincip.

  7. Markera Lägga till.

  8. Om du vill konfigurera en trafikprincip anger eller väljer du följande värden:

    • Namn: Ange ett namn för trafikprincipen.

    • Profil: Välj den trafikprofil som du skapade i föregående avsnitt.

    • Uttryck: Ange sant.

  9. Välj OK.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Configure Traffic Policy pane

Binda en trafikprincip till en virtuell server i Citrix

Så här binder du en trafikprincip till en virtuell server med hjälp av användargränssnittet:

  1. Gå till Belastningsutjämning för>trafikhantering>virtuella servrar.

  2. I listan över virtuella servrar väljer du den virtuella server som du vill binda omskrivningsprincipen till och väljer sedan Öppna.

  3. I fönstret Belastningsutjämning för virtuell server går du till Avancerat Inställningar och väljer Principer. Alla principer som har konfigurerats för din NetScaler-instans visas i listan.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Load Balancing Virtual Server pane.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Policies dialog box.

  4. Markera kryssrutan bredvid namnet på den princip som du vill binda till den virtuella servern.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Load Balancing Virtual Server Traffic Policy Binding pane.

  5. I dialogrutan Välj typ:

    1. För Välj princip väljer du Trafik.

    2. För Välj typ väljer du Begäran.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Choose Type pane.

  6. När principen är bunden väljer du Klar.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Policies pane.

  7. Testa bindningen med wia-webbplatsen.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - A test page in a web browser

Skapa Citrix ADC SAML-Anslut eller för Microsoft Entra-testanvändare

I det här avsnittet skapas en användare med namnet B.Simon i Citrix ADC SAML Anslut eller för Microsoft Entra ID. Citrix ADC SAML Anslut or för Microsoft Entra ID stöder just-in-time-användaretablering, vilket är aktiverat som standard. Det finns ingen åtgärd som du kan vidta i det här avsnittet. Om en användare inte redan finns i Citrix ADC SAML-Anslut eller för Microsoft Entra-ID skapas en ny efter autentiseringen.

Kommentar

Om du behöver skapa en användare manuellt kontaktar du Citrix ADC SAML-Anslut eller för Microsoft Entra-klientsupportteamet.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

  • Klicka på Testa det här programmet, detta omdirigeras till Citrix ADC SAML Anslut eller för Microsoft Entra-inloggnings-URL där du kan initiera inloggningsflödet.

  • Gå till Citrix ADC SAML-Anslut eller för Microsoft Entra-inloggnings-URL direkt och initiera inloggningsflödet därifrån.

  • Du kan använda Microsoft Mina appar. När du klickar på Citrix ADC SAML-Anslut eller för Microsoft Entra ID-panelen i Mina appar omdirigeras detta till Citrix ADC SAML-Anslut eller för Microsoft Entra-inloggnings-URL. Mer information om Mina appar finns i Introduktion till Mina appar.

Nästa steg

När du har konfigurerat Citrix ADC SAML-Anslut eller för Microsoft Entra-ID kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.