Microsoft Entra Id ile çoklu oturum açma için Microsoft Entra Id (Kerberos tabanlı kimlik doğrulaması) için Citrix ADC SAML Bağlayıcısı'nı yapılandırma

Bu makalede, Microsoft Entra ID için Citrix ADC SAML Bağlayıcısı'nı Microsoft Entra Id ile tümleştirmeyi öğreneceksiniz. Microsoft Entra Id için Citrix ADC SAML Connector'ı Microsoft Entra ID ile tümleştirdiğinizde şunları yapabilirsiniz:

  • Microsoft Entra Id'de Microsoft Entra Id için Citrix ADC SAML Bağlayıcısı'na kimlerin erişimi olduğunu denetleyin.
  • Kullanıcılarınızın Microsoft Entra id için Citrix ADC SAML Bağlayıcısı'nda Microsoft Entra hesaplarıyla otomatik olarak oturum açmasını sağlayın.
  • Hesaplarınızı tek bir merkezi konumda yönetin.

Önkoşullar

Bu makalede özetlenen senaryo, aşağıdaki önkoşullara zaten sahip olduğunuzu varsayar:

  • Microsoft Entra çoklu oturum açma (SSO) özellikli abonelik için Citrix ADC SAML Bağlayıcısı.

Senaryo açıklaması

Bu makalede Microsoft Entra SSO'larını bir test ortamında yapılandırıp test edebilirsiniz. Makale şu senaryoları içerir:

  • Microsoft Entra Id için Citrix ADC SAML Bağlayıcısı için SP tarafından başlatılan SSO.

  • Tam zamanında kullanıcı sağlama için Microsoft Entra ID için Citrix ADC SAML Bağlayıcısı.

  • Microsoft Entra Id için Citrix ADC SAML Bağlayıcısı için Kerberos tabanlı kimlik doğrulaması.

  • Microsoft Entra Id için Citrix ADC SAML Bağlayıcısı için üst bilgi tabanlı kimlik doğrulaması.

Microsoft Entra ID için Citrix ADC SAML Bağlayıcısı'nı Microsoft Entra ID ile tümleştirmek için, önce galeriden yönetilen SaaS uygulamaları listenize Microsoft Entra ID için Citrix ADC SAML Bağlayıcısı ekleyin:

  1. Microsoft Entra yönetim merkezinde en az bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  2. Entra ID>Kurumsal uygulamalar>Yeni uygulama'ya göz atın.

  3. Galeriden ekle bölümünde, arama kutusuna Microsoft Entra Id için Citrix ADC SAML Bağlayıcısı yazın.

  4. Sonuçlarda, Microsoft Entra Id için Citrix ADC SAML Bağlayıcısı'nı seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.

Alternatif olarak, Kurumsal Uygulama Yapılandırması Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.

Microsoft Entra ID için Citrix ADC SAML Bağlayıcısı için Microsoft Entra SSO'yu yapılandırma ve test edin

B.Simon adlı bir test kullanıcısı kullanarak Microsoft Entra ID için Citrix ADC SAML Bağlayıcısı ile Microsoft Entra SSO'yu yapılandırın ve test edin. SSO'nun çalışması için, Microsoft Entra kimliği için Citrix ADC SAML Bağlayıcısı'nda bir Microsoft Entra kullanıcısı ile ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.

Microsoft Entra Id için Citrix ADC SAML Connector ile Microsoft Entra SSO'yu yapılandırmak ve test etmek için aşağıdaki adımları uygulayın:

  1. Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Microsoft Entra SSO'sını yapılandırın.

    1. B.Simon ile Microsoft Entra SSO test etmek için bir Microsoft Entra test kullanıcısı oluşturun.

    2. B.Simon'un Microsoft Entra SSO kullanmasını sağlamak için Microsoft Entra test kullanıcısını atayın.

  2. Uygulama tarafında SSO ayarlarını yapılandırmak için Microsoft Entra SSO için Citrix ADC SAML Bağlayıcısı'nı yapılandırın.

    1. Microsoft Entra test kullanıcısı için Citrix ADC SAML Bağlayıcısı oluşturma - Kullanıcının Microsoft Entra gösterimine bağlı Microsoft Entra Kimliği için Citrix ADC SAML Bağlayıcısı'nda B.Simon'ın bir karşılığına sahip olmak için.
  3. Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test edin.

Microsoft Entra SSO'sını yapılandırma

Azure portalını kullanarak Microsoft Entra SSO'nun etkinleştirilmesi için şu adımları tamamlayın:

  1. Microsoft Entra yönetim merkezinde en az bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  2. Entra ID>Enterprise uygulamaları>Citrix ADC SAML Connector for Microsoft Entra ID uygulama entegrasyon bölümüne gidin, Yönet altında Tekli oturum açmayı seçin.

  3. Çoklu oturum açma yöntemi seçin bölmesinde SAML'yi seçin.

  4. SAML ile Çoklu Oturum Açmayı Ayarla bölmesinde, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesini seçin.

    Temel SAML Yapılandırmasını düzenlemeyi gösteren ekran görüntüsü.

  5. Temel SAML Yapılandırması bölümünde, uygulamayı IDP tarafından başlatılan modda yapılandırmak için aşağıdaki adımları gerçekleştirin:

    1. Tanımlayıcı metin kutusuna aşağıdaki desene sahip bir URL girin:https://<YOUR_FQDN>

    2. Yanıt URL'si metin kutusuna aşağıdaki desene sahip bir URL girin:http(s)://<YOUR_FQDN>.of.vserver/cgi/samlauth

  6. Uygulamayı SP ile başlatılan modda yapılandırmak için Ek URL'leri ayarla'yı seçin ve aşağıdaki adımı gerçekleştirin:

    • Oturum açma URL'si metin kutusuna aşağıdaki desene sahip bir URL girin:https://<YOUR_FQDN>/CitrixAuthService/AuthService.asmx

    Not

    • Bu bölümde kullanılan URL'ler gerçek değerler değildir. Bu değerleri Tanımlayıcı, Yanıt URL'si ve Oturum Açma URL'si için gerçek değerlerle güncelleştirin. Bu değerleri almak için Microsoft Entra istemci destek ekibi için Citrix ADC SAML Bağlayıcısı'na başvurun. Temel SAML Yapılandırması bölümünde gösterilen desenlere de başvurabilirsiniz.
    • SSO'nun ayarlanması için URL'lere genel web sitelerinden erişilebilir olması gerekir. Microsoft Entra Id'nin yapılandırılan URL'de belirteci göndermesini sağlamak için Citrix ADC SAML Connector for Microsoft Entra ID tarafında güvenlik duvarını veya diğer güvenlik ayarlarını etkinleştirmeniz gerekir.
  7. SAML ile Çoklu Oturum Açmayı Ayarla bölmesindeki SAML İmzalama Sertifikası bölümünde, Uygulama Federasyonu Meta Veri Url'si için URL'yi kopyalayın ve Not Defteri'ne kaydedin.

    Sertifika indirme bağlantısını gösteren ekran görüntüsü.

  8. Microsoft Entra Id için Citrix ADC SAML Bağlayıcısını Ayarlama bölümünde, gereksinimlerinize göre ilgili URL'leri kopyalayın.

    Yapılandırma URL'lerinin kopyalanmasını gösteren ekran görüntüsü.

Microsoft Entra test kullanıcısı oluşturma ve atama

B.Simon adlı bir test kullanıcısı hesabı oluşturmak için kullanıcı hesabı oluşturma ve atama hızlı başlangıcındaki yönergeleri izleyin.

Microsoft Entra SSO için Citrix ADC SAML Bağlayıcısı'nı yapılandırma

Yapılandırmak istediğiniz kimlik doğrulaması türüne yönelik adımlar için bir bağlantı seçin:

Web sunucusunu yayımla

Sanal sunucu oluşturmak için:

  1. Trafik YönetimiYük Dengeleme Hizmetleri'ne>> tıklayın.

  2. Ekle'yi seçin.

    Microsoft Entra yapılandırması - Hizmetler bölmesi için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü.

  3. Uygulamaları çalıştıran web sunucusu için aşağıdaki değerleri ayarlayın:

    • Hizmet Adı
    • Sunucu IP'si/ Var Olan Sunucu
    • Protokol
    • Bağlantı noktası

Yük dengeleyiciyi yapılandırma

Yük dengeleyiciyi yapılandırmak için:

  1. Trafik Yönetimigidin.

  2. Ekle'yi seçin.

  3. Aşağıdaki ekran görüntüsünde açıklandığı gibi aşağıdaki değerleri ayarlayın:

    • Ad
    • Protokol
    • IP Adresi
    • Bağlantı noktası
  4. Tamam'ı seçin.

    Microsoft Entra yapılandırması - Temel Ayarlar bölmesi için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü.

Sanal sunucuyu bağlama

Yük dengeleyiciyi sanal sunucuya bağlamak için:

  1. Hizmetler ve Hizmet Grupları bölmesinde, Yük Dengeleme Yok Sanal Sunucu Hizmeti Bağlama'yı seçin.

    Microsoft Entra için Citrix ADC SAML Bağlayıcısı yapılandırmasının ekran görüntüsü - Yük Dengeleme Sanal Sunucu Hizmeti Bağlama bölmesi.

  2. Aşağıdaki ekran görüntüsünde gösterildiği gibi ayarları doğrulayın ve kapat'ı seçin.

    Microsoft Entra yapılandırması - Sanal sunucu hizmetleri bağlamasını doğrulama için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü.

Sertifikayı bağlama

Bu hizmeti TLS olarak yayımlamak için sunucu sertifikasını bağlayın ve uygulamanızı test edin:

  1. Sertifika altından Sunucu Sertifikası Yok seçin.

    Microsoft Entra yapılandırması - Sunucu Sertifikası bölmesi için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü.

  2. Aşağıdaki ekran görüntüsünde gösterildiği gibi ayarları doğrulayın ve kapat'ı seçin.

    Microsoft Entra yapılandırması - Sertifikayı doğrulama için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü.

Microsoft Entra SAML profili için Citrix ADC SAML Bağlayıcısı

Microsoft Entra SAML profili için Citrix ADC SAML Bağlayıcısı'nı yapılandırmak için aşağıdaki bölümleri tamamlayın.

Kimlik doğrulama ilkesi oluşturma

Kimlik doğrulama ilkesi oluşturmak için:

  1. Güvenlik>AAA – Uygulama Trafiği>İlkeleri>Kimlik Doğrulama>Kimlik Doğrulama Politikaları'na gidin.

  2. Ekle'yi seçin.

  3. Kimlik Doğrulama İlkesi Oluştur bölmesinde aşağıdaki değerleri girin veya seçin:

    • Ad: Kimlik doğrulama ilkeniz için bir ad girin.
    • Eylem: SAML girin ve Ekle'yi seçin.
    • İfade: true girin.

    Citrix ADC SAML Bağlayıcısı'nın Microsoft Entra yapılandırması için Kimlik Doğrulama İlkesi Oluştur bölmesinin ekran görüntüsü.

  4. Oluştur'u belirleyin.

Kimlik doğrulaması SAML sunucusu oluşturma

Kimlik doğrulaması SAML sunucusu oluşturmak için, Kimlik Doğrulaması SAML Sunucusu Oluştur bölmesine gidin ve aşağıdaki adımları tamamlayın:

  1. Ad alanına, kimlik doğrulaması SAML sunucusu için bir ad girin.

  2. SAML Meta Verilerini Dışarı Aktar altında:

    1. Meta Verileri İçeri Aktar onay kutusunu seçin.

    2. Daha önce kopyaladığınız Azure SAML kullanıcı arabiriminden federasyon meta veri URL'sini girin.

  3. Veren Adı için ilgili URL'yi girin.

  4. Oluştur'u belirleyin.

Microsoft Entra yapılandırması - Kimlik Doğrulaması SAML Sunucusu Oluştur bölmesi için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü.

Kimlik doğrulaması sanal sunucusu oluşturma

Kimlik doğrulaması sanal sunucusu oluşturmak için:

  1. Güvenlik>AAA - Uygulama Trafiğiİlkeleri>Kimlik Doğrulama>Kimlik Doğrulama Sanal Sunucuları'na> gidin.

  2. Ekle'yi seçin ve aşağıdaki adımları tamamlayın:

    1. Ad alanına kimlik doğrulaması sanal sunucusu için bir ad girin.

    2. Adreslenemeyen onay kutusunu seçin.

    3. Protokol için SSL'yi seçin.

    4. Tamam'ı seçin.

  3. Devam'ı seçin.

Kimlik doğrulama sanal sunucusunu Microsoft Entra Id kullanacak şekilde yapılandırma

Kimlik doğrulama sanal sunucusu için iki bölümü değiştirin:

  1. Gelişmiş Kimlik Doğrulama İlkeleri bölmesinde Kimlik Doğrulama İlkesi Yok'u seçin.

    Microsoft Entra yapılandırması - Gelişmiş Kimlik Doğrulama İlkeleri bölmesi için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü.

  2. İlke Bağlama bölmesinde kimlik doğrulama ilkesini seçin ve ardından Bağla'yı seçin.

    Microsoft Entra yapılandırması - İlke Bağlama bölmesi için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü

  3. Form Tabanlı Sanal Sunucular bölmesinde Yük Dengeleme Sanal Sunucusu Yok'a tıklayın.

    Microsoft Entra yapılandırması - Form Tabanlı Sanal Sunucular bölmesi için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü.

  4. Kimlik Doğrulama FQDN için tam etki alanı adını (FQDN) (gerekli) girin.

  5. Microsoft Entra kimlik doğrulaması ile korumak istediğiniz yük dengeleme sanal sunucusunu seçin.

  6. Bağla'yı seçin.

    Microsoft Entra yapılandırması - Citrix ADC SAML Bağlayıcısı'nın Yük Dengeleme Sanal Sunucu Bağlama bölmesinin ekran görüntüsü.

    Not

    Kimlik Doğrulaması Sanal Sunucu Yapılandırması bölmesinde Bitti'yi seçtiğinizden emin olun.

  7. Değişikliklerinizi doğrulamak için tarayıcıda uygulama URL'sine gidin. Daha önce göreceğiniz kimliği doğrulanmamış erişim yerine kiracı oturum açma sayfanızı görmeniz gerekir.

    Microsoft Entra yapılandırması - Bir web tarayıcısında oturum açma sayfası için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü.

Kerberos tabanlı kimlik doğrulaması için Microsoft Entra SSO için Citrix ADC SAML Bağlayıcısı'nı yapılandırma

Microsoft Entra Id için Citrix ADC SAML Bağlayıcısı için Kerberos temsilci hesabı oluşturma

  1. Bir kullanıcı hesabı oluşturun (bu örnekte AppDelegation kullanıyoruz).

    Microsoft Entra yapılandırması - Özellikler bölmesi için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü.

  2. Bu hesap için bir HOST SPN ayarlayın.

    Örnek: setspn -S HOST/AppDelegation.IDENTT.WORK identt\appdelegation

    Bu örnekte:

    • IDENTT.WORK FQDN etki alanıdır.
    • identt etki alanı NetBIOS adıdır.
    • appdelegation temsilci kullanıcı hesabı adıdır.
  3. Aşağıdaki ekran görüntüsünde gösterildiği gibi web sunucusu için temsilci seçmeyi yapılandırın:

    Microsoft Entra yapılandırması için Citrix ADC SAML Bağlayıcısı'nın, Özellikler bölmesindeki Temsil yetkilendirmesinin ekran görüntüsü.

    Not

    Ekran görüntüsü örneğinde, Windows Tümleşik Kimlik Doğrulaması (WIA) sitesini çalıştıran iç web sunucusu adı CWEB2'dir.

Microsoft Entra AAA KCD için Citrix ADC SAML Bağlayıcısı (Kerberos temsilci hesapları)

Microsoft Entra AAA KCD hesabı için Citrix ADC SAML Bağlayıcısı'nı yapılandırmak için:

  1. Citrix Gateway>AAA KCD (Kerberos Kısıtlanmış Temsilci) Hesapları'na gidin.

  2. Ekle'yi seçin ve ardından aşağıdaki değerleri girin veya seçin:

    • Ad: KCD hesabı için bir ad girin.

    • Bölge: Etki alanını ve uzantıyı büyük harfle girin.

    • Hizmet SPN: http/<host/fqdn>@<DOMAIN.COM>.

      Not

      @DOMAIN.COM gereklidir ve büyük harf olmalıdır. Örnek: http/cweb2@IDENTT.WORK.

    • Temsilci Kullanıcı: Temsilci kullanıcı adını girin.

    • Temsilci Kullanıcı Parolası onay kutusunu seçin ve bir parola girip onaylayın.

  3. Tamam'ı seçin.

Citrix trafik ilkesi ve trafik profili

Citrix trafik ilkesini ve trafik profilini yapılandırmak için:

  1. Güvenlik>AAA - Uygulama Trafiği>İlkeler>Trafik İlkeleri, Profiller ve Form SSO Profilleri'ne gidin.

  2. Trafik Profilleri'ne tıklayın.

  3. Ekle'yi seçin.

  4. Trafik profilini yapılandırmak için aşağıdaki değerleri girin veya seçin.

    • İsim: Trafik profili için bir isim girin.

    • Tekli Oturum Açma: Açık olarak seçin.

    • KCD Hesabı: Önceki bölümde oluşturduğunuz KCD hesabını seçin.

  5. Tamam'ı seçin.

    Microsoft Entra yapılandırması - Trafik Profilini Yapılandır bölmesi için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü.

  6. Trafik İlkesi'ni seçin.

  7. Ekle'yi seçin.

  8. Trafik ilkesini yapılandırmak için aşağıdaki değerleri girin veya seçin:

    • Ad: Trafik ilkesi için bir ad girin.

    • Profil: Önceki bölümde oluşturduğunuz trafik profilini seçin.

    • İfade: true girin.

  9. Tamam'ı seçin.

    Microsoft Entra yapılandırması için Citrix ADC SAML Bağlayıcısı - Trafik İlkesini Yapılandır bölmesinin ekran görüntüsü

Citrix'te bir trafik ilkesini sanal sunucuya bağlama

GUI kullanarak bir trafik ilkesini sanal sunucuya bağlamak için:

  1. Trafik Yönetimigidin.

  2. Sanal sunucular listesinde, yeniden yazma ilkesini bağlamak istediğiniz sanal sunucuyu seçin ve ardından Aç'ı seçin.

  3. Yük Dengeleme Sanal Sunucusu bölmesinde, Gelişmiş Ayarlar altında, İlkeler'i seçin. NetScaler örneğiniz için yapılandırılan tüm ilkeler listede görünür.

    Citrix ADC SAML Bağlayıcısı'nın Microsoft Entra yapılandırması - Yük Dengeleme Sanal Sunucusu bölmesi için ekran görüntüsü.

    Microsoft Entra yapılandırması - İlkeler iletişim kutusu için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü.

  4. Bu sanal sunucuya bağlamak istediğiniz ilkenin adının yanındaki onay kutusunu seçin.

    Citrix ADC SAML Bağlayıcısı'nın Microsoft Entra için yapılandırma ekran görüntüsü - Yük Dengeleme Sanal Sunucu Trafik İlkesi Bağlama sekmesi.

  5. Tür Seç iletişim kutusunda:

    1. İlkeyi Seç için Trafik'i seçin.

    2. Tür Seç için İstek'i seçin.

    Microsoft Entra yapılandırması için Citrix ADC SAML Bağlayıcısı - Tür Seç bölmesinin ekran görüntüsü.

  6. Politika bağlandığında Bitti'yi seçin.

    Microsoft Entra yapılandırması - İlkeler bölmesi için Citrix ADC SAML Bağlayıcısı'nın ekran görüntüsü.

  7. WIA web sitesini kullanarak bağlamayı test edin.

    Microsoft Entra yapılandırması için Citrix ADC SAML Bağlayıcısı - Web tarayıcısında bir test sayfası ekran görüntüsü

Microsoft Entra test kullanıcısı için Citrix ADC SAML Bağlayıcısı oluşturma

Bu bölümde, Microsoft Entra Id için Citrix ADC SAML Bağlayıcısı'nda B.Simon adlı bir kullanıcı oluşturulur. Microsoft Entra ID için Citrix ADC SAML Bağlayıcısı, varsayılan olarak etkin olan tam zamanında kullanıcı sağlamayı destekler. Bu bölümde yapmanız gereken bir işlem yoktur. Microsoft Entra Id için Citrix ADC SAML Bağlayıcısı'nda bir kullanıcı zaten yoksa, kimlik doğrulaması sonrasında yeni bir kullanıcı oluşturulur.

Not

El ile kullanıcı oluşturmanız gerekiyorsa, Microsoft Entra istemci destek ekibi için Citrix ADC SAML Bağlayıcısı'na başvurun.

SSO'ları test edin

Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.

  • Bu uygulamayı test et'i seçin, bu seçenek oturum açma akışını başlatabileceğiniz Microsoft Entra Oturum Açma URL'si için Citrix ADC SAML Bağlayıcısı'na yönlendirilir.

  • Doğrudan Microsoft Entra Oturum Açma URL'si için Citrix ADC SAML Bağlayıcısı'na gidin ve oturum açma akışını buradan başlatın.

  • Microsoft Uygulamalarım kullanabilirsiniz. Uygulamalarım'da Microsoft Entra Id için Citrix ADC SAML Bağlayıcısı kutucuğunu seçtiğinizde, bu seçenek Microsoft Entra Oturum Açma URL'si için Citrix ADC SAML Bağlayıcısı'na yönlendirilir. Uygulamalarım hakkında daha fazla bilgi için Uygulamalarım'a Giriş kısmına bakın.

Microsoft Entra ID için Citrix ADC SAML Bağlayıcısı'nı yapılandırdıktan sonra, kuruluşunuzun hassas verilerine yönelik gerçek zamanlı sızıntı ve sızmayı önleyen oturum denetimini uygulayabilirsiniz. Oturum denetimi, Koşullu Erişim'den genişletilmiştir. Bulut için Microsoft Defender Uygulamaları ile oturum denetimini zorunlu kılmayı öğrenin.