教程:Microsoft Entra 单一登录与 Citrix ADC SAML Connector for Microsoft Entra ID 的集成(基于 Kerberos 的身份验证)

本教程介绍如何将 Citrix ADC SAML Connector for Microsoft Entra ID 与 Microsoft Entra ID 集成。 将 Citrix ADC SAML Connector for Microsoft Entra ID 与 Microsoft Entra ID 集成后,可以:

  • 在 Microsoft Entra ID 中控制谁有权访问 Citrix ADC SAML Connector for Microsoft Entra ID。
  • 支持用户使用其 Microsoft Entra 帐户自动登录到 Citrix ADC SAML Connector for Microsoft Entra ID。
  • 在中心位置管理帐户。

先决条件

若要开始操作,需备齐以下项目:

  • 一个 Microsoft Entra 订阅。 如果没有订阅,可以获取一个免费帐户
  • 已启用 Citrix ADC SAML Connector for Microsoft Entra 单一登录 (SSO) 的订阅。

方案描述

在本教程中,你将在测试环境中配置并测试 Microsoft Entra SSO。 本教程包括以下方案:

若要将 Citrix ADC SAML Connector for Microsoft Entra ID 与 Microsoft Entra ID 集成,请先从库中将 Citrix ADC SAML Connector for Microsoft Entra ID 添加到托管 SaaS 应用列表:

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览至“标识”>“应用程序”>“企业应用程序”>“新建应用程序”。

  3. 在“添加到库”部分,在搜索框中输入“Citrix ADC SAML Connector for Microsoft Entra ID”。

  4. 在结果中选择“Citrix ADC SAML Connector for Microsoft Entra ID”,然后添加该应用。 在该应用添加到租户时等待几秒钟。

或者,也可以使用企业应用配置向导。 在此向导中,可以将应用程序添加到租户、将用户/组添加到应用、分配角色,以及逐步完成 SSO 配置。 详细了解 Microsoft 365 向导。

配置并测试 Citrix ADC SAML Connector for Microsoft Entra ID 的 Microsoft Entra SSO

使用名为 B.Simon 的测试用户配置并测试 Citrix ADC SAML Connector for Microsoft Entra ID 的 Microsoft Entra SSO。 若要使 SSO 正常工作,需要在 Microsoft Entra 用户与 Citrix ADC SAML Connector for Microsoft Entra ID 中的相关用户之间建立关联。

若要向 Citrix ADC SAML Connector for Microsoft Entra ID 配置并测试 Microsoft Entra SSO,请执行以下步骤:

  1. 配置 Microsoft Entra SSO - 使用户能够使用此功能。

    1. 创建 Microsoft Entra 测试用户 - 使用 B.Simon 测试 Microsoft Entra SSO。

    2. 分配 Microsoft Entra 测试用户–使 B.Simon 能够使用 Microsoft Entra SSO。

  2. 配置 Citrix ADC SAML Connector for Microsoft Entra SSO - 在应用程序端配置 SSO 设置。

    1. 为 Microsoft Entra 测试用户创建 Citrix ADC SAML Connector–Citrix ADC SAML Connector for Microsoft Entra ID 中创建 B.Simon 的对应用户,使其链接到该用户的 Microsoft Entra 表示形式。
  3. 测试 SSO - 验证配置是否正常工作。

配置 Microsoft Entra SSO

若要通过 Azure 门户启用 Microsoft Entra SSO,请完成以下步骤:

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到“标识”>“应用程序”>“企业应用程序”>“Citrix ADC SAML Connector for Microsoft Entra ID”应用程序集成窗格,然后在“管理”下选择“单一登录”。

  3. 在“选择单一登录方法”窗格中选择“SAML”。

  4. 在“设置 SAML 单一登录”窗格,选择“基本 SAML 配置”对应的铅笔图标以编辑设置 。

    Screenshot shows to edit Basic SAML Configuration.

  5. 要在“IDP 发起”模式下配置应用程序,请在“基本 SAML 配置”部分中执行以下步骤 :

    1. 在“标识符” 文本框中,输入采用以下模式的 URL:https://<YOUR_FQDN>

    2. 在“回复 URL” 文本框中,输入采用以下模式的 URL:http(s)://<YOUR_FQDN>.of.vserver/cgi/samlauth

  6. 如要在“SP 启动”模式下配置应用程序,请选择“设置其他 URL”并完成以下步骤:

    • 在“登录 URL” 文本框中,输入具有以下模式的 URL:https://<YOUR_FQDN>/CitrixAuthService/AuthService.asmx

    注意

    • 本部分使用的 URL 不是实际值。 请使用“标识符”、“回复 URL”和“登录 URL”的实际值更新这些值。 请联系 Citrix ADC SAML Connector for Microsoft Entra 客户端支持团队以获取这些值。 还可参考“基本 SAML 配置”部分中显示的模式。
    • 若要设置 SSO,必须可以从公共网站访问 URL。 必须在 Citrix ADC SAML Connector for Microsoft Entra ID 端启用防火墙或其他安全设置,才能让 Microsoft Entra ID 在所配置的 URL 上发布令牌。
  7. 在“使用 SAML 设置单一登录”窗格的“SAML 签名证书”部分,对于“应用联合元数据 URL”,请复制 URL 并将其保存在记事本中 。

    Screenshot shows the Certificate download link.

  8. 在“设置 Citrix ADC SAML Connector for Microsoft Entra ID”窗格,根据要求复制相关 URL。

    Screenshot shows to copy configuration URLs.

创建 Microsoft Entra 测试用户

在本部分,你将创建名为 B.Simon 的测试用户。

  1. 至少以用户管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览到“标识”>“用户”>“所有用户”
  3. 选择屏幕顶部的“新建用户”>“创建新用户”。
  4. “用户”属性中执行以下步骤:
    1. 在“显示名称”字段中输入 B.Simon
    2. 在“用户主体名称”字段中,输入 username@companydomain.extension。 例如 B.Simon@contoso.com
    3. 选中“显示密码”复选框,然后记下“密码”框中显示的值。
    4. 选择“查看 + 创建”。
  5. 选择“创建”。

分配 Microsoft Entra 测试用户

在本部分中,通过授予用户 B.Simon 访问 Citrix ADC SAML Connector for Microsoft Entra ID 的权限,允许其使用 Azure SSO。

  1. 浏览到“标识”>“应用程序”>“企业应用程序”。

  2. 在应用程序列表中,选择“Citrix ADC SAML Connector for Microsoft Entra ID”。

  3. 在应用概览的“管理”下,选择“用户和组” 。

  4. 选择“添加用户”。 然后,在“添加分配”对话框中选择“用户和组”。

  5. 在“用户和组”对话框的“用户”列表中,选择“B.Simon”。 选择“选择”。

  6. 如果你希望将某角色分配给用户,可以从“选择角色”下拉列表中选择该角色。 如果尚未为此应用设置任何角色,你将看到选择了“默认访问权限”角色。

  7. 在“添加分配”对话框中选择“分配”。

配置 Citrix ADC SAML Connector for Microsoft Entra SSO

根据你要配置的身份验证类型选择相应的步骤链接:

发布 Web 服务器

若要创建虚拟服务器:

  1. 选择“流量管理”>“负载均衡”>“服务”。

  2. 选择添加

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Services pane.

  3. 为运行应用程序的 Web 服务器设置以下值:

    • 服务名称
    • 服务器 IP/现有服务器
    • 协议
    • 端口

配置负载均衡器

若要配置负载均衡器:

  1. 转到“流量管理”>“负载均衡”>“虚拟服务器”。

  2. 选择 添加

  3. 如以下屏幕截图所述设置以下值:

    • 名称
    • 协议
    • IP 地址
    • 端口
  4. 选择“确定”

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Basic Settings pane.

绑定虚拟服务器

若要将负载均衡器与虚拟服务器绑定:

  1. 在“服务和服务组”窗格中,选择“无负载均衡虚拟服务器服务绑定”。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Load Balancing Virtual Server Service Binding pane.

  2. 如以下屏幕截图所示验证设置,然后选择“关闭”。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Verify the virtual server services binding.

绑定证书

若要将此服务发布为 TLS,请绑定服务器证书,然后测试应用程序:

  1. 在“证书”下,选择“无服务器证书”。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Server Certificate pane.

  2. 如以下屏幕截图所示验证设置,然后选择“关闭”。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Verify the certificate.

Citrix ADC SAML Connector for Microsoft Entra SAML 配置文件

若要配置 Citrix ADC SAML Connector for Microsoft Entra SAML 配置文件,请完成以下部分。

创建身份验证策略

若要创建身份验证策略:

  1. 转到“安全性”>“AAA – 应用程序流量”>“策略”>“身份验证”>“身份验证策略”。

  2. 选择 添加

  3. 在“创建身份验证策略”窗格中,输入或选择以下值:

    • Name:输入身份验证策略的名称。
    • 操作:输入 SAML,然后选择“添加”。
    • 表达式:输入 true

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Create Authentication Policy pane.

  4. 选择创建

创建身份验证 SAML 服务器

若要创建身份验证 SAML 服务器,请转到“创建身份验证 SAML 服务器”窗格,然后完成以下步骤:

  1. 对于“名称”,请输入身份验证 SAML 服务器的名称。

  2. 在“导出 SAML 元数据”下:

    1. 选中“导入元数据”复选框。

    2. 输入前面在 Azure SAML UI 中复制的联合元数据 URL。

  3. 对于“颁发者名称”,请输入相关的 URL。

  4. 选择创建

Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Create Authentication SAML Server pane.

创建身份验证虚拟服务器

若要创建身份验证虚拟服务器:

  1. 转到“安全性”>“AAA - 应用程序流量”>“策略”>“身份验证”>“身份验证虚拟服务器”。

  2. 选择“添加”,然后完成以下步骤:

    1. 对于“名称”,请输入身份验证虚拟服务器的名称。

    2. 选中“不可寻址”复选框。

    3. 对于“协议”,请选择“SSL”。

    4. 选择“确定” 。

  3. 选择“继续”。

将身份验证虚拟服务器配置为使用 Microsoft Entra ID

修改身份验证虚拟服务器的两个部分:

  1. 在“高级身份验证策略”窗格中,选择“无身份验证策略”。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Advanced Authentication Policies pane.

  2. 在“策略绑定”窗格中选择身份验证策略,然后选择“绑定”。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Policy Binding pane

  3. 在“基于表单的虚拟服务器”窗格中,选择“无负载均衡虚拟服务器”。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Form Based Virtual Servers pane.

  4. 对于“身份验证 FQDN”,请输入完全限定的域名 (FQDN)(必需)。

  5. 选择要使用 Microsoft Entra 身份验证保护的负载均衡虚拟服务器。

  6. 选择绑定

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Load Balancing Virtual Server Binding pane.

    注意

    确保在“身份验证虚拟服务器配置”窗格中选择“完成”。

  7. 若要验证更改,请在浏览器中转到应用程序 URL。 应会看到租户登录页,而不是之前所看到的“未经身份验证的访问”消息。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - A sign-in page in a web browser.

配置基于 Kerberos 的身份验证的 Citrix ADC SAML Connector for Microsoft Entra SSO

为 Citrix ADC SAML Connector for Microsoft Entra ID 创建 Kerberos 委派账户

  1. 创建用户帐户(在此示例中,我们使用 AppDelegation)。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Properties pane.

  2. 为此帐户设置一个主机 SPN。

    示例: setspn -S HOST/AppDelegation.IDENTT.WORK identt\appdelegation

    在本示例中:

    • IDENTT.WORK 是域 FQDN。
    • identt 是域 NetBIOS 名称。
    • appdelegation 是委托用户帐户名称。
  3. 配置 Web 服务器的委托,如以下屏幕截图所示:

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Delegation under Properties pane.

    注意

    在屏幕截图示例中,运行 Windows 集成身份验证 (WIA) 站点的内部 Web 服务器名称是 CWEB2

Citrix ADC SAML Connector for Microsoft Entra AAA KCD(Kerberos 委派账户)

若要配置 Citrix ADC SAML Connector for Microsoft Entra AAA KCD 账户:

  1. 转到“Citrix 网关”>“AAA KCD (Kerberos 约束委托)帐户”。

  2. 选择“添加” ,然后输入或选择以下值:

    • Name:输入 KCD 帐户的名称。

    • 领域:以大写形式输入域和扩展。

    • 服务 SPNhttp/<host/fqdn>@<DOMAIN.COM>

      注意

      @DOMAIN.COM 是必需的,必须大写。 示例:http/cweb2@IDENTT.WORK

    • 委托的用户:输入委托的用户名。

    • 选中“委托用户的密码”复选框,输入并确认密码。

  3. 选择“确定”

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Configure KCD Account pane

Citrix 流量策略和流量配置文件

若要 Citrix 流量策略和流量配置文件,请执行以下操作:

  1. 转到“安全性 > AAA - 应用程序流量 > 策略 > 流量策略、配置文件和窗体 SSO 配置文件流量策略”。

  2. 选择“流量配置文件”。

  3. 选择 添加

  4. 若要配置流量配置文件,请输入或选择以下值。

    • Name:输入流量配置文件的名称。

    • 单一登录:选择“启用”。

    • KCD 帐户:选择在上一部分创建的 KCD 帐户。

  5. 选择“确定”

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Configure Traffic Profile pane.

  6. 选择“流量策略”。

  7. 选择 添加

  8. 若要配置流量策略,请输入或选择以下值:

    • Name:输入流量策略的名称。

    • 配置文件:选择在上一部分创建的流量配置文件。

    • 表达式:输入 true

  9. 选择“确定”

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Configure Traffic Policy pane

将流量策略绑定到 Citrix 中的虚拟服务器

使用 GUI 将流量策略绑定到虚拟服务器:

  1. 转到“流量管理”>“负载均衡”>“虚拟服务器”。

  2. 在虚拟服务器列表中,选择要绑定重写策略的虚拟服务器,然后选择“打开” 。

  3. 在“负载均衡虚拟服务器”窗格中的“高级设置”下,选择“策略”。 为 NetScaler 实例配置的所有策略将显示在列表中。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Load Balancing Virtual Server pane.

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Policies dialog box.

  4. 选中要绑定到此虚拟服务器的策略名称旁边的复选框。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Load Balancing Virtual Server Traffic Policy Binding pane.

  5. 在“选择类型”对话框中:

    1. 对于“选择策略”,请选择“流量”。

    2. 对于“选择类型”,请选择“请求”。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Choose Type pane.

  6. 在绑定策略后,选择“完成”。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - Policies pane.

  7. 使用 WIA 网站测试绑定。

    Screenshot of Citrix ADC SAML Connector for Microsoft Entra configuration - A test page in a web browser

创建 Citrix ADC SAML Connector for Microsoft Entra 测试用户

本部分将在 Citrix ADC SAML Connector for Microsoft Entra ID 中创建一个名为 B.Simon 的用户。 Citrix ADC SAML Connector for Microsoft Entra ID 在默认情况下已启用对实时用户预配的支持。 在本部分无需采取任何措施。 如果 Citrix ADC SAML Connector for Microsoft Entra ID 中尚不存在用户,则在身份验证后会创建一个新用户。

注意

如果需要手动创建用户,请联系 Citrix ADC SAML Connector for Microsoft Entra 客户端支持团队

测试 SSO

在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。

  • 单击“测试此应用程序”,这会重定向到 Citrix ADC SAML Connector for Microsoft Entra 登录 URL,可以从那里启动登录流。

  • 直接转到 Citrix ADC SAML Connector for Microsoft Entra 登录 URL,从那里启动登录流。

  • 你可使用 Microsoft 的“我的应用”。 在“我的应用”中单击“Citrix ADC SAML Connector for Microsoft Entra ID”磁贴时,会重定向到 Citrix ADC SAML Connector for Microsoft Entra 登录 URL。 有关“我的应用”的详细信息,请参阅“我的应用”简介

后续步骤

配置 Citrix ADC SAML Connector for Microsoft Entra ID 后,就可以强制实施会话控制,从而实时保护组织的敏感数据免受外泄和渗透。 会话控制从条件访问扩展而来。 了解如何通过 Microsoft Defender for Cloud Apps 强制实施会话控制