StyleBook配置

SSO谷歌Apps StyleBook

Google Apps是谷歌开发的云计算,生产力和协作工具,软件和产品集合。单点登录(SSO)使用户能够访问其所有企业云应用程序 - 包括使用其企业凭据的所有服务签名到管理控制台的管理员。

Citrix Application Delivery and Management SSO谷歌Apps StyleBook允许您通过Citrix ADC实例启用谷歌Apps的SSO。StyleBook将Citrix ADC实例配置为SAML身份提供者,用于验证用户访问谷歌Apps。

在Citrix ADC实例中启用Google Apps的SSO使用此样式本将导致以下步骤:

  1. 配置身份验证虚拟服务器
  2. 配置SAML IdP策略和配置文件
  3. 将策略和配置文件绑定到认证虚拟服务器
  4. 配置实例的LDAP认证服务器和认证策略
  5. 将LDAP认证服务器和策略绑定到实例上配置的认证虚拟服务器

配置细节

下表列出了该集成所需的最低软件版本以成功工作。集成过程还支持更高版本的相同。

产品 最低要求的版本
Citrix ADC 发布11.0,高级/高级许可证

以下说明假设您已经创建了适当的外部和内部DNS条目以将身份验证请求路由到Citrix ADC监控的IP地址。

部署SSO谷歌应用程序StyleBook配置

以下任务有助于您在业务网络中部署Microsoft SSO Google Apps StyleBook。

要部署SSO谷歌应用程序StyleBook

  1. 在Citrix应用程序交付和管理中,导航到应用程序>配置>风格簿.StyleBooks页面显示所有风格簿可用于Citrix应用程序交付和管理。滚动并找到SSO谷歌Apps StyleBook.点击创建配置

  2. StyleBook将作为用户界面页面打开,您可以在其中输入此样式簿中定义的所有参数的值。

  3. 输入以下参数:

    1. 应用程序名称.要在网络中部署的SSO谷歌应用程序配置的名称。

    2. Authentication虚拟IP地址.谷歌应用SAML IdP策略绑定到的Citrix ADC AAA虚拟服务器的虚拟IP地址。

    3. SAML规则表达式.默认情况下,使用如下Citrix ADC Policy (PI)表达式:HTTP.REQ.HEADER(" Referrer "). contains("谷歌")。如果您的需求不同,则使用另一个表达式更新此字段。这个策略表达式匹配应用这些SAML SSO设置的流量,并确保Referrer头来自谷歌域。

  4. SAML IdP设置部分允许您通过创建SAML IdP配置文件和策略将Citrix ADC实例配置为SAML标识提供者,该配置文件和策略由步骤3中创建的Citrix ADC AAA虚拟服务器使用。

    1. SAML发行人名称.在此字段中,输入身份验证虚拟服务器的公共FQDN。例子:https:// < Citrix_ADC_VIP > / saml /登录

    2. SAML服务提供商(SP) ID.(可选)Citrix ADC Identity Provider从匹配此ID匹配的发行版名称接受SAML身份验证请求。

    3. 断言消费者服务URL.输入服务提供者的URL, Citrix ADC身份提供者需要在用户身份验证成功后发送SAML断言。断言使用者服务URL可以在标识提供者服务器站点或服务提供者站点初始化。

    4. 还有其他可选字段可以在本节中输入。例如,您可以设置以下选项:

      1. SAML绑定概要文件(默认是“POST”概要文件)。

      2. 验证/签名SAML请求/响应的签名算法(默认为“RSA-SHA1”)。

      3. 方法来为SAML请求/响应摘要散列(默认为“SHA-1”)。

      4. 加密算法(默认为AES256)和其他设置。

      笔记

      Citrix建议您保留默认设置,因为这些设置已经过测试以支持谷歌应用程序。

    5. 您也可以启用“用户属性”复选框来输入用户的详细信息,例如:

      1. 用户属性的名称

      2. 用于提取属性值的Citrix ADC PI表达式

      3. 用户友好名称属性

      4. 选择用户属性的格式。

      这些值包含在发出的SAML断言中。您可以使用这个StyleBook在Citrix ADC发出的断言中包含多达五组用户属性。

  5. 在LDAP设置部分中,输入以下详细信息以验证Google Apps用户。对于域用户可以使用公司电子邮件地址登录Citrix ADC实例,您必须配置以下内容:

    1. LDAP(Active Directory)基础.输入域的基本域名,其中用户帐户驻留在您想要允许身份验证的Active Directory(广告)中。例如,dc = netscaler, dc = com

    2. LDAP (Active Directory)绑定DN.添加域帐户(使用电子邮件地址以易于配置),具有浏览广告树的权限。例如,CN = Manager,DC = NetScaler,DC = COM

    3. LDAP (Active Directory)绑定DN密码.输入域帐号密码进行认证。

    4. 在本节中需要输入的其他一些字段如下:

      1. LDAP服务器IP地址Citrix ADC连接到验证用户

      2. LDAP服务器的FQDN名称

        笔记

        您必须至少指定上述两个中的一个—LDAP服务器IP地址或FQDN名称。

      3. Citrix ADC连接用于对用户进行身份验证的LDAP服务器端口(默认为389)。

      4. LDAP主机名。如果打开验证(默认情况下,则使用此用于验证LDAP证书(默认情况下)。

      5. LDAP登录名称属性。用于提取登录名的默认属性是samAccountname

      6. 其他可选的杂项LDAP设置

  6. 在SAML IdP SSL证书一节中,可以指定SSL证书的详细信息:

    1. 证书名称.输入SSL证书的名称。

    2. 证书文件。C从本地系统的目录或Citrix应用程序交付和管理启用SSL证书文件。

    3. CertKey格式.在下拉列表框中选择证书和私钥文件的格式。支持的格式有.pem..der扩展。

    4. 证书密钥名称.输入证书私钥的名称。

    5. 证书密钥文件.从您的本地系统或从Citrix应用程序交付和管理中选择包含证书私钥的文件。

    6. 私钥密码.如果您的私钥文件受到密码短语的保护,请在此字段中输入密码短语。

    7. 您还可以启用“高级证书设置”复选框来输入详细信息,如证书到期通知期限、启用或禁用证书到期监控器。

  7. 如果上面输入的SAML IdP证书需要在Citrix ADC上安装CA公共证书,您也可以选择IdP SSL CA证书。确保在高级设置中选择了“是CA证书”。

  8. 也可以选择SAML SP SSL证书,指定用于验证来自谷歌Apps (SAML SP)的身份验证请求的谷歌SSL证书(公钥)。

  9. 点击目标实例并选择要在其上部署谷歌Apps SSO配置的Citrix ADC实例。点击创建创建配置并将配置部署到所选的Citrix ADC实例上。

    笔记

    您还可以单击刷新图标以将最近发现的Citrix ADC实例在Citrix应用程序交付和管理中添加到此窗口中的可用实例列表。

同时,

提示> > Citrix建议在运行实际配置之前,选择干跑在视觉上确认由StyleBook上的目标Citrix ADC实例上创建的配置对象。

SSO谷歌Apps StyleBook