Azure广告の統合

はじめに

このドキュメントでは,Citrix環境を10 Windows Azure广告機能と統合する方法について説明します。Windows 10が導入したAzure广告はドメイン参加の新しいモデルです。これを利用すれば,管理とシングルサインオンの目的で,ローミングラップトップを,インターネット上で企業ドメインに参加させることができます。

このドキュメントで例として示した展開では,新規ユーザーのWindows 10ラップトップに会社のメールアドレスと登録コードが提供されるシステムを説明しています。ユーザーは[設定]パネルの[システム]>[バージョン情報]> [Azure广告に参加)から,このコードにアクセスします。

ローカライズされた画的像

ラップトップが登録されると,微软边缘のWebブラウザーは,Azure SaaSアプリケーションのWebページから,会社のWebサイトやCitrixの公開アプリケーション,およびOffice 365などのAzureアプリケーションに自動的にサインオンします。

ローカライズされた画的像

アーキテクチャ

このアーキテクチャでは,Azure广告やOffice 365などの最新クラウドテクノロジとの統合により,従来の企業ネットワークがAzure内に完全に複製されます。すべてのエンドユーザーがリモートワーカーと見なされ,社内イントラネット上にはエンドユーザーが存在しないというコンセプトです。

Azure广告连接の同期サービスが,インターネット上でAzureへの橋渡しとして機能するため,既存のオンプレミスシステムを持つ企業はこのモデルを適用することができます。

ローカライズされた画的像

セキュアな接続やシングルサインオンといえば,従来はファイアウォールで保護されたLANや,Kerberos認証およびNTLM認証でしたが,このアーキテクチャでは,AzureへのTLS接続およびSAMLがこれらに取って代わります。AzureアプリケーションのAzure广告への参加により,新しいサービスが生み出されています。Active Directoryを必要とする既存のアプリケーション(SQL Serverデータベースなど)は,AzureクラウドサービスのIaaS部分にある,標準的なActive Directoryサーバーの仮想マシンを使用して実行できます。

ユーザーが従来のアプリケーションを起動すると,Citrix虚拟应用程序和桌面の公開アプリケーションを使用してアクセスします。微软边缘のシングルサインオン機能を使用して,ユーザーの(Azureアプリケーション]ページからさまざまな種類のアプリケーションが照合されます。微软はまたAzureアプリケーションの一覧表示と起動ができるAndroidおよびiOSアプリを提供しています。

DNSゾーンの作成

Azure广告では,管理者がパブリックDNSアドレスを登録し,ドメイン名サフィックスの委任ゾーンを管理する必要があります。これを実行するために,管理者はAzure DNSゾーン機能を使用できます。

この例では、DNSゾーン名citrixsamldemo.netを使用します。

ローカライズされた画的像

コンソールにAzure DNSネームサーバーの名前が表示されます。これらは,ゾーンのDNS登録のNSエントリで参照する必要があります(例:citrixsamldemo.net。NS n1 - 01. - azure - dns.com)。

Azureで実行される仮想マシンへの参照を追加する場合は,CNAMEポインターを,Azureが管理する仮想マシンのDNSレコードに使用するのが最も簡単です。仮想マシンのIPアドレスが変更されている場合は,DNSゾーンファイルを手動で更新する必要はありません。

内部および外部のDNSアドレスサフィックスは,この展開に一致します。ドメインはcitrixsamldemo.netでスプリットDNS(内部で10.0.0。*)を使用します。

Webアプリケーションプロキシサーバーを参照する," fs.citrixsamldemo.net "エントリを追加します。これがこのゾーンのフェデレーションサービスです。

クラウドサービスの作成

この例では,Azureで実行されるADFSサーバーが設置された广告環境を含む,Citrix環境を構成します。クラウドサービスを作成し,“citrixsamldemoと名づけます。

ローカライズされた画的像

Windows仮想マシンの作成

クラウドサービスで実行されるWindows仮想マシンを5台作成します。

  • ドメインコントローラー(domaincontrol)
  • Azure连接ADFSサーバー(ADFS)
  • ADFS Webアクセスプロキシ(ドメインに参加していないWebアプリケーションプロキシ)
  • Citrix虚拟应用程序和桌面の交付控制器
  • Citrix虚拟应用和桌面虚拟交付代理(VDA)

ローカライズされた画的像

ドメインコントローラー

  • DNSサーバーおよびActive Directoryドメインサービスの役割を追加し,標準的なActive Directory展開を作成します(この例では,citrixsamldemo.net)。ドメインの昇格が完了したら,Active Directory証明書サービスの役割を追加します。
  • テスト用に通常のユーザーアカウントを作成します(例:George@citrixsamldemo.net)。
  • このサーバーでは内部DNSが実行されるため,すべてのサーバーはDNS解決にこのサーバーを参照する必要があります。これは,(Azure DNS設定)ページで行います。(詳しくは,このドキュメントの付録を参照してください)。

ADFSコントローラーとWebアプリケーションプロキシサーバー

  • ADFSサーバーをcitrixsamldemoドメインに参加させます。Webアプリケーションプロキシサーバーは,分離されたワークグループにとどまる必要があるため,广告DNSでDNSアドレスを手動で登録します。

  • これらのサーバーでEnable-PSRemoting forceコマンドレットを実行して,Azure广告连接ツールからファイアウォール経由のPSリモーティングを有効にします。

Citrix虚拟桌面の交付控制器とVDA

  • Citrix虚拟应用またはCitrix虚拟桌面の交付控制器とVDAをcitrixsamldemoに参加した残り2台のWindowsサーバーにインストールします。

内部DNSの構成

ドメインコントローラーのインストール後にDNSサーバーを構成し,citrixsamldemo.netの内部ビューを処理し,外部DNSサーバーに対してフォワーダーとして機能するように設定します(例:8.8.8.8)。

ローカライズされた画的像

静的なレコードを追加します。

  • wap.citrixsamldemo.net [Webアプリケーションプロキシの仮想マシンはドメインに参加しません)
  • fs.citrixsamldemo.net[内部フェデレーションサーバーのアドレス]
  • enterpriseregistration.citrixsaml.net (fs.citrixsamldemo.netと同じ]

Azureで実行されるすべての仮想マシンは,このDNSサーバーのみを使用するように構成する必要があります。これは,ネットワークインターフェイスGUIから実行できます。

ローカライズされた画的像

デフォルトでは,内部IP(10.0.0.9)アドレスは動的に割り当てられます。IPアドレスの設定を使用して,IPアドレスを永続的に割り当てることができます。これは,Webアプリケーションプロキシサーバーとドメインコントローラーで実行する必要があります。

外部DNSアドレスの構成

仮想マシン実行時に,Azureは仮想マシンに割り当てられた現在のパブリックIPアドレスを指す自身のDNSゾーンサーバーを維持します。Azureはデフォルトで各仮想マシンの起動時にIPアドレスを割り当てるため,この便利な機能を有効にします。

ローカライズされた画的像

この例では、DNSアドレスdomaincontrol-citrixsamldemo.westeurope.cloudapp.azure.comをドメインコントローラーに割り当てています。

リモート構成の完了時にパブリックIPアドレスを有効にする必要があるのは,WebアプリケーションプロキシとCitrix网关仮想マシンだけである点に注意してください。(構成では,環境へのRDPアクセスにパブリックIPアドレスが使用されます)。

セキュリティグループの構成

Azureクラウドは,セキュリティグループを使用して,インターネットから仮想マシンへのTCPおよびUDPアクセスのファイアウォールルールを管理します。デフォルトでは,すべての仮想マシンでRDPアクセスが許可されます。また,Citrix网关およびWebアプリケーションプロキシサーバーでは,ポート443でTLSを許可する必要があります。

ローカライズされた画的像

ADFS証明書の作成

微软証明機関でWebサーバー証明書テンプレートを有効にします。これにより,可以ファイルにエクスポート(秘密キーも含む)できる,カスタムDNSアドレスを持つ証明書を作成できます。可以ファイルを優先オプションにするには,この証明書をADFSとWebアプリケーションプロキシサーバーの両方にインストールする必要があります。

次のサブジェクト名を使用して,Webサーバー証明書を発行します。

  • Commonname:
    • adfs.citrixsamldemo.net[コンピュータ名)
  • SubjectAltname:
    • * .citrixsamldemo.net[ゾーン名)
    • fs.citrixsamldemo。净(DNSのエントリ]
    • enterpriseregistration.citrixsamldemo.net

ローカライズされた画的像

パスワードで保護された秘密キーを含め,証明書を可以ファイルにエクスポートします。

Azure广告のセットアップ

このセクションでは,新しいAzure广告インスタンスをセットアップして,10をWindows Azure广告に参加させるために使用できるユーザーIDを作成する方法について説明します。

新しいディレクトリの作成

Azureクラシックポータルにログオンして,新しいディレクトリを作成します。

ローカライズされた画的像

完了すると,概要ページが表示されます。

ローカライズされた画的像

グローバル管理者ユーザー(AzureAdmin)の作成

Azureでグローバル管理者を作成し(この例ではAzureAdmin@citrixsamldemo.onmicrosoft.com),この新しいアカウントでログオンしてパスワードを設定します。

ローカライズされた画的像

Azure广告を使用したドメインの登録

デフォルトでは,ユーザーは次の形式のメールアドレスで識別されます:< user.name > @ <公司> .onmicrosoft.com

このアドレスは追加の構成なしで機能しますが,エンドユーザーのメールアカウントと一致する,次の標準形式のメールアドレスをお勧めします:< user.name > @ <公司>。com

[ドメインの追加)で,ユーザーの会社のドメインからのリダイレクトを構成します。この例では,citrixsamldemo.netを使用します。

ADFSをシングルサインオンにセットアップしている場合は,チェックボックスにチェックマークを入れます。

ローカライズされた画的像

Azure广告连接のインストール

Azure广告構成GUIの手順2により,微软Azure广告连接のダウンロードページにリダイレクトされます。これをADFS仮想マシンにインストールします。[簡単設定]ではなく[カスタムインストール]を使用し,ADFSのオプションが利用できるようにします。

ローカライズされた画的像

(广告FSとのフェデレーション]シングルサインオンオプションを選択します。

ローカライズされた画的像

あらかじめ作成した管理アカウントでAzureに接続します。

ローカライズされた画的像

内部广告フォレストを選択します。

ローカライズされた画的像

Active Directoryの従来のオブジェクトをすべてAzure广告と同期します。

ローカライズされた画的像

ディレクトリ構造がシンプルな場合は,ユーザー名の一意性に依存して,ログオンするユーザーを識別することができます。

ローカライズされた画的像

デフォルトのフィルタリングオプションを使用するか,あるいはユーザーとデバイスを特定のグループセットに制限します。

ローカライズされた画的像

必要に応じて,Azure广告パスワードをActive Directoryと同期することができます。これは,通常,ADFSベースの認証では必要ありません。

ローカライズされた画的像

証明書の可以ファイルを广告FSで使用するように選択します。DNS名としてfs.citrixsamldemo.netを指定します。

ローカライズされた画的像

プロキシサーバーの選択を求める画面が表示されたら,wap.citrixsamldemo.netサーバーのアドレスを入力します。Azure广告连接が構成できるよう,Webアプリケーションプロキシサーバーの管理者としてEnable-PSRemoting forceコマンドレットを実行する必要がある場合があります。

ローカライズされた画的像

注:

远程PowerShellの信頼性の問題でこの手順に失敗した場合は,Webアプリケーションプロキシサーバーをドメインに参加させてみてください。

ウィザードの残りの手順については,標準の管理者パスワードを使用して,ADFSのサービスアカウントを作成します。Azure广告连接により、DNSゾーンの所有権の検証が求められます。

ローカライズされた画的像

TXTレコードとMXレコードをAzureのDNSアドレスレコードに追加します。

ローカライズされた画的像

Azure管理コンソールで[検証]をクリックします。

ローカライズされた画的像

注:

この手順に失敗した場合は,Azure广告连接を実行する前にドメインを検証します。

完了すると,外部アドレスfs.citrixsamldemo.netがポート443で接続されます。

ローカライズされた画的像

Azure广告への参加の有効化

10がWindows Azure广告への参加を実行するよう,メールアドレスを入力すると,ADFSを指す必要があるDNS CNAMEレコードの作成にDNSサフィックスが使用されます(enterpriseregistration。<upnsuffix>)。

この例では,fs.citrixsamldemo.netとなります。

ローカライズされた画的像

パブリック証明機関を使用していない場合は,WindowsがADFSサーバーを信頼するよう,ADFSのルート証明書をWindows 10コンピューターにインストールします。あらかじめ生成された標準のユーザーアカウントを使用して,Azure广告ドメインに参加します。

ローカライズされた画的像

UPNは,ADFSドメインコントローラーで認識されるUPNと一致する必要があることに注意してください。

ローカライズされた画的像

ローカライズされた画的像

ローカライズされた画的像

メールアドレスを使用してマシンの再起動とログオンを行い,Azure广告への参加が正常に行われたことを検証します。ログオンすると微软边缘が起動してhttp://myapps.microsoft.comに接続します。このWebサイトでは,シングルサインオンが自動的に使用されます。

Citrix虚拟应用またはCitrix虚拟桌面のインストール

通常の方法でCitrix虚拟应用またはCitrix虚拟桌面のISOから,交付控制器およびVDA仮想マシンをAzureに直接インストールすることができます。

この例では店面は交付控制器と同じサーバーにインストールされています。VDAはスタンドアロンのWindows 2012 R2用RDSワーカーとしてインストールされ,机器创建服务とは統合していません(ただしオプションで構成することができます)。作業を続行する前に,ユーザーGeorge@citrixsamldemo.netがパスワードで認証できることを確認します。

ローカライズされた画的像

店面がユーザー資格情報なしに認証できるよう,Set-BrokerSite -TrustRequestsSentToTheXmlServicePort真正的美元PowerShellコマンドレットを控制器で実行します。

フェデレーション認証サービスのインストール

ADFSサーバーにFASをインストールし,交付控制器が信頼できる店面として機能するためのルールを構成します(この例では,店面が交付控制器と同じ仮想マシンにインストールされているため)。「インストールと構成“を参照してください。

店面の構成

交付控制器のコンピューター証明書を要求します。443年また,ポートにIISバインドを設定し,店面のベースアドレスをhttps:に変更して,IISおよび店面でhttpsが使用されるように構成します。

ローカライズされた画的像

店面でFASサーバーが使用されるように構成し(“インストールと構成“のPowerShellスクリプトを使用します),Azure内で内部テストを行います。FASサーバーのイベントビューアーをチェックして,ログオンにFASが使用されることを確認します。

ローカライズされた画的像

Citrix网关を使用するための店面の構成

店面管理コンソールの[認証方法の管理)GUIを使用して,店面が認証にCitrix网关を使用するよう構成します。

ローカライズされた画的像

Citrix网关認証オプションを統合するには,安全票权威(STA)の構成およびCitrix网关アドレスの構成を行います。

ローカライズされた画的像

新しいAzure广告アプリケーションを店面へのシングルサインオンに構成

このセクションでは,Azure广告SAML 2.0シングルサインオン機能を使用します。現在は,Azure Active Directoryプレミアムサブスクリプションが必要です。Azure广告管理ツールで(新しいアプリケーション]を選択し,[ギャラリーからアプリケーションを追加します]を選択します。

ローカライズされた画的像

[カスタム]カテゴリの[私の組織で使用している,一覧にないアプリケーションを追加)を選択して,ユーザーが使用する新しいカスタムアプリケーションを作成します。

アイコンの構成

215年縦横ピクセルの画像を作成して[構成]ページにアップロードし,アプリケーションのアイコンとして使用します。

ローカライズされた画的像

SAML認証の構成

アプリケーションダッシュボードの概要ページに戻り,[シングルサインオンの構成)を選択します。

ローカライズされた画的像

この展開では,(微软Azure广告のシングルサインオン]に対応するSAML 2.0認証を使用します。

ローカライズされた画的像

[識別子]には任意の文字列を指定できます(Citrix网关に提供された構成と一致する必要があります)。この例では,[応答URL]がCitrix网关サーバーの/ cgi / samlauthになっています。

ローカライズされた画的像

次のページには,Citrix网关をAzure广告の証明書利用者として構成するために使用される情報が含まれています。

ローカライズされた画的像

64年基地の信頼された署名証明書をダウンロードして,サインオンURLとサインアウトURLをコピーします。これらをCitrix网关の[構成]画面にペーストします。

ユーザーへのアプリケーションの割り当て

最後の手順では,アプリケーションを有効にして,ユーザーの“myapps.microsoft.com”コントロールページにアプリケーションが表示されるようにします。これは[ユーザーとグループ]ページで行います。Azure广告连接が同期したドメインユーザーアカウントへのアクセスを割り当てます。ほかのアカウントも使用できますが,<用户> @ <域>パターンに従っていないため,明示的にマップする必要があります。

ローカライズされた画的像

myappページ

アプリケーションが構成されると,https://myapps.microsoft.comで,Azureアプリケーションのユーザー一覧に表示されます。

ローカライズされた画的像

Azure广告に参加している場合,ログオンしたユーザーは,Windows 10により,Azureアプリケーションへのシングルサインオンがサポートされます。アイコンをクリックすると,ブラウザーは前に構成したSAML cgi / samlauth Webページに移動します。

シングルサインオンURL

Azure广告ダッシュボードのアプリケーションに戻ります。アプリケーションに利用できるシングルサインオンURLがあることを確認します。このURLはWebブラウザーリンクの提供や,店面に直接移動するための,スタートメニューのショートカットの作成に使用されます。

ローカライズされた画的像

このをWeb URLブラウザーにペーストして,前に構成したCitrix网关cgi / samlauth Webページに,Azure广告がリダイレクトするようにします。これが機能するのは,割り当てられたユーザーだけです。また,シングルサインオンが利用できるのは,10のWindows Azure广告に参加しているログオンセッションだけです。(そのほかのユーザーには,Azure广告の資格情報の入力が求められます)。

Citrix网关のインストールと構成

この例では,展開へのリモートアクセスに,NetScaler(現Citrix网关)を実行する独立した仮想マシンを使用します。仮想マシンはAzureストアで購入できます。この例では,NetScaler 11.0の「Bring your own License」バージョンを使用しています。

Webブラウザーのアドレスバーに内部IPアドレスを入力し,ユーザー認証の際に指定された資格情報を使用して,NetScaler仮想マシンにログオンします。Azure广告仮想マシンのnsrootユーザーのパスワードを変更する必要があることに注意してください。

ライセンスを追加し,各ライセンスファイルが追加されたら[再起動]を選択して、DNSリゾルバーが微软ドメインコントローラーをポイントするようにします。

Citrix虚拟应用程序和桌面のインストールウィザードを実行する

この例では,SAMLを使用しない,シンプルな店面統合を構成することから始めます。この展開が機能するようになってから,SAMLのログオンポリシーが追加されます。

ローカライズされた画的像

Citrix网关および店面の標準設定を選択します。微软Azureでの使用のため,この例ではポート443ではなく,ポート4433を構成します。あるいは,ポート転送したり,Citrix网关管理Webサイトを再マップしたりすることもできます。

ローカライズされた画的像

この例では,簡単にするために,ファイルに保存された既存のサーバー証明書と秘密キーをアップロードします。

ローカライズされた画的像

广告アカウント管理のためのドメインコントローラーの構成

ドメインコントローラーはアカウント解決に使用されるため,そのIPアドレスをプライマリ認証方法に追加します。ダイアログボックスの各フィールドで求められる形式に注意してください。

ローカライズされた画的像

店面アドレスの構成

この例では,HTTPSを使用して店面が構成されているため,SSLプロトコルのオプションを選択します。

ローカライズされた画的像

Citrix网关展開の検証

Citrix网关に接続し,ユーザー名とパスワードを使用して,認証と起動が正常に行われることを確認します。

ローカライズされた画的像

Citrix网关SAML認証サポートの有効化

店面でのSAMLの使用は,ほかのWebサイトでSAMLを使用するのと同様です。NS_TRUEの式を使用して,新しいSAMLポリシーを追加します。

ローカライズされた画的像

Azure广告から前に取得した情報を使用して,新しいSAML IdPサーバーを構成します。

ローカライズされた画的像

エンドツーエンドシステムの検証

Azure广告に登録したアカウントを使用して,Azure广告に参加しているWindows 10デスクトップにログオンします。微软边缘を起動してhttps://myapps.microsoft.comに接続します。

Webブラウザーには,ユーザーのAzure广告アプリケーションが表示されます。

ローカライズされた画的像

アイコンをクリックすると認証された店面サーバーにリダイレクトされることを確認します。

同様に,シングルサインオンURLを使用した直接接続,およびCitrix网关のサイトへの直接接続により,微软Azureとの間でリダイレクトされることを確認します。

最後に,Azure广告に参加していないマシンも同じURLで動作することを確認します(ただし,最初の接続時に,Azure广告への明示的なサインオンが1回行われます)。

付録

Azureで仮想マシンをセットアップするときには,次の標準オプションを構成してください。

パブリックIPアドレスとDNSアドレスの入力

Azureは内部サブネット上,ですべての仮想マシンにIPアドレスを提供します(この例では10。*。*。*)。デフォルトでは,動的に更新されたDNSラベルで参照できる,パブリックIPアドレスも提供されます。

ローカライズされた画的像

[パブリックIPアドレス/ DNS名]ラベル[構成]を選択します。仮想マシンのパブリックDNSアドレスを選択します。これは、ほかのDNSゾーンファイルでのCNAME参照に使用でき、IPアドレスが再割り当てされた場合も、すべてのDNSレコードが正しく仮想マシンをポイントするようにします。

ローカライズされた画的像

ファイアウォールルールのセットアップ(セキュリティグループ)

クラウド上の各仮想マシンには,自動的に適用されたファイアウォールルールのセットがあり,このセットはセキュリティグループとして知られています。セキュリティグループはパブリックIPアドレスからプライベートIPアドレスに転送されるトラフィックを制御します。デフォルトでは,Azureはすべての仮想マシンへのRDPの転送を許可します。また,Citrix网关サーバーおよびADFSサーバーは,TLSトラフィック(443)を転送する必要があります。

仮想マシンの[ネットワークインターフェイス]を開いて[ネットワークセキュリティグループ]ラベルをクリックします。(受信セキュリティ規則]を構成し,適切なネットワークトラフィックを許可します。

ローカライズされた画的像

関連情報