Citrix Application Delivery Management 服务

SSO Google Apps 样本

Google Apps 是由谷歌开发的云计算、生产力和协作工具、软件和产品的集合。Single Sign-On (SSO) 使用企业凭据一次性登录所有服务,用户可以访问其所有企业云应用程序(包括管理员登录管理控制台)。

Citrix Application Delivery Management (ADM) SSO Google Apps 样本允许您通过 Citrix ADC 实例为 Google Apps 启用 SSO。样本将 Citrix ADC 实例配置为 SAML 身份提供程序,用于对访问 Google Apps 的用户进行身份验证。

使用此样本为 Citrix ADC 实例中的 Google Apps 启用 SSO 会导致以下步骤:

  1. 配置身份验证虚拟服务器
  2. 配置 SAML IdP 策略和配置文件
  3. 将策略和配置文件绑定到身份验证虚拟服务器
  4. 在实例上配置 LDAP 身份验证服务器和策略
  5. 将 LDAP 身份验证服务器和策略绑定到在实例上配置的身份验证虚拟服务器

配置详细信息

下表列出了此集成成功运行所需的最低软件版本。集成过程还支持相同的更高版本。

产品 最低要求版本
Citrix ADC 11.0 版,高级/高级许可证

以下说明假定您已创建适当的外部和内部 DNS 条目,以将身份验证请求路由到 Citrix ADC 监控的 IP 地址。

部署 SSO Google Apps 样本配置

以下任务可帮助您在您的业务网络中部署 Microsoft SSO Google Apps 样本。

部署 SSO Google Apps 样本

  1. 在 Citrix ADM 中,导航到应用程序>配置>样本。样本页面显示所有可供您在 Citrix ADM 中使用的样本。向下滚动并找到SSO Google Apps 样本. 点击创建配置

  2. 样本将以用户界面页面形式打开,您可以在此为此样本中定义的所有参数输入值。

  3. 输入以下参数的值:

    1. 应用程序名称。要在网络中部署的 SSO Google Apps 配置的名称。

    2. 验证虚拟 IP 地址。Google 应用程序 SAML IdP 策略绑定到的 Citrix ADC AAA 虚拟服务器使用的虚拟 IP 地址。

    3. SAML 规则表达式。默认情况下,使用以下 Citrix ADC 策略 (PI) 表达式:HTTP.REQ.HEADD(“引荐来源”).CONTINES(“谷歌”)。如果您的要求不同,请使用其他表达式更新此字段。此策略表达式与应用这些 SAML SSO 设置的流量匹配,并确保推荐人标题来自 Google 域。

  4. SAML IdP 设置部分允许您通过创建步骤 3 中创建的 Citrix ADC AAA 虚拟服务器使用的 SAML IdP 配置文件和策略,将 Citrix ADC 实例配置为 SAML 身份提供商。

    1. SAML 发行者名称。在此字段中,输入身份验证虚拟服务器的公用 FQDN。示例:https:///saml/login

    2. SAML 服务提供商 (SP) ID。 (可选)Citrix ADC 身份提供程序接受来自与此 ID 匹配的颁发者名称的 SAML 身份验证请求。

    3. 断言消费者服务 URL。输入服务提供商的 URL,Citrix ADC 身份提供商需要在用户身份验证成功后发送 SAML 断言。声明使用者服务 URL 可以在身份提供者服务器站点或服务提供者站点上启动。

    4. 您可以在此部分中输入其他可选字段。例如,您可以设置以下选项:

      1. SAML 绑定配置文件(默认为 “POST” 配置文件)。

      2. 用于验证/签名 SAML 请求/响应的签名算法(默认为 “RSA-SHA1”)。

      3. SAML 请求/响应的摘要哈希方法(默认为 “SHA-1”)。

      4. 加密算法(默认为 AES256)和其他设置。

      注意

      Citrix 建议您保留默认设置,因为这些设置已经过测试以支持 Google Apps。

    5. 您还可以启用用户属性复选框以输入用户详细信息,例如:

      1. 用户属性的名称

      2. 评估以提取属性值的 Citrix ADC PI 表达式

      3. 用户友好的属性名称

      4. 选择用户属性的格式。

      这些值包含在发布的 SAML 断言中。您可以在 Citrix ADC 使用此样本发布的断言中包含多达五组用户属性。

  5. 在 LDAP 设置部分,输入以下详细信息以验证 Google Apps 用户。要使域用户能够使用其公司电子邮件地址登录到 Citrix ADC 实例,您必须配置以下内容:

    1. LDAP(Active Directory)库。输入要允许身份验证的 Active Directory (AD) 中用户帐户所在的域的基本域名。例如,dc=netscaler,dc=com

    2. LDAP(Active Directory)绑定 DN。添加具有浏览 AD 树权限的域帐户(使用电子邮件地址以便于配置)。例如,cn=Manager,dc=netscaler,dc=com

    3. LDAP(Active Directory)绑定 DN 密码。输入域帐户的密码以进行身份验证。

    4. 您需要在本部分中输入的其他几个字段如下所示:

      1. Citrix ADC 连接到的 LDAP 服务器 IP 地址,以便对用户进行身份验证

      2. LDAP 服务器的 FQDN 名称

        注意

        您必须至少指定上述两个之一-LDAP 服务器 IP 地址或 FQDN 名称。

      3. Citrix ADC 连接到的用于对用户进行身份验证的 LDAP 服务器端口(默认值为 389)。

      4. LDAP 主机名。如果验证处于打开状态(默认情况下,它处于关闭状态),则用于验证 LDAP 证书。

      5. LDAP 登录名属性。用于提取登录名的默认属性为samAccountname

      6. 其他可选的其他 LDAP 设置

  6. 在 SAML IdP SSL 证书部分,您可以指定 SSL 证书的详细信息:

    1. 证书名称。输入 SSL 证书的名称。

    2. 证书文件。从本地系统或 Citrix ADM 上的目录中选择 SSL 证书文件。

    3. 证书密钥格式。从下拉列表框中选择证书和私有密钥文件的格式。支持的格式是.pem.der扩展。

    4. 证书密钥名称。输入证书私钥的名称。

    5. 证书密钥文件。从本地系统或 Citrix ADM 中选择包含证书私钥的文件。

    6. 私钥密码。如果您的私有密钥文件受密码保护,请在此字段中输入该文件。

    7. 您还可以启用 “高级证书设置” 复选框以输入详细信息,例如证书到期通知期,启用或禁用证书到期监视器。

  7. 或者,如果上面输入的 SAML IdP 证书要求在 Citrix ADC 上安装 CA 公用证书,则可以选择 IdP SSL CA 证书。请确保您在高级设置中选择 “是 CA 证书”。

  8. 或者,您可以选择 SAML SP SSL 证书来指定用于验证来自 Google 应用程序 (SAML SP) 的身份验证请求的 Google Apps SSL 证书(公钥)。

  9. 单击目标实例”,然后选择要在其上部署此 Google Apps SSO 配置的 Citrix ADC 实例。单击建” 以创建配置并在所选 Citrix ADC 实例上部署配置。

    注意

    您还可以单击刷新图标,将 Citrix ADM 中最近发现的 Citrix ADC 实例添加到此窗口中的可用实例列表中。

此外,

提示> > Citrix 建议在运行实际配置之前,选择 “干运行” 以直观地确认样书在目标 Citrix ADC 实例上创建的配置对象。

SSO Google Apps 样本