Citrix应用程序交付管理

SSO谷歌Apps样本

SSO谷歌Apps样本

谷歌应用程序是由谷歌开发的云计算,生产力和协作工具,软件和产品的集合。单一登录(SSO)使用户能够通过使用企业凭据对所有服务进行一次登录,访问其所有企业云应用程序(包括登录管理员控制台的管理员)。

通过Citrix ADM SSO谷歌Apps样书,您可以通过Citrix ADC实例为谷歌Apps启用SSO。样本将Citrix ADC实例配置为SAML身份提供程序,用于对访问谷歌应用程序的用户进行身份验证。

使用此样本为Citrix ADC实例中的谷歌应用程序启用SSO会导致以下步骤:

  1. 配置身份验证虚拟服务器
  2. 配置saml idp策略和配置文件
  3. 将策略和配置文件绑定到身份验证虚拟服务器
  4. 在实例上配置ldap身份验证服务器和策略
  5. 将ldap身份验证服务器和策略绑定到在实例上配置的身份验证虚拟服务器

配置详细信息

下表列出了此集成成功运行所需的最低软件版本。集成过程也应适用于相同的更高版本。

产品 最低要求版本
Citrix ADC 11.0版,企业/白金许可证

以下说明假定您已经创建了适当的外部和/或内部DNS条目,以将身份验证请求路由到Citrix ADC监视的IP地址。

部署SSO谷歌Apps样本配置

以下任务可帮助您在您的业务网络中部署Microsoft SSO谷歌Apps样本。

部署SSO谷歌Apps样本

  1. 在Citrix ADM中,导航到"应用程序“>”配置“>”样书”。”样书” 页面显示可供您在 Citrix ADM 中使用的所有样书。向下滚动并找到SSO谷歌Apps样本.单击创建配置

  2. 样本将以用户界面页面形式打开,您可以在此为此样本中定义的所有参数输入值。

  3. 输入以下参数的值:

    1. 应用程序名称。要在网络中部署的SSO谷歌Apps配置的名称。

    2. 验证虚拟IP地址。谷歌Apps SAML IdP策略绑定到的AAA虚拟服务器使用的虚拟IP地址。

    3. 萨姆尔规则表达式。默认情况下,使用以下Citrix ADC策略(PI)表达式:HTTP.REQ。头文件(“引用者”)。如果您的要求不同,请使用其他表达式更新此字段。此策略表达式与应用这些SAML SSO设置的流量匹配,并确保引用标头来自谷歌域。

  4. 通过“SAML Idp设置”部分,您可以将Citrix ADC实例配置为SAML身份提供程序,方法是创建由步骤3中创建的AAA虚拟服务器使用的SAML Idp配置文件和策略。

    1. 萨姆尔发行者名称。在此字段中,输入身份验证虚拟服务器的公用fqdn。示例:https:///saml/login

    2. Saml服务提供商(sp) id(可选)Citrix ADC身份提供程序接受来自与此ID匹配的颁发者名称的SAML身份验证请求。

    3. 断言消费者服务url。输入服务提供商的URL,其中Citrix ADC身份提供商需要在成功用户身份验证后发送SAML断言。断言使用者服务url可以在身份提供者服务器站点或服务提供者站点上启动。

    4. 您可以在此部分中输入其他可选字段。例如,您可以设置以下选项:

      1. Saml绑定配置文件(默认为" post "配置文件)。

      2. 用于验证/签名saml请求/响应的签名算法(默认为" rsa-sha1 ")。

      3. 为saml请求/响应摘要哈希的方法(默认为" sha-1 ")。

      4. 加密算法(默认为aes256)和其他设置。

      注意

      Citrix建议您保留默认设置,因为这些设置已经测试可与谷歌应用程序配合使用。

    5. 您还可以启用用户属性复选框以输入用户详细信息,例如:

      1. 用户属性的名称

      2. 为提取属性值进行评估的Citrix ADC PI表达式

      3. 用户友好的属性名称

      4. 选择用户属性的格式。

      这些值包含在已发布的saml断言中。您可以在Citrix ADC使用此样本发布的断言中包含多达五组用户属性。

  5. 在LDAP设置部分,输入以下详细信息以验证谷歌应用程序用户。要使域用户能够使用其公司电子邮件地址登录到Citrix ADC实例,您必须配置以下内容:

    1. LDAP(Active Directory)基础。输入要允许身份验证的AD (Active Directory)中用户帐户所在的域的基本域名。例如,dc=netscaler,dc=com

    2. LDAP(Active Directory)绑定DN。添加具有浏览AD树权限的域帐户(使用电子邮件地址以便于配置)。例如,cn=Manager,dc=netscaler,dc=com

    3. LDAP(Active Directory)绑定DN密码。输入域帐户的密码进行身份验证。

    4. 您需要在本节中输入的其他一些字段如下:

      1. Citrix ADC连接到的用于对用户进行身份验证的LDAP服务器IP地址

      2. Ldap服务器的FQDN名称

        注意

        您必须至少指定上述两项中的一项-ldap服务器IP地址或FQDN名称。

      3. Citrix ADC连接到的用于对用户进行身份验证的LDAP服务器端口(默认值为389)。

      4. Ldap主机名.如果验证处于打开状态(默认情况下,它处于关闭状态),则用于验证Ldap证书。

      5. Ldap登录名属性。用于提取登录名的默认属性为"三帐户名称"。”

      6. 其他可选的其他ldap设置

  6. 在SAML IdP SSL证书部分,您可以指定SSL证书的详细信息:

    1. 证书名称。输入SSL证书的名称。

    2. 证书文件。从本地系统或Citrix ADM上的目录中选择SSL证书文件。

    3. 证书密钥格式。从下拉列表框中选择证书和私有密钥文件的格式。支持的格式为.pem和.der文件扩展名。

    4. 证书密钥名称。输入证书私钥的名称。

    5. 证书密钥文件。从本地系统或Citrix ADM中选择包含证书私钥的文件。

    6. 私钥密码。如果您的私钥文件受密码保护,请在此字段中输入密码。

    7. 您还可以启用“高级证书设置“复选框以输入详细信息,例如证书到期通知期限,启用或禁用证书到期监视器。

  7. 或者,如果上面输入的SAML IdP证书要求在Citrix ADC上安装CA公共证书,则可以选择IdP SSL CA证书。确保在高级设置中选择"是ca证书"。

  8. 或者,您可以选择SAML SP SSL证书来指定用于验证来自谷歌应用程序(SAML SP)的身份验证请求的谷歌SSL证书(公钥)。

  9. 单击目标实例”,然后选择要在其上部署此谷歌应用SSO配置的Citrix ADC实例。单击建"以创建配置并在所选Citrix ADC实例上部署配置。

    注意

    您还可以单击刷新图标,将Citrix ADM中最近发现的Citrix ADC实例添加到此窗口中的可用实例列表中。

还有

提示> > Citrix建议在执行实际配置之前,选择"干运行"以直观地确认样书在目标Citrix ADC实例上创建的配置对象。

SSO谷歌Apps样本