Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Citrix ADC SAML Connector für Microsoft Entra ID mit Microsoft Entra ID integrieren. Wenn Sie Citrix ADC SAML Connector for Microsoft Entra ID mit Microsoft Entra ID integrieren, können Sie Folgendes ausführen:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf Citrix ADC SAML Connector for Microsoft Entra ID hat.
- Ermöglichen Sie Ihren Benutzern, sich mit ihren Microsoft Entra-Konten automatisch bei Citrix ADC SAML Connector for Microsoft Entra ID anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Ein Citrix ADC SAML Connector for Microsoft Entra-Abonnement, das für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.
Beschreibung des Szenarios
In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung. Der Artikel enthält die folgenden Szenarien:
SP-initiiertes einmaliges Anmelden für Citrix ADC SAML Connector for Microsoft Entra ID.
Just-In-Time-Benutzerbereitstellung für Citrix ADC SAML Connector for Microsoft Entra ID.
Kerberos-basierte Authentifizierung für Citrix ADC SAML Connector für Microsoft Entra ID.
Headerbasierte Authentifizierung für Citrix ADC SAML Connector für Microsoft Entra ID.
Hinzufügen von Citrix ADC SAML Connector for Microsoft Entra ID aus dem Katalog
Um Citrix ADC SAML Connector for Microsoft Entra ID in Microsoft Entra ID integrieren zu können, müssen Sie zunächst Citrix ADC SAML Connector for Microsoft Entra ID aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen:
Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Citrix ADC SAML Connector for Microsoft Entra ID in das Suchfeld ein.
Wählen Sie in den Ergebnissen Citrix ADC SAML Connector für Microsoft Entra ID aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Konfigurations-Assistenten für Enterprise-Apps verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Weitere Informationen zu Microsoft 365-Assistenten.
Konfigurieren und Testen des einmaligen Anmeldens für Microsoft Entra für Citrix ADC SAML Connector for Microsoft Entra ID
Konfigurieren und testen Sie Microsoft Entra SSO mit Citrix ADC SAML Connector für Microsoft Entra ID mithilfe eines Testbenutzers namens B.Simon. Damit einmaliges Anmelden (SSO) funktioniert, muss eine Linkbeziehung zwischen Microsoft Entra-Benutzenden und den entsprechenden Benutzenden in Citrix ADC SAML Connector for Microsoft Entra ID eingerichtet werden.
Führen Sie die folgenden Schritte aus, um das einmalige Anmelden von Microsoft Entra mit Citrix ADC SAML Connector for Microsoft Entra ID zu konfigurieren und zu testen:
Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
Erstellen Sie einen Microsoft Entra-Testbenutzer – um Microsoft Entra SSO mit B.Simon zu testen.
Weisen Sie den Microsoft Entra-Testbenutzer zu – damit B.Simon Microsoft Entra SSO verwenden kann.
Konfigurieren Sie Citrix ADC SAML Connector für Microsoft Entra SSO – um die SSO-Einstellungen auf der Anwendungsseite zu konfigurieren.
- Erstellen Sie Citrix ADC SAML Connector für Microsoft Entra-Testbenutzer – um ein Gegenstück von B.Simon in Citrix ADC SAML Connector für Microsoft Entra ID zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Führen Sie die folgenden Schritte aus, um einmaliges Anmelden von Microsoft Entra über das Azure-Portal zu aktivieren:
Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Citrix ADC SAML Connector für Microsoft Entra ID-Anwendungsintegrationsbereich, unter Verwalten, wählen Sie Einmaliges Anmelden aus.
Wählen Sie im Bereich "Einmaliges Anmelden auswählen" SAML aus.
Wählen Sie im Bereich " Einzel-Sign-On mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt "Grundlegende SAML-Konfiguration " zum Konfigurieren der Anwendung im vom IDP initiierten Modus die folgenden Schritte aus:
Geben Sie im Textfeld "Bezeichner " eine URL mit dem folgenden Muster ein:
https://<YOUR_FQDN>Geben Sie im Textfeld "Antwort-URL " eine URL mit dem folgenden Muster ein:
http(s)://<YOUR_FQDN>.of.vserver/cgi/samlauth
Um die Anwendung im sp-initiierten Modus zu konfigurieren, wählen Sie "Zusätzliche URLs festlegen " aus, und führen Sie den folgenden Schritt aus:
- Geben Sie im Textfeld "Anmelde-URL " eine URL mit dem folgenden Muster ein:
https://<YOUR_FQDN>/CitrixAuthService/AuthService.asmx
Hinweis
- Die in diesem Abschnitt angegebenen URLs sind lediglich Beispielwerte. Ersetzen Sie diese Werte durch die tatsächlichen Werte für Bezeichner, Antwort-URL und Anmelde-URL. Wenden Sie sich an das Supportteam für den Citrix ADC SAML Connector for Microsoft Entra-Client, um diese Werte zu erhalten. Sie können auch auf die Muster verweisen, die im Abschnitt "Grundlegende SAML-Konfiguration " angezeigt werden.
- Für die SSO-Einrichtung müssen die URLs über öffentliche Websites zugänglich sein. Sie müssen die Firewall- oder andere Sicherheitseinstellungen aufseiten von Citrix ADC SAML Connector for Microsoft Entra ID aktivieren, um Microsoft Entra ID die Veröffentlichung des Tokens unter der konfigurierten URL zu ermöglichen.
- Geben Sie im Textfeld "Anmelde-URL " eine URL mit dem folgenden Muster ein:
Kopieren Sie im Bereich Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat die URL unter App-Verbundmetadaten-URL, und speichern Sie sie im Editor.
Kopieren Sie im Abschnitt "Citrix ADC SAML Connector für Microsoft Entra ID einrichten " die relevanten URLs basierend auf Ihren Anforderungen.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Befolgen Sie die Anweisungen im Erstellen und Zuweisen eines Benutzerkontos Schnellstart, um ein Testbenutzerkonto namens B.Simon zu erstellen.
Konfigurieren des einmaligen Anmeldens für Citrix ADC SAML Connector for Microsoft Entra
Wählen Sie einen der Links aus, um die Schritte für die Art der Authentifizierung anzuzeigen, die Sie konfigurieren möchten:
Veröffentlichen des Webservers
So erstellen Sie einen virtuellen Server:
Wählen Sie Verkehrsmanagement>Lastenausgleich>Dienste.
Wählen Sie "Hinzufügen" aus.
Legen Sie die folgenden Werte für den Webserver fest, auf dem die Anwendungen ausgeführt werden:
- Dienstname
- Server-IP/vorhandener Server
- Protokoll
- Hafen
Konfigurieren Sie den Load Balancer.
So konfigurieren Sie den Lastenausgleich:
Navigieren Sie zu Datenverkehrsverwaltung>Lastenausgleich>Virtuelle Server.
Wählen Sie "Hinzufügen" aus.
Legen Sie die folgenden Werte wie im bereitgestellten Screenshot fest:
- Name
- Protokoll
- IP-Adresse
- Hafen
Wählen Sie "OK" aus.
Binden des virtuellen Servers
So binden Sie den Lastenausgleich an den virtuellen Server:
Im Bereich Dienste und Dienstgruppen wählen Sie Keine Lastenausgleichsdienstbindung für virtuellen Server aus.
Überprüfen Sie die Einstellungen wie im folgenden Screenshot dargestellt, und wählen Sie dann "Schließen" aus.
Binden des Zertifikats
Wenn Sie diesen Dienst als TLS veröffentlichen möchten, muss das Serverzertifikat gebunden und die Anwendung anschließend getestet werden:
Wählen Sie unter "Zertifikat" "Kein Serverzertifikat" aus.
Überprüfen Sie die Einstellungen wie im folgenden Screenshot dargestellt, und wählen Sie dann "Schließen" aus.
SAML-Profil für Citrix ADC SAML Connector for Microsoft Entra ID
Durchlaufen Sie zum Konfigurieren des Citrix ADC SAML Connector for Microsoft Entra-SAML-Profils die folgenden Abschnitte.
Erstellen einer Authentifizierungsrichtlinie
So erstellen Sie eine Authentifizierungsrichtlinie:
Wechseln Sie zu Security>AAA – Anwendungsverkehr>Richtlinien>Authentifizierung>Authentifizierungsrichtlinien.
Wählen Sie "Hinzufügen" aus.
Geben Sie im Bereich " Authentifizierungsrichtlinie erstellen " die folgenden Werte ein, oder wählen Sie sie aus:
- Name: Geben Sie einen Namen für Ihre Authentifizierungsrichtlinie ein.
- Aktion: Geben Sie SAML ein, und wählen Sie dann "Hinzufügen" aus.
- Expression: Geben Sie den Ausdruck true ein.
Wählen Sie "Erstellen" aus.
Erstellen eines SAML-Authentifizierungsservers
Um einen SAML-Authentifizierungsserver zu erstellen, wechseln Sie zum Bereich "SAML-Server erstellen" , und führen Sie dann die folgenden Schritte aus:
Geben Sie unter "Name" einen Namen für den SAML-Authentifizierungsserver ein.
Unter SAML-Metadaten exportieren:
Aktivieren Sie das Kontrollkästchen Metadaten importieren .
Geben Sie die Verbundmetadaten-URL ein, die Sie zuvor auf der Azure-SAML-Benutzeroberfläche kopiert haben.
Geben Sie für den Ausstellernamen die entsprechende URL ein.
Wählen Sie "Erstellen" aus.
Erstellen eines virtuellen Authentifizierungsservers
So erstellen Sie einen virtuellen Authentifizierungsserver:
Wechseln Sie zu Security>AAA – Application Traffic>Policies>Authentication>Authentication Virtual Servers.
Wählen Sie "Hinzufügen" aus, und führen Sie dann die folgenden Schritte aus:
Geben Sie unter "Name" einen Namen für den virtuellen Authentifizierungsserver ein.
Aktivieren Sie das Kontrollkästchen "Nicht adressierbar" .
Wählen Sie für ProtokollSSL aus.
Wählen Sie "OK" aus.
Wählen Sie "Weiter" aus.
Konfigurieren des virtuellen Authentifizierungsservers für die Verwendung Microsoft Entra ID
Ändern Sie zwei Abschnitte für den virtuellen Authentifizierungsserver:
Wählen Sie im Bereich "Erweiterte Authentifizierungsrichtlinien " die Option "Keine Authentifizierungsrichtlinie" aus.
Wählen Sie im Bereich "Richtlinienbindung " die Authentifizierungsrichtlinie und dann "Binden" aus.
Wählen Sie im Bereich "Formularbasierte virtuelle Server" die Option "Kein virtueller Lastenausgleichsserver" aus.
Geben Sie unter Authentication FQDN (FQDN für die Authentifizierung) einen vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) ein. (Diese Angabe ist erforderlich.)
Wählen Sie den virtuellen Lastenausgleichsserver aus, den Sie mittels Azure AD-Authentifizierung schützen möchten.
Wählen Sie "Binden" aus.
Hinweis
Wählen Sie im Konfigurationsbereich "Authentifizierung virtueller Server" die Option "Fertig" aus.
Navigieren Sie zum Überprüfen Ihrer Änderungen in einem Browser zur Anwendungs-URL. Daraufhin sollte anstelle des vorherigen nicht authentifizierten Zugriffs Ihre Mandantenanmeldeseite angezeigt werden.
Konfigurieren des einmaligen Anmeldens für Citrix ADC SAML Connector for Microsoft Entra (Kerberos-basierte Authentifizierung)
Erstellen eines Kerberos-Delegierungskontos für Citrix ADC SAML Connector for Microsoft Entra ID
Erstellen Sie ein Benutzerkonto (in diesem Beispiel verwenden wir AppDelegation).
Richten Sie einen Host-SPN für dieses Konto ein.
Beispiel:
setspn -S HOST/AppDelegation.IDENTT.WORK identt\appdelegationIn diesem Beispiel:
-
IDENTT.WORKist der vollqualifizierte Domänenname. -
identtist der NetBIOS-Name der Domäne. -
appdelegationist der Name des Delegierungsbenutzerkontos.
-
Konfigurieren Sie die Delegierung für den Webserver, wie im folgenden Screenshot zu sehen:
Hinweis
Im Screenshotbeispiel lautet der name des internen Webservers, auf dem die Windows Integrated Authentication (WIA)-Website ausgeführt wird , CWEB2.
Citrix ADC SAML Connector for Microsoft Entra AAA KCD (Kerberos-Delegierungskonten)
Gehen Sie wie folgt vor, um das Citrix ADC SAML Connector for Microsoft Entra AAA KCD-Konto zu konfigurieren:
Wechseln Sie zu Citrix Gateway>AAA KCD-Konten (Kerberos-Eingeschränkte Delegierung).
Wählen Sie "Hinzufügen" aus, und geben Sie dann die folgenden Werte ein, oder wählen Sie sie aus:
Name: Geben Sie einen Namen für das KCD-Konto ein.
Bereich: Geben Sie die Domäne und Erweiterung in Großbuchstaben ein.
Service SPN:
http/<host/fqdn>@<DOMAIN.COM>.Hinweis
@DOMAIN.COMist erforderlich und muss in Großbuchstaben angegeben werden. Beispiel:http/cweb2@IDENTT.WORK.Delegierter Benutzer: Geben Sie den delegierten Benutzernamen ein.
Aktivieren Sie das Kontrollkästchen Kennwort für delegierten Benutzer , und geben Sie ein Kennwort ein, und bestätigen Sie es.
Wählen Sie "OK" aus.
Citrix-Datenverkehrsrichtlinie und -Datenverkehrsprofil
So konfigurieren Sie die Citrix-Datenverkehrsrichtlinie und das Datenverkehrsprofil
Navigieren Sie zu Security>AAA – Application Traffic>Policies>Traffic Policies, Profiles and Form SSO ProfilesTraffic Policies (Sicherheit > AAA – Anwendungsdatenverkehr > Richtlinien > Datenverkehrsrichtlinien, Profile und SSO-Formularprofile).
Wählen Sie "Datenverkehrsprofile" aus.
Wählen Sie "Hinzufügen" aus.
Geben Sie zum Konfigurieren eines Datenverkehrsprofils die folgenden Werte ein, oder wählen Sie sie aus:
Name: Geben Sie einen Namen für das Datenverkehrsprofil ein.
Einmaliges Anmelden: Wählen Sie "EIN" aus.
KCD-Konto: Wählen Sie das KCD-Konto aus, das Sie im vorherigen Abschnitt erstellt haben.
Wählen Sie "OK" aus.
Wählen Sie "Datenverkehrsrichtlinie" aus.
Wählen Sie "Hinzufügen" aus.
Geben Sie zum Konfigurieren einer Datenverkehrsrichtlinie die folgenden Werte ein, oder wählen Sie sie aus:
Name: Geben Sie einen Namen für die Datenverkehrsrichtlinie ein.
Profil: Wählen Sie das Datenverkehrsprofil aus, das Sie im vorherigen Abschnitt erstellt haben.
Expression: Geben Sie den Ausdruck true ein.
Wählen Sie "OK" aus.
Binden einer Datenverkehrsrichtlinie an einen virtuellen Server in Citrix
So binden Sie eine Datenverkehrsrichtlinie unter Verwendung der grafischen Benutzeroberfläche an einen virtuellen Server:
Navigieren Sie zu Datenverkehrsverwaltung>Lastenausgleich>Virtuelle Server.
Wählen Sie in der Liste der virtuellen Server den virtuellen Server aus, an den Sie die Umschreibungsrichtlinie binden möchten, und wählen Sie dann "Öffnen" aus.
Wählen Sie im Bereich Load Balancing Virtual Server unter Erweiterte Einstellungen, die Option Richtlinien aus. Die Liste enthält alle für Ihre NetScaler-Instanz konfigurierten Richtlinien.
Aktivieren Sie das Kontrollkästchen neben dem Namen der Richtlinie, die Sie an diesen virtuellen Server binden möchten.
Wählen Sie im Dialogfeld " Typ auswählen " Folgendes aus:
Wählen Sie unter Richtlinie auswählen die Option Datenverkehr aus.
Wählen Sie für "Typ" die Option "Anfordern" aus.
Wenn die Richtlinie gebunden ist, wählen Sie "Fertig" aus.
Testen Sie die Bindung mithilfe der WIA-Website.
Erstellen einer Citrix ADC SAML Connector for Microsoft Entra-Testbenutzerin
In diesem Abschnitt wird in Citrix ADC SAML Connector for Microsoft Entra ID ein Benutzer mit dem Namen B. Simon erstellt. Citrix ADC SAML Connector for Microsoft Entra ID unterstützt die Just-in-Time-Benutzerbereitstellung, die standardmäßig aktiviert ist. In diesem Abschnitt ist keine Aktion erforderlich. Wenn ein Benutzer in Citrix ADC SAML Connector for Microsoft Entra ID noch nicht vorhanden ist, wird nach der Authentifizierung ein neuer Benutzer erstellt.
Hinweis
Wenn Sie einen Benutzer manuell erstellen müssen, wenden Sie sich an das Supportteam für den Citrix ADC SAML Connector for Microsoft Entra-Client.
Testen des einmaligen Anmeldens (SSO)
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
Wählen Sie "Diese Anwendung testen" aus. Diese Option leitet zu Citrix ADC SAML Connector für die Microsoft Entra-Anmelde-URL um, unter der Sie den Anmeldefluss initiieren können.
Navigieren Sie direkt zur Anmelde-URL für Citrix ADC SAML Connector for Microsoft Entra, und initiieren Sie dort den Anmeldeflow.
Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie in „Meine Apps“ die Kachel „Citrix ADC SAML Connector für Microsoft Entra ID“ auswählen, werden Sie zur Anmelde-URL des Citrix ADC SAML Connector für Microsoft Entra weitergeleitet. Weitere Informationen zu "Meine Apps" finden Sie in der Einführung in "Meine Apps".
Verwandte Inhalte
Nach dem Konfigurieren von Citrix ADC SAML Connector for Microsoft Entra ID können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud-Apps erzwingen.