Citrix Cloud™

SAML mit Entra ID und AD-Identitäten für die Workspace-Authentifizierung

Dieser Artikel beschreibt, wie Sie SAML für die Workspace-Authentifizierung mithilfe von Active Directory (AD)-Identitäten konfigurieren können. Das Standardverhalten für Citrix Cloud™ und die SAML-Authentifizierung bei Citrix Workspace™ oder Citrix Cloud, unabhängig vom verwendeten SAML-Anbieter, ist die Assertion gegenüber einer AD-Benutzeridentität. Für die in diesem Artikel beschriebene Konfiguration ist die Verwendung von Entra ID Connect zum Importieren Ihrer AD-Identitäten in Ihre Entra ID erforderlich.

Wichtig:

Es ist entscheidend, den geeigneten SAML-Flow für Ihre Workspace-Endbenutzer zu bestimmen, da dies deren Anmeldevorgang und die Sichtbarkeit von Ressourcen direkt beeinflusst. Die gewählte Identität beeinflusst die Arten von Ressourcen, auf die ein Workspace-Endbenutzer zugreifen kann. Es gibt einen zugehörigen Artikel, der Anweisungen zur Verwendung von Entra ID als SAML-Anbieter für die Authentifizierung bei Workspace mithilfe von AAD-Identitäten enthält. Detaillierte Anweisungen finden Sie unter SAML mit Entra ID und AAD-Identitäten für die Workspace-Authentifizierung.

  • Normalerweise müssen Workspace-Endbenutzer Anwendungen und Desktops öffnen, die von AD-domänenverbundenen VDAs bereitgestellt werden. Es ist wichtig, die in beiden Artikeln beschriebenen Anwendungsfälle sorgfältig zu prüfen, bevor Sie sich für den am besten geeigneten SAML-Flow für Ihr Unternehmen entscheiden. Im Zweifelsfall empfiehlt Citrix® die Verwendung des AD SAML-Flows und die Befolgung der Anweisungen in diesem Artikel, da dies dem häufigsten DaaS-Szenario entspricht.

  • Funktionsumfang

Dieser Artikel richtet sich an Benutzer, die die folgende Kombination von Citrix Cloud- und Azure-Funktionen verwenden:

  • SAML für die Workspace-Authentifizierung mithilfe von AD-Identitäten
  • SAML für die Citrix Cloud-Administratoranmeldung mithilfe von AD-Identitäten - Citrix DaaS™ und HDX-Ressourcenaufzählung von Ressourcen, die über AD-domänenverbundene VDAs veröffentlicht wurden - AD-domänenverbundene VDA-Ressourcenaufzählung

Was ist besser: AD-Identitäten oder Entra ID-Identitäten?

Um zu bestimmen, ob Ihre Workspace-Benutzer sich entweder mit SAML AD- oder SAML Entra ID-Identitäten authentifizieren sollen:

  1. Entscheiden Sie, welche Ressourcenkombination Sie Ihren Benutzern in Citrix Workspace zur Verfügung stellen möchten.
  2. Verwenden Sie die folgende Tabelle, um zu bestimmen, welcher Typ von Benutzeridentität für jeden Ressourcentyp geeignet ist.

    Ressourcentyp (VDA) Benutzeridentität bei der Anmeldung bei Citrix Workspace Benötigt SAML-Identität über Entra ID? Bietet FAS Single Sign-On (SSO) zum VDA?
    AD-verbunden AD, Entra ID aus AD importiert (enthält SID) Nein. Standard-SAML verwenden. Ja
    -  ## Konfigurieren der benutzerdefinierten Entra ID Enterprise SAML-Anwendung
    
    -  Standardmäßig erfolgt die SAML-Anmeldung bei Workspaces durch Assertion gegenüber einer AD-Benutzeridentität.
    
    -  1.  Melden Sie sich beim Azure-Portal an.
    -  1.  Wählen Sie im Portalmenü **Entra ID** aus.
    -  1.  Wählen Sie im linken Bereich unter **Verwalten** die Option **Unternehmensanwendungen** aus.
    
  3. Wählen Sie in der Befehlsleiste im Arbeitsbereich Neue Anwendung aus. - 1. Wählen Sie in der Befehlsleiste Eigene Anwendung erstellen aus. Verwenden Sie nicht die Vorlage für die Citrix Cloud SAML SSO-Unternehmensanwendung. Die Vorlage erlaubt Ihnen nicht, die Liste der Ansprüche und SAML-Attribute zu ändern. - 1. Geben Sie einen Namen für die Anwendung ein und wählen Sie dann Beliebige andere Anwendung integrieren, die Sie nicht in der Galerie finden (Nicht-Galerie) aus. Klicken Sie auf Erstellen. Die Übersichtsseite der Anwendung wird angezeigt. - 1. Wählen Sie im linken Bereich Einmaliges Anmelden aus. Wählen Sie im Arbeitsbereich SAML aus.
  4. Wählen Sie im Abschnitt Grundlegende SAML-Konfiguration die Option Bearbeiten aus und konfigurieren Sie die folgenden Einstellungen:
    1. Wählen Sie im Abschnitt Bezeichner (Entitäts-ID) die Option Bezeichner hinzufügen aus und geben Sie dann den Wert ein, der der Region zugeordnet ist, in der sich Ihr Citrix Cloud-Mandant befindet:
      • Für die Regionen Europäische Union, Vereinigte Staaten und Asien-Pazifik Süd geben Sie https://saml.cloud.com ein.
      • Für die Region Japan geben Sie https://saml.citrixcloud.jp ein.
      • Für die Citrix Cloud Government-Region geben Sie https://saml.cloud.us ein.
    2. Wählen Sie im Abschnitt Antwort-URL (Assertion Consumer Service-URL) die Option Antwort-URL hinzufügen aus und geben Sie dann den Wert ein, der der Region zugeordnet ist, in der sich Ihr Citrix Cloud-Mandant befindet:
      • Für die Regionen Europäische Union, Vereinigte Staaten und Asien-Pazifik Süd geben Sie https://saml.cloud.com/saml/acs ein.
      • Für die Region Japan geben Sie https://saml.citrixcloud.jp/saml/acs ein.
      • Für die Citrix Cloud Government-Region geben Sie https://saml.cloud.us/saml/acs ein.
    3. Geben Sie im Abschnitt Abmelde-URL (Optional) den Wert ein, der der Region zugeordnet ist, in der sich Ihr Citrix Cloud-Mandant befindet:
      • Für die Regionen Europäische Union, Vereinigte Staaten und Asien-Pazifik Süd geben Sie https://saml.cloud.com/saml/logout/callback ein.
      • Für die Region Japan geben Sie https://saml.citrixcloud.jp/saml/logout/callback ein.
      • Für die Citrix Cloud Government-Region geben Sie https://saml.cloud.us/saml/logout/callback ein.
    4. Wählen Sie in der Befehlsleiste Speichern aus.
  5. Klicken Sie im Abschnitt Attribute & Ansprüche auf Bearbeiten, um die folgenden Ansprüche zu konfigurieren. Diese Ansprüche erscheinen in der SAML-Assertion innerhalb der SAML-Antwort. Konfigurieren Sie nach der Erstellung der SAML-App die folgenden Attribute.

    1. Für den Anspruch Eindeutiger Benutzerbezeichner (Name ID) aktualisieren Sie den Standardwert auf user.localuserprincipalname.
    2. Für den Anspruch cip_upn aktualisieren Sie den Standardwert auf user.localuserprincipalname.

    Anspruch verwalten

    1. Für displayName belassen Sie den Standardwert user.displayname.
    2. Für den Anspruch givenName aktualisieren Sie den Standardwert auf user.givenname.
    3. Für den Anspruch familyName aktualisieren Sie den Standardwert auf user.surname.
    4. Klicken Sie im Abschnitt Zusätzliche Ansprüche für alle verbleibenden Ansprüche mit dem Namespace http://schemas.xmlsoap.org/ws/2005/05/identity/claims auf die Schaltfläche mit den Auslassungspunkten (…) und dann auf Löschen. Diese Ansprüche müssen nicht enthalten sein, da sie Duplikate der oben genannten Benutzerattribute sind.

    Nach Abschluss sieht der Abschnitt Attribute & Ansprüche wie folgt aus:

    Löschmenü hervorgehoben

    1. Besorgen Sie sich eine Kopie des Citrix Cloud SAML-Signaturzertifikats mit diesem Online-Tool eines Drittanbieters.
    1. Geben Sie https://saml.cloud.com/saml/metadata in das URL-Feld ein und klicken Sie auf Laden.
  • Löschmenü hervorgehoben

    1. Scrollen Sie zum Ende der Seite und klicken Sie auf Herunterladen.

    Metadatenzertifikat herunterladen

    Zertifikat herunterladen

  1. Konfigurieren Sie die Signatur-Einstellungen der Entra ID SAML-Anwendung.
    1. Laden Sie das in Schritt 9 erhaltene Produktions-SAML-Signaturzertifikat in die Entra ID SAML-Anwendung hoch.
    2. Aktivieren Sie Überprüfungszertifikate erforderlich.

    Überprüfungszertifikat

    Überprüfungszertifikat

Fehlerbehebung

  1. Überprüfen Sie, ob Ihre SAML-Assertions die korrekten Benutzerattribute enthalten, indem Sie ein SAML-Netzwerktool, wie z. B. die SAML-Tracer-Browsererweiterung, verwenden.

SAML-Tracer-Browsererweiterung

  1. Suchen Sie die gelb dargestellte SAML-Antwort und vergleichen Sie sie mit diesem Beispiel:

    Beispiel einer SAML-Antwort von einem Netzwerktool

  2. Klicken Sie im unteren Bereich auf die Registerkarte SAML, um die SAML-Antwort zu dekodieren und als XML anzuzeigen.
  3. Scrollen Sie zum Ende der Antwort und überprüfen Sie, ob die SAML-Assertion die korrekten SAML-Attribute und Benutzerwerte enthält.

XML-Datei mit hervorgehobenem SAML-Assertionswert

Wenn Ihre Abonnenten sich immer noch nicht bei ihrem Workspace anmelden können oder ihre Citrix HDX™ Plus für Windows 365 Desktops nicht sehen können, wenden Sie sich an den Citrix Support und geben Sie die folgenden Informationen an:

  • SAML-Tracer-Erfassung
  • Datum und Uhrzeit des fehlgeschlagenen Anmeldeversuchs bei Citrix Workspace
  • Der betroffene Benutzername
  • Die aufrufende IP-Adresse des Clientcomputers, den Sie für die Anmeldung bei Citrix Workspace verwendet haben. Sie können ein Tool wie https://whatismyip.com verwenden, um diese IP-Adresse zu erhalten.

Konfigurieren der Citrix Cloud SAML-Verbindung

Alle Citrix-Anmeldeabläufe müssen Dienstanbieter-initiiert sein, entweder über eine Workspace-URL oder eine Citrix Cloud GO-URL.

Verwenden Sie die standardmäßig empfohlenen Werte für die SAML-Verbindung unter Identitäts- und Zugriffsverwaltung > Authentifizierung > Identitätsanbieter hinzufügen > SAML.

Rufen Sie die SAML-Endpunkte der Entra ID SAML-Anwendung aus Ihrem Entra ID-Portal ab, um sie in Citrix Cloud einzugeben.

AAD SAML-Endpunkte

Entra ID SAML-Endpunktbeispiele zur Verwendung in der Citrix Cloud SAML-Verbindung

Wichtig:

EntraID SSO- und Logout-SAML-Endpunkte sind dieselbe URL.

In diesem Feld in Citrix Cloud Geben Sie diesen Wert ein
Entitäts-ID https://sts.windows.net/<yourEntraIDTenantID>
Authentifizierungsanforderung signieren Ja
SSO-Dienst-URL https://login.microsoftonline.com/<yourEntraIDTenantID>/saml2
SSO-Bindungsmechanismus HTTP Post
SAML-Antwort Antwort oder Assertion signieren
Authentifizierungskontext Nicht spezifiziert, Exakt
Logout-URL https://login.microsoftonline.com/<yourEntraIDTenantID>/saml2
Logout-Anforderung signieren Ja
SLO-Bindungsmechanismus HTTP Post
SAML mit Entra ID und AD-Identitäten für die Workspace-Authentifizierung