Citrix Cloud™

Bei Workspaces mit SAML über benutzerdefinierte Domänen anmelden

Wenn Sie eine benutzerdefinierte Domäne in Citrix Workspace konfiguriert haben (z. B. https://workspaces.yourdomain.com), sind möglicherweise zusätzliche Konfigurationen in Citrix Cloud und bei Ihrem SAML-Anbieter erforderlich, abhängig von den SAML-Anmeldeszenarien, die Sie in Citrix Cloud unterstützen möchten.

Für diese Konfiguration benötigen Sie möglicherweise ein Paar SAML-Anwendungen. Citrix Cloud erfordert unterschiedliche SAML-Dienstanbieter-Endpunkte (SP), je nachdem, ob die SAML-Anwendung die cloud.com- oder workspaces.yourdomain.com-URLs für den Anmeldevorgang verwendet.

Weitere Informationen zum Konfigurieren benutzerdefinierter Domänen in Citrix Workspace finden Sie unter Benutzerdefinierte Domäne konfigurieren in der Citrix Workspace-Produktdokumentation.

  • Überlegungen zur Bereitstellung einer oder zweier SAML-Anwendungen

Um zu bestimmen, ob Sie eine einzelne oder eine duale SAML-Anwendungslösung bereitstellen müssen, identifizieren Sie, welche Kombination von SAML-Anmeldeszenarien Ihr SAML-Anbieter unterstützen soll.

Die folgenden Anmeldeszenarien verwenden standardmäßig dieselbe SAML-Anwendung (SAML App 1):

  • SAML-Authentifizierung für Citrix Workspace, wobei die Workspace-Anmelde-URL für Ihre Region (cloud.com, citrixcloud.jp, cloud.us) in Ihrem SAML-Anbieter als SP-Entitäts-ID konfiguriert ist.
    • SAML-Authentifizierung für Citrix Cloud unter Verwendung Ihrer eindeutigen Anmelde-URL (z. B. https://citrix.cloud.com/go/mycompany). In diesem Szenario werden Administratoren über SAML bei Citrix Cloud authentifiziert, basierend auf ihrer Active Directory (AD)-Gruppenmitgliedschaft.

Das Hinzufügen der SAML-Authentifizierung für Benutzer über eine benutzerdefinierte Domäne (z. B. https://workspaces.mycompany.com), die Sie in der Workspace-Konfiguration konfigurieren, erfordert eine zweite SAML-Anwendung (SAML App 2).

Hinweis:

Das Hinzufügen einer benutzerdefinierten URL und die Konfiguration von SAML dauert bis zu 24 Stunden für die Bereitstellung in Citrix Cloud.

Die folgende Tabelle listet die unterstützten Kombinationen von SAML-Anmeldeszenarien und die erforderlichen SAML-Anwendungen auf.

Bei Workspace mit Workspace-URL anmelden Bei Workspace mit benutzerdefinierter Domänen-URL anmelden Bei Citrix Cloud über SAML-Anmelde-URL anmelden SAML App 1 erforderlich? SAML App 2 erforderlich?
Ja Nein Nein Ja – cloud.com SAML-Endpunkte verwenden Nein
Nein Ja Nein Ja – SAML-Endpunkte der benutzerdefinierten Domäne verwenden Nein
Nein Nein Ja Ja – cloud.com SAML-Endpunkte verwenden Nein
Ja Nein Ja Ja – cloud.com SAML-Endpunkte verwenden Nein
Nein Nein Ja Ja – die cloud.com SAML-Endpunkte verwenden Ja – SAML-Endpunkte der benutzerdefinierten Domäne verwenden
Ja Ja Ja Ja – cloud.com SAML-Endpunkte verwenden Ja – SAML-Endpunkte der benutzerdefinierten Domäne verwenden

Konfiguration einer einzelnen SAML-Anwendung

  1. Navigieren Sie in Citrix Cloud zu Workspace-Konfiguration > Zugriff und konfigurieren Sie eine benutzerdefinierte Domäne. Weitere Informationen finden Sie unter Benutzerdefinierte Domäne konfigurieren.
  2. Konfigurieren Sie in der Verwaltungskonsole Ihres SAML-Anbieters eine einzelne SAML-Anwendung, die die benutzerdefinierte Domäne als SP-Endpunkte verwendet.
  3. Laden Sie das SAML-Signaturzertifikat für die SAML-Anwendung herunter. In einem späteren Schritt laden Sie dieses Zertifikat in Citrix Cloud hoch.
  4. Stellen Sie für die Entitäts-ID sicher, dass https://saml.cloud.com eingegeben ist. Je nach SAML-Anbieter kann diese Einstellung stattdessen als Zielgruppe bezeichnet werden. Ersetzen Sie für alle anderen Endpunkte https://saml.cloud.com durch die benutzerdefinierte Workspace-Domäne, die Sie in Schritt 1 konfiguriert haben.

    • Das folgende Beispiel veranschaulicht die Endpunktkonfiguration für Okta, wobei Audience Restriction den Wert der Entitäts-ID enthält:

    Okta-Konsole mit hervorgehobenen Feldern für Zielgruppe und Endpunkt

    Das folgende Beispiel veranschaulicht die Endpunktkonfiguration für OneLogin, wobei Zielgruppe den Wert der Entitäts-ID enthält:

    • OneLogin-Konsole mit hervorgehobenen Feldern für Zielgruppe und Endpunkt
  5. Navigieren Sie in Citrix Cloud zu Identitäts- und Zugriffsverwaltung > Authentifizierung und konfigurieren Sie die SAML-Verbindung.
  6. Navigieren Sie zu Workspace-Konfiguration > Authentifizierung und wählen Sie SAML 2.0 aus.
  7. Navigieren Sie zu Workspace-Konfiguration > Benutzerdefinierte Workspace-URL > Bearbeiten und wählen Sie Nur die benutzerdefinierte Domäne verwenden aus.
  8. Wählen Sie Speichern, um Ihre Änderungen zu speichern.
  9. Um die Konfiguration zu testen, melden Sie sich bei Citrix Workspace über Ihre benutzerdefinierte Workspace-URL (https://workspaces.mycompany.com) an.

Konfiguration einer dualen SAML-Anwendung

  1. Navigieren Sie in Citrix Cloud zu Workspace-Konfiguration > Zugriff und konfigurieren Sie eine benutzerdefinierte Domäne. Weitere Informationen finden Sie unter Benutzerdefinierte Domäne konfigurieren.
  2. Konfigurieren Sie in der Verwaltungskonsole Ihres SAML-Anbieters zwei SAML-Anwendungen. Konfigurieren Sie diese Anwendungen identisch, einschließlich identischer Signatur-Einstellungen für SSO- und SLO-Anfragen, Bindungstyp und Abmelde-Einstellungen. Wenn die Konfigurationen in diesen SAML-Anwendungen nicht übereinstimmen, können Unterschiede im Anmelde- und Abmeldeverhalten auftreten, wenn Sie zwischen Ihrer Workspace-URL und Ihrer benutzerdefinierten Workspace-Domäne wechseln.
  3. Konfigurieren Sie in der ersten SAML-Anwendung die folgenden SP-Endpunkte:
    • Entitäts-ID: https://saml.cloud.com
    • Assertion Consumer Service: https://saml.cloud.com/saml/acs
    • Abmeldung: https://saml.cloud.com/saml/logout/callback

    • Das folgende Beispiel zeigt diese Endpunktkonfiguration in der Okta-Verwaltungskonsole:

    Okta-Konsole mit konfigurierten Endpunkten

  4. Konfigurieren Sie in der zweiten SAML-Anwendung die folgenden SP-Endpunkte. Verwenden Sie Ihre benutzerdefinierte Workspace-Domäne nur für die Endpunkte Assertion Consumer Service und Abmeldung.
    • Entitäts-ID: https://saml.cloud.com
    • Assertion Consumer Service: https://workspaces.mycompany.com/saml/acs
    • Abmeldung: https://workspaces.mycompany.com/saml/logout/callback

    Das folgende Beispiel zeigt diese Endpunktkonfiguration in der Okta-Konsole. Beachten Sie, dass Audience Restriction den Wert der Entitäts-ID enthält.

  • Okta-Konsole mit konfigurierten Endpunkten in der ersten Anwendung
  1. Laden Sie die SAML-Signaturzertifikate für beide SAML-Anwendungen herunter. Diese laden Sie in einem späteren Schritt in Citrix Cloud hoch.
  2. Konfigurieren Sie in der Citrix Cloud-Verwaltungskonsole eine SAML-Verbindung:
    1. Wählen Sie im Citrix Cloud-Menü Identitäts- und Zugriffsverwaltung aus.
    2. Suchen Sie auf der Registerkarte Authentifizierung nach SAML 2.0, klicken Sie auf die Schaltfläche mit den Auslassungspunkten und wählen Sie Verbinden aus.
    3. Geben Sie auf der Seite SAML konfigurieren die Details der ersten SAML-Anwendung ein, die Sie in Schritt 2 erstellt haben.
  3. Konfigurieren Sie Citrix Workspace™, um die neue SAML-Verbindung zu verwenden:
    1. Wählen Sie im Citrix Cloud-Menü Workspace-Konfiguration aus.
    2. Wählen Sie auf der Registerkarte Authentifizierung SAML 2.0 aus.
  4. Wählen Sie auf der Registerkarte Zugriff unter Benutzerdefinierte Workspace-URL die Option Bearbeiten aus.
  5. Wählen Sie auf der Seite Für SAML konfigurieren die Option Sowohl customer.cloud.com-URL als auch benutzerdefinierte Domänen-URL verwenden aus.
  6. Geben Sie die folgenden Informationen ein:
    • Geben Sie unter Entitäts-ID des Identitätsanbieters für benutzerdefinierte Domäne die Entitäts-ID der zweiten SAML-Anwendung ein, die Sie in Schritt 2 erstellt haben.
    • Geben Sie unter SSO-Dienst-URL für benutzerdefinierte Domäne die SSO-URL der zweiten SAML-Anwendung ein.
    • Geben Sie unter Abmelde-URL für benutzerdefinierte Domäne die SLO-URL der zweiten SAML-Anwendung ein.
    • Laden Sie unter Signaturzertifikat des Identitätsanbieters für benutzerdefinierte Domäne das SAML-Signaturzertifikat der zweiten SAML-Anwendung hoch.

    SAML-Konfigurationspanel für benutzerdefinierte Workspace-Domänen

  7. Wählen Sie Speichern, um Ihre Änderungen zu speichern.

SAML-Verbindungsdetails anzeigen

Nach der Konfiguration navigieren Sie zu Identitäts- und Zugriffsverwaltung > Authentifizierung. Wählen Sie unter SAML 2.0 im Ellipsenmenü die Option SAML-Anbieter auswählen > Anzeigen. Die Seite „SAML-Konfiguration“ zeigt Paare von SAML-Endpunkten an, die für Entitäts-ID, SSO-URL und Abmelde-URL konfiguriert sind.

Citrix Cloud-Konsole zeigt SAML-Verbindungsdetails für die Konfiguration mit zwei Anwendungen an

Alle anderen SAML-Konfigurationseinstellungen gelten sowohl für die erste als auch für die zweite SAML-Anwendung, die Sie erstellt haben.

Anmeldungen bei Citrix Workspace überprüfen

Um das von Ihnen konfigurierte Anmelde- und Abmeldeverhalten zu überprüfen, führen Sie die folgenden Tests durch:

  • Melden Sie sich bei Citrix Workspace mit Ihrer Workspace-URL (https://mycompany.cloud.com) und Ihrem SAML-Anbieter an.
  • Melden Sie sich bei Citrix Workspace mit Ihrer benutzerdefinierten Workspace-Domäne (https://workspace.mycompany.com) und Ihrem SAML-Anbieter an.
  • Melden Sie sich bei Citrix Cloud mit Ihrer eindeutigen Anmelde-URL (https://citrix.cloud.com/go/mycompany) und Ihrem SAML-Anbieter an.
Bei Workspaces mit SAML über benutzerdefinierte Domänen anmelden