Citrix Cloud™

Okta als SAML-Anbieter für die Workspace-Authentifizierung konfigurieren

Dieser Artikel beschreibt die erforderlichen Schritte zum Konfigurieren einer Okta SAML-Anwendung und der Verbindung zwischen Citrix Cloud™ und Ihrem SAML-Anbieter. Einige dieser Schritte beschreiben Aktionen, die Sie in der Verwaltungskonsole Ihres SAML-Anbieters ausführen.

  • Voraussetzungen

    • Bevor Sie die Aufgaben in diesem Artikel ausführen, stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllt haben:

    • Der Citrix Support hat die Funktion SendNameIDPolicyInSAMLRequest in Citrix Cloud aktiviert. Diese Funktion wird auf Anfrage aktiviert. Weitere Informationen zu diesen Funktionen finden Sie unter Erforderliche Cloud-Funktionen für SAML mit Okta.
    • Sie verfügen über eine Okta-Organisation, die eine der folgenden Okta-Domänen verwendet:
    • okta.com
    • okta-eu.com
    • oktapreview.com
  • Sie haben Ihr Active Directory (AD) mit Ihrer Okta-Organisation synchronisiert.
  • Sign Authentication Requests ist in Ihrer Okta-Organisation aktiviert.
  • Identity Provider Single Logout (SLO) ist sowohl in Citrix Cloud als auch in Okta SAML-Anwendungen konfiguriert. Wenn SLO konfiguriert ist und sich der Endbenutzer von Citrix Workspace™ abmeldet, meldet er sich auch von Okta und allen anderen Dienstanbietern ab, die die Okta SAML-Anwendung gemeinsam nutzen.
    • Identity Provider Sign Logout (SLO) Requests ist in Citrix Cloud aktiviert.
    • Identity Provider Logout Binding (SLO) ist HTTPPost in Citrix Cloud.

Einstellungen für die Abmeldebindungs-Signierung

Erforderliche Cloud-Funktionen für SAML mit Okta

Bevor Sie die Aufgaben in diesem Artikel ausführen, müssen Sie den Citrix Support kontaktieren, um die Funktion SendNameIDPolicyInSAMLRequest zu aktivieren. Diese Funktion ermöglicht es Citrix Cloud, die NameID-Richtlinie als Unspecified in der SAML-Anfrage an Ihren SAML-Anbieter zu übermitteln. Diese Funktion ist nur für die Verwendung mit Okta aktiviert.

-  Sie können diese Funktionen anfordern, indem Sie sich bei Ihrem Citrix-Konto anmelden und ein Ticket über die [Citrix Support-Website](https://support.citrix.com/case/manage#/open-cases) öffnen.

Anforderungen

Dieser Artikel enthält eine Aufgabe, bei der Sie eine SAML-Anwendung in der Okta Admin-Konsole erstellen. Diese Anwendung erfordert ein SAML-Signaturzertifikat für Ihre Citrix Cloud-Region.

Sie können dieses Zertifikat aus den Citrix Cloud SAML-Metadaten für Ihre Region mit einem Extraktionstool extrahieren, z. B. dem unter https://www.rcfed.com/SAMLWSFed/MetadataCertificateExtract verfügbaren. Citrix empfiehlt, das Citrix Cloud SAML-Zertifikat im Voraus zu beschaffen, damit Sie es bei Bedarf bereitstellen können.

  1. Geben Sie im Extraktionstool Ihrer Wahl die Metadaten-URL für Ihre Citrix Cloud-Region ein:

    • Geben Sie für die Regionen Europäische Union, Vereinigte Staaten und Asien-Pazifik-Süd https://saml.cloud.com/saml/metadata ein.
    • Geben Sie für die Region Japan https://saml.citrixcloud.jp/saml/metadata ein.
    • Geben Sie für die Citrix Cloud Government-Region https://saml.cloud.us/saml/metadata ein.
  2. Klicken Sie auf Laden. Das extrahierte Zertifikat wird unter der von Ihnen eingegebenen URL angezeigt.
  3. Klicken Sie auf Herunterladen, um das Zertifikat im PEM-Format herunterzuladen.

Konten mit dem Okta AD-Agent synchronisieren

Um Okta als SAML-Anbieter zu verwenden, müssen Sie zuerst Ihr lokales AD mit Okta integrieren. Dazu installieren Sie den Okta AD-Agent in Ihrer Domäne und fügen Ihr AD Ihrer Okta-Organisation hinzu. Anleitungen zur Bereitstellung des Okta AD-Agent finden Sie unter Erste Schritte mit der Active Directory-Integration auf der Okta-Website.

Danach importieren Sie Ihre AD-Benutzer und -Gruppen nach Okta. Fügen Sie beim Importieren die folgenden Werte hinzu, die mit Ihren AD-Konten verknüpft sind:

-  E-Mail
-  SID
    -  UPN
    -  OID

    -  So synchronisieren Sie Ihre AD-Benutzer und -Gruppen mit Ihrer Okta-Organisation:
  1. Installieren und konfigurieren Sie den Okta AD-Agent. Vollständige Anweisungen finden Sie in den folgenden Artikeln auf der Okta-Website: - Installieren des Okta Active Directory-Agenten - Konfigurieren der Active Directory-Import- und Kontoeinstellungen - Konfigurieren der Active Directory-Bereitstellungseinstellungen
  2. Fügen Sie Ihre AD-Benutzer und -Gruppen zu Okta hinzu, indem Sie einen manuellen Import oder einen automatisierten Import durchführen. Weitere Informationen zu Okta-Importmethoden und Anweisungen finden Sie unter Verwalten von Active Directory-Benutzern und -Gruppen auf der Okta-Website.

Eine Okta SAML-Anwendung für die Workspace-Authentifizierung konfigurieren

    -  1.  Melden Sie sich bei Ihrer Okta-Organisation mit einem Administratorkonto an, das über Berechtigungen zum Hinzufügen und Konfigurieren von SAML-Anwendungen verfügt.
    -  1.  Wählen Sie in der Admin-Konsole **Applications > Applications > Create App Integration** aus und wählen Sie dann **SAML 2.0** aus. Wählen Sie **Next** aus.

    -  ![Okta-Konsole mit SAML als ausgewählter Anmeldemethode](/en-us/citrix-cloud/media/saml-okta-console-sign-in-method.png)
  1. Geben Sie unter App Name einen Anzeigenamen für die Anwendung ein. Wählen Sie Next aus.

    -  ![SAML-Integrationskonfigurationsbildschirm erstellen, wobei das Feld für den App-Namen hervorgehoben ist](/en-us/citrix-cloud/media/saml-okta-console-saml-integration-screen.png)
    
    -  1.  Konfigurieren Sie im Abschnitt **SAML Settings** die Citrix Cloud Service Provider (SP)-Verbindung: 1.  Geben Sie unter **Single sign-on URL** die URL ein, die der Citrix Cloud-Region für Ihren Citrix Cloud-Kunden entspricht:
    -  Wenn Ihre Kunden-ID in den Regionen Europäische Union, Vereinigte Staaten oder Asien-Pazifik-Süd liegt, geben Sie `https://saml.cloud.com/saml/acs` ein.
    -  Wenn Ihre Kunden-ID in der Region Japan liegt, geben Sie `https://saml.citrixcloud.jp/saml/acs` ein.
    -  Wenn Ihre Kunden-ID in der Citrix Cloud Government-Region liegt, geben Sie `https://saml.cloud.us/saml/acs` ein. 1.  Wählen Sie **Use this for Recipient and Destination URL**. 1.  Geben Sie unter **Audience URI (SP Entity ID)** die URL ein, die der Citrix Cloud-Region für Ihren Citrix Cloud-Kunden entspricht:
    -  Wenn Ihre Kunden-ID in den Regionen Europäische Union, Vereinigte Staaten oder Asien-Pazifik-Süd liegt, geben Sie `https://saml.cloud.com` ein.
    -  Wenn Ihre Kunden-ID in der Region Japan liegt, geben Sie `https://saml.citrixcloud.jp` ein.
    -  Wenn Ihre Kunden-ID in der Citrix Cloud Government-Region liegt, geben Sie `https://saml.cloud.us` ein. 1.  Wählen Sie unter **Name ID Format** die Option **Unspecified**. Die NameID-Richtlinie, die Citrix Cloud innerhalb der SAML-Anforderung sendet, muss mit dem in der Okta SAML-Anwendung angegebenen NameID-Format übereinstimmen. Wenn diese Elemente nicht übereinstimmen, führt die Aktivierung von **Sign Authentication Request** zu einem Fehler von Okta. 1.  Wählen Sie unter **Application username** die Option **Okta username**.
    
    Als Beispiel für diese Konfiguration zeigt die folgende Abbildung die korrekte Konfiguration für die Regionen USA, EU und Asien-Pazifik-Süd:
    
    ![SAML-Einstellungen in der Okta-Konsole mit konfigurierten Einstellungen](/en-us/citrix-cloud/media/saml-okta-console-app-configuration-complete.png)
    
    > **Wichtig:**
    >
    > Die Einstellung **Name ID** muss als **Unspecified** konfiguriert werden. Die Verwendung eines anderen Werts für diese Einstellung führt dazu, dass die SAML-Anmeldung fehlschlägt.
    
    1. Klicken Sie auf Show Advanced Settings und konfigurieren Sie die folgenden Einstellungen:
      • Wählen Sie unter Response die Option Signed.
      • Wählen Sie unter Assertion Signature die Option Signed.
      • Wählen Sie unter Signature Algorithm die Option RSA-SHA256.
      • Wählen Sie unter Assertion Encryption die Option Unencrypted.
    2. Laden Sie unter Signature Certificate das SAML-Signaturzertifikat für Ihre Citrix Cloud-Region im PEM-Format hoch. Anweisungen zum Erwerb des SAML-Signaturzertifikats finden Sie unter Anforderungen in diesem Artikel.
    3. Wählen Sie unter Enable Single Logout die Option Allow application to initiate Single Logout.
    4. Geben Sie unter Single Logout URL die URL ein, die Ihrer Citrix Cloud-Region entspricht:
      • Für die Regionen Europäische Union, Vereinigte Staaten und Asien-Pazifik-Süd geben Sie https://saml.cloud.com/saml/logout/callback ein.
      • Für die Region Japan geben Sie https://saml.citrixcloud.jp/saml/saml/logout/callback ein.
      • Für Citrix Cloud Government geben Sie https://saml.cloud.us/saml/logout/callback ein.
    5. Geben Sie unter SP Issuer den Wert ein, den Sie zuvor unter Audience URI (SP Entity ID) (Schritt 4c dieser Aufgabe) eingegeben haben.
    6. Wählen Sie unter Signed Requests die Option Validate SAML requests with signature certificates.

      Die folgende Abbildung zeigt die korrekte Konfiguration für die Regionen USA, EU und Asien-Pazifik-Süd:

      Erweiterte SAML-Einstellungen in der Okta-Konsole mit konfigurierten Einstellungen

    7. Akzeptieren Sie für alle verbleibenden erweiterten Einstellungen die Standardwerte.

      Erweiterte Einstellungen in der Okta-Konsole mit Standardwerten

  2. Geben Sie unter Attribute Statements (optional) die Werte für Name, Name format und Value wie in der folgenden Tabelle gezeigt ein:

    Name Name format Value
    cip_upn Unspecified user.cip_upn
    displayName Unspecified user.displayName
    firstName Unspecified user.givenName
    lastName Unspecified user.familyName

    Okta-Konsole mit konfigurierten Attributen

  3. Wählen Sie Next. Die Okta-Konfigurationsanweisung wird angezeigt.

    Okta-Konfigurationsanweisung

  4. Wählen Sie unter Are you a customer or partner? die Option I’m an Okta customer adding an internal app.
  5. Wählen Sie unter App type die Option This is an internal app that we have created.
  6. Wählen Sie Finish, um Ihre Konfiguration zu speichern. Die Profilseite für Ihre SAML-Anwendung wird angezeigt und zeigt den Inhalt der Registerkarte Sign On.

Nach der Konfiguration wählen Sie die Registerkarte Assignments und weisen Benutzer und Gruppen der SAML-Anwendung zu.

Konfigurieren der Citrix Cloud SAML-Verbindung

Alle Citrix-Anmeldeabläufe müssen Service Provider-initiiert sein, entweder über eine Workspace-URL oder eine Citrix Cloud GO-URL.

Verwenden Sie die standardmäßig empfohlenen Werte für die SAML-Verbindung unter Identity and Access Management → Authentication →Add an identity provider → SAML.

Rufen Sie die SAML-Endpunkte der Okta SAML-Anwendung aus Ihrem Okta-Portal ab, um sie in Citrix Cloud einzugeben.

Registerkarte "Anmelden"

Okta-Endpunkte

Wichtig:

Okta benötigt keine bereichsbezogene Entitäts-ID. Dieses Dokument geht davon aus, dass die bereichsbezogene Entitäts-ID deaktiviert ist. Eine Erläuterung, was eine bereichsbezogene Entitäts-ID ist und wann sie erforderlich ist, finden Sie in der Citrix-Dokumentation zur bereichsbezogenen Entitäts-ID. Verwenden Sie die Standardeinstellungen für die Citrix Cloud SAML-Verbindung und lassen Sie Scoped Entity ID deaktiviert.

Okta Scoped EntityID Deaktiviert

In diesem Feld in Citrix Cloud Geben Sie diesen Wert ein
Entity ID http://www.okta.com/<oktaSAMLappID>
Sign Authentication Request Yes
SSO Service URL https://<youroktatenant>.okta.com/app/<oktatenantname>_<samlappname>/<samlappID>/sso/saml
SSO Binding Mechanism HTTP Post
SAML Response Sign Either Response Or Assertion
Authentication Context Unspecified, Exact
Logout URL https://<youroktatenant>.okta.com/app/<oktatenantname>_<samlappname>/<samlappID>/slo/saml
Sign Logout Request Yes
SLO Binding Mechanism HTTP Post
Okta als SAML-Anbieter für die Workspace-Authentifizierung konfigurieren