OktaをIDプロバイダーとして接続
Citrix Cloud Japanでは、ワークスペースにサインインする利用者を認証するためのIDプロバイダーとして使用して、Oktaを使用できます。Okta組織をCitrix Cloud Japanに接続することにより、Citrix Workspaceのリソースにアクセスする利用者に共通のサインイン操作を提供できます。
ワークスペース構成でOkta認証を有効にした後、利用者のサインイン操作は変化します。Okta認証を選択すると、シングルサインオンではなく、フェデレーションIDによるサインイン環境となります。利用者は、Oktaサインインページからワークスペースにサインインしますが、Citrix DaaS(Citrix Virtual Apps and Desktopsサービスの新名称)からアプリまたはデスクトップを起動するときにもう一度認証する必要があります。シングルサインオンを有効にし、2つ目のログオンプロンプトが表示されないようにするには、Citrix Cloud JapanでCitrixフェデレーション認証サービスを使用する必要があります。詳しくは、「Citrixフェデレーション認証サービスを使用したワークスペースに対するシングルサインオンの有効化」を参照してください。
前提条件
Cloud Connector
Active Directoryドメインで、Citrix Cloud Connectorソフトウェアのインストール先となるサーバーが少なくとも2台必要です。Cloud Connectorは、Citrix Cloud Japanとリソースの間で通信するために必要です。Cloud Connectorの可用性を高めるため、サーバーは2台用意することをCitrixではお勧めします。これらのサーバーは、次の要件を満たしている必要があります:
- 「Citrix Cloud Connectorの要件」に記載されている要件を満たしている。
- 他のCitrixコンポーネントはインストールされておらず、Active Directoryドメインコントローラーではなく、リソースの場所のインフラストラクチャに不可欠なマシンでもない。
- Active Directory(AD)ドメインに参加している。ワークスペースリソースとユーザーが複数のドメインに存在する場合は、各ドメインにCloud Connectorを少なくとも2つインストールする必要があります。詳しくは、「Active DirectoryでのCloud Connector展開シナリオ」を参照してください。
- ユーザーがCitrix Workspaceを介してアクセスするリソースにアクセスできるネットワークに接続済み。
- インターネットに接続済み。詳しくは、「サービス接続要件」を参照してください。
Cloud Connectorのインストールについて詳しくは、以下の記事を参照してください:
Oktaドメイン
OktaをCitrix Cloud Japanに接続する場合、組織のOktaドメインを指定する必要があります。Citrixは、次のOktaドメインをサポートしています:
- okta.com
- okta-eu.com
- oktapreview.com
Citrix Cloud JapanでOktaカスタムドメインを使用することもできます。Okta Webサイトの「Okta URLドメインのカスタマイズ」で、カスタムドメインの使用に関する重要な考慮事項をレビューします。
組織のカスタムドメインを見つける方法について詳しくは、Okta Webサイトで「自身のOktaドメインの検索」を参照してください。
Okta OIDC Webアプリケーション
OktaをIDプロバイダーとして使用するには、まずCitrix Cloud Japanで使用できるクライアント資格情報を使用してOkta OIDC Webアプリケーションを作成する必要があります。アプリケーションを作成して構成したら、クライアントIDとクライアントシークレットをメモします。Okta組織の接続時に、これらの値をCitrix Cloud Japanに入力します。
このアプリケーションを作成および構成するには、この記事の次のセクションを参照してください:
ワークスペースURL
Oktaアプリケーションの作成時には、Citrix Cloud JapanからのワークスペースURLを入力する必要があります。ワークスペースURLを見つけるには、Citrix Cloud Japanメニューから [ワークスペース構成] を選択します。ワークスペースURLは、[アクセス] タブに表示されます。
重要:
後でワークスペース URLを変更する場合、Oktaアプリケーションの構成を新しいURLによって更新する必要があります。そうしないと、ワークスペースからのサインアウト時に問題が発生する可能性があります。
Okta APIトークン
Citrix Cloud JapanでOktaをIDプロバイダーとして使用するには、Okta組織のAPIトークンが必要です。Okta組織で読み取り専用の管理者アカウントを使用し、このトークンを作成します。このトークンは、Okta組織内のユーザーとグループを読み取れる必要があります。
APIトークンを作成するには、この記事の「Okta APIトークンの作成」を参照してください。APIトークンについて詳しくは、Oktaウェブサイトで「APIトークンの作成」を参照してください。
重要:
APIトークンを作成する際には、トークンの値をメモしてください(たとえば、値を一時的にプレーンテキストドキュメントにコピーしてください)。Oktaではこの値が一度だけ表示され、「Citrix Cloud JapanをOkta組織に接続する」の手順を実行する直前にトークンを作成する場合があります。
Okta ADエージェントでアカウントを同期
OktaをIDプロバイダーとして使用するには、まず、オンプレミスActive DirectoryとOktaを統合する必要があります。そのためには、ドメイン内にOkta ADエージェントをインストールし、Okta組織にActive Directoryを追加します。Okta Active Directoryエージェントを展開するためのガイダンスについては、Okta Webサイトで「Get started with Active Directory integration(Active Directoryの統合を開始する) 」を参照してください。
その後、Active DirectoryユーザーおよびグループをOktaにインポートします。インポート時には、Active Directoryアカウントに関連付けられている以下の値を含めます:
- メール
- SID
- UPN
- OID
注:
ワークスペースでCitrix Gatewayサービスを使用している場合、Active DirectoryアカウントをOkta組織と同期する必要はありません。
Active DirectoryユーザーおよびグループをOkta組織と同期するには:
- Okta Active Directoryエージェントをインストールして構成します。詳しい手順については、Okta Webサイトの次の記事を参照してください:
- 手動インポートまたは自動インポートを実行して、Active DirectoryユーザーおよびグループをOktaに追加します。Oktaのインポート方法と手順ついて詳しくは、Okta Webサイトで「Manage Active Directory users and groups(Active Directoryユーザーとグループの管理)」を参照してください。
Okta OIDC Webアプリケーション統合の作成
- Okta管理コンソールの [Applications] から [Applications] を選択します。
- [Create App Integration] を選択します。
- [Sign in method] で [OIDC - OpenID Connect] を選択します。
- [Application Type] で [Web Application] を選択します。[Next] を選択します。
- [App Integration Name] にアプリ統合のフレンドリ名を入力します。
-
[Grant type] で、以下のオプションを選択します:
- Authorization Code(デフォルトで選択済み)
- Implicit(Hybrid)
-
[Sign-in redirect URIs] に「
https://accounts.citrixcloud.jp/core/login-okta
」を入力します。 - [Sign-out redirect URIs] に、Citrix Cloud JapanからのワークスペースURLを入力します。
- [Assignments] の [Controlled access] で、アプリ統合を組織の全員に割り当てるか、指定したグループのみに割り当てるかか、または後からアクセスを割り当てるかを選択します。
- [Save] を選択します。アプリ統合を保存すると、コンソールにアプリケーション構成ページが表示されます。
- [Client Credentials] セクションで、[Client ID] と [Client Secret] の値をコピーします。Citrix Cloud JapanをOkta組織に接続するときに、これらの値を使用します。
Okta OIDC Webアプリケーションの構成
この手順では、Citrix Cloud Japanに必要な設定でOkta OIDC Webアプリケーションを構成します。Citrix Cloud Japanでは、ワークスペースへのサインイン時にOktaを介して利用者を認証するため、これらの設定が必要です。
- (オプション)暗黙的な許可タイプのクライアント権限を更新します。この付与タイプに最小限の権限を許可する場合に、この手順の実行を選択できます。
- Oktaアプリケーション構成ページの [General Settings] で、[Edit] をクリックします。
- [Application] セクションの [Client acting on behalf of user] で [Allow Access Token with implicit grant type] をオフにします。
- [Save] を選択します。
- アプリケーション属性を追加します。これらの属性では大文字と小文字が区別されます。
- Oktaコンソールメニューから、[Directory]>[Profile Editor] の順に選択します。
- Okta [User](デフォルト) プロファイルを選択します。Oktaが [User] プロファイルページを表示します。
- [Attributes] で、[Add attribute] を選択します。
- 次の情報を入力します:
- Display Name:cip_email
- Variable Name:cip_email
- Description:Active Directoryユーザーセキュリティ識別子
- Attribute Length:1より大きい値
- Attribute Required:Yes
- [Save and Add Another] を選択します。
- 次の情報を入力します:
- Display Name:cip_sid
- Variable Name:cip_sid
- Description:Active Directoryユーザーセキュリティ識別子
- Attribute Length:1より大きい値
- Attribute Required:Yes
- [Save and Add Another] を選択します。
- 次の情報を入力します:
- Display Name:cip_upn
- Variable Name:cip_upn
- Description:ADユーザープリンシパル名
- Attribute Length:1より大きい値
- Attribute Required:Yes
- [Save and Add Another] を選択します。
- 次の情報を入力します:
- Display Name:cip_oid
- Variable Name:cip_oid
- Description:ADユーザーGUID
- Attribute Length:1より大きい値
- Attribute Required:Yes
- [Save] を選択します。
- アプリケーションの属性マッピングの編集:
- Oktaコンソールから、[Directory]>[Profile Editor] の順に選択します。
- Active Directoryのactive_directoryプロファイルを見つけます。このプロファイルは、「
myDomain User
」形式で表示される場合があります。ここで、<myDomain
>は統合されたActive Directoryドメインの名前です。 - [Mappings] を選択します。Active Directoryドメインのユーザープロファイルマッピングページが表示され、Active DirectoryをOktaユーザーにマップするためのタブが選択されています。
-
[Okta User Profile] 列で、手順2で作成された属性を見つけて以下のようにマップします:
-
cip_email
の場合、ドメインの[User Profile]列からemail
を選択します。選択すると、マッピングにはappuser.email
が表示されます。 -
cip_sid
の場合、ドメインの[User Profile]列からobjectSid
を選択します。選択すると、マッピングにはappuser.objectSid
が表示されます。 -
cip_upn
の場合、ドメインの[User Profile]列からuserName
を選択します。選択すると、マッピングにはappuser.userName
が表示されます。 -
cip_oid
の場合、ドメインの[User Profile]列からexternalId
を選択します。選択すると、マッピングにはappuser.externalId
が表示されます。
-
- [Save Mappings] を選択します。
- [Apply updates now] を選択します。Oktaは、マッピングを適用するジョブを開始します。
- OktaをActive Directoryと同期します。
- Oktaコンソールから [Directory]>[Directory Integrations] の順に選択します。
- 統合されたActive Directoryを選択します。
- [Provisioning] タブを選択します。
- [Settings] で [To Okta] を選択します。
- [Okta Attribute Mappings] セクションまでスクロールして、[Force Sync] を選択します。
Okta APIトークンの作成
- 読み取り専用管理者アカウントを使用して、Oktaコンソールにサインインします。
- Oktaコンソールメニューから、[Security]>[API] の順に選択します。
- [Tokens] タブを選択してから、[Create Token] を選択します。
- トークンの名前を入力します。
- [Create Token] を選択します。
- トークン値をコピーします。Okta組織のCitrix Cloud Japanへの接続時に、この値を入力します。
Citrix Cloud JapanをOkta組織に接続
- Citrix Cloud Japanにサインインします(https://citrix.citrixcloud.jp)。
- 管理コンソールの左上隅にあるCitrix Cloud Japanメニューで、[IDおよびアクセス管理] を選択します。
- 「Okta」 を見つけ、省略記号(…)メニューから [接続] を選択します。
- [Okta URL] にOktaドメインを入力します。
- [Okta APIトークン] に、Okta組織のAPIトークンを入力します。
- [クライアントID] と [クライアントシークレット] に、先ほど作成したOIDC Webアプリ統合からクライアントIDとシークレットを入力します。Oktaコンソールからこれらの値をコピーするには、[アプリケーション] を選択し、Oktaアプリケーションを見つけます。[クライアント資格情報] で、[クリップボードにコピー] ボタンを各値に対して使用します。
- [テストして終了] をクリックします。Citrix Cloud JapanでOktaの詳細が確認され、接続がテストされます。
ワークスペースのOkta認証を有効にする
- Citrix Cloud Japanメニューから [ワークスペース構成]>[認証] の順に選択します。
- [Okta] を選択します。プロンプトが表示されたら、[利用者のエクスペリエンスに与える影響を了承しています。] を選択します。
- [承諾] をクリックして権限の要求を承諾します。