シトリックスクラウド™

Citrix Cloud™ に ID プロバイダーとして Google Cloud Identity を接続

Citrix Cloud は、ワークスペースにサインインするサブスクライバーを認証するための ID プロバイダーとして Google Cloud Identity の使用をサポートしています。組織の Google アカウントを Citrix Cloud に接続することで、Citrix Workspace™ および Google リソースにアクセスするための統合されたサインインエクスペリエンスを提供できます。

  • ドメイン参加済みおよび非ドメイン参加済み構成の要件

ドメイン参加済みまたは非ドメイン参加済みのマシンを使用して、Citrix Cloud で Google Cloud Identity を ID プロバイダーとして構成できます。

  • ドメイン参加済みとは、マシンがオンプレミスの Active Directory (AD) のドメインに参加しており、認証にそこに保存されているユーザープロファイルを使用することを意味します。
  • 非ドメイン参加済みとは、マシンが AD ドメインに参加しておらず、認証に Google Workspace ディレクトリに保存されているユーザープロファイル (Google ネイティブユーザーとも呼ばれる) を使用することを意味します。

次の表に、各構成タイプの要件を示します。

要件 ドメイン参加済み 非ドメイン参加済み 詳細情報
オンプレミス AD はい いいえ この記事の「Active Directory と Citrix Cloud Connector の準備」を参照してください。
リソースの場所に展開された Citrix Cloud Connector はい いいえ。非ドメイン参加済みマシンへのアクセスには Cloud Connector は不要です。 この記事の「Active Directory と Citrix Cloud Connector の準備」を参照してください。
Google Cloud との AD 同期 Gateway サービスのみを使用し、他のサービスを使用しない場合にのみオプションです。それ以外の場合は、このタスクが必要です。 いいえ この記事の「Google Cloud Identity と Active Directory の同期」を参照してください。
Google Cloud Platform コンソールにアクセスできる開発者アカウント。サービスアカウントとキーの作成、および Admin SDK API の有効化に使用されます。 はい はい この記事の「サービスアカウントの作成」、「サービスアカウントキーの作成」、および「ドメイン全体の委任の構成」を参照してください。
  • Google Workspace 管理コンソールにアクセスできる管理者アカウント。ドメイン全体の委任と読み取り専用 API ユーザーアカウントの構成に使用されます。 はい はい この記事の「ドメイン全体の委任の構成」および「読み取り専用 API ユーザーアカウントの追加」を参照してください。
  • 複数の Citrix Cloud アカウントでの認証

  • この記事では、Google Cloud Identity を ID プロバイダーとして単一の Citrix Cloud アカウントに接続する方法について説明します。複数の Citrix Cloud アカウントをお持ちの場合は、同じサービスアカウントと読み取り専用 API ユーザーアカウントを使用して、それぞれを同じ Google Cloud アカウントに接続できます。Citrix Cloud にサインインし、顧客ピッカーから適切な顧客 ID を選択するだけです。

Active Directory と Citrix Cloud Connector の準備

Google Cloud Identity で ドメイン参加済み マシンを使用している場合は、このセクションを使用してオンプレミス AD を準備します。非ドメイン参加済みマシンを使用している場合は、このタスクをスキップして、この記事の「サービスアカウントの作成」に進んでください。

  • Citrix Cloud Connector ソフトウェアをインストールするために、Active Directory ドメイン内に少なくとも 2 台のサーバーが必要です。Cloud Connector は、Citrix Cloud と リソースの場所 との間の通信を有効にするために必要です。Citrix Cloud との高可用性接続を確保するには、少なくとも 2 台の Cloud Connector が必要です。これらのサーバーは、次の要件を満たしている必要があります。
    • Cloud Connector の技術詳細 に記載されている要件を満たしていること。
    • 他の Citrix® コンポーネントがインストールされておらず、Active Directory ドメインコントローラーではなく、リソースの場所のインフラストラクチャにとって重要ではないマシンであること。
    • Active Directory (AD) ドメインに参加していること。ワークスペースのリソースとユーザーが複数のドメインに存在する場合は、各ドメインに少なくとも 2 台の Cloud Connector をインストールする必要があります。詳しくは、「Active Directory での Cloud Connector の展開シナリオ」を参照してください。
      • ユーザーが Citrix Workspace を介してアクセスするリソースに接続できるネットワークに接続されていること。
      • インターネットに接続されていること。詳しくは、「システムおよび接続要件」を参照してください。

Cloud Connector のインストールについて詳しくは、「Cloud Connector のインストール」を参照してください。

Google Cloud Identity と Active Directory の同期

Google Cloud Identity で ドメイン参加済み マシンを使用している場合は、このセクションを使用してオンプレミス AD を準備します。非ドメイン参加済みマシンを使用している場合は、このタスクをスキップして、この記事の「サービスアカウントの作成」に進んでください。

    -  Citrix Gateway サービスのみを使用し、他のサービスを有効にしていない場合は、AD を Google Cloud Identity と同期させることはオプションです。これらのサービスのみの場合、AD と同期する必要なく Google ネイティブユーザーを使用できます。

他の Citrix Cloud サービスを使用している場合は、AD を Google Cloud Identity と同期させる必要があります。Google Cloud は、次の AD ユーザー属性を Citrix Cloud に渡す必要があります。

    -  SecurityIDentifier (SID)
    -  objectGUID
    -  userPrincipalName (UPN)

Google Cloud と AD を同期するには

  1. Google Web サイトから Google Cloud Directory Sync ユーティリティ をダウンロードしてインストールします。このユーティリティの詳細については、Google Web サイトの Google Cloud Directory Sync ドキュメントを参照してください。
  2. ユーティリティのインストール後、Configuration Manager を起動します (スタート > Configuration Manager)。
  3. ユーティリティドキュメントの「Configuration Manager で同期を設定する」に記載されているように、Google ドメイン設定と LDAP 設定を指定します。
  4. [General Settings][Custom Schemas] を選択します。デフォルトの選択は変更しないでください。
  5. すべてのユーザーアカウントに適用するカスタムスキーマを構成します。このセクションで指定されているとおりの正確な大文字/小文字とスペルを使用して、必要な情報を入力します。
    1. [Custom Schemas] タブを選択し、[Add Schema] を選択します。
    2. [Use rules defined in “User Accounts”] を選択します。
    3. [Schema Name] に「citrix-schema」と入力します。
    4. [Add Field] を選択し、次の情報を入力します。
      • [Schema field template][Schema Field][userPrincipalName] を選択します。
      • [Google field details][Field Name] に「UPN」と入力します。
    5. 手順 4 を繰り返して、次のフィールドを作成します。
      • objectGUID: [Schema field template][objectGUID] を選択します。[Google field details] に「objectGUID」と入力します。
      • SID: [Schema field template][Custom] を選択します。[Google field details] に「SID」と入力します。
      • objectSID: [Schema field template][Custom] を選択します。[Google field details] に「objectSID」と入力します。
    6. [OK] を選択してエントリを保存します。
  6. 組織の残りの設定を完了し、ユーティリティドキュメントの「Configuration Manager で同期を設定する」に記載されているように同期設定を確認します。
  7. [Sync & apply changes] を選択して、Active Directory を Google アカウントと同期します。

同期が完了すると、Google Cloud のユーザー情報セクションにユーザーの Active Directory 情報が表示されます。

サービスアカウントの作成

このタスクを完了するには、Google Cloud Platform開発者アカウントが必要です。

  1. https://console.cloud.google.com にサインインします。
  2. ダッシュボードのサイドバーから、[IAM と管理] を選択し、次に [サービスアカウント] を選択します。
  3. [サービスアカウントを作成] を選択します。
  4. [サービスアカウントの詳細] で、サービスアカウント名とサービスアカウントIDを入力します。
  5. [完了] を選択します。

サービスアカウントキーの作成

  1. [サービスアカウント] ページで、作成したばかりのサービスアカウントを選択します。
  2. [キー] タブを選択し、次に [キーを追加] > [新しいキーを作成] を選択します。
  3. デフォルトのJSONキータイプオプションが選択されたままにします。
  4. [作成] を選択します。後でアクセスできる安全な場所にキーを保存します。Google Cloud IdentityをIDプロバイダーとして接続するときに、Citrix Cloudコンソールで秘密キーを入力します。

ドメイン全体の委任の構成

  1. Admin SDK APIを有効にします。
    1. Google Cloud Platformメニューから、[APIとサービス] > [有効なAPIとサービス] を選択します。
    2. コンソールの上部にある [APIとサービスを有効にする] を選択します。APIライブラリのホームページが表示されます。
        1. Admin SDK API を検索し、結果リストから選択します。
        1. [有効にする] を選択します。
        1. サービスアカウントのAPIクライアントを作成します。
    3. Google Cloud Platformメニューから、[IAMと管理] > [サービスアカウント] を選択し、以前に作成したサービスアカウントを選択します。
    4. サービスアカウントの [詳細] タブから、[詳細設定] を展開します。
    5. [ドメイン全体の委任] で、クライアントIDをコピーし、次に [Google Workspace管理コンソールを表示] を選択します。
    6. 該当する場合は、使用するGoogle Workspace管理者アカウントを選択します。Google管理コンソールが表示されます。
    7. Google管理サイドバーから、[セキュリティ] > [アクセスとデータ制御] > [APIコントロール] を選択します。
    8. [ドメイン全体の委任] で、[ドメイン全体の委任を管理] をクリックします。
    9. [新規追加] を選択します。
    10. [クライアントID] に、ステップCでコピーしたサービスアカウントのクライアントIDを貼り付けます。
    11. [OAuthスコープ] に、以下のスコープを単一のカンマ区切り行で入力します。

      https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.group.readonly,https://www.googleapis.com/auth/admin.directory.domain.readonly
      <!--NeedCopy-->
      
    12. [承認] を選択します。

読み取り専用APIユーザーアカウントの追加

  • このタスクでは、Citrix Cloudの読み取り専用APIアクセスを持つGoogle Workspaceユーザーアカウントを作成します。このアカウントは他の目的には使用されず、他の権限もありません。

    1. Google管理メニューから、[ディレクトリ] > [ユーザー] を選択します。
    1. [新しいユーザーを追加] を選択し、適切なユーザー情報を入力します。
  1. [新しいユーザーを追加] を選択してアカウント情報を保存します。
  2. 読み取り専用ユーザーアカウントのカスタムロールを作成します。
    1. Google管理メニューから、[アカウント] > [管理者ロール] を選択します。
    2. [新しいロールを作成] を選択します。
    3. 新しいロールの名前を入力します。例: API-ReadOnly
    4. [続行] を選択します。
    5. [管理者API権限] で、以下の権限を選択します。
      • ユーザー > 読み取り
      • グループ > 読み取り
      • ドメイン管理
    6. [続行] を選択し、次に [ロールを作成] を選択します。
  3. 以前に作成した読み取り専用ユーザーアカウントにカスタムロールを割り当てます。
    1. カスタムロールの詳細ページで、[管理者] ペインの [ユーザーを割り当てる] を選択します。
    2. 読み取り専用ユーザーアカウントの名前を入力し始め、ユーザーリストから選択します。
    3. [ロールを割り当て] を選択します。
    4. ロールの割り当てを確認するには、[ユーザー] ページ ([ディレクトリ] > [ユーザー]) に戻り、読み取り専用ユーザーアカウントを選択します。カスタムロールの割り当ては、[管理者ロールと権限] の下に表示されます。

Google Cloud IdentityとCitrix Cloudの接続

  1. https://citrix.cloud.com でCitrix Cloudにサインインします。
  2. Citrix Cloudメニューから、[IDとアクセス管理] を選択します。
  3. [Google Cloud Identity] を見つけ、省略記号メニューから [接続] を選択します。
  4. プロンプトが表示されたら、会社の短くURLフレンドリーな識別子を入力し、[保存して続行] を選択します。選択する識別子は、Citrix Cloud内でグローバルに一意である必要があります。
  5. [ファイルをインポート] を選択し、サービスアカウントのキーを作成したとき に保存したJSONファイルを選択します。この操作により、秘密キーと、作成したGoogle Cloudサービスアカウントのメールアドレスがインポートされます。
  6. [偽装ユーザー] に、読み取り専用APIユーザーアカウントの名前を入力します。
  7. [次へ] を選択します。Citrix CloudはGoogleアカウントの詳細を確認し、接続をテストします。
  8. 表示されている関連ドメインを確認します。正しければ、[確認] を選択して構成を保存します。

Citrix Cloudへの管理者の追加

Google Cloudを通じて、個々のCitrix Cloud管理者および管理者グループを追加できます。詳細については、以下の記事を参照してください。

Citrix Cloudに管理者を追加した後、以下のいずれかの方法でサインインできます。

  • Google CloudをIDプロバイダーとして最初に構成したときに設定した管理者サインインURLに移動します。例: https://citrix.cloud.com/go/mycompany
  • Citrix Cloudサインインページから、[会社の資格情報でサインイン] を選択し、会社の一意の識別子 (例: “mycompany”) を入力して、[続行] をクリックします。

ワークスペース認証でのGoogle Cloud Identityの有効化

  1. Citrix Cloudメニューから、[ワークスペース構成] > [認証] を選択します。
  2. [Google Cloud Identity] を選択します。プロンプトが表示されたら、[サブスクライバーエクスペリエンスへの影響を理解しています] を選択し、[保存] をクリックします。