オンプレミスのPingFederateサーバーをWorkspaceとCitrix CloudのSAMLプロバイダーとして構成
この記事は、CitrixとPingの両方のエンジニアが共同で執筆したものであり、執筆時点での技術的な正確性を確認するために両社によってレビューされています。オンプレミスのPingFederateサーバーをSAMLプロバイダーとして使用するためのプロビジョニング、構成、ライセンス取得の方法については、この記事では扱わないため、Pingのドキュメントを参照してください。
このドキュメントはPingFederateバージョン11.3および12を使用して作成されました。
前提条件
この記事では特にSAML設定について説明し、以下の条件が満たされていることを確認します。
- 既に組織内でオンプレミスのPingFederateサーバーをプロビジョニングし、必要なライセンスを取得しています。詳しくは、「PingFederate Installation」を参照してください。
- サポートされているバージョンのJavaがPingFederateサーバーにインストールされている必要があります。サポートされているJavaのバージョンについては、Ping IDのドキュメントを参照してください。詳しくは、「Java PingFederate Requirement」を参照してください。
- Workspace/Citrix Cloud管理者コンソールのSAMLログオンプロセス中に、Citrix CloudとWorkspaceがオンプレミスのPingFederateサーバーにリダイレクトできるように、必要なネットワーク規則とファイアウォール規則を構成しています。詳しくは、「PingFederate Network Requirements」を参照してください。
- PingFederateサーバーのサーバー証明書として機能する、パブリック署名済みのx509証明書をPingFederateサーバーにインポートしています。
- IDプロバイダーのSAML署名証明書として機能する、パブリック署名済みのx509証明書をPingFederateサーバーにインポートしています。この証明書は、SAML接続プロセス中にCitrix Cloudにアップロードする必要があります。
- オンプレミスのActive DirectoryをPingFederateに接続しています。詳しくは、「PingFederate LDAP Datastore」を参照してください
注:
Citrix CloudおよびWorkspaceで使用するようにPingFederateを構成する場合は、PingFederateのドキュメントを参照して、個々のSAML設定の機能を理解することで、ここに記載されている手順を補足してください。
PingFederate内のデータストアを使用してActive DirectoryドメインへのAD接続を構成
-
データストア内でActive Directory接続を構成します。
-
[TYPE]で [Directory(LDAP)] を選択します。
-
LDAPS接続用にドメインコントローラーを設定し、ホスト名フィールドにドメインコントローラーのFQDN一覧を追加します。次に、[Test Connection] をクリックします。
-
構成後、Active Directory接続は次の例のようになります:
Citrix Cloud SAML署名証明書のアップロード
- [Security] タブをクリックします
-
[Signing & Decryption Keys and Certificates] でPingFederateに使用させるSAML署名証明書をアップロードします。
注:
この例では、使用されている証明書はパブリック署名済みのDigicert
pingfederateserver.domain.com
証明書です。 -
PingFederateサーバーのSAML署名証明書に署名するために使用するすべてのCA証明書をアップロードします。
注:
PingFederateサーバー証明書とSAML署名証明書は、同じSSL証明書にすることも、異なるSSL証明書を使用することもできます。SAML接続を構成するときは、SAML署名証明書のコピーをCitrix Cloudに提供する必要があります。
Citrix Cloudメタデータのアップロード
-
Citrix Cloudメタデータの名前を指定し、Citrix CloudテナントがあるCitrix Cloudリージョンに対応するメタデータURLを入力します。
- https://saml.cloud.com/saml/metadata - 商用EU、米国およびAPS向け
- https://saml.citrixcloud.jp/saml/metadata - 日本向け
- https://saml.cloud.us/saml/metadata - 米国政府機関向け
-
構成が完了すると、Citrix Cloudメタデータ構成は次の例のようになるはずです。
PingFederateでPassword Credential Validatorを構成
詳しくは、「PingFederate Password Credential Validator」を参照してください
-
[Password Credential Validator](パスワードの資格情報の検証)の[TYPE]を、LDAPユーザー名とパスワードとして設定します。
-
[Instance Configuration] を構成します。「PingFederate内のデータストアを使用してActive DirectoryドメインへのAD接続を構成」で既に構成したADドメイン接続とデータストアを選択します。例のように、適切なLDAPフィルターを入力します。
(((sAMAccountName=${username})(userPrincipalName=${username}))
注: フィルター例は、sAMAccountNameとuserPrincipalNameの両方のADユーザー名形式と一致しているため、エンドユーザーはこれらのいずれかを使用してWorkspaceまたはCitrix Cloudにサインインできます。フィルター例は、sAMAccountNameとuserPrincipalNameの両方のADユーザー名形式に対応しているため、エンドユーザーはこれらの形式のいずれかを使用してWorkspaceまたはCitrix Cloudにサインインできます。
-
[Extended Contract] を構成します。
-
Password Credential Validatorの概要は、この例のようになります。
PingFederate内のIDP Adapter(IDプロバイダーアダプター)の構成
詳しくは、「PingFederate HTML form adapter」を参照してください
-
[TYPE]が[HTMLForm IdP Adapter]の新しいIDプロバイダーアダプターを作成します。
-
前に構成した既存のPassword Credential Validatorを選択し、IDプロバイダーアダプターを構成します。詳しくは、「Configure a password credential validator within PingFederate」を参照してください。
-
SAMLログオン時にCitrix CloudまたはWorkspaceに渡されるSAML属性を使用して、[Extended Contract]を構成します。
-
[Adapter Attributes] を構成します。
- SAML属性がAD IDのLDAPユーザー属性にマッピングされる [Adapter Contract Mapping] を構成します。[Configure the adapter contract] をクリックします。
-
[Attribute Sources & User Lookup] を構成します。
-
[Adapter Contract Fulfilment] を構成します。ユーザー属性データの[Source]としてLDAPとActive Directoryデータストアの名前を選択します。[Value]は、
objectGUID
またはobjectSid
などのユーザーのActive Directory属性です。
Citrix CloudまたはWorkspaceのサービスプロバイダー接続(SAMLアプリケーション)の構成
以下に示すPingFederate構成の例は、組織内の次のSAML認証要件を前提としています。
- Workspace/Citrix Cloud管理者コンソールから送信されるSAML認証リクエストには署名が必要です。
- SAML HTTP POSTバインドは、SSOリクエストとSLOリクエストの両方に使用されます。
- シングルログアウト(SLO)は組織内の要件です。 エンドユーザーがWorkspaceまたはCitrix Cloud管理者コンソールからサインアウトすると、ユーザーをサインアウトさせるためのSAML SLOリクエストがCitrix CloudからSAMLプロバイダー(IDプロバイダー)に送信されます。
-
PingFederateでサインアウトを開始するには、署名付きのHTTP POSTリクエストが必要です。SAMLプロバイダーには署名付きのSLOリクエストが必要です。
詳しくは、「PingFederate SP Management」を参照してください
手順
-
[Connection Template](接続テンプレート)を構成します。
-
[Connection Type] を構成し、[Browser SSO profiles and SAML 2.0] を選択します。
-
[Connection Options] を構成します。
-
Citrix Cloudメタデータをインポートします。先ほど作成したURLと
CitrixCloudProdMetadata
URLを選択し、[Load Metadata] をクリックします -
[General Info] を構成します。サービスプロバイダー接続エンティティID、ベースURL、および接続名を、Citrix Cloudの顧客リージョンのCitrix Cloud SAMLエンドポイントに設定します。
- https://saml.cloud.com - 商用EU、米国およびAPS向け
- https://saml.citrixcloud.jp - 日本向け
- https://saml.cloud.us - 米国政府機関向け
-
[Protocol Settings] を構成します。
-
デフォルトの [Assertion Lifetime] 設定を使用します。
- SAMLアサーションの作成を構成します。
-
[Configure Assertion Creation] をクリックします
-
[Standard] を選択します。
-
-
[Attribute Contract] を構成します。
-
[Adapter Instance] を構成します。
-
[Mapping Method] を構成します。
-
[Attribute Contract Fulfilment] を構成します。
-
[Issuance Criteria] をデフォルトのまま、条件(Condition)なしで構成します。
-
完了した [IDP Adapter Mapping](IDプロバイダーアダプターマッピング)は、以下のように表示されます:
-
[Protocol Settings] を構成します。Citrix Cloudで必要なSAMLパスがPingFederateサーバーのベースURLに追加されます。エンドポイントURLフィールドに完全なパスを入力することでベースURLを上書きすることもできますが、これは通常は不要であり望ましくありません。
ベースURL - https://youpingfederateserver.domain.com
-
PingFederateサーバーのベースURLにSAMLパスを追加する[Assertion Consumer Service URL](アサーションコンシューマーサービスURL)を構成します。エンドポイントURL -
/saml/acs
-
[SLO Service URL] を構成します。エンドポイントURL -
/saml/logout/callback
重要:
WorkspaceまたはCitrix CloudからサインアウトするときにSLOを実行する場合は、Citrix Cloud SAML接続でこれと一致するようにPingFederateログアウトURLを構成する必要があります。SAML接続内でログアウトURLを構成しないと、エンドユーザーはWorkspaceからサインアウトされるだけでPingFederateからはサインアウトされなくなります。
-
[Allowable SAML Bindings](許容されたSAMLバインド)を構成します。
-
Signature Policy(署名ポリシー)を構成します。
重要:
SAML署名設定は、SAML接続の両側で一貫して構成する必要があります。WorkspaceまたはCitrix Cloud(SP)は、署名付きSSOおよびSLOリクエストを送信するように構成する必要があります。
-
Citrix CloudのSAML署名検証証明書を使用して署名付きリクエストを強制するようにPingFederate(IDプロバイダー)を構成する必要があります。
-
Encryption Policy(暗号化ポリシー)を構成します。
注:
アサーション内のSAML属性の欠落や誤りに関する問題をデバッグできるように、初期設定およびテスト時には暗号化を[NONE] に設定することをお勧めします。暗号化されたアサーションが必要な場合は、WorkspaceまたはCitrix Cloudへのログオンが成功し、すべてのリソースが正常に列挙されて起動できることを証明した後で暗号化を有効にすることをお勧めします。SAMLアサーションのプレーンテキストの内容を表示できない場合、暗号化が有効になっているときにSAMLに関する問題をデバッグすることはできません。
-
[Summary](概要)タブを確認します。
-
Citrix Cloudサービス プロバイダー(SP)接続 を確認します。Citrix CloudのSP接続が構成されると、この例のようになります:
役に立つヒント:
SP接続の[Activation & Summary]ページを使用すると、構成をすばやく簡単に変更できるため、SAMLアプリケーションを確認したり、デバッグを行ったりできます。SP接続の[Activation & Summary]ページでは、セクションのタイトルをクリックすることで、任意のSAML設定サブセクションに移動できます。これらの設定を更新するには、赤で強調表示されているタイトルのいずれかをクリックします。
-
-
完了したCitrix CloudのSP接続はこのように一覧に表示されます。
-
SP接続をXMLファイルの形式でエクスポートできます。Citrix CloudとWorkspaceでテストした後は、SP接続のバックアップを取ることをお勧めします。