ShareFile

Citrix Endpoint Management 向け Citrix Content Collaboration シングル サインオン構成ガイド

Citrix Endpoint Management サーバーと Citrix Gateway を、Citrix Content Collaboration の SAML ID プロバイダー (IdP) として機能するように構成できます。 この構成では、Web ブラウザまたはその他の Citrix Files クライアントを使用して Citrix Content Collaboration にサインオンするユーザーは、ユーザー認証のために Citrix Endpoint Management 環境にリダイレクトされます。 Citrix Endpoint Management による認証が成功すると、ユーザーは Citrix Content Collaboration アカウントへのサインインに有効な SAML トークンを受け取ります。

前提条件

すでに構成されている Citrix Gateway および Citrix Endpoint Management サーバーの動作構成。

Citrix Files MDXアプリのSAMLシングルサインオンを構成する

Citrix Endpoint Management Server を Secure Hub と一緒に使用して、Citrix Files MDX でラップされたアプリケーションにシングル サインオン (SSO) することができます。 このシナリオでは、Secure Hub は Citrix Endpoint Management サーバーを IdP として使用して、Citrix Content Collaboration サインイン用の SAML トークンを取得します。

  1. URL https://<Citrix Endpoint Management Server>:4443を使用して Citrix Endpoint Management Server にサインインします。
  2. の設定 > ShareFileに進みます。
  3. ユーザーのプロビジョニングには、Content Collaboration ユーザー管理ツールを使用します。 「ユーザーアカウントと配布グループのプロビジョニング」を参照してください。

Citrix Files MDX アプリの SAML 構成が構成されています。 Citrix Files MDX でラップされたアプリケーションを使用して Citrix Content Collaboration へのアクセスのみを許可する場合は、構成は完了です。 ただし、MDX 以外の Citrix Files クライアントのアクセスを構成する場合は、引き続き構成ガイドを使用してください。

Citrix Content Collaboration MDX SSO を構成すると、Citrix Endpoint Management サーバーでのユーザープロビジョニングも有効になります。 選択したロールに属し、Citrix Content Collaboration にアカウントを持たないユーザーは、Citrix Content Collaboration への最初のアクセス方法に基づいて、Citrix Endpoint Management サーバーによって自動的にプロビジョニングされます。

Citrix Gateway を構成する

Citrix Endpoint Management を SAML ID プロバイダーとして使用するには、Citrix Gateway で次の構成が必要です。

ホームページのリダイレクトを無効にする

/cginfra パスを経由するリクエストのデフォルトの動作を無効にして、構成されたホームページではなく、元の要求された内部 URL がユーザーに提供されるようにする必要があります。

  1. Citrix Endpoint Management サインインに使用される Citrix Gateway 仮想サーバーの設定を編集します。 その他の設定 に移動し、 ホームページにリダイレクトというチェックボックスをオフにします。

    Citrix Endpoint Management

  2. ShareFile 設定では、Citrix Endpoint Management サーバーの内部サーバー名とポートを追加します。 例:xms.citrix.lab:8443
  3. AppController 設定には、Citrix Endpoint Management サーバーのアドレスを入力します。 この構成は、/cginfra パスを介して指定された URL へのリクエストを承認します。

Citrix Content Collaboration セッションポリシーとリクエストプロファイルを作成する

  1. Citrix Gateway 構成ユーティリティの左側のナビゲーション ペインで、 Citrix Gateway > ポリシー > セッション を選択します。
  2. セッション ポリシーを作成するには、[ ポリシー ] タブで、[ 追加… ] をクリックし、名前として「 ShareFile_Policy 」と入力します。
  3. アクションを作成するには、 追加… をクリックします。Citrix Gateway セッション プロファイルの作成画面が開きます。
  4. Nameに、セッション プロファイル名として ShareFile_Profile と入力します。
  5. クライアント エクスペリエンス タブ:
    • ホームページには、 なしと入力します。
    • セッションタイムアウトには、 1と入力します。
    • Web アプリケーションへの シングル サインオンを有効にします
    • クライアントレス アクセスの場合は、 オンに設定します。
    • クライアントレス アクセス永続 Cookieの場合は、 許可に設定します。
    • 資格情報インデックスの場合は、 PRIMARYを選択します。

    Citrix Endpoint Management 2

  6. セキュリティ タブで、 デフォルトの承認アクション許可に設定します。

    Citrix Endpoint Management 3

  7. 公開済みアプリケーション タブで:
    • ICA プロキシの場合は、 オンを選択します。
    • Web インターフェイス アドレスに、Citrix Endpoint Management サーバーの URL を次のように入力します。
    • シングル サインオン ドメインに、Active Directory ドメイン名を入力します。

    Citrix Endpoint Management 4

    Citrix Gateway セッション プロファイルを構成する場合、 シングル サインオン ドメイン フィールドに入力されたドメイン サフィックスは、LDAP で定義されている Citrix Endpoint Management ドメイン エイリアスと一致する必要があります。

  8. 作成 をクリックして、セッション プロファイルの定義を完了します。
  9. ShareFile_Policy 式の場合は、 クラシック ポリシー に切り替えて、 式エディターをクリックします。
  10. として NSC_FSRD 、および ヘッダー名 として COOKIEを使用して式を指定します。

    Citrix Endpoint Management 5

  11. 完了をクリックし、 作成をクリックして、 閉じるをクリックします。

    Citrix Endpoint Management 6

Citrix Gateway仮想サーバーにポリシーを構成する

  1. Citrix Gateway 構成ユーティリティの左側のナビゲーション ペインで、 Citrix Gateway > 仮想サーバー を選択します。
  2. 詳細 ペインで、Citrix Gateway 仮想サーバーをクリックし、 編集をクリックします。
  3. 構成済みポリシー > セッション ポリシー に移動し、 バインディングの追加をクリックします。
  4. ShareFile_Policyを選択します。
  5. 挿入されたポリシーの自動生成された優先度番号を編集して、リストされている他のポリシーと比較して最も低い番号 (最高の優先度) になるようにします。

    Citrix Endpoint Management 7

  6. 完了 をクリックし、実行中の Citrix Gateway 構成を保存します。

シングルサインオン設定を変更する

  1. Citrix Content Collaboration 管理者としてアカウントにサインインします。
  2. Web インターフェースで、 管理者設定 > セキュリティ > ログイン & セキュリティ ポリシー に移動し、 シングル サインオン 設定までスクロールします。
  3. ログイン URLを編集します。

    Citrix Endpoint Management 9

    • Citrix Gateway 仮想サーバーの外部 FQDN と /cginfra/https/ を Citrix Endpoint Management サーバーの FQDN の前に挿入し、 :8443 を FQDN の後に挿入します。
    • アプリケーションの内部名を使用するには、パラメータ &app=ShareFile_SAML_SP を変更します。 デフォルトでは、内部名は ShareFile_SAML ですが、構成が変更されるたびに、内部名に数字が追加されます (ShareFile_SAML2、ShareFile_SAML3 など)。
    • URLの末尾に &nssso=true を追加します。 例: https://nsgateway.acme.com/cginfra/https/xms.citrix.lab:8443/samlsp/websso.do?action=authenticateUser&app=ShareFile_SAML&reqtype=1&nssso=true

アプリを編集または再作成するたびに、内部アプリケーション名が更新され、名前に番号が追加されます。 更新されたアプリケーション名を反映するために、ログイン URL も更新する必要があります。 次の例は、内部アプリケーション名が「ShareFile_SAML」から「ShareFile_SAML2」に変更された場合にログインURLをどのように変更する必要があるかを示しています。

  1. オプション設定の下で、 Web 認証を有効にする チェックボックスをクリックします。

    Citrix Endpoint Management 10

  2. [保存] をクリックします。

構成を検証する

  1. https://subdomain.sharefile.com/saml/loginに移動します。 Citrix Gateway サインイン フォームにリダイレクトされます。
  2. 構成した Citrix Gateway および Citrix Endpoint Management サーバー環境に有効なユーザー資格情報を使用してサインインします。 subdomain.sharefile.com にある Citrix Files フォルダーが表示されます。
Citrix Endpoint Management 向け Citrix Content Collaboration シングル サインオン構成ガイド