ShareFile

デュアル ID プロバイダー向けコンテンツ コラボレーション シングル サインオン構成ガイド

このドキュメントは、単一の Content Collaboration アカウントの ID プロバイダー (IdP) として Citrix Endpoint Management と Active Directory Federated Services (ADFS) の両方を利用する構成に役立ちます。 結果として得られる構成により、ADFS サーバー上のトークン署名証明書を Citrix Endpoint Management サーバー上の SAML 証明書と同じにすることができます。 これにより、単一の Citrix Content Collaboration アカウントで次のことが実行できるようになります。

  • MDX でラップされたアプリの IdP として Citrix Endpoint Management を使用します。 Citrix Files MDX アプリケーションを使用して、モバイル デバイスから真のシングル サインオン (SSO) エクスペリエンスを提供します。
  • Web アプリケーションへの SSO 用の SAML IdP として ADFS を使用します。

前提条件

  • Citrix Content Collaboration アカウントに構成された、MDX 用の完全に機能するシングル サインオンを備えた Citrix Endpoint Management 10.x サーバー。
  • ADFS はインフラストラクチャ内にインストールされ、構成されています。
  • Citrix Content Collaboration 内の管理者アカウントにアクセスし、シングル サインオンを構成することができます。

ADFSトークン署名証明書の準備

Citrix Content Collaboration への SSO 用に ADFS を構成する場合、秘密キーなしで ADFS トークン署名証明書を Citrix Content Collaboration コントロール パネルにアップロードする必要があります。 ADFS は、トークンの署名とトークンの復号化に使用される、有効期限が 1 年の自己署名証明書を生成します。 ただし、自己署名証明書には秘密鍵が含まれています。

1 年が経過すると、自己署名証明書は有効期限の 15 日前に自動証明書ロールオーバーを使用して更新され、プライマリ証明書になります。 これにより、既存のすべての SSO 信頼関係が失敗します。 この構成では、Citrix Endpoint Management コンソールからの SAML 証明書は 3 年間の有効期限でエクスポートされます。 証明書の有効期間はカスタマイズ可能であり、1 年ごとにトークン署名証明書を更新する必要性を軽減します。

SAML証明書を生成する

  1. Citrix Gateway GUI にサインインします。
  2. Traffic Management > SSLに移動します。
  3. はじめに セクションで、 ルート CA 証明書ウィザードを選択します。

    デュアルIdP 1

秘密鍵を作成するように求められます。

  1. キーファイル名 フィールドに、キーの名前を入力します。
  2. キーサイズ、2048。
  3. 公開指数値、3。
  4. キーを作成するには、[ 作成 ] をクリックします。

    デュアルIdP 2

次のステップは、証明書署名要求 (CSR) を作成することです。

  1. リクエストファイル名 フィールドに、CSR の名前を入力します。
  2. キーファイル名 および PEM 形式は事前に入力されています。
  3. ダイジェスト メソッドSHA256に設定します。
  4. 識別名フィールドに、組織に関する情報を入力します。
  5. 属性フィールドでは、チャレンジ パスワードは必要ありません。 ただし、 会社名 は追加できます。
  6. 作成 をクリックして、CSR リクエストを完了します。

    デュアルIdP 3 デュアルIdP 4

最後のステップは、SAML 証明書を作成することです。

  1. 証明書ファイル名 フィールドに、証明書の名前を入力します。
  2. 証明書フォーマット には、 PEMが事前に入力されています。
  3. 証明書要求ファイル名 は、前の手順で作成した CSR を反映しています。
  4. キー形式 のデフォルトは PEMです。
  5. を指定します。 有効期間 (日数) 証明書を有効にする必要があります。 この例では、作成された証明書は 3 年間の証明書なので、 1095と入力します。
  6. キーファイル名 は最初のステップから事前に入力されています。
  7. 証明書を作成するには、[ 作成 ] をクリックします。

    デュアルIdP 5

  8. 証明書を作成したら、Citrix Gateway に証明書をインストールする必要がないため、ウィザードを終了できます。
  9. キャンセル をクリックし、 はい をクリックして、メインの SSL GUI 画面に戻ることを確認します。

SAML証明書をエクスポートする

Citrix Endpoint Management サーバーおよび ADFS で使用するために、新しく作成した証明書とキーを Citrix Gateway からエクスポートする必要があります。 Citrix Endpoint Management の場合、証明書とキーはすでに Citrix Endpoint Management 用に適切にフォーマットされているため、前の手順で作成された saml_dualidp.cer ファイルと saml_dualidp.key ファイルが必要です。 手順に従ってファイルを保存し、組み込みの SAML 証明書を置き換えるときに Citrix Endpoint Management サーバーにアップロードするために使用します。

  1. Citrix Gateway の「 トラフィック管理 > SSL」の「 ツール」で、「 証明書/キー/CSR の管理」をクリックします。
  2. 証明書の管理 ページで、 変更日をクリックすると、最新のファイルが最上部に表示されます。 前の手順で新しく作成された 3 つのファイルが表示されます。 表示されない場合は、1 ページあたり 25 個を超える項目を表示できます。

    デュアルIdP 6

  3. saml_dualidp.cer ファイルを選択し、 ダウンロードを選択します。 任意の場所に保存します。
  4. saml_dualidp.key ファイルについては、前の手順に従います。
  5. 前のページに戻るには、 戻る をクリックします。

次に、ADFS サーバーが理解できるファイル形式で証明書とキーをエクスポートします。

  1. 前と同じ ツール セクションで、 PKCS#12 をエクスポートオプションを選択します。
  2. ファイルの選択 フィールドに、 saml_dualidp.pfxと入力します。
  3. 証明書ファイル名 フィールドで、 ファイルの選択、変更日を選択し、 saml_dualidp.cer ファイルを選択します。 [開く] をクリックします。
  4. キー ファイル名 フィールドで、 ファイルの選択、変更日を選択し、 saml_dualidp.key ファイルを選択します。 [開く] をクリックします。
  5. エクスポートパスワードを入力します。
  6. PEM パスフレーズを入力します。
  7. OK をクリックしてエクスポートを終了します。

ここで、.pfx ファイルを Citrix Gateway からネットワークの場所にコピーする必要があります。

  1. もう一度、[ ツール ] メニューから、[ 証明書/キー/CSR の管理] オプションを選択します。
  2. 新しく作成された saml_dualidp.pfx ファイルを選択し、 ダウンロードを選択します。
  3. ファイルをローカルでアクセス可能な場所に保存します。
  4. Citrix Gateway のウィンドウを閉じます。

SAML 証明書の作成プロセスが完了しました。

新しく作成したトークン署名証明書をADFSにアップロードする

最初のステップは、ADFS サーバーで証明書のロールオーバーを無効にすることです。

  1. ADFS サーバーへのリモート接続を作成します。
  2. デフォルトでは、ADFS は AutoCertificateRollover を有効にして、1 年ごとに自己署名証明書を更新します。 新しく作成されたトークン署名証明書をアップロードするには、この機能を無効にする必要があります。
  3. ADFS サーバーで PowerShell を 管理者 として実行します。
  4. 次のように入力します: Get-ADFSProperties
  5. AutoCertificateRollover を無効にするには: Set-ADFSProperties -AutoCertificateRollover $false

次に、以前にエクスポートした saml_dualidp.pfx ファイルを ADFS サーバーにインポートして、トークン署名証明書として使用できるようにする必要があります。

  1. ADFS サーバーで、右クリックし、Start > [実行] をクリックします > 「mmc」と入力し、Enter を選択してスナップインを開きます。
  2. ファイル > スナップインの追加と削除をクリックします。
  3. 利用可能なスナップイン セクションから、 証明書を選択し、 追加をクリックします。
  4. コンピューター アカウントを選択し、 次へをクリックします。
  5. ローカル コンピューター を選択し、 完了を選択して、 OKをクリックします。
  6. コンソール ルートの下で、 証明書 > 個人 > 証明書を展開します。
  7. 証明書フォルダーを右クリックし、 すべてのタスク > インポートを選択します。
  8. ようこそ画面から、 次へをクリックします。
  9. 先ほど保存した saml_dualidp.pfx ファイルを参照し、 開くをクリックします。
  10. 次へを選択し、秘密鍵のパスワードを入力して、もう一度 次へ を選択します。
  11. すべての証明書を次のストア (個人用) に配置する を選択し、 次へをクリックします。
  12. [完了] をクリックしてインポートを完了し、MMC スナップインを閉じます。

ここで、ADFS のトークン署名証明書を変更する必要があります。

  1. ADFS サーバーのサーバー マネージャー ダッシュボードから、 ツール > ADFS 管理を選択します。
  2. ADFS 管理コンソールの左側で、 サービス > 証明書を展開します。
  3. アクション メニューで、 トークン署名証明書の追加を選択し、新しくインポートしたトークン署名証明書を選択します。
  4. 新しく追加されたトークン署名証明書は、セカンダリ証明書として追加されます。 それをプライマリにする必要があります。
  5. サービス を展開し、 証明書を選択します。
  6. セカンダリ トークン署名証明書をクリックします。
  7. 右側の「 アクション 」ペインで、「 プライマリとして設定」を選択します。 確認プロンプトで「 はい 」をクリックします。

Citrix Endpoint Management構成

Citrix Endpoint Management で同じ証明書を使用するには、2 つのアクションを実行するだけです。

Citrix Endpoint Management SAML証明書のバックアップ

  1. Citrix Endpoint Management サーバーにサインインし、右上にある歯車アイコンをクリックして、 設定の下で 証明書を選択します。
  2. SAML 証明書をハイライトし、[ エクスポート] をクリックします。
  3. 秘密キーもエクスポートすることを選択し、 OKをクリックします。
  4. 証明書を安全な場所に保管してください。

新しいSAML証明書をインストールする

  1. Citrix Endpoint Management サーバーにサインインし、歯車アイコンをクリックして、 設定 の下にある 証明書をクリックします。
  2. インポートをクリックし、次のオプションを選択します。
    • インポート: 証明書
    • 用途: SAML
    • 証明書のインポート: ワークステーションまたはネットワークを参照して、以前にエクスポートした saml_dualidp.cer ファイルを探します。
    • 秘密鍵ファイル: ワークステーションを参照して、以前にエクスポートした saml_dualidp.key ファイルを探します。
    • パスワード: 秘密鍵のパスワードを入力します。
    • 説明: 他の人がその機能を理解できるように十分な詳細を入力します。
  3. インポート をクリックして完了します。

    デュアルIdP 7

  4. Citrix Endpoint Management サーバーで、[ 構成] をクリックし、[ ShareFile] をクリックします。
  5. 以前の設定がある場合は、画面右下の 保存 をクリックします。 この手順では、前の手順で作成された X.509 証明書を使用して Citrix Content Collaboration アカウントを更新します。 また、次のセクションで説明する手順で変更される現在の SSO 構成設定も上書きされます。
  6. Citrix Content Collaboration がまだ構成されていない場合は、 ドメイン フィールドに Citrix Content Collaboration アカウントを入力します。
  7. Citrix Files MDX アプリケーションにアクセスできる配信グループを選択します。
  8. Citrix Content Collaboration ユーザー名を入力します。 これはローカル管理ユーザー アカウントです。
  9. Citrix Content Collaboration のパスワードを入力します (Active Directory のパスワードではありません)。
  10. ユーザー アカウントのプロビジョニング をオフ のままにします (特にユーザー管理ツールを使用している場合)。
  11. [保存] をクリックして、Citrix Endpoint Management での Citrix Content Collaboration の構成を完了します。

    デュアルIdP 8

Citrix Content Collaboration シングル サインオン構成チェック

Citrix Endpoint Management と ADFS の両方が ShareFile 用に構成されたら、以下の手順に従って SSO 設定を検証します。

  1. Web UI を使用して Citrix Content Collaboration アカウントにサインインし、 管理者をクリックして、 シングル サインオンの構成 ページをクリックします。
  2. 発行者/エンティティ ID: これは、ADFS 構成内の識別子名と同一である必要があります。
  3. ログイン URL: ADFS へのログイン URL (例: https://adfs.company.com/adfs/ls)。
  4. ログアウト URL: ADFS へのログアウト URL (例: https://adfs.company.com/adfs/ls/?wa=wsignout1.0)。 まだ追加されていない場合は、ADFS のログアウト ポイントとして追加する必要があります。
  5. Web認証を有効にする: はい
  6. SP 開始認証コンテキスト: フォーム認証または統合認証 (ADFS サーバーの構成に応じて) のオプション ユーザー名とパスワード を選択します。

    デュアルIdP 9

テスト

デバイスを Citrix Endpoint Management に再登録し、アプリをダウンロードして、MDX SSO が機能しているかどうかを確認します。 SP 開始認証を使用してテストを実行することもできます: https://[subdomain].sharefile.com/saml/login

デュアル ID プロバイダー向けコンテンツ コラボレーション シングル サインオン構成ガイド