Citrix Endpoint Management™

NetScaler Gateway を介した Okta による MAM 登録の認証

Citrix Endpoint Management は、NetScaler Gateway を介した Okta 資格情報による認証をサポートしています。この認証方法は、Citrix Secure Hub を介して MAM に登録するユーザーのみが利用できます。

  • 前提条件

    • Citrix Endpoint Management を構成して、MAM に登録されたデバイスの ID プロバイダー (IdP) として NetScaler Gateway を介して Okta を使用するには、次の前提条件が満たされていることを確認してください。

    • MDM に登録されたデバイスの IdP として、Citrix Cloud を介した Okta で Citrix Endpoint Management を構成します。MDM 用の Okta の構成について詳しくは、「Citrix Cloud を介した Okta による認証」を参照してください。

      • プラットフォームに応じて、次の関連する機能フラグをそれぞれ有効にします。
      • iOS:
      • iOS-V3Form-MAM
      • iOS-SAMLAuth-MAM
      • Android:
      • Android-V3Form-MAM
      • Android-SAMLAuth-MAM

    注:

    この機能を有効にするには、サポートチームにお問い合わせください。

  • Citrix Secure Hub の最新バージョンをダウンロードしてインストールします。
  • Okta サービスが組織で利用可能であり、関連するユーザーとグループが Okta に作成またはインポートされていることを確認します。

Citrix Endpoint Management での NetScaler Gateway の構成

  1. Citrix Endpoint Management コンソールにサインインし、Settings Settings アイコンをクリックします。

  2. Server の下の NetScaler Gateway をクリックします。

  3. Authentication トグルボタンを有効にします。

    Enable NetScaler Gateway Authentication toggle button

  4. ゲートウェイの Logon TypeIdentity provider であることを確認します。

  5. Save をクリックします。

オンプレミス NetScaler Gateway の準備

  1. Citrix Endpoint Management 用にオンプレミス NetScaler Gateway が構成されていない場合は、次の手順を実行します。

    1. Citrix Endpoint Management コンソールで、Settings Settings アイコンをクリックします。

    2. Server の下の NetScaler Gateway をクリックします。

    3. Edit をクリックします。

    4. Logon Type ドロップダウンメニューをクリックし、Domain only を選択します。

      log on type as Domain only

    5. Export Configuration Script をクリックします。

      Download Export Configuration Script Export Configuration Script がダウンロードされます。

    6. Logon Type ドロップダウンメニューをクリックし、Identity provider を選択します。

      Update Logon Type as Identity Provider

    7. Save をクリックします。

    8. ダウンロードした zip ファイルを開き、そこからファイルを抽出します。

    9. 抽出された .txt ファイル内のスクリプトを実行して、オンプレミス NetScaler Gateway を準備します。

      Extract the zip file information

  2. Citrix ADC 管理コンソールにサインインし、NetScaler Gateway > Virtual Servers に移動します。

    -  1.  Citrix Endpoint Management のセットアップに関連するゲートウェイをクリックします。
    
    -  1.  オンプレミス NetScaler Gateway 上の既存の認証ポリシーをすべてバインド解除します。
    

Okta の構成

  1. 管理者として Okta にサインインします。

  2. Applications > Applications > Browse App Catalog をクリックします。

    Browse App Catalog at Okta

  3. Browse App Integration Catalog の検索バーに「NetScaler Gateway」と入力し、NetScaler Gateway (SAML, SWA) を選択します。

    Search NetScaler Gateway in Browse App Integration Catalog

  4. Add Integration をクリックします。

    NetScaler Gateway Add Integration

  5. Application label フィールドに適切な名前を入力します。

  6. Login URL フィールドにゲートウェイ仮想サーバーの URL を入力し、Next をクリックします。

    NetScaler Gateway general settings

    注:

    Login URL フィールドに入力された URL は、Citrix Endpoint Management 設定の NetScaler Gateway URL と同じである必要があります。

  7. Sign-On Options Required > Sign on methods で、SAML 2.0 を選択します。

    NetScaler Gateway - SAML 2.0

  8. View Setup Instructions をクリックし、ページに記載されている手順に従って、Citrix® オンプレミスゲートウェイ管理コンソールで SAML ポリシーを作成します。

    NetScaler Gateway SAML - View Set up Instructions

    注:

       -  NetScaler Gateway バージョン 11.1 以降を構成する際に CA 証明書をインストールした後、SAML アクションを作成します。SAML アクションを作成するには、**Security** > **AAA - Application Traffic** > **Policies** > **Authentication** > **Advanced Policies** > **Actions** > **SAML Actions** に移動します。**Add** をクリックし、前のページに記載されている情報を入力します。**Netscaler Gateway** > **Policies** > **Authentication** > **SAML** > **Servers** というページに記載されているナビゲーションは使用しないでください。
       -  また、SAML ポリシーを作成する手順も、それらの手順がクラシックポリシーを使用しているため、使用しないでください。現在は高度なポリシーを使用しています。高度なポリシーを使用して SAML ポリシーを作成するには、次の手順 9 を実行します。
    
  9. SAML アクションに対応する SAML ポリシーを作成し、次のように認証仮想サーバーにポリシーをバインドします。

    1. Security > AAA-Application Traffic > Policies > Authentication > Advanced Policies に移動し、Add をクリックします。

    2. 「Create Authentication Policy」ページで、次の詳細を入力します。

      • Name - SAML ポリシーの名前を指定します。
      • Action Type - 認証アクションタイプとして SAML を選択します。
      • Action - SAML ポリシーをバインドする SAML サーバープロファイルを選択します。
      • Expression - SAML ポリシーがユーザーを SAML サーバーで認証する必要があるかどうかを判断するために使用するルールまたは式の名前が表示されます。テキストボックスで、SAML ポリシーを有効にし、対応する SAML アクションを実行するために、値 rule = true を設定します。
    3. SAML ポリシーを VPN 仮想サーバーにバインドし、認証プロファイルを介して VPN 仮想サーバーを認証仮想サーバーにリンクします。バインド手順の詳細については、「認証ポリシーのバインド」を参照してください。

  10. GUI を使用して認証仮想サーバーをセットアップする を使用して AAA 仮想サーバーを作成します。

  11. 認証仮想サーバーを構成する を使用して AAA 仮想サーバーを構成します。

  12. 認証プロファイル を使用して認証プロファイルを作成および構成します。

  13. 認証プロファイルをGateway仮想サーバーにバインドし、すべての構成を保存します。

  14. CitrixオンプレミスGateway管理コンソールでSAMLポリシーを作成した後、[完了] をクリックします。

    これで、Citrix Endpoint Management統合用の2つのアプリケーション、つまりCitrix Cloud用のWebアプリケーションとCitrix Endpoint Management MAM認証用のSAMLアプリケーションが表示されます。

  15. 作成したSAMLアプリケーションに関連するユーザーとグループを割り当てます。

これで、OktaがMAMに登録されたデバイスのIDプロバイダーとして追加され、Oktaを使用してそれらを認証できます。

予期される動作

次の例はAndroidデバイスを使用しています。

  1. モバイルデバイスで、Citrix Secure Hubアプリを開きます。

    Citrix Secure Hubアプリのアイコン

  2. 必要な権限を付与します。

  3. サインインページで、組織から提供された資格情報を入力し、[次へ] をタップします。

    Citrix Secure Hubサインインページ

    Oktaサインインページにリダイレクトされます。

  4. Oktaサインインページで、資格情報を入力し、[サインイン] をタップします。

    Oktaサインインページ

  5. [仕事用プロファイルを設定しましょう] ページで、[同意して続行] をタップします。

    仕事用プロファイルを設定しましょうページ

  6. Citrix Secure HubアプリのPINを作成し、確認します。

    Citrix Secure Hub PIN

    Citrix Secure Hubのホームページに正常にリダイレクトされます。

NetScaler Gateway を介した Okta による MAM 登録の認証