OktaをIDプロバイダーとして接続
Citrix Cloud Japanでは、ワークスペースにサインインする利用者を認証するためのIDプロバイダーとして使用して、Oktaを使用できます。Okta組織をCitrix Cloud Japanに接続することにより、Citrix Workspaceのリソースにアクセスする利用者に共通のサインイン操作を提供できます。
ワークスペース構成でOkta認証を有効にした後、利用者のサインイン操作は変化します。Okta認証を選択すると、シングルサインオンではなく、フェデレーションIDによるサインイン環境となります。利用者は、Oktaサインインページからワークスペースにサインインしますが、Citrix DaaS(Citrix Virtual Apps and Desktopsサービスの新名称)からアプリまたはデスクトップを起動するときにもう一度認証する必要があります。シングルサインオンを有効にし、2つ目のログオンプロンプトが表示されないようにするには、Citrix Cloud JapanでCitrixフェデレーション認証サービスを使用する必要があります。詳しくは、「Citrix CloudにCitrixフェデレーション認証サービスを接続する」を参照してください。
ヒント:
「Citrix IDと認証の概要」教育コースで、サポートされているIDプロバイダーの詳細をご覧ください。「Citrix Identity and Access Managementの計画」モジュールには、このIDプロバイダーをCitrix Cloud Japanに接続してCitrix Workspaceの認証を有効にする方法を説明した短い動画があります。
前提条件
Cloud Connector
Active Directoryドメインで、Citrix Cloud Connectorソフトウェアのインストール先となるサーバーが少なくとも2台必要です。Cloud Connectorは、Citrix Cloud Japanとリソースの間で通信するために必要です。Cloud Connectorの可用性を高めるため、サーバーは2台用意することをCitrixではお勧めします。これらのサーバーは、次の要件を満たしている必要があります:
- 「Citrix Cloud Connectorの要件」に記載されている要件を満たしている。
- 他のCitrixコンポーネントはインストールされておらず、Active Directoryドメインコントローラーではなく、リソースの場所のインフラストラクチャに不可欠なマシンでもない。
- Active Directory(AD)ドメインに参加している。ワークスペースリソースとユーザーが複数のドメインに存在する場合は、各ドメインにCloud Connectorを少なくとも2つインストールする必要があります。詳しくは、「Active DirectoryでのCloud Connector展開シナリオ」を参照してください。
- ユーザーがCitrix Workspaceを介してアクセスするリソースにアクセスできるネットワークに接続済み。
- インターネットに接続済み。詳しくは、「サービス接続要件」を参照してください。
Cloud Connectorのインストールについて詳しくは、以下の記事を参照してください:
Oktaドメイン
OktaをCitrix Cloud Japanに接続する場合、組織のOktaドメインを指定する必要があります。Citrixは、次のOktaドメインをサポートしています:
- okta.com
- okta-eu.com
- oktapreview.com
Citrix Cloud JapanでOktaカスタムドメインを使用することもできます。Okta Webサイトの「Okta URLドメインのカスタマイズ」で、カスタムドメインの使用に関する重要な考慮事項をレビューします。
組織のカスタムドメインを見つける方法について詳しくは、Okta Webサイトで「自身のOktaドメインの検索」を参照してください。
Okta OIDC Webアプリケーション
OktaをIDプロバイダーとして使用するには、まずCitrix Cloud Japanで使用できるクライアント資格情報を使用してOkta OIDC Webアプリケーションを作成する必要があります。アプリケーションを作成して構成したら、クライアントIDとクライアントシークレットをメモします。Okta組織の接続時に、これらの値をCitrix Cloud Japanに入力します。
このアプリケーションを作成および構成するには、この記事の次のセクションを参照してください:
ワークスペースURL
Oktaアプリケーションの作成時には、Citrix Cloud JapanからのワークスペースURLを入力する必要があります。ワークスペースURLを見つけるには、Citrix Cloud Japanメニューから [ワークスペース構成] を選択します。ワークスペースURLは、[アクセス] タブに表示されます。
重要:
後でワークスペース URLを変更する場合、Oktaアプリケーションの構成を新しいURLによって更新する必要があります。そうしないと、ワークスペースからのサインアウト時に問題が発生する可能性があります。
Okta APIトークン
Citrix Cloud JapanでOktaをIDプロバイダーとして使用するには、Okta組織のAPIトークンが必要です。Okta組織で読み取り専用の管理者アカウントを使用し、このトークンを作成します。このトークンは、Okta組織内のユーザーとグループを読み取れる必要があります。
APIトークンを作成するには、この記事の「Okta APIトークンの作成」を参照してください。APIトークンについて詳しくは、Oktaウェブサイトで「APIトークンの作成」を参照してください。
重要:
APIトークンを作成する際には、トークンの値をメモしてください(たとえば、値を一時的にプレーンテキストドキュメントにコピーしてください)。Oktaではこの値が一度だけ表示され、「Citrix Cloud JapanをOkta組織に接続する」の手順を実行する直前にトークンを作成する場合があります。
Okta ADエージェントでアカウントを同期
OktaをIDプロバイダーとして使用するには、まず、オンプレミスActive DirectoryとOktaを統合する必要があります。そのためには、ドメイン内にOkta ADエージェントをインストールし、Okta組織にActive Directoryを追加します。Okta Active Directoryエージェントを展開するためのガイダンスについては、Okta Webサイトで「Get started with Active Directory integration(Active Directoryの統合を開始する) 」を参照してください。その後、Active DirectoryユーザーおよびグループをOktaにインポートします。インポート時には、Active Directoryアカウントに関連付けられているSID、UPN、およびOIDの値を含めます。
注:
ワークスペースでCitrix Gatewayサービスを使用している場合、Active DirectoryアカウントをOkta組織と同期する必要はありません。
Active DirectoryユーザーおよびグループをOkta組織と同期するには:
- Okta Active Directoryエージェントをインストールして構成します。詳しい手順については、Okta Webサイトの次の記事を参照してください:
- 手動インポートまたは自動インポートを実行して、Active DirectoryユーザーおよびグループをOktaに追加します。Oktaのインポート方法と手順ついて詳しくは、Okta Webサイトで「Manage Active Directory users and groups(Active Directoryユーザーとグループの管理)」を参照してください。
Okta OIDC Webアプリケーション統合の作成
- Okta管理コンソールの [Applications] から [Applications] を選択します。
- [Create App Integration] を選択します。
- [Sign in method]で [OIDC - OpenID Connect]、[Web Application] の順に選択します。[次へ] を選択します。
- 統合名を入力します。
-
[Grant type] で、以下のオプションを選択します:
- Authorization Code
- Implicit(Hybrid)
-
[Sign-in redirect URIs] に「
https://accounts.citrixcloud.jp/core/login-okta
」を入力します。 - [Sign-out redirect URIs] に、Citrix Cloud JapanからのワークスペースURLを入力します。
- [Assignments] では、アプリ統合を割り当てるのが組織の全員または指定したグループのみか、または後からアクセスを割り当てるのかを選択します。
- [保存] を選択します。
アプリ統合を保存すると、コンソールの [Client Credentials] セクションに [Client ID] と [Client Secret] の値が表示されます。Citrix Cloud JapanをOkta組織に接続するときに、これらの値を使用します。
Okta OIDC Webアプリケーションの構成
この手順では、Citrix Cloud Japanに必要な設定でOkta OIDC Webアプリケーションを構成します。Citrix Cloud Japanでは、ワークスペースへのサインイン時にOktaを介して利用者を認証するため、これらの設定が必要です。
- (オプション)暗黙的な許可タイプのクライアント権限を更新します。この付与タイプに最小限の権限を許可する場合に、この手順の実行を選択できます。
- Oktaアプリケーション構成ページの [General Settings] で、[Edit] をクリックします。
- [Application] セクションの [Client acting on behalf of itself] で [Allow Access Token with implicit grant type] をオフにします。
- [保存] を選択します。
- アプリケーション属性を追加します。これらの属性では大文字と小文字が区別されます。
- Oktaコンソールメニューから、 [Directory]>[Profile Editor] の順に選択します。
- Oktaユーザープロファイルを見つけ、[Profile] を選択します。[Attributes] で、[Add attribute] を選択します。
- 次の情報を入力します:
- Display Name:cip_sid
- Variable Name:cip_sid
- Description:Active Directoryユーザーセキュリティ識別子
- Attribute Length:1より大きい
- Attribute Required:Yes
- [Save and Add Another] を選択します。
- 次の情報を入力します:
- Display Name:cip_upn
- Variable Name:cip_upn
- Description:ADユーザープリンシパル名
- Attribute Length:1より大きい
- Attribute Required:Yes
- [Save and Add Another] を選択します。
- 次の情報を入力します:
- Display Name:cip_oid
- Variable Name:cip_oid
- Description:ADユーザーGUID
- Attribute Length:1より大きい
- Attribute Required:Yes
- [保存] を選択します。
- アプリケーションの属性マッピングの編集:
- Oktaコンソールから [Directory]>[Directory Integrations] の順に選択します。
- 以前に統合したADを選択します。詳しくは、「Okta ADエージェントでアカウントを同期」を参照してください。
- [Provisioning] タブで、[Settings]、[To Okta] の順に選択します。
-
[Okta Attribute Mappings] で、次の属性をマッピングします。各属性を変更した後、[Save] を選択します。
-
appuser.objectSid
を選択し、cip_sid
属性にマップします。 -
appuser.userName
を選択し、cip_upn
属性にマップします。 -
appuser.externalId
を選択し、cip_oid
属性にマップします。
-
- [Force Sync] を選択します。
Okta APIトークンの作成
- 読み取り専用管理者アカウントを使用して、Oktaコンソールにサインインします。
- Oktaコンソールメニューから、[Security]>[API] の順に選択します。
- [Tokens] タブを選択してから、[Create Token] を選択します。
- トークンの名前を入力します。
- [Create Token] を選択します。
- トークン値をコピーします。Okta組織のCitrix Cloud Japanへの接続時に、この値を入力します。
Citrix Cloud JapanをOkta組織に接続
- Citrix Cloud Japanにサインインします(https://citrix.citrixcloud.jp)。
- 管理コンソールの左上隅にあるCitrix Cloud Japanメニューで、[IDおよびアクセス管理] を選択します。
- 「Okta」を見つけ、省略記号(…)メニューから [接続] を選択します。
- [Okta URL] にOktaドメインを入力します。
- [Okta APIトークン] に、Okta組織のAPIトークンを入力します。
- [クライアントID] と [クライアントシークレット] に、先ほど作成したOIDC Webアプリ統合からクライアントIDとシークレットを入力します。Oktaコンソールからこれらの値をコピーするには、[アプリケーション] を選択し、Oktaアプリケーションを見つけます。[クライアント資格情報] で、[クリップボードにコピー] ボタンを各値に対して使用します。
- [テストして終了] をクリックします。Citrix Cloud JapanでOktaの詳細が確認され、接続がテストされます。
ワークスペースのOkta認証を有効にする
- Citrix Cloud Japanメニューから [ワークスペース構成]>[認証] の順に選択します。
- [Okta] を選択します。プロンプトが表示されたら、[利用者のエクスペリエンスに与える影響を了承しています。] を選択します。
- [承諾] をクリックして権限の要求を承諾します。