Citrix Workspace app for Windows

Citrix Workspaceアプリへのシングルサインオンの構成

Azure Active Directoryを使用したシングルサインオン

このセクションでは、ハイブリッドまたはAAD登録済みエンドポイントのドメイン参加済みワークロードで、IDプロバイダーとしてAzure Active Directory (AAD) を使用してシングルサインオン (SSO) を実装する方法について説明します。この構成により、AADに登録されているエンドポイントでWindows HelloまたはFIDO2を使用してWorkspaceに認証できます。

注:

  • Windows Helloをスタンドアロン認証として使用する場合、Citrix Workspaceアプリへのシングルサインオンを実現できます。ただし、公開された仮想アプリまたはデスクトップにアクセスする際に、ユーザー名とパスワードの入力を求められます。回避策として、フェデレーション認証サービス (FAS) の実装を検討してください。

構成

デバイスでSSOを構成するには、次の手順を実行します。

    -  1.  `includeSSON`オプションを使用してWindowsコマンドラインからCitrix Workspaceアプリをインストールします。

    -  `CitrixWorkspaceApp.exe /includeSSON`

    -  1.  デバイスを再起動します。

Windows向けCitrix Workspace™アプリバージョン2503以降では、システムはデフォルトでSSONを休止モードでインストールします。インストール後にグループポリシーオブジェクト (GPO) ポリシーを使用してSSONを有効にできます。有効にするには、**[ユーザー認証]>[ローカルユーザー名とパスワード]** に移動し、**[パススルー認証を有効にする]** チェックボックスをオンにします。

> **注:**
>
> SSON設定を有効にするには、GPOポリシーを更新した後、システムを再起動する必要があります。
    1. gpedit.mscを実行して、Citrix Workspaceアプリのグループポリシーオブジェクト管理用テンプレートを開きます。
    1. [管理用テンプレート]>[Citrixコンポーネント]>[Citrix Workspace]>[ユーザー認証]>[ローカルユーザー名とパスワード] に移動します。
  1. [パススルー認証を有効にする] を選択します。構成とセキュリティ設定に応じて、パススルー認証を機能させるには、[すべてのICA®でパススルー認証を許可する] オプションを選択します。

  2. Internet Explorerのユーザー認証設定を変更します。設定を変更するには:

    • コントロールパネルから[インターネットオプション] を開きます。
    • [全般プロパティ]>[ローカルイントラネット] に移動し、[サイト] をクリックします。

    • [ローカルイントラネット] ウィンドウで、[詳細設定] をクリックし、信頼済みサイトを追加して、次の信頼済みサイトを追加し、[閉じる] をクリックします。

      • https://aadg.windows.net.nsatc.net
      • https://autologon.microsoftazuread-sso.com
      • テナントの名前(例:https://xxxtenantxxx.cloud.com)
  3. テナントでprompt=login属性を無効にすることで、追加の認証プロンプトを無効にします。詳細については、「フェデレーション認証プロバイダーを使用している場合にWorkspace URLで追加の資格情報を求められる」を参照してください。シングルサインオンを正常に構成するには、Citrixテクニカルサポートに連絡して、テナントのprompt=login属性を無効にすることができます。

  4. Citrix Workspaceアプリクライアントでドメインパススルー認証を有効にします。詳細については、「ドメインパススルー認証」を参照してください。

  5. 変更を有効にするには、Citrix Workspaceアプリを再起動します。

Oktaとフェデレーション認証サービスを使用したシングルサインオン

このセクションでは、ドメイン参加済みデバイスとフェデレーション認証サービス (FAS) を使用して、IDプロバイダーとしてOktaを使用してシングルサインオン (SSO) を実装する方法について説明します。この構成により、Oktaを使用してWorkspaceに認証し、シングルサインオンを有効にして2回目のログオンプロンプトを防ぐことができます。この認証メカニズムを機能させるには、Citrix CloudでCitrixフェデレーション認証サービスを使用する必要があります。詳細については、「Citrixフェデレーション認証サービスをCitrix Cloudに接続する」を参照してください。

前提条件

構成

デバイスでSSOを構成するには、次の手順を実行します。

Citrix Cloud™をOkta組織に接続する:

  1. Okta Active Directoryエージェントをダウンロードしてインストールします。詳細については、「Okta Active Directoryエージェントのインストール」を参照してください。

  2. https://citrix.cloud.comでCitrix Cloudにサインインします。

  3. Citrix Cloudメニューから、[IDおよびアクセス管理] を選択します。

  4. Oktaを見つけて、省略記号メニューから[接続] を選択します。

  5. [Okta URL] に、Oktaドメインを入力します。

  6. [Okta APIトークン] に、Okta組織のAPIトークンを入力します。

  7. [クライアントID][クライアントシークレット] に、以前に作成したOIDC Webアプリ統合のクライアントIDとシークレットを入力します。これらの値をOktaコンソールからコピーするには、[アプリケーション] を選択し、Oktaアプリケーションを見つけます。[クライアント資格情報] で、各値の[クリップボードにコピー] ボタンを使用します。

  8. [テストして完了] をクリックします。Citrix CloudはOktaの詳細を確認し、接続をテストします。

ワークスペースのOkta認証を有効にする:

  1. Citrix Cloudメニューから、[Workspace構成]>[認証] を選択します。

  2. [Okta] を選択します。プロンプトが表示されたら、[サブスクライバーエクスペリエンスへの影響を理解しています] を選択します。

  3. [同意する] をクリックして、権限リクエストを受け入れます。

フェデレーション認証サービスを有効にする:

  1. Citrix Cloudメニューから、[Workspace構成] を選択し、次に[認証] を選択します。

  2. [FASを有効にする] をクリックします。この変更がサブスクライバーセッションに適用されるまで、最大5分かかる場合があります。

Workspace Configuration page with Enable FAS button highlighted

その後、Citrix Workspace から起動されるすべての仮想アプリおよびデスクトップで、フェデレーション認証サービスがアクティブになります。

FASが有効になっているWorkspace構成ページ

サブスクライバーがワークスペースにサインインし、FASサーバーと同じリソースの場所にある仮想アプリまたはデスクトップを起動すると、資格情報の入力を求められることなくアプリまたはデスクトップが起動します。

注:

リソースの場所にあるすべてのFASサーバーがダウンしているかメンテナンスモードの場合、アプリケーションの起動は成功しますが、シングルサインオンはアクティブになりません。サブスクライバーは、各アプリケーションまたはデスクトップにアクセスするためにAD資格情報の入力を求められます。

Citrix Workspaceアプリへのシングルサインオンの構成