XenMobile® Server

Citrix FilesにおけるSAMLシングルサインオン

免責事項:

この機能は、ShareFile(現Progress)がサポートを中止した場合、廃止される予定です。

XenMobile®とShareFileを構成して、Security Assertion Markup Language (SAML) を使用し、Citrix Filesモバイルアプリへのシングルサインオン (SSO) アクセスを提供できます。この機能には以下が含まれます。

  • MAM SDKが有効な、またはMDX Toolkitを使用してラップされたCitrix Filesアプリ
  • Webサイト、Outlookプラグイン、同期クライアントなどの非ラップ型Citrix Filesクライアント

  • ラップされたCitrix Filesアプリの場合。Citrix Filesモバイルアプリを通じてCitrix Filesにログオンするユーザーは、ユーザー認証とSAMLトークン取得のためにSecure Hubにリダイレクトされます。認証が成功すると、Citrix FilesモバイルアプリはSAMLトークンをShareFileに送信します。初回ログオン後、ユーザーはSSOを通じてCitrix Filesモバイルアプリにアクセスできます。また、毎回ログオンすることなく、ShareFileからSecure Mailのメールにドキュメントを添付できます。
  • 非ラップ型Citrix Filesクライアントの場合。Webブラウザーまたはその他のCitrix Filesクライアントを使用してCitrix Filesにログオンするユーザーは、XenMobileにリダイレクトされます。XenMobileがユーザーを認証し、その後SAMLトークンを取得してShareFileに送信します。初回ログオン後、ユーザーは毎回ログオンすることなく、SSOを通じてCitrix Filesクライアントにアクセスできます。

XenMobileをShareFileへのSAML IDプロバイダー (IdP) として使用するには、この記事で説明されているように、Enterpriseアカウントで使用するようにXenMobileを構成する必要があります。または、ストレージゾーンコネクタのみで動作するようにXenMobileを構成することもできます。詳細については、XenMobileでShareFileを使用するを参照してください。

詳細なリファレンスアーキテクチャ図については、アーキテクチャを参照してください。

前提条件

XenMobileおよびCitrix FilesアプリでSSOを構成する前に、以下の前提条件を完了してください。

  • MAM SDKまたは互換性のあるバージョンのMDX Toolkit(Citrix Filesモバイルアプリの場合)

    詳細については、XenMobileの互換性を参照してください。

  • 互換性のあるバージョンのCitrix FilesモバイルアプリとSecure Hub
  • ShareFile管理者アカウント
  • XenMobileとShareFile間の接続が検証済みであること

ShareFileアクセスの構成

ShareFileのSAMLを設定する前に、ShareFileアクセス情報を次のように指定します。

  1. XenMobile Webコンソールで、Configure > ShareFileをクリックします。ShareFile構成ページが表示されます。

    ShareFile configuration settings

  2. 以下の設定を構成します。

    • Domain: ShareFileのサブドメイン名を入力します。例:example.sharefile.com
    • Assign to delivery groups: ShareFileでSSOを使用できるようにするデリバリーグループを選択または検索します。
    • ShareFile Administrator Account Logon
    • User name: ShareFile管理者ユーザー名を入力します。このユーザーは管理者権限を持っている必要があります。
    • Password: ShareFile管理者パスワードを入力します。
    • User account provisioning: この設定は無効のままにします。ユーザープロビジョニングにはShareFileユーザー管理ツールを使用します。ユーザーアカウントと配布グループのプロビジョニングを参照してください。
  3. Test Connectionをクリックして、ShareFile管理者アカウントのユーザー名とパスワードが、指定されたShareFileアカウントに対して認証されることを確認します。

  4. Saveをクリックします。

    • XenMobileはShareFileと同期し、ShareFile設定のShareFile Issuer/Entity IDおよびLogin URLを更新します。

    • Configure > ShareFileページにApp internal nameが表示されます。この名前は、後述のCitrix Files.com SSO設定の変更で説明されている手順を完了するために必要です。

ラップされたCitrix Files MDXアプリのSAML設定

ラップされたCitrix Files MDXアプリでのシングルサインオン構成にCitrix Gatewayを使用する必要はありません。Webサイト、Outlookプラグイン、同期クライアントなどの非ラップ型Citrix Filesクライアントのアクセスを構成するには、その他のCitrix Filesクライアント向けCitrix Gatewayの構成を参照してください。

以下の手順は、iOSおよびAndroidアプリとデバイスに適用されます。ラップされたCitrix Files MDXアプリのSAMLを構成するには:

  1. MDX Toolkitを使用して、Citrix Filesモバイルアプリをラップします。MDX Toolkitを使用したアプリのラップの詳細については、MDX Toolkitを使用したアプリのラップを参照してください。

  2. XenMobileコンソールで、ラップされたCitrix Filesモバイルアプリをアップロードします。MDXアプリのアップロードについては、XenMobileにMDXアプリを追加するを参照してください。

  3. SAML設定を確認します。以前に構成した管理者ユーザー名とパスワードを使用してShareFileにログオンします。

  4. ShareFileとXenMobileが同じタイムゾーンに構成されていることを確認します。XenMobileが構成されたタイムゾーンの正しい時刻を表示していることを確認します。そうでない場合、SSOが失敗する可能性があります。

Citrix Filesモバイルアプリの検証

  1. ユーザーデバイスにSecure Hubをインストールして構成します。

  2. XenMobile StoreからCitrix Filesモバイルアプリをダウンロードしてインストールします。

  3. Citrix Filesモバイルアプリを起動します。Citrix Filesはユーザー名またはパスワードの入力を求めずに起動します。

Secure Mailでの検証

  1. ユーザーデバイスに、まだインストールされていない場合はSecure Hubをインストールして構成します。

  2. XenMobile StoreからSecure Mailをダウンロード、インストール、およびセットアップします。

  3. 新しいメールフォームを開き、Attach from Citrix Filesをタップします。メールに添付できるファイルが、ユーザー名やパスワードの入力を求められることなく表示されます。

その他のCitrix Filesクライアント向けCitrix Gatewayの構成

Webサイト、Outlookプラグイン、同期クライアントなどの非ラップ型Citrix Filesクライアントのアクセスを構成するには、Citrix GatewayがXenMobileをSAML IDプロバイダーとして使用することをサポートするように、次のように構成します。

  • ホームページのリダイレクトを無効にする
  • Citrix Filesセッションポリシーとプロファイルを作成する
  • Citrix Gateway仮想サーバーでポリシーを構成する

ホームページのリダイレクトの無効化

/cginfraパスを介して行われる要求のデフォルトの動作を無効にします。この操作により、ユーザーは構成されたホームページではなく、元の要求された内部URLを表示できるようになります。

  1. XenMobileログオンに使用されるCitrix Gateway仮想サーバーの設定を編集します。Citrix ADCで、Other Settingsに移動し、Redirect to Home Pageというラベルのチェックボックスをオフにします。

    Citrix ADC screen

  2. ShareFile(現在はShareFileと呼ばれます)で、XenMobile内部サーバー名とポート番号を入力します。

  3. Citrix Endpoint Management™で、XenMobile URLを入力します。お使いのCitrix Gatewayのバージョンでは、古い製品名であるAppControllerが参照されている場合があります。

    この構成により、/cginfraパスを介して入力したURLへの要求が承認されます。

Citrix Filesセッションポリシーと要求プロファイルの作成

Citrix Filesセッションポリシーと要求プロファイルを作成するには、以下の設定を構成します。

  1. Citrix Gateway構成ユーティリティの左側のナビゲーションペインで、Citrix Gateway > Policies > Sessionをクリックします。

  2. セッションポリシーを作成します。PoliciesタブでAddをクリックします。

  3. NameフィールドにShareFile_Policyと入力します。

  4. +ボタンをクリックしてアクションを作成します。Create Session Profileページが表示されます。

    Citrix Gateway Session Profile screen

    以下の設定を構成します。

    • Name: ShareFile_Profileと入力します。
    • Client Experienceタブをクリックし、以下の設定を構成します。
      • Home Page: noneと入力します。
      • Session Time-out (mins): 1と入力します。
      • Single Sign-on to Web Applications: この設定を選択します。
      • Credential Index: PRIMARYをクリックします。
    • Published Applicationsタブをクリックします。

    Citrix Gateway Session Profile screen

    以下の設定を構成します。

    • ICA® Proxy: ONをクリックします。
    • Web Interface Address: XenMobile Server URLを入力します。
    • Single Sign-on Domain: Active Directoryドメイン名を入力します。

      Citrix Gatewayセッションプロファイルを構成する際、Single Sign-on Domainのドメインサフィックスは、LDAPで定義されているXenMobileドメインエイリアスと一致している必要があります。

  5. Createをクリックしてセッションプロファイルを定義します。

  6. Expression Editorをクリックします。

    Citrix Gateway Session Profile screen

    以下の設定を構成します。

    • Value: NSC_FSRDと入力します。
    • Header Name: COOKIEと入力します。
  7. Createをクリックし、次にCloseをクリックします。

    Citrix Gateway Session Profile screen

Citrix Gateway仮想サーバーでのポリシー構成

Citrix Gateway仮想サーバーで以下の設定を構成します。

  1. Citrix Gateway構成ユーティリティの左側のナビゲーションペインで、Citrix Gateway > Virtual Serversをクリックします。

  2. Detailsペインで、Citrix Gateway仮想サーバーをクリックします。

  3. Editをクリックします。

  4. Configured policies > Session policiesをクリックし、次にAdd bindingをクリックします。

  5. ShareFile_Policyを選択します。

  6. 選択したポリシーの自動生成されたPriority番号を編集し、リストされている他のポリシーと比較して最も高い優先度(最小の番号)を持つようにします。例:

    VPN Virtual Server Session Policy Binding screen

  7. Doneをクリックし、実行中のCitrix ADC構成を保存します。

Citrix Files.com SSO設定の変更

MDXおよび非MDX Citrix Filesアプリの両方について、以下の変更を行います。

重要:

内部アプリケーション名には新しい番号が追加されます。

  • Citrix Filesアプリを編集または再作成するたびに
  • XenMobileでShareFile設定を変更するたびに

その結果、Citrix Files WebサイトのLogin URLも更新されたアプリ名を反映するように更新する必要があります。

  1. ShareFile管理者としてShareFileアカウント (https://<subdomain>.sharefile.com) にログオンします。

  2. ShareFile Webインターフェイスで、Adminをクリックし、次にConfigure Single Sign-onを選択します。

  3. Login URLを次のように編集します。

    編集前のLogin URLの例を次に示します。https://xms.citrix.lab/samlsp/websso.do?action=authenticateUser&app=ShareFile_SAML_SP&reqtype=1

    Sample Login URL

    • Citrix Gateway仮想サーバーの外部FQDNと/cginfra/https/をXenMobile Server FQDNの前に挿入し、XenMobile FQDNの後に8443を追加します。

      編集されたURLの例を次に示します。https://nsgateway.acme.com/cginfra/https/xms.citrix.lab:8443/samlsp/websso.do?action=authenticateUser&app=SHareFile_SAML_SP&reqtype=1

    • パラメーター&app=ShareFile_SAML_SPを内部Citrix Filesアプリケーション名に変更します。内部名はデフォルトでShareFile_SAMLです。ただし、構成を変更するたびに、内部名に番号が追加されます(ShareFile_SAML_2ShareFile_SAML_3など)。Configure > ShareFileページでApp internal nameを調べることができます。

      編集されたURLの例を次に示します。https://nsgateway.acme.com/cginfra/https/xms.citrix.lab:8443/samlsp/websso.do?action=authenticateUser&app=ShareFile_SAML&reqtype=1

    • URLの末尾に&nssso=trueを追加します。

      最終的なURLの例を次に示します。https://nsgateway.acme.com/cginfra/https/xms.citrix.lab:8443/samlsp/websso.do?action=authenticateUser&app=ShareFile_SAML&reqtype=1&nssso=true

  4. Optional Settingsで、Enable Web Authenticationチェックボックスを選択します。

    Optional Settings screen

構成の検証

構成を検証するには、以下を実行します。

  1. ブラウザーでhttps://<subdomain>sharefile.com/saml/loginにアクセスします。

    Citrix Gatewayログオンフォームにリダイレクトされます。リダイレクトされない場合は、前述の構成設定を確認してください。

  2. 構成したCitrix GatewayおよびXenMobile環境のユーザー名とパスワードを入力します。

    <subdomain>.sharefile.comにあるCitrix Filesフォルダーが表示されます。Citrix Filesフォルダーが表示されない場合は、適切なログオン資格情報を入力したことを確認してください。

Citrix FilesにおけるSAMLシングルサインオン