Product Documentation

ShareFileでのSAMLによるシングルサインオン

2018年3月26日

XenMobileとShareFileを構成して、SAML(Security Assertion Markup Language:セキュリティアサーションマークアップランゲージ)を使用したShareFile Mobileアプリへのシングルサインオン(SSO:Single Sign-On)アクセスを提供することができます。MDX ServiceまたはMDX Toolkitを使用してラップされたShareFileアプリと、Webサイト、Outlookプラグイン、SyncクライアントなどのラップされてないShareFileクライアントがこの機能の対象となります。

  • ラップされているShareFileアプリの場合。ShareFile Mobileアプリを介してShareFileにログオンするユーザーは、ユーザー認証のためにSecure Hubにリダイレクトされ、SAMLトークンを取得します。認証が成功した後で、ShareFile MobileアプリからShareFileにSAMLトークンが送信されます。最初のログオンの後、ユーザーはSSOを介してShareFileモバイルアプリにアクセスできます。また、毎回ログオンしなくても、Secure MailのメールにShareFileからドキュメントを添付できます。
  • ラップされていないShareFileクライアントの場合。WebブラウザーまたはほかのShareFileクライアントを介してShareFileにログオンするユーザーは、XenMobileにリダイレクトされます。XenMobileで認証されると、ユーザーはShareFileに送信されたSAMLトークンを取得します。最初のログオンの後は、毎回ログオンしなくてもユーザーはSSOを介してShareFileクライアントにアクセスできます。

XenMobileをShareFileのSAML IDプロバイダー(IdP)として使用するには、この記事で説明するように、XenMobileをShareFile Enterpriseを使用するように構成する必要があります。または、StorageZoneコネクタでのみ動作するようにXenMobileを構成することもできます。詳しくは、「ShareFileをXenMobileと使用する」を参照してください。

詳細なリファレンスアーキテクチャ図については、「アーキテクチャ」を参照してください。

前提条件

XenMobileおよびShareFileアプリにSSOを構成する前に、以下の前提条件を満たす必要があります:

  • MDX Serviceまたは互換性があるバージョンのMDX Toolkit(ShareFile Mobile アプリ用)

    詳しくは、「XenMobileの互換性」を参照してください。

  • 互換性があるバージョンのShareFile MobileアプリとSecure Hub
  • ShareFile管理者アカウント
  • XenMobileとShareFile間の確認された接続

ShareFileアクセスを構成する

ShareFileのためにSAMLを設定する前に、以下のようにShareFileアクセス情報を入力します。

  1. XenMobile Webコンソールで、[Configure]の[ShareFile] をクリックします。[ShareFile] 構成ページが開きます。

    ShareFile構成画面の画像

  2. 次の設定を構成します。

    • ドメイン: ShareFileサブドメイン名を入力します。例:example.sharefile.com
    • デリバリーグループに割り当て: ShareFileと共にSSOを使用するデリバリーグループを選択または検索します。
    • ShareFile 管理者アカウント ログオン
    • ユーザー名: ShareFile管理者のユーザー名を入力します。このユーザーには管理特権が必要です。
    • パスワード: ShareFile管理者のパスワードを入力します。
    • ユーザーアカウントのプロビジョニング: XenMobileでユーザープロビジョニングを有効にするには、この設定を有効にします。ユーザープロビジョニングにShareFile User Management Toolを使用するには、この設定を無効のままにします。

    注:

    選択した役割にShareFileアカウントを持たないユーザーが含まれ、[ユーザーアカウントのプロビジョニング]が有効な場合:そのユーザーに自動的にShareFileアカウントがプロビジョニングされます。構成をテストするために、メンバーが少ない役割を使用することをお勧めします。これにより、多くのユーザーがShareFileアカウントを持たない可能性を避けることができます。

  3. [接続のテスト] をクリックして、ShareFile管理者アカウントのユーザー名とパスワードが特定のShareFileアカウントに対して認証されることを検証します。

  4. [保存] をクリックします。XenMobileがShareFileと同期して、ShareFileの ShareFile発行者/エンティティIDログインURL の設定が更新されます。

ラップされたShareFile MDXアプリケーション用のSAMLの設定

以下の手順がiOSおよびAndroidのアプリおよびデバイスに当てはまります。

  1. ShareFile MobileアプリをMDXでラップします。詳しくは、「XenMobile MDX Service」を参照してください。

  2. XenMobileコンソールで、ラップされたShareFile Mobileアプリをアップロードします。MDXアプリをアップロードする方法について詳しくは、「MDXアプリケーションをXenMobileに追加するには」を参照してください。

  3. SAML設定の検証:上記の手順で構成した管理者のユーザー名とパスワードでShareFileにログオンします。

  4. ShareFileおよびXenMobileが同じタイムゾーンで構成されていることを確認します。構成したタイムゾーンに関して、XenMobileに正しい時刻が表示されていることを確認します。そうでない場合、SSOが失敗する可能性があります。

ShareFile Mobileアプリを検証する

  1. ユーザーデバイスにSecure Hubをインストールして構成します。

  2. XenMobile StoreからShareFile Mobileアプリをダウンロードしてインストールします。

  3. ユーザー名やパスワードの入力を求められずにShareFileが開始されます。

Secure Mailによる検証

  1. まだ行っていない場合は、ユーザーデバイスにSecure Hubをインストールして構成します。

  2. XenMobile StoreからSecure Mailをダウンロード、インストール、および設定します。

  3. 新規メールを開いて [ShareFileから添付] をタップします。メールに添付できるファイルがユーザー名とパスワードを入力しなくても表示されます。

ほかのShareFileクライアントのためにNetScaler Gatewayを構成する

Webサイト、Outlook Plug-in、SyncクライアントなどのラップされていないShareFileクライアントへのアクセスを構成するには、以下のようにNetScaler Gatewayを構成して、SAML IDプロバイダーとしてのXenMobileの使用をサポートする必要があります。

  • ホームページのリダイレクトを無効にする。
  • ShareFileのセッションポリシーとプロファイルを作成する。
  • NetScaler Gateway仮想サーバーにポリシーを構成する。

ホームページのリダイレクトを無効にする

/cginfraパスから送られる要求に対するデフォルトの動作を無効にします。この操作により、ユーザーは、構成されたホームページの代わりに本来要求された内部URLを見ることができるようになります。

  1. XenMobileのログオンに使用されるNetScaler Gateway仮想サーバーの設定を編集します。NetScalerで、[他の設定] に移動して [ホームページにリダイレクト] チェックボックスをオフにします。

    NetScaler画面の画像

  2. [ShareFile] の下にXenMobileの内部サーバー名およびポート番号を入力します。

  3. [AppController] の下にXenMobileのURLを入力します。

    この構成により、/cginfraパスを介して入力したURLに対する要求が承認されます。

ShareFileのセッションポリシーと要求プロファイルを作成する

以下の設定を構成してShareFileセッションポリシーと要求プロファイルを作成します。

  1. NetScaler Gateway構成ユーティリティの左側のナビゲーションペインで、[NetScaler Gateway]、[Policies]、[Session] の順にクリックします。

  2. セッションポリシーを作成します。[ポリシー] タブで [追加] をクリックします。

  3. [Name] ボックスに「ShareFile_Policy」と入力します。

  4. [+] をクリックして操作を作成します。[Create NetScaler Gateway Session Profile] ページが開きます。

    NetScaler Gatewayのセッションプロファイル画面の画像

    次の設定を構成します。

    • Name:ShareFile_Profile」と入力します。
    • [Client Experience] タブをクリックし、以下の設定を構成します:
      • Home Page:none」と入力します。
      • Session Time-out (mins):1」と入力します。
      • Single Sign-on to Web Applications: この設定を選択します。
      • Credential Index:[PRIMARY] をクリックします。
    • [Published Applications] タブをクリックします。

    NetScaler Gatewayのセッションプロファイル画面の画像

    次の設定を構成します。

    • ICA Proxy:[ON] を選択します。
    • Web Interface Address: XenMobileサーバーのURLを入力します。
    • Single Sign-on Domain: Active Directoryドメイン名を入力します。

      WNetScaler Gatewayセッションプロファイルを構成するとき、[Single Sign-on Domain] に入力するドメインサフィックスをLDAPに定義するXenMobileドメインエイリアスと一致させる必要があります。

  5. [Create] をクリックしてセッションプロファイルを定義します。

  6. [Expression Editor] をクリックします。

    NetScaler Gatewayのセッションプロファイル画面の画像

    次の設定を構成します。

    • Value:NSC_FSRD」と入力します。
    • Header Name:COOKIE」と入力します。
  7. [Create]をクリックしてから、[Close]をクリックします。

    NetScaler Gatewayのセッションプロファイル画面の画像

NetScaler Gateway仮想サーバーにポリシーを構成する

以下の設定をNetScaler Gateway仮想サーバーに構成します。

  1. NetScaler Gateway構成ユーティリティの左側のナビゲーションペインで、[NetScaler Gateway]の[Virtual Servers] をクリックします。

  2. [Details] ペインでNetScaler Gateway仮想サーバーをクリックします。

  3. [編集] をクリックします。

  4. [Configured policies]の[Session policies] をクリックし、[Add binding] をクリックします。

  5. [ShareFile_Policy] を選択します。

  6. このポリシーの優先順位が一覧表示されるほかのポリシーよりも高くなるように、選択したポリシーに対して自動生成される [Priority] の番号を最も小さい数に変更します。次に例を示します。

    VPN仮想サーバーのセッションポリシーバインディング画面の画像

  7. [Done] をクリックして、NetScaler構成を保存します。

非MDX ShareFileアプリに対してSAMLを構成する

以下の手順に従って、ShareFile構成のための内部アプリ名を見つけます。

  1. https://<XenMobile server>:4443/OCA/admin/」にアクセスしてXenMobile管理ツールにログオンします。「OCA」は必ず大文字で入力してください。

  2. [View] の一覧で、[Configuration] をクリックします。

    管理者ログオン画面の画像

  3. [アプリケーション]の[アプリケーション] をクリックし、[表示名] が「ShareFile」のアプリの [アプリケーション名] を記録します。

    管理対象アプリケーション画面の画像

ShareFile.comのSSO設定を変更する

MDXおよび非MDX ShareFileアプリの両方に対して以下の変更を行います。

重要:

XenMobileでShareFileアプリを編集または再作成したりShareFileの設定を変更したりするたびに、内部アプリ名に新しい番号が付加されます。このため、ShareFile WebサイトでログインURLも更新して、更新されたアプリ名を反映する必要があります。

  1. ShareFileアカウント(https://<subdomain>.sharefile.com)にShareFile管理者としてログオンします。

  2. ShareFile Webインターフェイスで [管理] をクリックし、[シングルサインオンの構成] を選択します。

  3. [Login URL] を以下のように編集します:

    編集前の [ログインURL]の例は次のとおりです:https://xms.citrix.lab/samlsp/websso.do?action=authenticateUser&app=ShareFile_SAML_SP&reqtype=1

    サンプルのログインURLの画像

    • NetScaler Gateway仮想サーバーの外部FQDNおよび「/cginfra/https/」をXenMobileサーバーのFQDNの前に挿入し、XenMobileのFQDNの後に「8443」を追加します。

      編集したURLの例は次のとおりです: https://nsgateway.acme.com/cginfra/https/xms.citrix.lab:8443/samlsp/websso.do?action=authenticateUser&app=ShareFile_SAML_SP&reqtype=1

    • パラメーター&app=ShareFile_SAML_SPを、ShareFile内部アプリ名に変更します。内部名はデフォルトで「ShareFile_SAML」です。ただし、構成を変更するたびに、内部名に数字が付加されます(例:ShareFile_SAML_2ShareFile_SAML_3)。

      編集したURLの例は次のとおりです: https://nsgateway.acme.com/cginfra/https/xms.citrix.lab:8443/samlsp/websso.do?action=authenticateUser&app=ShareFile_SAML&reqtype=1

    • &nssso=true」をURLの最後に追加します。

      最終的なURLの例は次のとおりです:https://nsgateway.acme.com/cginfra/https/xms.citrix.lab:8443/samlsp/websso.do?action=authenticateUser&app=ShareFile_SAML&reqtype=1&nssso=true

  4. [オプション設定] の下の [Web認証の有効化] チェックボックスをオンにします。

    オプション設定画面の画像

構成を検証する

以下の操作を実行して構成を検証します。

  1. ブラウザーでhttps://<subdomain>sharefile.com/saml/loginにアクセスします。

    NetScaler Gatewayのログオンフォームにリダイレクトされます。リダイレクトされない場合は前の構成設定を検証します。

  2. NetScaler Gatewayおよび構成したXenMobile環境のユーザー名とパスワードを入力します。

    <subdomain>.sharefile.comのShareFileフォルダーが表示されます。ShareFileフォルダーが表示されない場合は、正しいログオン資格情報を入力したかどうか確認します。