Technical Previewの機能
Technical Previewの機能は、非実稼働環境または制限のある稼働環境で使用でき、お客様がフィードバックを共有する機会を提供します。Technical Previewの機能のサポートは行っていませんが、改善に関するフィードバックをお待ちしております。重要度と重大度により、フィードバックに対応する場合があります。
Technical Previewの機能の一覧
次の表に、Technical Previewの機能を示します。これらの機能についてフィードバックを提供する場合は、対応するフォームにご記入ください。
タイトル | 利用できる最小バージョン | フィードバックフォーム(アイコンをクリック) |
---|---|---|
TLSプロトコルバージョン1.3のサポート | 2311.1 | |
シングルサインオンの拡張ドメインパススルー | 2309 | |
WebExプラグインのクライアントアプリ管理 | 2303 | |
切断されたデスクトップのクイック起動 | 2209 | |
ローカルApp Protection | 2210 | |
WebアプリおよびSaaSアプリ向けに強化されたシングルサインオン(SSO)エクスペリエンスのサポート | 2204.1 |
TLSプロトコルバージョン1.3のサポート
これは、2311.1リリース以降のTechnical Preview段階の機能です。
このリリース以降、Citrix WorkspaceアプリはTLS(Transport Layer Security)プロトコルバージョン1.3をサポートします。
注:
この拡張機能を使用するには、VDAバージョン2303以降が必要です。
この機能はデフォルトでは無効になっています。有効にするには、次の手順を実行します:
- [ファイル名を指定して実行]コマンドで
regedit
を使用してレジストリエディターを起動します。 -
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Citrix\ICA Client\TLS1.3
にアクセスします。 -
EnableTLS1.3
という名前でDWORDキーを作成し、キーの値を1に設定します。
制限事項:
- Access GatewayまたはNetScaler Gateway Serviceを使用した接続は、TLS 1.3の使用を試行します。ただし、Access GatewayとNetScaler GatewayはまだTLS 1.3をサポートしていないため、これらの接続はTLS 1.2にフォールバックします。
- TLS 1.3をサポートしていないVDAバージョンに直接接続すると、TLS 1.2にフォールバックします。
シングルサインオンの拡張ドメインパススルー
これは、2309リリース以降のTechnical Preview段階の機能です。
以前は、Windows向けCitrix Workspaceアプリは、ユーザー認証情報を使用したCitrix Virtual Apps and Desktops環境へのシングルサインオンで、SSONまたはドメインパススルー認証のみをサポートしていました。この認証により、ユーザーはデバイス上のドメインに対して認証され、再認証することなく仮想アプリとデスクトップを使用できるようになります。
この機能について詳しくは、「シングルサインオン用の拡張ドメインパススルーの導入 - Technical Preview」を参照してください。
ユーザー資格情報を使用したドメインパススルーのこのアプローチには、次の制限があります:
- Windows HelloやFIDO2などの先進認証方法によるパスワードレス認証はサポートされていません。シングルサインオン(SSO)には、フェデレーション認証サービス(FAS)と呼ばれる追加コンポーネントが必要です。
- SSONを有効にしてCitrix Workspaceアプリをインストールまたはアップグレードするには、デバイスを再起動する必要があります。
- Windows 11マシンで複数プロバイダールーター(MPR)通知を有効にする必要があります。
- ネットワークプロバイダー一覧の先頭に位置している必要があります。
注:
この機能は、32ビットWindows 10およびWindows Server 2016ではサポートされていません。
システム要件:
- Citrix Workspaceアプリ2309以降
- Citrix Virtual Apps and Desktops 2308以降
サポートされるVDA OSバージョン:
-
マルチセッションの場合:
- Windows Server 2019
- Windows Server 2022
-
シングルセッションの場合:
- Windows 10バージョン22H2
- Windows 11バージョン22H2
前提条件:
- クライアントまたはエンドポイントはドメインに接続されている必要があります。
- Active Directoryとの直接接続が必要です。
StoreFrontとDesktop Delivery Controllerの設定
次の設定を使用して、ドメインパススルー環境をセットアップします:
注:
環境内でドメインパススルーを既に構成している場合は、この手順をスキップできます。
-
Citrix WorkspaceアプリがStoreFrontで構成されている場合:
- StoreFront Studioを開きます。
- [ストア]>[認証方法の管理] に移動します。
- [ドメインパススルー] を有効にします。
または、
-
ブラウザー経由でCitrix Workspaceアプリを使用する場合:
- StoreFrontを開きます。
- [ストア]>[Receiver for Websites]>[認証方法の管理] を開きます。
-
[ドメインパススルー] を有効にします。
-
Desktop Delivery Controllerでシングルサインオンの拡張ドメインパススルーポリシーを有効にします。
-
[OK] をクリックします。
VDA設定
- VDAで [コンピューターの構成] > [管理用テンプレート] > [システム] > [資格情報の委任] の順に移動します。
-
VDAでWindowsポリシー「リモートホストでエクスポート不可の資格情報を許可する」を有効にします。
- VDAマシンを再起動します。
クライアント設定
- クライアントマシンがドメインに参加していることを確認します。
- クライアントマシンが64ビットであることを確認します。
- グループポリシーエディターを開きます。
- [コンピューターの構成] > [管理用テンプレート] > [Citrixコンポーネント] >[Citrix Workspace]>[ユーザー認証] の順に移動します。
-
Enhanced Domain passthrough for single sign-onグループを構成します。
- クライアントの [インターネットオプション] 設定を変更します。
注:
環境内でドメインパススルーを既に構成している場合は、この手順をスキップできます。
-
[インターネットオプション] を使用して信頼済みサイトの一覧にStoreFrontサーバーを追加します。追加するには:
- [コントロールパネル]>[ネットワークとインターネット] から [インターネットオプション] を開きます。
- [セキュリティ] > [ローカルイントラネット] を選択し、[サイト] をクリックします。[ローカルイントラネット] ウィンドウが開きます。
- [詳細設定] タブをクリックします。
- 適切なHTTPまたはHTTPSプロトコルを使用して、StoreFrontのFQDNのURLを追加します。
- [閉じる]、[OK] をクリックします。
-
Internet Explorerで [ユーザー認証] の設定を変更します。変更するには:
- [コントロールパネル]>[ネットワークとインターネット] から [インターネットオプション] を開きます。
- [セキュリティ] タブ > [ローカルイントラネット] をクリックします。
- [レベルのカスタマイズ] をクリックします。[セキュリティ設定 - ローカルイントラネットゾーン] ウィンドウが開きます。
- [ユーザー認証] ウィンドウで、[現在のユーザー名とパスワードで自動的にログオンする] を選択します。
-
[OK] をクリックします。
Podioのフォームを使用して、この機能に関するフィードバックを提供できます。
WebExプラグインのクライアントアプリ管理
これは、2303リリース以降のTechnical Preview段階の機能です。
2303バージョン以降、WebExプラグインのダウンロード、インストール、および自動更新がサポートされており、Zoomプラグインと同じ方法で処理されます。この機能を使用するには、次のGlobal App Configuration設定をストアまたはアカウントにオンボードする必要があります:
{
"serviceURL":
{
"url": "https://storefront.acme.com:443"
},
"settings":
{
"description": "Install and update plugins",
"name": "Install and update plugins",
"useForAppConfig": true,
"appSettings":
{
"windows":
[
{
"assignedTo":
[
"AllUsersNoAuthentication"
],
"category": "AutoUpdate",
"settings":
[
{
"name": "Auto Update plugins settings",
"value":
[
{
"pluginId": "C03BAE37-F3AC-4D63-8BC1-3C9CD2BC9E8D",
"pluginName": "WebEx VDI AutoUpgrade Plugin",
"pluginSettings":
{
"delayGroup": "Fast",
"deploymentMode": "InstallAndUpdate",
"detectRule": "UpgradeCode:{AA2AACDC-D30B-433F-A602-3E25975010A6}",
"isBlocking": false,
"isFTU": false,
"maximumAllowedVersion": "3.1.0.24263",
"minimumAllowedVersion": "0.0.0",
"stream": "Current",
"upgradeToLatest": true
}
}
]
}
],
"userOverride": false
}
]
}
}
}
<!--NeedCopy-->
Podioのフォームを使用して、この機能に関するフィードバックを提供できます。
切断されたデスクトップのクイック起動
これは、2209リリース以降のTechnical Preview段階の機能です。
この機能を有効にすると、以前に切断されたデスクトップをすぐに開くことができます。この機能を有効にすると、Citrix Workspaceアプリは切断されたセッションを非表示モードで起動します。デスクトップを起動すると、すぐにセッションが表示されます。
このPodioフォームを使用して、このTechnical Previewに登録できます。
ローカルApp Protection
これは、2210リリース以降のTechnical Preview段階の機能です。
App Protectionは、エンドポイントでキーロガー、偶発的および悪意のあるスクリーンショットから顧客を守るために強化されたセキュリティを提供します。現在、App Protection機能はWorkspaceリソースに対してのみ提供されています。ローカルApp Protectionにより、App Protection機能はエンドポイント上のローカルアプリに拡張されます。Windows向けCitrix Workspaceアプリ2210以降、WindowsデバイスのローカルアプリにApp Protectionを適用できます。
このPodioフォームを使用して、このTechnical Previewに登録できます。
WebアプリおよびSaaSアプリ向けに強化されたシングルサインオン(SSO)エクスペリエンスのサポート
これは、2204.1リリース以降のTechnical Preview段階の機能です。
この機能により、サードパーティのIDプロバイダー(IdP)を使用しながら、内部WebアプリおよびSaaSアプリ向けのSSOの構成を簡素化できます。強化されたSSOエクスペリエンスにより、プロセス全体がいくつかのコマンドに集約されます。SSOをセットアップするためにIDプロバイダーチェーンでCitrix Secure Private Accessを構成するという、必須の前提条件がなくなります。また、Citrix Workspaceアプリと起動中の特定のWebまたはSaaSアプリの両方の認証に同じIDプロバイダーが使用される場合、ユーザーエクスペリエンスも向上します。
このPodioフォームを使用して、このTechnical Previewに登録できます。
Technical Previewから一般提供(GA)
サービスまたは機能 | 一般提供バージョン |
---|---|
Citrix Workspaceアプリの新しいインストーラーを導入 | 2311.1 |
オーディオの損失耐性モード | 2311.1 |
仮想アプリとデスクトップの起動エクスペリエンスの向上 | 2309 |
Citrix Workspaceアプリでのサステナビリティに関する取り組み | 2309 |