This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Rendezvous V1
Citrix Gatewayサービスを使用する場合、Rendezvousプロトコルにより、VDAはCitrix Cloud™ Connectorをバイパスして、Citrix Cloudコントロールプレーンに直接かつ安全に接続できます。
要件
- Citrix Workspace™およびCitrix Gatewayサービスを使用する環境へのアクセス
- コントロールプレーン: Citrix DaaS™ (Citrix Cloud)
- VDA: バージョン1912以降
- バージョン2012はEDT Rendezvousに最低限必要
- バージョン2012は非透過型プロキシのサポート(PACファイルサポートなし)に最低限必要
- バージョン2103はPACファイルを使用したプロキシ構成に最低限必要
- CitrixポリシーでRendezvousプロトコルを有効にする。詳細については、「Rendezvousプロトコルポリシー設定」を参照
- VDAは、すべてのサブドメインを含め、
https://*.nssvc.netにアクセスできる必要がある。その方法ですべてのサブドメインを許可リストに追加できない場合は、代わりにhttps://*.c.nssvc.netおよびhttps://*.g.nssvc.netを使用する。詳細については、Citrix Cloudドキュメント(Citrix DaaSの下)の「インターネット接続要件」セクションおよびKnowledge Centerの記事CTX270584を参照 - VDAは、TCP RendezvousおよびEDT Rendezvousの場合、それぞれTCP 443およびUDP 443で前述のアドレスに接続できる必要がある
- Cloud Connectorは、セッションを仲介する際にVDAのFQDNを取得する必要がある。このタスクは、次の2つの方法のいずれかで実行する
-
サイトのDNS解決を有効にする。 [設定]>[サイト設定] に移動し、[DNS解決を有効にする] 設定をオンにする。または、Citrix Virtual Apps and Desktops Remote PowerShell SDKを使用してコマンド
Set-BrokerSite -DnsResolutionEnabled $trueを実行する。Citrix Virtual Apps and Desktops Remote PowerShell SDKの詳細については、「SDKとAPI」を参照 - VDAのPTRレコードを含むDNS逆引き参照ゾーン。 このオプションを選択する場合は、VDAが常にPTRレコードの登録を試行するように構成することをお勧めする。これを行うには、グループポリシーエディターまたはグループポリシーオブジェクトを使用して、[コンピューターの構成]>[管理用テンプレート]>[ネットワーク]>[DNSクライアント] に移動し、[PTRレコードの登録] を [有効にして登録] に設定する。接続のDNSサフィックスがドメインのDNSサフィックスと一致しない場合は、マシンがPTRレコードを正常に登録できるように、[接続固有のDNSサフィックス] 設定も構成する必要がある
注:
DNS解決オプションを使用する場合、Cloud ConnectorはVDAマシンの完全修飾ドメイン名(FQDN)を解決できる必要がある。内部ユーザーがVDAマシンに直接接続する場合、クライアントデバイスもVDAマシンのFQDNを解決できる必要がある。
DNS逆引き参照ゾーンを使用する場合、PTRレコードのFQDNはVDAマシンのFQDNと一致する必要がある。PTRレコードに異なるFQDNが含まれている場合、Rendezvous接続は失敗する。たとえば、マシンのFQDNが
vda01.domain.netの場合、PTRレコードにはvda01.domain.netが含まれている必要がある。vda01.sub.domain.netのような異なるFQDNは機能しない。
プロキシ構成
VDAは、プロキシを介したRendezvous接続の確立をサポートします。
プロキシに関する考慮事項
-
Rendezvousでプロキシを使用する場合、次の点を考慮してください。
- 透過型プロキシ、非透過型HTTPプロキシ、およびSOCKS5プロキシがサポートされている
- パケットの復号化と検査はサポートされていない。VDAとGatewayサービス間のICA®トラフィックが傍受、復号化、または検査されないように例外を構成する。そうしないと、接続が切断される
- HTTPプロキシは、NegotiateおよびKerberosまたはNT LAN Manager(NTLM)認証プロトコルを使用して、マシンベースの認証をサポートする
-
プロキシサーバーに接続すると、Negotiate認証スキームはKerberosプロトコルを自動的に選択する。Kerberosがサポートされていない場合、Negotiateは認証のためにNTLMにフォールバックする
-
注:
Kerberosを使用するには、プロキシサーバーのサービスプリンシパル名(SPN)を作成し、それをプロキシのActive Directoryアカウントに関連付ける必要がある。VDAは、セッションを確立する際に
HTTP/<proxyURL>形式でSPNを生成する。ここで、プロキシURLはRendezvousプロキシポリシー設定から取得される。SPNを作成しない場合、認証はNTLMにフォールバックする。どちらの場合も、VDAマシンのIDが認証に使用される。 - SOCKS5プロキシでの認証は現在サポートされていない。SOCKS5プロキシを使用する場合は、Gatewayサービスアドレス(要件で指定)宛てのトラフィックが認証をバイパスできるように例外を構成する必要がある
- SOCKS5プロキシのみがEDTを介したデータ転送をサポートする。HTTPプロキシの場合、ICAのトランスポートプロトコルとしてTCPを使用する
-
透過型プロキシ
- ネットワークで透過型プロキシを使用している場合、VDAに追加の構成は不要です。
非透過型プロキシ
-
ネットワークで非透過型プロキシを使用している場合は、Rendezvousプロキシ構成設定を構成します。この設定が有効になっている場合、VDAが使用するプロキシを認識できるように、HTTPまたはSOCKS5プロキシアドレスを指定するか、PACファイルへのパスを入力します。例:
- プロキシアドレス:
http://<URLまたはIP>:<ポート>またはsocks5://<URLまたはIP>:<ポート> - PACファイル:
http://<URLまたはIP>/<パス>/<ファイル名>.pac
PACファイルを使用してプロキシを構成する場合は、Windows HTTPサービスで必要な構文を使用してプロキシを定義します: PROXY [<scheme>=]<URLまたはIP>:<ポート>。例: PROXY socks5=<URLまたはIP>:<ポート>。
Rendezvousの検証
すべての要件を満たしている場合は、Rendezvousが使用されているかどうかを検証するために、次の手順を実行します。
- HDX™セッション内でPowerShellまたはコマンドプロンプトを起動する
-
ctxsession.exe –vを実行する - 使用中のトランスポートプロトコルは、接続の種類を示す
- TCP Rendezvous: TCP > SSL > CGP > ICA
- EDT Rendezvous: UDP > DTLS > CGP > ICA
- Cloud Connectorを介したプロキシ: TCP > CGP > ICA
その他の考慮事項
Windows暗号スイートの順序
カスタム暗号スイートの順序の場合、次のリストからVDAでサポートされている暗号スイートを含めることを確認してください。
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
カスタム暗号スイートの順序にこれらの暗号スイートが含まれていない場合、Rendezvous接続は失敗します。
Zscaler Private Access
Zscaler Private Access(ZPA)を使用している場合、遅延の増加とそれに伴うパフォーマンスへの影響を避けるために、Gatewayサービスにバイパス設定を構成することをお勧めします。これを行うには、要件で指定されているGatewayサービスアドレスのアプリケーションセグメントを定義し、それらを常にバイパスするように設定する必要があります。ZPAをバイパスするようにアプリケーションセグメントを構成する方法については、Zscalerドキュメントを参照してください。
共有
共有
この記事の概要
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.