Citrix DaaS™

Rendezvous V1

Citrix Gatewayサービスを使用する場合、Rendezvousプロトコルにより、VDAはCitrix Cloud™ Connectorをバイパスして、Citrix Cloudコントロールプレーンに直接かつ安全に接続できます。

要件

  • Citrix Workspace™およびCitrix Gatewayサービスを使用する環境へのアクセス
  • コントロールプレーン: Citrix DaaS™ (Citrix Cloud)
    • VDA: バージョン1912以降
    • バージョン2012はEDT Rendezvousに最低限必要
    • バージョン2012は非透過型プロキシのサポート(PACファイルサポートなし)に最低限必要
    • バージョン2103はPACファイルを使用したプロキシ構成に最低限必要
  • CitrixポリシーでRendezvousプロトコルを有効にする。詳細については、「Rendezvousプロトコルポリシー設定」を参照
  • VDAは、すべてのサブドメインを含め、https://*.nssvc.netにアクセスできる必要がある。その方法ですべてのサブドメインを許可リストに追加できない場合は、代わりにhttps://*.c.nssvc.netおよびhttps://*.g.nssvc.netを使用する。詳細については、Citrix Cloudドキュメント(Citrix DaaSの下)の「インターネット接続要件」セクションおよびKnowledge Centerの記事CTX270584を参照
  • VDAは、TCP RendezvousおよびEDT Rendezvousの場合、それぞれTCP 443およびUDP 443で前述のアドレスに接続できる必要がある
    • Cloud Connectorは、セッションを仲介する際にVDAのFQDNを取得する必要がある。このタスクは、次の2つの方法のいずれかで実行する
    • サイトのDNS解決を有効にする。 [設定]>[サイト設定] に移動し、[DNS解決を有効にする] 設定をオンにする。または、Citrix Virtual Apps and Desktops Remote PowerShell SDKを使用してコマンドSet-BrokerSite -DnsResolutionEnabled $trueを実行する。Citrix Virtual Apps and Desktops Remote PowerShell SDKの詳細については、「SDKとAPI」を参照
    • VDAのPTRレコードを含むDNS逆引き参照ゾーン。 このオプションを選択する場合は、VDAが常にPTRレコードの登録を試行するように構成することをお勧めする。これを行うには、グループポリシーエディターまたはグループポリシーオブジェクトを使用して、[コンピューターの構成]>[管理用テンプレート]>[ネットワーク]>[DNSクライアント] に移動し、[PTRレコードの登録][有効にして登録] に設定する。接続のDNSサフィックスがドメインのDNSサフィックスと一致しない場合は、マシンがPTRレコードを正常に登録できるように、[接続固有のDNSサフィックス] 設定も構成する必要がある

    注:

    DNS解決オプションを使用する場合、Cloud ConnectorはVDAマシンの完全修飾ドメイン名(FQDN)を解決できる必要がある。内部ユーザーがVDAマシンに直接接続する場合、クライアントデバイスもVDAマシンのFQDNを解決できる必要がある。

    DNS逆引き参照ゾーンを使用する場合、PTRレコードのFQDNはVDAマシンのFQDNと一致する必要がある。PTRレコードに異なるFQDNが含まれている場合、Rendezvous接続は失敗する。たとえば、マシンのFQDNがvda01.domain.netの場合、PTRレコードにはvda01.domain.netが含まれている必要がある。vda01.sub.domain.netのような異なるFQDNは機能しない。

プロキシ構成

VDAは、プロキシを介したRendezvous接続の確立をサポートします。

プロキシに関する考慮事項

  • Rendezvousでプロキシを使用する場合、次の点を考慮してください。

  • 透過型プロキシ、非透過型HTTPプロキシ、およびSOCKS5プロキシがサポートされている
  • パケットの復号化と検査はサポートされていない。VDAとGatewayサービス間のICA®トラフィックが傍受、復号化、または検査されないように例外を構成する。そうしないと、接続が切断される
  • HTTPプロキシは、NegotiateおよびKerberosまたはNT LAN Manager(NTLM)認証プロトコルを使用して、マシンベースの認証をサポートする
  • プロキシサーバーに接続すると、Negotiate認証スキームはKerberosプロトコルを自動的に選択する。Kerberosがサポートされていない場合、Negotiateは認証のためにNTLMにフォールバックする

    • 注:

      Kerberosを使用するには、プロキシサーバーのサービスプリンシパル名(SPN)を作成し、それをプロキシのActive Directoryアカウントに関連付ける必要がある。VDAは、セッションを確立する際にHTTP/<proxyURL>形式でSPNを生成する。ここで、プロキシURLはRendezvousプロキシポリシー設定から取得される。SPNを作成しない場合、認証はNTLMにフォールバックする。どちらの場合も、VDAマシンのIDが認証に使用される。

    • SOCKS5プロキシでの認証は現在サポートされていない。SOCKS5プロキシを使用する場合は、Gatewayサービスアドレス(要件で指定)宛てのトラフィックが認証をバイパスできるように例外を構成する必要がある
    • SOCKS5プロキシのみがEDTを介したデータ転送をサポートする。HTTPプロキシの場合、ICAのトランスポートプロトコルとしてTCPを使用する

透過型プロキシ

-  ネットワークで透過型プロキシを使用している場合、VDAに追加の構成は不要です。

非透過型プロキシ

  • ネットワークで非透過型プロキシを使用している場合は、Rendezvousプロキシ構成設定を構成します。この設定が有効になっている場合、VDAが使用するプロキシを認識できるように、HTTPまたはSOCKS5プロキシアドレスを指定するか、PACファイルへのパスを入力します。例:

  • プロキシアドレス: http://<URLまたはIP>:<ポート>またはsocks5://<URLまたはIP>:<ポート>
  • PACファイル: http://<URLまたはIP>/<パス>/<ファイル名>.pac

PACファイルを使用してプロキシを構成する場合は、Windows HTTPサービスで必要な構文を使用してプロキシを定義します: PROXY [<scheme>=]<URLまたはIP>:<ポート>。例: PROXY socks5=<URLまたはIP>:<ポート>

Rendezvousの検証

すべての要件を満たしている場合は、Rendezvousが使用されているかどうかを検証するために、次の手順を実行します。

  1. HDX™セッション内でPowerShellまたはコマンドプロンプトを起動する
  2. ctxsession.exe –vを実行する
  3. 使用中のトランスポートプロトコルは、接続の種類を示す
    • TCP Rendezvous: TCP > SSL > CGP > ICA
    • EDT Rendezvous: UDP > DTLS > CGP > ICA
    • Cloud Connectorを介したプロキシ: TCP > CGP > ICA

その他の考慮事項

Windows暗号スイートの順序

カスタム暗号スイートの順序の場合、次のリストからVDAでサポートされている暗号スイートを含めることを確認してください。

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

カスタム暗号スイートの順序にこれらの暗号スイートが含まれていない場合、Rendezvous接続は失敗します。

Zscaler Private Access

Zscaler Private Access(ZPA)を使用している場合、遅延の増加とそれに伴うパフォーマンスへの影響を避けるために、Gatewayサービスにバイパス設定を構成することをお勧めします。これを行うには、要件で指定されているGatewayサービスアドレスのアプリケーションセグメントを定義し、それらを常にバイパスするように設定する必要があります。ZPAをバイパスするようにアプリケーションセグメントを構成する方法については、Zscalerドキュメントを参照してください。

Rendezvous V1