Citrix DaaS™

Microsoft Entra シングルサインオン

Microsoft Entra ID資格情報を使用して、Microsoft Entra参加済みまたはMicrosoft Entraハイブリッド参加済みセッションホスト上の仮想アプリケーションおよびデスクトップにアクセスする場合、シングルサインオン(SSO)を活用できます。

サポートされるインフラストラクチャ

以下は、Microsoft Entraシングルサインオンでサポートされるインフラストラクチャコンポーネントの概要です。

マシンID Citrix DaaS CVAD On-prem Citrix Workspace Citrix Storefront Citrix Gateway Service NetScaler Gateway
Microsoft Entra参加済み はい いいえ はい いいえ はい はい
Microsoft Entraハイブリッド参加済み はい いいえ はい いいえ はい はい

注:

StoreFrontでのMicrosoft Entra IDサポートは現在プレビュー中です。詳細については、StoreFrontのドキュメントを参照してください。

サポートされるIDプロバイダー

以下は、Microsoft EntraシングルサインオンでサポートされるWorkspace IDプロバイダーの概要です。

| マシンID | Entra ID | Active Directory | Active Directory + トークン | Okta | SAML | NetScaler Gateway | 適応型認証 | | — | — | — | — | — | — | — | — |

  • Microsoft Entra参加済み はい いいえ いいえ いいえ はい いいえ いいえ
  • Microsoft Entraハイブリッド参加済み はい いいえ いいえ いいえ はい いいえ いいえ

SAMLをIdPとして使用する予定がある場合は、SAMLプロバイダーがEntraベースの認証をサポートするように適切に構成されていることを確認する必要があります。詳細については、「ワークスペース認証用のMicrosoft Entra IDおよびMicrosoft Entra IDを使用したSAML」を参照してください。

サポートされるアクセス方法

以下は、Citrix環境で利用可能なアクセス方法です。

  • ネイティブアクセス: ネイティブのCitrix Workspaceアプリクライアントを使用してCitrix WorkspaceまたはCitrix Storefrontにアクセスし、セッション接続を確立します。
  • ブラウザアクセス: ブラウザを介してCitrix WorkspaceまたはCitrix Storefrontにアクセスし、Citrix Workspaceアプリfor HTML5クライアントを使用して仮想アプリまたはデスクトップセッションに接続します。
    • ハイブリッドアクセス: ブラウザを介してCitrix WorkspaceまたはCitrix Storefrontにアクセスし、ネイティブのWorkspaceアプリクライアントを使用して仮想アプリまたはデスクトップセッションに接続します。

    • 以下は、Microsoft Entraシングルサインオンでサポートされるアクセス方法の概要です。

    • アクセス方法 Windows Linux Mac Chrome OS Android iOS
    • | — | — | — | — | — | – | – |
    • ネイティブ はい はい はい はい はい はい
    • ブラウザ はい はい はい はい はい はい
    • ハイブリッド はい いいえ はい いいえ いいえ いいえ

システム要件

-  以下は、Microsoft Entraシングルサインオンを使用するためのシステム要件です。

-  コントロールプレーン:Citrix DaaS
-  Citrix Cloud Commercial(米国、EU、およびAPS)
-  Citrix Cloud Japan
-  Virtual Delivery Agent(VDA)
-  Windows:バージョン2507以降
-  Citrix Workspaceアプリ
-  Windows:バージョン2507以降
-  Linux:バージョン2508以降(ハイブリッドアクセスにはバージョン2601以降が必要)
-  Mac:バージョン2508以降(ハイブリッドアクセスにはバージョン2511以降が必要)
-  HTML5:バージョン2511以降
-  Chrome OS:バージョン2511以降
-  Android:バージョン2511以降
-  iOS:バージョン2511以降
-  Citrix Web Extension
-  [Microsoft Edge](https://microsoftedge.microsoft.com/addons/detail/citrix-web-extension/pmdpflpcmcomdkocbehamllbfkdgnalf)
-  [Google Chrome](https://chromewebstore.google.com/detail/dbdlmgpfijccjgnnpacnamgdfmljoeee?utm_source=item-share-cb)
-  セッションホストOS:
-  Windows 11バージョン24H2、[2025-09 Cumulative Updates for Windows 11 (KB5065789)](https://support.microsoft.com/kb/KB5065789)以降がインストールされていること(ビルド26100.6725)
-  Windows Server 2025、[2026-01 Cumulative Updates for Windows Server 2025 (KB5073379)](https://support.microsoft.com/ja-jp/topic/january-13-2026-kb5073379-os-build-26100-32230-a6021fd2-b3b7-45a7-b68e-35c28a2a77da)以降がインストールされていること(ビルド26100.32230)

Citrix Web Extensionは、ユーザーがWindowsLinux、またはMacデバイスでハイブリッドアクセスを利用する場合にのみ必要です。ユーザーがネイティブアクセスまたはブラウザアクセスを利用する場合は、Citrix Web Extensionは必要ありません。

考慮事項

-  ユーザーがハイブリッドアクセスを利用する場合、Microsoft EdgeまたはGoogle Chromeを使用し、Citrix Web Extensionをインストールする必要があります。ハイブリッドアクセスでのMicrosoft Entraシングルサインオンは、他のブラウザではサポートされていません。
  • Microsoft Entraシングルサインオンを使用してセッションにログオンする場合、Auto Client Reconnectはサポートされません。このログオン方法が使用されると、この機能は自動的に無効になります。ネットワークの中断が発生した場合の自動再接続には、Session Reliabilityが引き続き利用可能です。
    • 仮想デスクトップがロックされた場合、デフォルトの動作はWindowsのロック画面を表示することです。認証要件によっては、セッションロックの動作を変更する必要がある場合があります。詳細については、「セッションロックの動作」を参照してください。
    • Microsoft Entraハイブリッド参加済みセッションホストを使用している場合、Domain Adminsなどの特権グループのメンバーに対しては、デフォルトでシングルサインオンは機能しません。これを有効にするには、Microsoft Entra Kerberosアクセス用の読み取り専用ドメインコントローラー(RODC)許可リストにグループまたはユーザーを追加します。詳細については、「Microsoft Entra Kerberos TGTとActive Directoryアクセス制御」を参照してください。
  • Microsoft Entra External IDは現在サポートされていません。ゲストユーザーにアクセスを提供する必要がある場合は、「ワークスペース認証用のゲストおよびB2B IDに対するEntra IDを使用したSAML」を参照してください。

Microsoft Entra シングルサインオンの構成方法

概要

Microsoft Entraシングルサインオンの構成は、以下の手順で構成されます。

  1. AzureおよびMicrosoft Entra IDの構成
    1. Citrixリソースおよびクライアントアプリケーションの登録
    2. Citrixリソースアプリケーションに対してMicrosoft Entra ID Remote Desktop Services認証プロトコルを有効にする
    3. ユーザー同意プロンプトを非表示にする
    4. クライアントアプリケーションを承認する
    5. Kerberosサーバーオブジェクトを作成する(Microsoft Entraハイブリッド参加環境のみ)。
    6. Microsoft Entra条件付きアクセスポリシーを確認する
  2. Citrixの構成
    1. 必要なOSバージョン、IDタイプ、およびVDAバージョンでセッションホストをプロビジョニングする
    2. Citrix Workspaceを構成する:
      1. 適切なIDプロバイダーを構成する
      2. Microsoft Entraシングルサインオンを有効にする

AzureおよびMicrosoft Entra IDの構成

Microsoft Entraシングルサインオンを活用するには、まずMicrosoft Entra IDテナントでWindows用のMicrosoft Entra認証を許可する必要があります。これにより、ユーザーがMicrosoft Entra参加済みおよびMicrosoft Entraハイブリッド参加済みセッションホストにサインインするために必要な認証トークンを発行できるようになります。

Azure構成を行う担当者は、最低限、以下のいずれかのMicrosoft Entra の組み込みロールまたは同等のロールが割り当てられている必要があります。

構成は、Azure Portal、Microsoft Graph PowerShell SDK、または Microsoft Graph API を使用して完了できます。以下のセクションでは、Azure Portal を介して構成を完了するための詳細を説明します。Microsoft Graph PowerShell SDK または Microsoft Graph API の使用を希望する場合は、Microsoft Entra シングルサインオン Azure 構成を参照してください。

Citrix アプリケーションの登録

Azure テナントに Citrix Resource および Citrix Client アプリケーションを登録する必要があります。

Citrix Cloud ポータルから Citrix アプリケーションを登録できます。

  1. 左上隅のメニューを開き、Identity and access management を選択します。

  2. Authentication ページで、Microsoft Entra シングルサインオンを有効にする Microsoft Entra ID ID プロバイダーを探します。

  3. オプションメニューを開き、Set up Microsoft Entra SSO を選択します。

    Entra アプリ登録 1

  4. Register resource application の横にある Register をクリックします。

    Entra アプリ登録 2

  5. Citrix Resource アプリケーションに要求されたアクセス許可を承諾します。

    Entra アプリ登録 3

  6. Register client application の横にある Register をクリックします。

    Entra アプリ登録 4

  7. Citrix Client アプリケーションに要求されたアクセス許可を承諾します。

    Entra アプリ登録 5

または、以下の同意 URL を使用してアプリケーションを登録することもできます。必ず Resource アプリを最初に登録し、次に Client アプリを登録してください。

  • Citrix Cloud US、EU、APS
    • Resource アプリ: https://login.microsoftonline.com/common/adminconsent?client_id=3a510bb1-e334-4298-831e-3eac97f8b26c
    • Client アプリ: https://login.microsoftonline.com/common/adminconsent?client_id=85651ebe-9a8e-49e4-aaf2-9274d9b6499f

    • Citrix Cloud Japan
    • Resource アプリ: https://login.microsoftonline.com/common/adminconsent?client_id=0027603f-364b-40f2-98be-8ca4bb79bf8b
    • Client アプリ: https://login.microsoftonline.com/common/adminconsent?client_id=0fa97bc0-059c-4c10-8c54-845a1fd5a916

以下はアプリケーションのアクセス許可です。

Citrix Resource アプリケーション

以下のアクセス許可を持つアプリケーションが作成されます。

| API 名 | 要求値 | アクセス許可 | 種類 | | – | – | – | – |

  • Microsoft Graph User.Read サインインしてユーザープロファイルを読み取る Delegated
  • Citrix Cloud US、EU、および APS の場合、アプリケーションは Citrix-Workspace-Resource (アプリケーション ID 3a510bb1-e334-4298-831e-3eac97f8b26c) と呼ばれます。

Citrix Cloud Japan の場合、アプリケーションは Citrix-Workspace-Resource-JP (アプリケーション ID 0027603f-364b-40f2-98be-8ca4bb79bf8b) と呼ばれます。

Citrix Client アプリケーション

以下のアクセス許可を持つアプリケーションが作成されます。

API 名 要求値 アクセス許可 種類
Citrix-Workspace-Resource
Citrix-Workspace-Resource-JP
user_impersonation
Citrix Entra ID SSO
Delegated
Microsoft Graph User.Read サインインしてユーザープロファイルを読み取る Delegated

Citrix Cloud US、EU、および APS の場合、アプリケーションは Citrix-Workspace (アプリケーション ID 85651ebe-9a8e-49e4-aaf2-9274d9b6499f) と呼ばれます。

Citrix Cloud Japan の場合、アプリケーションは Citrix-Workspace-JP (アプリケーション ID 0fa97bc0-059c-4c10-8c54-845a1fd5a916) と呼ばれます。

Microsoft Entra ID Remote Desktop Services 認証プロトコルの有効化

CitrixリソースアプリケーションでMicrosoft Entra IDリモートデスクトップサービス認証プロトコルを有効にする必要があります。手順は次のとおりです。

  1. Azure Portal で、Microsoft Entra ID > Devices > Manage > Remote connection configuration に移動します。

    Entra アプリ構成 1

  2. Citrix-Workspace-Resource を選択します。

  3. Microsoft Entra ID Remote Desktop Services authentication protocol を有効にします。

    Entra アプリ構成 2

  4. ユーザー同意プロンプトを非表示にする手順に進みます。

ユーザー同意プロンプトダイアログの非表示

デフォルトでは、Microsoft Entraシングルサインオンが有効なMicrosoft Entra参加済みまたはMicrosoft Entraハイブリッド参加済みのセッションホストに接続する際、ユーザーはリモートデスクトップ接続を許可するよう求められ、シングルサインオンを許可するために はい を選択する必要があります。Microsoft Entraは、再度プロンプトを表示するまで、最大15個の一意のセッションホストを30日間記憶します。

このダイアログは、ターゲットデバイスのリストを構成することで非表示にできます。デバイスのリストを構成するには、Microsoft Entra IDでMicrosoft Entra参加済みおよび/またはMicrosoft Entraハイブリッド参加済みのセッションホストを含む1つ以上のグループを作成し、その後、リソースアプリケーションで最大10個のグループを承認する必要があります。

Microsoft Entra IDリモートデスクトップサービス認証プロトコルを有効にし、グループが作成されたら、次の手順を実行します。

  1. リンクをクリックしてターゲットデバイスグループを追加し、適切なグループを選択します。

    Entra アプリ構成 3

注記

グループのメンバーシップ管理を簡素化するために、動的グループの作成を強くお勧めします。動的グループは通常5~10分以内に更新されますが、大規模なテナントでは最大24時間かかる場合があります。

動的グループには、Microsoft Entra ID P1ライセンスまたはIntune for Educationライセンスが必要です。詳細については、「グループの動的メンバーシップルール」を参照してください。

クライアントアプリケーションの承認

Citrixリソースアプリケーションで、Citrixクライアントアプリケーションを承認済みクライアントとして明示的に追加する必要があります。

  1. リンクをクリックして、信頼できるクライアントアプリケーションを追加します。

    Entra アプリ構成 4

  2. Citrixクライアントアプリケーションを選択します。

    Entra アプリ構成 5

  3. 保存 を選択して、Citrixリソースアプリケーションに構成変更を適用します。

    Entra アプリ構成 6

Kerberosサーバーオブジェクトの作成

セッションホストがMicrosoft Entraハイブリッド参加済みである場合、ユーザーアカウントとコンピューターアカウントが存在するActive DirectoryドメインにKerberosサーバーオブジェクトを構成する必要があります。詳細については、「Kerberosサーバーオブジェクトの作成」を参照してください。

Microsoft Entra条件付きアクセスポリシーの確認

Microsoft Entra条件付きアクセスポリシーを使用している、または使用する予定がある場合は、ユーザーが意図したサインインエクスペリエンスを得られるように、CitrixリソースアプリケーションおよびCitrixクライアントアプリケーションに適用されている構成を確認してください。

DaaSでMicrosoft Entraシングルサインオンを使用する際の条件付きアクセスの構成に関する詳細なガイダンスについては、Microsoftドキュメントを参照してください。必要な条件付きアクセス設定は、Microsoftアプリケーションではなく、CitrixリソースアプリケーションまたはCitrixクライアントアプリケーションに適用する必要があることに注意してください。

Citrixセッションホスト

セッションホストのシステム要件が満たされていることを確認します。

  1. セッションホストがMicrosoft Entra参加済みまたはMicrosoft Entraハイブリッド参加済みであることを確認します。
  2. システム要件で指定されている必要なオペレーティングシステムバージョンとビルドをインストールします。
  3. システム要件で指定されている必要なVDAバージョンをインストールします。

Microsoft Entraハイブリッド参加済みセッションホスト

Citrix Machines Creation Services、Citrix Provisioning、またはWindows 365を使用してMicrosoft Entraハイブリッド参加済みセッションホストを展開している場合は、次のセクションに進むことができます。他のツールまたは方法を使用してMicrosoft Entraハイブリッド参加済みホストをプロビジョニングしている場合は、セッションホストに次のレジストリ値を追加する必要があります。

  • キー: HKLM\SYSTEM\CurrentControlSet\Control\Citrix
  • 値の型: DWORD
  • 値の名前: AzureADJoinType
  • データ: 1

セッションロックの動作

仮想デスクトップがロックされている場合、デフォルトの動作はWindowsロック画面を表示することです。この時点でのデスクトップのロック解除にサポートされている認証方法は、ユーザー名とパスワードまたはスマートカードです。

ユーザーがパスワードを知らないパスワードレス展開を行っている場合は、ロック画面を表示する代わりにセッションを切断するようにセッションロックの動作を構成することをお勧めします。

  • マルチセッションセッションホスト

    この動作は、Intuneまたはグループポリシーを通じて「Microsoft IDプラットフォーム認証のロック時にリモートセッションを切断する」設定を有効にすることで構成できます。詳細な手順については、「Azure Virtual Desktopのセッションロック動作を構成する」を参照してください。

  • シングルセッションセッションホスト

    Microsoft IDプラットフォーム認証のロック時にリモートセッションを切断する」設定は現在サポートされていません。ただし、Windowsのスケジュールされたタスクを作成することで、同じ動作を実現できます。

    次のスクリプト例は、デスクトップがロックされたときに cmd.exe /c tsdiscon を実行するスケジュールされたタスクをシングルセッションホスト上に作成します。

    ```

    # Create the TaskService COM object $service = New-Object -ComObject “Schedule.Service” $service.Connect()

    # Get the root folder and create a new task definition $rootFolder = $service.GetFolder(“") $taskDef = $service.NewTask(0)

    # Registration info $taskDef.RegistrationInfo.Description = “Disconnect session when workstation is locked”

Principal (Users group, least privilege)

  • $principal = $taskDef.Principal $principal.GroupId = “S-1-5-32-545” $principal.RunLevel = 0 # 0 = LeastPrivilege

Settings

$settings = $taskDef.Settings
$settings.Enabled = $true
$settings.AllowDemandStart = $true
$settings.DisallowStartIfOnBatteries = $false
$settings.StopIfGoingOnBatteries = $false
$settings.AllowHardTerminate = $false
$settings.StartWhenAvailable = $false
$settings.RunOnlyIfNetworkAvailable = $false
-  $settings.IdleSettings.StopOnIdleEnd = $true
-  $settings.IdleSettings.RestartOnIdle = $false
-  $settings.Hidden = $false
-  $settings.RunOnlyIfIdle = $false
$settings.DisallowStartOnRemoteAppSession = $false
$settings.UseUnifiedSchedulingEngine = $true
$settings.WakeToRun = $false
$settings.ExecutionTimeLimit = "PT0S"   # Unlimited
$settings.Priority = 7
$settings.MultipleInstances = 1         # IgnoreNew

Trigger: SessionLock

$trigger = $taskDef.Triggers.Create(11)  # 11 = TASK_TRIGGER_SESSION_STATE_CHANGE
$trigger.StateChange = 7                 # 7 = SessionLock
$trigger.Enabled = $true

Action: tsdiscon

$action = $taskDef.Actions.Create(0)     # 0 = Exec
$action.Path = "cmd.exe"
$action.Arguments = "/c tsdiscon"

Register the task

$rootFolder.RegisterTaskDefinition(
    "Disconnect on Lock",  # Task name
    $taskDef,
    6,                     # TASK_CREATE_OR_UPDATE
    $null, $null,          # No specific user/password
    3                      # TASK_LOGON_GROUP
) | Out-Null

<!--NeedCopy--> ```

後でスケジュールされたタスクを削除する必要がある場合は、次のコマンドを実行できます。

```

Unregister-ScheduledTask -TaskName "Disconnect on Lock" -Confirm:$false

<!--NeedCopy--> ```

Citrixアクセスおよびコントロールプレーン

Workspace認証

Citrix WorkspaceをMicrosoft Entra IDまたはSAMLをIdPとして使用するように構成する必要があります。必要に応じて、詳細についてはCitrix Workspaceドキュメントを参照してください。

SAMLをIdPとして使用する予定がある場合は、SAMLプロバイダーがEntraベースの認証をサポートするように適切に構成されていることを確認する必要があります。ワークスペース認証にMicrosoft Entra IDとMicrosoft Entra IDを使用するSAMLを参照してください。

Workspaceアクセス管理

ユーザーがWebブラウザを通じてCitrix Workspaceにアクセスする場合、追加の構成は不要です。ネイティブアクセスを強制したい場合は、ストアのアクセス構成の下で、Citrix Workspaceを「エンドユーザーにCitrixクライアントアプリからストアへのアクセスを要求する」ように構成できます。

WorkspaceでのMicrosoft Entraシングルサインオンの有効化

Citrix Workspace認証が構成された後、Microsoft Entraシングルサインオンの使用を有効にする必要があります。

  1. Citrix Cloudでサービスプリンシパルを作成します。
    1. [IDとアクセス管理] > [APIアクセス] > [サービスプリンシパル] に移動します。
    2. [サービスプリンシパルの作成] をクリックします。
    3. サービスプリンシパルの名前を入力し、[次へ] をクリックします。
    4. サービスプリンシパルのアクセスを設定します。
      1. [フルアクセス] を選択するか、
      2. [カスタムアクセス] > [一般] > [Workspace構成] を選択し、[次へ] をクリックします。
    5. シークレットの有効期限を設定し、[次へ] をクリックします。
    6. [完了] をクリックします。
    7. シークレットとIDの両方を保存します。
  2. Citrix Workspace PowerShellモジュールをワークステーション、または管理目的で使用できる任意のコンピューターにダウンロードして展開します。
  3. Citrix Workspace PowerShellモジュールをダウンロードしたコンピューターでPowerShellを開きます。
  4. 次のコマンドを実行します。

    
    Import-Module -Name “<extractedPath>\Citrix.Workspace.StoreConfigs.psm1”
    Set-StoreConfigurations -StoreUrl "https://<yourPrimaryStore>.cloud.com" -ClientId "<clientId>" -ClientSecret "<clientSecret>" -AzureAdSsoEnabled $True
    
    <!--NeedCopy-->
    

    注:

    これは、Citrix Cloudテナント内のすべてのストアに適用されるグローバル設定です。現時点では、コマンドで指定されたストアURLに基づいて、特定のストアでこの設定を有効または無効にすることはできません。

  5. 設定が正しく構成されたことを確認するために、次のコマンドを実行します。

    
    Get-StoreConfigurations -StoreUrl "https://<yourPrimaryStore>.cloud.com" -ClientId "<clientId>" -ClientSecret "<clientSecret>"
    
    <!--NeedCopy-->
    

デリバリーグループの構成

  1. セッションホストがMicrosoft Entraハイブリッド参加済みである場合、仮想アプリやデスクトップを適切なMicrosoft Entraユーザーまたはグループに割り当てます。Active Directoryユーザーまたはグループへの既存の割り当ては削除しても構いませんが、必須ではありません。
  2. Citrix Machine Creation Services、Citrix Provisioning、またはWindows 365以外の方法でMicrosoft Entra参加済みまたはMicrosoft Entraハイブリッド参加済みセッションホストをプロビジョニングしている場合は、デリバリーグループのログオンタイプを構成する必要があります。
    1. Citrix Remote PowerShell SDKがまだインストールされていない場合は、ダウンロードして、ワークステーションまたは管理目的で使用できる任意のコンピューターにインストールします。
    2. Citrix Remote PowerShell SDKをインストールしたコンピューターでPowerShellプロンプトを開きます。
    3. 次のコマンドを実行します。

      Microsoft Entra参加済み

      
      asnp citrix*
      Get-XDAuthentication
      Get-BrokerDesktopGroup -Name <dgName> | Set-BrokerDesktopGroup -MachineLogOnType "AzureAd"
      
      <!--NeedCopy-->
      

      Microsoft Entraハイブリッド参加済み

      
      asnp citrix*
      Get-XDAuthentication
      Get-BrokerDesktopGroup -Name <dgName> | Set-BrokerDesktopGroup -MachineLogOnType "HybridAzureAd"
      
      <!--NeedCopy-->
      

クライアントデバイス

クライアントデバイスのシステム要件が満たされていることを確認します。

  1. システム要件で指定されているCitrix Workspaceアプリの必須バージョンをインストールします
  2. ユーザーがハイブリッドアクセスを利用する場合は、Citrix Web Extensionがインストールされていることを確認します。ユーザーがネイティブアクセスまたはブラウザアクセスを使用する場合は、Citrix Web Extensionは不要です

トラブルシューティング

既知の問題

  • Microsoft Entraシングルサインオンを有効にした後、ユーザーが仮想デスクトップを起動する際にMicrosoftエラー AADSTS293005 に遭遇する場合があります。これは、RDP protocol is not enabled for the requested resource application. Please configure the RemoteDesktopSecurityConfiguration property on resource service principal to enable RDP protocol. を示しています。この問題を解決するには、Citrix Workspaceアプリを再起動します
  • Citrix WorkspaceアプリがMicrosoft Entraシングルサインオンをサポートしていない場合、またはCitrix Web Extensionなしでハイブリッドアクセスを使用している場合、ユーザーはセッション起動時に30秒の遅延に遭遇する場合があります
  • Citrix WorkspaceでMicrosoft Entraシングルサインオンが有効になっており、必要なAzure構成が完了していない場合、ユーザーはセッション起動時に30秒の遅延に遭遇する場合があります

シングルサインオンの失敗時

仮想デスクトップまたはアプリケーションへのアクセス時にシングルサインオンが失敗した場合は、次のように進めます。

  1. Microsoft EntraシングルサインオンがCitrix Workspaceで有効になっていることを確認します

  2. ユーザーが利用しているアクセス方法がサポートされていることを確認します

  3. ユーザーがハイブリッドアクセスを利用している場合は、Citrix Web Extensionがインストールされていることを確認します

  4. クライアントデバイスが必須のCitrix Workspaceアプリバージョンを実行していることを確認します

  5. セッションホストが必須のWindowsビルドを実行していることを確認します

  6. セッションホストが必須のVDAバージョンを実行していることを確認します

  7. セッションホストでWindows設定 Always prompt for password upon connection が有効になっていないことを確認します

    この設定はデフォルトで無効になっており、グループポリシーまたはIntuneの Computer Configuration\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Security で構成できます。

    レジストリでこの設定が有効になっているかどうかは、HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services の下の値 fPromptForPassword を確認することで確認できます。値が 1 に設定されている場合、設定は有効であり、シングルサインオンは利用できません。値がないか 0 に設定されている場合、設定は無効です。

  8. セッションホストで AzureADJoinType 設定が正しく構成されていることを確認します。
    • キー: HKLM\SYSTEM\CurrentControlSet\Control\Citrix
    • 値の型: DWORD
    • 値の名前: AzureADJoinType
    • 値のデータ: 1 (Microsoft Entraハイブリッド参加済み); 2 (Microsoft Entra参加済み)
  9. Citrix Studioで、仮想デスクトップまたはアプリケーションがActive Directory IDではなくMicrosoft Entra IDに割り当てられていることを確認します

  10. 次のPowerShellコマンドを実行して、デリバリーグループのログオンタイプが正しく構成されていることを確認します

    
    Get-BrokerDesktopGroup -Name <deliveryGroupName>
    
    <!--NeedCopy-->
    

    Microsoft Entra参加済みセッションホストの場合、MachineLogOnTypeAzureAd に設定する必要があります。 Microsoft Entraハイブリッド参加済みセッションホストの場合、MachineLogOnTypeHybridAzureAd に設定する必要があります。

  11. SAML IdPを使用している場合は、必要な構成が実装されていることを確認します

  12. CitrixリソースアプリケーションとクライアントアプリケーションがMicrosoft Entraテナントに登録されていることを確認します

  13. Microsoft Entra ID RDS認証プロトコルがCitrixリソースアプリケーションで有効になっていることを確認します

  14. CitrixクライアントアプリケーションがCitrixリソースアプリケーションで承認されたクライアントアプリケーションとして追加されていることを確認します

  15. セッションホストがMicrosoft Entraハイブリッド参加済みである場合は、ユーザーアカウントとコンピューターアカウントが存在するActive DirectoryドメインにKerberosサーバーオブジェクトが作成されていることを確認します

  16. Microsoft Entra条件付きアクセスポリシーを確認します。Citrixリソースアプリケーションとクライアントアプリケーション、またはセッションホストに、シングルサインオンエクスペリエンスに影響を与えるポリシーが適用されていないことを確認します