Citrix Endpoint Management™

ドメインまたはドメインとセキュリティトークン認証

Citrix Endpoint Managementは、LDAP(Lightweight Directory Access Protocol)に準拠した1つ以上のディレクトリに対するドメインベースの認証をサポートしています。Citrix Endpoint Managementで1つ以上のディレクトリへの接続を構成します。Citrix Endpoint Managementは、LDAP構成を使用してグループ、ユーザーアカウント、および関連プロパティをインポートします。

重要:

Citrix Endpoint Managementは、ユーザーがCitrix Endpoint Managementにデバイスを登録した後で、認証モードをあるタイプから別のタイプに変更することをサポートしていません。たとえば、ユーザーが登録した後で、認証モードをドメイン認証からドメイン + 証明書に変更することはできません。

LDAPについて

LDAPは、IP(Internet Protocol)ネットワークを介して分散ディレクトリ情報サービスにアクセスし、維持するためのオープンソースでベンダーに依存しないアプリケーションプロトコルです。ディレクトリ情報サービスは、ネットワーク全体で利用可能なユーザー、システム、ネットワーク、サービス、およびアプリケーションに関する情報を共有するために使用されます。

LDAPの一般的な使用法は、ユーザーにシングルサインオン(SSO)を提供することです。この場合、単一のパスワード(ユーザーごと)が多くのサービス間で共有されます。シングルサインオンにより、ユーザーは企業Webサイトに一度ログオンするだけで、企業イントラネットへの認証済みアクセスが可能になります。

クライアントは、DSA(Directory System Agent)として知られるLDAPサーバーに接続することでLDAPセッションを開始します。その後、クライアントはサーバーに操作要求を送信し、サーバーは適切な認証で応答します。

Citrix Endpoint ManagementでLDAP接続を追加または編集する

-  通常、Citrix Endpoint Managementにオンボーディングする際にLDAP接続を構成します。これについては、「[LDAPを構成するには](/ja-jp/citrix-endpoint-management/onboarding-and-resource-setup.html#to-configure-ldap)」で説明されています。そのセクションに示されている画面が利用可能になる前にオンボーディングした場合は、このセクションの情報を使用してLDAP接続を追加してください。

-  1.  Citrix Endpoint Managementコンソールで、**[設定] > [LDAP]** に移動します。

-  1.  **[サーバー]** で、**[LDAP]** をクリックします。**[LDAP]** ページが表示されます。

-  ![LDAP configuration screen](/en-us/citrix-endpoint-management/media/settings-server-ldap.png)

-  1.  **[LDAP]** ページで、**[追加]** または **[編集]** をクリックします。**[LDAPの追加]** または **[LDAPの編集]** ページが表示されます。

![LDAP configuration screen](/en-us/citrix-endpoint-management/media/settings-server-ldap-config.png)

-  1.  次の設定を構成します。

-  **ディレクトリの種類:** ドロップダウンリストから適切なディレクトリの種類をクリックします。デフォルトは **Microsoft Active Directory** です。
-  **プライマリサーバー:** LDAPに使用するプライマリサーバーを入力します。IPアドレスまたはFQDN(完全修飾ドメイン名)のいずれかを入力できます。
-  **セカンダリサーバー:** オプションで、セカンダリサーバーが構成されている場合は、セカンダリサーバーのIPアドレスまたはFQDNを入力します。このサーバーは、プライマリサーバーに到達できない場合に使用されるフェールオーバーサーバーです。
-  **ポート:** LDAPサーバーが使用するポート番号を入力します。デフォルトでは、保護されていないLDAP接続の場合、ポート番号は **389** に設定されています。セキュアなLDAP接続にはポート番号 **636** を使用し、Microsoftの保護されていないLDAP接続には **3268** を、MicrosoftのセキュアなLDAP接続には **3269** を使用します。
-  **ドメイン名:** ドメイン名を入力します。
-  **ユーザーベースDN:** 一意の識別子を介してActive Directory内のユーザーの場所を入力します。構文の例には、`ou=users`、`dc=example`、または `dc=com` があります。
-  **グループベースDN:** Active Directory内のグループの場所を入力します。たとえば、`cn=users, dc=domain, dc=net` のように入力します。ここで、`cn=users` はグループのコンテナ名を表し、`dc` はActive Directoryのドメインコンポーネントを表します。
-  **ユーザーID:** Active Directoryアカウントに関連付けられているユーザーIDを入力します。
-  **パスワード:** ユーザーに関連付けられているパスワードを入力します。
    -  **ドメインエイリアス:** ドメイン名のエイリアスを入力します。登録後に **[ドメインエイリアス]** 設定を変更すると、ユーザーは再登録する必要があります。
    -  **Citrix Endpoint Managementロックアウト制限:** 失敗したログオン試行回数として **0** から **999** までの数値を入力します。値が **0** の場合、Citrix Endpoint Managementは失敗したログオン試行に基づいてユーザーをロックアウトすることはありません。デフォルトは **0** です。

   このロックアウト制限をLDAPロックアウトポリシーよりも低い値に設定することを検討してください。これにより、Citrix Endpoint ManagementがLDAPサーバーに認証できない場合に、ユーザーのロックアウトを防ぐことができます。たとえば、LDAPロックアウトポリシーが5回の試行である場合、このロックアウト制限を **4** 以下に構成します。

    -  **Citrix Endpoint Managementロックアウト時間:** ロックアウト制限を超過した後、ユーザーが待機する必要がある分数として **0** から **99999** までの数値を入力します。値が **0** の場合、ユーザーはロックアウト後に待機を強制されません。デフォルトは **1** です。
-  **グローバルカタログTCPポート:** グローバルカタログサーバーのTCPポート番号を入力します。デフォルトでは、TCPポート番号は **3268** に設定されています。SSL接続の場合は、ポート番号 **3269** を使用します。
-  **グローバルカタログルートコンテキスト:** オプションで、Active Directoryでグローバルカタログ検索を有効にするために使用されるグローバルルートコンテキスト値を入力します。この検索は、標準のLDAP検索に加えて、実際のドメイン名を指定する必要なく、任意のドメインで行われます。
-  **ユーザー検索方法:** Citrix Endpoint Managementがこのディレクトリでユーザーを検索するために使用するユーザー名またはユーザーIDの形式を選択します。ユーザーは登録時にこの形式でユーザー名またはユーザーIDを入力します。登録後に **[ユーザー検索方法]** 設定を変更すると、ユーザーは再登録する必要があります。

    **userPrincipalName** を選択した場合、ユーザーは次の形式でUPN(ユーザープリンシパル名)を入力します。
    -  `*username*@*domain*`

    **sAMAccountName** を選択した場合、ユーザーは次のいずれかの形式でSAM(Secure Account Manager)名を入力します。
    -  `*username*@*domain*`
    -  `*domain\username*`

-  **セキュア接続を使用:** セキュア接続を使用するかどうかを選択します。デフォルトは **NO** です。
  1. [保存] をクリックします。

LDAP準拠ディレクトリを削除する

  1. [LDAP] テーブルで、削除するディレクトリを選択します。

    各プロパティの横にあるチェックボックスを選択することで、複数のプロパティを削除できます。

  2. [削除] をクリックします。確認ダイアログボックスが表示されます。もう一度 [削除] をクリックします。

ドメインとセキュリティトークン認証を構成する

Citrix Endpoint Managementを構成して、ユーザーがLDAP資格情報とRADIUSプロトコルを使用したワンタイムパスワードで認証することを要求できます。

最適な使いやすさのために、この構成をCitrix PINおよびActive Directoryパスワードキャッシュと組み合わせることができます。この構成により、ユーザーはLDAPユーザー名とパスワードを繰り返し入力する必要がありません。ユーザーは、登録、パスワードの有効期限、およびアカウントのロックアウトのためにユーザー名とパスワードを入力します。

LDAP設定を構成する

認証にLDAPを使用するには、Citrix Endpoint Managementに証明機関からのSSL証明書をインストールする必要があります。詳細については、「証明書のアップロード」を参照してください。

  1. [設定] で、[LDAP] をクリックします。

  2. [Microsoft Active Directory] を選択し、[編集] をクリックします。

    LDAP configuration screen

  3. ポートがセキュアなLDAP接続の場合は 636、MicrosoftのセキュアなLDAP接続の場合は 3269 であることを確認します。

  4. [セキュア接続を使用][はい] に変更します。

    LDAP configuration screen

NetScaler Gateway設定を構成する

以下の手順は、NetScaler GatewayインスタンスをCitrix Endpoint Managementにすでに追加していることを前提としています。NetScaler Gatewayインスタンスを追加するには、「NetScaler GatewayとCitrix Endpoint Management」を参照してください。

  1. 設定で、NetScaler Gatewayをクリックします。

  2. NetScaler Gatewayを選択し、編集をクリックします。

  3. ログオンの種類から、ドメインとセキュリティトークンを選択します。

Citrix PINとユーザーパスワードのキャッシュの有効化

Citrix PINとユーザーパスワードのキャッシュを有効にするには、設定 > クライアントプロパティに移動し、Citrix PIN認証を有効にするユーザーパスワードのキャッシュを有効にするのチェックボックスをオンにします。詳しくは、「クライアントプロパティ」を参照してください。

ドメインとセキュリティトークン認証のためのNetScaler Gatewayの構成

Citrix Endpoint Managementで使用する仮想サーバーのNetScaler Gatewayセッションプロファイルとポリシーを構成します。詳しくは、NetScaler Gatewayのドキュメントを参照してください。

ドメインまたはドメインとセキュリティトークン認証