-
-
ドメインまたはドメインとセキュリティトークン認証
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
ドメインまたはドメインとセキュリティトークン認証
Citrix Endpoint Managementは、LDAP(Lightweight Directory Access Protocol)に準拠した1つ以上のディレクトリに対するドメインベースの認証をサポートしています。Citrix Endpoint Managementで1つ以上のディレクトリへの接続を構成します。Citrix Endpoint Managementは、LDAP構成を使用してグループ、ユーザーアカウント、および関連プロパティをインポートします。
重要:
Citrix Endpoint Managementは、ユーザーがCitrix Endpoint Managementにデバイスを登録した後で、認証モードをあるタイプから別のタイプに変更することをサポートしていません。たとえば、ユーザーが登録した後で、認証モードをドメイン認証からドメイン + 証明書に変更することはできません。
LDAPについて
LDAPは、IP(Internet Protocol)ネットワークを介して分散ディレクトリ情報サービスにアクセスし、維持するためのオープンソースでベンダーに依存しないアプリケーションプロトコルです。ディレクトリ情報サービスは、ネットワーク全体で利用可能なユーザー、システム、ネットワーク、サービス、およびアプリケーションに関する情報を共有するために使用されます。
LDAPの一般的な使用法は、ユーザーにシングルサインオン(SSO)を提供することです。この場合、単一のパスワード(ユーザーごと)が多くのサービス間で共有されます。シングルサインオンにより、ユーザーは企業Webサイトに一度ログオンするだけで、企業イントラネットへの認証済みアクセスが可能になります。
クライアントは、DSA(Directory System Agent)として知られるLDAPサーバーに接続することでLDAPセッションを開始します。その後、クライアントはサーバーに操作要求を送信し、サーバーは適切な認証で応答します。
Citrix Endpoint ManagementでLDAP接続を追加または編集する
- 通常、Citrix Endpoint Managementにオンボーディングする際にLDAP接続を構成します。これについては、「[LDAPを構成するには](/ja-jp/citrix-endpoint-management/onboarding-and-resource-setup.html#to-configure-ldap)」で説明されています。そのセクションに示されている画面が利用可能になる前にオンボーディングした場合は、このセクションの情報を使用してLDAP接続を追加してください。
- 1. Citrix Endpoint Managementコンソールで、**[設定] > [LDAP]** に移動します。
- 1. **[サーバー]** で、**[LDAP]** をクリックします。**[LDAP]** ページが表示されます。
- 
- 1. **[LDAP]** ページで、**[追加]** または **[編集]** をクリックします。**[LDAPの追加]** または **[LDAPの編集]** ページが表示されます。

- 1. 次の設定を構成します。
- **ディレクトリの種類:** ドロップダウンリストから適切なディレクトリの種類をクリックします。デフォルトは **Microsoft Active Directory** です。
- **プライマリサーバー:** LDAPに使用するプライマリサーバーを入力します。IPアドレスまたはFQDN(完全修飾ドメイン名)のいずれかを入力できます。
- **セカンダリサーバー:** オプションで、セカンダリサーバーが構成されている場合は、セカンダリサーバーのIPアドレスまたはFQDNを入力します。このサーバーは、プライマリサーバーに到達できない場合に使用されるフェールオーバーサーバーです。
- **ポート:** LDAPサーバーが使用するポート番号を入力します。デフォルトでは、保護されていないLDAP接続の場合、ポート番号は **389** に設定されています。セキュアなLDAP接続にはポート番号 **636** を使用し、Microsoftの保護されていないLDAP接続には **3268** を、MicrosoftのセキュアなLDAP接続には **3269** を使用します。
- **ドメイン名:** ドメイン名を入力します。
- **ユーザーベースDN:** 一意の識別子を介してActive Directory内のユーザーの場所を入力します。構文の例には、`ou=users`、`dc=example`、または `dc=com` があります。
- **グループベースDN:** Active Directory内のグループの場所を入力します。たとえば、`cn=users, dc=domain, dc=net` のように入力します。ここで、`cn=users` はグループのコンテナ名を表し、`dc` はActive Directoryのドメインコンポーネントを表します。
- **ユーザーID:** Active Directoryアカウントに関連付けられているユーザーIDを入力します。
- **パスワード:** ユーザーに関連付けられているパスワードを入力します。
- **ドメインエイリアス:** ドメイン名のエイリアスを入力します。登録後に **[ドメインエイリアス]** 設定を変更すると、ユーザーは再登録する必要があります。
- **Citrix Endpoint Managementロックアウト制限:** 失敗したログオン試行回数として **0** から **999** までの数値を入力します。値が **0** の場合、Citrix Endpoint Managementは失敗したログオン試行に基づいてユーザーをロックアウトすることはありません。デフォルトは **0** です。
このロックアウト制限をLDAPロックアウトポリシーよりも低い値に設定することを検討してください。これにより、Citrix Endpoint ManagementがLDAPサーバーに認証できない場合に、ユーザーのロックアウトを防ぐことができます。たとえば、LDAPロックアウトポリシーが5回の試行である場合、このロックアウト制限を **4** 以下に構成します。
- **Citrix Endpoint Managementロックアウト時間:** ロックアウト制限を超過した後、ユーザーが待機する必要がある分数として **0** から **99999** までの数値を入力します。値が **0** の場合、ユーザーはロックアウト後に待機を強制されません。デフォルトは **1** です。
- **グローバルカタログTCPポート:** グローバルカタログサーバーのTCPポート番号を入力します。デフォルトでは、TCPポート番号は **3268** に設定されています。SSL接続の場合は、ポート番号 **3269** を使用します。
- **グローバルカタログルートコンテキスト:** オプションで、Active Directoryでグローバルカタログ検索を有効にするために使用されるグローバルルートコンテキスト値を入力します。この検索は、標準のLDAP検索に加えて、実際のドメイン名を指定する必要なく、任意のドメインで行われます。
- **ユーザー検索方法:** Citrix Endpoint Managementがこのディレクトリでユーザーを検索するために使用するユーザー名またはユーザーIDの形式を選択します。ユーザーは登録時にこの形式でユーザー名またはユーザーIDを入力します。登録後に **[ユーザー検索方法]** 設定を変更すると、ユーザーは再登録する必要があります。
**userPrincipalName** を選択した場合、ユーザーは次の形式でUPN(ユーザープリンシパル名)を入力します。
- `*username*@*domain*`
**sAMAccountName** を選択した場合、ユーザーは次のいずれかの形式でSAM(Secure Account Manager)名を入力します。
- `*username*@*domain*`
- `*domain\username*`
- **セキュア接続を使用:** セキュア接続を使用するかどうかを選択します。デフォルトは **NO** です。
- [保存] をクリックします。
LDAP準拠ディレクトリを削除する
-
[LDAP] テーブルで、削除するディレクトリを選択します。
各プロパティの横にあるチェックボックスを選択することで、複数のプロパティを削除できます。
-
[削除] をクリックします。確認ダイアログボックスが表示されます。もう一度 [削除] をクリックします。
ドメインとセキュリティトークン認証を構成する
Citrix Endpoint Managementを構成して、ユーザーがLDAP資格情報とRADIUSプロトコルを使用したワンタイムパスワードで認証することを要求できます。
最適な使いやすさのために、この構成をCitrix PINおよびActive Directoryパスワードキャッシュと組み合わせることができます。この構成により、ユーザーはLDAPユーザー名とパスワードを繰り返し入力する必要がありません。ユーザーは、登録、パスワードの有効期限、およびアカウントのロックアウトのためにユーザー名とパスワードを入力します。
LDAP設定を構成する
認証にLDAPを使用するには、Citrix Endpoint Managementに証明機関からのSSL証明書をインストールする必要があります。詳細については、「証明書のアップロード」を参照してください。
-
[設定] で、[LDAP] をクリックします。
-
[Microsoft Active Directory] を選択し、[編集] をクリックします。

-
ポートがセキュアなLDAP接続の場合は 636、MicrosoftのセキュアなLDAP接続の場合は 3269 であることを確認します。
-
[セキュア接続を使用] を [はい] に変更します。

NetScaler Gateway設定を構成する
以下の手順は、NetScaler GatewayインスタンスをCitrix Endpoint Managementにすでに追加していることを前提としています。NetScaler Gatewayインスタンスを追加するには、「NetScaler GatewayとCitrix Endpoint Management」を参照してください。
-
設定で、NetScaler Gatewayをクリックします。
-
NetScaler Gatewayを選択し、編集をクリックします。
-
ログオンの種類から、ドメインとセキュリティトークンを選択します。
Citrix PINとユーザーパスワードのキャッシュの有効化
Citrix PINとユーザーパスワードのキャッシュを有効にするには、設定 > クライアントプロパティに移動し、Citrix PIN認証を有効にするとユーザーパスワードのキャッシュを有効にするのチェックボックスをオンにします。詳しくは、「クライアントプロパティ」を参照してください。
ドメインとセキュリティトークン認証のためのNetScaler Gatewayの構成
Citrix Endpoint Managementで使用する仮想サーバーのNetScaler Gatewayセッションプロファイルとポリシーを構成します。詳しくは、NetScaler Gatewayのドキュメントを参照してください。
共有
共有
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.