Citrix Endpoint Management™

Exchange ActiveSync 用 NetScaler Gateway コネクタ

XenMobile NetScaler Connector は現在、Exchange ActiveSync 用 NetScaler Gateway コネクタです。Citrix の統合ポートフォリオの詳細については、Citrix 製品ガイドを参照してください。

  • Exchange ActiveSync 用コネクタは、Exchange ActiveSync プロトコルのリバースプロキシとして機能する NetScaler Gateway に対して、ActiveSync クライアントのデバイスレベルの認証サービスを提供します。認証は、以下の組み合わせによって制御します。

  • Citrix Endpoint Management で定義するポリシー
  • Exchange ActiveSync 用 NetScaler Gateway コネクタによってローカルで定義されるルール

詳細については、ActiveSync Gatewayを参照してください。

詳細なリファレンスアーキテクチャ図については、アーキテクチャを参照してください。

Exchange ActiveSync 用 NetScaler Gateway コネクタの現在のバージョンは 8.5.3 です。

コネクタをダウンロードするには:

    1. https://www.citrix.com/downloads にアクセスします。
    1. Citrix Endpoint Management (および Citrix XenMobile Server) > XenMobile Server (オンプレミス) > 製品ソフトウェア > XenMobile Server 10 > Server Components に移動します。
  1. NetScaler Gateway Connector タイルで、Download File をクリックします。

コネクタをインストールするには、Exchange ActiveSync 用 NetScaler Gateway コネクタのインストール)を参照してください。

重要:

2022 年 10 月以降、Microsoft がこちらで発表した認証の変更により、Citrix Endpoint Management および Exchange ActiveSync 用 NetScaler Gateway コネクタは Exchange Online をサポートしなくなります。Exchange 用 Citrix Endpoint Management コネクタは、Microsoft Exchange Server (オンプレミス) では引き続き機能します。

バージョン 8.5.3 の新機能

  • このリリースでは、ActiveSync プロトコル 16.0 および 16.1 のサポートが追加されました。
  • Google Analytics に送信される分析情報、特にスナップショットに関する詳細が追加されました。[CXM-52261]

以前のバージョンの新機能

注:

以下の「新機能」セクションでは、Exchange ActiveSync 用 NetScaler Gateway コネクタを、以前の名称である XenMobile NetScaler Connector で参照しています。名称はバージョン 8.5.2 から変更されました。

バージョン 8.5.2 の新機能

Header 1 Header 2
Header 1 Header 2
Header 1 Header 2
  • XenMobile NetScaler Connector は現在、Exchange ActiveSync 用 NetScaler Gateway コネクタです。

  • このバージョンでは、以下の問題が修正されています。

  • ポリシールールの定義に複数の条件が使用され、その条件にユーザー ID が含まれる場合、次の問題が発生する可能性があります。ユーザーが複数のエイリアスを持っている場合、ルール適用時にエイリアスもチェックされません。[CXM-55355]

  • バージョン 8.5.1.11 の新機能

  • システム要件の変更: NetScaler Connector の現在のバージョンでは、Microsoft .NET Framework 4.5 が必要です。
  • Google Analytics のサポート: コネクタの使用状況を把握し、製品を改善する箇所に注力できるようにします。
  • TLS 1.1 および 1.2 のサポート: セキュリティの脆弱化により、PCI Council は TLS 1.0 および TLS 1.1 を非推奨にしています。XenMobile NetScaler Connector に TLS 1.2 のサポートが追加されました。

Exchange ActiveSync 用 NetScaler Gateway コネクタの監視

Exchange ActiveSync 用 NetScaler Gateway コネクタの構成ユーティリティは、詳細なログを提供します。ログを使用して、Secure Mobile Gateway が許可またはブロックする、Exchange Server を通過するすべてのトラフィックを表示します。

ログタブを使用して、認証のために Exchange ActiveSync 用コネクタに転送された ActiveSync リクエストの履歴を表示します。

また、Exchange ActiveSync Web サービス用コネクタが実行されていることを確認するには、コネクタサーバー上のブラウザに次の URL をロードします: https://<host:port>/services/ActiveSync/Version。URL が製品バージョンを文字列として返した場合、Web サービスは応答しています。

Exchange ActiveSync 用コネクタでの ActiveSync トラフィックのシミュレーション

Exchange ActiveSync 用 NetScaler Gateway コネクタを使用して、ポリシーで ActiveSync トラフィックをシミュレートできます。コネクタ構成ユーティリティで、シミュレータータブをクリックします。結果には、構成したルールに従ってポリシーがどのように適用されるかが表示されます。

Exchange ActiveSync 用コネクタのフィルタの選択

Exchange ActiveSync 用 NetScaler Gateway コネクタのフィルタは、特定のポリシー違反またはプロパティ設定についてデバイスを分析することで機能します。デバイスが基準を満たしている場合、そのデバイスはデバイスリストに配置されます。このデバイスリストは、許可リストでもブロックリストでもありません。定義された基準を満たすデバイスのリストです。Citrix Endpoint Management 内の Exchange ActiveSync 用コネクタでは、次のフィルタが利用可能です。各フィルタの 2 つのオプションは、許可または拒否です。

  • 匿名デバイス: Citrix Endpoint Management に登録されているが、ユーザーの ID が不明なデバイスを許可または拒否します。たとえば、登録済みユーザーの Active Directory パスワードの期限が切れている場合や、資格情報が不明な場合、そのユーザーの ID は不明です。
  • 禁止アプリ: ポリシーのブロックリストで定義されたデバイスリストと、ブロックリスト上のアプリの存在に基づいてデバイスを許可または拒否します。
    • 暗黙的な許可/拒否: 他のフィルタールール基準のいずれも満たさないすべてのデバイスのデバイスリストを作成し、そのリストに基づいて許可または拒否します。暗黙的な許可/拒否オプションは、[デバイス] タブの Exchange ActiveSync 用コネクタのステータスが有効になっており、デバイスのコネクタステータスが表示されることを確認します。暗黙的な許可/拒否オプションは、選択されていない他のすべてのコネクタフィルタも制御します。たとえば、コネクタはブロックリスト上のアプリを拒否します。ただし、暗黙的な許可/拒否オプションが許可に設定されているため、コネクタは他のすべてのフィルタを許可します。
    • 非アクティブなデバイス: 指定された時間内に Citrix Endpoint Management と通信していないデバイスのデバイスリストを作成します。これらのデバイスは非アクティブと見なされます。フィルタは、それに応じてデバイスを許可または拒否します。
  • 不足している必須アプリ: ユーザーが登録すると、インストールする必要がある必須アプリのリストがユーザーに送信されます。不足している必須アプリフィルタは、1 つ以上のアプリが存在しなくなったことを示します。たとえば、ユーザーが 1 つ以上のアプリを削除した場合などです。
  • 非推奨アプリ: ユーザーが登録すると、インストールするアプリのリストがユーザーに送信されます。非推奨アプリフィルタは、そのリストにないアプリについてデバイスをチェックします。
  • 非準拠パスワード: デバイスにパスコードがないすべてのデバイスのデバイスリストを作成します。
  • コンプライアンス違反デバイス: 独自の内部 IT コンプライアンス基準を満たすデバイスを拒否または許可できます。コンプライアンスは、Out of Compliance という名前のデバイスプロパティによって定義される任意の設定であり、True または False のいずれかになるブール型フラグです。(このプロパティを手動で作成して値を設定できます。または、自動化されたアクションを使用して、デバイスが特定の基準を満たしているかどうかに基づいて、デバイス上にこのプロパティを作成することもできます。)
    • Out of Compliance = True: デバイスが IT 部門によって設定されたコンプライアンス標準およびポリシー定義を満たしていない場合、そのデバイスはコンプライアンス違反です。
    • Out of Compliance = False: デバイスが IT 部門によって設定されたコンプライアンス標準およびポリシー定義を満たしている場合、そのデバイスは準拠しています。
  • 失効ステータス: すべての失効したデバイスのデバイスリストを作成し、失効ステータスに基づいて許可または拒否します。
  • Root化された Android/Jailbreakされた iOS デバイス: Root化済みとしてフラグが付けられたすべてのデバイスのデバイスリストを作成し、Root化ステータスに基づいて許可または拒否します。
  • 管理対象外デバイス: Citrix Endpoint Management データベース内のすべてのデバイスのデバイスリストを作成します。モバイルアプリケーションゲートウェイをブロックモードで展開します。

  • Exchange ActiveSync 用 NetScaler Gateway コネクタへの接続の構成

  • Exchange ActiveSync 用 NetScaler Gateway コネクタは、Citrix Endpoint Management およびその他のリモート構成プロバイダーと Citrix Secure Web サービスを介して通信します。
  1. Exchange ActiveSync 構成ユーティリティ用コネクタで、Config Providers タブをクリックし、Add をクリックします。
  2. Config Providers ダイアログボックスの名前に、管理者権限を持ち、Citrix Endpoint Management サーバーとの基本的な HTTP 認証に使用されるユーザー名を入力します。
  3. URL に、Citrix Endpoint Management GCS の Web アドレスを入力します。通常、https://<FQDN>/<instanceName>/services/<MagConfigService> の形式です。MagConfigService の名前は大文字と小文字を区別します。
  4. パスワードに、Citrix Endpoint Management サーバーとの基本的な HTTP 認証に使用するパスワードを入力します。
  5. 管理ホストに、Exchange ActiveSync サーバー名用コネクタを入力します。
  6. ベースライン間隔に、Citrix Endpoint Management から新しい更新された動的ルールセットをプルする期間を指定します。
  7. デルタ間隔に、動的ルールの更新をプルする期間を指定します。
    1. リクエストタイムアウトに、サーバーリクエストのタイムアウト間隔を指定します。
    1. 構成プロバイダーで、構成プロバイダーサーバーインスタンスがポリシー構成を提供するかどうかを選択します。
    1. イベント有効で、デバイスがブロックされたときに Exchange ActiveSync 用コネクタが Citrix Endpoint Management に通知するようにする場合は、このオプションを有効にします。Citrix Endpoint Management の自動化されたアクションでコネクタールールを使用している場合、このオプションは必須です。
    1. 保存をクリックし、次に接続テストをクリックして、ゲートウェイと構成プロバイダー間の接続をテストします。接続に失敗した場合は、ローカルファイアウォール設定が接続を許可していることを確認するか、管理者に連絡してください。
  1. 接続が成功したら、無効チェックボックスをオフにして、保存をクリックします。

構成プロバイダーを追加すると、Exchange ActiveSync 用コネクタは、プロバイダーに関連付けられた 1 つ以上のポリシーを自動的に作成します。NewPolicyTemplate セクションの config\policyTemplates.xml に含まれるテンプレート定義がポリシーを定義します。このセクション内で定義されている各ポリシー要素に対して、新しいポリシーが作成されます。

ポリシー要素がスキーマ定義に準拠しており、標準の置換文字列 (中括弧で囲まれたもの) が変更されていない場合、オペレーターはポリシー要素を追加、削除、または変更できます。次に、プロバイダーの新しいグループを追加し、新しいグループを含めるようにポリシーを更新します。

Citrix Endpoint Management からのポリシーのインポート

  1. Exchange ActiveSync構成ユーティリティのコネクタで、Config Providersタブをクリックし、次にAddをクリックします。
  2. Config Providersダイアログボックスで、NameにCitrix Endpoint Managementとの基本HTTP認証用のユーザー名を入力します。ユーザーは管理者権限を持っている必要があります。
  3. Urlに、Citrix Endpoint Management Gateway Configuration Service (GCS) のWebアドレスを入力します。通常、https://<xdmHost>/xdm/services/<MagConfigService>の形式です。MagConfigService名は大文字と小文字を区別します。
  4. Passwordに、Citrix Endpoint Managementサーバーとの基本HTTP認証に使用されるパスワードを入力します。
  5. Test Connectivityをクリックして、ゲートウェイと構成プロバイダー間の接続をテストします。接続に失敗した場合は、ローカルファイアウォール設定が接続を許可しているか確認するか、管理者に問い合わせてください。
  6. 接続が正常に確立されたら、Disabledチェックボックスをオフにし、次にSaveをクリックします。
  7. Managing Hostでは、ローカルホストコンピューターのデフォルトのDNS名をそのまま使用します。この設定は、複数のForefront Threat Management Gateway (TMG) サーバーがアレイで構成されている場合に、Citrix Endpoint Managementとの通信を調整するために使用されます。

    設定を保存したら、GCSを開きます。

Exchange ActiveSyncポリシーモード用NetScaler Gatewayコネクタの構成

Exchange ActiveSync用NetScaler Gatewayコネクタは、次の6つのモードで実行できます。

  • すべて許可: このポリシーモードは、Exchange ActiveSync用コネクタを通過するすべてのトラフィックにアクセスを許可します。他のフィルタリングルールは使用されません。
  • すべて拒否: このポリシーモードは、Exchange ActiveSync用コネクタを通過するすべてのトラフィックのアクセスをブロックします。他のフィルタリングルールは使用されません。
  • 静的ルール: ブロックモード: このポリシーモードは、最後に暗黙的な拒否またはブロックステートメントを含む静的ルールを実行します。Exchange ActiveSync用コネクタは、他のフィルタールールによって許可されていないデバイスをブロックします。
  • 静的ルール: 許可モード: このポリシーモードは、最後に暗黙的な許可ステートメントを含む静的ルールを実行します。他のフィルタールールによってブロックまたは拒否されていないデバイスは、Exchange ActiveSync用コネクタを介して許可されます。
  • 静的 + ZDMルール: ブロックモード。 このポリシーモードは、最初に静的ルールを実行し、次にCitrix Endpoint Managementからの動的ルールを、最後に暗黙的な拒否またはブロックステートメントとともに実行します。デバイスは、定義されたフィルターとCitrix Endpoint Managementルールに基づいて許可または拒否されます。定義されたフィルターとルールに一致しないデバイスはすべてブロックされます。
  • 静的 + ZDMルール: 許可モード。 このポリシーモードは、最初に静的ルールを実行し、次にCitrix Endpoint Managementからの動的ルールを、最後に暗黙的な許可ステートメントとともに実行します。デバイスは、定義されたフィルターとCitrix Endpoint Managementルールに基づいて許可または拒否されます。定義されたフィルターとルールに一致しないデバイスはすべて許可されます。

Exchange ActiveSyncプロセスのコネクタは、Citrix Endpoint Managementから受信したiOSおよびWindowsベースのモバイルデバイスの一意のActiveSync IDに基づいて、動的ルールを許可またはブロックします。Androidデバイスは製造元によって動作が異なり、一意のActiveSync IDを容易に公開しないものもあります。これを補うため、Citrix Endpoint ManagementはAndroidデバイスのユーザーID情報を送信して、許可またはブロックの決定を行います。その結果、ユーザーがAndroidデバイスを1台しか持っていない場合、許可とブロックは正常に機能します。ユーザーが複数のAndroidデバイスを持っている場合、Androidデバイスは区別できないため、すべてのデバイスが許可されます。これらのデバイスが既知の場合、ActiveSyncIDによって静的にブロックするようにゲートウェイを構成できます。デバイスの種類またはユーザーエージェントに基づいてブロックするようにゲートウェイを構成することもできます。

ポリシーモードを指定するには、SMG Controller Configurationユーティリティで次の操作を行います。

  1. Path Filtersタブをクリックし、次にAddをクリックします。
  2. Path Propertiesダイアログボックスで、Policyリストからポリシーモードを選択し、次にSaveをクリックします。

構成ユーティリティのPoliciesタブでルールを確認できます。ルールは、Exchange ActiveSync用コネクタで上から下へ処理されます。許可ポリシーは緑色のチェックマークで表示されます。拒否ポリシーは、線が引かれた赤い丸で表示されます。画面を更新して最新のルールを表示するには、Refreshをクリックします。config.xmlファイルでルールの順序を変更することもできます。

ルールをテストするには、Simulatorタブをクリックします。フィールドに値を指定します。値はログから取得できます。結果メッセージには、許可またはブロックが指定されます。

静的ルールの構成

ActiveSync接続HTTPリクエストのISAPIフィルタリングが読み取る値を使用して静的ルールを入力します。静的ルールにより、Exchange ActiveSync用コネクタは次の基準でトラフィックを許可またはブロックできます。

  • ユーザー: Exchange ActiveSync用コネクタは、デバイス登録中に取得された認証済みユーザー値と名前構造を使用します。この構造は、LDAP経由でActive Directoryに接続されたCitrix Endpoint Managementを実行しているサーバーによって参照されるdomain\usernameとして一般的に見られます。コネクタ構成ユーティリティのLogタブには、コネクタを通過する値が表示されます。コネクタが値の構造を決定する必要がある場合、または構造が異なる場合に、値が渡されます。
  • DeviceID (ActiveSyncID): 接続されたデバイスのActiveSyncIDとしても知られています。この値は、Citrix Endpoint Managementコンソールの特定のデバイスプロパティページで一般的に見られます。この値は、Exchange ActiveSync構成ユーティリティのコネクタのLogタブからも確認できます。
  • DeviceType: Exchange ActiveSync用コネクタは、デバイスがiPhone、iPad、またはその他のデバイスタイプであるかどうかを判断し、その基準に基づいて許可またはブロックできます。他の値と同様に、コネクタ構成ユーティリティは、ActiveSync接続で処理されているすべての接続済みデバイスタイプを明らかにできます。
  • UserAgent: 使用されているActiveSyncクライアントに関する情報が含まれています。通常、指定された値は、モバイルデバイスプラットフォームの特定のオペレーティングシステムビルドおよびバージョンに対応します。

サーバー上で実行されているExchange ActiveSync構成ユーティリティのコネクタは、常に静的ルールを管理します。

  1. SMG Controller Configurationユーティリティで、Static Rulesタブをクリックし、次にAddをクリックします。
  2. Static Rule Propertiesダイアログボックスで、基準として使用する値を指定します。たとえば、ユーザー名(例: AllowedUser)を入力し、Disabledチェックボックスをオフにすることで、アクセスを許可するユーザーを入力できます。
  3. Saveをクリックします。

    静的ルールが有効になりました。また、正規表現を使用して値を定義することもできますが、config.xmlファイルでルール処理モードを有効にする必要があります。

動的ルールの構成

Citrix Endpoint Managementのデバイスポリシーとプロパティは、動的ルールを定義し、Exchange ActiveSyncフィルター用の動的コネクタをトリガーできます。トリガーは、ポリシー違反またはプロパティ設定の存在に基づいています。Exchange ActiveSyncフィルター用コネクタは、特定のポリシー違反またはプロパティ設定についてデバイスを分析することで機能します。デバイスが基準を満たしている場合、そのデバイスはデバイスリストに配置されます。このデバイスリストは、許可リストでもブロックリストでもありません。これは、定義された基準を満たすデバイスのリストです。次の構成オプションを使用すると、Exchange ActiveSync用コネクタを使用して、デバイスリスト内のデバイスを許可するか拒否するかを定義できます。

注:

  • 動的ルールを構成するには、Citrix Endpoint Managementコンソールを使用します。

    1. Citrix Endpoint Managementコンソールで、右上隅にある歯車アイコンをクリックします。[設定] ページが表示されます。
  1. [サーバー] の下にある [ActiveSync Gateway] をクリックします。ActiveSync Gatewayページが表示されます。

  2. [次のルールをアクティブ化] で、アクティブ化するルールを1つ以上選択します。

  3. Androidのみの場合、[AndroidドメインユーザーをActiveSync Gatewayに送信] で [はい] をクリックし、Citrix Endpoint ManagementがAndroidデバイス情報をSecure Mobile Gatewayに送信することを確認します。

    このオプションを有効にすると、Citrix Endpoint ManagementがデバイスユーザーのActiveSync識別子を持っていない場合、Citrix Endpoint ManagementはAndroidデバイス情報をコネクタに送信します。

Exchange ActiveSync XMLファイルのコネクタを編集してカスタムポリシーを構成

Exchange ActiveSync構成ユーティリティのコネクタの [ポリシー] タブで、デフォルト構成の基本ポリシーを表示できます。カスタムポリシーを作成する場合は、Exchange ActiveSync XML構成ファイル (config\config.xml) 用のNetScaler Gatewayコネクタを編集できます。

  1. ファイル内の [PolicyList] セクションを見つけ、新しい [Policy] 要素を追加します。
    1. 別の静的グループや別のGCPをサポートするグループなど、新しいグループも必要な場合は、新しい [Group] 要素を [GroupList] セクションに追加します。
    1. オプションで、[GroupRef] 要素を再配置することにより、既存のポリシー内のグループの順序を変更できます。

Exchange ActiveSync XMLファイルのコネクタの構成

  • Exchange ActiveSync用コネクタは、コネクタのアクションを指示するためにXML構成ファイルを使用します。他のエントリの中でも、このファイルは、HTTPリクエストを評価する際にフィルターが実行するグループファイルと関連アクションを指定します。デフォルトでは、ファイル名はconfig.xmlで、次の場所にあります: ..\Program Files\Citrix\XenMobile NetScaler Connector\config.

GroupRefノード

GroupRefノードは論理グループ名を定義します。デフォルトはAllowGroupとDenyGroupです。

  • 注:

  • GroupRefListノードに表示されるGroupRefノードの順序は重要です。

GroupRefノードのID値は、特定のユーザーアカウントまたはデバイスを照合するために使用される論理コンテナまたはメンバーのコレクションを識別します。アクション属性は、フィルターがコレクション内のルールに一致するメンバーをどのように処理するかを指定します。たとえば、AllowGroupセットのルールに一致するユーザーアカウントまたはデバイスは「通過」します。通過とは、Exchange CASへのアクセスが許可されることを意味します。DenyGroupセットのルールに一致するユーザーアカウントまたはデバイスは「拒否」されます。拒否とは、Exchange CASへのアクセスが許可されないことを意味します。

特定のユーザーアカウント/デバイスまたはその組み合わせが両方のグループのルールを満たす場合、リクエストの結果を指示するために優先順位の規則が使用されます。優先順位は、config.xmlファイル内のGroupRefノードの順序(上から下へ)に具現化されます。GroupRefノードは優先順位でランク付けされます。Allowグループの特定の条件に対するルールは、常にDenyグループの同じ条件に対するルールよりも優先されます。

Groupノード

また、config.xmlはGroupノードを定義します。これらのノードは、論理コンテナであるAllowGroupとDenyGroupを外部XMLファイルにリンクします。外部ファイルに保存されたエントリは、フィルター規則の基礎を形成します。

注:

このバージョンでは、外部XMLファイルのみがサポートされています。

デフォルトのインストールでは、構成にallow.xmlとdeny.xmlの2つのXMLファイルが実装されます。

NetScaler GatewayコネクタのExchange ActiveSync向け構成

NetScaler GatewayコネクタをExchange ActiveSync向けに構成することで、以下のプロパティに基づいてActiveSyncリクエストを選択的にブロックまたは許可できます。Active SyncサービスIDデバイスタイプユーザーエージェント(デバイスのオペレーティングシステム)、認証済みユーザー、およびActiveSyncコマンド

デフォルト構成では、静的グループと動的グループの組み合わせがサポートされています。静的グループは、SMGコントローラー構成ユーティリティを使用して管理します。静的グループは、特定のユーザーエージェントを使用するすべてのデバイスなど、既知のデバイスカテゴリで構成できます。

ゲートウェイ構成プロバイダーと呼ばれる外部ソースが動的グループを維持します。Exchange ActiveSync用コネクタは、定期的にグループを接続します。Citrix Endpoint Managementは、許可されたデバイスとブロックされたデバイスおよびユーザーのグループをExchange ActiveSync用コネクタにエクスポートできます。

ゲートウェイ構成プロバイダーと呼ばれる外部ソースが動的グループを維持します。Exchange ActiveSync用コネクタは、動的グループを定期的に収集します。Citrix Endpoint Managementは、許可されたデバイスとブロックされたデバイスおよびユーザーのグループをコネクタにエクスポートできます。

ポリシーは、各グループに関連付けられたアクション(許可またはブロック)とグループメンバーのリストを持つ、順序付けられたグループのリストです。ポリシーには任意の数のグループを含めることができます。ポリシー内のグループの順序は重要です。一致が見つかるとそのグループのアクションが実行され、後続のグループは評価されないためです。

メンバーは、リクエストのプロパティを照合する方法を定義します。デバイスIDなどの単一のプロパティ、またはデバイスタイプとユーザーエージェントなどの複数のプロパティを照合できます。

NetScaler GatewayコネクタのExchange ActiveSync向けセキュリティモデルの選択

  • セキュリティモデルの確立は、あらゆる規模の組織におけるモバイルデバイスの展開を成功させるために不可欠です。デフォルトでユーザー、コンピューター、またはデバイスへのアクセスを許可するために、保護されたネットワーク制御または隔離されたネットワーク制御を使用するのが一般的です。この方法は常に理想的とは限りません。ITセキュリティを管理するすべての組織は、モバイルデバイスのセキュリティに対してわずかに異なる、またはカスタマイズされたアプローチを持っている可能性があります。

同じロジックがモバイルデバイスのセキュリティにも当てはまります。許可モデルを使用することは、多数のモバイルデバイスとタイプ、ユーザーあたりのモバイルデバイス、および利用可能なオペレーティングシステムプラットフォームとアプリがあるため、弱い選択肢です。ほとんどの組織では、制限モデルが最も論理的な選択肢です。

CitrixがExchange ActiveSync用コネクタとCitrix Endpoint Managementを統合するために許可する構成シナリオは次のとおりです。

許可モデル(許可モード)

許可セキュリティモデルは、すべてがデフォルトで許可またはアクセスが許可されるという前提で動作します。ルールとフィルタリングによってのみ、何かがブロックされ、制限が適用されます。許可セキュリティモデルは、モバイルデバイスに関するセキュリティ上の懸念が比較的緩い組織に適しています。このモデルは、適切な場合にのみ(ポリシー規則が失敗した場合に)アクセスを拒否するための制限的な制御を適用します。

制限モデル(ブロックモード)

制限セキュリティモデルは、デフォルトでは何も許可またはアクセスが許可されないという前提に基づいています。セキュリティチェックポイントを通過するすべてのものはフィルタリングおよび検査され、アクセスを許可するルールが通過しない限り、アクセスは拒否されます。制限セキュリティモデルは、モバイルデバイスに関するセキュリティ基準が比較的厳しい組織に適しています。このモードは、アクセスを許可するすべてのルールが通過した場合にのみ、ネットワークサービスでの使用と機能へのアクセスを許可します。

NetScaler GatewayコネクタのExchange ActiveSync向け管理

NetScaler GatewayコネクタをExchange ActiveSync向けに使用して、アクセスコントロールルールを構築できます。これらのルールは、管理対象デバイスからのActiveSync接続リクエストへのアクセスを許可またはブロックします。アクセスは、デバイスの状態、アプリの許可/ブロックリスト、およびその他のコンプライアンス条件に基づいています。

Exchange ActiveSync構成ユーティリティ用コネクタを使用することで、企業のメールポリシーを適用する動的および静的ルールを構築できます。これらのルールとポリシーにより、コンプライアンス基準に違反しているユーザーをブロックできます。また、メール添付ファイルの暗号化を設定して、Exchange Serverを介して管理対象デバイスに渡されるすべての添付ファイルが暗号化されるようにすることもできます。管理対象デバイスを持つ認証済みユーザーのみが暗号化された添付ファイルを表示できます。

XNCのアンインストール

  1. 管理者アカウントで XncInstaller.exe を実行します。
  2. 画面の指示に従ってアンインストールを完了します。

Exchange ActiveSync 用コネクタのインストール、アップグレード、またはアンインストール

  1. 管理者アカウントで XncInstaller.exe を実行して Exchange ActiveSync 用コネクタをインストールするか、既存のコネクタのアップグレードまたは削除を許可します。
  2. 画面の指示に従ってインストール、アップグレード、またはアンインストールを完了します。

Exchange ActiveSync 用コネクタをインストールした後、Citrix Endpoint Management 構成サービスと通知サービスを手動で再起動する必要があります。

NetScaler Gateway Exchange ActiveSync 用コネクタのインストール

Exchange ActiveSync 用コネクタは、専用サーバー、または Citrix Endpoint Management をインストールしたのと同じサーバーにインストールできます。

Exchange ActiveSync 用コネクタを専用サーバー (Citrix Endpoint Management とは別) にインストールすることを検討できます。次の理由によります。

  • Citrix Endpoint Management サーバーがクラウドにリモートでホストされている場合 (物理的な場所)
  • Citrix Endpoint Management サーバーの再起動が Exchange ActiveSync 用コネクタに影響しないようにしたい場合 (可用性)
  • サーバーのシステムリソースをすべて Exchange ActiveSync 用コネクタに割り当てたい場合 (パフォーマンス)

Exchange ActiveSync 用コネクタがサーバーにかける CPU 負荷は、管理されるデバイスの数によって異なります。一般的な推奨事項として、コネクタが Citrix Endpoint Management と同じサーバーに展開される場合、CPU コアを 1 つ追加でプロビジョニングすることです。多数のデバイス (50,000 を超える) の場合、クラスター環境がない場合は、より多くのコアをプロビジョニングする必要があるかもしれません。コネクタのメモリフットプリントは、より多くのメモリを必要とするほど重要ではありません。

NetScaler Gateway Exchange ActiveSync 用コネクタのシステム要件

NetScaler Gateway Exchange ActiveSync 用コネクタは、NetScaler Gateway アプライアンスで構成された SSL ブリッジを介して NetScaler Gateway と通信します。このブリッジにより、アプライアンスはすべてのセキュアなトラフィックを Citrix Endpoint Management に直接ブリッジできます。Exchange ActiveSync 用コネクタの最小システム構成は次のとおりです。

コンピューターとプロセッサ 733 MHz Pentium III 733 MHz 以上のプロセッサ。2.0 GHz Pentium III 以上のプロセッサ (推奨)
Citrix Gateway ソフトウェアバージョン 10 の Citrix Gateway アプライアンス
メモリ 1 GB
ハードディスク 150 MB の空きハードディスク容量を持つ NTFS フォーマットのローカルパーティション
オペレーティングシステム Windows Server 2016、Windows Server 2012 R2、または Windows Server 2008 R2 Service Pack 1。英語ベースのサーバーである必要があります。Windows Server 2008 R2 Service Pack 1 のサポートは 2020 年 1 月 14 日に終了し、Windows Server 2012 R2 のサポートは 2023 年 10 月 10 日に終了します。
その他のデバイス 内部ネットワークとの通信のためにホストオペレーティングシステムと互換性のあるネットワークアダプター
Microsoft .NET Framework バージョン 8.5.1.11 には Microsoft .NET Framework 4.5 が必要です。
ディスプレイ VGA またはそれ以上の解像度のモニター

Exchange ActiveSync 用コネクタのホストコンピューターには、次の最小空きハードディスク容量が必要です。

  • アプリケーション: 10~15 MB (100 MB 推奨)
  • ログ: 1 GB (20 GB 推奨)

Exchange ActiveSync 用コネクタのプラットフォームサポートについては、サポートされているデバイスオペレーティングシステムを参照してください。

デバイスのメールクライアント

すべてのメールクライアントが、デバイスに対して常に同じ ActiveSync ID を返すわけではありません。Exchange ActiveSync 用コネクタは、各デバイスに対して一意の ActiveSync ID を期待するため、次のことが言えます。各デバイスに対して常に同じ一意の ActiveSync ID を生成するメールクライアントのみがサポートされます。Citrix はこれらのメールクライアントをテストし、エラーなく動作することを確認しました。

  • Samsung ネイティブメールクライアント
  • iOS ネイティブメールクライアント

NetScaler Gateway Exchange ActiveSync 用コネクタの展開

Exchange ActiveSync 用 NetScaler Gateway コネクタを使用すると、NetScaler Gateway を使用して、Citrix Endpoint Management サーバーと Citrix Endpoint Management で管理されるデバイスとの通信をプロキシおよび負荷分散できます。Exchange ActiveSync 用コネクタは、Citrix Endpoint Management と定期的に通信してポリシーを同期します。Exchange ActiveSync 用コネクタと Citrix Endpoint Management を同時に、または個別にクラスター化できます。

Exchange ActiveSync 用コネクタのコンポーネント

  • Exchange ActiveSync 用コネクタサービス: このサービスは、NetScaler Gateway が呼び出してデバイスからの ActiveSync リクエストが承認されているかどうかを判断できる REST Web サービスインターフェイスを提供します。
  • Citrix Endpoint Management 構成サービス: このサービスは、Citrix Endpoint Management と通信して、Citrix Endpoint Management のポリシー変更を Exchange ActiveSync 用コネクタと同期します。
  • Citrix Endpoint Management 通知サービス: このサービスは、不正なデバイスアクセスに関する通知を Citrix Endpoint Management に送信します。これにより、Citrix Endpoint Management は、デバイスがブロックされた理由をユーザーに通知するなど、適切な措置を講じることができます。
  • Exchange ActiveSync 用コネクタ構成ユーティリティ: このアプリケーションを使用すると、管理者は Exchange ActiveSync 用コネクタを構成および監視できます。

Exchange ActiveSync 用 NetScaler Gateway コネクタのリスニングアドレス設定

Exchange ActiveSync 用 NetScaler Gateway コネクタが NetScaler Gateway から ActiveSync トラフィックを承認するリクエストを受信するには、次の手順を実行します。Exchange ActiveSync 用コネクタが NetScaler Gateway Web サービスコールをリッスンするポートを指定します。

  1. スタートメニューから、Exchange ActiveSync 用コネクタ構成ユーティリティを選択します。
  2. Web サービスタブをクリックし、コネクタ Web サービスのリスニングアドレスを入力します。HTTPまたはHTTPS、あるいはその両方を選択できます。Exchange ActiveSync 用コネクタが Citrix Endpoint Management と共存している場合(同じサーバーにインストールされている場合)、Citrix Endpoint Management と競合しないポート値を選択します。
  3. 値が設定されたら、保存をクリックし、次にサービス開始をクリックして Web サービスを開始します。

Exchange ActiveSync 用 NetScaler Gateway コネクタでのデバイスアクセスコントロールポリシーの構成

管理対象デバイスに適用するアクセスコントロールポリシーを構成するには、次の手順を実行します。

  1. Exchange ActiveSync 用コネクタ構成ユーティリティで、パスフィルタータブをクリックします。
  2. 最初の行であるMicrosoft-Server-ActiveSync is for ActiveSyncを選択し、編集をクリックします。
  3. ポリシーリストから、目的のポリシーを選択します。Citrix Endpoint Management ポリシーを含むポリシーの場合は、Static + ZDM: 許可モードまたはStatic + ZDM: ブロックモードを選択します。これらのポリシーは、ローカル(または静的)ルールと Citrix Endpoint Management のルールを組み合わせたものです。許可モードとは、ルールによって明示的に識別されていないすべてのデバイスが ActiveSync へのアクセスを許可されることを意味します。ブロックモードとは、そのようなデバイスがブロックされることを意味します。
  4. ポリシーを設定したら、保存をクリックします。

Citrix Endpoint Management との通信構成

Exchange ActiveSync 用 NetScaler Gateway コネクタおよび NetScaler Gateway で使用する Citrix Endpoint Management サーバーの名前とプロパティを指定します。

注:

このタスクは、Citrix Endpoint Management がすでにインストールおよび構成されていることを前提としています。Exchange ActiveSync 構成ユーティリティでは、Citrix Endpoint Management を「構成プロバイダー」と呼びます。

  1. Exchange ActiveSync 用コネクタ構成ユーティリティで、構成プロバイダータブをクリックし、追加をクリックします。
  2. この展開で使用している Citrix Endpoint Management サーバーの名前と URL を入力します。マルチテナント展開で複数の Citrix Endpoint Management サーバーを展開している場合、この名前は各サーバーインスタンスで一意である必要があります。
  3. URLに、Citrix Endpoint Management GlobalConfig Provider (GCP) の Web アドレスを入力します。通常、形式は https://<FQDN>/<instanceName>/services/<MagConfigService> です。
  4. MagConfigService の名前は大文字と小文字を区別します。
  5. パスワードに、Citrix Endpoint Management Web サーバーでの基本 HTTP 認証に使用するパスワードを入力します。
  6. 管理ホストに、Exchange ActiveSync 用コネクタをインストールしたサーバー名を入力します。
  7. ベースライン間隔に、Citrix Endpoint Management から新しい更新された動的ルールセットがプルされる期間を指定します。
  8. リクエストタイムアウトに、サーバーリクエストのタイムアウト間隔を指定します。
  9. 構成プロバイダーで、構成プロバイダーサーバーインスタンスがポリシー構成を提供するかどうかを選択します。
  10. イベント有効で、デバイスがブロックされたときに Secure Mobile Gateway が Citrix Endpoint Management に通知するようにする場合は、このオプションを有効にします。Citrix Endpoint Management の自動アクションで Secure Mobile Gateway ルールを使用している場合、このオプションは必須です。
  11. サーバーを構成したら、接続テストをクリックして Citrix Endpoint Management への接続をテストします。
  12. 接続が確立されたら、保存をクリックします。

冗長性と拡張性のための Exchange ActiveSync 用 NetScaler Gateway コネクタの展開

Exchange ActiveSync 用 NetScaler Gateway コネクタと Citrix Endpoint Management の展開を拡張するには、複数の Windows Server に Exchange ActiveSync 用コネクタのインスタンスをインストールできます。すべてのコネクタインスタンスは、同じ Citrix Endpoint Management インスタンスを指します。その後、NetScaler Gateway を使用してサーバーの負荷分散を行うことができます。

Exchange ActiveSync 用コネクタの構成には、次の 2 つのモードがあります。

  • 非共有モードでは、Exchange ActiveSync インスタンスの各コネクタが Citrix Endpoint Management サーバーと通信し、結果として得られるポリシーの独自のプライベートコピーを保持します。たとえば、Citrix Endpoint Management サーバーのクラスターの場合、各 Citrix Endpoint Management サーバーでコネクタインスタンスを実行できます。その後、コネクタはローカルの Citrix Endpoint Management インスタンスからポリシーを取得します。
  • 共有モードでは、Exchange ActiveSync ノードの 1 つのコネクタがプライマリノードとして指定されます。コネクタは Citrix Endpoint Management と通信します。他のノードは、Windows ネットワーク共有または Windows(あるいはサードパーティ)レプリケーションを介して、結果の構成を共有します。

Exchange ActiveSync 用コネクタの構成全体は、単一のフォルダー(いくつかの XML ファイルで構成)にあります。コネクタプロセスは、このフォルダー内のファイルの変更を検出し、構成を自動的に再ロードします。共有モードでは、プライマリノードのフェールオーバーはありません。ただし、システムはプライマリサーバーが数分間ダウンしても(たとえば、再起動のため)、許容できます。最後に認識された正常な構成は、コネクタプロセスにキャッシュされます。

Exchange ActiveSync 用 NetScaler Gateway コネクタ