スマートコントロールの設定
Smart Controlを使用すると、管理者は詳細なポリシーを定義して、Citrix Gateway 上のCitrix Virtual Apps and Desktopsのユーザー環境属性を構成および適用できます。Smart Control を使用すると、管理者はこれらのサーバータイプの各インスタンスではなく、1 つの場所からこれらのポリシーを管理できます。
スマートコントロールは、Citrix Gateway のICAポリシーによって実装されます。各ICAポリシーは、ユーザー、グループ、仮想サーバー、およびグローバルに適用できる式とアクセスプロファイルの組み合わせです。ICAポリシーは、セッション確立時にユーザーが認証した後に評価されます。
次の表に、Smart Controlで適用できるユーザー環境属性を示します。
| | | | ———————————————————————————— | ————————————————————————————————————————————— | | クライアントドライブを接続します | ユーザーがログオンするときのクライアントドライブへの既定の接続を指定します。 |接続クライアントLPTポート|ユーザーがログオンしたときに、クライアントからの LPT ポートの自動接続を指定します。LPTポートはローカルプリンタポートです。| |クライアントオーディオリダイレクト|クライアントコンピュータにインストールされているサウンドデバイスを介してオーディオを送信するために、サーバーでホストされているアプリケーションを指定します。| |クライアントクリップボードリダイレクト|クライアントデバイス上のクリップボードアクセスを指定して構成し、クリップボードをサーバーにマッピングします。| |クライアント構成リダイレクト|クライアントへの COM ポートのリダイレクトを指定します。COMポートはCOMポートです。これらはシリアル・ポートです。| |クライアントドライブリダイレクト|クライアントへのドライブリダイレクトとクライアントからのドライブリダイレクトを指定します。| |マルチストリーム|指定したユーザのマルチストリーム機能を指定します。| |クライアントUSBデバイスリダイレクト|クライアントへの USB デバイスのリダイレクションを指定します(ワークステーションホストのみ)。| |ローカルリモートデータ|Citrix Workspace アプリのHTML5ファイルのアップロードダウンロード機能を指定します。| |クライアントプリンタのリダイレクト|ユーザーがセッションにログオンするときにサーバーにマップされるクライアントプリンターを指定します。| |ポリシー|アクション|アクセスプロファイル| |追加|編集|削除| |バインドの表示|ポリシーマネージャ|アクション|
ポリシー
ICAポリシーは、アクション、アクセスプロファイル、式、およびオプションでログアクションを指定します。[ポリシー] タブでは、次のコマンドを使用できます。
- 追加
- 編集
- 削除
- バインディングを表示
- ポリシーマネージャ
- 操作(アクション)
追加
-
構成ユーティリティの[構成]タブのナビゲーションペインで、[Citrix Gateway]>[ポリシー]の順に展開し、[ICA]をクリックします。
-
詳細ウィンドウの [ポリシー] タブで、[ 追加] をクリックします。
-
次の画面が開きます。[ 名前 ] ダイアログボックスで、ポリシーの名前を入力します。これは必須フィールドです。必須フィールドはすべてアスタリスクで示されます。
-
[アクション] の横で次のいずれかの操作を行います。
- [ > ] アイコンをクリックして、既存のアクションを選択します。詳細については、(#common-processes)の[操作を選択]を参照してください。
- [ + ] アイコンをクリックして、新しいアクションを作成します。詳細については、(#common-processes)の[新しいアクションを作成する]を参照してください。
- 鉛筆 アイコンは無効になります。
-
式を作成します。
-
ログアクションを作成します。詳細については、ログアクションの作成を参照してください。
-
[コメント] ボックスにメッセージを入力します。コメントはメッセージログに書き込まれます。この情報は入力しなくても構いません。
-
[作成] をクリックします。
編集
-
構成ユーティリティの[構成]タブのナビゲーションペインで、[Citrix Gateway]>[ポリシー]の順に展開し、[ICA]をクリックします。
-
リストからICAポリシーを選択します。
-
詳細ウィンドウの [ポリシー] タブで、[ 編集] をクリックします。
-
ポリシー名を確認します。
-
アクション を修正するには、次のいずれかの操作を行います。
- 既存の アクション を修正するには、[ > ] アイコンをクリックします。詳細については、(#common-processes)の[操作を選択]を参照してください。
- [ + ] をクリックして、新しい アクション を作成します。詳細については、(#common-processes)の[新しいアクションを作成する]を参照してください。
- 鉛筆 アイコンをクリックして、[アクセスプロファイル]を修正します。
-
必要に応じて、 式 を修正します。詳細については、(#common-processes)の[式]を参照してください。
-
ログアクション を修正するには、次のいずれかの操作を行います。
-
[+] をクリックして、新しい ログアクションを作成します。
-
鉛筆 アイコンをクリックして、監査メッセージを設定します。
-
-
必要に応じてコメントを修正します。
-
[ OK] をクリックします。
削除
-
構成ユーティリティの[構成]タブのナビゲーションペインで、[Citrix Gateway]>[ポリシー]の順に展開し、[ICA]をクリックします。
-
リストから目的のICAポリシーを選択します。
-
詳細ウィンドウの [ポリシー] タブで、[ 削除] をクリックします。
-
[ Yes] をクリックして、ポリシーを削除することを確認します。
バインドを表示
-
構成ユーティリティの[構成]タブのナビゲーションペインで、[Citrix Gateway]>[ポリシー]の順に展開し、[ICA]をクリックします。
-
リストからICAポリシーを選択します。
-
詳細ウィンドウの [ポリシー] タブで、[ バインドの表示] をクリックします。
ポリシーマネージャ
-
構成ユーティリティの[構成]タブのナビゲーションペインで、[Citrix Gateway]>[ポリシー]の順に展開し、[ICA]をクリックします。
-
リストから目的のICAポリシーを選択します。
-
詳細ペインの [ポリシー] タブで、[ ポリシーマネージャ] をクリックします。
-
[Bind Point] ダイアログボックスで、ドロップダウンメニューからポリシーを選択します。次の選択肢があります。
- グローバルをオーバーライド
- VPN 仮想サーバー
- キャッシュのリダイレクト仮想サーバー
- デフォルトグローバル
-
[Connection Type] ダイアログボックスで、ドロップダウンメニューからバインディングポリシーを選択します。
-
VPN 仮想サーバーまたはキャッシュリダイレクト仮想サーバーのいずれかを選択した場合は、ドロップダウンボックスを使用してサーバーに接続します。
-
[続行] をクリックします。
バインドの追加
-
[Continue] を選択すると、この画面が表示されます。
-
バインディングをアタッチするポリシーを選択します。
-
「バインドを追加」を選択します。
ポリシーバインディング
1. [完了] を選択すると、この画面が表示されます。
- [ **>]** アイコンをクリックして、既存のポリシーを選択します。詳細については、既存のポリシーの選択を参照してください。
-
[ **+** ] をクリックして、新しいポリシーを作成します。詳細については、新しいポリシーの作成を参照してください。
ポリシーのバインド解除
-
バインド解除するポリシーを選択し、[ Unbind ] ボタンをクリックします。
-
[ 完了] をクリックします。
-
ポップアップ画面で「 はい 」ボタンをクリックして、選択したエンティティのバインドを解除することを確認します。
バインドノポリシー
-
NOPOLICY を必要とするポリシーを選択し、[ Bind NOPOLICY ] ボタンをクリックします。
-
[ 完了] をクリックします。
編集
ICAポリシーマネージャから編集できます。
-
編集するポリシーを選択し、[ Edit] を選択します。
-
次の編集を行うオプションがあります:[バインディングの編集。]。**[ポリシーの編集]、[アクションの編集]**。
詳しくは**[バインドの編集]、[ポリシーの編集]、[アクションの編集]を参照してください。**
バインドの編集
-
ポリシーが選択されている状態で、[ バインディングの編集] をクリックします。
-
目的のポリシーを編集していることを確認します。このポリシー名は編集できません。
-
必要に応じて [優先度] を設定します。
-
必要に応じて [式に移動] を設定します。
-
[ バインド ] ボタンをクリックします。
ポリシーの編集
-
ポリシーを選択した状態で、[ ポリシーの編集] をクリックします。
-
ポリシーの [Name] を確認し、目的のポリシーを編集していることを確認します。このフィールドは編集できません。
-
アクションポリシーを変更するには、次のいずれかの操作を行います。
- 「 >」 アイコンをクリックして、既存のアクションを選択します。詳細については、(#common-processes)の[操作を選択]を参照してください。
- アクションを作成するには、[ + ] アイコンをクリックします。詳細については、(#common-processes)の[新しいアクションを作成する]を参照してください。
- 鉛筆 アイコンをクリックして、アクセスプロファイルを修正します。詳細については、(#common-processes)の[既存のアクセスプロファイルの選択]を参照してください。
-
必要に応じて、式を修正します。詳細については、(#common-processes)の[式]を参照してください。
-
ドロップダウンメニューから目的のメッセージタイプを選択します。ログアクションを作成するには、次のいずれかの操作を行います。
- アクションを作成するには、[ + ] アイコンをクリックします。詳しくは、ログアクションの作成を参照してください。
- 鉛筆 アイコンをクリックして、「監査メッセージの設定」アクションを修正します。詳しくは、監査メッセージアクションの構成を参照してください。
-
ICAポリシーに関するコメントを入力します。
-
編集が完了したら、[ OK] をクリックします 。
アクションの編集
-
ポリシーを選択した状態で、[ Edit Action] をクリックします。
-
「アクション名」を確認し、目的のアクションを編集していることを確認します。このフィールドは編集できません。
-
[アクセスプロファイル] の横で、次のいずれかの操作を行います。
- [ **>]** アイコンをクリックして、別のアクセスプロファイルを選択します。詳細については、アクションの構成を参照してください。
- [ **+**] アイコンをクリックして、新しいチャネルプロファイルを選択します。 アクセスプロファイルの作成。
- 鉛筆 アイコンをクリックして、アクセスプロファイルを修正します。詳細については、(#common-processes)の[既存のアクセスプロファイルの選択]を参照してください。
-
[ OK] をクリックします。
操作(アクション)
[ポリシー] > [アクション] コマンドを使用して、アクションの名前を変更します。
-
リストから目的のICAアクションを選択します。
-
[ICAポリシー] タブで、[操作] をクリックします。ドロップダウンメニューから [名前の変更] を選択します。
-
アクションの名前を変更します。
-
[OK]をクリックします。
操作(アクション)
アクションは、ポリシーをアクセスプロファイルと接続します。[ポリシー] タブでは、次のコマンドを使用できます。
- 追加
- 編集
- 削除
- 操作(アクション)
追加
-
構成ユーティリティの[構成]タブのナビゲーションペインで、[Citrix Gateway]>[ポリシー]の順に展開し、[ICA]をクリックします。
-
詳細ウィンドウの [操作] タブで、[ 追加] をクリックします。
-
[ **>]** アイコンをクリックして、既存のアクセスプロファイルを選択します。詳細については、(#common-processes)の[既存のアクセスプロファイルの選択]を参照してください。
-
[ + ] アイコンをクリックして、新しいアクセスプロファイルを作成します。詳細については、アクセスプロファイルを作成します。を参照してください。
-
この画面では、 鉛筆 アイコンは無効になっています。
-
-
[Create] をクリックします。
編集
-
リストから目的のICAポリシーを選択します。
-
詳細ウィンドウの [操作] タブで、[ 編集] をクリックします。
アクションの構成
-
「アクション名」を確認し、目的のアクションを編集していることを確認します。このフィールドは編集できません。
-
[アクセスプロファイル] の横で、次のいずれかの操作を行います。
- [ > ] をクリックして、既存のアクセスプロファイルを選択します。詳細については、(#common-processes)の[既存のアクセスプロファイルの選択]を参照してください。
- [ + ] をクリックして、新しいアクセスプロファイルを作成します。詳細については、アクセスプロファイルの作成を参照してください。
- 鉛筆 アイコンをクリックして、アクセスプロファイルの設定をクリックします。
-
[OK] をクリックします。
削除
-
構成ユーティリティの[構成]タブのナビゲーションペインで、[Citrix Gateway]>[操作]の順に展開し、[ICA]をクリックします。
-
リストから目的のICAアクションを選択します。
-
詳細ウィンドウの [操作] タブで、[削除] をクリックします。
-
[ はい] をクリックして、ポリシーを削除するアクションを確認します。
操作(アクション)
「ICAアクション」>「アクション」コマンドを使用して、アクションの名前を変更します。
-
構成ユーティリティの[構成]タブのナビゲーションペインで、[Citrix Gateway]>[操作]の順に展開し、[ICA]をクリックします。
-
リストから目的のICAアクションを選択します。
-
詳細ウィンドウの [操作] タブで、[ 操作] をクリックします。
-
ドロップダウンメニューから「アクション」>「名前変更」を選択します。
-
アクションの名前を変更します。
-
[OK]をクリックします。
アクセスプロファイル
ICAプロファイルは、ユーザー接続の設定を定義します。
アクセスプロファイルでは、ユーザーデバイスがポリシー式の条件を満たしている場合に、ユーザーのCitrix Virtual Apps and Desktops 環境ICAに適用されるアクションを指定します。構成ユーティリティを使用して、ICAポリシーとは別にICAプロファイルを作成し、そのプロファイルを複数のポリシーに使用できます。ポリシーで使用できるプロファイルは 1 つだけです。
アクセスプロファイルは、ICAポリシーとは独立して作成できます。ポリシーを作成するときに、ポリシーにアタッチするアクセスプロファイルを選択できます。アクセスプロファイルは、ユーザーが利用できるリソースを指定します。[ポリシー] タブでは、次のコマンドを使用できます。
- 追加
- 編集
- 削除
設定ユーティリティを使用したアクセスプロファイルの作成
-
構成ユーティリティの[構成]タブのナビゲーションペインで、[Citrix Gateway]>[ポリシー]の順に展開し、[ICA]をクリックします。
-
詳細ウィンドウで、[アクセスプロファイル] タブをクリックし、[追加] をクリックします。
-
プロファイルの設定を構成し、[作成]、[閉じる] の順にクリックします。プロファイルを作成したら、ICAポリシーに含めることができます。
設定ユーティリティを使用したポリシーへのアクセスプロファイルの追加
-
構成ユーティリティのナビゲーションペインで、[Citrix Gateway]>[ポリシー]の順に展開し、[ICA]をクリックします。
-
[ポリシー] タブで、次のいずれかの操作を行います。
-
[追加] をクリックして、新しいICAポリシーを作成します。
-
ポリシーを選択し、[Open] をクリックします。
-
-
「アクション」メニューで、リストからアクセスプロファイルを選択します。
-
ICAポリシーの構成を完了し、次のいずれかの操作を行います。
a. [Create] をクリックし、[Close] をクリックしてポリシーを作成します。
b. [OK] をクリックし、[閉じる] をクリックしてポリシーを変更します。
追加
-
構成ユーティリティの[構成]タブのナビゲーションペインで、[Citrix Gateway]>[ポリシー]の順に展開し、[ICA]をクリックします。
-
詳細ペインの [アクセスプロファイル] タブで、[ 追加] をクリックします。**
-
[名前] に、アクセスプロファイルの名前を入力します。これは必須フィールド**です。**
-
表示されるプルダウン・メニューから「デフォルト」または「無効」を選択して、アクセス・プロファイルを作成します。
-
[作成] をクリックします。
編集
-
編集するアクセスプロファイルを選択します。
-
詳細ペインの [アクセスプロファイル] タブで、[ 編集] をクリックします。
アクセスプロファイルの設定
-
名前が、改訂する名前 であることを確認します。
- プルダウン・メニューから「デフォルト」または「無効」を選択して、必要に応じて構成します。
- [OK] をクリックします。
削除
-
構成ユーティリティの[構成]タブのナビゲーションペインで、[Citrix Gateway]>[操作]の順に展開し、[ICA]をクリックします。
-
リストから目的のICAアクションを選択します。
-
詳細ウィンドウの [操作] タブで、[ 削除] をクリックします。
-
[ Yes] をクリックして、削除するアクセスプロファイルを確認します。
共通プロセス
新しいアクションを作成する
-
アクションの名前を入力します。
-
アクセスプロファイルを指定するには、次のいずれかを選択します。
-
[ > ] をクリックして、既存のアクセスプロファイルを選択します。詳細については、(#common-processes)の[既存のアクセスプロファイルの選択]を参照してください。
-
[ + ] をクリックして、新しいアクセスプロファイルを作成します。詳しくは、アクセスプロファイルの作成を参照してください。
-
鉛筆 アイコンは無効になります。
-
-
[作成] をクリックします。
操作を選択
-
アクションの左側にあるラジオボタンをクリックして、アクションを選択します。関連付けられたアクセス・プロファイルは、許可されるユーザー機能を指定します。
-
[ 選択 ] ボタンをクリックします。
アクセスプロファイルの作成
-
アクセスプロファイルに名前を付けます。
-
このメニューからアクセスプロファイルを設定することもできます。
-
[作成] をクリックします。
既存のアクセスプロファイルの選択
-
アクセスプロファイルをクリックして選択します。
-
[編集] をクリックします。
-
アクセスプロファイルを設定します。詳しくは、アクセスプロファイルの設定を参照してください。
式
- 既存の式を作成または修正するには、「消去」を選択します。
これらは典型的なICA式です。HTTP 式の場合は、「」を付けて名前を入力し、()を削除します。
ICA.SERVER.PORT | この式は、指定されたポートが、ユーザーが接続しようとしているCitrix Virtual Appsand Desktopsのポート番号と一致しているかどうかをチェックします。 |
ICA.SERVER.IP | この式は、指定されたIPが、ユーザーが接続しようとしているCitrix Virtual Appsand Desktops上のIPアドレスと一致しているかどうかをチェックします。 |
HTTP.REQ.USER.IS_MEMBER_OF(“”).NOT | この式は、指定されたグループ名のメンバーではないユーザーが現在の接続にアクセスしているかどうかをチェックします。 |
HTTP.REQ.USER.IS_MEMBER_OF(“groupname”) | この式は、現在の接続にアクセスするユーザーが指定したグループのメンバーであるかどうかをチェックします。 |
HTTP.REQ.USERNAME.CONTAINS(“”).NOT | この式は、現在の接続にアクセスしているユーザーが指定したグループのメンバーでないかどうかをチェックします。 |
HTTP.REQ.USERNAME.CONTAINS (「ユーザー名の入力」) ユーザー名のリソースを指定します。 | この式は、現在の接続が指定された名前でアクセスしているかどうかをチェックします。 |
CLIENT.IP.DST.EQ(enter ip address here).NOT | この式は、現在のトラフィックの宛先 IP が、指定された IP アドレスと等しくないかどうかをチェックします。 |
CLIENT.IP.DST.EQ(enter ip address here) | この式は、現在のトラフィックの宛先 IP が、指定された IP アドレスと等しいかどうかをチェックします。 |
CLIENT.TCP.DSTPORT.EQ (enter port number).NOT | この式は、宛先ポートが指定されたポート番号と等しくないかどうかをチェックします。 |
CLIENT.TCP.DSTPORT.EQ (enter port number) | この式は、宛先ポートが指定されたポート番号と等しいかどうかをチェックします。 |
2. 同時に、[ コントロール ] と [ スペース ] バーを選択すると、オプションが表示されます。
3. 期間を入力します。選択を行い、 スペース バーを押します。 4. 上の表の式の各ピリオドに、ピリオドを入力します。選択を行い、スペースバーを押します。 5.[OK] をクリックします。
グループ識別
グループ名変数を持つ式は、事前認証関数またはセッション関数によって定義されます。
事前認証
- 設定ペインで [事前認証] を選択します。
-
事前認証ポリシーから名前を選択します。
-
[事前認証ポリシー] タブで [ 編集 ] を選択します。
-
「アクションを要求」ダイアログボックスの横にある 鉛筆 アイコンまたは「 + 」を選択します。
-
[<groupname> デフォルト EPA グループ] ダイアログボックスで (「」) を定義します。
セッション
1. 設定ペインから [Session] を選択します。
ログアクションの作成
1. [ポリシーの設定] 画面で、[ログアクション] ダイアログボックスの横にある [ + ] アイコンを選択します。
監査メッセージ作成アクション
2. 「監査メッセージアクションの作成」画面が表示されます。監査メッセージに名前を付けます。監査メッセージには、数字、文字、またはアンダースコア文字のみを使用できます。
3. プルダウンメニューから、監査ログレベルを指定します。
緊急 | サーバー上の即時の危機を示すイベント。 |
アラート | アクションが必要なイベント。 |
重大 | 差し迫ったサーバーの危機を示すイベント。 |
エラー | 何らかのエラーを示すイベント。 |
警告 | 近い将来に行動が必要なイベント。 |
ご注意 | 管理者が知っておくべきイベント。 |
情報 | 低レベル以外のすべてのイベント。 |
デバッグ | すべてのイベント, 極端な詳細. |
4. 式を入力します。式は、ログの形式と内容を定義します。
5. チェックボックス。
- 新しい ns ログにメッセージを送信するには、[newnslog にログイン] をオンにします。
- 安全チェックをバイパスするには、[安全チェックをバイパス] をオンにします。これにより、安全でない式が許可されます。
6.[作成] をクリックします。
ログアクションの改訂
-
[ポリシーの構成] 画面で、[ログアクション] ダイアログボックスの横にあるアイコンをクリックします。
監査メッセージアクションの構成
編集可能なフィールドは次のとおりです。
-
プルダウンメニューから、監査ログレベルを指定します。
-
式を入力します。式は、ログの形式と内容を定義します。
-
チェックボックスは次のとおりです。
-
新しい ns ログにメッセージを送信するには、[newnslog にログイン] をオンにします。
-
安全チェックをバイパスするには、[安全チェックをバイパス] をオンにします。これにより、安全でない式が許可されます。
-
-
[OK] をクリックします。
既存のポリシーの選択
-
[ > ] アイコンをクリックして、既存のポリシーを選択します。
-
目的のポリシーのオプションボタンを選択します。
新しいポリシーの作成
- [名前] に、ポリシーの名前を入力します。これは必須フィールドです。
-
[ + ] をクリックして、新しいポリシーを作成します。
-
アクションを作成します。詳細については、「 新しいアクションを作成する」を参照してください。
-
アクセスプロファイルに名前を付けます。
- このメニューからアクセスプロファイルを設定します。
- [作成] をクリックします。
-
[バインド] をクリックします。
事前認証および認証後のエンドポイント分析の設定
ここでは、認証後および認証前エンドポイント分析(EPA)の設定方法について説明します。
Smartcontrol を使用して認証後 EPA を設定するには、VPN セッションアクションから Smartgroup パラメータを使用します。EPA 式は VPN セッションポリシーで設定されます。
smartgroup パラメータのグループ名を指定できます。このグループ名は任意の文字列です。groupname は、アクティブディレクトリの既存のグループである必要はありません。
ICAポリシーをHTTP.REQ.IS_MEMBER_OF(「グループ名」)という式で構成します。Smartgroup に対して以前に指定したグループ名を使用します。
Smartcontrol で事前認証 EPA を設定するには、事前認証プロファイルの Default EPA グループパラメータを使用します。EPA 式は、事前認証ポリシーで設定されます。
Default EPA グループパラメータには、グループ名を指定できます。このグループ名は任意の文字列です。groupname は、アクティブディレクトリの既存のグループである必要はありません。
ICAポリシーをHTTP.REQ.IS_MEMBER_OF(「グループ名」)という式で構成し、デフォルトEPAグループに対して以前に指定したグループ名を使用します。
認証後の設定
以下の手順に従って、認証後の構成用にスマートグループを設定します。
-
[Citrix NetScaler>ポリシー]>[ セッション]に移動します。
-
[セッションプロファイル] > [ 追加] に移動します。
Citrix Gateway セッションプロファイルの作成
-
[セキュリティ] タブを選択します。
-
Citrix Gateway プロファイルの 名前 を入力します(アクション)。
-
プルダウンメニューの右側にあるボックスを選択し、希望する デフォルトの承認アクションを選択します。
ユーザーが内部ネットワークにログオンするときにアクセスできるネットワークリソースを指定します。認可のデフォルト設定では、すべてのネットワークリソースへのアクセスを拒否します。デフォルトのグローバル設定を使用し、承認ポリシーを作成して、ユーザーがアクセスできるネットワークリソースを定義することをお勧めします。デフォルトの認可ポリシーを DENY に設定した場合は、ネットワークリソースへのアクセスを明示的に許可する必要があります。これにより、セキュリティが向上します。
-
プルダウンメニューの右側にあるボックスを選択し、必要な Secure Browse を選択します。
Citrix Workspace アプリを使用して、ユーザーがCitrix Gateway 経由でiOSおよびAndroidモバイルデバイスからネットワークリソースに接続できるようにします。 セキュアなネットワーク内のリソースにアクセスするために、ユーザは完全な VPNトンネルを確立する必要はありません。
-
プルダウンメニューの右側にあるボックスを選択し、 Smartgroup 名を入力します。
これは、このセッションアクションに関連付けられている sessionpolicy が成功したときにユーザーが配置されるグループです。vpn セッションポリシーはポスト認証 EPA チェックを行い、チェックが成功した場合、ユーザは Smartgroup で指定されたグループに配置されます。次に、is_member_of (http.req.user.is_member_of) 式をポリシーとともに使用して、このスマートグループに属するユーザーに EPA が渡されたかどうかを確認できます。
-
[作成] をクリックします。
-
Citrix NetScaler >Policies>Sessionの順に選択します。
-
[セッションポリシー] > [ 追加] に移動します。
-
このフィールドに 「名前」 を入力します。
これは、ユーザーがCitrix Gateway にログオンした後に適用される新しいセッションポリシーの名前です。
-
ドロップダウンメニューを使用して、「 プロファイル 」アクションを選択します。
これは、ルール基準が満たされた場合に新しいセッションポリシーによって適用されるアクションです。
目的のプロファイルを作成する必要がある場合は、[+] を選択します。詳細については、「 Citrix Gateway セッションプロファイルの作成」を参照してください。
-
このフィールドに「 式 」と入力します。
このフィールドは、ポリシーに一致するトラフィックを指定する名前付き式を定義します。式は、デフォルト構文またはクラシック構文のいずれかで記述できます。式のリテラル文字列の最大長は 255 文字です。長い文字列は、それぞれ 255 文字までの小さな文字列に分割でき、小さい文字列は + 演算子で連結されます。たとえば、500 文字の文字列を作成できます。’””+””’
以下の要件は、Citrix ADC CLIにのみ適用されます。
* 式に 1 つ以上のスペースが含まれる場合は、式全体を二重引用符で囲みます。式自体に二重引用符が含まれている場合は、文字を使用して引用符をエスケープします。 また、一重引用符を使用してルールを囲むこともできます。では、二重引用符をエスケープする必要はありません。
-
[作成] をクリックします。
-
セッションポリシーに移動します。
-
セッション・ポリシーの 名前 を選択します。
-
「アクション」ドロップダウンメニューから「 グローバルバインディング 」を選択します。
-
「 バインドを追加」を選択します。
-
既存のポリシーを選択するには、 > を選択します。
注: 新しいポリシーを作成するには、[ +] を選択します。詳細については、「 Citrix Gateway セッションプロファイルの作成」を参照してください。
-
リストから名前を選択し、 Select (選択) ボタンを押します。
-
[ 優先度 ] を入力し、[ バインド ] をクリックします。
-
[ 完了] をクリックします。
-
チェックによって、選択内容が [グローバルバインド] であることが示されます。
事前認証の設定
事前認証構成を設定するには、次の手順に従います。
-
[Citrix NetScaler>ポリシー]>[ 事前認証]の順に選択します。
-
[ 事前認証プロファイル ] タブを選択し、[ 追加 ] を選択します。
-
名前を入力
これは、事前認証アクションの名前です。名前は、文字、数字、またはアンダースコア文字 (_) で始まり、文字、数字、ハイフン (-)、ピリオド (.)、ポンド (#)、スペース ()、アットマーク (@)、等しい (=)、コロン (:)、およびアンダースコア文字のみで構成する必要があります。事前認証アクションが作成された後は変更できません。
注:次の要件は、Citrix ADC CLIにのみ適用されます。 名前に 1 つ以上のスペースが含まれる場合は、名前を二重引用符または一重引用符で囲みます。
-
ドロップダウンメニューから「 アクションのリクエスト 」を選択します。これは、接続がポリシーと一致したときにポリシーが呼び出すアクションです。
注: 事前認証プロファイルを作成または作成する場合は、[+] を選択します。詳細については、事前認証プロファイルの作成を参照してください。
-
式を入力
これは、Citrix ADC名前付きルールの名前、またはポリシーに一致する接続を定義するデフォルトの構文式です。
-
[作成] をクリックします。
-
[事前認証ポリシー] タブに移動し、目的のポリシーを選択します。
-
「アクション」ドロップダウンメニューから「 グローバルバインディング 」を選択します。
-
「 バインディングの追加」を選択します。
-
既存のポリシーを選択するには、 > を選択します。
[ + ] を選択して、新しいポリシーを作成します。詳細については、「Citrix Gateway セッションプロファイルの作成」を参照してください。
-
[ ポリシー] を選択します 。
-
[ 優先度 ] を入力し、[ バインド ] をクリックします。
-
[完了] をクリックします。
-
このチェックでは、 事前認証ポリシー が グローバルにバインド されていることが示されます。
事前認証プロファイルの作成
-
「 名前」を入力します。
これは、事前認証アクション の名前 です。名前は、文字、数字、またはアンダースコア文字 (_) で始まり、文字、数字、ハイフン (-)、ピリオド (.)、ポンド (#)、スペース ()、アットマーク (@)、等しい (=)、コロン (:)、およびアンダースコア文字のみで構成する必要があります。事前認証アクションが作成された後は変更できません。
以下の要件は、Citrix ADC CLIにのみ適用されます。 名前に 1 つ以上のスペースが含まれる場合は、名前を二重引用符または一重引用符で囲みます。
-
ドロップダウン・メニューから「 アクション 」を入力します。
このオプションは、エンドポイント分析 (EPA) の結果後にログオンを許可または拒否します。
-
キャンセルするプロセス
このオプションは、エンドポイント分析 (EPA) ツールによって終了される一連のプロセスを指定します。
-
削除するファイル
このオプションは、エンドポイント解析 (EPA) ツールによって削除するファイルのパスと名前を指定する文字列を指定します。
-
デフォルト EPA グループ
これは、EPA チェックが成功したときに選択されるデフォルトのグループです。
-
[作成] をクリックします。