システム要件

製品が最小バージョン要件を満たしていることを確認してください。

  • Citrix Workspaceアプリ
    • Windows – 2309以降
    • macOS – 2309以降
  • Secure Private Access プラグイン サーバーのオペレーティング システム - Windows Server 2019 以降
  • StoreFront – LTSR 2203 または CR 2212 以降
  • NetScaler – 13.0、13.1、14.1 以降。 パフォーマンスを最適化するには、NetScaler Gateway バージョン 13.1 または 14.1 の最新ビルドを使用することをお勧めします。
  • Director 2402以降
  • 通信ポート: Secure Private Access プラグインに必要なポートが開いていることを確認します。 詳細については、 通信ポートを参照してください。

注意:

オンプレミスのセキュアプライベートアクセスは、iOS および Android 向け Citrix Workspace アプリではサポートされていません。

前提条件

NetScaler Gateway を作成または既存の NetScaler Gateway を更新する場合は、次の詳細を確認してください。

  • IIS が実行され、SSL/TLS 証明書が構成され、Secure Private Access プラグインがインストールされる Windows サーバー マシン。
  • セットアップ中に入力する StoreFront ストアの URL。
  • StoreFront 上のストアが構成されており、ストア サービスの URL が利用可能である必要があります。 ストア サービスの URL の形式は、 https://store.domain.com/Citrix/StoreSecureAccessです。
  • NetScaler Gateway の IP アドレス、FQDN、および NetScaler Gateway コールバック URL。
  • Secure Private Access プラグインのホスト マシン (または、Secure Private Access プラグインがクラスターとして展開されている場合はロード バランサー) の IP アドレスと FQDN。
  • NetScaler で設定された認証プロファイル名。
  • NetScaler で構成された SSL サーバー証明書。
  • ドメイン名.
  • 証明書の構成が完了しました。 管理者は証明書の構成が完了していることを確認する必要があります。 マシン内に証明書が見つからない場合、Secure Private Access インストーラーは自己署名証明書を構成します。 ただし、これが常に機能するとは限りません。
  • データベース: サイト構成、構成ログ、および監視データベースでサポートされている Microsoft SQL Server バージョンの一覧は次のとおりです。

    • SQL Server 2022のExpress、Standard、およびEnterprise Edition。
    • SQL Server 2019のExpress、Standard、およびEnterprise Edition。
    • SQL Server 2017のExpress、Standard、およびEnterprise Edition。

    新規インストール:デフォルトでは、Controllerのインストール時に適切なバージョンのSQL Serverが検出されない場合、SQL Server Express 2017と累積更新プログラム(CU)16がインストールされます。

    アップグレードの場合、既存のSQL Server Expressバージョンはアップグレードされません。

    以下のデータベース高可用性ソリューションがサポートされます(スタンドアロンモードのみをサポートするSQL Server Expressを除く)。

    • SQL Server Always On フェールオーバー クラスター インスタンス
    • SQL ServerのAlwaysOn可用性グループ(基本的な可用性グループを含む)
    • SQL Serverデータベースミラーリング

    ControllerとSQL Serverサイトデータベース間の接続にはWindows認証が必要です。

    データベースの詳細については、「 データベース」を参照してください。

注意:

ランタイム サービス (IIS の既定の Web サイトの secureAccess アプリケーション) では、Windows 認証がサポートされていないため、匿名認証を有効にする必要があります。 これらの設定は、Secure Private Access インストーラーによってデフォルトで設定され、手動で変更することはできません。

管理者アカウントの要件

Secure Private Access を設定する際には、次の管理者アカウントが必要です。

  • Secure Private Access をインストールする: ローカル マシンの管理者アカウントでログインする必要があります。
  • Secure Private Access のセットアップ: Secure Private Access がインストールされているマシンのローカル マシン管理者でもあるドメイン ユーザーで、Secure Private Access 管理コンソールにサインインする必要があります。
  • セキュア プライベート アクセスの管理: セキュア プライベート アクセス管理者アカウントを使用して、セキュア プライベート アクセス管理コンソールにサインインする必要があります。

通信ポート

次の表は、Secure Private Access プラグインで使用される通信ポートを示しています。

接続元 接続先 種類 ポート 詳細
管理ワークステーション セキュアプライベートアクセスプラグイン HTTPS 4443 セキュア プライベート アクセス プラグイン - 管理コンソール
セキュアプライベートアクセスプラグイン NTPサービス TCP、UDP 123 時間同期
  DNSサービス TCP、UDP 53 DNSルックアップ
  Active Directory TCP、UDP 88 kerberos
  Director HTTP、HTTPS 80、443 パフォーマンス管理とトラブルシューティングの強化のためにディレクターとコミュニケーションをとる
  ライセンスサーバー TCP 8083 ライセンスデータの収集と処理のためのライセンスサーバーへの通信
    TCP 389 プレーンテキスト経由の LDAP (LDAP)
    TCP 636 SSL経由のLDAP(LDAPS)
  Microsoft SQL Server TCP 1433 セキュアプライベートアクセスプラグイン - データベース通信
  StoreFront HTTPS 443 認証検証
  NetScaler Gateway HTTPS 443 NetScaler ゲートウェイ コールバック
StoreFront NTPサービス TCP、UDP 123 時間同期
  DNSサービス TCP、UDP 53 DNSルックアップ
  Active Directory TCP、UDP 88 kerberos
    TCP 389 プレーンテキスト経由の LDAP (LDAP)
    TCP 636 SSL経由のLDAP(LDAPS)
    TCP、UDP 464 ユーザーが期限切れのパスワードを変更できるようにするネイティブのWindows認証プロトコル
  セキュアプライベートアクセスプラグイン HTTPS 443 認証とアプリケーションの列挙
  NetScaler Gateway HTTPS 443 NetScaler ゲートウェイ コールバック
NetScaler Gateway セキュアプライベートアクセスプラグイン HTTPS 443 アプリケーション認証の検証
  StoreFront HTTPS 443 認証とアプリケーションの列挙
  Webアプリケーション HTTP、HTTPS 80、443 構成されたセキュア プライベート アクセス アプリケーションへの NetScaler Gateway 通信 (ポートはアプリケーション要件によって異なる場合があります)
ユーザーデバイス NetScaler Gateway HTTPS 443 エンドユーザーデバイスとNetScaler Gateway間の通信

参照ドキュメント

システム要件