システム要件
製品が最小バージョン要件を満たしていることを確認してください。
- Citrix Workspaceアプリ
- Windows – 2309以降
- macOS – 2309以降
- Secure Private Access プラグイン サーバーのオペレーティング システム - Windows Server 2019 以降
- StoreFront – LTSR 2203 または CR 2212 以降
- NetScaler – 13.0、13.1、14.1 以降。 パフォーマンスを最適化するには、NetScaler Gateway バージョン 13.1 または 14.1 の最新ビルドを使用することをお勧めします。
- Director 2402以降
- 通信ポート: Secure Private Access プラグインに必要なポートが開いていることを確認します。 詳細については、 通信ポートを参照してください。
注意:
オンプレミスのセキュアプライベートアクセスは、iOS および Android 向け Citrix Workspace アプリではサポートされていません。
前提条件
NetScaler Gateway を作成または既存の NetScaler Gateway を更新する場合は、次の詳細を確認してください。
- IIS が実行され、SSL/TLS 証明書が構成され、Secure Private Access プラグインがインストールされる Windows サーバー マシン。
- セットアップ中に入力する StoreFront ストアの URL。
- StoreFront 上のストアが構成されており、ストア サービスの URL が利用可能である必要があります。 ストア サービスの URL の形式は、
https://store.domain.com/Citrix/StoreSecureAccess
です。 - NetScaler Gateway の IP アドレス、FQDN、および NetScaler Gateway コールバック URL。
- Secure Private Access プラグインのホスト マシン (または、Secure Private Access プラグインがクラスターとして展開されている場合はロード バランサー) の IP アドレスと FQDN。
- NetScaler で設定された認証プロファイル名。
- NetScaler で構成された SSL サーバー証明書。
- ドメイン名.
- 証明書の構成が完了しました。 管理者は証明書の構成が完了していることを確認する必要があります。 マシン内に証明書が見つからない場合、Secure Private Access インストーラーは自己署名証明書を構成します。 ただし、これが常に機能するとは限りません。
-
データベース: サイト構成、構成ログ、および監視データベースでサポートされている Microsoft SQL Server バージョンの一覧は次のとおりです。
- SQL Server 2022のExpress、Standard、およびEnterprise Edition。
- SQL Server 2019のExpress、Standard、およびEnterprise Edition。
- SQL Server 2017のExpress、Standard、およびEnterprise Edition。
新規インストール:デフォルトでは、Controllerのインストール時に適切なバージョンのSQL Serverが検出されない場合、SQL Server Express 2017と累積更新プログラム(CU)16がインストールされます。
アップグレードの場合、既存のSQL Server Expressバージョンはアップグレードされません。
以下のデータベース高可用性ソリューションがサポートされます(スタンドアロンモードのみをサポートするSQL Server Expressを除く)。
- SQL Server Always On フェールオーバー クラスター インスタンス
- SQL ServerのAlwaysOn可用性グループ(基本的な可用性グループを含む)
- SQL Serverデータベースミラーリング
ControllerとSQL Serverサイトデータベース間の接続にはWindows認証が必要です。
データベースの詳細については、「 データベース」を参照してください。
注意:
ランタイム サービス (IIS の既定の Web サイトの secureAccess アプリケーション) では、Windows 認証がサポートされていないため、匿名認証を有効にする必要があります。 これらの設定は、Secure Private Access インストーラーによってデフォルトで設定され、手動で変更することはできません。
管理者アカウントの要件
Secure Private Access を設定する際には、次の管理者アカウントが必要です。
- Secure Private Access をインストールする: ローカル マシンの管理者アカウントでログインする必要があります。
- Secure Private Access のセットアップ: Secure Private Access がインストールされているマシンのローカル マシン管理者でもあるドメイン ユーザーで、Secure Private Access 管理コンソールにサインインする必要があります。
- セキュア プライベート アクセスの管理: セキュア プライベート アクセス管理者アカウントを使用して、セキュア プライベート アクセス管理コンソールにサインインする必要があります。
通信ポート
次の表は、Secure Private Access プラグインで使用される通信ポートを示しています。
接続元 | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
管理ワークステーション | セキュアプライベートアクセスプラグイン | HTTPS | 4443 | セキュア プライベート アクセス プラグイン - 管理コンソール |
セキュアプライベートアクセスプラグイン | NTPサービス | TCP、UDP | 123 | 時間同期 |
DNSサービス | TCP、UDP | 53 | DNSルックアップ | |
Active Directory | TCP、UDP | 88 | kerberos | |
Director | HTTP、HTTPS | 80、443 | パフォーマンス管理とトラブルシューティングの強化のためにディレクターとコミュニケーションをとる | |
ライセンスサーバー | TCP | 8083 | ライセンスデータの収集と処理のためのライセンスサーバーへの通信 | |
TCP | 389 | プレーンテキスト経由の LDAP (LDAP) | ||
TCP | 636 | SSL経由のLDAP(LDAPS) | ||
Microsoft SQL Server | TCP | 1433 | セキュアプライベートアクセスプラグイン - データベース通信 | |
StoreFront | HTTPS | 443 | 認証検証 | |
NetScaler Gateway | HTTPS | 443 | NetScaler ゲートウェイ コールバック | |
StoreFront | NTPサービス | TCP、UDP | 123 | 時間同期 |
DNSサービス | TCP、UDP | 53 | DNSルックアップ | |
Active Directory | TCP、UDP | 88 | kerberos | |
TCP | 389 | プレーンテキスト経由の LDAP (LDAP) | ||
TCP | 636 | SSL経由のLDAP(LDAPS) | ||
TCP、UDP | 464 | ユーザーが期限切れのパスワードを変更できるようにするネイティブのWindows認証プロトコル | ||
セキュアプライベートアクセスプラグイン | HTTPS | 443 | 認証とアプリケーションの列挙 | |
NetScaler Gateway | HTTPS | 443 | NetScaler ゲートウェイ コールバック | |
NetScaler Gateway | セキュアプライベートアクセスプラグイン | HTTPS | 443 | アプリケーション認証の検証 |
StoreFront | HTTPS | 443 | 認証とアプリケーションの列挙 | |
Webアプリケーション | HTTP、HTTPS | 80、443 | 構成されたセキュア プライベート アクセス アプリケーションへの NetScaler Gateway 通信 (ポートはアプリケーション要件によって異なる場合があります) | |
ユーザーデバイス | NetScaler Gateway | HTTPS | 443 | エンドユーザーデバイスとNetScaler Gateway間の通信 |