Citrix Secure Private Access

簡単なオンボードとセットアップの管理者向けガイドワークフロー

SaaSアプリ、内部Webアプリ、およびTCPアプリへのゼロトラストネットワークアクセスを構成するステップバイステップのプロセスを備えた新しい合理化された管理エクスペリエンスは、Secure Private Accessサービスで利用できます。Adaptive Authentication、ユーザーサブスクリプションを含むアプリケーション、アダプティブアクセスポリシーなど、単一の管理コンソール内での設定が含まれます。

このウィザードは、管理者がオンボーディング中または繰り返し使用中にエラーのない構成を実現するのに役立ちます。また、全体的な使用状況指標やその他の重要な情報を完全に可視化する新しいダッシュボードも利用できます。

大まかな手順には以下が含まれます。

  1. 利用者がCitrix Workspace にログインするための認証方法を選択します。
  2. ユーザー用のアプリケーションを追加します。
  3. 必要なアクセスポリシーを作成して、アプリアクセスの権限を割り当てます。
  4. アプリの設定を確認します。

Secure Private Access 管理者によるワークフローウィザードにアクセスする

ウィザードにアクセスするには、次の手順を実行します。

  1. [ Secure Private Access ] サービスタイルで、[ 管理] をクリックします。
  2. [概要] ページで、[ 続行] をクリックします。

管理者ガイドによるワークフローの概要

ステップ 1: ID と認証を設定する

利用者がCitrix Workspace にログインするための認証方法を選択します。適応型認証は、Citrix Workspaceにログインする顧客とユーザーに対して高度な認証を可能にするCitrix Cloudサービスです。適応認証サービスは、Citrixがホストする、Citrix itrixが管理する、クラウドでホストされるCitrix ADCであり、次のような高度な認証機能をすべて提供します。

  • 多要素認証
  • デバイスポスチャスキャン
  • 条件付き認証
  • Citrix Virtual Apps and Desktopsへのコンテキストに基づくアクセス

  • 適応認証を設定するには、[ 適応認証の設定と使用 (テクニカルプレビュー) ] を選択し、構成を完了します。適応認証について詳しくは、「適応認証サービス」を参照してください。適応型認証を設定した後、必要に応じて [ 管理 ] をクリックして設定を変更できます。

アダプティブ認証

  • 最初に別の認証方法を選択し、適応認証に切り替える場合は、[選択して設定] をクリックして構成を完了します。

アダプティブ認証

既存の認証方法を変更するか、既存の認証方法を変更するには、[ ワークスペース認証] をクリックします。

ステップ 2: アプリケーションを追加して管理する

認証方法を選択したら、アプリケーションを設定します。初めて使用するユーザーの場合、[ アプリケーション ] ランディングページにはアプリケーションが表示されません。アプリを追加するには、[ アプリを追加] をクリックします。このページから SaaS アプリ、Web アプリ、および TCP/UDP アプリを追加できます。アプリを追加するには、[ アプリを追加] をクリックします。

アプリを追加すると、ここに一覧表示されます。

アプリを追加する

次の図に示す手順を完了して、アプリを追加します。

手順

ステップ 3: アクセスポリシーを作成する

初めてのユーザの場合、[ アクセスポリシー(Access Policies)] ランディングページにはポリシーが表示されません。ポリシーを作成するには、[ポリシーの作成] をクリックします。ポリシーを作成すると、ここに一覧表示されます。

ポリシーを追加する

  1. これらのアプリケーションのユーザーの場合 -このフィールドには、管理者がSecure Private Accessサービスで構成したすべてのアプリケーションが一覧表示されます。管理者は、このコンテキストポリシーを適用する必要があるアプリケーションを選択できます。

  2. 次の条件が満たされた場合 -このアダプティブアクセスポリシーを評価する必要がある条件を選択します。選択した条件に基づいて、後続のオプションを選択します。

    ポリシーの設定

  3. [ 条件を追加 ] をクリックして、さらに条件を追加します。

    条件の間で AND 演算が実行され、コンテキストポリシーが評価されます。

  4. 次に、次の操作を行います 。設定した条件が一致する場合、管理者はアプリケーションにアクセスするユーザーに対して実行するアクションを選択できます。
    • 制限なしでアクセスを許可 -事前に設定された条件なしでアクセスを許可します。
    • 制限付きアクセスを許可する -事前設定されたセキュリティポリシーの組み合わせのいずれかを選択します。これらのセキュリティポリシーの組み合わせは、システム内で事前定義されています。管理者は他の組み合わせを変更または追加することはできません

      注:

      • オプション [ プリセット 4]、[プリセット 5]、 [プリセット 6] は、エンタープライズ Web アプリでのみ有効です。管理者がアプリのリストで Web アプリとともに SaaS アプリを選択した場合、[ プリセット 4]、[プリセット 5]、[プリセット6 ] のオプションは無効になります。

      • 管理者は事前設定されたセキュリティポリシーを選択し、同じポリシー内のセキュリティで保護されたブラウザからアプリケーションを起動するオプションを選択することもできます。両方の条件は互いに独立しています。

    • アクセス拒否 — 選択すると、アプリへのアクセスが拒否されます。その他のオプションはすべてグレー表示されます。

    アクセスを許可または拒否する

  5. 他の拡張セキュリティ設定に関係なく、 常にセキュアブラウザサービスでアプリケーションを起動するには、[セキュアブラウザで開く ] を選択します。
  6. [ ポリシー名] に、ポリシーの名前を入力します。
  7. トグルスイッチをオンにして 、ポリシーを有効にします。このポリシーは、デフォルトでは無効になっています。

    注: [アクセスポリシー(Access Policies)] ページから、[ ステータス (Status)] 列のトグルスイッチを有効にすることで、 [ ポリシーの作成] をクリックします。

注:

管理者がアプリごとの強化されたセキュリティコントロールを設定している場合、これらはアクセスポリシーによって上書きされます。

ステップ 4: 各構成の概要を確認する

[Review] ページから、完全なアプリ構成を表示し、[ 閉じる] をクリックできます。

SPA-構成-概要

次の図は、4 ステップ構成を完了した後のページを示しています。

SPAの構成が完了しました

重要:

  • ウィザードを使用して構成を完了したら、そのセクションに直接移動してセクションの設定を変更できます。シーケンスに従う必要はありません。
  • 構成済みのアプリまたはポリシーをすべて削除した場合は、それらを再度追加する必要があります。この場合、すべてのポリシーを削除すると、次の画面が表示されます。

ポリシーが削除されました

ダッシュボード

ダッシュボードを使用すると、管理者は上位のアプリ、上位のユーザー、コネクタの正常性ステータス、帯域幅の使用状況などを、単一の場所で消費できます。このデータはCitrix Analytics から取得されます。さまざまなエンティティのデータは、事前設定された時間またはカスタムタイムラインで表示できます。各エンティティについて、さらに詳細を表示することもできます。

  • ユーザー: アプリケーション (SaaS および Web) を使用しているアクティブなユーザーに関する詳細を提供します。
  • アプリケーション: 選択した期間に起動されたアプリケーション (SaaS および Web) に関する詳細を提供します。
  • アプリケーションセッション: 起動されたアプリケーションの合計と使用量、およびユーザーに対するセッション数に関する詳細を提供します。
  • アップロード: 各アプリのアップロード量を表示します。
  • ダウンロード: 各アプリのダウンロード量を表示します。
  • ドメイン: ユーザーがアクセスしたドメイン、URL、アプリの詳細を要約します。
  • アクセスポリシー: 構成されているアクセスポリシーの総数が表示されます。
  • コネクタの洞察: コネクタのステータスに関する洞察を提供します。

SPA ダッシュボード1

SPA ダッシュボード2

SPA ダッシュボード3

SPA ダッシュボード4

SPA ダッシュボード5

SPA ダッシュボード6

SPA ダッシュボード7

簡単なオンボードとセットアップの管理者向けガイドワークフロー