PIVスマートカード認証の構成

この記事では、スマートカード認証機能を有効にするためにDirectorサーバーとActive Directoryで必要な構成について説明します。

注:

スマートカード認証は、同じActive Directoryドメインからのユーザーに対してのみサポートされています。

Directorサーバー構成

Directorサーバーで、次の構成手順を実行します。

  1. クライアント証明書マッピング認証をインストールして有効にします。Microsoftのドキュメント「Client Certificate Mapping Authentication」の「Client Certificate Mapping authentication using Active Directory」の説明に従います。

  2. Directorサイトでフォーム認証を無効にします。

    IISマネージャーを起動します。

    [サイト]>[既定のWebサイトのホーム]>[Director] に移動します。

    [認証] を選択します。

    [フォーム認証] を右クリックし、[無効化] を選択します。

    フォーム認証の無効化

  3. クライアント証明書認証として、Director URLに、より安全なhttpsプロトコル(HTTPではなく)を構成します。

    1. IISマネージャーを起動します。

    2. [サイト]>[既定のWebサイトのホーム]>[Director] に移動します。

    3. [SSL設定] を選択します。

    4. [SSLを必須にする] および [クライアント証明書]>[必須] を選択します。

    SSL設定

  4. web.configを更新します。テキストエディターを使用してweb.configファイル(c:\inetpub\wwwroot\Directorにある)を開きます。

<system.webServer>親要素の下で、最初の子要素として次のスニペットを追加します:

<defaultDocument>
   <files>
       <add value="LogOn.aspx"/>
   </files>
</defaultDocument>

Active Directory構成

デフォルトでは、Directorアプリケーションは、アプリケーションプールIDプロパティを使用して実行されます。スマートカード認証には委任が必要であり、この委任には、DirectorアプリケーションIDにサービスホスト上のTCB(Trusted Computing Base)特権が必要となります。

アプリケーションプールID用に別個のサービスアカウントを作成することをCitrixではお勧めします。MicrosoftのMSDNの記事「制約付き委任を使用したプロトコル移行テクニカルサプリメント」内の説明に従って、サービスアカウントを作成し、TCB特権を割り当てます。

新しく作成したサービスアカウントをDirectorアプリケーションプールに割り当てます。次の図は、サンプルサービスアカウントDomain Poolのプロパティダイアログです。

サンプルサービスアカウント

このアカウント用に以下のサービスを構成します:

  • Delivery Controller:HOST、HTTP
  • Director:HOST、HTTP
  • Active Directory:GC、LDAP

構成するには、

  1. ユーザーアカウントのプロパティダイアログで、[追加] をクリックします。

  2. [サービスの追加] ダイアログで、[ユーザーまたはコンピューター] をクリックします。

  3. Delivery Controllerホスト名を選択します。

  4. [使用可能なサービス] 一覧から、[HOST]および[HTTP]サービスタイプを選択します。

サービスの構成

同様に、DirectorおよびActive Directoryのホストのサービスタイプを追加します。

Firefoxブラウザー構成

Firefoxブラウザーを使用するには、OpenSC 0.17.0で使用可能なPIVドライバーをインストールします。詳しくは、「OpenSCのインストールPKCS#11 Firefoxのモジュール、ステップバイステップ」を参照してください。 Directorでスマートカード認証機能を使用する方法については、Directorの記事で「DirectorでのPIVスマートカード認証の使用」のセクションを参照してください。

PIVスマートカード認証の構成