Citrix Virtual Apps and Desktops

Director展開環境の保護

この記事では、Directorの展開および構成時に使用すべき、システムのセキュリティを保護するための機能について説明します。

Directorの通信

実稼働環境では、Directorとサーバーの間で通信されるデータを保護するために、HTTPSプロトコルを使用します。 HTTPSは、TLS(Transport Layer Security)プロトコルを使用して強力なデータ暗号化機能を提供します。

注意:

  • イントラネットネットワーク内のDirectorコンソールへのアクセスを制限することを強くお勧めします。
  • 実稼働環境では、Directorへのすべての接続が保護されるようにしてください。
  • TLS 1.2以上を使用します。 従来のTLSまたはSSLを使用しないでください。

ユーザーのWebブラウザーとDirector間の通信を保護するには、「Web StudioとDirectorでTLSを有効にする」を参照してください

DirectorとCitrix Virtual Apps and Desktopsサーバー間の(監視機能およびレポート機能のための)通信を保護する方法について詳しくは、「Securing On-Premises Monitor OData API Access」を参照してください。

DirectorとCitrix ADCの(Citrix Insightのための)通信を保護するには、ネットワーク分析機能を構成するときに、接続の種類にHTTPSを選択してください。

Microsoftインターネットインフォメーションサービス(IIS)の構成

制限されたIIS構成でDirectorを構成できます。

アプリケーションプールのリサイクル制限

Directorは、Directorと呼ばれるアプリケーションプールを使用します。 次のアプリケーションプールのリサイクル制限を、アプリケーションプールで設定できます:

  • 仮想メモリの制限:4,294,967,295
  • プライベートメモリの制限:StoreFrontサーバーの物理メモリのサイズ
  • 要求の制限:4,000,000,000

ファイル名拡張子

インストール中に、Directorは次の拡張機能のみを許可するように要求のフィルタリングを構成します:

  • .
  • .aspx
  • .css
  • .eot
  • .html
  • .ico
  • .js
  • .png
  • .svc
  • .svg
  • .gif
  • .json
  • .woff
  • .woff2
  • .ttf

HTTP動詞

インストール中に、Directorは次の動詞のみを許可するように要求のフィルタリングを構成します:

  • GET
  • POST
  • HEAD

IISの機能

Directorには次のIISコンポーネントは必要ありません:

  • ISAPI拡張
  • CGIプログラム
  • FastCGIプログラム

これらのコンポーネントは削除できます。

.NET信頼レベル

Directorでは、[.NET信頼レベル][Full Trust]に設定する必要があります。 .NET信頼レベルを他の値に設定しないでください。

ユーザー権利の構成

Directorをインストールすると、そのアプリケーションプールには次の権限が付与されます:

  • [サービスとしてログオン] のログオン権限
  • [プロセスのメモリクォータの増加][セキュリティ監査の生成][プロセスレベルトークンの置き換え]の特権

上記の権限や特権は、アプリケーションプールが作成されたときの通常のインストール動作です。

通常、これらのユーザー権利を変更する必要はありません。 これらの権限はDirectorでは使用されず自動的に無効になります。

Directorのセキュリティ境界による分離

Directorと同じWebドメイン(ドメイン名とポート)に任意のWebアプリケーションを展開できます。 ただし、これらのWebアプリケーションにセキュリティリスクがあれば、Director環境のセキュリティが低下する可能性があります。 セキュリティ境界を分離してセキュリティを強化するため、Webアプリケーションと異なるWebドメインにDirectorを展開することをお勧めします。

Director展開環境の保護