認証

スマートカード

Chrome向けCitrix Workspaceアプリは、StoreFrontでUSBスマートカードリーダーをサポートしています。スマートカードは、以下の目的で利用できます:

  • スマートカードによるChrome向けCitrix Workspaceアプリへのログオン認証が可能です。
  • スマートカード対応の公開アプリを使って、ローカルのスマートカードリーダーにアクセスできます。
  • ICAセッション内で起動するMicrosoft WordやOutlookなどのアプリケーションからスマートカードにアクセスして、 ドキュメントやメールにデジタル署名を追加できます。

サポートされているスマートカード:

  • PIVカード
  • Common Access Card

前提条件:

  • StoreFrontバージョン3.6以降

重要:

StoreFront 3.5以前でのスマートカード認証で、スマートカード認証を有効にするには、カスタムスクリプトが必要です。詳しくは、Citrixのサポート担当者に問い合わせてください。

  • XenDesktop 7.6以降
  • XenApp 6.5以降

Chromeデバイス上でスマートカードのサポートを構成するには:

  1. スマートカードコネクタアプリケーションをインストールします。ChromeデバイスでPCSCをサポートするには、スマートカードアプリケーションが必要です。このアプリケーションは、USBインターフェイスを使用して、スマートカードを読み取ります。このアプリケーションは、ChromeのWebサイトからインストールできます。

  2. ミドルウェアアプリケーションをインストールします。ミドルウェアアプリケーション(CharismathicsやCACKeyなど)は、スマートカードや他のクライアント証明書と通信するインターフェイスとして必要です。

    • Charismathicsスマートカード拡張機能またはCACKeyをインストールする手順については、ChromeのWebサイトを参照してください。

    • ミドルウェアアプリケーションおよびスマートカード認証について詳しくは、Googleサポートサイトを参照してください。

  3. Citrix Gatewayを使用してスマートカード認証を構成します。詳しくは、Citrix Gatewayのドキュメントで「スマートカード認証の構成」を参照してください。

制限事項:

  • スマートカード証明書は、スマートカードがChromeデバイスから削除された後でも、キャッシュされます。これはGoogle Chromeでの既知の問題です。クライアントデバイスを再起動してキャッシュをクリアします。
  • Chrome向けCitrix Workspaceアプリを再パッケージする場合、管理者はスマートカードコネクタアプリケーションがパススルーできるように、Googleのホワイトリストに登録されたappIDを取得する必要があります。
  • 同時にサポートできるスマートカードリーダーは1つのみです。

SAML認証

Single Sign-Onを構成するには:

  1. SAML認証のIDプロバイダー(IdP)が既に設定されていない場合、サードパーティのIdP(ADFS 2.0など)をセットアップします。詳しくは、Knowledge CenterのCTX133919を参照してください。
  2. SAML IdPを使用して、Google AppsでSSOをセットアップします。これによって、Google Enterpriseアカウントの代わりにGoogle Appsを使用して、サードパーティのIDを活用できるようになります。詳しくは、GoogleサポートサイトのサードパーティのIDプロバイダーを使用したGoogle Appsアカウントへのシングルサインオン(SSO)の設定に関する記事を参照してください。
  3. SAML IdP経由でChromeデバイスを構成します。これによって、サードパーティのIDプロバイダーを使用してChromeデバイスにログオンできるようになります。詳しくは、GoogleサポートサイトのChromeデバイスのSAMLシングルサインオンの設定に関する記事を参照してください。
  4. SAML IdPを介したCitrix Gatewayへのログオンを構成します。これによって、ユーザーはサードパーティのIDプロバイダーを使用してCitrix Gatewayにログオンできます。詳しくは、「SAML認証の構成」を参照してください。
  5. Citrix Virtual Apps and Desktopsをフェデレーション認証のために構成して、ユーザー名とパスワードの組み合わせでログインするのではなく、SAMLログオンプロセス後に動的に生成された証明書でCitrix Virtual Apps and Desktopsにログインできるようにします。詳しくは、「フェデレーション認証サービス」を参照してください。
  6. Chromeデバイス上で、ChromeアプリのSAML SSO拡張機能をインストールして構成します。詳しくは、GoogleのWebサイトを参照してください。この拡張機能は、SAML Cookieをブラウザーから取得して、Citrix Workspaceに提供します。Citrix WorkspaceがSAML Cookieを取得できるようにするには、次のポリシーを構成する必要があります。

    {
        "whitelist" : {
            "Value" : [
                {
                "appId" : "haiffjcadagjlijoggckpgfnoeiflnem",
                "domain" : "saml.yourcompany.com"
                }
            ]
         }
    }
    

    Chrome向けCitrix Workspaceアプリを再パッケージする場合、appIdに適切な変更を加える必要があります。ドメインを組織のSAML IdPドメインに変更する必要もあります。

  7. SAMLログオン用に構成されたCitrix Gatewayを使用するように、Citrix Workspaceを構成します。これによって、SAMLログオン用に構成されたCitrix Gatewayを使用できるようになります。Chromeの構成について詳しくは、Knowledge CenterのCTX141844を参照してください。