Linux Virtual Delivery Agent

スマートカード

Linux仮想デスクトップセッションへのログオン時に、クライアントデバイスに接続されたスマートカードを認証に使用できます。この機能は、ICA®スマートカード仮想チャネルを介したスマートカードリダイレクトによって実装されます。スマートカードはセッション内でも使用できます。使用例としては、ドキュメントへのデジタル署名の追加、電子メールの暗号化または復号化、Webサイトへの認証などがあります。

Linux VDAは、この機能に関してWindows VDAと同じ構成を使用します。詳細については、この記事の「スマートカード環境の構成」セクションを参照してください。

注:

  • Linux VDAセッション内でマップされたスマートカードを使用してCitrix Gatewayにサインオンすることはサポートされていません。

前提条件

-  スマートカードパススルー認証の可用性は、次の条件に依存します:

-  Linux VDAが次のいずれかのディストリビューションにインストールされていること:

-  RHEL 8
-  Rocky Linux 8
-  RHEL 7/CentOS 7
-  Ubuntu 20.04
-  Ubuntu 18.04
-  Debian 10.9

VDAのインストールが完了したら、VDAがDelivery Controller™に登録でき、Windows資格情報を使用して公開されたLinuxデスクトップセッションを開けることを確認してください。

OpenSCがスマートカードをサポートしていることを確認する

OpenSCは、RHEL 7.4以降で広く使用されているスマートカードドライバーです。CoolKeyの完全に互換性のある代替品として、OpenSCは多くの種類のスマートカードをサポートしています(「Red Hat Enterprise Linuxでのスマートカードのサポート」を参照)。

この記事では、YubiKey 4スマートカードを構成の例として使用します。YubiKey 4は、Amazonまたは他の小売業者から簡単に購入できるオールインワンのUSB CCID PIVデバイスです。OpenSCドライバーはYubiKey 4をサポートしています。

Yubikey4

組織がより高度なスマートカードを必要とする場合は、サポートされているLinuxディストリビューションとOpenSCパッケージがインストールされた物理マシンを準備します。OpenSCのインストールについては、「スマートカードドライバーのインストール」を参照してください。スマートカードを挿入し、次のコマンドを実行してOpenSCがスマートカードをサポートしていることを確認します。

pkcs11-tool --module opensc-pkcs11.so --list-slots
<!--NeedCopy-->

構成

ルート証明書の準備

ルート証明書は、スマートカード上の証明書を検証するために使用されます。ルート証明書をダウンロードしてインストールするには、次の手順を実行します。

  1. PEM形式のルート証明書を、通常はCAサーバーから取得します。

    次のようなコマンドを実行して、DERファイル(*.crt、*.cer、*.der)をPEMに変換できます。次のコマンド例では、certnew.cerはDERファイルです。

    openssl x509 -inform der -in certnew.cer -out certnew.pem
    <!--NeedCopy-->
    
  2. ルート証明書をopensslディレクトリにインストールします。certnew.pemファイルは例として使用されます。

    cp certnew.pem <path where you install the root certificate>
    <!--NeedCopy-->
    

    ルート証明書をインストールするためのパスを作成するには、sudo mdkir -p <path where you install the root certificate>を実行します。

スマートカード環境の構成

ctxsmartlogon.shスクリプトを使用してスマートカード環境を構成するか、手動で構成を完了できます。

(オプション1) ctxsmartlogon.shスクリプトを使用してスマートカード環境を構成する

注:

ctxsmartlogon.shスクリプトは、PKINIT情報をデフォルトレルムに追加します。この設定は、/etc/krb5.conf構成ファイルを通じて変更できます。

スマートカードを初めて使用する前に、ctxsmartlogon.shスクリプトを実行してスマートカード環境を構成します。

ヒント:

ドメイン参加にSSSDを使用している場合は、ctxsmartlogon.shを実行した後、SSSDサービスを再起動してください。

sudo /opt/Citrix/VDA/sbin/ctxsmartlogon.sh
<!--NeedCopy-->

結果は次のようになります:

Running the ctxsmartlogon.sh script and selecting yes

ctxsmartlogon.shスクリプトを実行してスマートカードを無効にすることもできます:

sudo /opt/Citrix/VDA/sbin/ctxsmartlogon.sh
<!--NeedCopy-->

結果は次のようになります:

Running the ctxsmartlogon.sh script and selecting no

(オプション2) スマートカード環境を手動で構成する

Linux VDAは、Windows VDAと同じスマートカード環境を使用します。この環境では、ドメインコントローラー、Microsoft証明機関(CA)、Internet Information Services、Citrix StoreFront、Citrix Workspaceアプリなど、複数のコンポーネントを構成する必要があります。YubiKey 4スマートカードに基づいた構成については、Knowledge Centerの記事CTX206156を参照してください。

次のステップに進む前に、すべてのコンポーネントが正しく構成されていること、秘密鍵とユーザー証明書がスマートカードにダウンロードされていること、およびスマートカードを使用してWindows VDAに正常にログオンできることを確認してください。

PC/SC Liteパッケージのインストール

PCSC Liteは、LinuxにおけるPersonal Computer/Smart Card(PC/SC)仕様の実装です。スマートカードおよびリーダーと通信するためのWindowsスマートカードインターフェイスを提供します。Linux VDAにおけるスマートカードリダイレクトは、PC/SCレベルで実装されます。

PC/SC Liteパッケージをインストールするには、次のコマンドを実行します。

RHEL 7/CentOS 7、RHEL 8、およびRocky Linux 8:

yum install pcsc-lite pcsc-lite-ccid pcsc-lite-libs
<!--NeedCopy-->

Ubuntu 20.04、Ubuntu 18.04、Debian 10.9:

apt-get install -y libpcsclite1 libccid
<!--NeedCopy-->
スマートカードドライバーのインストール

OpenSCは広く使用されているスマートカードドライバーです。OpenSCがインストールされていない場合は、次のコマンドを実行してインストールします。

RHEL 8、Rocky Linux 8、RHEL 7/CentOS 7:

yum install opensc
<!--NeedCopy-->

Ubuntu 20.04、Ubuntu 18.04、Debian 10.9:

apt-get install -y opensc
<!--NeedCopy-->
スマートカード認証用PAMモジュールのインストール
  • pam_krb5およびkrb5-pkinitモジュールをインストールするには、次のコマンドを実行します。

RHEL 7/CentOS 7:

yum install pam_krb5 krb5-pkinit
<!--NeedCopy-->

RHEL 8 および Rocky Linux 8:

yum install krb5-pkinit
<!--NeedCopy-->
  • Ubuntu 20.04、Ubuntu 18.04:
apt-get install libpam-krb5 krb5-pkinit
<!--NeedCopy-->

Debian 10.9:

apt-get install -y libpam-krb5 krb5-pkinit
<!--NeedCopy-->

pam_krb5モジュールは、PAM対応アプリケーションがパスワードを確認し、キー配布センター (KDC) からチケット保証チケットを取得するために使用できるプラガブル認証モジュールです。krb5-pkinitモジュールには、クライアントが秘密鍵と証明書を使用してKDCから初期資格情報を取得できるようにするPKINITプラグインが含まれています。

pam_krb5モジュールの構成

pam_krb5モジュールは、KDCと連携してスマートカード内の証明書を使用してKerberosチケットを取得します。PAMでpam_krb5認証を有効にするには、次のコマンドを実行します。

authconfig --enablekrb5 --update
<!--NeedCopy-->

/etc/krb5.conf 構成ファイルに、実際のレルムに従ってPKINIT情報を追加します。

注:

pkinit_cert_match オプションは、PKINIT認証を試行する前にクライアント証明書が一致する必要がある一致ルールを指定します。一致ルールの構文は次のとおりです。

[relation-operator] component-rule …

ここで、relation-operator は、すべてのコンポーネントルールが一致する必要があることを意味する &&、または、いずれか1つのコンポーネントルールが一致すればよいことを意味する || のいずれかです。

一般的なkrb5.confファイルの例を次に示します。

EXAMPLE.COM = {

    kdc = KDC.EXAMPLE.COM

    auth_to_local = RULE:[1:$1@$0]

    pkinit_anchors = FILE:<path where you install the root certificate>/certnew.pem

    pkinit_kdc_hostname = KDC.EXAMPLE.COM

    pkinit_cert_match = ||<EKU>msScLogin,<KU>digitalSignature

    pkinit_eku_checking = kpServerAuth

 }
<!--NeedCopy-->

PKINIT情報を追加すると、構成ファイルは次のようになります。

追加されたPKINIT情報

PAM認証の構成

PAM構成ファイルは、PAM認証にどのモジュールが使用されるかを示します。pam_krb5を認証モジュールとして追加するには、/etc/pam.d/smartcard-auth ファイルに次の行を追加します。

auth [success=done ignore=ignore default=die] pam_krb5.so preauth_options=X509_user_identity=PKCS11:<path to the pkcs11 driver>/opensc-pkcs11.so

SSSDが使用されている場合、変更後の構成ファイルは次のようになります。

SSSDが使用されている場合の変更された構成ファイル

(オプション) スマートカードを使用したシングルサインオン

シングルサインオン (SSO) は、仮想デスクトップおよびアプリケーションの起動でパススルー認証を実装するCitrixの機能です。この機能により、ユーザーがPINを入力する回数が減ります。Linux VDAでSSOを使用するには、Citrix Workspaceアプリを構成します。構成はWindows VDAと同じです。詳細については、Knowledge Centerの記事 CTX133982 を参照してください。

Citrix Workspaceアプリでグループポリシーを構成する際に、スマートカード認証を次のように有効にします。

Workspaceアプリでのスマートカード認証の有効化

高速スマートカードログオン

高速スマートカードは、既存のHDX PC/SCベースのスマートカードリダイレクトに対する改善です。高遅延WAN環境でスマートカードが使用される場合のパフォーマンスを向上させます。詳細については、「スマートカード」を参照してください。

Linux VDAは、次のバージョンのCitrix Workspaceアプリで高速スマートカードをサポートします。

  • Citrix Receiver for Windows 4.12
  • Citrix Workspaceアプリ 1808 for Windows以降

クライアントでの高速スマートカードログオンの有効化

高速スマートカードログオンは、VDAではデフォルトで有効になっており、クライアントではデフォルトで無効になっています。クライアントで高速スマートカードログオンを有効にするには、関連するStoreFrontサイトのdefault.icaファイルに次のパラメーターを含めます。

[WFClient]
SmartCardCryptographicRedirection=On
<!--NeedCopy-->

クライアントでの高速スマートカードログオンの無効化

クライアントで高速スマートカードログオンを無効にするには、関連するStoreFrontサイトのdefault.icaファイルから SmartCardCryptographicRedirection パラメーターを削除します。

使用方法

スマートカードを使用したLinux VDAへのログオン

スマートカードを使用して、SSOシナリオと非SSOシナリオの両方でLinux VDAにログオンできます。

  • SSOシナリオでは、キャッシュされたスマートカード証明書とPINを使用してStoreFront™に自動的にログオンされます。StoreFrontでLinux仮想デスクトップセッションを起動すると、PINがスマートカード認証のためにLinux VDAに渡されます。
  • 非SSOシナリオでは、StoreFrontにログオンするために証明書を選択し、PINを入力するよう求められます。

    StoreFrontにログオンするためのPINの入力

StoreFrontでLinux仮想デスクトップセッションを起動すると、Linux VDAへのログオンダイアログボックスが次のように表示されます。ユーザー名はスマートカード内の証明書から抽出され、ログオン認証のためにPINを再度入力する必要があります。

この動作はWindows VDAと同じです。

ログオン認証

スマートカードを使用したセッションへの再接続

セッションに再接続するには、スマートカードがクライアントデバイスに接続されていることを確認してください。そうしないと、スマートカードが接続されていないと再認証が失敗するため、Linux VDA側で灰色のキャッシュウィンドウが表示され、すぐに終了します。この場合、スマートカードを接続するよう促す他のプロンプトは表示されません。

ただし、StoreFront側では、セッションに再接続しようとしたときにスマートカードが接続されていない場合、StoreFront Webは次のようなアラートを表示する可能性があります。

スマートカードの挿入

制限事項

サポートされるLinuxディストリビューションとAD統合方法の制限

  • スマートカードパススルー認証は、サポートされるLinuxディストリビューションとAD統合方法が制限されています。次の表を参照してください。

      Winbind SSSD Centrify Quest
    RHEL 8 Yes Yes Yes Yes
    Rocky Linux 8 Yes Yes No No
    RHEL 7, CentOS 7 Yes Yes Yes Yes
    Ubuntu 22.04/18.04 Yes Yes Yes Yes
    Debian 10.9 Yes Yes Yes No

スマートカード取り外しポリシー

Linux VDAは、スマートカードの取り外しについては、デフォルトの動作のみを使用します。Linux VDAに正常にログオンした後でスマートカードを取り外しても、セッションは接続されたままで、セッション画面はロックされません。

その他のスマートカードとPKCS#11ライブラリのサポート

サポートリストにはOpenSCスマートカードのみが記載されていますが、Citrixは汎用スマートカードリダイレクトソリューションを提供しているため、他のスマートカードとPKCS#11ライブラリを試すことができます。特定のスマートカードまたはPKCS#11ライブラリに切り替えるには:

  1. すべての opensc-pkcs11.so インスタンスを、お使いのPKCS#11ライブラリに置き換えます。

  2. PKCS#11ライブラリのパスをレジストリに設定するには、次のコマンドを実行します。

    /opt/Citrix/VDA/bin/ctxreg update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Scard" -v "PKCS11LibPath" -d "PATH"
    <!--NeedCopy-->
    

    ここで PATH は、/usr/lib64/pkcs11/opensc-pkcs11.so のようなお使いのPKCS#11ライブラリを指します。

  3. クライアントで高速スマートカードログオンを無効にします。