Citrix Gatewayを介したストアへのリモートアクセスの管理
公共のネットワークから接続するユーザーに対してCitrix Gatewayを介したストアへのアクセスを構成するには、[リモートアクセス設定]タスクを使用します。認証不要なストアでは、Citrix Gatewayを介したリモートアクセスは許可されません。
重要:
複数サーバーによる展開環境では、複数のサーバー上で同時にサーバーグループの構成を変更しないでください。展開内のほかのサーバー上でCitrix StoreFront管理コンソールを同時に実行していないことを確認してください。変更が完了したら、 構成の変更をサーバーグループに反映させて、展開内のほかのサーバーを更新します。
-
Windowsの [スタート] 画面または [アプリ] 画面で、[Citrix StoreFront] タイルをクリックします。
-
Citrix StoreFront管理コンソールの右ペインで[ストア]ノードを選択して、結果ペインでストアを選択します。[操作] ペインで [リモートアクセス設定の構成] をクリックします。
-
[リモートアクセス設定の構成]ダイアログボックスでは、公共のネットワーク上のユーザーにCitrix Gatewayを介したアクセスを提供するかどうか、およびその方法を指定します。
- 公共のネットワーク上でユーザーがストアを使用できないようにするには、[リモートアクセスの有効化] チェックボックスをオフにします。これにより、内部ネットワークのローカルユーザーのみがストアにアクセスできるようになります。
- リモートアクセスを有効化するには、[リモートアクセスの有効化] をオンにします。
- Citrix Gateway経由でアクセスするユーザーにストアのリソースのみを提供するには、[VPNトンネルなし] を選択します。ユーザーはICAProxyまたはクライアントレスVPN(cVPN)を使用してCitrix Gatewayにログオンするため、Citrix Gateway Plug-inを使用して完全VPNを確立する必要はありません。
- Secure Sockets Layer(SSL)仮想プライベートネットワーク(VPN)トンネルを介して内部ネットワーク上のストアおよびそのほかのリソースへのアクセスを提供するには、[完全VPNトンネル] を選択します。この場合、ユーザーはVPNトンネルを確立するためにCitrix Gateway Plug-inを使用する必要があります。
ストアへのリモートアクセスを有効にすると、認証方法として [PCitrix Gatewayからのパススルー] が自動的に有効になります。ユーザーはCitrix Gatewayにログオンするときに認証されるため、ストアにアクセスするときは自動的にログオンできます。
-
リモートアクセスを有効にした場合は、ユーザーがストアにアクセスするときに使用する展開環境を [Citrix Gatewayアプライアンス] 一覧から選択します。この一覧には、このストアやほかのストアの作成時に追加したゲートウェイ環境が表示されます。一覧にゲートウェイ環境を追加する場合は、[追加] をクリックします。それ以外の場合は、手順14に進みます。
-
[全般設定]ページで、Citrix Gatewayアプライアンスにわかりやすい表示名を指定します。
ここで指定する表示名がユーザーのCitrix Workspaceアプリに表示されます。そのため、ユーザーが使用するゲートウェイを判断しやすいように、名前に関連情報を含める必要があります。たとえば、ユーザーが自分のいる場所に最も便利な、または最も近いゲートウェイを簡単に特定できるように、Citrix Gateway展開の表示名に地理情報を含めることができます。
-
[Citrix Gateway URL] に、展開環境のCitrix Gateway仮想サーバーのURL:ポートの組み合わせを入力します。ポートが指定されていない場合は、デフォルトの
https://
ポート443が使用されます。URLにポート443を指定する必要はありません。 - 使用可能なオプションから、Citrix Gatewayの使用法を選択します。
- 認証およびHDXルーティング: Citrix Gatewayが認証とHDXセッションのルーティングの両方に使用されます。
- 認証のみ: Citrix Gatewayが認証に使用されますが、HDXセッションのルーティングには使用されません。
- HDXルーティングのみ: Citrix GatewayがHDXセッションのルーティングに使用されますが、認証には使用されません。
-
すべての展開環境で、Citrix Virtual Apps and DesktopsまたはXenApp 6.5が提供するリソースをストアで使用できるようにするには、[Secure Ticket Authority]ページで、Secure Ticket Authority(STA)を実行しているサーバーのSTA URLを一覧に追加します。一覧に複数のSTAのURLを追加すると、その順番に基づいてフェールオーバーされます。
STAは、Citrix Virtual Apps and DesktopsまたはXenApp 6.5サーバーでホストされ、接続要求に応答してセッションチケットを発行します。セッションチケットは、Citrix Virtual Apps and DesktopsまたはXenApp 6.5リソースへのアクセスを認証および承認するための基本機能です。Delivery Controllerの設定方法に応じて、正しいSTA URL(
HTTPS://
やHTTP://
など)を使用します。また、STA URLは、仮想サーバー上のCitrix Gateway内で構成されているものと同じである必要があります。 -
負荷分散するSecure Ticket Authorityを選択して設定します。応答しないSTAをバイパスするまでの間隔を指定することもできます。
-
Citrix Workspaceアプリが自動的に再接続を試みている間、Citrix Virtual Apps and DesktopsまたはXenApp 6.5が切断されたセッションを開いたままにするには、[セッション画面の保持を有効にする] を選択します。
-
複数のSTAを構成した環境でセッション画面の保持機能を常に使用できるようにするには、[可能な場合は2つのSTAにチケットを要求する] を選択します。セッションの途中で1つのSTAが使用できなくなっても、StoreFrontにより2つの異なるSTAからセッションチケットが取得され、ユーザーセッションは中断されません。StoreFrontがどちらのSTAにもアクセスできない場合は、単一のSTAを使用するようにフォールバックされます。
-
[認証設定] ページで、Citrix Gatewayアプライアンスの仮想サーバーのIPアドレス(VIP)を入力します。
プライベートIPアドレスにNATされたパブリックIPアドレスではなく、Citrix Gateway仮想サーバーのプライベートIPアドレスを使用します。ゲートウェイは通常、そのURLを介してStoreFrontによって識別されます。グローバルサーバー負荷分散(GSLB)を使用している場合、各ゲートウェイにVIPを追加する必要があります。これにより、StoreFrontでは、同じURL(GSLBドメイン名)を個別のゲートウェイとして使用する複数のゲートウェイを識別できます。たとえば、ストアに対して3つのゲートウェイを同じURL(
https://gslb.domain.com
など)で構成できますが、それぞれに固有のVIP(10.0.0.1、10.0.0.2、10.0.0.3など)が設定されます。 -
Citrix Gatewayのアプライアンスを追加する場合は、[ログオンの種類] の一覧から、Citrix Workspaceアプリユーザー用にアプライアンスで構成した認証方法を選択します。
- ユーザーのMicrosoft Active Directoryドメインの資格情報を入力させる場合は、[ドメイン]を選択します。
- セキュリティトークンから取得するトークンコードを入力させる場合は、[セキュリティトークン] を選択します。
- ユーザーのドメイン資格情報とセキュリティトークンから取得するトークンコードの両方を入力させる場合は、[ドメインおよびセキュリティトークン]を選択します。
- テキストメッセージで送信されるワンタイムパスワードを入力させる場合は、[SMS認証]を選択します。
- スマートカードを挿入してPINを入力させる場合は、[スマートカード]を選択します。
スマートカードでの認証に問題が生じた場合に代替の認証方法を使用できるようにするには、[スマートカードフォールバック]の一覧から代替の認証方法を選択します。
-
Citrix Gateway用にStoreFrontを構成していて、Smart Accessを使用する場合は、 コールバックURLを入力する必要があります。URLの標準的な部分は自動的に補完されます。アプライアンスの内部URLを入力します。StoreFrontはCitrix Gateway認証サービスに接続して、Citrix Gatewayからの要求の送信元がそのアプライアンスであることを確認します。
GSLBを使用するときは、各GSLBゲートウェイに固有のコールバックURLを設定することをお勧めします。StoreFrontは、各GSLBゲートウェイ仮想サーバー用に構成されたプライベートVIPへの固有のコールバックURLを解決できる必要があります。たとえば、
emeagateway.domain.com
、usgateway.domain.com
、およびapacgateway.domain.com
は正しいゲートウェイVIPに解決する必要があります。 -
[作成] をクリックします。これにより、[リモートアクセス設定] ダイアログボックスの一覧にCitrix Gatewayアプライアンスが追加されます。
Citrix Gatewayアプライアンスに関する構成情報は、ストアの.crプロビジョニングファイルに保存されます。これにより、Citrix Workspaceアプリは、アプライアンスへの初回接続時に適切な接続要求を送信できるようになります。
-
必要に応じて手順4~13を繰り返し、[Citrix Gatewayアプライアンス]の一覧にCitrix Gatewayアプライアンスを追加します。一覧で複数のエントリを選択して複数のアプライアンスを介したアクセスを有効にする場合は、[デフォルトアプライアンス] を選択します。
- [OK] をクリックして構成を保存し、[リモートアクセスの構成]ダイアログボックスを閉じます。