Citrix Gateway の構成
Citrix Gateway を使用して、StoreFront および Virtual Delivery Agent (VDA) への認証とリモートアクセスを提供します。Citrix Gateway は、ハードウェアまたはソフトウェアの NetScaler ADC 上で動作します。
Gateway の構成について詳しくは、「StoreFront と NetScaler Gateway の統合」を参照してください。
StoreFront がその Gateway を介したアクセスを許可する前に、StoreFront 内で Gateway を構成する必要があります。
Gateway の表示
StoreFront 内で構成されている Gateway を表示するには、Citrix StoreFront 管理コンソールの左ペインで [ストア] ノードを選択し、[Citrix Gateway の管理] をクリックします。これにより、[Citrix Gateway の管理] ウィンドウが表示されます。

PowerShell
Gateway とその構成のリストを取得するには、Get-STFRoamingGateway を呼び出します。
Citrix Gateway の追加
-
[Citrix Gateway の管理] ウィンドウで、[追加] をクリックします。
-
[全般設定] タブで設定を入力し、[次へ] をクリックします。
-
ユーザーが識別しやすいように、Citrix Gateway 展開の表示名を指定します。
ユーザーは Citrix Workspace アプリで指定した表示名を確認するため、ユーザーがその展開を使用するかどうかを判断するのに役立つ関連情報を名前に含めます。たとえば、Citrix Gateway 展開の表示名に地理的な場所を含めることで、ユーザーは自分の場所に最も便利な展開を簡単に識別できます。
-
Gateway の URL を入力します。
StoreFront 展開の完全修飾ドメイン名 (FQDN) は、Citrix Gateway 仮想サーバーの FQDN とは異なり、一意である必要があります。StoreFront と Citrix Gateway 仮想サーバーに同じ FQDN を使用することはサポートされていません。Gateway は URL を
X-Citrix-ViaHTTP ヘッダーに追加します。StoreFront はこのヘッダーを使用して、使用中の Gateway を判別します。GUI を使用すると、単一の Gateway URL のみを追加できます。Gateway が複数の URL でアクセスできる場合、URL 以外の構成が同一の Gateway を 2 回追加する必要があります。構成を簡素化するために、Gateway へのアクセスに使用されるセカンダリ URL を構成できます。このオプションは GUI では使用できないため、PowerShell を使用して構成する必要があります。PowerShell コマンドを実行する前に、管理コンソールを閉じる必要があります。たとえば、グローバルサーバーロードバランサーの背後に複数の Gateway がある場合、通常、GSLB URL と、テストやトラブルシューティングなどの目的で特定の地域 Gateway にアクセスするために使用できる URL の両方を追加すると便利です。Gateway を作成したら、セカンダリ URL の
-GSLBurlパラメーターを使用して、Set-STFRoamingGatewayを使用して追加の URL を追加できます。パラメーターはGSLBurlと呼ばれますが、2 番目の URL を追加したいあらゆる状況で使用できます。例:Set-STFRoamingGateway -Name "Europe Gateway" -GSLBurl "eugateway.example.com" -GatewayUrl "gslb.example.com" <!--NeedCopy-->注:
この例では、直感に反して、
GSLBurlパラメーターには地域 URL が含まれ、GatewayUrlパラメーターには GSLB URL が含まれています。ほとんどの目的では、URL は同一に扱われ、ストアが Web ブラウザー経由でのみアクセスされる場合、どちらの方法でも構成できます。ただし、Citrix Workspace アプリを介して StoreFront にアクセスする場合、StoreFront からGatewayUrlを読み取り、その後リモートアクセスに使用するため、常に GSLB URL に接続するように構成することが望ましいです。2 つを超える URL が必要な場合は、これを別の Gateway として構成する必要があります。
-
使用法または役割を選択します。
使用法または役割 説明 認証と HDX ルーティング StoreFront へのリモートアクセスと VDA へのアクセス両方に Gateway を使用します。 認証のみ Gateway が StoreFront へのリモートアクセスのみに使用される場合にこれを選択します。このオプションは、Citrix Workspace ランチャー の動作を妨げます。したがって、ハイブリッド起動を使用する必要がある場合は、Gateway が認証のみに使用される場合でも、[認証と HDX ルーティング] を選択してください。 HDX ルーティングのみ Gateway が VDA への HDX アクセスのみを提供するために使用される場合にこれを選択します。たとえば、StoreFront インスタンスがないサイトの場合などです。

-
-
[Secure Ticketing Authority] タブで設定を入力します。
Secure Ticketing Authority は、接続要求に応じてセッションチケットを発行します。これらのセッションチケットは、Citrix Workspace アプリの検出と VDA へのアクセスの認証および承認の基礎となります。
-
1 つ以上の Secure Ticket Authority サーバー URL を入力します。
- Citrix Virtual Apps and Desktops™ を使用している場合は、デリバリーコントローラーを STA サーバーとして使用できます。
- Citrix Desktop as a Service を使用している場合は、クラウドコネクターを STA サーバーとして使用できます。これらは、Citrix Cloud™ Ticketing Authority への要求をプロキシするか、LHC モードの場合は独自のチケットを生成します。将来的には、回復性を向上させるために常に独自のチケットを生成するように変更されます。
- 冗長性のために、少なくとも 2 つの STA サーバーを使用することをお勧めします。Cloud Connector を使用する場合、各リソースの場所で一度に 1 つの Cloud Connector のみがアップグレードされるため、同じリソースの場所に複数の Cloud Connector を含めることをお勧めします。
- StoreFront にリストされているすべての STA サーバーが、Citrix Gateway 仮想サーバーにも STA サーバーとしてリストされていることを確認してください。Citrix Gateway からサーバーが欠落している場合、起動が失敗する可能性があります。現在、Cloud Connector を STA として使用する場合、Citrix Cloud Ticketing Authority からチケットを引き換えるために任意のコネクターを使用できるため、通常の使用ではこれが明らかにならない場合があります。ただし、ローカルホストキャッシュモードでは、コネクターは独自のチケットを生成し、将来的にはこれがデフォルトの動作になります。
- デリバリーコントローラーまたはクラウドコネクターは、StoreFront がセキュリティキーを含めるように構成されている場合があります。GUI を使用してセキュリティキーを追加することはできません。PowerShell を使用して追加する手順については、後の手順を参照してください。
-
[複数の STA サーバーを負荷分散する] を選択して、STA サーバー間で要求を分散します。クリアされている場合、StoreFront はリストされている順序でサーバーを試行します。
-
StoreFront が STA サーバーに到達できない場合、そのサーバーの使用を一定期間回避します。デフォルトでは 1 時間ですが、この値はカスタマイズできます。
-
Citrix Workspace アプリが自動的に再接続しようとしている間、Citrix Virtual Apps and Desktops で切断されたセッションを開いたままにする場合は、[セッションの信頼性を有効にする] を選択します。
-
複数の STA を構成した場合は、オプションで [利用可能な場合は 2 つの STA からチケットを要求する] を選択します。
[利用可能な場合は 2 つの STA からチケットを要求する] が選択されている場合、StoreFront は 2 つの異なる STA からセッションチケットを取得するため、セッション中に 1 つの STA が利用できなくなってもユーザーセッションが中断されません。何らかの理由で StoreFront が 2 つの STA に接続できない場合、単一の STA を使用するようにフォールバックします。

設定の入力が完了したら、[次へ] をクリックします。
-
-
[認証設定] タブで設定を入力します。
-
NetScaler® のバージョンを選択します。
-
同じ URL を持つ複数の Gateway が存在し (通常はグローバルサーバーロードバランサーを使用している場合)、コールバック URL を入力した場合は、Gateway の VIP を入力する必要があります。これにより、StoreFront は要求がどの Gateway から来たのか、したがってコールバック URL を使用してどのサーバーに接続するかを判断できます。それ以外の場合は、空白のままにできます。
-
[ログオンの種類] リストから、Citrix Workspace アプリユーザー向けにアプライアンスで構成した認証方法を選択します。
Citrix Gateway アプライアンスの構成について提供する情報は、ストアのプロビジョニングファイルに追加されます。これにより、Citrix Workspace アプリは、アプライアンスに初めて接続するときに適切な接続要求を送信できます。
- LDAP 認証の場合は、[ドメイン] を選択します。
- ネイティブ OTP 認証の場合は、[セキュリティトークン] を選択します。
- LDAP と OTP 認証の場合は、[ドメインとセキュリティトークン] を選択します。
- テキストメッセージによる OTP の場合は、[SMS 認証] を選択します。
- 証明書認証の場合は、[スマートカード] を選択します。
- SAML 認証の場合は、[ドメイン] を選択します。
スマートカード認証を、ユーザーがスマートカードで問題が発生した場合にフォールバックできるセカンダリ認証方法で構成する場合は、[スマートカードフォールバック] リストからセカンダリ認証方法を選択します。
- オプションで、Gateway の内部アクセス可能な URL を [コールバック URL] ボックスに入力します。これにより、StoreFront は Citrix Gateway 認証サービスに接続して、Citrix Gateway から受信した要求がそのアプライアンスから発信されたものであることを確認できます。これはスマートアクセスおよびスマートカードや SAML などのパスワードなし認証シナリオに必要であり、それ以外の場合は空白のままにできます。同じ URL を持つ複数の Citrix Gateway がある場合、この URL は特定の Gateway サーバーのものである必要があります。

設定の入力が完了したら、[次へ] をクリックします。
-
-
[作成] をクリックして構成を適用します。

-
展開が適用されたら、[完了] をクリックします。
-
セキュリティキー を構成している場合 (推奨)、管理コンソールを閉じて PowerShell を使用して構成する必要があります。例:
$gateway = Get-STFRoamingGateway -Name [Gateway name] $sta1 = New-STFSecureTicketAuthority -StaUrl [STA1 URL] -StaValidationEnabled $true -StaValidationSecret [secret] $sta2 = New-STFSecureTicketAuthority -StaUrl [STA2 URL] -StaValidationEnabled $true -StaValidationSecret [secret] Set-STFRoamingGateway -Gateway $gateway -SecureTicketAuthorityObjs $sta1,$sta2 <!--NeedCopy--> -
ユーザーが Gateway を介してストアにアクセスできるようにするには、リモートユーザーアクセス を構成します。
-
デフォルトでは、StoreFront はユーザーを認証した Gateway を使用して、リソースへの HDX ルーティングを行います。オプションで、最適な HDX ルーティング を使用して、特定のリソースにアクセスするときに Gateway を使用するように StoreFront を構成できます。
PowerShell SDK
PowerShell SDK を使用して Gateway を追加するには、New-STFRoamingGateway コマンドレットを呼び出します。
Citrix Gateway の編集
-
[Citrix Gateway の管理] ウィンドウで、変更する Gateway をクリックし、[編集] をクリックします。
パラメーターの説明については、「Citrix Gateway の追加」を参照してください。
-
[保存] をクリックして変更を保存します。
PowerShell SDK
PowerShell SDK を使用して Gateway 構成を変更するには、Set-STFRoamingGateway コマンドレットを呼び出します。
Citrix Gateway の削除
-
[Citrix Gateway の管理] ウィンドウで、変更する Gateway をクリックし、[削除] をクリックします。
-
確認ウィンドウで [はい] をクリックします。
PowerShell SDK
PowerShell SDK を使用して Gateway を削除するには、Remove-STFRoamingGateway を呼び出します。