Product Documentation

NetScaler Gatewayを介したストアへのリモートアクセスの管理

Dec 15, 2016

公共のネットワークから接続するユーザーに対してNetScaler Gatewayを介したストアへのアクセスを構成するには、[リモートアクセス設定]タスクを使用します。 認証不要なストアでは、NetScaler Gatewayを介したリモートアクセスは許可されません。

重要:複数サーバーによる展開環境では、複数のサーバー上で同時にサーバーグループの構成を変更しないでください。 展開内のほかのサーバー上でCitrix StoreFront管理コンソールを同時に実行していないことを確認してください。 変更が完了したら、構成の変更をサーバーグループに反映させて、展開内のほかのサーバーを更新します。  
  1. Windowsの[スタート]画面または[アプリ]画面で、[Citrix StoreFront]タイルをクリックします。
  2. Citrix StoreFront管理コンソールの左ペインで[ストア]ノードを選択して、結果ペインでストアを選択します。 [操作]ペインで[リモートアクセス設定の構成]をクリックします。
  3. [リモートアクセス設定の構成]ダイアログボックスでは、公共のネットワーク上のユーザーにNetScaler Gatewayを介したアクセスを提供するかどうか、およびその方法を指定します。
    • 公共のネットワーク上でストアをユーザーが使用できないようにするには、[リモートアクセスの有効化]チェックボックスをオフにします。 これにより、内部ネットワークのローカルユーザーのみがストアにアクセスできるようになります。
    • リモートアクセスを有効にするには、[リモートアクセスの有効化]をオンにします。 
      • NetScaler Gateway経由でアクセスするユーザーにストアのリソースのみを提供するには、[VPNトンネルなし]を選択します。 この場合、ユーザーはNetScaler Gatewayに直接ログオンするため、NetScaler Gateway Plug-inを使用する必要はありません。
      • SSL(Secure Sockets Layer)仮想プライベートネットワーク(VPN)トンネルを介して内部ネットワーク上のストアやほかのリソースへのアクセスを提供するには、[完全VPNトンネル]を選択します。 この場合、ユーザーはVPNトンネルを確立するためのNetScaler Gateway Plug-inを使用する必要があります。

    ストアへのリモートアクセスを有効にすると、認証方法としてNetScaler Gatewayからのパススルーが自動的に有効になります。 ユーザーはNetScaler Gatewayにログオンするときに認証されるため、ストアにアクセスするときは自動的にログオンできます。

  4. リモートアクセスを有効にした場合は、ユーザーがストアにアクセスするときに使用する展開環境を[NetScaler Gatewayアプライアンス]一覧から選択します。 この一覧には、このストアやほかのストアの作成時に追加したゲートウェイ環境が表示されます。 一覧にゲートウェイ環境を追加する場合は、[追加]をクリックします。 追加しない場合は、手順16.に進みます。
  5. [全般設定]ページで、NetScaler Gateway展開環境にわかりやすい名前を指定します。

    ここで指定する表示名がユーザーのCitrix Receiverに表示されます。そのため、ユーザーが使用するNetScaler Gatewayを判断しやすいように、名前に関連情報を含める必要があります。 たとえば、ユーザーが自分のいる場所に最も便利なNetScaler Gatewayを簡単に特定できるように、表示名に地理情報を含めることができます。

  6. 展開環境の仮想サーバーまたはユーザーログオンポイント(Access Gateway 5.0の場合)のURLを入力します。 展開環境で使用する製品のバージョンを指定します。

    StoreFront展開環境のFQDN(Fully Qualified Domain Name:完全修飾ドメイン名)は一意で、NetScaler Gateway仮想サーバーのFQDNと異なるものである必要があります。 StoreFrontとNetScaler Gateway仮想サーバーに同じFQDNを使用することはサポートされていません。

  7. 展開環境でAccess Gateway 5.0が実行されている場合は、手順9.に進みます。 それ以外の場合は、必要に応じてNetScaler GatewayアプライアンスのサブネットIPアドレスを指定します。 サブネットIPアドレスは、Access Gateway 9.3アプライアンスの場合は必須ですが、それより後の製品バージョンではオプションです。

    このサブネットアドレスは、NetScaler Gatewayで内部ネットワークのサーバーと通信するときに、ユーザーデバイスを表すために使用するIPアドレスです。 このアドレスは、NetScaler GatewayアプライアンスのマップされたIPアドレスである場合もあります。 StoreFrontは、サブネットIPアドレスを使用して、受信要求が信頼されているデバイスから発信されているかどうかを検証します。

  8. NetScaler Gateway 11、NetScaler Gateway 10.1、Access Gateway 10、またはAccess Gateway 9.3のアプライアンスを追加する場合は、[ログオンの種類]の一覧から、Citrix Receiverユーザー用にアプライアンスで構成した認証方法を選択します。

    NetScaler Gatewayアプライアンスに関する構成情報は、ストアのプロビジョニングファイルに追加されます。 これにより、Citrix Receiverは、アプライアンスへの初回接続時に適切な接続要求を送信できるようになります。

    • ユーザーのMicrosoft Active Directoryドメインの資格情報を入力させる場合は、[ドメイン]を選択します。
    • セキュリティトークンから取得するトークンコードを入力させる場合は、[セキュリティトークン]を選択します。
    • ユーザーのドメイン資格情報とセキュリティトークンから取得するトークンコードの両方を入力させる場合は、[ドメインおよびセキュリティトークン]を選択します。
    • テキストメッセージで送信されるワンタイムパスワードを入力させる場合は、[SMS認証]を選択します。
    • スマートカードを挿入してPINを入力させる場合は、[スマートカード]を選択します。

    スマートカードでの認証に問題が生じた場合に代替の認証方法を使用できるようにするには、[スマートカードフォールバック]の一覧から代替の認証方法を選択します。 手順10.に進みます。

  9. Access Gateway 5.0のアプライアンスを追加する場合は、ユーザーのログオンポイントのホスト(スタンドアロンのアプライアンスまたはクラスターの一部であるAccess Controllerサーバー)を指定します。 クラスターを追加する場合は、[次へ]をクリックして手順11.に進みます。
  10. NetScaler Gateway 11、NetScaler Gateway 10.1、Access Gateway 10、Access Gateway 9.3、またはスタンドアロンAccess Gateway 5.0アプライアンスを追加する場合は、[コールバックURL]ボックスにNetScaler Gateway認証サービスのURLを入力します。 URLの標準的な部分は自動的に補完されます。 [次へ]をクリックして手順13.に進みます。

    アプライアンスの内部URLを入力します。 StoreFrontはNetScaler Gateway認証サービスに接続して、NetScaler Gatewayからの要求の送信元がそのアプライアンスであることを確認します。

  11. StoreFrontにAccess Gateway 5.0クラスターを追加する場合は、[アプライアンス]ページでクラスター内のアプライアンスのIPアドレスまたはFQDNを一覧に追加して、[次へ]をクリックします。
  12. [サイレント認証を有効にする]ページで、Access Controllerサーバーで実行されている認証サービスのURLを一覧に追加します。 一覧に複数のサーバーのURLを追加すると、その順番に基づいてフェールオーバーされます。 [Next]をクリックします。

    StoreFrontでは認証サービスを使用してリモートユーザーが認証されるため、リモートユーザーがストアにアクセスするときに資格情報を再入力する必要はありません。

  13. すべての展開環境で、XenDesktopまたはXenAppが提供するリソースをストアで使用できるようにするには、[Secure Ticket Authority(STA)]ページで、STAを実行しているサーバーのURLを一覧に追加します。 一覧に複数のSTAのURLを追加すると、その順番に基づいてフェールオーバーされます。

    STAは、XenDesktopおよびXenAppサーバーでホストされ、接続要求に応答してセッションチケットを発行します。 セッションチケットは、XenDesktopおよびXenAppリソースへのアクセスを認証および承認するための基本機能です。

  14. Citrix Receiverが自動的に再接続を実行する間に、切断したセッションをXenDesktopおよびXenAppで開いたままにするには、[Enable session reliability]チェックボックスをオンにします。 複数のSTAを構成した環境でセッション画面の保持機能を常に使用できるようにするには、[可能な場合は2つのSTAにチケットを要求する]チェックボックスをオンにします。

    [可能な場合は2つのSTAにチケットを要求する]チェックボックスをオンにすると、セッションの途中で1つのSTAが使用できなくなってもユーザーセッションが中断されないように、StoreFrontにより2つの異なるSTAからセッションチケットが取得されます。 StoreFrontがどちらのSTAにもアクセスできない場合は、単一のSTAを使用するようにフォールバックされます。

  15. [作成]をクリックします。これにより、[リモートアクセス設定]ダイアログボックスの一覧にNetScaler Gatewayの展開環境が追加されます。
  16. 必要に応じて手順4.~15.を繰り返し、[NetScaler Gatewayアプライアンス]の一覧にNetScaler Gatewayの展開環境を追加します。 一覧で複数のエントリを選択して複数のゲートウェイ環境を介したアクセスを有効にする場合は、デフォルトで使用されるアプライアンスを選択します。