ストアの作成または削除

[ストアの作成] タスクを使用して、追加のストアを構成します。ストアは必要なだけ作成できます。たとえば、特定のユーザーグループ用にストアを作成したり、特定のリソースセットを集約するストアを作成したりできます。

ストアを作成するには、そのストアのユーザーにリソースを提供するサーバーを指定して、その通信構成を行います。次に、Citrix Gateway経由でのストアへのリモートアクセスを設定します(任意)。

匿名の、つまり認証が不要なストアを許可する認証不要ストアを作成することもできます。このタイプのストアを作成するには、[ストア名]ページで [認証されていないユーザーだけにこのストアへのアクセスを許可する] オプションを選択します。認証が不要なストアを作成すると、[認証方法] ページおよび [リモートアクセス] ページは利用できなくなります。認証が不要なストアの場合、左側の [サーバーグループノード] ペインと[アクション]ペインが、[ベースURLの変更]に置き換わります。ドメインに参加していないサーバーではサーバーグループを利用できないため、使用できる唯一のオプションは、ベースURLを変更することです。

重要:

複数サーバーによる展開環境では、複数のサーバー上で同時にサーバーグループの構成を変更しないでください。展開内のほかのサーバー上でCitrix StoreFront管理コンソールを同時に実行していないことを確認してください。変更が完了したら、 構成の変更をサーバーグループに反映させて、展開内のほかのサーバーを更新します。

デスクトップとアプリケーションのストアへの追加

  1. Windowsの[スタート]画面または[アプリ]画面で、[Citrix StoreFront] タイルをクリックします。

  2. Citrix StoreFront管理コンソールの左ペインで [ストア] ノードを選択して、[操作] ペインの [ストアの作成] をクリックします。

  3. [ストア名] ページで、ストアの名前を指定して、[次へ] をクリックします。

    ストアの名前はCitrix Workspaceアプリでユーザーアカウントの下に表示されるため、ユーザーにとってわかりやすい名前を指定してください。

  4. [Delivery Controller] ページでは、リソースを提供するインフラストラクチャを一覧に追加します。[追加] をクリックします。

  5. [Delivery Controllerの追加]ダイアログボックスで表示名を指定します。これにより環境を識別しやすくなります。[種類] を指定して、ストアで使用可能になったリソースの提供方法を示します。[種類]はデフォルトの「Citrix Virtual Apps and Desktops」になります。XenApp 6.5は[種類]として使用できますが、2018年6月に製品終了(End of Life:EOL)となったため、現在は拡張サポートプログラムの対象となっています。

  6. リソースを提供するインフラストラクチャの種類としてCitrix Virtual Apps and DesktopsおよびXenApp 6.5を選択した場合は、サーバーの名前またはIPアドレスを [サーバー] 一覧に追加します。この一覧に複数のサーバーを追加すると、その順番に基づいてフェールオーバーされます。Citrix Virtual Apps and Desktopsサイトの場合は、Delivery Controllerの詳細を指定します。XenApp 6.5ファームの場合は、Citrix XML Serviceを実行しているサーバーを一覧に追加します。

  7. [トランスポートの種類]ボックスの一覧から、StoreFrontでサーバーとの通信に使用する接続の種類を選択します。

    • 暗号化されていない接続でデータを送信するには [HTTP] を選択します。このオプションを選択する場合は、StoreFrontとサーバー間の接続を何らかの方法で保護することを検討してください。
    • TLS(Transport Layer Security)を使用する保護されたHTTP接続でデータを送信するには、[HTTPS] を選択します。Citrix Virtual Apps and Desktopsサーバーに対してこのオプションを選択する場合は、Citrix XML ServiceがポートをIIS(Microsoftインターネットインフォメーションサービス)と共有する設定になっていることと、IISがHTTPSをサポートするように構成されていることを確認してください。
    • SSL Relayを使用したXenApp 6.5サーバーとのセキュリティで保護された接続でデータを送信し、ホスト認証とデータの暗号化を実行するには、[SSL Relay] を選択します。

      注:

      StoreFrontとサーバーの間の通信でHTTPSまたはSSL Relayを使用する場合は、[サーバー]ボックスの一覧に指定したサーバー名がそのサーバーの証明書のサーバー名と一致することを確認してください(大文字/小文字は区別されます)。

  8. StoreFrontがサーバーに接続する時に使用する [ポート] を指定します。デフォルトでは、HTTP接続およびSSL Relay接続では80、HTTPS接続では443が使用されます。Citrix Virtual Apps and Desktopsサーバーの場合、Citrix XML Serviceで使用されるポート番号を指定する必要があります。

  9. StoreFrontとXenApp 6.5サーバーの間の接続をSSL Relayで保護する場合は、SSL RelayのTCPポートを [SSL Relayポート] で指定します。デフォルトのポートは443です。SSL Relayを実行するすべてのサーバーで同じポートが構成されていることを確認してください。

  10. [OK] をクリックします。Citrix Virtual Apps and Desktopsの展開環境を自由に組み合わせてストアを作成できます。必要に応じて手順4~10を繰り返し、ストアにリソースを提供する展開環境を一覧に追加します。必要なリソースをすべてストアに追加したら、[次へ]をクリックします。

  11. [リモートアクセス] ページでは、公共のネットワーク上のユーザーにCitrix Gatewayを介したアクセス(リモートアクセス)を提供するかどうか、およびその方法を指定します。

    • 公共のネットワーク上でユーザーがストアを使用できないようにするには、[リモートアクセスの有効化] チェックボックスをオフにします。これにより、内部ネットワークのローカルユーザーのみがストアにアクセスできるようになります。
    • リモートアクセスを有効化するには、[リモートアクセスの有効化] をオンにします。
      • Citrix Gateway経由でアクセスするユーザーにストアのリソースのみを提供するには、[VPNトンネルなし] を選択します。ユーザーはICAProxyまたはクライアントレスVPN(cVPN)を使用してCitrix Gatewayにログオンするため、Citrix Gateway Plug-inを使用して完全VPNを確立する必要はありません。
      • SSL(Secure Sockets Layer)仮想プライベートネットワーク(VPN)トンネルを介して内部ネットワーク上のストアやほかのリソースへのアクセスを提供するには、[完全VPNトンネル]を選択します。この場合、ユーザーはVPNトンネルを確立するためにCitrix Gateway Plug-inを使用する必要があります。

      ストアへのリモートアクセスを有効にすると、認証方法として [PCitrix Gatewayからのパススルー] が自動的に有効になります。ユーザーはCitrix Gatewayにログオンするときに認証されるため、ストアにアクセスするときは自動的にログオンできます。

  12. リモートアクセスを有効にした場合は、[Citrix Gatewayアプライアンス] の一覧で、ユーザーがストアにアクセスできるアプライアンス(展開環境)を選択します。この一覧には、このストアやほかのストアの作成時に追加したゲートウェイ環境が表示されます。一覧で複数のエントリを選択して複数のアプライアンスを介したアクセスを有効にする場合は、[デフォルトアプライアンス] を選択します。一覧にアプライアンスを追加するには、「Citrix Gatewayを介したストアへのリモートアクセスを有効にする」で説明されている手順に従います。

  13. [認証方法] ページで、ユーザーがストアにアクセスするための認証方法を選択し、[次へ] をクリックします。次の方法から選択できます。

    • ユーザー名とパスワード:ユーザーは、ストアにアクセスする時に、資格情報を入力すると認証されます。
    • SAML認証:ユーザーはNetScaler Gatewayにログオンする時に認証されるため、ストアにアクセスする時は自動的にログオンできます。
    • ドメインパススルー:ユーザーはドメインに参加しているWindowsコンピューターにログオンする時に認証されるため、ストアにアクセスする時は自動的にログオンできます。
    • スマートカード:ユーザーはスマートカードとPINを使ってストアにアクセスします。
    • HTTP基本認証:ユーザー認証は、StoreFrontサーバーのIIS Webサーバーで実行されます。
    • Citrix Gatewayを介したパススルー:ストアにアクセスする場合、Citrix Gatewayへの認証を実行して自動的にログオンされます。リモートアクセスが有効になるとこれは自動的にチェックされます。1.[パスワード検証の構成] ページで、パスワード検証を行うDelivery Controllerを選択して、[次へ] をクリックします。
  14. [XenApp Services URL] ページで、Program Neighborhood Agentを使ってアプリケーションおよびデスクトップにアクセスするユーザーのURLを構成し、[作成] をクリックします。

  15. ストアが作成されたら、[完了]をクリックします。

ストアへのアクセス

ストアが作成されました。ただし、Citrix Workspaceアプリ側でもストアに接続するための詳細を構成する必要があります。ユーザーによるReceiverの構成プロセスを簡単にするために、いくつかの方法が用意されています。詳しくは、「ユーザーアクセスオプション」を参照してください。

また、Receiver for Webサイトを使用すると、ユーザーがWebページからデスクトップやアプリケーションにアクセスできるようになります。新しいストアにアクセスするためのReceiver for WebサイトのURLは、ストアを作成する時に表示されます。

デフォルトでは、新しいストアを作成する時に、XenApp ServicesサイトのURLが有効になります。ドメインに参加しているデスクトップアプライアンスのユーザー、Citrix Desktop Lockを実行している再目的化されたPCのユーザー、およびアップグレードできない古いバージョンのCitrixクライアントのユーザーは、XenApp Servicesサイトから直接そのストアに接続できます。XenApp ServicesサイトのURLは、http[s]://serveraddress/Citrix/storename/PNAgent/config.xmlの形式です。ここで、serveraddressはStoreFront展開環境のサーバーまたは負荷分散環境の完全修飾ドメイン名で、storenameは上記手順3で指定した名前です。

Citrix Gatewayを介したストアへのリモートアクセスを有効にする

前の手順で作成したストアにCitrix Gatewayを介したリモートアクセスを構成するには、次の手順に従います。上記の手順が完了していることを前提としています。

  1. [ストアの作成] ウィザードの [リモートアクセス] ページで、[追加] をクリックします。

  2. [Citrix Gatewayアプライアンスの追加][全般設定] ページで、Citrix Gatewayアプライアンスにわかりやすい表示名を指定します。

    ここで指定する表示名がユーザーのCitrix Workspaceアプリに表示されます。そのため、ユーザーが使用するゲートウェイを判断しやすいように、名前に関連情報を含める必要があります。たとえば、ユーザーが自分のいる場所に最も便利な、または最も近いゲートウェイを簡単に特定できるように、表示名に地理情報を含めることができます。

  3. [Citrix Gateway URL] に、展開環境のCitrix Gateway仮想サーバーのURL:ポートの組み合わせを入力します。ポートが指定されていない場合は、デフォルトのhttps://ポート443が使用されます。URLにポート443を指定する必要はありません。

    StoreFront展開環境のFQDN(Fully Qualified Domain Name:完全修飾ドメイン名)は一意で、Citrix Gateway仮想サーバーのFQDNと異なるものである必要があります。StoreFrontとCitrix Gateway仮想サーバーに同じFQDNを使用することはサポートされていません。

  4. 使用可能なオプションから、Citrix Gatewayの [使用法]または[役割] を選択します。
    • 認証およびHDXルーティング: Citrix Gatewayが認証とHDXセッションのルーティングの両方に使用されます。
    • 認証のみ: Citrix Gatewayが認証に使用されますが、HDXセッションのルーティングには使用されません。
    • HDXルーティングのみ: Citrix GatewayがHDXセッションのルーティングに使用されますが、認証には使用されません。
  5. すべての展開環境で、Citrix Virtual Apps and DesktopsまたはXenApp 6.5が提供するリソースをストアで使用できるようにするには、[Secure Ticket Authority(STA)]ページで、STAを実行しているサーバーのSTA URLを一覧に追加します。一覧に複数のSTAのURLを追加すると、その順番に基づいてフェールオーバーされます。

    STAは、Citrix Virtual Apps and DesktopsまたはXenApp 6.5サーバーでホストされ、接続要求に応答してセッションチケットを発行します。セッションチケットは、Citrix Virtual Apps and DesktopsまたはXenApp 6.5リソースへのアクセスを認証および承認するための基本機能です。Delivery Controllerの設定方法に応じて、正しいSTA URL(HTTPS://HTTP://など)を使用します。また、STA URLは、仮想サーバー上のCitrix Gateway内で構成されているものと同じである必要があります。

  6. 負荷分散するSecure Ticket Authorityを選択して設定します。応答しないSTAをバイパスするまでの間隔を指定することもできます。

  7. Citrix Workspaceアプリが自動的に再接続を試みている間、Citrix Virtual Apps and DesktopsまたはXenApp 6.5が切断されたセッションを開いたままにするには、 [セッション画面の保持を有効にする] を選択します 。

  8. 複数のSTAを構成した環境でセッション画面の保持機能を常に使用できるようにするには、[可能な場合は2つのSTAにチケットを要求する] を選択します。セッションの途中で1つのSTAが使用できなくなっても、StoreFrontにより2つの異なるSTAからセッションチケットが取得され、ユーザーセッションは中断されません。StoreFrontがどちらのSTAにもアクセスできない場合は、単一のSTAを使用するようにフォールバックされます。

  9. [認証設定] ページで、Citrix Gatewayアプライアンスの仮想サーバーのIPアドレス(VIP)を入力します。

    プライベートIPアドレスにNATされたパブリックIPアドレスではなく、Citrix Gateway仮想サーバーのプライベートIPアドレスを使用します。ゲートウェイは通常、そのURLを介してStoreFrontによって識別されます。グローバルサーバー負荷分散(GSLB)を使用している場合、各ゲートウェイにVIPを追加する必要があります。これにより、StoreFrontでは、同じURL(GSLBドメイン名)を個別のゲートウェイとして使用する複数のゲートウェイを識別できます。たとえば、ストアに対して3つのゲートウェイを同じURL(https://gslb.domain.comなど)で構成できますが、それぞれに固有のVIP(10.0.0.1、10.0.0.2、10.0.0.3など)が設定されます。

  10. Citrix Gatewayのアプライアンスを追加する場合は、[ログオンの種類] の一覧から、Citrix Workspaceアプリユーザー用にアプライアンスで構成した認証方法を選択します。

    • ユーザーのMicrosoft Active Directoryドメインの資格情報を入力させる場合は、[ドメイン] を選択します。
    • セキュリティトークンから取得するトークンコードを入力させる場合は、[セキュリティトークン] を選択します。
    • ユーザーのドメイン資格情報とセキュリティトークンから取得するトークンコードの両方を入力させる場合は、[ドメインおよびセキュリティトークン] を選択します。
    • テキストメッセージで送信されるワンタイムパスワードを入力させる場合は、[SMS認証] を選択します。
    • スマートカードを挿入してPINを入力させる場合は、[スマートカード] を選択します。

    スマートカードでの認証に問題が生じた場合に代替の認証方法を使用できるようにするには、[スマートカードフォールバック] の一覧から代替の認証方法を選択します。

  11. Citrix Gateway用にStoreFrontを構成していて、Smart Accessを使用する場合は、 コールバックURLを入力する必要があります。URLの標準的な部分は自動的に補完されます。アプライアンスの内部URLを入力します。StoreFrontはCitrix Gateway認証サービスに接続して、Citrix Gatewayからの要求の送信元がそのアプライアンスであることを確認します。

    GSLBを使用するときは、各GSLBゲートウェイに固有のコールバックURLを設定することをお勧めします。StoreFrontは、各GSLBゲートウェイ仮想サーバー用に構成されたプライベートVIPへの固有のコールバックURLを解決できる必要があります。たとえば、 emeagateway.domain.comusgateway.domain.com、およびapacgateway.domain.comは正しいゲートウェイVIPに解決する必要があります。

  12. [作成] をクリックします。これにより、[リモートアクセス設定] ダイアログボックスの一覧にCitrix Gatewayアプライアンスが追加されます。

    Citrix Gatewayアプライアンスに関する構成情報は、ストアの.crプロビジョニングファイルに保存されます。これにより、Citrix Workspaceアプリは、アプライアンスへの初回接続時に適切な接続要求を送信できるようになります。

ストアの削除

ストアを削除するには、[ストアの削除]タスクを使用します。ストアを削除すると、関連付けられているReceiver for Webサイト、デスクトップアプライアンスサイト、およびXenApp Servicesサイトもすべて削除されます。

重要:

複数サーバーによる展開環境では、複数のサーバー上で同時にサーバーグループの構成を変更しないでください。展開内のほかのサーバー上でCitrix StoreFront管理コンソールを同時に実行していないことを確認してください。変更が完了したら、構成の変更をサーバーグループに反映させて、展開内のほかのサーバーを更新します。

バージョン

ストアの作成または削除