新しい展開環境の作成

  1. 新しいサーバー上でCitrix StoreFront管理コンソールを開きます。これを行うには、Windowsの[スタート]画面または[アプリ]画面で[Citrix StoreFront]タイルをクリックします。

  2. Citrix StoreFront管理コンソールの結果ペインで、[新しい展開環境の作成]をクリックします。

  3. [ベースURL]ボックスで、StoreFrontサーバーまたは負荷分散環境(複数サーバーの展開環境の場合)のURLを指定します。

    負荷分散環境をセットアップしていない場合は、サーバーのURLを入力します。展開環境のベースURLはいつでも変更できます。

  4. [次へ]を選択して、認証サービスをセットアップします。このサービスは、ユーザーをMicrosoft Active Directoryで認証します。

    StoreFrontとユーザーデバイス間の通信をHTTPSで保護するには、Microsoftインターネットインフォメーションサービス(IIS)でHTTPSを構成する必要があります。IISでHTTPSが構成されていない場合、StoreFrontの通信にHTTPが使用されます。

    デフォルトでは、Citrix Workspaceアプリはストアへの接続にHTTPSを必要とします。StoreFrontがHTTPS用に構成されていない場合、Citrix ReceiverでHTTP接続が使用されるようにユーザーが構成を変更する必要があります。スマートカード認証を使用する場合はHTTPSが必要です。IISでHTTPSが適切に構成されている場合は、StoreFrontの構成後に必要に応じていつでもHTTPをHTTPSに変更できます。詳しくは、サーバーグループの構成を参照してください。

    Microsoftインターネットインフォメーションサービス(IIS)でHTTPSが正しく構成されている場合は、StoreFront管理コンソールの [ベースURLの変更] タスクを使用して、HTTPをHTTPSに変更することもできます。

  5. [ストア名] ページで、ストアの名前を指定して、非認証(匿名)ユーザーのみにストアへのアクセスを許可するかしないかを指定し、[次へ]をクリックします。

    StoreFrontストアでは、ユーザーに提供するデスクトップとアプリケーションが集約されます。ストアの名前はCitrix Workspaceアプリでユーザーアカウントの下に表示されるため、ユーザーにとってわかりやすい名前を指定してください。

  6. [Delivery Controller] ページでは、リソースを提供するインフラストラクチャを一覧に追加します。ストアにデスクトップとアプリケーションを追加するには、「ストアにCitrix Virtual Apps and Desktopsリソースを追加する」の手順に従います。Citrix Virtual Apps and Desktopsの展開環境を自由に組み合わせてストアを作成できます。必要に応じて手順を繰り返し、ストアにリソースを提供するすべての展開環境を追加します。

  7. 必要なリソースをすべてストアに追加したら、[Delivery Controller]ページの [次へ] をクリックします。

  8. [リモートアクセス]ページでは、公共のネットワーク上のユーザーに内部リソースへのアクセス(リモートアクセス)を提供するかどうか、およびその方法を指定します。

    • 公共のネットワーク上でストアをユーザーが使用できるようにするには、[リモートアクセスの有効化] チェックボックスをオンにします。このチェックボックスをオフにすると、内部ネットワークのローカルユーザーのみがストアにアクセスできるようになります。
    • Citrix Gateway経由でアクセスするユーザーにストアのリソースのみを提供するには、[StoreFrontを介して配信されたリソースへのアクセスのみをユーザーに許可する(VPNトンネルなし)] を選択します。ユーザーはICAProxyまたはクライアントレスVPN(cVPN)を使用してCitrix Gatewayにログオンするため、Citrix Gateway Plug-inを使用して完全VPNを確立する必要はありません。
    • SSL(Secure Sockets Layer)仮想プライベートネットワーク(Virtual Private Network:VPN)トンネルを介して内部ネットワーク上のストアおよびそのほかのすべてのリソースへのアクセスを提供するには、[内部ネットワーク上のすべてのリソースへのアクセスをユーザーに許可する(完全VPNトンネル)] を選択します。この場合、ユーザーはVPNトンネルを確立するためにCitrix Gateway Plug-inを使用する必要があります。

    ストアへのリモートアクセスを有効にすると、認証方法として [PCitrix Gatewayからのパススルー] が自動的に有効になります。ユーザーはCitrix Gatewayにログオンするときに認証されるため、ストアにアクセスするときは自動的にログオンできます。

  9. リモートアクセスを有効にした場合、[Citrix Gatewayアプライアンス]には、ユーザーがストアにアクセスするときに使用する展開環境が一覧表示されます。この一覧にCitrix Gatewayの展開環境を追加するには、「Citrix Gatewayアプライアンスを介したストアへのリモートアクセスを有効にする」の手順に従います。展開環境をさらに追加する場合は、必要に応じて手順を繰り返します。

  10. [Citrix Gatewayアプライアンス] の一覧で、ユーザーがストアにアクセスできる展開環境を選択します。複数の展開環境を介したアクセスを有効にする場合は、[デフォルトアプライアンス]を指定します。[次へ] をクリックします。

  11. [認証方法] ページで、ユーザーがストアにアクセスするための認証方法を選択し、[次へ] をクリックします。次の方法から選択できます。

    • ユーザー名とパスワード:ユーザーは、ストアにアクセスする時に、資格情報を入力すると認証されます。
    • SAML認証:ユーザーはNetScaler Gatewayにログオンする時に認証されるため、ストアにアクセスする時は自動的にログオンできます。
    • ドメインパススルー:ユーザーはドメインに参加しているWindowsコンピューターにログオンする時に認証されるため、ストアにアクセスする時は自動的にログオンできます。
    • スマートカード:ユーザーはスマートカードとPINを使ってストアにアクセスします。
    • HTTP基本認証:ユーザー認証は、StoreFrontサーバーのIIS Webサーバーで実行されます。
    • Citrix Gatewayを介したパススルー:ストアにアクセスする場合、Citrix Gatewayへの認証を実行して自動的にログオンされます。リモートアクセスが有効になるとこれは自動的にチェックされます。1.[パスワード検証の構成] ページで、パスワード検証を行うDelivery Controllerを選択して、[次へ] をクリックします。
  12. [XenApp Services URL] ページで、Program Neighborhood Agentを使ってアプリケーションおよびデスクトップにアクセスするユーザーのXenApp Service URLを構成します。

  13. ストアを作成した後は、Citrix StoreFront管理コンソールでさらに多くのオプションを使用できるようになります。詳しくは、ストアの構成と管理を参照してください。

ストアが作成されました。ただし、Citrix Workspaceアプリ側でもストアに接続するための詳細を構成する必要があります。ユーザーによるReceiverの構成プロセスを簡単にするために、いくつかの方法が用意されています。詳しくは、ユーザーアクセスのオプションを参照してください。

また、Citrix Receiver for Webサイトを使用すると、ユーザーがWebページからデスクトップやアプリケーションにアクセスできるようになります。新しいストアにアクセスするためのCitrix Receiver for WebサイトのURLは、ストアを作成するときに表示されます。

デフォルトでは、新しいストアを作成する時に、XenApp ServicesサイトのURLが有効になります。ドメインに参加しているデスクトップアプライアンスのユーザー、Citrix Desktop Lockを実行している再目的化されたPCのユーザー、およびアップグレードできない古いバージョンのCitrixクライアントのユーザーは、XenApp Servicesサイトから直接そのストアに接続できます。XenApp ServicesサイトのURLは、http[s]://serveraddress/Citrix/storename/PNAgent/config.xmlの形式です。ここで、<serveraddress>はStoreFront展開環境のサーバーまたは負荷分散環境の完全修飾ドメイン名で、<storename>は上記手順5で指定した名前です。

展開環境に複数のサーバーをすばやく追加するには、StoreFrontの追加のインスタンスをインストールする時に既存のサーバーグループへの参加オプションを選択します。

ストアにCitrix Virtual Apps and Desktopsリソースを追加する

Citrix Virtual Apps and Desktopsで提供されるデスクトップやアプリケーションを、StoreFrontサーバーの初回構成時に作成されるストアで使用できるようにするには、次の手順に従います。このトピック冒頭の「新しい展開環境の作成」の手順1~6を完了しておいてください。

  1. [Delivery Controller] ページでは、リソースを提供するインフラストラクチャを一覧に追加します。[追加] をクリックします。

  2. [Delivery Controllerの追加]ダイアログボックスで、展開環境に対してわかりやすい表示名を指定し、[種類]を選択してストアで使用できるようにするリソースの提供方法を指定します。[種類]はデフォルトの「Citrix Virtual Apps and Desktops」になります。XenApp 6.5は[種類]として使用できますが、2018年6月に製品終了(End of Life:EOL)となったため、現在は拡張サポートプログラムの対象となっています。

  3. リソースを提供するインフラストラクチャの種類としてCitrix Virtual Apps and DesktopsおよびXenApp 6.5を選択した場合は、サーバーの名前またはIPアドレスを [サーバー] 一覧に追加します。この一覧に複数のサーバーを追加すると、その順番に基づいてフェールオーバーされます。Citrix Virtual Apps and Desktopsサイトの場合は、Delivery Controllerの詳細を指定します。XenApp 6.5ファームの場合は、Citrix XML Serviceを実行しているサーバーを一覧に追加します。

  4. [トランスポートの種類]ボックスの一覧から、StoreFrontでサーバーとの通信に使用する接続の種類を選択します。

    • 暗号化されていない接続でデータを送信するには [HTTP] を選択します。このオプションを選択する場合は、StoreFrontとサーバー間の接続を何らかの方法で保護することを検討してください。
    • TLS(Transport Layer Security)を使用する保護されたHTTP接続でデータを送信するには、[HTTPS] を選択します。Citrix Virtual Apps and Desktopsサーバーに対してこのオプションを選択する場合は、Citrix XML ServiceがポートをIIS(Microsoftインターネットインフォメーションサービス)と共有する設定になっていることと、IISがHTTPSをサポートするように構成されていることを確認してください。
    • SSL Relayを使用したXenApp 6.5サーバーとのセキュリティで保護された接続でデータを送信し、ホスト認証とデータの暗号化を実行するには、[SSL Relay] を選択します。

      注:

      StoreFrontとサーバーの間の通信でHTTPSまたはSSL Relayを使用する場合は、[サーバー]ボックスの一覧に指定したサーバー名がそのサーバーの証明書のサーバー名と一致することを確認してください(大文字/小文字は区別されます)。

  5. StoreFrontがサーバーに接続する時に使用する [ポート] を指定します。デフォルトでは、HTTP接続およびSSL Relay接続では80、HTTPS接続では443が使用されます。Citrix Virtual Apps and Desktopsサーバーの場合、Citrix XML Serviceで使用されるポート番号を指定する必要があります。

  6. StoreFrontとXenApp 6.5サーバーの間の接続をSSL Relayで保護する場合は、SSL RelayのTCPポートを [SSL Relayポート] で指定します。デフォルトのポートは443です。SSL Relayを実行するすべてのサーバーで同じポートが構成されていることを確認してください。

  7. [OK] をクリックします。Citrix Virtual Apps and Desktopsの展開環境を自由に組み合わせてストアを作成できます。さらにCitrix Virtual DesktopsサイトまたはCitrix Virtual Appsファームを追加するには、上記の手順を繰り返します。必要なリソースをすべてストアに追加したら、このトピック冒頭の「新しい展開環境の作成」の手順7以降に従います。

Citrix Gatewayアプライアンスを介したストアへのリモートアクセスを有効にする

StoreFrontサーバーの初回構成時に作成されるストアへの、Citrix Gatewayアプライアンスを介したリモートアクセスを構成するには、次の手順に従います。このトピック冒頭の「新しい展開環境の作成」の手順1~9を完了しておいてください。

  1. StoreFrontコンソールの[ストアの作成]ダイアログボックスの [リモートアクセス] ページで、[追加]をクリックします。

  2. [Citrix Gatewayアプライアンスの追加]ダイアログボックス の [全般設定] ページで、Citrix Gatewayアプライアンスにわかりやすい表示名を指定します。

    ここで指定する表示名がユーザーのCitrix Workspaceアプリに表示されます。そのため、ユーザーが使用するゲートウェイを判断しやすいように、名前に関連情報を含める必要があります。たとえば、ユーザーが自分のいる場所に最も便利な、または最も近いゲートウェイを簡単に特定できるように、表示名に地理情報を含めることができます。

  3. [Citrix Gateway URL] に、展開環境のCitrix Gateway仮想サーバーのURL:ポートの組み合わせを入力します。ポートが指定されていない場合は、デフォルトのhttps://ポート443が使用されます。URLにポート443を指定する必要はありません。

    ストアに内部および外部アクセスするための単一のFQDNの作成について詳しくは、「ストアに内部および外部アクセスするための単一のFQDNの作成」を参照してください。

  4. 使用可能なオプションから、Citrix Gatewayの [使用法]または[役割] を選択します。
    • 認証およびHDXルーティング: Citrix Gatewayが認証とHDXセッションのルーティングの両方に使用されます。
    • 認証のみ: Citrix Gatewayが認証に使用されますが、HDXセッションのルーティングには使用されません。
    • HDXルーティングのみ: Citrix GatewayがHDXセッションのルーティングに使用されますが、認証には使用されません。
  5. すべての展開環境で、Citrix Virtual Apps and DesktopsまたはXenApp 6.5が提供するリソースをストアで使用できるようにするには、[Secure Ticket Authority(STA)]ページで、STAを実行しているサーバーのSTA URLを一覧に追加します。一覧に複数のSTAのURLを追加すると、その順番に基づいてフェールオーバーされます。

    STAは、Citrix Virtual Apps and DesktopsまたはXenApp 6.5サーバーでホストされ、接続要求に応答してセッションチケットを発行します。セッションチケットは、Citrix Virtual Apps and DesktopsまたはXenApp 6.5リソースへのアクセスを認証および承認するための基本機能です。Delivery Controllerの設定方法に応じて、正しいSTA URL(HTTPS://HTTP://など)を使用します。また、STA URLは、仮想サーバー上のCitrix Gateway内で構成されているものと同じである必要があります。

  6. Citrix Workspaceアプリが自動的に再接続を試みている間、Citrix Virtual Apps and DesktopsまたはXenApp 6.5が切断されたセッションを開いたままにするには、 [セッション画面の保持を有効にする] を選択します。

  7. 複数のSTAを構成した環境でセッション画面の保持機能を常に使用できるようにするには、[可能な場合は2つのSTAにチケットを要求する] を選択します。セッションの途中で1つのSTAが使用できなくなっても、StoreFrontにより2つの異なるSTAからセッションチケットが取得され、ユーザーセッションは中断されません。StoreFrontがどちらのSTAにもアクセスできない場合は、単一のSTAを使用するようにフォールバックされます。

  8. [認証設定] ページで、Citrix Gatewayアプライアンスの仮想サーバーのIPアドレス(VIP)を入力します。

    プライベートIPアドレスにNATされたパブリックIPアドレスではなく、Citrix Gateway仮想サーバーのプライベートIPアドレスを使用します。ゲートウェイは通常、そのURLを介してStoreFrontによって識別されます。グローバルサーバー負荷分散(GSLB)を使用している場合、各ゲートウェイにVIPを追加する必要があります。これにより、StoreFrontでは、同じURL(GSLBドメイン名)を個別のゲートウェイとして使用する複数のゲートウェイを識別できます。たとえば、ストアに対して3つのゲートウェイを同じURL(https://gslb.domain.comなど)で構成できますが、それぞれに固有のVIP(10.0.0.1、10.0.0.2、10.0.0.3など)が設定されます。

  9. Citrix Gatewayのアプライアンスを追加する場合は、[ログオンの種類] の一覧から、Citrix Workspaceアプリユーザー用にアプライアンスで構成した認証方法を選択します。

    • ユーザーのMicrosoft Active Directoryドメインの資格情報を入力させる場合は、[ドメイン] を選択します。
    • セキュリティトークンから取得するトークンコードを入力させる場合は、[セキュリティトークン] を選択します。
    • ユーザーのドメイン資格情報とセキュリティトークンから取得するトークンコードの両方を入力させる場合は、[ドメインおよびセキュリティトークン] を選択します。
    • テキストメッセージで送信されるワンタイムパスワードを入力させる場合は、[SMS認証] を選択します。
    • スマートカードを挿入してPINを入力させる場合は、[スマートカード] を選択します。

    スマートカードでの認証に問題が生じた場合に代替の認証方法を使用できるようにするには、[スマートカードフォールバック] の一覧から代替の認証方法を選択します。

  10. Citrix Gateway用にStoreFrontを構成していて、Smart Accessを使用する場合は、 コールバックURLを入力する必要があります。URLの標準的な部分は自動的に補完されます。アプライアンスの内部URLを入力します。StoreFrontはCitrix Gateway認証サービスに接続して、Citrix Gatewayからの要求の送信元がそのアプライアンスであることを確認します。

    GSLBを使用するときは、各GSLBゲートウェイに固有のコールバックURLを設定することをお勧めします。StoreFrontは、各GSLBゲートウェイ仮想サーバー用に構成されたプライベートVIPへの固有のコールバックURLを解決できる必要があります。たとえば、 emeagateway.domain.comusgateway.domain.com、およびapacgateway.domain.comは正しいゲートウェイVIPに解決する必要があります。

  11. [作成] をクリックします。これにより、[リモートアクセス設定] ダイアログボックスの一覧にCitrix Gatewayアプライアンスが追加されます。

    Citrix Gatewayアプライアンスに関する構成情報は、ストアの.crプロビジョニングファイルに保存されます。これにより、Citrix Workspaceアプリは、アプライアンスへの初回接続時に適切な接続要求を送信できるようになります。

  12. このトピック冒頭の「新しい展開環境の作成」の手順10に戻ってください。