Citrix GatewayとCitrix Virtual Apps and Desktops

概要

Citrix Gatewayは、Citrix Workspaceに最適な安全なリモートアクセスソリューションです。これは、セキュリティとユーザーエクスペリエンスを強化する、無数のユニークな統合を提供します。さらに、Citrix Gatewayは、任意のデバイスから、1つのURLを介して任意のアプリへのアクセスを統合します。

Citrix Gatewayは、Citrix Workspaceへの暗号化されたコンテキストアクセス(認証と承認)を可能にします。Citrix ADC電源の負荷分散により、Citrix Virtual Apps and Desktops サーバー間でユーザーのトラフィックが分散されます。また、Citrix Gatewayは、トラフィックフローの高速化、最適化、可視性を提供します。これは、Citrix Virtual Apps and Desktopsの展開におけるユーザーパフォーマンスを最適化するのに役立ちます。

次の統合は、Citrix Workspace展開に価値を追加します。

  • コンテキスト認証 — 多要素(nFactor)認証でユーザーとデバイスを検証する
  • コンテキスト認証-ユーザー、場所、デバイスのプロパティに基づいて、アプリとデスクトップの可用性を制限
  • コンテキストアクセス-Citrix HDX接続の動作を変更して、 HDX機能へのアクセスを制限する
  • エンド・ツー・エンドの監視:ユーザーのパフォーマンスに影響する遅延や優先順位の問題の原因を特定する
  • 適応型ネットワークトランスポート — 変化するネットワーク状況に動的に応答することにより、優れたユーザーエクスペリエンスを提供
  • 最適なルーティング — ローカルゲートウェイからアプリケーションとデスクトップを常に起動することで、ユーザーエクスペリエンスの向上を実現
  • カスタム可用性モニター — StoreFront およびDelivery Controllerサーバーで実行されているバックエンドサービスの詳細なアプリケーション健全性の監視を提供

概念的アーキテクチャ

Citrix Gatewayは、すべてのCitrix Workspaceトラフィックを標準ベースのSSL/TLS暗号化でプロキシし、保護する(物理または仮想)強化アプライアンス(物理または仮想)です。最も一般的な展開構成は、Citrix GatewayアプライアンスをDMZに配置することです。組織内の安全な内部ネットワークとインターネット(または外部ネットワーク)の間にCitrix Gatewayが配置されます。

多くの組織では、単一のDMZで内部ネットワークを保護しています (図1)。ただし、ダブルホップDMZを必要とするより複雑な展開では、複数のCitrix Gatewayアプライアンスを展開できます(図2)。

シングルホップ DMZ 図

図1:単一のDMZにCitrix Gatewayを展開した仮想アプリケーションとデスクトップ

組織によっては、複数のファイアウォールを使用したり、内部ネットワークを保護したりする場合もあります。図 2 の 3 つのファイアウォールは、DMZ を 2 つの段階 (ダブルホップ) に分割し、内部ネットワークのセキュリティを強化します。

ダブルホップ DMZ 図

図2:ダブルホップ DMZ に展開されたCitrix Gatewayを使用したVirtual Apps and Desktops

Citrix管理者は、ダブルホップDMZにCitrix Gatewayアプライアンスを展開して、Citrix Virtual Apps and Desktopsを実行するサーバーへのアクセスを制御できます。ダブルホップ展開では、セキュリティ機能は 2 つのアプライアンス間で分割されます。

最初のDMZのCitrix Gatewayは、ユーザー接続を処理し、暗号化、認証、内部ネットワークのサーバーへのアクセスなどのセキュリティ機能を実行します。

2つ目のDMZのCitrix Gateway は、Citrix Gateway プロキシデバイスとして機能します。このCitrix Gatewayでは、HDXトラフィックが2番目のDMZを通過し、サーバーファームへのユーザー接続を完了できます。最初のDMZのCitrix Gateway と内部ネットワークのSecure Ticket Authority(STA)間の通信も、2番目のDMZのCitrix Gatewayを介してプロキシされます。

複数のStoreFront サーバーおよびDelivery Controllerサーバーを展開している企業では、Citrix ADC アプライアンスを使用してサービスの負荷分散を行うことをお勧めします。1つの仮想サーバーはすべてのStoreFront サーバーの負荷を分散し、もう1つの仮想サーバーはすべてのDelivery Controller サーバーの負荷を分散します。アプリケーションインテリジェントヘルスモニタリングにより、完全に機能しているサーバーのみがユーザー要求を受け取れるようにマークされます。

グローバルサーバー負荷分散(GSLB)用に構成されたCitrix ADCアプライアンスは、データセンター間でCitrix Workspace負荷を分散できます。GLSB は、ユーザーの要求を、最も近い、または最もパフォーマンスの高いデータセンター、または障害がある場合は存続しているデータセンターに指示します。GSLBを使用すると、複数のデータセンターにまたがるディザスタリカバリを実現し、障害ポイントから保護することにより、アプリケーションの継続的な可用性を確保できます。

図 3 では、ADC は Metric Exchange Protocol (MEP) と DNS インフラストラクチャを使用して、管理者が設定した基準に最も適したデータセンターにユーザーを接続します。この基準では、要求に応答する最も負荷が少ない、最も近いデータセンター、または最速のデータセンターを指定できます。

Citrix Virtual Apps and Desktops 用のGSLB

図 3: Virtual Apps and Desktops のグローバルサーバーの負荷分散

コンテキスト認証 (nFactor および EPA)

Citrix Gatewayは、データセンター、クラウド、またはアプリケーションがSaaSアプリとして配信されるかどうかにかかわらず、すべてのアプリケーションのリモートアクセス認証インフラストラクチャを統合します。さらに、Citrix Gatewayは次の機能を提供します

  • すべてのアプリケーションへの単一のアクセスポイント
  • 安全なアクセス管理、すべてのアプリにわたるきめ細かな一貫したアクセス制御
  • 生産性を向上させる優れたユーザーエクスペリエンス
  • セキュリティを向上させる多要素認証

Citrix Gatewayシングルサインオン統合

図4:Citrix Gatewayのシングルサインオン統合

Citrix Gateway認証には、ユーザーとグループのローカル認証とリモート認証が組み込まれています。Citrix Gatewayには、次の認証タイプがサポートされています。

  • ローカル
  • Lightweight Directory Access Protocol (LDAP)
  • RADIUS
  • SAML
  • TACACS+
  • クライアント証明書認証(スマートカード認証を含む)

Citrix Gatewayでは、RADIUSサーバー構成を使用したRSA SecurID、Gemalto Protiva(Thales)、Duo(Cisco)、SafeWord(Aladdin)などの多要素認証ソリューションもサポートしています。

Citrix Gateway のnFactorオプション

図5:Citrix Gateway のnFactorオプション

nFactor 認証

Citrix Gatewayは、真の多要素機能で2要素認証を拡張し、認証、承認、監査の管理者に柔軟性を提供します。たとえば、nFactor 認証を使用すると、動的ログインフォームや失敗時のアクションが可能です。管理者は、Citrix Gatewayで2種類の多要素認証を構成できます。

  • 2 種類の認証を使用してユーザーがログオンする必要がある 2 要素認証
  • 認証優先度レベルを設定するカスケード認証

Citrix Gateway展開に複数の認証サーバーがある場合、管理者は認証ポリシーの優先度を設定できます。優先順位レベルによって、認証サーバがユーザーの資格情報を検証する順序が決まります。管理者がカスケードを構成すると、システムは各認証サーバーを通過してユーザーの資格情報を検証します。

nFactor 認証は、ユーザプロファイルに基づいてダイナミック認証フローを有効にします。フローは単純なものでも、他の認証サーバを使用してより複雑なセキュリティ要件と組み合わせることも可能です。Citrix Gatewayで有効になっているいくつかのユースケースを次に示します。

  1. ユーザー名とパスワードの動的な選択:従来、Citrixクライアント(ブラウザとワークスペースアプリを含む)では、最初のパスワードフィールドとしてActive Directory(AD)パスワードが使用されます。2 番目のパスワードは、ワンタイムパスワード (OTP) 用に予約されています。ただし、AD サーバーをブルートフォース攻撃やロックアウト攻撃から保護するために、お客様は OTP などの第 2 の要素を最初に検証する必要があります。nFactor は、クライアントの変更を必要とせずにこれを行うことができます。
  2. マルチテナント認証エンドポイント:組織によっては、証明書ユーザーと非証明書ユーザーに対して異なるCitrix Gatewayログインポイントを使用する組織もあります。ユーザーが自分のデバイスを使用してログインする場合、ユーザーのアクセスレベルは、使用されているデバイスに基づいてCitrix Gatewayによって異なります。Citrix Gatewayは、同じログインポイントで異なる認証ニーズに対応できるため、複雑さが軽減され、ユーザーエクスペリエンスが向上します。
  3. グループメンバーシップに基づく認証:組織によっては、AD サーバーからユーザープロパティを取得して、認証要件を各ユーザーごとに異なる場合があります。たとえば、グループ抽出を使用して、ユーザーが従業員かベンダーかを判断し、適切な第 2 要素認証を提示できます。

エンドポイント解析スキャン

エンドポイント分析 (EPA) スキャンは、エンドポイントのセキュリティ要件に対するユーザーデバイスのコンプライアンスをチェックするために使用されます。これらは、ポリシーベースの事前認証スキャンと認証後のスキャンで、Citrix Gatewayアプライアンス上で構成されます。エンドポイントの状態が認証ポリシーに含まれる場合、EPA スキャンはコンテキスト認証の一部です。

ユーザーデバイスがCitrix Gatewayアプライアンスを介してCitrix Workspaceにアクセスしようとすると、デバイスはアクセスを許可される前にコンプライアンスについてスキャンされます。たとえば、EPA を使用して、オペレーティングシステム、ウイルス対策、Web ブラウザ、特定のプロセス、ファイルシステムまたはレジストリキー、ユーザー証明書またはデバイスの証明書などのパラメータをチェックできます。

管理者は、OPSWAT EPA エンジンスキャンを使用して 2 種類の EPA スキャンと Client Security エンジンを使用したシステムスキャンを構成できます。管理者は OPSWAT EPA エンジンを使用して、製品、ベンダー、および一般的なスキャンを構成できます。これらのチェックは、それぞれ特定の仕入先、特定のカテゴリの仕入先、またはすべての仕入先と製品のカテゴリによって提供される特定の製品を探します。

システムスキャンでは、MAC アドレスやデバイス証明書などのシステムレベルの属性を検証します。デバイス証明書は、EPA コンポーネントとして nFactor で構成でき、管理者は、デバイス証明書認証に基づいて、社内イントラネットリソースへのアクセスを選択的に許可またはブロックできます。

コンテキスト認証 (SmartAccess)

SmartAccess は、EPA 認証後ポリシーを使用して、アプリおよびデスクトップへのユーザーアクセスを制限します。たとえば、ユーザーが管理対象デバイスまたは管理対象外のデバイスから接続するときに、機密性の高い人事アプリケーションを有効または無効にすることができます。

管理者は SmartAccess ポリシーを使用して、ユーザーごとおよびアプリごとに利用可能なリソースを特定できます。エンドユーザー、ソース IP 範囲、特定のレジストリキー、またはユーザーエンドポイント上のファイルなどの要因を使用して、コンプライアンスが満たされているかどうかを判断します。同様に、SmartAccess スキャンを使用して、コンピュータに接続されている特定の周辺機器を識別し、そのデバイスを必要とするアプリケーションを表示できます。

SmartAccess は、Citrix GatewayとCitrix Studio 内の両方で構成されています。EPAスキャンの結果は、Citrix Studio 対応するアクセスポリシーと一致します。図6では、ユーザーが管理対象デバイスを使用してCitrix Gateway経由でCitrix Workspaceにログオンし、コンプライアンススキャンを通過します。スキャンに合格すると、関連付けられたCitrix Gateway仮想サーバーとセッションポリシーによって、Citrix Studio ポリシーがトリガーされ、アプリへのアクセスが有効になります。

コンプライアンスによるEPAスキャンが失敗する

図6: コンプライアンスパスでEPAスキャンとアプリが許可されている

図7では、同じユーザーが個人用デバイスでCitrix Gateway経由でCitrix Workspaceにログオンし、コンプライアンススキャンに失敗します。逆に、EPA スキャンに失敗しても、このユーザーとデバイスのアプリの有効化はトリガーされません。

コンプライアンスによるEPAスキャンが失敗する

図7: コンプライアンスによるEPAスキャンが失敗し、アプリが制限されている

コンテキストアクセス (SmartAccess と SmartControl)

Citrix管理者は、ユーザーがCitrix Gatewayへの接続方法に基づいてCitrix HDX接続動作を変更することもできます。たとえば、クライアントドライブのマッピングを無効にする、特定のアプリやデスクトップへのアクセスを無効にする、印刷へのアクセスを無効にするなどがあります。

図8では、ユーザーが個人用デバイスでCitrix Gateway経由でCitrix Workspaceにログオンし、コンプライアンススキャンに失敗します。Citrix Gatewayによって実行されたEPAスキャンの結果は、Citrix Workspaceと通信されます。SmartAccess を使用して、Delivery Controller はスキャンの結果を強制し、クリップボードへのアクセスとクライアントドライブのマッピングを禁止します。

コンプライアンスによるEPAスキャンが失敗する

図 8: コンプライアンスによるEPAスキャンの失敗

図9では、同じユーザーが準拠したデバイスを使用して同じCitrix Gatewayに接続しています。EPA の結果では、クリップボードへのアクセスとクライアントドライブのマッピングが可能になりました。

コンプライアンスパスでEPAスキャン

図 9: コンプライアンスパスを使用したEPAスキャン

SmartControl を使用すると、ネットワークのエッジでアクセス条件が評価されることを規定するセキュリティ要件を満たすことができます。お客様のセキュリティポリシーでは、ユーザーが企業ネットワークにアクセスできるようになる前であっても、リソースへのアクセスをブロックする機能が必要な場合があります。SmartControlを使用すると、プリンターアクセス、オーディオリダイレクト、クライアントデバイスドライブリダイレクトなどの特定のコンポーネントをCitrix Gatewayでブロックまたは許可できます。

SmartAccess とSmartControlは似ていますが、SmartControlはCitrix Gatewayでのみ構成されますが、SmartAccess はCitrix GatewayとCitrix Studio 内部の両方で構成する必要があります。管理者がファーム全体のアクセスポリシーを決定する場合は、ファーム全体に適用されるCitrix GatewayでSmartControlを使用できます。1 つの違いは、SmartAccess では管理者が公開アイコンの表示を制御できますが、SmartControl では制御できないことです。図 10 は、SmartAccess と SmartControl 機能のサポートを比較したものです。

SmartAccess と SmartControl 機能の比較

図 10: SmartAccess と SmartControl 機能の比較

SmartControl ポリシーは、個々のDelivery Controller レベルで禁止されている場合、あらゆる種類のアクセスを有効にしないように設計されています。オプションは、Delivery Controllerレベルでポリシー設定をデフォルト設定するか、またはデリバリーコントローラで許可されている場合でも特定のアクセスを禁止します。SmartAccess ポリシーと SmartControl ポリシーを同時に定義でき、最も制限の厳しいポリシーセットが適用されます。以下は、SmartControl 設定のリストです。

  • クライアントLPTポートの接続 — プリンタに使用されるLPTポートのリダイレクトをブロックします
  • クライアントオーディオリダイレクト — VDAからクライアントデバイスにオーディオをリダイレクト
  • ローカルリモートデータ共有 — Receiver HTML5を使用したデータ共有を許可または拒否する
  • クライアントクリップボードのリダイレクト — クライアントのクリップボードの内容をVDAにリダイレクト
  • クライアントCOMポートリダイレクト — COM(シリアル)ポートをクライアントからVDAにリダイレクト
  • クライアントドライブリダイレクト — クライアントドライブをクライアントからVDAにリダイレクト
  • クライアントプリンターリダイレクト — クライアントプリンターをクライアントからVDAにリダイレクトします
  • マルチストリーム — マルチストリームを許可または無効にする
  • クライアントUSBドライブリダイレクト — クライアントからデスクトップVDAのみにUSBドライブをリダイレクト

アダプティブネットワークトランスポート (EDT)

Citrix HDXは、リモートのCitrixリソースに接続するときに比類のないユーザーエクスペリエンスを保証する一連のテクノロジです。Citrix WorkspaceアプリのHDXエンジンとHDXプロトコルを使用すると、ユーザーは困難なネットワーク条件下でもリソースとシームレスにやり取りできます。

HDXの最近の最適化は、Enlightened Data Transport(EDT)と呼ばれるCitrix UDPベースの信頼性の高いトランスポートプロトコルです。EDTはより高速で、アプリケーションの対話性が向上し、困難な長距離WANとインターネット接続でもよりインタラクティブになります。EDTは、高いサーバスケーラビリティと帯域幅の効率的な使用を維持しながら、変化するネットワーク条件に動的に応答することにより、優れたユーザーエクスペリエンスを提供します。

EDTはUDP上に構築され、Thinwireディスプレイリモート処理、ファイル転送(クライアントドライブマッピング)、印刷、マルチメディアリダイレクトなど、すべてのICA仮想チャネルのデータスループットを向上させます。EDTが利用できない場合、EDTはインテリジェントにTCP ICAに切り替わり、最高のパフォーマンスを提供します。Citrix Gatewayは、EDTおよびデータグラムトランスポート層セキュリティ(DTLS)をサポートしています。DTTで使用されるUDP接続を暗号化するには、これを有効にする必要があります。

HDX アダプティブ トランスポート

図11:HDXアダプティブトランスポート

詳細については、 このビデオをご覧ください:

エンドツーエンド監視(HDX Insight)

Citrix HDX Insightは、Citrix Gatewayを通過するVirtual Apps and Desktops へのHDXトラフィックのエンドツーエンドの可視性を提供します。管理者は、Citrix Application Delivery Management(ADM)を使用して、クライアントとネットワークのレイテンシーメトリック、履歴レポート、エンドツーエンドのパフォーマンスデータを表示し、パフォーマンス問題のトラブルシューティングを行うことができます。

HDX Insightは、HDXトラフィックを解析することにより、ユーザーのパフォーマンスに影響を与える遅延や優先順位の問題の原因を特定できます。たとえば、Citrix Virtual Apps and Desktops へのアクセス中に遅延が発生することがあります。問題の根本原因を特定するために、管理者は HDX Insight を使用して WAN 遅延、データセンター遅延、およびホスト遅延を分析できます。HDX Insight を使用すると、レイテンシーがサーバー、データセンターネットワーク、またはクライアントネットワーク側のどちらにあるかを判断できます。

図 12 は、特定のユーザーが通常の WAN レイテンシーでデータセンターのレイテンシーが高い場合の例を示しています。この情報は、管理者がパフォーマンスの問題を優先順位決定する際に重要です。

HDX Insight セッションの可視性

図 12: HDX Insight セッションの可視性

HDX Insightの重要な機能は、レイヤー7(L7)でレイテンシーをキャプチャして表示できることです。L7レイテンシー計算はHDXレイヤーで行われるため、TCPプロキシの有無にかかわらず、エンドツーエンドの遅延検出が可能です。図 10 では、アプリケーションレイヤーを可視化することで、管理者は、サーバーやバックエンドの過負荷状態など、ネットワークではなくアプリから発生したものであることを検出し、レイテンシーを診断するのに役立ちます。

L7 遅延しきい値処理では、アプリケーションでエンドツーエンドのネットワーク遅延の問題をアクティブに検出します。この機能は、HDX 解析を必要としないが、エンドツーエンドのレイテンシーの不完全なビューという大きな欠点を被る、レイヤ 4 ネットワークレイテンシーのキャプチャとは対照的です。

HDX Insightでは、仮想HDXアプリケーションとデスクトップの正常なユーザーログオン、遅延、アプリケーションレベルの詳細が提供されます。Gateway Insight では、ユーザーのエンドポイント分析 (EPA)、認証、シングルサインオン (SSO)、およびアプリケーション起動の失敗を使用できます。

さらに、Gateway Insightは、仮想アプライアンスのアプリケーション起動エラーの理由に関する情報を提供します。Gateway Insight は、管理者がログオンまたはアプリケーションの起動失敗に関するあらゆる種類の問題をトラブルシューティングし、次の項目を表示できる機能を強化します。

  • 起動されたアプリケーションの数
  • 合計セッションとアクティブなセッション数
  • アプリケーションによって消費された合計バイト数と帯域幅の数
  • アプリケーションのユーザー、セッション、帯域幅、起動エラーの詳細
  • ゲートウェイの数
  • アクティブなセッションの数
  • Citrix Gatewayアプライアンスに関連付けられたすべてのゲートウェイが任意の時点で使用した合計バイト数と帯域幅
  • ゲートウェイに関連付けられているすべてのユーザーの詳細とそのログオンアクティビティ

HDX Insight L7セッションの可視性

図 13: HDX Insight L7 セッションの可視性

HDX最適ゲートウェイルーティング

Citrixは、Citrix Workspaceで最高のアプリとデスクトップのユーザーエクスペリエンスを提供します。ハイブリッドクラウド展開では、グローバルサーバー負荷分散 (GSLB) を使用してユーザーエクスペリエンスを簡素化します。GSLB を使用すると、ユーザーは場所に関係なく、アプリ、デスクトップ、およびデータに簡単にアクセスできます。しかし、複数のCitrix Gatewaysでは、「ユーザー固有のデータまたはバックエンドアプリケーションの依存関係が存在する特定のデータセンターにユーザーを送信するにはどうすればいいですか」という質問があります。

HDXゲートウェイの最適ルーティングにより、管理者はCitrix Gateway接続をゾーンにポイントできます。これにより、通常は管理者が定義した最適な接続を持つゾーンがCitrix Gatewayによって選択されます。また、GSLBを使用すると、ユーザーの場所に基づいて最適なCitrix Gatewayにユーザーがルーティングされ、そのGatewayは完全な最適なゲートウェイルーティングのためにゾーンに接続されます。

HDX最適ゲートウェイルーティングにより、認証ゲートウェイを最適な起動ゲートウェイからデカップリングすることにより、ユーザーエクスペリエンスがシンプルで一貫性のあるものになります。これにより、ユーザーは常にローカルゲートウェイからアプリとデスクトップを起動し、どこからでもデバイス上で作業するときのユーザーエクスペリエンスが向上します。

GSLBパワーゾーン環境設定は、Workspace、StoreFront およびADCアプライアンスと統合され、ユーザーの場所に基づいて最も最適化されたデータセンターへのユーザーアクセスを提供する機能です。この機能を使用すると、HTTPリクエストがCitrix Gatewayアプライアンスに到着したときにクライアントIPアドレスが検査され、実際のクライアントIPアドレスを使用してStoreFront に転送されるデータセンター環境設定リストが作成されます。

ADCがゾーン設定ヘッダーを挿入するように構成されている場合、StoreFront 3.5以降では、アプライアンスから提供された情報を使用して、デリバリーコントローラのリストを並べ替え、クライアントと同じゾーン内の最適な配信コントローラーに接続できます。StoreFrontは、選択したデータセンターゾーンに最適なゲートウェイVPN仮想サーバーを選択し、この情報を適切なIPアドレスを使用してICAファイルに追加し、クライアントに送信します。StoreFront は、優先データセンターのデリバリーコントローラーでホストされているアプリケーションの起動を試みる前に、他のデータセンター内の同等のコントローラーに接続しようとします。

HDX Insight 最適化ゲートウェイルーティング

図 14: HDX Insight 最適化ゲートウェイルーティング

カスタム可用性モニター

Citrix Workspaceとともに展開されたCitrix Gatewayにより、アプリケーションを効率的に配信できます。Citrix Gatewayを使用すると、Citrix Workspaceアプリからの受信ユーザー要求をサーバーグループ内の複数のStoreFront ノード間で負荷分散できます。他のソリューションでは、単純なICMP-PingまたはTCPポートモニターを使用するものもありますが、Citrix Gatewayでは、StoreFront およびDelivery Controllerサーバー上で実行されるバックエンドサービスの詳細なアプリケーション正常性監視機能を備えています。

StoreFront サービスは、StoreStoreFront ontサーバー上で実行されるWindowsサービスをプローブすることによって監視されます。Citrix Service Monitor Windowsサービスには他のサービス依存関係はなく、StoreFront が適切な操作に依存する次の重要なサービスの障害を監視および報告できます。

  • W3SVC(IIS)
  • WAS(Windowsプロセスアクティブ化サービス)
  • CitrixCredentialWallet
  • CitrixDefaultDomainService

Citrix Gatewayでは、カスタムDelivery Controller モニターも備わっており、Citrix Gatewayがリソースに負荷分散する前に、Delivery Controllerが稼働して応答していることを確認できます。モニタープローブは、ユーザーの資格情報を検証し、アプリケーションの列挙を確認して、XML サービスが動作しているかどうかを確認します。これにより、要求が応答しないサーバーに送信される可能性があるブラックホールのシナリオを防ぐことができます。

結果

Citrix Gatewayには、すべてのHDXプロキシソリューションのCitrix Workspaceとの統合ポイントが最も多くあります。Citrix Gatewayは、Citrix Virtual Apps and Desktopsへの安全なリモートアクセスを提供します。また、ユーザーパフォーマンスを最適化するために役立つ可視性と最適化機能が強化されています。Citrix ADCは、可用性とユーザーエクスペリエンスを向上させるインテリジェントなグローバルサーバーの負荷分散を提供します。次の機能は、セキュリティとユーザーエクスペリエンスを強化します。

  • コンテキスト認証 — ユーザーとデバイスを検証するための多要素(nFactor)認証
  • コンテキスト認証-ユーザー、場所、デバイスのプロパティに基づいて、アプリとデスクトップの可用性を制限
  • コンテキストアクセス-Citrix HDX接続の動作を変更して、 HDX機能へのアクセスを制限する
  • エンド・ツー・エンドの監視:ユーザーのパフォーマンスに影響する遅延と優先順位の問題の原因を特定します
  • 適応型ネットワークトランスポート — 変化するネットワーク状況に動的に応答することにより、優れたユーザーエクスペリエンスを提供
  • 最適なルーティング — 常にローカルゲートウェイからアプリケーションとデスクトップを起動することで、ユーザーエクスペリエンスの向上を実現
  • カスタム可用性モニター — StoreFront およびDelivery Controllerサーバーで実行されているバックエンドサービスの詳細なアプリケーション健全性の監視