Director展開環境の保護

この記事では、Directorの展開および構成時に使用すべき、システムのセキュリティを保護するための機能について説明します。

Microsoftインターネットインフォメーションサービス(IIS)の構成

制限されたIIS構成でDirectorを構成できます。これはデフォルトのIIS構成ではありません。

ファイル拡張子

一覧にないファイル拡張子を禁止することができます。

Directorは要求のフィルタリングに、次のファイル拡張子が必要です:

  • .aspx
  • .css
  • .html
  • .js
  • .png
  • .svc

Directorは要求のフィルタリングに、次のHTTP動詞が必要です。次の一覧にない動詞を禁止できます。

  • GET
  • POST
  • HEAD

Directorは次を必要としません。

  • ISAPIフィルター
  • ISAPI拡張
  • CGIプログラム
  • FastCGIプログラム

重要:

  • Directorには完全な信頼が必要です。グローバル.NET信頼レベルを[High]またはそれ以下に設定しないでください。
  • Directorは個別のアプリケーションプールを保持します。Directorの設定を変更するには、Directorサイトを選択し変更します。

ユーザー権利の構成

Directorがインストールされると、そのアプリケーションプールには[サービスとしてログオン]のログオン権限と[プロセスのメモリ クォータの増加]、[セキュリティ監査の生成]、[プロセスレベルトークンの置き換え]の権限が付与されます。これはアプリケーションプールが作成される場合の通常のインストール動作です。

これらのユーザー権利を変更する必要はありません。これらの権限はDirectorでは使用されず自動的に無効になります。

Directorの通信

実稼働環境では、Directorとサーバーの間で通信されるデータを保護するために、インターネットプロトコルセキュリティ(IPsec)またはHTTPSプロトコルを使用することをお勧めします。IPsecは、インターネットプロトコルの標準機能拡張のセットです。インターネットプロトコルは、データ整合性と再生の保護により通信の認証と暗号化の機能を提供します。IPsecはネットワーク層のプロトコルセットであるため、上位レベルのプロトコルでそのままIPSecを使用できます。HTTPSは、TLS(Transport Layer Security)プロトコルを使用して強力なデータ暗号化機能を提供します。

注:

  • 実稼働環境では、Directorへのすべての接続が保護されるようにしてください。
  • Directorからの通信を保護するには、個別に各接続を構成する必要があります。
  • SSLプロトコルは、推奨されていません。代わりにより安全なTLSプロトコルを使用します。
  • IPsecではなくTLSを使用して、NetScalerとの通信を保護する必要があります。

DirectorとXenAppおよびXenDesktopサーバーの(監視およびレポート機能のための)通信を保護する方法について詳しくは、「データアクセスセキュリティ」を参照してください。

DirectorとNetScalerの(NetScaler Insightのための)通信を保護する方法について詳しくは、「ネットワーク分析機能の構成」を参照してください。

Directorとライセンスサーバーの通信を保護する方法について詳しくは、「ライセンス管理コンソールの保護」を参照してください。

Directorのセキュリティ境界による分離

Director と同じWebドメイン(ドメイン名とポート)にWebアプリケーションを展開すると、これらのWebアプリケーションの脆弱性によりDirector展開環境のセキュリティが低下する可能性があります。セキュリティ境界を分離してセキュリティを強化するため、Webアプリケーションと異なるWebドメインにDirectorを展開することをお勧めします。