This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
認証
2018年5月24日
ユーザーは、Citrix Application Delivery Management(ADM)による内部認証、認証サーバーによる外部認証、またはその両方による認証が可能です。ローカル認証を使用する場合、ユーザーはNetScaler ADM セキュリティデータベースに存在する必要があります。ユーザーを外部認証する場合は、選択した認証プロトコルに応じて、そのユーザーの「外部名」が、認証サーバーに登録された外部ユーザーIDと一致する必要があります。
Citrix ADM は、RADIUS、LDAP、および TACACS プロトコルによる外部認証をサポートしています。この統合されたサポート機能により、システムにアクセスしているローカルと外部のAAA(Authentication, Authorization, and Accounting)サーバーユーザーすべてを共通のインターフェイスから認証、承認できます。NetScaler ADM では、システムとの通信に使用する実際のプロトコルに関係なく、ユーザーを認証できます。外部認証用に構成されたCitrix ADM 実装にユーザーがアクセスしようとすると、要求されたアプリケーションサーバーは、認証のためにユーザー名とパスワードをRADIUS、LDAP、またはTACACSサーバーに送信します。認証が成功すると、対応するプロトコルを使用してCitrix ADM でユーザーが識別されます。
NetScaler ADM でユーザーを認証するには、次の2つの方法があります。
- Citrix ADM ローカルサーバーを使用して
- 外部認証サーバーの使用
次のフローチャートは、ローカルユーザーまたは外部ユーザーを認証する場合のワークフローを示しています。
外部認証サーバーの設定
Citrix ADM は、外部の認証、承認、アカウンティング(AAA)サービスを提供するためのさまざまなプロトコルをサポートしています。
Citrix ADM は、すべての認証、承認、アカウンティング(AAA)サービスリクエストをリモートのRADIUS、LDAP、またはTACACS+サーバーに送信します。リモートAAAサーバーは要求を受信し、要求を検証して、Citrix ADM に応答を送り返します。認証にリモートのRADIUS、TACACS+、またはLDAPサーバーを使用するように構成すると、Citrix ADMはRADIUS、TACACS+、またはLDAPクライアントになります。これらのいずれの構成でも、認証記録はリモートホストサーバーのデータベースに格納されます。ログインとログアウトのアカウント名、割り当てられた権限、およびタイムアカウンティング(time-accounting)の記録もユーザーごとにAAAサーバーに格納されます。
さらに、NetScaler ADM 内部データベースを使用して、ローカルでユーザーを認証することもできます。ユーザーとそのパスワード、およびデフォルトの役割のエントリをデータベースに作成します。特定の種類の認証用に、サーバーグループを作成することもできます。サーバーグループ内のサーバーの一覧は、順番付きの一覧です。一覧の1番目のサーバーが使用できる場合は常にこのサーバーが使用され、使用できない場合は一覧の2番目のサーバーが使用されます。グループ内に異なる種類のサーバーを構成できるほか、内部データベースを認証バックアップのフォールバックとして、AAAサーバーの構成一覧に含めることができます。
RADIUS 認証サーバーを設定します
Citrix ADM は、1つまたは複数のRADIUSサーバーでユーザーアクセスを認証するように構成できます。構成には、ネットワークアクセスサーバーのIP(NAS IP)アドレス、またはネットワークアクセスサーバー識別子(NAS ID)の使用が必要な場合があります。RADIUS認証サーバーを使用するようにCitrix ADM を構成する場合は、次のガイドラインに従ってください。NAS IPアドレスの使用を有効にすると、アプライアンスは、RADIUS接続の確立に使用された送信元IPアドレスを送信するのではなく、構成したIPアドレスをRADIUSサーバーに送信します。
- NAS IDを構成すると、アプライアンスはRADIUSサーバーにこの識別子を送信します。NAS IDを構成しないと、アプライアンスはRADIUSサーバーにホスト名を送信します。
- NAS IPアドレスを有効にすると、アプライアンスは構成されるすべてのNAS IDを無視して、RADIUSサーバーとの通信にNAS IPを使用します。
RADIUS認証サーバーを構成するには:
-
Citrix ADM で、[ システム ] > [ 認証 ] > [ RADIUS] に移動します。
-
「 RADIUS 」ページで、「 追加」をクリックします。
-
「 RADIUSサーバーの作成 」ページでパラメータを設定し、「 作成 」をクリックしてサーバーをRADIUS認証サーバーのリストに追加します。次のパラメーターを必ず設定する必要があります。
-
名前。RADIUSサーバーの名前。
-
サーバー名/IP アドレス。RADIUS サーバのサーバ名または IP アドレス。
-
ポート。デフォルトでは、RADIUS認証には、ポート1812が使用されます。必要に応じて、別のポート番号を指定できます。
-
タイムアウト (秒)。Citrix ADM システムがRADIUSサーバーからの応答を待つ時間(秒単位)。
-
シークレットキー。任意の英数字の式。これは、通信を可能にするためにCitrix ADM とRADIUSサーバー間で共有されるキーです。
-
-
[ 詳細 ] をクリックしてセクションを展開し、追加のパラメーターを設定して、[ 作成] をクリックします。
RADIUS サーバーを追加する方法の詳細については、「 RADIUS 認証サーバーを追加する方法」を参照してください。
LDAP 認証サーバーを設定する
Citrix ADM は、1つまたは複数のLDAPサーバーでユーザーアクセスを認証するように構成できます。LDAP認証では、Active Directory、LDAPサーバー、およびCitrix ADM で同じグループ名を使用する必要があります。グループ名は、大文字小文字の使い分けを含め、一字一句正確に一致させる必要があります。
LDAP 認証サーバーを設定するには:
-
Citrix ADM で、[ システム ] > [ 認証 ] > [ **LDAP**] に移動します。
-
[LDAP] ページで、[追加] をクリックします。
-
「 LDAPサーバーの作成 」ページでパラメーターを設定し、「 作成 」をクリックしてサーバーをLDAP認証サーバーのリストに追加します。次のパラメーターを必ず設定する必要があります。
-
名前。LDAPサーバーの名前。
-
サーバー名/IP アドレス。LDAP サーバーのサーバー名または IP アドレス。
-
セキュリティタイプ。システムとLDAPサーバー間で必要な通信の種類です。ドロップダウンの一覧から選択します。平文通信が適切でない場合は、Transport Layer Security(TLS)またはSSLを選択することで暗号化通信を選択できます。
-
ポート。デフォルトでは、LDAP認証にはポート389が使用されます。必要に応じて、別のポート番号を指定できます。
-
サーバータイプ。LDAP サーバのタイプとして、 ActiveDirectory (AD) または Novell ディレクトリサービス (NDS) を選択します。
-
タイムアウト (秒)。Citrix ADM システムがLDAPサーバーからの応答を待つ時間(秒単位)。
-
追加の詳細情報を入力できます。LDAP 証明書を検証するには、「 LDAP 証明書を検証 」チェックボックスを選択し、証明書に入力するホスト名を指定することもできます。追加パラメーターとして、ディレクトリサービスに対するクエリのドメインネームサーバー(DN)の詳細、デフォルトの認証グループ、グループの属性、その他の属性などがあります。
通常は、バインド識別名からユーザー名を除き、ユーザーが属するグループ名を指定したものが基本識別名になります。[Administrator Bind DN]テキストボックスに、LDAPディレクトリのクエリで使用する管理者のバインド識別名を入力します。
基本識別名の構文の例を次に示します。
-
ou=users,dc=ace,dc=com
-
cn=Users,dc=ace,dc=com
バインド識別名の構文の例を次に示します。
-
domain/user name
-
ou=administrator,dc=ace,dc=com
-
user@domain.name(Active Directoryの場合)
-
cn=Administrator,cn=Users,dc=ace,dc=com
Citrix ADM で定義するグループ名とユーザーの名前は、LDAPサーバーで構成されたものと同じである必要があります。
注
RADIUSまたはLDAPサーバの設定時に、「 詳細 」 セクションにデフォルト認証グループの名前を入力できます。ユーザーがグループに関連付けられているかどうかに関係なく認証が成功した場合には、ユーザーの承認にこのデフォルトのグループが選択されます。このグループに割り当てられているかどうかに基づいて、ユーザーはこのデフォルトのグループとその他のグループで構成された権限の組み合わせを受け取ります。
LDAP サーバーを追加する方法の詳細については、「LDAP 認証サーバーを追加する方法」を参照してください。
外部認証サーバーをカスケードする方法の詳細については、「 外部認証サーバーをカスケードする方法」を参照してください。
TACACS 認証サーバーを設定します
TACACSは、RADIUSおよびLDAPと同様に、ネットワークアクセスのリモート認証サービスを処理します。
TACACS 認証サーバを設定します。
-
Citrix ADMで 、[システム] > [認証] > [TACACS ] に 移動します。
-
[TACACS ] ページで 、[追加] をクリック します。
-
「TACACS サーバ の 作成」ページで、次の詳細を入力します。
-
TACACSサーバーの名前
-
TACACSサーバーのIPアドレス
-
ポートおよびタイムアウト(秒)
-
システムとTACACSサーバーが互いに通信するために共有するキー。
-
アプライアンスに監査情報を TACACS サーバに記録させたい場合は、「 アカウンティング 」を選択します。
-
-
[作成] をクリックします。
TACACS サーバーを追加する方法の詳細については、「TACACS 認証サーバーの追加方法」を参照してください。
注
Citrix ADM に追加された認証サーバーを検索するには、検索バーをクリックして、必要な検索条件を選択します。
Citrix ADM でユーザーのローカル認証を構成する
ローカル認証を使用している場合は、ユーザーを作成し、Citrix ADM で作成したグループに追加します。ユーザーとグループを構成したら、承認およびセッションポリシーを適用し、ブックマークを作成し、アプリケーションを指定し、ユーザーがアクセスできるファイル共有とサーバーのIPアドレスを指定できます。
Citrix ADM でローカル認証を構成するには:
-
Citrix ADM で、[ システム ]>[ 認証]に移動し、 [ 認証構成]をクリックします。
-
「 認証設定 」ページで、「 サーバータイプ 」ドロップダウンボックスから「 LOCAL 」を選択し、「 OK」をクリックします。
Citrix ADM で外部認証を構成する
Citrix ADM で外部認証サーバーを構成すると、それらの外部サーバーで認証されたユーザーグループがCitrix ADM にインポートされます。Citrix ADM でユーザーを作成する必要はありません。ユーザーは、Citrix ADM の外部サーバーで管理されます。ただし、外部認証サーバーに対するユーザーグループの権限レベルがCitrix ADM で維持されていることを確認する必要があります。Citrix ADM は、特定の負荷分散仮想サーバーおよびシステム上の特定のアプリケーションにアクセスするためのグループ権限を割り当てることにより、ユーザーの認証を実行します。認証サーバーが後でシステムから削除されると、グループとユーザーは自動的にシステムから削除されます。
Citrix ADM で外部認証を構成するには:
-
Citrix ADM で、[ システム ]>[ 認証]に移動し、[認証構成]をクリック します。
-
「 認証設定 」ページで、「 サーバータイプ 」ドロップダウンリストから「 EXTERNAL 」を選択します。
-
[ 挿入] をクリックします。
-
「 外部サーバー 」ページで、認証サーバーを選択します。必要に応じて、カスケードする認証サーバーを複数選択できます。
注
カスケードできるのは外部サーバーだけです。
-
外部認証が失敗した場合にローカル認証を引き継ぐ場合は、「フォールバックローカル認証を有効にする 」を選択します。
-
[ OK ] をクリックしてページを閉じます。
選択したサーバーが「 認証サーバー 」ページに表示されます。
サーバー名の横にあるアイコンを操作し、サーバーを一覧中で上下に移動して、認証の順番を指定することもできます。
Citrix ADM でグループを構成する
NetScaler ADM では、グループを作成してユーザーをグループに追加することで、ユーザーを認証および承認できます。グループは「管理者」または「読み取り専用」のいずれかの権限を持ち、グループ内のすべてのユーザーが同じ権限を受け取ります。
Citrix ADM では、グループは同様の権限を持つユーザーの集まりとして定義されます。グループは1つまたは複数の役割を持つことができます。ユーザーは、割り当てられた権限に基づくアクセス権を持つエンティティとして定義されます。ユーザーは、1つまたは複数のグループに所属できます。
NetScaler ADM でローカルグループを作成し、グループ内のユーザーに対してローカル認証を使用できます。認証に外部サーバーを使用している場合は、内部ネットワークの認証サーバーで構成されたグループと一致するようにCitrix ADM 上のグループを構成します。ユーザーがログオンして認証されると、グループ名が認証サーバー上のグループと一致すると、ユーザーはNetScaler ADM でそのグループの設定を継承します。
グループを構成したら、承認およびセッションポリシーを適用し、ブックマークを作成し、アプリケーションを指定し、ユーザーがアクセスできるファイル共有とサーバーのIPアドレスを指定できます。
ローカル認証を使用している場合は、ユーザーを作成し、Citrix ADM で構成されているグループに追加します。ユーザーはこれらのグループの設定を継承します。
注
ユーザーがAcActive Directory グループのメンバーである場合、グループの名前とCitrix ADM上のユーザーの名前はActive Directory グループの名前と同じである必要があります。
Citrix ADM でユーザーグループを構成するには:
-
NetScaler ADM で、[ システム ]>[ ユーザー管理 ]>[ グループ]に移動します。
-
「 グループ 」ページで、「 追加 」をクリックしてグループを作成します。デフォルトでは、Citrix ADM には2つのグループが作成され、権限は管理者と読み取り専用に設定されます。これらのグループにユーザーを追加できるほか、ユーザーのために別のグループを作成することもできます。
-
「 システムグループの作成」ページの「グループ設定 」タブで、グループの名前を入力し、 ロールを管理者または読み取り専用に設定します 。「 ユーザーセッションタイムアウトの設定 」を選択して、そのグループにログインしているユーザーセッションのタイムアウト制限を設定できます。
注
Citrix ADM で作成されたユーザーグループの名前が、外部認証サーバーの名前と同じであることを確認してください。ユーザーグループの名前が正確に一致していないと、グループが認識されないので、グループメンバーの抽出とシステムへの取り込みが行われません。
-
「 認証設定 」タブで、必要なグループを選択します。[Create Group] をクリックします。
-
「 ユーザーの割り当て 」タブで、グループに追加するユーザーを選択します。 Citrix ADMの「ユーザーの構成」でユーザーを構成すると、このテーブルにユーザーが追加されます。
-
[完了]をクリックします。
システムでグループの作成が完了すると、外部認証サーバー内のすべてのユーザーが抽出され、システムに取り込まれます。グループ名が外部認証サーバーのグループ名と同じ場合、ユーザーは、システムにログオンしたときに、すべての権限定義を継承します。
Citrix ADM でユーザーを構成する
NetScaler ADM でローカルにユーザーアカウントを作成して、認証サーバーのユーザーを補完することができます。たとえば、社外のコンサルタントや来訪者などの一時的なユーザー用のアカウントを、認証サーバー上ではなくAccess Gateway上にローカルに作成します。外部認証サーバー上に存在するユーザーをローカルで認証する場合は、認証サーバーとCitrix ADM の両方に同じユーザーが存在することを確認してください。
NetScaler ADM でユーザーを構成するには:
-
NetScaler ADM で、[ システム ]>[ ユーザー管理 ]>[ ユーザー ]に移動します。
-
[ ユーザー ]ページで、[ 追加 ]をクリックしてCitrix ADM にユーザーを追加します。
-
「 システムユーザーの作成 」ページで、次のパラメータを設定します。
-
ユーザー名。ユーザーの名前
-
パスワード。ユーザーがCitrix ADM へのログオンに使用するパスワード
-
外部認証を有効にします。これが有効になっていない場合、ユーザーはローカルユーザーとして認証されます。
-
ユーザーセッションタイムアウトを設定します。ユーザーがアクティブな状態でいられる時間です。この期間は、分単位または時間単位で設定できます。
-
-
「 グループ 」テーブルで、ユーザーを追加するグループを選択します。 Citrix ADMのユーザーグループの構成でグループを構成すると、グループメンバーがこのテーブルに追加されます。
-
[作成] をクリックします。
注
ユーザーがActive Directoryを使用している場合は、Citrix ADM のグループ名が外部サーバーのActive Directory グループのグループ名と同じであることを確認してください。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.