Gateway

SmartControl の設定

SmartControlを使用すると、管理者は詳細なポリシーを定義して、NetScaler Gateway 上のCitrix Virtual Apps and Desktopsのユーザー環境属性を構成および適用できます。SmartControl を使用すると、管理者はこれらのサーバータイプの各インスタンスではなく、1 つの場所からこれらのポリシーを管理できます。

SmartControl は、NetScaler Gateway の ICA ポリシーによって実装されます。各ICAポリシーは、ユーザー、グループ、仮想サーバー、およびグローバルに適用できる式とアクセスプロファイルの組み合わせです。ICAポリシーは、セッション確立時にユーザーが認証された後に評価されます。

次の表に、SmartControl で適用できるユーザー環境属性を示します:

| | | | ———————————————————————————— | ————————————————————————————————————————————— | | クライアントドライブを接続する | ユーザーがログオンしたときのクライアントドライブへの既定の接続を指定します。 |ConnectClientLPTPorts|ユーザーのログオン時にクライアントからの LPT ポートの自動接続を指定します。LPT ポートはローカルプリンタポートです。| |ClientAudioRedirection|クライアントコンピューターにインストールされているサウンドデバイスを介してオーディオを送信するために、サーバーでホストされているアプリケーションを指定します。| |ClientClipboardRedirection|クライアントデバイス上のクリップボードアクセスを指定および構成し、クリップボードをサーバにマップします。| |ClientCOMPortRedirection|クライアントへの COM ポートリダイレクトおよびクライアントからの COM ポートリダイレクトを指定します。COM ポートは通信ポートです。COM ポートはシリアルポートです。| |ClientDriveRedirection|クライアントとのドライブリダイレクトを指定します。| |Multistream|指定したユーザのマルチストリーム機能を指定します。| |ClientUSBDeviceRedirection|クライアントとの間の USB デバイスのリダイレクトを指定します(ワークステーションホストのみ)。| |Localremotedata|Citrix Workspace アプリのHTML5ファイルアップロードのダウンロード機能を指定します。| |ClientPrinterRedirection|ユーザーがセッションにログオンしたときにサーバーにマップされるクライアントプリンターを指定します。| |ポリシー|アクション|アクセスプロファイル| |追加|編集|削除| |バインドの表示|ポリシーマネージャ|アクション|

ポリシー

ICAポリシーは、アクション、アクセスプロファイル、式、およびオプションでログアクションを指定します。[ ポリシー ] タブでは、次のコマンドを使用できます。

  • 追加
  • 編集
  • 削除
  • Show Bindings
  • ポリシーマネージャ
  • アクション

追加

  1. [NetScaler Gateway]>[ポリシー ]に移動し、[ ICA]をクリックします。

    ICA を選択

  2. 詳細ペインの [ポリシー] タブで、[ 追加] をクリックします。

  3. [名前] ダイアログボックスで、ポリシーの名前を入力します。

    ポリシー名

  4. [アクション] の横で、次のいずれかの操作を行います。

    • ** アイコンをクリックして、既存のアクションを選択します。詳細については、(#common-processes) の [アクションの選択] を参照してください。
    • [ + ] アイコンをクリックして、アクションを作成します。詳細については、(#common-processes) の [新しいアクションの作成] を参照してください。
    • 鉛筆アイコンは無効です
  5. エクスプレッションを作成します。

  6. ログアクションを作成します。詳細については、「 ログアクションの作成」を参照してください。

  7. [コメント] ボックスにメッセージを入力します。コメントはメッセージログに書き込まれます。この情報は入力しなくても構いません。

  8. 作成」をクリックします。

編集

  1. [NetScaler Gateway]>[ポリシー ]に移動し、[ ICA]をクリックします。

  2. リストから ICA ポリシーを選択します。

  3. 詳細ペインの [ ポリシー ] タブで、[ 編集] をクリックします。

  4. ポリシー名を確認します。

    ポリシー名を検証する

  5. アクションを修正するには、次のいずれかを実行します。

    • ** アイコンをクリックして、既存のアクションを修正します**。詳細については、(#common-processes) の [アクションの選択] を参照してください。
    • [ + ]アイコンをクリックしてアクションを作成します。詳細については、(#common-processes) の [新しいアクションの作成] を参照してください。
    • 鉛筆アイコンをクリックして [アクセスプロファイル] を修正します。
  6. 必要に 応じてエクスプレッションを 修正してください。詳細については、(#common-processes) の [表現] を参照してください。

  7. ログアクションを修正するには 、次のいずれかを実行します。

    • [+] をクリックして、ログアクションを作成します

    • 鉛筆アイコンをクリックして 、監査メッセージを設定します。

  8. 必要に応じてコメントを修正します。

  9. OK」をクリック します。

削除

  1. [NetScaler Gateway]>[ポリシー ]に移動し、[ ICA]をクリックします。

  2. リストから目的のICAポリシーを選択します。

  3. 詳細ペインの [ ポリシー ] タブで、[ 削除] をクリックします。

  4. [Yes] をクリックして、ポリシーを削除することを確認します。

バインディングを表示

  1. [NetScaler Gateway]>[ポリシー ]に移動し、[ ICA]をクリックします。

  2. リストから ICA ポリシーを選択します。

  3. 詳細ウィンドウの [ ポリシー ] タブで、[ バインドの表示] をクリックします。

ポリシーマネージャ

  1. [NetScaler Gateway]>[ポリシー ]に移動し、[ ICA]をクリックします。

  2. リストから目的のICAポリシーを選択します。

  3. 詳細ペインの [ポリシー] タブで、[ ポリシーマネージャ] をクリックします。

  4. [ Bind Point ] ダイアログボックスで、次のいずれかのポリシーを選択します。

    • グローバルを上書き
    • VPN 仮想サーバー
    • キャッシュリダイレクト仮想サーバー
    • デフォルトグローバル
  5. [接続の種類] ダイアログボックスで、メニューからバインドポリシーを選択します。

  6. VPN 仮想サーバーまたはキャッシュリダイレクト仮想サーバーのいずれかを選択した場合は、メニューを使用してサーバーに接続します。

  7. [続行] をクリックします。

    ICA ポリシーの設定ページ

バインディングを追加

  1. [続行] を選択すると、この画面が表示されます。

  2. バインドをアタッチするポリシーを選択します。

  3. [ バインドを追加] を選択します。

    バインディングページの追加

ポリシーバインディング

1. [完了] を選択すると、この画面が表示されます。

  • アイコンを クリック** して、既存のポリシーを選択します。詳細については、「既存のポリシーを選択する」を参照してください。
  • + アイコンを クリックしてポリシーを作成します。詳細については、「ポリシーの作成」を参照してください。

    ポリシーバインディングページ

ポリシーのバインド解除

  1. バインド解除するポリシーを選択し、[ Unbind ] ボタンをクリックします。

    ポリシーのバインド解除

  2. 「完了」をクリック します

  3. ポップアップ画面の「はい」(Yes) ボタンをクリックして、選択したエンティティのバインドを解除することを確認します。

バインドNOPOLICY

  1. NOPOLICY を必要とするポリシーを選択し、[ NOPOLICY のバインド ] ボタンをクリックします。

    バインド `Nopolicy`

  2. 「完了」をクリック します

編集

ICA ポリシーマネージャーから編集できます。

  1. 編集するポリシーを選択し、[Edit] を選択します。

    ICA ポリシーの編集

  2. [バインドの編集]、[ポリシーの編集]、[アクションの編集]の編集を行うことができます

    ポリシーの編集

バインディングを編集

  1. ポリシーを選択した状態で、[ バインドの編集] をクリックします。

  2. 目的のポリシーを編集していることを確認します。このポリシー名は編集できません。

    ポリシーバインディングの編集

  3. 必要に応じて [優先度] を設定します。

  4. 必要に応じて Goto式を設定します。

  5. [ バインド ] ボタンをクリックします。

ポリシーの編集

  1. ポリシーを選択した状態で、[ ポリシーの編集] をクリックします。

  2. ポリシーの [Name] を確認し、目的のポリシーを編集していることを確認します。このフィールドは編集できません。

    ポリシーの編集

  3. アクションポリシーを修正するには、次のいずれかを実行します。

    • ** アイコンをクリックして、既存のアクションを選択します。詳細については、(#common-processes) の [アクションの選択] を参照してください。
    • [ + ] アイコンをクリックして、アクションを作成します。詳細については、(#common-processes) の [新しいアクションの作成] を参照してください。
    • 鉛筆アイコンをクリックして 、アクセスプロファイルを変更します。詳細については、(#common-processes) の [既存のアクセスプロファイルを選択] を参照してください。
  4. 必要に応じてエクスプレッションを修正してください。詳細については、(#common-processes) の [表現] を参照してください。

  5. メニューから目的のメッセージタイプを選択します。ログアクションを作成するには、次のいずれかを実行します。

  6. ICA ポリシーに関するコメントを入力します。

  7. 編集が完了したら、 「OK」 をクリックします。

アクションを編集

  1. ポリシーを選択した状態で、[アクションの編集] をクリックします。

  2. [アクション名] を確認して、目的のアクションを編集していることを確認します。このフィールドは編集できません。

  3. [アクセスプロファイル] の横で、次のいずれかの操作を行います。

    • **アイコンをクリックして、別のアクセスプロファイルを選択します。詳細については、「アクションの設定」を参照してください。
    • +アイコンをクリックして、新しいチャンネルプロファイルを選択します。アクセスプロファイルを作成します
    • 鉛筆アイコンをクリックして 、アクセスプロファイルを変更します。詳細については、(#common-processes) の [既存のアクセスプロファイルを選択] を参照してください。
  4. [OK] をクリックします

    アクションの編集

アクション

[ ポリシー] > [アクション ] コマンドを使用して、アクションの名前を変更します。

  1. リストから目的の ICA アクションを選択します。

  2. [ICA ポリシー] タブで、[ 操作] をクリックします。メニューから [ 名前の変更 ] を選択します。

    アクションページの名前を変更

  3. アクションの名前を変更します。

  4. [OK]をクリックします

アクション

アクションは、ポリシーをアクセスプロファイルと接続します。[ ポリシー ] タブでは、次のコマンドを使用できます。

  • 追加
  • 編集
  • 削除
  • アクション

追加

  1. [NetScaler Gateway]>[アクション ]に移動し、[ ICA]をクリックします。

    ICAページ

  2. 詳細ウィンドウの [操作] タブで、[ 追加] をクリックします。

    アクションの追加

    • **アイコンをクリックして、既存のアクセスプロファイルを選択します。詳細については、(#common-processes) の [既存のアクセスプロファイルを選択] を参照してください。

    • + アイコンをクリックして、アクセスプロファイルを作成します。詳細については、「 [アクセスプロファイルの作成]」を参照してください。(#creating-an-access-profile-with-the-gui)。

    • この画面では、 鉛筆アイコンは無効になっています

  3. [Create] をクリックします。

    アクションを作成

編集

  1. リストから目的のICAポリシーを選択します。

    ICA ポリシーの選択

  2. 詳細ウィンドウの [操作] タブで、[ 編集] をクリックします。

アクションの設定

  1. [アクション名] を確認して、目的のアクションを編集していることを確認します。このフィールドは編集できません。

  2. [アクセスプロファイル] の横で、次のいずれかの操作を行います。

    • ** をクリックして、既存のアクセスプロファイルを選択します。詳細については、(#common-processes) の [既存のアクセスプロファイルを選択する] を参照してください。
    • [ + ] をクリックして、アクセスプロファイルを作成します。詳細については、「 アクセスプロファイルの作成」を参照してください。
    • 鉛筆アイコンをクリックしてアクセスプロファイルを設定します
  3. [OK] をクリックします。

    アクションの設定

削除

  1. [NetScaler Gateway]>[アクション ]に移動し、[ ICA]をクリックします。

  2. リストから目的の ICA アクションを選択します。

  3. 詳細ペインの [アクション] タブで、[ 削除] をクリックします。

    アクションを削除

  4. [はい] をクリックして、ポリシーを削除する [アクション] を確認します。

アクション

[ ICA アクション] > [アクション ] コマンドを使用して、アクションの名前を変更します。

  1. [NetScaler Gateway]>[アクション ]に移動し、[ ICA]をクリックします。

  2. リストから目的の ICA アクションを選択します。

  3. 詳細ウィンドウの [操作] タブで、[ 操作] をクリックします。

    アクションページ

  4. メニューから [ アクション] > [名前の変更 ] を選択します。

  5. アクションの名前を変更します。

  6. [OK]をクリックします

アクセスプロファイル

ICA プロファイルは、ユーザー接続の設定を定義します。

アクセスプロファイルは、ユーザーデバイスがポリシー式の条件を満たす場合に、ユーザーのCitrix Virtual Apps and Desktops 環境のICAに適用されるアクションを指定します。GUIを使用して、ICAポリシーとは別にICAプロファイルを作成し、そのプロファイルを複数のポリシーに使用できます。1 つのポリシーで使用できるプロファイルは 1 つだけです。

アクセスプロファイルは、ICA ポリシーとは独立して作成できます。ポリシーを作成するときに、ポリシーにアタッチするアクセスプロファイルを選択できます。アクセスプロファイルは、ユーザーが使用できるリソースを指定します。[ ポリシー ] タブでは、次のコマンドを使用できます。

  • 追加
  • 編集
  • 削除

GUI を使用したアクセスプロファイルの作成

  1. [NetScaler Gateway]>[ポリシー ]に移動し、[ ICA]をクリックします。

  2. 詳細ウィンドウで、[ アクセスプロファイル ] タブをクリックし、[ 追加] をクリックします。

  3. プロファイルの設定を行い、[作成] をクリックし、[ 閉じる] をクリックします。プロファイルを作成したら、そのプロファイルをICAポリシーに含めることができます。

GUI を使用してアクセスプロファイルをポリシーに追加する

  1. [NetScaler Gateway]>[ポリシー ]に移動し、[ ICA]をクリックします。

  2. 「 ポリシー 」タブで、次のいずれかを実行します。

    • [ 追加 ] をクリックして ICA ポリシーを作成します。

    • ポリシーを選択し、[ 開く] をクリックします。

  3. [ Action ] メニューで、リストからアクセスプロファイルを選択します。

  4. ICAポリシーの構成を完了し、次のいずれかを実行します。

    1. [ 作成 ] をクリックし、[ 閉じる ] をクリックしてポリシーを作成します。

    1. [ OK] をクリックし、[ 閉じる ]をクリックしてポリシーを変更します。

追加

  1. [NetScaler Gateway]>[ポリシー ]に移動し、[ ICA]をクリックします。

    ICA ページの追加

  2. 詳細ペインの [アクセスプロファイル] タブで、[追加] をクリックします。**

    ICAを追加

  3. [名前] に、アクセスプロファイルの名前を入力します。

    アクセスプロファイル名の追加

  4. 表示されたメニューから [Default] または [Disable] を選択して、アクセスプロファイルを作成します。

  5. [Create] をクリックします。

編集

  1. 編集するアクセスプロファイルを選択します。

  2. 詳細ペインの [アクセスプロファイル] タブで、[ 編集] をクリックします。

アクセスプロファイルの編集

アクセスプロファイルの設定

  1. [ 名前 ] が修正する名前であることを確認します。

    アクセスプロファイルの設定

  2. メニューから [ デフォルト ] または [ 無効 ] を選択し、必要に応じて設定します。
  3. [OK] をクリックします。

削除

  1. NetScaler Gateway」>「アクション」に移動し、ICA」をクリックします。

  2. リストから目的の ICA アクションを選択します。

  3. 詳細ペインの [ アクション ] タブで、[ 削除] をクリックします。

    ICAを削除する

  4. [ Yes] をクリックして、削除するアクセスプロファイルを確認します。

共通プロセス

アクションを作成する

  1. アクションの名前を入力します。

  2. 次のいずれかを選択して、アクセスプロファイルを指定します。

    • ** をクリックして、既存のアクセスプロファイルを選択します。詳細については、(#common-processes) の [既存のアクセスプロファイルを選択] を参照してください。

    • [ + ] をクリックして、アクセスプロファイルを作成します。詳細については、 アクセスプロファイルの作成を参照してください

    • 鉛筆アイコンは無効です

  3. [Create] をクリックします。

    アクションページの作成

アクションを選択

  1. アクションの左側にあるラジオボタンをクリックして、アクションを選択します。関連付けられたアクセスプロファイルは、許可されるユーザ機能を指定します。

  2. [ 選択] ボタンをクリックします。

    アクションを選択

アクセスプロファイルの作成

  1. アクセスプロファイルに名前を付けます。

    プロファイル名にアクセスする

  2. アクセスプロファイルは、このメニューから設定できます。

  3. [Create] をクリックします。

既存のアクセスプロファイルを選択する

  1. アクセスプロファイルをクリックして選択します。

    アクセスプロファイルの選択

  2. [編集]をクリックします。

  3. アクセスプロファイルを設定します。詳細については、 アクセスプロファイルの設定を参照してください

  1. 既存の式を作成または改訂するには、「クリア」(Clear) を選択します。

    式は典型的なICA式です。HTTP 式の場合は、名前を「」で入力し、() を削除します。

       
    ICA.SERVER.PORT この式は、指定されたポートが、ユーザーが接続しようとしているCitrix Virtual Apps and Desktops のポート番号と一致することをチェックします。
    ICA.SERVER.IP この式は、指定されたIPが、ユーザーが接続しようとしているCitrix Virtual Apps and Desktops のIPアドレスと一致することをチェックします。
    HTTP.REQ.USER.IS\_MEMBER\_OF(“”).NOT この式は、現在の接続が、指定されたグループ名のメンバーではないユーザーによってアクセスされているかどうかをチェックします。
    HTTP.REQ.USER .IS_MEMBER_OF(“group name”) この式は、現在の接続にアクセスしているユーザーが指定されたグループのメンバーであることをチェックします。
    HTTP.REQ.USER.NAME.CONTAINS(“”).NOT この式は、現在の接続にアクセスしているユーザーが指定されたグループのメンバーではないことをチェックします。
    HTTP.REQ.USER.NAME.CONTAINS (“enter user name”) ユーザー名のリソースを指定します。 この式は、現在の接続が指定された名前でアクセスされているかどうかをチェックします。
    CLIENT.IP.DST.EQ (ここにIPアドレスを入力してください)。 この式は、現在のトラフィックの宛先 IP が指定された IP アドレスと等しくないことをチェックします。
    CLIENT.IP.DST.EQ(ここにIPアドレスを入力してください) この式は、現在のトラフィックの宛先 IP が指定された IP アドレスと等しいことをチェックします。
    CLIENT.TCP.DSTPORT.EQ (ポート番号を入力)。ない この式は、宛先ポートが指定されたポート番号と等しくないことをチェックします。
    CLIENT.TCP.DSTPORT.EQ (ポート番号を入力) この式は、宛先ポートが指定されたポート番号と等しいことをチェックします。
  2. 同時に、[ コントロール ] と [ スペース ] バーを選択します。次に、オプションが表示されます。

    [式] ダイアログボックス

  3. 期間を入力します。選択して、 スペースバーを押します
  4. 前の表の式の各ピリオドに、ピリオドを入力します。選択して、 スペースバーを押します 。
  5. [OK] をクリックします。

Expression

グループ識別

事前認証関数またはセッション関数は、グループ名変数を使用して式を定義します。

事前認証

  1. 設定ペインで [事前認証] を選択します。

`preauth` ポリシーを選択する

  1. 事前認証ポリシーから名前を選択します。

  2. [事前認証ポリシー] タブから [ 編集 ] を選択します。

    [事前認証ポリシー] タブ

  3. 「アクションのリクエスト」 ダイアログ・ボックスの横にある鉛筆アイコンまたは+ 」を選択します。

    Edit

  4. [既定の EPA グループ] ダイアログボックスで (「<groupname>」) を定義します。

    EPAグループ

セッション

  1. 設定ペインで [ セッション ] を選択します。

セッションオプション

ログアクションの作成

  1. [ ポリシーの構成 ] 画面で、[ ログアクション ] ダイアログボックスの横にある [ + ] アイコンを選択します。

ログアクションページ

監査メッセージの作成アクション

  1. [監査メッセージアクションの作成 ] 画面が表示されます。監査メッセージに名前を付けます。監査メッセージには、数字、文字、またはアンダースコア文字のみを使用できます。

  2. メニューから [監査ログレベル] を指定します。

   
緊急 サーバー上の緊急の危機を示すイベント。
アラート アクションが必要になる可能性のあるイベント。
重大 差し迫ったサーバー危機を示すイベント。
エラー 何らかのエラーを示すイベント。
警告 すぐに行動が必要なイベント。
お知らせ 管理者が知っておく必要があるイベント。
情報 低レベルのイベントを除くすべて。
デバッグ すべてのイベント、非常に詳細に。
  1. [式] を入力します。式は、ログの形式と内容を定義します。

  2. チェックボックス。

    • ログインnewnslogをチェックして、メッセージを新しい ns ログに送信します。
    • 安全性チェックをバイパスするには、[安全性チェックのバイパス ] を選択します。これにより、安全でない式が許可されます。
  3. [Create] をクリックします。

監査メッセージアクションの作成

ログアクションの改訂

  1. [ポリシーの構成] 画面で、[ログアクション] ダイアログボックスの横にあるアイコンをクリックします。

    ポリシーの設定

監査メッセージアクションの設定

編集可能なフィールドは次のとおりです。

  1. メニューから [監査ログレベル] を指定します。

  2. [式] を入力します。式は、ログの形式と内容を定義します。

  3. 次のチェックボックスがあります。

    • ログイン newnslog をチェックして、メッセージを新しい ns ログに送信します。

    • 安全性チェックをバイパスするには、[安全性チェックのバイパス ] を選択します。これにより、安全でない式が許可されます。

  4. [OK] をクリックします。

    監査メッセージの設定ページ

既存のポリシーを選択する

  1. アイコンをクリックして、既存のポリシーを選択します。

    ポリシーページ

  2. 目的のポリシーのラジオボタンを選択します。

    ポリシーを選択

ポリシーを作成する

  1. [名前] に、ポリシーの名前を入力します。
  2. + をクリックしてポリシーを作成します。

    ポリシーの作成

  3. アクションを作成します。詳細については、「 新しいアクションを作成する」を参照してください。

  4. アクセスプロファイルに名前を付けます。

    プロファイル名にアクセスする

  5. このメニューからアクセスプロファイルを設定します。
  6. [Create] をクリックします。
  7. [Bind] をクリックします。

    バインディングページ

事前認証および認証後のエンドポイント分析の設定

このセクションでは、認証後および事前認証エンドポイント分析(EPA)を設定する方法について説明します。

SmartControl で認証後 EPA を設定するには、VPNセッションアクションのSmartgroupパラメータを使用します。EPA 式は VPN セッションポリシーで設定されます。

スマートグループパラメータにはグループ名を指定できます。このグループ名は任意の文字列にすることができます。グループ名は、Active Directory 上の既存のグループである必要はありません。

HTTP.REQ.IS_MEMBER_OFという式 (“groupname”) を使用して、ICAポリシーを構成します。スマートグループに対して以前に指定したグループ名を使用します。

SmartControl で事前認証 EPA を構成するには、事前認証プロファイルの [デフォルト EPA グループ] パラメーターを使用します。EPA 式は、事前認証ポリシーで設定されます。

デフォルト EPA グループパラメータにグループ名を指定できます。このグループ名は任意の文字列にすることができます。グループ名は、Active Directory 上の既存のグループである必要はありません。

式の HTTP.REQ.IS_MEMBER_Of (“groupname”) を使用してICAポリシーを構成し、デフォルトのEPAグループに対して以前に指定されたグループ名を使用します。

認証後の設定

次の手順を使用して、認証後の構成用にスマートグループを設定します。

  1. NetScaler Gateway > ポリシー セッションに移動します。

    セッションページ

  2. [ セッションプロファイル] > [追加]に移動します。

    セッションを追加

NetScaler Gateway セッションプロファイルの作成

  1. [セキュリティ] タブを選択します。

  2. NetScaler Gateway プロファイルの名前 (アクション)を入力します。

  3. メニューの右側にあるボックスを選択し、目的の「 デフォルト承認アクション」を選択します。

    ユーザーが内部ネットワークにログオンするときにアクセスできるネットワークリソースを指定します。承認のデフォルト設定では、すべてのネットワークリソースへのアクセスを拒否します。デフォルトのグローバル設定を使用し、承認ポリシーを作成して、ユーザーがアクセスできるネットワークリソースを定義することをお勧めします。デフォルトの承認ポリシーを DENY に設定した場合は、ネットワークリソースへのアクセスを明示的に許可する必要があります。これにより、セキュリティが向上します。

  4. メニューの右側にあるボックスを選択し、 目的のSecure Browse を選択します。

    Citrix Workspaceアプリを使用して、ユーザーがNetScaler Gateway 経由でiOSおよびAndroidモバイルデバイスからネットワークリソースに接続できるようにします。ユーザは、セキュアネットワーク内のリソースにアクセスするために完全な VPN トンネルを確立する必要はありません。

  5. メニューの右側にあるボックスを選択し、Smartgroup名を入力します。

    これは、このセッションアクションに関連付けられたセッションポリシーが成功したときにユーザーが配置されるグループです。VPN セッションポリシーは、認証後 EPA チェックを行い、チェックが成功すると、スマートグループで指定されたグループにユーザを配置します。is_member_of (http.req.user.is_member_of) 式をポリシーとともに使用して、このスマートグループに属するユーザーに EPA が渡されたかどうかをチェックできます。

  6. [Create] をクリックします。

  7. NetScaler Gateway > ポリシー > セッションに移動します

  8. [ セッションポリシー] > [追加]に移動します。

  9. ユーザーがNetScaler Gateway にログオンした後に適用される新しいセッションポリシーの名前を入力します

  10. メニューを使用して [ プロフィール ] アクションを選択します。

    規則の条件が満たされた場合に新しいセッションポリシーによって適用されるアクション。

    注: 目的のプロファイルを作成する必要がある場合は、[+] を選択します。詳しくは、「NetScaler Gateway セッションプロファイルの作成」を参照してください。

  11. このフィールドに「 」と入力します。

    このフィールドは、ポリシーに一致するトラフィックを指定する名前付き式を定義します。式は、デフォルト構文またはクラシック構文で記述できます。式のリテラル文字列の最大長は 255 文字です。長い文字列はそれぞれ最大 255 文字の小さな文字列に分割でき、小さい文字列は+演算子で連結されます。たとえば、500 文字の文字列を次のように作成できます。’’”” + “”’

    次の要件は、NetScaler ADC CLIにのみ適用されます。

    • 式に 1 つ以上のスペースが含まれる場合は、式全体を二重引用符で囲みます。
    • 式自体に二重引用符が含まれている場合は、文字を使用して引用符をエスケープします。* または、一重引用符を使用してルールを囲むこともできます。この場合、二重引用符をエスケープする必要はありません。
  12. [Create] をクリックします。

  13. [ セッションポリシー] に移動します。

  14. セッションポリシーの名前を選択します

  15. アクション 」メニューから「 グローバルバインド 」を選択します。

  16. [ バインドを追加] を選択します。

  17. ** を選択して、既存のポリシーを選択します。

    :ポリシーを作成するには、「+」を選択します。詳しくは、「NetScaler Gateway セッションプロファイルの作成」セクションを参照してください。

  18. リストから名前を選択し、[ Select ] ボタンを押します。

  19. 優先度を入力し 、[ バインド] をクリックします。

  20. 完了」をクリックします

  21. このチェックは、選択内容が [グローバルバインド] であることを示します。

    セッションポリシーページ

事前認証の設定

次の手順を使用して、事前認証構成を設定します。

  1. [Citrix NetScaler]>[ポリシー]>[事前認証]に移動します。

    事前認証ページ

  2. [ 事前認証プロファイル ] タブを選択し、[ 追加] を選択します。

    `preauth`プロフィールを追加

  3. 事前認証アクションの [ Name ] を入力します。

    名前は英字、数字、またはアンダースコア文字 (_) で始まり、文字、数字、ハイフン (-)、ピリオド (.)、ポンド (#)、スペース ()、アットマーク (@)、等号 (=)、コロン (:)、およびアンダースコア文字のみで構成する必要があります。事前認証アクションが作成された後は変更できません。

    注: 次の要件は、NetScaler ADC CLIにのみ適用されます。 名前に 1 つ以上のスペースが含まれる場合は、名前を二重引用符または一重引用符で囲みます。

  4. 接続がポリシーに一致したときにポリシーが呼び出すリクエストアクションを選択します

    注: 事前認証プロファイルを作成または作成する場合は、[+] を選択します。詳細については、 事前認証プロファイルの作成を参照してください

  5. Citrix ADCの名前付きルールの名前である式 、またはポリシーと一致する接続を定義するデフォルトの構文式を入力します。

  6. [Create] をクリックします。

  7. [ 事前認証ポリシー ] タブに移動し、目的のポリシーを選択します。

  8. アクション 」メニューから「 グローバルバインド 」を選択します。

  9. [ バインドの追加] を選択します。

  10. を選択して既存のポリシーを選択します。

    [+] を選択してポリシーを作成します。詳しくは、「NetScaler Gateway セッションプロファイルの作成」を参照してください。

  11. 「ポリシー」を選択します

  12. 優先度を入力し 、[ バインド] をクリックします。

  13. [完了] をクリックします。

  14. このチェックは、 **事前認証ポリシーがグローバルにバインドされていることを示しています**。

事前認証プロファイルの作成

  1. 事前認証アクションの名前を入力します

    名前は英字、数字、またはアンダースコア文字 (_) で始まり、文字、数字、ハイフン (-)、ピリオド (.)、ポンド (#)、スペース ()、アットマーク (@)、等号 (=)、コロン (:)、およびアンダースコア文字のみで構成する必要があります。事前認証アクションが作成された後は変更できません。

    :名前にスペースが 1 つ以上含まれている場合は、名前を二重引用符または一重引用符で囲んでください。これはCitrix ADC CLIにのみ適用されます:

  2. メニューから [ アクション ] を入力します。

    このオプションは、エンドポイント分析 (EPA) の結果後にログオンを許可または拒否します。

  3. キャンセルされるプロセス

    このオプションは、エンドポイント分析 (EPA) ツールが終了する必要がある一連のプロセスを識別します。

  4. 削除するファイル

    このオプションは、エンドポイント分析 (EPA) ツールで削除する必要があるファイルのパスと名前を指定する文字列を指定します。

  5. デフォルトの EPA グループ

    デフォルトの EPA グループは、EPA チェックが成功したときに選択されるグループです。

  6. [Create] をクリックします。