-
NetScaler Gatewayアプライアンスのインストールと構成
-
-
NetScaler Gateway アプライアンスでのVPN構成
-
Web Interfaceを使用したCitrix Virtual Apps and Desktops のリソースへのアクセス
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Citrix モバイル生産性アプリを使用したモバイルデバイスからのアクセスの許可
Citrix ADC for XenMobile ウィザードでは、サポートされているデバイスからCitrix Gateway 経由で内部ネットワークのモバイルアプリやリソースに接続するために必要な設定を構成します。ユーザーは、Secure Hub(以前はWorx Home)を使用して接続し、Micro VPNトンネルを確立します。ユーザーが接続すると、VPNトンネルがCitrix Gateway に開き、内部ネットワークのXenMobile に渡されます。ユーザーは、XenMobile からWeb、モバイル、およびSaaSアプリケーションにアクセスできます。
複数のデバイスでCitrix Gateway に同時に接続するときに、ユーザーが単一のユニバーサルライセンスを使用できるようにするには、仮想サーバーでセッション転送を有効にします。詳しくは、「仮想サーバでの接続タイプの設定」を参照してください。
Citrix ADC for XenMobile ウィザードを使用した後に構成を変更する必要がある場合は、この記事のセクションを参照してください。設定を変更する前に、変更の影響を理解しておいてください。詳細については、XenMobileの展開記事を参照してください。
Citrix Gateway でのSecure Browse 構成
Secure Browse は、グローバル設定の一部として、またはセッションプロファイルの一部として変更できます。セッション・ポリシーは、ユーザー、グループ、または仮想サーバーにバインドできます。Secure Browse を設定する場合は、クライアントレスアクセスも有効にする必要があります。ただし、クライアントレスアクセスでは、Secure Browse を有効にする必要はありません。クライアントレスアクセスを設定する場合は、 [クライアントレスアクセス URL エンコーディング] を [クリア] に設定します。
Secure Browse をグローバルに構成するには:
- 構成ユーティリティの [構成 ]タブのナビゲーションペインで Citrix Gateway を展開し、[ グローバル設定 ]をクリックします。
- 詳細ウィンドウで、[ 設定] の [ グローバル設定の変更] をクリックします。
- [ グローバルCitrix Gateway 設定 ]ダイアログボックスの[ セキュリティ]タブで、[セキュリティ で Secure Browse をクリックし、[ OK] をクリックします。
セッション・ポリシーおよびプロファイルでSecure Browse を構成するには:
- 構成ユーティリティーの 構成 タブのナビゲーションペインで、[ Citrix Gateway]>[ポリシー ]の順に展開し、[ セッション ]をクリックします。
- 詳細ウィンドウで、次のいずれかの操作を行います。
- 新しいセッションポリシーを作成する場合は、[ Add] をクリックします。
- 既存のポリシーを変更する場合は、ポリシーを選択して [ 開く] をクリックします。
- ポリシーで、新しいプロファイルを作成するか、既存のプロファイルを変更します。これを行うには、次のいずれかの操作を行います。
- [ プロファイルの要求] の横にある [ 新規] をクリックします。
- [ プロファイルの要求] の横にある [ 変更] をクリックします。
- [ セキュリティ ] タブの [セキュリティで Secure Browse ] の横にある [ グローバルに上書き ] をクリックし、[ セキュリティで保護された参照 ] を選択します。
- 次のいずれかを行います:
- 新しいプロファイルを作成する場合は、[ Create] をクリックし、ポリシーダイアログボックスで式を設定し、[ Create] をクリックして、[ Close] をクリックします。
- 既存のプロファイルを修正する場合は、選択後に [ OK ] を 2 回クリックします。
セキュアSecure Browse モードで Secure Web のトラフィックポリシーを設定するには:
次の手順に従って、Secure Web トラフィックをセキュアSecure Browse モードでプロキシサーバー経由でルーティングするトラフィックポリシーを設定します。
- 構成ユーティリティの [ 構成 ] タブで、[ Citrix Gateway] > [ポリシー ] を展開し、[ トラフィック ] をクリックします。
- 右ペインで、[ Traffic Profiles ] タブをクリックし、[ Add ] をクリックします。
- [ 名前] にプロファイルの名前を入力し、[ プロトコル] として [ TCP] を選択し、残りの設定はそのままにします。
- [作成] をクリックします。
- [ トラフィックプロファイル ] タブをクリックし、[ 追加 ] をクリックします。
- [ 名前]にプロファイルの名前を入力し、[ プロトコル] として [ HTTP] を選択します。 このトラフィックプロファイルは、HTTP と SSL の両方用です。CVPN トラフィックは、宛先ポートまたはサービスタイプに関係なく、設計上 HTTP トラフィックです。したがって、トラフィックプロファイルで SSL トラフィックと HTTP トラフィックの両方を HTTP として指定します。
- 「 プロキシ」に、プロキシ・サーバーのIPアドレスを入力します。「 ポート」に、プロキシ・サーバーのポート番号を入力します。
- [作成] をクリックします。
- [ トラフィックプロファイル ] タブをクリックし、[ 追加 ] をクリックします。
-
トラフィックポリシーの 名前 を入力し、[ Request Profile ] で、ステップ 3 で作成したトラフィックプロファイルを選択します。次の 式 を入力し、[ 作成 ] をクリックします。
REQ.HTTP.HEADER HOSTにActiveSyncServerが含まれています REQ.HTTP.HEADER User-Agent CONTAINS WorxMail REQ.HTTP.HEADER User-Agent CONTAINS com.zenprise REQ.HTTP.HEADER User-Agent CONTAINS WorxHome REQ.HTTP.URL CONTAINS AGServices このルールは、ホストヘッダーに基づいてチェックを実行します。プロキシからのアクティブ同期トラフィックをバイパスするには、 ActiveSyncServerを適切なActiveSync c サーバー名に置き換えます。
-
[ トラフィックプロファイル ] タブをクリックし、[ 追加 ] をクリックします。トラフィックポリシーの 名前 を入力し、[ Request Profile ] で、ステップ 6 で作成したトラフィックプロファイルを選択します。次の 式 を入力し、[ 作成 ] をクリックします。
(REQ.HTTP.HEADER User-Agent CONTAINS Mozilla REQ.HTTP.HEADER User-Agent CONTAINS com.citrix.browser -
[ トラフィックプロファイル ] タブをクリックし、[ 追加 ] をクリックします。トラフィックポリシーの 名前 を入力し、[ Request Profile ] で、ステップ 6 で作成したトラフィックプロファイルを選択します。次の 式 を入力し、[ 作成 ] をクリックします。
(REQ.HTTP.HEADER User-Agent CONTAINS Mozilla REQ.HTTP.HEADER User-Agent CONTAINS com.citrix.browser - [Citrix Gateway]>[仮想サーバー]に移動し、右側のペインで仮想サーバーを選択し、[ 編集]をクリックします。
- [ ポリシー ] 行で、[ + ] をクリックします。
- [ ポリシーの選択 ] メニューから、[ トラフィック ] を選択します。
- [続行] をクリックします。
- [ ポリシーのバインド] の [ ポリシーの選択] で、[ >] をクリックします。
- 手順 10 で作成したポリシーを選択し、[ OK] をクリックします。
- [バインド] をクリックします。
- [ ポリシー] で、[ トラフィックポリシー] をクリックします。
- [ VPN 仮想サーバートラフィックポリシーバインディング] で、[ バインドの追加] をクリックします。
- [ ポリシーのバインド] で、[ ポリシーの選択] メニューの横にある [ >] をクリックしてポリシーのリストを表示します。
- 手順 17 で作成したポリシーを選択し、[ OK] をクリックします。
- [バインド] をクリックします。
- [ ポリシー] で、[ トラフィックポリシー] をクリックします。
- [ VPN 仮想サーバートラフィックポリシーバインディング] で、[ バインドの追加] をクリックします。
- [ ポリシーのバインド] で、[ ポリシーの選択] メニューの横にある [ >] をクリックしてポリシーのリストを表示します。
- 手順 18 で作成したポリシーを選択し、[ OK] をクリックします。
- [バインド] をクリックします。
- [閉じる] をクリックします。
- [完了] をクリックします。
XenMobile コンソールでSecure Web(WorxWeb)アプリを構成してください。[ 設定] > [アプリ] に移動し、[Secure Web アプリ] を選択し、[ 編集] をクリックして、次の変更を行います。
- [ アプリの情報 ] ページで、[ 初期 VPN モード] を [Secure Browse に変更します。
- [ iOS ] ページで、[ 初期VPNモード] を [ Secure Browse] に変更します。
- [ Android ] ページで、[ 優先VPNモード] を [ Secure Browse] に変更します。
アプリケーションおよびMDXトークンのタイムアウトの構成
ユーザーが iOS または Android デバイスからログオンすると、アプリケーショントークンまたは MDX トークンが発行されます。トークンは、Secure Ticket Authority(STA)に似ています。
トークンがアクティブになる秒数または分数を設定できます。トークンの有効期限が切れた場合、ユーザーはアプリケーションや Web ページなどの要求されたリソースにアクセスできません。
トークンのタイムアウトはグローバル設定です。この設定を構成すると、Citrix Gateway にログオンするすべてのユーザーに適用されます。
- 構成ユーティリティの [構成 ]タブのナビゲーションペインで Citrix Gateway を展開し、[ グローバル設定 ]をクリックします。
- 詳細ウィンドウで、[ 設定] の [ グローバル設定の変更] をクリックします。
- [ グローバルCitrix Gateway 設定 ]ダイアログボックスの[ クライアントエクスペリエンス] タブで、[ 詳細設定] をクリックします。
- [ 全般 ] タブの [ アプリケーショントークンのタイムアウト (秒) ] に、トークンの有効期限が切れるまでの秒数を入力します。デフォルトは 100 秒です。
- [ MDXトークンのタイムアウト (分)] に、トークンの有効期限が切れるまでの分数を入力し、[ OK] をクリックします。デフォルトは 10 分です。
モバイルデバイスのエンドポイント分析の無効化
エンドポイント分析を設定する場合は、エンドポイント分析スキャンが Android または iOS モバイルデバイスで実行されないように、ポリシー式を設定する必要があります。エンドポイント分析スキャンは、モバイルデバイスではサポートされていません。
エンドポイント分析ポリシーを仮想サーバーにバインドする場合は、モバイルデバイス用のセカンダリ仮想サーバーを作成する必要があります。事前認証または認証後のポリシーは、モバイルデバイスの仮想サーバーにバインドしないでください。
事前認証ポリシーでポリシー式を設定する場合は、ユーザーエージェント文字列を追加して Android または iOS を除外します。ユーザーがこれらのデバイスのいずれかからログオンし、デバイスタイプを除外すると、エンドポイント分析は実行されません。
たとえば、ユーザーエージェントに Android が含まれているかどうか、アプリケーション virus.exe が存在しない場合、および事前認証プロファイルを使用して実行されている場合 keylogger.exe プロセスを終了するには、次のポリシー式を作成します。ポリシー表現は次のようになります。
REQ.HTTP.HEADER User-Agent NOTCONTAINS Android && CLIENT.APPLICATION.PROCESS(keylogger.exe) に含まれる |
事前認証ポリシーとプロファイルを作成したら、ポリシーを仮想サーバーにバインドします。ユーザーが Android または iOS デバイスからログオンすると、スキャンは実行されません。ユーザーが Windows ベースのデバイスからログオンすると、スキャンが実行されます。
事前認証ポリシーの構成について詳しくは、「エンドポイントポリシーの設定」を参照してください。
AndroidデバイスでDNSサフィックスを使用したDNSクエリのサポート
ユーザーがAndroidデバイスからMicro VPN接続を確立すると、Citrix Gateway はスプリットDNS設定をユーザーデバイスに送信します。Citrix Gateway では、構成したスプリットDNS設定に基づいて、スプリットDNSクエリがサポートされます。Citrix Gateway では、アプライアンス上で構成したDNSサフィックスに基づいたスプリットDNSクエリもサポートできます。ユーザーがAndroidデバイスから接続する場合は、Citrix Gateway でDNS設定を構成する必要があります。
スプリット DNS は次のように動作します。
- スプリット DNS を [ローカル]に設定すると、Android デバイスはすべての DNS 要求をローカル DNS サーバーに送信します。
- スプリットDNSを リモートに設定すると、すべてのDNS要求がCitrix Gateway(リモートDNSサーバー)で構成されたDNSサーバーに送信され、解決されます。
- スプリット DNS を [ 両方] に設定すると、Android デバイスは DNS 要求の種類をチェックします。
- DNS 要求の種類が「A」でない場合は、DNS 要求パケットをローカルおよびリモートの DNS サーバーに送信します。
- DNSリクエストタイプが「A」の場合、AndroidプラグインはクエリFQDNを抽出し、そのFQDNをCitrix ADCで設定されたDNSサフィックスリストと照合します。DNS 要求の FQDN が一致すると、DNS 要求がリモート DNS サーバーに送信されます。FQDN が一致しない場合、DNS 要求はローカル DNS サーバーに送信されます。
次の表は、タイプ A のレコードとサフィックス一覧に基づく分割 DNS の動作をまとめたものです。
スプリット DNS 設定 | それはタイプAレコードですか? | 接尾辞リストに載っていますか? | DNS 要求が送信される場所 |
---|---|---|---|
Local | [はい] または [いいえ] の両方 | [はい] または [いいえ] の両方 | Local |
Remote | [はい] または [いいえ] の両方 | [はい] または [いいえ] の両方 | Remote |
Both | いいえ | - | Both |
Both | はい | はい | Remote |
Both | はい | いいえ | Local |
DNS サフィックスを構成するには、次の手順を実行します。
- 構成ユーティリティーの 構成 タブのナビゲーションペインで、[ Citrix Gateway]>[ポリシー ]の順に展開し、[ セッション ]をクリックします。
- 詳細ペインの [ ポリシー ] タブでセッションポリシーを選択し、[ 開く ] をクリックします。
- [ プロファイルの要求] の横にある [ 変更] をクリックします。
- [ ネットワーク構成 ] タブで、[ 詳細設定 ] をクリックします。
- [ イントラネット IP DNS サフィックス] の横の [ グローバル上書き] をクリックし、DNS サフィックスを入力して [ OK] を 3 回クリックします。
Citrix Gateway でスプリットDNSをグローバルに設定するには:
- 構成ユーティリティの [構成 ]タブのナビゲーションペインで Citrix Gateway を展開し、[ グローバル設定 ]をクリックします。
- 詳細ウィンドウで、[ 設定] の [ グローバル設定の変更] をクリックします。
- [ クライアントエクスペリエンス ] タブで、[ 詳細設定 ] をクリックします。
- [ 全般 ] タブの [ スプリット DNS ] で、[ 両方 ]、[ リモート ]、または [ ローカル ] を選択し、[ OK ] をクリックします。
Citrix Gateway のセッションポリシーでスプリットDNSを構成するには:
- 構成ユーティリティーの 構成 タブのナビゲーションペインで、[ Citrix Gateway]>[ポリシー ]の順に展開し、[ セッション ]をクリックします。
- 詳細ウィンドウの [ ポリシー ] タブで、[ 追加 ] をクリックします。
- [ 名前]に、ポリシーの名前を入力します。
- [ プロファイルの要求] の横にある [ 新規] をクリックします。
- [ 名前]に、プロファイルの名前を入力します。
- [ クライアントエクスペリエンス ] タブで、[ 詳細設定 ] をクリックします。
- [ 全般 ] タブの [ スプリット DNS ] の横にある [ グローバル上書き ] をクリックし、[ 両方 ]、[ リモート ]、または [ ローカル ] を選択して、[ OK ] をクリックします。
- [セッションポリシーの作成] ダイアログボックスで、[名前付き式] の横にある [全般]、[True]、[式の追加]、[ 作成 ]、[ 閉じる ] の順にクリックします。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.