Gateway

Web Interfaceを使用したCitrix Virtual Apps and Desktops のリソースへのアクセス

Citrix Virtual Apps and Desktopsを実行している1台以上のコンピューターでサーバーファームが作成されます。エンタープライズネットワークにサーバーファームが含まれている場合は、NetScaler Gateway を展開して、Web Interfaceを使用して公開アプリケーションまたは仮想デスクトップへの安全なインターネットアクセスを提供できます。

このような展開では、NetScaler Gateway はWeb InterfaceとSecure Ticket Authority(STA)をサポートし、Citrix Virtual Appsを実行しているコンピューターでホストされている公開アプリケーションまたはCitrix Virtual Desktopsが提供する仮想デスクトップへの認証、承認、およびリダイレクトを提供します。

この機能は、NetScaler Gateway をWeb Interface、Citrix Virtual Apps and Desktopsと統合することによって実現されます。この統合により、Web Interface に対する高度な認証とアクセス制御オプションが提供されます。Web Interfaceの詳細については、Citrix ドキュメントライブラリのWeb Interfaceのドキュメントを参照してください。

サーバーファームへのリモート接続には、NetScaler Gateway プラグインは必要ありません。公開アプリケーションまたはデスクトップにアクセスするには、Citrix Workspace アプリを使用して接続します。

NetScaler Gateway とCitrix Virtual Apps and Desktops の統合

ユーザー接続用にNetScaler Gateway を構成するときは、Citrix Virtual Apps、Citrix Virtual Desktops、またはその両方へのネットワークトラフィックの設定を含めることができます。これを行うには、NetScaler Gateway とWeb Interfaceを相互に通信するように構成します。

これらの製品を統合するためのタスクは次のとおりです。

  • Citrix Virtual Apps and Desktops ファームにWeb Interfaceサイトを作成する。
  • Web Interface内の設定を構成して、NetScaler Gateway 経由でユーザー接続をルーティングします。
  • Web InterfaceおよびSecure Ticket Authority(STA)と通信するようにNetScaler Gateway を構成する。

また、NetScaler Gateway をダブルホップDMZに展開して、Citrix Virtual Apps サーバーファームと通信するようにNetScaler Gateway を構成することもできます。詳細については、「 ダブルホップDMZでのNetScaler Gateway の展開」を参照してください。

NetScaler Gateway とWeb Interfaceは、STAおよびCitrix XMLサービスを使用してユーザー接続を確立します。STAおよびXMLサービスは、Citrix Virtual Apps and Desktops サーバー上で実行されます。

サーバーファームへのセキュアな接続を確立する

次の例は、DMZに展開されたNetScaler Gateway がWeb Interfaceをサポートし、セキュアなエンタープライズネットワークで利用可能な公開リソースへのセキュアな単一アクセスポイントを提供する方法を示しています。

この例では、次の条件が存在します:

  • インターネットからのユーザーデバイスは、Citrix Workspaceアプリを使用してNetScaler Gateway に接続します。
  • Web Interfaceは、セキュリティで保護されたネットワーク内のNetScaler Gateway の背後に存在します。ユーザーデバイスはNetScaler Gateway への最初の接続を行い、接続がWeb Interfaceに渡されます。
  • セキュアネットワークには、サーバファームが含まれています。このサーバーファーム内の1つのサーバーは、セキュリティで保護されたチケット機関(STA)とCitrix XMLサービスを実行します。STAおよびXMLサービスは、Citrix Virtual Apps and Desktops のいずれかで実行できます。

プロセスの概要:サーバーファーム内の公開リソースへのユーザーアクセス

  1. リモートユーザーは、NetScaler Gateway のアドレス(Webブラウザーのアドレスフィールドなど)を入力します。 https://www.ag.wxyco.com ユーザーデバイスはこの SSL 接続をポート 443 で試みます。接続を成功させるには、ファイアウォールを介してポートを開く必要があります。
  2. NetScaler Gateway は接続要求を受信し、ユーザーは資格情報を要求されます。資格情報はNetScaler Gateway を介して返され、ユーザーは認証され、接続がWeb Interfaceに渡されます。
  3. Web Interfaceは、サーバーファームで実行されているCitrix XMLサービスにユーザーの資格情報を送信します。
  4. XML サービスは、ユーザーの資格情報を認証し、ユーザーがアクセスを許可されている公開アプリケーションまたはデスクトップの一覧を Web Interface に送信します。
  5. Web Interfaceは、ユーザーがアクセスを許可されている公開リソース(アプリケーションまたはデスクトップ)のリストをWebページに入力し、このWebページをユーザーデバイスに送信します。
  6. ユーザーが公開アプリケーションまたはデスクトップのリンクをクリックします。HTTP 要求が Web Interface に送信され、ユーザーがクリックした公開リソースが示されます。
  7. Web Interface は XML サービスと対話し、公開リソースが実行されているサーバーを示すチケットを受け取ります。
  8. Web インターフェイスは STA にセッションチケット要求を送信します。この要求は、公開リソースが実行されているサーバーの IP アドレスを指定します。STAがこのIPアドレスを保存し、要求されたセッションチケットをWeb Interfaceに送信します。
  9. Web Interfaceは、STAによって発行されたチケットを含むICAファイルを生成し、それをユーザーデバイス上のWebブラウザに送信します。Web Interfaceによって生成されたICAファイルには、NetScaler Gateway の完全修飾ドメイン名(FQDN)またはドメインネームシステム(DNS)名が含まれています。要求されたリソースを実行しているサーバーの IP アドレスは、ユーザーに公開されることはありません。
  10. ICAファイルには、Citrix Workspace アプリを起動するようにWebブラウザーに指示するデータが含まれています。ユーザーデバイスは、ICAファイル内のNetScaler Gateway FQDNまたはDNS名を使用してNetScaler Gateway に接続します。最初のSSL/TLSハンドシェークは、NetScaler Gateway のアイデンティティを確立するために発生します。
  11. ユーザーデバイスはセッションチケットをNetScaler Gateway に送信し、NetScaler Gateway はチケット検証のためにSTAに接続します。
  12. STAは、要求されたアプリケーションが存在するサーバーのIPアドレスをNetScaler Gateway に返します。
  13. NetScaler Gateway は、サーバーへのTCP接続を確立します。
  14. NetScaler Gateway は、ユーザーデバイスとの接続ハンドシェイクを完了し、サーバーとの接続が確立されたことをユーザーデバイスに通知します。ユーザーデバイスとサーバー間のそれ以降のすべてのトラフィックは、NetScaler Gateway を介してプロキシされます。ユーザーデバイスとNetScaler Gateway 間のトラフィックは暗号化されます。NetScaler Gateway とサーバー間のトラフィックは個別に暗号化できますが、デフォルトでは暗号化されません。
Web Interfaceを使用したCitrix Virtual Apps and Desktops のリソースへのアクセス