-
NetScaler Gatewayアプライアンスのインストールと構成
-
-
NetScaler Gateway アプライアンスでのVPN構成
-
Web Interfaceを使用したCitrix Virtual Apps and Desktops のリソースへのアクセス
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Web Interfaceを使用したNetScaler Gateway の展開
NetScaler Gateway を展開してCitrix Virtual Apps and Desktops へのセキュアなリモートアクセスを提供する場合、NetScaler GatewayはWeb InterfaceおよびSecure Ticket Authority(STA)と互換性があり、サーバーファームでホストされている公開アプリケーションおよびデスクトップへのアクセスを提供します。
NetScaler Gateway をDMZに展開することは、NetScaler Gateway がサーバーファームで動作する場合に最も一般的な構成です。この構成では、NetScaler Gateway は、Web Interfaceを介して公開リソースにアクセスするWebブラウザーおよびCitrix Workspace アプリに、安全な単一アクセスポイントを提供します。このセクションでは、この展開オプションの基本的な側面について説明します。
組織のネットワークの構成によって、NetScaler Gateway がサーバーファームで動作する場合の展開先が決まります。次の2つのオプションが使用できます:
- 組織が単一のDMZで内部ネットワークを保護している場合は、DMZにNetScaler Gateway を展開します。
- 組織が2つのDMZで内部ネットワークを保護している場合は、ダブルホップDMZ構成の2つのネットワークセグメントそれぞれに1つのNetScaler Gateway を展開します。詳細については、「 ダブルホップDMZでのNetScaler Gateway の展開」を参照してください。 注:セキュアネットワーク内の2番目のNetScaler Gateway アプライアンスを使用して、ダブルホップDMZを構成することもできます。
DMZにNetScaler Gateway を展開してサーバーファームへのリモートアクセスを提供する場合は、次の3つの展開オプションのいずれかを実装できます。
- DMZのNetScaler Gateway の背後にWeb Interfaceを展開します。この構成では、次の図に示すように、NetScaler Gateway とWeb Interfaceの両方がDMZに展開されます。最初のユーザー接続はNetScaler Gateway に送信され、Web Interfaceにリダイレクトされます。 図1:DMZのNetScaler Gateway
- NetScaler Gateway をDMZのWeb Interfaceと並行して展開します。この構成では、NetScaler Gateway とWeb Interfaceの両方がDMZに展開されますが、最初のユーザー接続はNetScaler Gateway ではなくWeb Interfaceに送信されます。
- DMZにNetScaler Gateway を展開し、内部ネットワークにWeb Interfaceを展開します。この構成では、NetScaler Gateway はユーザーの要求を認証してから、要求をセキュアネットワーク内のWeb Interfaceに中継します。Web Interfaceは認証を実行しませんが、STAと対話してICAファイルを生成し、ICAトラフィックがNetScaler Gateway を介してサーバーファームにルーティングされるようにします。
Web Interfaceを配置する場所は、次のようなさまざまな要因によって異なります。
- 認証。ユーザーがログオンすると、NetScaler Gateway またはWeb Interfaceのいずれかがユーザー資格情報を認証できます。Web Interface をネットワークに配置する場所は、ユーザの認証先を部分的に決定する要素です。
- ユーザーソフトウェア。ユーザーは、NetScaler Gateway プラグインまたはCitrix Workspace アプリのいずれかを使用してWeb Interfaceに接続できます。Citrix Workspaceアプリのみを使用してユーザーがアクセスできるリソースを制限したり、NetScaler Gateway プラグインを使用してユーザーにより大きなネットワークアクセスを提供したりできます。ユーザーの接続方法およびユーザーに接続を許可するリソースは、Web Interface をネットワーク内のどこに展開するかを決定するのに役立ちます。
Web Interface をセキュアなネットワークに展開する
この展開では、Web Interface はセキュアな内部ネットワークに存在します。NetScaler Gateway はDMZにあります。NetScaler Gateway は、Web Interfaceに要求を送信する前にユーザー要求を認証します。
セキュリティで保護されたネットワークにWeb Interfaceを展開するときは、NetScaler Gateway で認証を構成する必要があります。
Citrix Virtual Apps and Desktops でWeb Interfaceを展開する場合、セキュリティで保護されたネットワークにWeb Interfaceを展開することが、デフォルトの展開シナリオです。Desktop Delivery Controllerをインストールすると、カスタムバージョンのWeb Interfaceもインストールされます。
重要: Web Interfaceがセキュアネットワークにある場合は、NetScaler Gateway で認証を有効にする必要があります。ユーザーはNetScaler Gateway に接続し、資格情報を入力して、Web Interfaceに接続します。認証を無効にすると、認証されていない HTTP 要求は、Web Interface を実行しているサーバーに直接送信されます。NetScaler Gateway での認証の無効化は、Web InterfaceがDMZにあり、ユーザーがWeb Interfaceに直接接続する場合にのみ推奨されます。
図1:セキュアネットワーク内に配置された Web インターフェイス
DMZ内のNetScaler Gateway と並行してWeb Interfaceを展開する
この展開では、Web InterfaceとNetScaler Gateway の両方がDMZに存在します。ユーザーは、WebブラウザーまたはCitrix Workspace アプリを使用してWeb Interfaceに直接接続します。ユーザ接続は、最初に認証のために Web インターフェイスに送信されます。認証後、接続はNetScaler Gateway を介してルーティングされます。ユーザーは Web Interface に正常にログオンすると、サーバーファーム内の公開アプリケーションまたはデスクトップにアクセスできます。ユーザーがアプリケーションまたはデスクトップを起動すると、Web Interfaceは、Secure Gatewayを実行しているサーバーであるかのように、NetScaler Gatewayを介してICAトラフィックをルーティングするための命令を含むICAファイルを送信します。Web Interfaceによって配信されるICAファイルには、セキュア・チケット・オーソリティー (STA) によって生成されたセッション・チケットが含まれています。
Citrix Workspace アプリがNetScaler Gateway に接続すると、チケットが表示されます。NetScaler Gateway はSTAに接続してセッションチケットを検証します。チケットがまだ有効な場合、ユーザーのICAトラフィックはサーバーファーム内のサーバーに中継されます。次の図は、この展開を示しています。
図1:NetScaler Gateway と並行してインストールされたWeb Interface
Web InterfaceがDMZでNetScaler Gateway と並行して実行されている場合、NetScaler Gateway で認証を構成する必要はありません。Web インターフェイスはユーザを認証します。
DMZのNetScaler Gateway の背後にWeb Interfaceを展開する
この構成では、NetScaler Gateway とWeb Interfaceの両方がDMZに展開されます。ユーザーがCitrix Workspace アプリでログオンすると、最初のユーザー接続はNetScaler Gateway に送信され、Web Interfaceにリダイレクトされます。すべてのHTTPSおよびICAトラフィックを単一の外部ポート経由でルーティングし、単一のSSL証明書を使用する必要がある場合、NetScaler Gateway はWeb InterfaceのリバースWebプロキシとして機能します。
図1:NetScaler Gateway の背後にあるWeb Interface
Web InterfaceがDMZのNetScaler Gateway の背後に展開されている場合、アプライアンスで認証を構成できますが、必須ではありません。どちらもDMZに存在するため、NetScaler Gateway またはWeb Interfaceのいずれかにユーザーを認証させることができます。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.