Gateway

NetScaler Gateway およびCitrix Endpoint Management 構成

ユーザーデバイスからセキュリティで保護されたネットワークへの通信を有効にするには、NetScaler Gateway およびEndpoint Managementで設定を構成する必要があります。クイック構成ウィザードを実行して、Endpoint ManagementとStoreFront の設定を含むこれらの設定を構成することをお勧めします。

ウィザードを実行すると、NetScaler Gateway により、Endpoint Managementへのユーザー接続に必要な仮想サーバーとポリシーが作成されます。クイック構成ウィザードの実行の詳細については、「 クイック構成ウィザードを使用した設定の構成」を参照してください。 クイック構成ウィザードでは、次のポリシーが自動的に構成されます。

  • 仮想サーバー。仮想サーバーを設定すると、SmartAccess モードが有効になります。SmartAccess モード(デフォルト設定)を有効にすると、この設定ではクライアントレスアクセスも有効になります。ユーザーがReceiver for Webを使用して接続する場合は、NetScaler Gateway にユニバーサルライセンスをインストールする必要があります。ユニバーサルライセンスをインストールしない場合、ユーザーはReceiver for WebまたはSecure HubからWindowsベースのアプリケーション、Webアプリケーション、SaaSアプリケーション、またはモバイルアプリケーションにアクセスできません。
  • 仮想サーバーにバインドされたセッションポリシー。セッションポリシーは、NetScaler Gateway で作成します。次の 4 つのセッションポリシーを作成できます。
    • 2つのセッションポリシーにより、ReceiverとSecure Hubの接続、およびReceiver for WebとのWebブラウザー接続を管理します。Receiverのセッションポリシーを構成し、ユーザーがSecure Hub for iOSに接続できるようにする場合は、セッションプロファイルの[セキュリティ]タブでSecure Browse を有効にできます。
    • 必要に応じて、StoreFront を展開する場合は、Receiver for AndroidおよびReceiver for iOSからの従来のPNAサービス接続を管理する第3のセッションポリシーを構成できます。PNAサービスのセッションポリシーを有効にすると、ユーザーはReceiver for Windowsからこの接続方法を使用できません。
    • 4番目のセッションポリシーは、NetScaler Gateway プラグインを使用してアプリケーションと仮想デスクトップへの接続を管理します。また、StoreFront またはNetScaler Gateway Webアドレスの電子メールベースの検出を許可するアカウントサービスを構成することもできます。
  • 仮想サーバーにバインドされた認証ポリシー。NetScaler Gateway でLDAPおよびRADIUS認証ポリシーを構成できます。2要素認証を使用する場合は、プライマリ認証ポリシーとしてLDAPを使用し、セカンダリポリシーとしてRADIUSを使用することをお勧めします。
  • Expressions. 各セッションポリシーで、User-Agent ヘッダーを使用する式(ルール)を設定します。
  • カスタムのクライアントレスアクセスポリシー。カスタムクライアントレスアクセスポリシーを作成して、URLの書き換えと、NetScaler Gateway を介したCookieのプロキシ方法を制御します。
  • Android モバイル生産性向上アプリ用イントラネットアプリケーション。NetScaler Gateway で分割トンネリングを有効にする場合、業務用AndroidモバイルアプリのIPアドレスルートを構成するときに、Endpoint ManagementのIPアドレス、Exchangeサーバー(Secure Mailを使用している場合)、およびユーザーがSecure Webからアクセスする内部アプリケーションWebサイトのすべてのIPアドレスを含めます。これらの設定をNetScaler Gateway 上の仮想サーバーにバインドします。

Endpoint Management 設定の構成

NetScaler Gateway を介してセキュリティで保護されたネットワーク内のEndpoint Managementアプリケーションへの接続を許可するには、2つの手順があります。Endpoint Management では、次のことを行います。

  • NetScaler Gateway の信頼設定を構成します。
  • リモートユーザーからの接続を受け入れるアプリケーションを指定します。

NetScaler Gateway を介してユーザー接続をルーティングするには、次の情報を指定します。

  • アプライアンスの名前。これは、任意の名前を選択できます。
  • ユーザーが接続する完全修飾ドメイン名 (FQDN) (https://NetScalerGatewayFQDNなど)。
  • リクエストがNetScaler Gateway から送信されたことを確認するコールバックURLのFQDN。ユーザーが接続するのと同じ FQDN を使用します。Endpoint Managementは、FQDNに認証サービスのURLを自動的に追加します。たとえば、URLはhttps://NetScalerGatewayFQDN/CitrixAuthService/AuthService.asmxとして表示されます。

NetScaler Gateway を介したリモートユーザー接続を必要とするWebアプリケーションを選択できます。Endpoint Managementでアプリケーションを構成するときは、Webアプリケーションが内部ネットワークでホストされていることを示すチェックボックスをオンにします。これにより、VPNキーワードがアプリケーションに追加され、NetScaler Gateway を介した接続要求が許可されます。

StoreFront 設定の構成

ユーザーのすべてのアクセス方法をサポートするには、StoreFront で次の設定を構成する必要があります。

  1. 認証方法。次の設定が含まれます。
    • ユーザー名とパスワード
    • ドメインパススルー
    • NetScaler Gatewayからのパススルー
  2. [レガシーサポートを有効にする] 設定。
  3. NetScaler Gateway の設定(以下を含む)
    • NetScaler Gateway ウェブアドレス
    • 展開モード
    • NetScaler Gateway のマッピング済みまたはサブネットIPアドレス
    • ドメインとしてのログオンの種類
    • URLhttps://\<NetScalerGatewayFQDN\>/CitrixAuthService/AuthService.asmxを使用したサイレント認証。ここで、NetScalerGatewayFQDNは、仮想サーバーにバインドされた証明書に含まれるFQDNです。

NetScaler Gateway で2要素認証を構成する場合、StoreFront で設定を構成し、ログオンの種類を構成するときに、[ ドメインとセキュリティトークン ]を選択します。

NetScaler Gateway およびCitrix Endpoint Management 構成