-
NetScaler Gateway アプライアンスのインストールと構成
-
-
NetScaler Gateway アプライアンスでのVPN構成
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
クライアント証明書またはクライアント証明書とドメイン認証を構成する
NetScaler for Citrix Endpoint Managementウィザードを使用して、NetScaler ADC証明書のみの認証または証明書とドメイン認証を使用する場合にCitrix Endpoint Managementに必要な構成を実行できます。Citrix Endpoint Management用NetScaler ADCウィザードは一度だけ実行できます。ウィザードの使用について詳しくは、「 Citrix Endpoint Management環境の設定を構成する」を参照してください。
ウィザードを既に使用している場合は、この記事の手順を使用して、クライアント証明書認証またはクライアント証明書とドメイン認証に必要な追加の構成を行います。
MAM専用モードのデバイスのユーザーがデバイス上の既存の証明書を使用して認証できないようにするには、この記事の後半の「NetScaler ADC証明書失効リスト(CRL)」を参照してください。
GUIを使用してクライアント証明書認証用にNetScaler Gateway を構成する
- Traffic Management > Load Balancing > Virtual Serversに移動します。
-
SSL タイプの仮想サーバーを選択し、[SSLパラメータ ] セクションで [ セッションの再利用を有効にする ] を [ 無効] に設定します。
- 「 NetScaler Gateway」>「仮想サーバー」に移動します。
- SSLタイプの仮想サーバを選択し、[ 編集(Edit)] をクリックします。
- [ SSL パラメータ ] セクションで、[編集] アイコンをクリックします。
-
[ クライアント認証 ] を選択し、[ クライアント証明書] で [ 必須] を選択します。
-
認証証明書ポリシーを作成して、Citrix Endpoint ManagementがSecure HubからNetScaler Gateway **に提供されたクライアント証明書からユーザープリンシパル名またはsamAccountを抽出できるようにします** 。
-
[ NetScaler Gateway]>[ポリシー]>[認証]>[証明書]に移動します。
-
[ プロファイル ] タブをクリックし、[ 追加] をクリックします。
-
証明書プロファイルの次のパラメータを設定します。
Authentication Type:CERT
2 要素: OFF (証明書のみの認証)
ユーザー名フィールド:件名: CN
Group Name Field:SubjectAltName:PrincipalName
-
証明書認証ポリシーのみをNetScaler Gateway 仮想サーバーのプライマリ認証としてバインドします 。
- ルートCA証明書をバインドして、NetScaler Gateway に提示されたクライアント証明書の信頼を検証します。
GUIを使用してクライアント証明書とドメイン認証用にNetScaler Gateway を構成する
- Traffic Management > Load Balancing > Virtual Serversに移動します。
-
SSL タイプの仮想サーバーを選択し、[SSLパラメータ ] セクションで [ セッションの再利用を有効にする ] を [ 無効] に設定します。
-
NetScaler Gateway > ポリシー > 認証 > 証明書に移動します。
-
[ プロファイル ] タブをクリックし、[ 追加] をクリックします。
-
プロファイルの名前を入力し 、[ 2 要素 ] を [ オン] に設定し、[ ユーザー名フィールド] から [ subjectAltNamePrincipalName] を選択します。
-
[ ポリシー ] タブをクリックし、[ 追加] をクリックします。
-
ポリシーの名前を入力し 、[ サーバ ] から証明書プロファイルを選択し、[ 式 ] を設定して [作成] をクリックします。
-
[ 仮想サーバー] に移動し、タイプ SSLの仮想サーバーを選択して、[ 編集] をクリックします。
-
[ 認証] の横にある [ + ] をクリックして、証明書認証を追加します。
-
認証方法を選択するには、「 ポリシーの選択」で「 証明書」を選択し、「 タイプの選択 」で「 プライマリ」を選択します。これにより、証明書認証が LDAP 認証タイプと同じ優先順位のプライマリ認証としてバインドされます。
-
[ ポリシーのバインド] で、 [クリックして選択 ] をクリックし、以前に作成した証明書ポリシーを選択します。
-
前に作成した証明書ポリシーを選択し、[ OK]をクリックします。
-
[ 優先度 ] を 100 に設定し、[ バインド] をクリックします。以降の手順で LDAP 認証ポリシーを設定する場合は、同じプライオリティ番号を使用します。
-
[ LDAP ポリシー] の行で、[ **] をクリックします。
-
ポリシーを選択し、[ 編集 ] ドロップダウンメニューから [ バインドの編集] をクリックします。
-
証明書ポリシーに指定したのと同じ [ Priority ] 値を入力します。[Bind] をクリックします。
-
[閉じる] をクリックします。
-
SSL パラメータセクションの編集アイコンをクリックします 。
-
「 クライアント認証 」チェックボックスを選択し、「 クライアント証明書 」で「 必須」を選択し、「 OK」をクリックします。
- [完了] をクリックします。
NetScaler ADC証明書失効一覧(CRL)
Citrix Endpoint Managementは、サードパーティの認証局の証明書失効リスト(CRL)のみをサポートしています。Microsoft CAが構成されている場合、Citrix Endpoint ManagementはNetScaler ADCを使用して失効を管理します。クライアント証明書ベースの認証を構成する場合、NetScaler ADC証明書失効一覧(CRL)設定 [Enable CRL Auto Refresh] を構成する必要があるかどうか検討します。この手順を使用すると、MAMのみモードのデバイスのユーザーがデバイス上の既存の証明書を使用して認証できなくなります。Citrix Endpoint Managementは、新しい証明書を再発行します。これは、失効したユーザー証明書がユーザー証明書を生成することを制限しないためです。この設定は、CRLが期限切れのPKIエンティティを確認する場合、PKIエンティティのセキュリティを強化します。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.