Citrix Virtual Apps and Desktops

セキュリティキーの管理

重要:

  • この機能は、StoreFront™ 1912 LTSR CU2以降と組み合わせて使用する必要があります。
  • Secure XML機能は、Citrix ADCおよびCitrix Gatewayリリース12.1以降でのみサポートされています。

注:

バージョン2511以降、Citrix Web Studio(Webベース)はCitrix Virtual Apps and Desktops™の唯一の管理コンソールです。Citrix Studio(MMCベース)はインストーラーから削除されました。この記事はWeb Studioにのみ適用されます。Citrix Studioに関する情報については、Citrix Virtual Apps and Desktops 7 2212以前の同等の記事を参照してください。

この機能を使用すると、承認されたStoreFrontおよびCitrix GatewayマシンのみがDelivery Controllerと通信できるようになります。この機能を有効にすると、キーを含まないすべての要求はブロックされます。この機能を使用して、内部ネットワークから発信される攻撃から保護するための追加のセキュリティレイヤーを追加します。

この機能を使用するための一般的なワークフローは次のとおりです。

  1. Web Studioで機能設定を表示できるようにします。
  2. サイトの設定を構成します。
  3. StoreFrontの設定を構成します。
  4. Citrix ADCの設定を構成します。

サイトの設定を構成

サイトのセキュリティキー設定は、Web StudioまたはPowerShellを使用して構成できます。

Web Studioの使用

  1. Web Studioにサインインし、左側のペインで [設定] を選択します。
      1. [セキュリティキーの管理] タイルを見つけて [編集] をクリックします。[セキュリティキーの管理] ページが表示されます。

    Manage Security Key wizard

  2. 更新アイコンをクリックしてキーを生成します。

    重要:

      • 使用可能なキーは2つあります。XMLポートおよびSTAポートを介した通信には、同じキーまたは異なるキーを使用できます。一度に1つのキーのみを使用することをお勧めします。未使用のキーは、キーローテーションにのみ使用されます。
      • すでに使用中のキーを更新するために更新アイコンをクリックしないでください。クリックすると、サービスが中断されます。
  3. 通信にキーが必要な場所を選択します。

    • XMLポートを介した通信にキーを要求する(StoreFrontのみ)。選択した場合、XMLポートを介した通信を認証するためにキーを要求します。StoreFrontはこのポートを介してCitrix Cloudと通信します。XMLポートの変更については、Knowledge Centerの記事 CTX127945 を参照してください。

    • STAポートを介した通信にキーを要求する。選択した場合、STAポートを介した通信を認証するためにキーを要求します。Citrix GatewayとStoreFrontはこのポートを介してCitrix Cloudと通信します。STAポートの変更については、Knowledge Centerの記事 CTX101988 を参照してください。

      1. [保存] をクリックして変更を適用し、ウィンドウを閉じます。

PowerShellの使用

以下は、Web Studioの操作に相当するPowerShellの手順です。

  1. Citrix Virtual Apps™ and Desktops Remote PowerShell SDKを実行します。
  2. コマンドウィンドウで、次のコマンドを実行します。
    • Add-PSSnapIn Citrix*
  3. キーを生成し、Key1を設定するには、次のコマンドを実行します。
    • New-BrokerXmlServiceKey
    • Set-BrokerSite -XmlServiceKey1 <the key you generated>
  4. キーを生成し、Key2を設定するには、次のコマンドを実行します。
    • New-BrokerXmlServiceKey
    • Set-BrokerSite -XmlServiceKey2 <the key you generated>
      1. 通信の認証でキーの使用を有効にするには、次のコマンドのいずれかまたは両方を実行します。
    • XMLポートを介した通信を認証するには:
    • Set-BrokerSite -RequireXmlServiceKeyForNFuse $true
    • STAポートを介した通信を認証するには:
    • Set-BrokerSite -RequireXmlServiceKeyForSta $true

ガイダンスと構文については、PowerShellコマンドヘルプを参照してください。

StoreFrontの設定を構成

  • サイトの設定を完了したら、PowerShellを使用してStoreFrontの関連設定を構成する必要があります。

StoreFrontサーバーで、次のPowerShellコマンドを実行します。

XMLポートを介した通信のキーを構成するには、コマンド [Set-STFStoreFarm https://developer-docs.citrix.com/en-us/storefront-powershell-sdk/current-release/Set-STFStoreFarm.html] を使用します。例:
$store = Get-STFStoreService -VirtualPath [Path to store]
    -  $farm = Get-STFStoreFarm -StoreService $store -FarmName [Resource feed name]
        -  Set-STFStoreFarm -Farm $farm -XMLValidationEnabled $true -XMLValidationSecret [secret]
<!--NeedCopy-->
    -  次のパラメーターに適切な値を入力します。

    -  `Path to store`
    -  `Resource feed name`
-  `secret`

    -  STAポートを介した通信のキーを構成するには、`New-STFSecureTicketAuthority` および `Set-STFRoamingGateway` コマンドを使用します。例:
$gateway = Get-STFRoamingGateway -Name [Gateway name]
$sta1 = New-STFSecureTicketAuthority -StaUrl [STA1 URL] -StaValidationEnabled $true -StaValidationSecret [secret]
        -  $sta2 = New-STFSecureTicketAuthority -StaUrl [STA2 URL] -StaValidationEnabled $true -StaValidationSecret [secret]
Set-STFRoamingGateway -Gateway $gateway -SecureTicketAuthorityObjs $sta1,$sta2
<!--NeedCopy-->

次のパラメーターに適切な値を入力します。

-  `Gateway name`
    -  `STA URL`
    -  `Secret`

ガイダンスと構文については、PowerShellコマンドヘルプを参照してください。

Citrix ADCの設定を構成

注:

Citrix ADCをゲートウェイとして使用しない限り、Citrix ADCにこの機能を構成する必要はありません。Citrix ADCを使用する場合は、次の手順に従います。

  1. 次の前提条件となる構成がすでに設定されていることを確認します。

    -  次のCitrix ADC関連のIPアドレスが構成されています。
    -  Citrix ADCコンソールにアクセスするためのCitrix ADC管理IP(NSIP)アドレス。詳細については、「[NSIPアドレスの構成](/ja-jp/citrix-adc/current-release/networking/ip-addressing/configuring-citrix-adc-owned-ip-addresses/configuring-citrix-adc-ip-address.html)」を参照してください。
    
    -  ![ADC管理IPアドレス](/en-us/citrix-virtual-apps-desktops/media/adc-management-ip.png)
    
    -  Citrix ADCアプライアンスとバックエンドサーバー間の通信を有効にするためのサブネットIP (SNIP) アドレス。詳細については、「[サブネットIPアドレスの構成](/ja-jp/citrix-adc/current-release/networking/ip-addressing/configuring-citrix-adc-owned-ip-addresses/configuring-subnet-ip-addresses-snips.html)」を参照してください。
    -  セッション起動のためにADCアプライアンスにログインするためのCitrix Gateway仮想IPアドレスおよびロードバランサー仮想IPアドレス。詳細については、「[仮想サーバーの作成](/ja-jp/citrix-adc/current-release/load-balancing/load-balancing-setup.html#creating-a-virtual-server)」を参照してください。
    
    ![サブネットIPアドレス](/en-us/citrix-virtual-apps-desktops/media/adc-subnetip-address.png)
    
    -  Citrix ADCアプライアンスで必要なモードと機能が有効になっていること。
    -  モードを有効にするには、Citrix ADC GUIで **[System] > [Settings] > [Configure Mode]** に移動します。
    -  機能を有効にするには、Citrix ADC GUIで **[System] > [Settings] > [Configure Basic Features]** に移動します。
    
    -  証明書関連の構成が完了していること。
    -  証明書署名要求 (CSR) が作成されていること。詳細については、「[証明書の作成](/ja-jp/citrix-adc/current-release/ssl/ssl-certificates/obtain-cert-frm-cert-auth.html)」を参照してください。
    
    -  ![CSR証明書の作成](/en-us/citrix-virtual-apps-desktops/media/adc-create-rsa-key.png)
    
    -  サーバー証明書、CA証明書、およびルート証明書がインストールされていること。詳細については、「[インストール、リンク、および更新](/ja-jp/citrix-adc/current-release/ssl/ssl-certificates/add-group-certs.html)」を参照してください。
    
    ![サーバー証明書のインストール](/en-us/citrix-virtual-apps-desktops/media/adc-install-server-certificate.png)
    
    -  ![CA証明書のインストール](/en-us/citrix-virtual-apps-desktops/media/adc-install-ca-certificate.png)
    
    -  Citrix Virtual Desktops用にCitrix Gatewayが作成されていること。**Test STA Connectivity** ボタンをクリックして接続をテストし、仮想サーバーがオンラインであることを確認します。詳細については、「[Citrix Virtual Apps and Desktops向けCitrix ADCのセットアップ](/ja-jp/citrix-adc/current-release/solutions/deploy-xa-xd.html)」を参照してください。
    
    ![仮想デスクトップ用Gateway](/en-us/citrix-virtual-apps-desktops/media/xenapp-xendesktop-wizard.gif)
    
    -  1.  リライトアクションを追加します。詳細については、「[リライトアクションの構成](/ja-jp/citrix-adc/current-release/appexpert/rewrite.html#configuring-a-rewrite-action)」を参照してください。
    
    -  1.  **[AppExpert] > [Rewrite] > [Actions]** に移動します。
    -  1.  **[Add]** をクリックして、新しいリライトアクションを追加します。アクションの名前を「set Type to INSERT_HTTP_HEADER」にすることができます。
    
    -  ![リライトアクションの追加](/en-us/citrix-virtual-apps-desktops/media/adc-appexpert-rewrite-action.png)
    
    1. [Type][INSERT_HTTP_HEADER] を選択します。
    2. [Header Name] に「X-Citrix-XmlServiceKey」と入力します。
        1. [Expression] に、引用符付きで「<XmlServiceKey1 value>」を追加します。XmlServiceKey1の値は、Desktop Delivery Controller™の構成からコピーできます。

    XMLサービスキー値

  2. リライトポリシーを追加します。詳細については、「リライトポリシーの構成」を参照してください。
    1. [AppExpert] > [Rewrite] > [Policies] に移動します。

    2. [Add] をクリックして、新しいポリシーを追加します。

      • リライトポリシーの追加
    3. [Action] で、前の手順で作成したアクションを選択します。
    4. [Expression] に「HTTP.REQ.IS_VALID」を追加します。
    5. [OK] をクリックします。
  3. 負荷分散をセットアップします。STAサーバーごとに1つの負荷分散仮想サーバーを構成する必要があります。構成しない場合、セッションの起動に失敗します。

    詳細については、「基本的な負荷分散のセットアップ」を参照してください。

    1. 負荷分散仮想サーバーを作成します。
      • [Traffic Management] > [Load Balancing] > [Servers] に移動します。
      • [Virtual Servers] ページで、[Add] をクリックします。

      負荷分散サーバーの追加

      • [Protocol][HTTP] を選択します。
      • 負荷分散仮想IPアドレスを追加し、[Port][80] を選択します。
      • [OK] をクリックします。
    2. 負荷分散サービスを作成します。
      • [Traffic Management] > [Load Balancing] > [Services] に移動します。

      負荷分散サービスの追加

      • [Existing Server] で、前の手順で作成した仮想サーバーを選択します。
      • [Protocol][HTTP] を選択し、[Port][80] を選択します。
      • [OK] をクリックし、次に [Done] をクリックします。
    3. サービスを仮想サーバーにバインドします。
      • 以前に作成した仮想サーバーを選択し、[Edit] をクリックします。
      • [Services and Service Groups] で、[No Load Balancing Virtual Server Service Binding] をクリックします。

      サービスを仮想サーバーにバインド

      • [Service Binding] で、以前に作成したサービスを選択します。
      • [Bind] をクリックします。
    4. 以前に作成したリライトポリシーを仮想サーバーにバインドします。
      • 以前に作成した仮想サーバーを選択し、[Edit] をクリックします。
      • [Advanced Settings][Policies] をクリックし、次に [Policies] セクションで [+] をクリックします。

      リライトポリシーのバインド

      • [Choose Policy][Rewrite] を選択し、[Choose Type][Request] を選択します。
      • [Continue] をクリックします。
      • [Select Policy] で、以前に作成したリライトポリシーを選択します。
      • [Bind] をクリックします。
      • [Done] をクリックします。
    5. 必要に応じて、仮想サーバーの永続性をセットアップします。
      • 以前に作成した仮想サーバーを選択し、[Edit] をクリックします。
      • [Advanced Settings][Persistence] をクリックします。

      永続性の設定

      • 永続性タイプとして [Others] を選択します。
      • 仮想サーバーによって選択されたサービス (宛先IPアドレス) のIPアドレスに基づいて永続性セッションを作成するには、[DESTIP] を選択します。
      • [IPv4 Netmask] に、DDCと同じネットワークマスクを追加します。
      • [OK] をクリックします。
    6. 他の仮想サーバーについてもこれらの手順を繰り返します。

Citrix ADCアプライアンスがCitrix Virtual Desktops™で既に構成されている場合の構成変更

Citrix ADCアプライアンスをCitrix Virtual Desktopsで既に構成している場合は、Secure XML機能を使用するために、以下の構成変更を行う必要があります。

  • セッション起動前に、ゲートウェイの Security Ticket Authority URL を、負荷分散仮想サーバーのFQDNを使用するように変更します。
  • TrustRequestsSentToTheXmlServicePort パラメーターがFalseに設定されていることを確認します。デフォルトでは、TrustRequestsSentToTheXmlServicePort パラメーターはFalseに設定されています。ただし、お客様がCitrix Virtual Desktops用にCitrix ADCを既に構成している場合、TrustRequestsSentToTheXmlServicePort はTrueに設定されます。
  1. Citrix ADC GUIで、[Configuration] > [Integrate with Citrix Products] に移動し、[XenApp and XenDesktop®] をクリックします。
  2. ゲートウェイインスタンスを選択し、編集アイコンをクリックします。

    既存のゲートウェイ構成を編集

  3. StoreFrontペインで、編集アイコンをクリックします。

    StoreFrontの詳細を編集

  4. Secure Ticket Authority URL を追加します。
    • Secure XML機能が有効になっている場合、STA URLは負荷分散サービスのURLである必要があります。
  • セキュア XML 機能が無効になっている場合、STA URL は STA の URL (DDC のアドレス) である必要があり、DDC 上の TrustRequestsSentToTheXmlServicePort パラメーターは True に設定する必要があります

STA URL を追加

セキュリティキーの管理