インストールと構成

インストールとセットアップの順序

  1. フェデレーション認証サービス (FAS) のインストール
  2. StoreFrontストアでのFASプラグインの有効化
  3. Delivery Controllerの構成
  4. グループポリシーの構成
  5. FAS管理コンソールの使用:
    1. 証明書テンプレートの展開
    2. 証明機関のセットアップ
    3. FASによる証明機関の使用の承認
    4. ルールの構成
    5. FASとCitrix Cloudの接続 (オプション)
  • フェデレーション認証サービスのインストール

  • セキュリティのため、Citrixではフェデレーション認証サービス (FAS) を専用サーバーにインストールすることを推奨しています。このサーバーは、ドメインコントローラーまたは証明機関と同様の方法で保護する必要があります。FASは、次のいずれかの方法でインストールできます。

  • Citrix Virtual Apps and Desktops™インストーラー (ISO挿入時の自動実行スプラッシュ画面にある Federated Authentication Service ボタンから)
  • スタンドアロンFASインストーラーファイル (Citrix DownloadsでMSIファイルとして入手可能: https://www.citrix.com/downloads/federated-authentication-service/)

  • これらにより、次のコンポーネントがインストールされます。

  • フェデレーション認証サービス
  • 高度なFAS構成のためのPowerShellスナップインコマンドレット
  • FAS管理コンソール
  • FASグループポリシーテンプレート (CitrixFederatedAuthenticationService.admx/adml)
  • 証明書テンプレートファイル
  • パフォーマンスカウンターおよびイベントログ

FASのアップグレード

FASは、インプレースアップグレードを使用して新しいバージョンにアップグレードできます。アップグレードする前に、次の点を考慮してください。

  • インプレースアップグレードを実行すると、すべてのFASサーバー設定が保持されます。
  • FASをアップグレードする前に、FAS管理コンソールを閉じてください。
  • 常に少なくとも1つのFASサーバーが利用可能であることを確認してください。フェデレーション認証サービスが有効なStoreFront™サーバーから到達可能なサーバーがない場合、ユーザーはログオンしたりアプリケーションを起動したりできません。

アップグレードを開始するには、Citrix Virtual Apps and DesktopsインストーラーまたはスタンドアロンFASインストーラーファイルからFASをインストールします。

StoreFrontストアでのFASプラグインの有効化

注:

Citrix CloudのみでFASを使用している場合、この手順は不要です。

StoreFrontストアでFASプラグインを有効にする方法の詳細については、「https://docs.citrix.com/en-us/storefront/current-release/configure-authentication-and-delegation/fas」を参照してください。

Delivery Controller™の構成

注:

Citrix CloudのみでFASを使用している場合、この手順は不要です。

FASを使用するには、Citrix Virtual AppsまたはCitrix Virtual Desktops™ Delivery Controllerが接続するStoreFrontサーバーを信頼するように構成します。これには、Set-BrokerSite -TrustRequestsSentToTheXmlServicePort $true PowerShellコマンドレットを実行します。このコマンドは、サイト内のDelivery Controllerの数に関係なく、サイトごとに1回実行します。

グループポリシーの構成

FASをインストールした後、インストールで提供されるグループポリシーテンプレートを使用して、グループポリシーでサーバーの完全修飾ドメイン名 (FQDN) を指定します。

重要:

チケットを要求するStoreFrontサーバーとチケットを引き換えるVirtual Delivery Agent (VDA) が、グループポリシーオブジェクトによって適用される自動サーバー番号付けを含め、同一のFQDN構成を持つことを確認してください。

簡素化のため、以下の例では、すべてのマシンに適用される単一のポリシーをドメインレベルで構成しています。ただし、これは必須ではありません。StoreFrontサーバー、VDA、およびFAS管理コンソールを実行しているマシンが同じFQDNリストを参照している限り、FASは機能します。手順6を参照してください。

手順1. FASをインストールしたサーバーで、C:\Program Files\Citrix\Federated Authentication Service\PolicyDefinitions\CitrixFederatedAuthenticationService.admxおよびCitrixBase.admxファイルと、en-USフォルダーを見つけます。

ローカライズされた画像

  • 手順2. これらのファイルをドメインコントローラーにコピーし、C:\Windows\PolicyDefinitionsおよびen-USサブフォルダーに配置します。

手順3. Microsoft Management Console (コマンドラインからmmc.exe) を実行します。メニューバーから、ファイル > スナップインの追加と削除 を選択します。グループポリシー管理エディター を追加します。

グループポリシーオブジェクトの入力を求められたら、参照 を選択し、Default Domain Policy を選択します。または、ご使用の環境に適したポリシーオブジェクトを、お好みのツールを使用して作成および選択することもできます。このポリシーは、影響を受けるCitrixソフトウェア (VDA、StoreFrontサーバー、管理ツール) を実行しているすべてのマシンに適用する必要があります。

ローカライズされた画像

手順4. コンピューターの構成/ポリシー/管理用テンプレート/Citrixコンポーネント/認証にある フェデレーション認証サービス ポリシーに移動します。

認証テンプレート

注:

フェデレーション認証サービスポリシー設定は、CitrixBase.admx/CitrixBase.admlテンプレートファイルをPolicyDefinitionsフォルダーに追加した場合にのみ、ドメインGPOで利用できます。手順3の後、フェデレーション認証サービスポリシー設定は 管理用テンプレート > Citrixコンポーネント > 認証 フォルダーに表示されます。

  • 手順5. フェデレーション認証サービスポリシーを開き、有効 を選択します。これにより、表示 ボタンを選択できるようになり、FASサーバーのFQDNを構成できます。

FQDNs.

手順 6. FASサーバーのFQDNを入力します。

重要:

  • 複数のFQDNを入力する場合、VDA、StoreFrontサーバー(存在する場合)、およびFASサーバーから見て、リストの順序は一貫している必要があります。グループポリシー設定を参照してください。

手順 7. [OK] をクリックしてグループポリシーウィザードを終了し、グループポリシーの変更を適用します。変更を有効にするには、マシンを再起動するか(またはコマンドラインから **gpupdate /force** を実行する)、必要がある場合があります。

セッション内動作

このポリシーは、ユーザーのVDAセッションでエージェントプロセスをアクティブ化し、セッション内証明書、同意、およびロック時の切断をサポートします。セッション内証明書は、このポリシーが有効であり、かつ証明書の作成に使用されたFASルールでセッション内使用が許可されている場合にのみ利用可能です。ルールの構成を参照してください。

セッション内動作。

[有効] はこのポリシーを有効にし、FASエージェントプロセスがユーザーのVDAセッションで実行されることを許可します。

[無効] はこのポリシーを無効にし、FASエージェントプロセスが実行されるのを停止します。

プロンプトの範囲

このポリシーが有効な場合、[プロンプトの範囲] は、アプリケーションがセッション内証明書を使用することを許可するための同意をユーザーにどのように求めるかを制御します。3つのオプションがあります。

  • [同意不要] —このオプションはセキュリティプロンプトを無効にし、秘密キーはサイレントに使用されます。
  • [プロセスごとの同意] —実行中の各プログラムが個別に同意を求めます。
  • [セッションごとの同意] —ユーザーが [OK] をクリックすると、このオプションはセッション内のすべてのプログラムに適用されます。

同意のタイムアウト

このポリシーが有効な場合、[同意のタイムアウト] は同意が持続する期間(秒単位)を制御します。たとえば、300秒の場合、ユーザーは5分ごとにプロンプトが表示されます。値がゼロの場合、秘密キー操作ごとにユーザーにプロンプトが表示されます。

ロック時の切断

このポリシーが有効な場合、ユーザーが画面をロックすると、ユーザーのセッションは自動的に切断されます。この動作は、「スマートカード取り外し時の切断」ポリシーに似ています。ユーザーがActive Directoryログオン資格情報を持っていない場合に、この機能を使用します。

注:

ロック時の切断ポリシーは、VDA上のすべてのセッションに適用されます。

Federated Authentication Service管理コンソールの使用

  • 注:

  • FAS管理コンソールはほとんどの展開に適していますが、PowerShellインターフェイスはより高度なオプションを提供します。FAS PowerShellコマンドレットの詳細については、PowerShellコマンドレットを参照してください。

FAS管理コンソールはFASの一部としてインストールされます。アイコン(Citrix Federated Authentication Service)がスタートメニューに配置されます。

管理コンソールを初めて使用する際には、次のプロセスが案内されます。

  • 証明書テンプレートの展開。
  • 証明機関のセットアップ。
  • FASが証明機関を使用するための承認。

一部の手順は、OS構成ツールを使用して手動で完了することもできます。

FAS管理コンソールは、デフォルトでローカルのFASサービスに接続します。必要に応じて、コンソールの右上にある [別のサーバーに接続] を使用してリモートサービスに接続できます。

ローカライズされた画像

証明書テンプレートの展開

他のソフトウェアとの相互運用性の問題を回避するため、FASは独自の用途のために3つのCitrix証明書テンプレートを提供します。

  • Citrix_RegistrationAuthority_ManualAuthorization
  • Citrix_RegistrationAuthority
  • Citrix_SmartcardLogon

これらのテンプレートはActive Directoryに登録する必要があります。[展開] ボタンをクリックし、次に [OK] をクリックします。

ローカライズされた画像

テンプレートの構成は、FASとともにインストールされる拡張子 .certificatetemplate のXMLファイルにあります。

C:\Program Files\Citrix\Federated Authentication Service\CertificateTemplates

証明書テンプレートフォルダー。

これらのテンプレートファイルをインストールする権限がない場合は、Active Directory管理者に渡してください。

テンプレートを手動でインストールするには、テンプレートを含むフォルダーから次のPowerShellコマンドを実行します。

    $template = [System.IO.File]::ReadAllBytes("$Pwd\Citrix_SmartcardLogon.certificatetemplate")
    $CertEnrol = New-Object -ComObject X509Enrollment.CX509EnrollmentPolicyWebService
    $CertEnrol.InitializeImport($template)
    $comtemplate = $CertEnrol.GetTemplates().ItemByIndex(0)
    $writabletemplate = New-Object -ComObject X509Enrollment.CX509CertificateTemplateADWritable
    $writabletemplate.Initialize($comtemplate)
    $writabletemplate.Commit(1, $NULL)
<!--NeedCopy-->

Active Directory証明書サービスの設定

Citrix証明書テンプレートをインストールした後、それらを1つ以上のMicrosoft Enterprise証明機関サーバーに公開する必要があります。Active Directory証明書サービスを展開する方法については、Microsoftのドキュメントを参照してください。

証明機関を管理する権限を持つユーザーは、少なくとも1つのサーバーにテンプレートを公開する必要があります。それらを公開するには、証明機関のセットアップを使用します。

(証明書テンプレートは、Microsoft証明機関コンソールを使用して公開することもできます。)

画像

Federated Authentication Serviceの承認

この手順により、FASの承認が開始されます。管理コンソールは、Citrix_RegistrationAuthority_ManualAuthorizationテンプレートを使用して証明書要求を生成し、そのテンプレートを公開している証明機関のいずれかに送信します。

画像

要求が送信されると、Microsoft証明機関コンソールの保留中の要求リストに、FASマシンアカウントからの保留中の要求として表示されます。FASの構成を続行する前に、証明機関管理者は要求を発行または拒否する必要があります。

FAS管理コンソールは、管理者が発行または拒否を選択するまで、ビジー状態の「スピナー」を表示します。

Microsoft証明機関コンソールで、すべてのタスクを右クリックし、証明書要求に対して発行または拒否を選択します。発行を選択すると、FAS管理コンソールに承認証明書が表示されます。拒否を選択すると、コンソールにエラーメッセージが表示されます。

画像

FAS管理コンソールは、このプロセスが完了すると自動的に検出します。これには数分かかる場合があります。

画像

ルールの構成

FASは、StoreFrontの指示に従って、VDAログオンおよびセッション内使用の証明書の発行を承認するためにルールを使用します。

各ルールは以下を指定します。

  • 証明書を要求することが信頼されているStoreFrontサーバー。
  • 証明書が要求されるユーザーのセット。
  • 証明書の使用が許可されているVDAマシンのセット。

Citrixでは、FASに接続する際にStoreFrontが同じ名前のルールを要求するため、「default」という名前のルールを作成することをお勧めします。

異なる証明書テンプレートと証明機関を参照するカスタムルールをさらに作成し、異なるプロパティと権限を持つように構成できます。これらのルールは、異なるStoreFrontサーバーまたはWorkspaceで使用するように構成できます。グループポリシー構成オプションを使用して、StoreFrontサーバーがカスタムルールを名前で要求するように構成します。

作成(または「ルール」タブのルールを作成)をクリックして、ルールを作成するための情報を収集するルール作成ウィザードを開始します。「ルール」タブには、各ルールの概要が表示されます。

画像

ウィザードは次の情報を収集します。

テンプレート: ユーザー証明書の発行に使用される証明書テンプレート。これは、Citrix_SmartcardLogonテンプレート、またはその変更されたコピーである必要があります(「証明書テンプレート」を参照)。

証明機関: ユーザー証明書を発行し、テンプレートを公開する証明機関。FASは、フェールオーバーと負荷分散のために複数の証明機関の追加をサポートしています。選択した証明機関のステータスが「Template available」と表示されていることを確認してください。「証明機関の管理」を参照してください。

セッション内使用: セッション内使用を許可オプションは、VDAへのログオン後に証明書を使用できるかどうかを制御します。

  • セッション内使用を許可が選択されていない場合(デフォルト、推奨)—証明書はログオンまたは再接続にのみ使用され、ユーザーは認証後に証明書にアクセスできません。
  • セッション内使用を許可が選択されている場合—ユーザーは認証後に証明書にアクセスできます。ほとんどのお客様は、このオプションを選択する必要はありません。イントラネットWebサイトやファイル共有など、VDAセッション内からアクセスされるリソースは、Kerberosシングルサインオンを使用してアクセスできるため、セッション内証明書は必要ありません。

    セッション内使用を許可を選択した場合、セッション内動作グループポリシーも有効にしてVDAに適用する必要があります。その後、証明書はアプリケーションの使用のためにログオン後にユーザーの個人証明書ストアに配置されます。たとえば、VDAセッション内のWebサーバーへのTLS認証が必要な場合、Internet Explorerは証明書を使用できます。

アクセス制御: ユーザーのログオンまたは再接続のための証明書を要求することを許可された、信頼済みStoreFrontサーバーマシンのリスト。これらのすべての権限に対して、個々のADオブジェクトまたはグループを追加できます。

重要:

アクセス制御の設定はセキュリティ上重要であり、慎重に管理する必要があります。

注:

FASサーバーをCitrix Cloudでのみ使用している場合、アクセス制御を構成する必要はありません。ルールがCitrix Cloudによって使用される場合、StoreFrontのアクセス権限は無視されます。同じルールをCitrix CloudとオンプレミスのStoreFront展開の両方で使用できます。オンプレミスのStoreFrontによってルールが使用される場合、StoreFrontのアクセス権限は引き続き適用されます。

デフォルトの権限(「IDアサート」が許可されている)はすべてを拒否します。したがって、StoreFrontサーバーを明示的に許可する必要があります。

localized image

制限: FASを使用してユーザーをログオンできるVDAマシンのリストと、FASを介して証明書を発行できるユーザーのリスト。

  • VDA権限の管理:どのVDAがFASを使用してユーザーをログオンできるかを指定できます。VDAのリストはデフォルトで「ドメインコンピューター」です。

  • ユーザー権限の管理:どのユーザーがFASを使用してVDAにサインインできるかを指定できます。ユーザーのリストはデフォルトで「ドメインユーザー」です。

注:

FASサーバーのドメインがVDAおよびユーザーのドメインと異なる場合、デフォルトの制限を変更する必要があります。

localized image

localized image

クラウド規則: Citrix WorkspaceからIDアサーションが受信されたときに規則が適用されるかどうかを示します。Citrix Cloudに接続するときに、Citrix Cloudに使用する規則を選択します。Citrix Cloudへの接続セクションのリンクから、Citrix Cloudに接続した後で規則を変更することもできます。

localized image

Citrix Cloudへの接続

FASサーバーをCitrix WorkspaceでCitrix Cloudに接続できます。このCitrix Workspaceの記事を参照してください。

  1. 初期設定タブのCitrix Cloudへの接続で、接続をクリックします。

    Initial setup

  2. 接続するクラウドを選択し、次へをクリックします。

    Choose Citrix Cloud

    プレビューではCitrix Cloudのみが利用可能です。

  3. ウィンドウに一意の登録コードが表示されます。これはCitrix Cloudで承認する必要があります。詳しくは、「オンプレミス製品をCitrix Cloudに登録する」を参照してください。

    Confirmation

  4. 登録コードが検証されたら、ドロップダウンリストから必要なリソースの場所を選択します。

    Resource location

  5. 該当する場合は顧客アカウントを選択し、FASサーバーを接続するリソースの場所を選択します。続行をクリックし、確認ウィンドウを閉じます。

  6. 規則の選択セクションで、既存の規則を使用するか、新しい規則を作成します。次へをクリックします。

    Choose a rule

  7. 概要セクションで、完了をクリックしてCitrix Cloudへの接続を完了します。

    Connect to Cloud Summary

Citrix CloudはFASサーバーを登録し、Citrix Cloudアカウントのリソースの場所ページに表示します。

注:

オンプレミスのFASサーバーは、Citrix CloudとCitrix Virtual Apps and Desktopsへのアクセスを同時に許可するために、ユーザー証明書を発行できます。

Citrix Cloudからの切断

このCitrix Workspaceの記事に記載されているように、Citrix Cloudのリソースの場所からFASサーバーを削除した後、Citrix Cloudへの接続無効にするを選択します。