インストールと構成
インストールとセットアップの順序
- Federated Authentication Service (FAS) のインストール
- StoreFront ストアでの FAS プラグインの有効化
- Delivery Controller の構成
- グループポリシーの構成
- FAS 管理コンソールを使用して以下を実行します。
-
Federated Authentication Service のインストール
セキュリティのため、Citrix では Federated Authentication Service (FAS) を専用サーバーにインストールすることを推奨しています。このサーバーは、ドメインコントローラーまたは証明機関と同様の方法で保護する必要があります。FAS は以下のいずれかからインストールできます。
- Citrix Virtual Apps and Desktops™ インストーラー。ISO を挿入したときに自動実行スプラッシュ画面に表示される Federated Authentication Service ボタンから。
- Citrix Virtual Apps and Desktops ISO の
x64\XenDesktop Setup\XenDesktopFasSetup.exeにあるXenDesktopFasSetup.exe。 -
スタンドアロン FAS インストーラーファイルである
FasSetup_2503.exe(Citrix Downloads で入手可能: https://www.citrix.com/downloads/federated-authentication-service/)。 -
これらのいずれかをインストールすると、以下のコンポーネントがインストールされます。
- Federated Authentication Service
- 高度な FAS 構成のための PowerShell スナップインコマンドレット
- FAS 管理コンソール
- FAS グループポリシーテンプレート (CitrixFederatedAuthenticationService.admx または CitrixFederatedAuthenticationService.adml)
- 証明書テンプレートファイル
- パフォーマンスカウンターおよび イベントログ
- FAS Always-on Tracing のサポートを提供する Citrix Telemetry Service
- Citrix Scout (Always-on Tracing などの診断情報を収集するために使用できるアプリケーション)
インストーラーについて詳しくは、「FAS のインストールに関するコマンドラインオプション」を参照してください。
FAS のアップグレード
インプレースアップグレードを使用して、FAS を新しいバージョンにアップグレードできます。アップグレードする前に、次の点を考慮してください。
- インプレースアップグレードを実行すると、すべての FAS サーバー設定が保持されます。
- FAS をアップグレードする前に、FAS 管理コンソールを必ず閉じてください。
- 常に少なくとも 1 つの FAS サーバーが利用可能であることを確認してください。Federation Authentication Service が有効な StoreFront™ サーバーからサーバーに到達できない場合、ユーザーはログオンしたりアプリケーションを起動したりできません。
アップグレードを開始するには、Citrix Virtual Apps and Desktops インストーラーまたはスタンドアロン FAS インストーラーファイルから FAS をインストールします。
StoreFront ストアでの FAS プラグインの有効化
注:
FAS を Citrix Cloud でのみ使用している場合は、この手順は必要ありません。
StoreFront ストアで FAS プラグインを有効にする方法について詳しくは、https://docs.citrix.com/en-us/storefront/current-release/configure-authentication-and-delegation/fas を参照してください。
Delivery Controller™ の構成
注:
FAS を Citrix Cloud でのみ使用している場合は、この手順は必要ありません。
FAS を使用するには、Citrix Virtual Apps または Citrix Virtual Desktops™ Delivery Controller を構成して、それに接続する StoreFront サーバーを信頼するようにします。Set-BrokerSite -TrustRequestsSentToTheXmlServicePort $true PowerShell コマンドレットを実行します。このコマンドは、サイト内の Delivery Controller の数に関係なく、サイトごとに 1 回実行します。
グループポリシーの構成
FAS をインストールした後、インストールで提供されるグループポリシーテンプレートを使用して、グループポリシー内のサーバーの完全修飾ドメイン名 (FQDN) を指定します。
重要:
チケットを要求する StoreFront サーバーと、チケットを引き換える Virtual Delivery Agent (VDA) が、グループポリシーオブジェクトによって適用される自動サーバー番号付けを含め、FQDN の同一の構成を持っていることを確認してください。
簡単にするために、以下の例では、すべてのマシンに適用されるドメインレベルで単一のポリシーを構成します。ただし、これは必須ではありません。StoreFront サーバー、VDA、および FAS 管理コンソールを実行しているマシンが同じ FQDN のリストを参照している限り、FAS は機能します。手順 6 を参照してください。
手順 1. FAS をインストールしたサーバーで、C:\Program Files\Citrix\Federated Authentication Service\PolicyDefinitions\CitrixFederatedAuthenticationService.admx および CitrixBase.admx ファイルと、en-US フォルダーを見つけます。
-

-
手順 2. これらのファイルをドメインコントローラーにコピーし、C:\Windows\PolicyDefinitions および en-US サブフォルダーに配置します。
手順 3. Microsoft Management Console (コマンドラインから mmc.exe) を実行します。メニューバーから、[ファイル]>[スナップインの追加と削除] を選択します。[グループポリシー管理エディター] を追加します。
グループポリシーオブジェクトの入力を求められたら、[参照] を選択し、[Default Domain Policy] を選択します。または、選択したツールを使用して、環境に適したポリシーオブジェクトを作成および選択することもできます。このポリシーは、影響を受ける Citrix ソフトウェア (VDA、StoreFront サーバー、管理ツール) を実行しているすべてのマシンに適用する必要があります。

手順 4. Computer Configuration/Policies/Administrative Templates/Citrix Components/Authentication にある Federated Authentication Service ポリシーに移動します。

注:
Federated Authentication Service ポリシー設定は、CitrixBase.admx/CitrixBase.adml テンプレートファイルを PolicyDefinitions フォルダーに追加した場合にのみ、ドメイン GPO で利用できます。手順 3 の後、Federated Authentication Service ポリシー設定は [管理用テンプレート]>[Citrix コンポーネント]>[認証] フォルダーに表示されます。
- 手順5. フェデレーション認証サービスポリシーを開き、有効を選択します。これにより、表示ボタンを選択できるようになり、ここでFASサーバーのFQDNを構成します。

手順6. FASサーバーのFQDNを入力します。
-
重要:
-
-
複数のFQDNを入力する場合、VDA、StoreFrontサーバー(存在する場合)、およびFASサーバーから見て、リストの順序は一貫している必要があります。グループポリシー設定を参照してください。
手順7. OKをクリックしてグループポリシーウィザードを終了し、グループポリシーの変更を適用します。変更を有効にするには、マシンを再起動するか(またはコマンドラインから **gpupdate /force** を実行する)必要がある場合があります。
セッション内動作
このポリシーは、ユーザーのVDAセッションでエージェントプロセスをアクティブ化し、セッション内証明書、同意、およびロック時の切断をサポートします。セッション内証明書は、このポリシーが有効になっており、かつ証明書の作成に使用されたFASルールでセッション内使用が許可されている場合にのみ利用可能です。ルールの構成を参照してください。

有効にすると、このポリシーが有効になり、ユーザーのVDAセッションでFASエージェントプロセスを実行できるようになります。
無効にすると、ポリシーが無効になり、FASエージェントプロセスの実行が停止します。
プロンプトスコープ
このポリシーが有効になっている場合、プロンプトスコープは、アプリケーションがセッション内証明書を使用することを許可するための同意をユーザーにどのように求めるかを制御します。3つのオプションがあります。
- 同意不要—このオプションはセキュリティプロンプトを無効にし、プライベートキーはサイレントに使用されます。
- プロセスごとの同意—実行中の各プログラムが個別に同意を求めます。
- セッションごとの同意—ユーザーがOKをクリックすると、このオプションはセッション内のすべてのプログラムに適用されます。
同意タイムアウト
このポリシーが有効になっている場合、同意タイムアウトは、同意が持続する期間(秒単位)を制御します。たとえば、300秒に設定すると、ユーザーは5分ごとにプロンプトを表示されます。値がゼロの場合、すべてのプライベートキー操作に対してユーザーにプロンプトが表示されます。
ロック時の切断
このポリシーが有効になっている場合、ユーザーが画面をロックすると、セッションは自動的に切断されます。この動作は、「スマートカード取り外し時の切断」ポリシーに似ています。ユーザーがActive Directoryログオン資格情報を持っていない場合に、この機能を使用します。
注:
ロック時の切断ポリシーは、VDA上のすべてのセッションに適用されます。
-
フェデレーション認証サービス管理コンソールの使用
-
注:
FAS管理コンソールはほとんどの展開に適していますが、PowerShellインターフェイスはより高度なオプションを提供します。FAS PowerShellコマンドレットの詳細については、PowerShellコマンドレットを参照してください。
FAS管理コンソールはFASの一部としてインストールされます。アイコン(Citrix Federated Authentication Service)がスタートメニューに配置されます。
管理コンソールを初めて使用する際、次のプロセスを案内します。
- 証明書テンプレートの展開
- 証明機関のセットアップ
- FASが証明機関を使用するための承認
一部の手順は、OS構成ツールを使用して手動で完了することもできます。
FAS管理コンソールは、デフォルトでローカルのFASサービスに接続します。必要に応じて、コンソールの右上にある別のサーバーに接続を使用してリモートサービスに接続できます。

証明書テンプレートの展開
他のソフトウェアとの相互運用性の問題を回避するため、FASは、独自の用途のために3つのCitrix証明書テンプレートを提供します。
- Citrix_RegistrationAuthority_ManualAuthorization
- Citrix_RegistrationAuthority
- Citrix_SmartcardLogon
これらのテンプレートはActive Directoryに登録する必要があります。展開ボタンをクリックし、次にOKをクリックします。

テンプレートの構成は、FASとともにインストールされる拡張子.certificatetemplateのXMLファイルにあります。
C:\Program Files\Citrix\Federated Authentication Service\CertificateTemplates

これらのテンプレートファイルをインストールする権限がない場合は、Active Directory管理者に渡してください。
テンプレートを手動でインストールするには、テンプレートを含むフォルダーから次のPowerShellコマンドを実行します。
$template = [System.IO.File]::ReadAllBytes("$Pwd\Citrix_SmartcardLogon.certificatetemplate")
$CertEnrol = New-Object -ComObject X509Enrollment.CX509EnrollmentPolicyWebService
$CertEnrol.InitializeImport($template)
$comtemplate = $CertEnrol.GetTemplates().ItemByIndex(0)
$writabletemplate = New-Object -ComObject X509Enrollment.CX509CertificateTemplateADWritable
$writabletemplate.Initialize($comtemplate)
$writabletemplate.Commit(1, $NULL)
<!--NeedCopy-->
Active Directory 証明書サービスの設定
Citrix証明書テンプレートをインストールした後、1つ以上のMicrosoft Enterprise証明機関サーバーで公開する必要があります。Active Directory証明書サービスを展開する方法については、Microsoftのドキュメントを参照してください。
証明機関を管理する権限を持つユーザーは、少なくとも1つのサーバーでテンプレートを公開する必要があります。それらを公開するには、Set Up Certificate Authorityを使用します。
(証明書テンプレートは、Microsoft証明機関コンソールを使用して公開することもできます。)

フェデレーション認証サービスの承認
この手順により、FASの承認が開始されます。管理コンソールは、Citrix_RegistrationAuthority_ManualAuthorizationテンプレートを使用して証明書要求を生成し、そのテンプレートを公開している証明機関のいずれかに送信します。

要求が送信されると、Microsoft証明機関コンソールのPending Requestsリストに、FASマシンアカウントからの保留中の要求として表示されます。FASの構成を続行する前に、証明機関管理者は要求を発行または拒否する必要があります。
FAS管理コンソールは、管理者がIssueまたはDenyを選択するまで、ビジー状態の「スピナー」を表示します。
Microsoft証明機関コンソールで、All Tasksを右クリックし、証明書要求に対してIssueまたはDenyを選択します。Issueを選択すると、FAS管理コンソールに承認証明書が表示されます。Denyを選択すると、コンソールにエラーメッセージが表示されます。

FAS管理コンソールは、このプロセスが完了したときに自動的に検出します。これには数分かかる場合があります。

ルールの構成
FASは、StoreFrontの指示に従って、VDAログオンおよびセッション内使用の証明書の発行を承認するためにルールを使用します。
各ルールは以下を指定します。
- 証明書を要求することが信頼されているStoreFrontサーバー
- 証明書が要求されるユーザーのセット
- 証明書の使用が許可されているVDAマシンのセット
Citrixでは、FASに接続する際にStoreFrontが同じ名前のルールを要求するため、「default」という名前のルールを作成することをお勧めします。
異なる証明書テンプレートと証明機関を参照するカスタムルールをさらに作成し、異なるプロパティと権限を持つように構成できます。これらのルールは、異なるStoreFrontサーバーまたはWorkspaceで使用するように構成できます。グループポリシー構成オプションを使用して、カスタムルールを名前で要求するようにStoreFrontサーバーを構成します。
Create(または「Rules」タブのCreate rule)をクリックして、ルールを作成するための情報を収集するルール作成ウィザードを開始します。「Rules」タブには、各ルールの概要が表示されます。

ウィザードは次の情報を収集します。
Template: ユーザー証明書の発行に使用される証明書テンプレート。これは、Citrix_SmartcardLogonテンプレート、またはその変更されたコピーである必要があります(「証明書テンプレート」を参照)。
Certificate Authority: ユーザー証明書を発行し、テンプレートを公開する証明機関。FASは、フェールオーバーと負荷分散のために複数の証明機関の追加をサポートしています。選択した証明機関のステータスが「Template available」と表示されていることを確認してください。「証明機関の管理」を参照してください。
In-Session Use: Allow in-session useオプションは、VDAへのログオン後に証明書を使用できるかどうかを制御します。
- Allow in-session useが選択されていない場合(デフォルト、推奨)—証明書はログオンまたは再接続にのみ使用され、ユーザーは認証後に証明書にアクセスできません
-
Allow in-session useが選択されている場合—ユーザーは認証後に証明書にアクセスできます。ほとんどのお客様は、このオプションを選択する必要はありません。イントラネットWebサイトやファイル共有など、VDAセッション内からアクセスされるリソースは、Kerberosシングルサインオンを使用してアクセスできるため、セッション内証明書は必要ありません
セッション内使用を許可を選択した場合、セッション内動作グループポリシーも有効にしてVDAに適用する必要があります。証明書は、ログオン後にアプリケーションで使用するためにユーザーの個人証明書ストアに配置されます。たとえば、VDAセッション内でWebサーバーへのTLS認証が必要な場合、Internet Explorerはその証明書を使用できます。
アクセスコントロール: ユーザーのログオンまたは再接続のために証明書を要求することを承認された、信頼済みStoreFrontサーバーマシンのリスト。これらのすべての権限について、個々のADオブジェクトまたはグループを追加できます。
重要:
アクセスコントロール設定はセキュリティ上重要であり、慎重に管理する必要があります。
注:
FASサーバーをCitrix Cloudでのみ使用している場合、アクセスコントロールを構成する必要はありません。ルールがCitrix Cloudによって使用される場合、StoreFrontアクセス権限は無視されます。Citrix CloudとオンプレミスのStoreFront展開の両方で同じルールを使用できます。ルールがオンプレミスのStoreFrontによって使用される場合、StoreFrontアクセス権限は引き続き適用されます。
デフォルトの権限(「Assert Identity」が許可されている)はすべてを拒否します。したがって、StoreFrontサーバーを明示的に許可する必要があります。

制限: FASを使用してユーザーをログオンできるVDAマシンのリストと、FASを介して証明書を発行できるユーザーのリスト。
-
VDA権限の管理では、どのVDAがFASを使用してユーザーをログオンできるかを指定できます。VDAのリストはデフォルトでDomain Computersです。
-
ユーザー権限の管理では、どのユーザーがFASを使用してVDAにサインインできるかを指定できます。ユーザーのリストはデフォルトでDomain Usersです。
注:
FASサーバーのドメインがVDAおよびユーザーのドメインと異なる場合、デフォルトの制限を変更する必要があります。


クラウドルール: Citrix WorkspaceからIDアサーションが受信されたときにルールが適用されるかどうかを示します。Citrix Cloudに接続するときに、Citrix Cloudで使用するルールを選択します。Citrix Cloudに接続した後、Connect to Citrix Cloudセクションのリンクからルールを変更することもできます。

Citrix Cloudへの接続
FASサーバーをCitrix WorkspaceでCitrix Cloudに接続できます。このCitrix Workspaceの記事を参照してください。
-
Initial SetupタブのConnect to Citrix Cloudで、Connectをクリックします。

-
接続するクラウドを選択し、Nextをクリックします。

-
ウィンドウに一意の登録コードが表示されます。これはCitrix Cloudで承認する必要があります。詳細については、「オンプレミス製品をCitrix Cloudに登録」を参照してください。

-
登録コードが検証されたら、ドロップダウンリストから必要なResource locationを選択します。

-
該当する場合は顧客アカウントを選択し、FASサーバーを接続するリソースの場所を選択します。Continueをクリックし、確認ウィンドウを閉じます。
-
Choose a ruleセクションで、既存のルールを使用するか、ルールを作成します。Nextをクリックします。

-
Summaryセクションで、FinishをクリックしてCitrix Cloudへの接続を完了します。

Citrix CloudはFASサーバーを登録し、Citrix Cloudアカウントの「Resource Locations」ページに表示します。
注:
オンプレミスのFASサーバーは、Citrix CloudとCitrix Virtual Apps and Desktopsへのアクセスを同時に許可するために、ユーザー証明書を発行できます。
Citrix Cloudからの切断
このCitrix Workspaceの記事に記載されているように、Citrix Cloudリソースの場所からFASサーバーを削除した後、Connect to Citrix CloudでDisableを選択します。