Linux Virtual Delivery Agent 2109

TLSを使用したユーザーセッションの保護

バージョン7.16以降、Linux VDAはセキュアなユーザーセッションのためにTLS暗号化をサポートしています。TLS暗号化はデフォルトで無効になっています。

TLS暗号化の有効化

  • セキュアなユーザーセッションのためにTLS暗号化を有効にするには、証明書を取得し、Linux VDAとDelivery Controller™(Controller)の両方でTLS暗号化を有効にします。

  • 証明書の取得

信頼された認証局(CA)から、PEM形式のサーバー証明書とCRT形式のルート証明書を取得します。サーバー証明書には以下のセクションが含まれます。

  • 証明書
  • 暗号化されていない秘密キー
  • 中間証明書(オプション)

サーバー証明書の例:

An example of a server certificate

TLS暗号化の有効化

Linux VDAでのTLS暗号化の有効化

Linux VDAでは、enable_vdassl.shツールを使用してTLS暗号化を有効(または無効)にします。このツールは/opt/Citrix/VDA/sbinディレクトリにあります。ツールの利用可能なオプションについては、/opt/Citrix/VDA/sbin/enable_vdassl.sh -helpコマンドを実行してください。

ヒント: 各Linux VDAサーバーにはサーバー証明書を、各Linux VDAサーバーおよびクライアントにはルート証明書をインストールする必要があります。

ControllerでのTLS暗号化の有効化

注:

TLS暗号化はデリバリーグループ全体に対してのみ有効にできます。特定のアプリケーションに対してTLS暗号化を有効にすることはできません。

ControllerのPowerShellウィンドウで、ターゲットデリバリーグループのTLS暗号化を有効にするには、以下のコマンドを順に実行します。

  1. Add-PSSnapin citrix.*
  2. Get-BrokerAccessPolicyRule –DesktopGroupName 'GROUPNAME' | Set-BrokerAccessPolicyRule –HdxSslEnabled $true

注:

ICA®セッションファイルにVDA FQDNのみが含まれるようにするには、Set-BrokerSite –DnsResolutionEnabled $trueコマンドも実行できます。このコマンドはDNS解決を有効にします。DNS解決を無効にすると、ICAセッションファイルはVDA IPアドレスを開示し、SSLProxyHostやUDPDTLSPortなどのTLS関連項目に対してのみFQDNを提供します。

ControllerでTLS暗号化を無効にするには、以下のコマンドを順に実行します。

  1. Add-PSSnapin citrix.*
  2. Get-BrokerAccessPolicyRule –DesktopGroupName 'GROUPNAME' | Set-BrokerAccessPolicyRule –HdxSslEnabled $false
  3. Set-BrokerSite –DnsResolutionEnabled $false

トラブルシューティング

公開されたデスクトップセッションにアクセスしようとすると、Windows向けCitrix Workspace™アプリで以下の「要求されたアドレスを割り当てることができません」エラーが発生する場合があります。

Can't assign requested address

回避策として、hostsファイルに以下のようなエントリを追加します。

[[CODE_BLOCK_0]]

Windowsマシンでは、hostsファイルは通常C:\Windows\System32\drivers\etc\hostsにあります。

TLSを使用したユーザーセッションの保護