LDAPS
LDAPSは、LDAP通信がTLS/SSLを使用して暗号化される、軽量ディレクトリアクセスプロトコル(LDAP)のセキュアバージョンです。
- デフォルトでは、クライアントとサーバーアプリケーション間のLDAP通信は暗号化されません。LDAPSを使用すると、Linux VDAとLDAPサーバー間のLDAPクエリコンテンツを保護できます。
以下のLinux VDAコンポーネントはLDAPSに依存しています。
- ブローカーエージェント:Delivery Controller™へのLinux VDA登録
-
ポリシーサービス:ポリシー評価
-
LDAPSの構成には以下が含まれます。
- Active Directory(AD)/LDAPサーバーでLDAPSを有効にする
- クライアント使用のためにルートCAをエクスポートする
- Linux VDAでLDAPSを有効/無効にする
- サードパーティプラットフォーム向けにLDAPSを構成する
- SSSDを構成する
- Winbindを構成する
- Centrifyを構成する
- Questを構成する
Note:
LDAPサーバーの監視サイクルを設定するには、次のコマンドを実行します。デフォルト値は15分です。少なくとも10分に設定してください。
/opt/Citrix/VDA/bin/ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent" -v "ListOfLDAPServersMonitorPeroid" -t "REG_DWORD" -d "0x0000000f" --force <!--NeedCopy-->
AD/LDAPサーバーでのLDAPSの有効化
Microsoft認証局(CA)または非Microsoft CAのいずれかから、適切にフォーマットされた証明書をインストールすることで、LDAP over SSL(LDAPS)を有効にできます。
Tip:
ドメインコントローラーにエンタープライズルートCAをインストールすると、LDAPSは自動的に有効になります。
証明書のインストール方法とLDAPS接続の検証方法の詳細については、「How to enable LDAP over SSL with a third-party certification authority」を参照してください。
- 多層認証局階層を使用している場合、ドメインコントローラー上のLDAPS認証に適した証明書が自動的に提供されるわけではありません。
多層認証局階層を使用してドメインコントローラーのLDAPSを有効にする方法については、「LDAP over SSL (LDAPS) Certificate」の記事を参照してください。
クライアント使用のためのルート認証局の有効化
クライアントは、LDAPサーバーが信頼するCAからの証明書を使用する必要があります。クライアントのLDAPS認証を有効にするには、ルートCA証明書を信頼されたキーストアにインポートします。
ルートCAのエクスポート方法の詳細については、MicrosoftサポートWebサイトの「How to export Root Certification Authority Certificate」を参照してください。
Linux VDAでのLDAPSの有効化または無効化
Linux VDAでLDAPSを有効または無効にするには、管理者としてログオンした状態で次のスクリプトを実行します。
このコマンドの構文には以下が含まれます。
-
提供されたルートCA証明書でLDAP over SSL/TLSを有効にする:
/opt/Citrix/VDA/sbin/enable_ldaps.sh -Enable pathToRootCA <!--NeedCopy--> -
チャネルバインディングでLDAP over SSL/TLSを有効にする:
/opt/Citrix/VDA/sbin/enable_ldaps.sh -Enablecb pathToRootCA <!--NeedCopy-->Note:
チャネルバインディング用のルートCA証明書はPEM形式である必要があります。LDAPSを有効にしてもPython3仮想環境が正常に作成されない場合は、「Create a Python3 virtual environment」の手順に従って手動で作成してください。
pipツールを使用する際に発生する可能性のあるSSL接続エラーに対処するには、次の信頼済みホストを/etc/pip.confファイルに追加することを検討してください。
[global] -
trusted-host =pypi.orgfiles.pythonhosted.org - SSL/TLSなしでLDAPにフォールバックする
/opt/Citrix/VDA/sbin/enable_ldaps.sh -Disable
<!--NeedCopy-->
LDAPS専用のJavaキーストアは /etc/xdl/.keystore にあります。影響を受けるレジストリキーには以下が含まれます。
HKLM\Software\Citrix\VirtualDesktopAgent\ListOfLDAPServers
HKLM\Software\Citrix\VirtualDesktopAgent\ListOfLDAPServersForPolicy
HKLM\Software\Citrix\VirtualDesktopAgent\UseLDAPS
HKLM\Software\Policies\Citrix\VirtualDesktopAgent\Keystore
HKLM\Software\Citrix\VirtualDesktopAgent\EnableChannelBinding
<!--NeedCopy-->
-
サードパーティプラットフォーム向けLDAPSの構成
-
Linux VDAコンポーネントの他に、VDAに準拠するいくつかのサードパーティソフトウェアコンポーネント(SSSD、Winbind、Centrify、Questなど)もセキュアLDAPを必要とする場合があります。以下のセクションでは、LDAPS、STARTTLS、またはSASLサイン&シールを使用してセキュアLDAPを構成する方法について説明します。
-
Tip:
-
これらのソフトウェアコンポーネントのすべてが、セキュアLDAPを確保するためにSSLポート636を使用することを好むわけではありません。また、ほとんどの場合、LDAPS(ポート636でのLDAP over SSL)はポート389でのSTARTTLSと共存できません。
SSSD
オプションに従って、ポート636またはポート389でSSSDセキュアLDAPトラフィックを構成します。詳細については、「SSSD LDAP Linux man page」を参照してください。
Winbind
Winbind LDAPクエリはADSメソッドを使用します。Winbindはポート389でのStartTLSメソッドのみをサポートします。影響を受ける構成ファイルは /etc/samba/smb.conf および /etc/openldap/ldap.conf(RHELの場合)または /etc/ldap/ldap.conf(Ubuntuの場合)です。ファイルを次のように変更します。
-
smb.conf
ldap ssl = start tlsldap ssl ads = yesclient ldap sasl wrapping = plain -
ldap.conf
TLS_REQCERT never
または、SASL GSSAPIサイン&シールによってセキュアLDAPを構成することもできますが、これはTLS/SSLと共存できません。SASL暗号化を使用するには、smb.conf の構成を次のように変更します。
ldap ssl = off
ldap ssl ads = no
client ldap sasl wrapping = seal
Centrify
Centrifyはポート636でのLDAPSをサポートしていません。ただし、ポート389でセキュアな暗号化を提供します。詳細については、「Centrifyサイト」を参照してください。
Quest
Quest Authentication Serviceはポート636でのLDAPSをサポートしていませんが、異なるメソッドを使用してポート389でセキュアな暗号化を提供します。
トラブルシューティング
この機能を使用する際に、以下の問題が発生する可能性があります。
-
LDAPSサービスの可用性
AD/LDAPサーバーでLDAPS接続が利用可能であることを確認します。ポートはデフォルトで636です。
-
LDAPS有効時にLinux VDA登録が失敗する
LDAPサーバーとポートが正しく構成されていることを確認します。まずルートCA証明書を確認し、AD/LDAPサーバーと一致していることを確認します。
-
誤ってレジストリが変更された
enable_ldaps.sh を使用せずに誤ってLDAPS関連のキーを更新した場合、LDAPSコンポーネントの依存関係が壊れる可能性があります。
-
Wiresharkまたはその他のネットワーク監視ツールからLDAPトラフィックがSSL/TLSで暗号化されていない
デフォルトでは、LDAPSは無効になっています。強制的に有効にするには、/opt/Citrix/VDA/sbin/enable_ldaps.sh を実行します。
-
Wiresharkまたはその他のネットワーク監視ツールからLDAPSトラフィックがない
LDAP/LDAPSトラフィックは、Linux VDA登録とグループポリシー評価が発生したときに発生します。
-
ADサーバーでldp connectを実行してLDAPSの可用性を検証できなかった
IPアドレスの代わりにAD FQDNを使用してください。
-
/opt/Citrix/VDA/sbin/enable_ldaps.shスクリプトを実行してルートCA証明書をインポートできなかったCA証明書のフルパスを指定し、ルートCA証明書が正しいタイプであることを確認します。ほとんどのJava Keytoolでサポートされているタイプと互換性があるはずです。サポートリストにない場合は、まずタイプを変換できます。証明書形式の問題が発生した場合は、base64エンコードされたPEM形式をお勧めします。
-
Keytool -listでルートCA証明書を表示できなかった
/opt/Citrix/VDA/sbin/enable_ldaps.shを実行してLDAPSを有効にすると、証明書は/etc/xdl/.keystoreにインポートされ、キーストアを保護するためにパスワードが設定されます。パスワードを忘れた場合は、スクリプトを再実行してキーストアを作成できます。