StoreFront展開の保護
この記事では、StoreFrontの展開および構成時にシステムセキュリティに影響を与える可能性のある領域について説明します。
エンドユーザー認証
通常、エンドユーザーはStoreFrontに直接、またはStoreFrontの前面にあるCitrix Gatewayに対して認証を行う必要があります。利用可能な認証方法の詳細については、認証を参照してください。
エンドユーザーとの通信
Citrixでは、ユーザーデバイスとStoreFront間の通信をHTTPSを使用して保護することを推奨しています。これにより、クライアントとStoreFront間で送信されるパスワードやその他のデータが暗号化されます。さらに、特に公共のWi-Fiホットスポットなどの安全でない場所から接続が行われる場合、プレーンなHTTP接続は、中間者攻撃などのさまざまな攻撃によって危険にさらされる可能性があります。適切なIIS構成がない場合、StoreFrontは通信にHTTPを使用します。
構成によっては、ユーザーはゲートウェイまたはロードバランサーを介してStoreFrontにアクセスする場合があります。HTTPS接続はゲートウェイまたはロードバランサーで終端できます。ただし、この場合でもCitrixは、ゲートウェイまたはロードバランサーとStoreFront間の接続をHTTPSを使用して保護することを推奨しています。
HTTPSを有効にするには、HTTPを無効にしてHSTSを有効にします。詳細については、HTTPSによるStoreFrontの保護を参照してください。
NetScaler Gatewayまたはロードバランサーの仮想サーバーで、有効にするTLSバージョンを構成できます。TLS 1.2より前のレガシーTLSバージョンは無効にすることをお勧めします。
StoreFrontサーバーでは、WindowsとIISが受信接続に許可されるTLSバージョンを決定します。TLS 1.2より古いレガシーTLSバージョンは無効にすることをお勧めします。Windows Server 2022では、IISを構成してクライアント接続のTLS 1.0および1.1を無効にできます。詳細については、HTTPSによるStoreFrontの保護を参照してください。すべてのWindowsサーバーバージョンで、グループポリシーまたはWindowsレジストリ設定を使用してTLS 1.0および1.1を無効にできます。詳細については、Microsoftドキュメントを参照してください。
古いバージョンのCitrix ReceiverはTLS 1.2を使用して接続できません。詳細については、CTX232266を参照してください。
Delivery Controllerとの通信
Citrixでは、StoreFrontとCitrix Virtual Apps and Desktops Delivery Controller間で渡されるデータを保護するためにHTTPSプロトコルを使用することを推奨しています。詳細については、Delivery ControllerでのHTTPSの有効化を参照してください。StoreFrontでHTTPSを使用するように構成するには、Citrix Virtual Apps and Desktopsのリソースフィードの追加およびCitrix Gatewayアプライアンスの追加を参照してください。証明書が侵害された場合は、証明書失効リスト(CRL)チェックを使用できます。StoreFrontは、Delivery Controllerとの通信にTLS 1.2以降を使用します。
信頼できるStoreFrontサーバーのみがDelivery Controllerと通信できるように、Delivery ControllerとStoreFrontを構成することをお勧めします。詳細については、セキュリティキーの管理を参照してください。
Cloud Connectorとの通信
Citrixでは、StoreFrontとCloud Connector間で渡されるデータを保護するためにHTTPSプロトコルを使用することを推奨しています。詳細については、HTTPS構成を参照してください。StoreFrontを構成するには、Citrix Desktops as a Serviceのリソースフィードの追加およびCitrix Gatewayアプライアンスの追加を参照してください。証明書が侵害された場合は、証明書失効リスト(CRL)チェックを使用できます。StoreFrontは、Cloud Connectorとの通信にTLS 1.2以降を使用します。
信頼できるStoreFrontサーバーのみがCloud Connectorと通信できるように、DaaSとStoreFrontを構成することをお勧めします。詳細については、セキュリティキーの管理を参照してください。
Federated Authentication Serviceとの通信
StoreFrontとFederated Authentication Service(FAS)サーバー間の通信については、Federated Authentication Service - セキュリティとネットワーク構成を参照してください。
リモートアクセス
Citrixでは、StoreFrontサーバーをインターネットに直接公開することはお勧めしません。Citrixは、リモートユーザーに認証とアクセスを提供するためにCitrix Gatewayを使用することを推奨しています。
Microsoft Internet Information Services(IIS)の強化
制限されたIIS構成でStoreFrontを構成できます。これはデフォルトのIIS構成ではないことに注意してください。
ファイル名拡張子
要求フィルタリングを使用して、許可されるファイル拡張子のリストを構成し、リストにないファイル名拡張子を禁止できます。詳細については、IISドキュメントを参照してください。
StoreFrontには、次のファイル名拡張子が必要です。
- . (空白の拡張子)
- .appcache
- .aspx
- .cr
- .css
- .dtd
- .gif
- .htm
- .html
- .ica®
- .ico
- .jpg
- .js
- .png
- .svg
- .txt
- .xml
ストアWebサイトでCitrix Workspaceアプリのダウンロードまたはアップグレードが有効になっている場合、StoreFrontには次のファイル名拡張子も必要です。
- .dmg
- .exe
HTML5用Citrix Workspaceアプリが有効になっている場合、StoreFrontには次のファイル名拡張子も必要です。
- .eot
- .ttf
- .woff
- .wasm
HTTP動詞
要求フィルタリングを使用して、許可される動詞のリストを構成し、リストにない動詞を禁止できます。詳細については、IISドキュメントを参照してください。
- GET
- POST
- HEAD
URL内の非ASCII文字
ストア名とWebサイト名にASCII文字のみを使用するようにすれば、StoreFrontのURLにはASCII文字が含まれません。要求フィルタリングを使用して、非ASCII文字を禁止できます。詳細については、IISドキュメントを参照してください。
MIMEタイプ
次のファイル拡張子に対応するOSシェルMIMEタイプを削除できます。
- .exe
- .dll
- .com
- .bat
- .csh
詳細については、IISドキュメントを参照してください。
X-Powered-Byヘッダーの削除
デフォルトでは、IISは値がASP.NETのX-Powered-Byヘッダーを含みます。IISを構成してこのヘッダーを削除できます。詳細については、IISカスタムヘッダーのドキュメントを参照してください。
IISバージョンを含むServerヘッダーの削除
デフォルトでは、IISはServerヘッダーを追加することでIISバージョンを報告します。IISを構成してこのヘッダーを削除できます。詳細については、IIS要求フィルタリングのドキュメントを参照してください。
StoreFront Webサイトの別パーティションへの移動
StoreFront Webサイトをシステムファイルとは別のパーティションでホストできます。IIS内で、StoreFront展開を作成する前に、Default Web Siteを適切なパーティションに移動するか、別のサイトを作成する必要があります。
IIS機能
StoreFrontによってインストールおよび使用されるIIS機能のリストについては、システム要件を参照してください。その他のIIS機能は削除できます。
StoreFrontはISAPIフィルターを直接使用しませんが、この機能はASP.NETで必要とされるため、アンインストールできません。
ハンドラーマッピング
StoreFrontには次のハンドラーマッピングが必要です。その他のハンドラーマッピングは削除できます。
- ExtensionlessUrlHandler-Integrated-4.0
- PageHandlerFactory-Integrated-4.0
- StaticFile
詳細については、IISハンドラーのドキュメントを参照してください。
ISAPIフィルター
StoreFrontはISAPIフィルターを必要としません。すべてのISAPIフィルターを削除できます。ただし、ASP.NETにはISAPI Windows機能が必要です。詳細については、IIS ISAPIフィルターのドキュメントを参照してください。
.NET承認規則
デフォルトでは、IISサーバーの「.NET承認規則」は「すべてのユーザーを許可」に設定されています。デフォルトでは、StoreFrontが使用するWebサイトはこの構成を継承します。
サーバーレベルで.NET承認規則を削除または変更する場合、StoreFrontが使用するWebサイトの規則を上書きして、「すべてのユーザー」の許可規則を追加し、その他の規則を削除する必要があります。
リテールモード
リテールモードを有効にできます。詳細については、IISドキュメントを参照してください。
アプリケーションプール
StoreFrontは次のアプリケーションプールを作成します。
- Citrix構成API
- Citrix Delivery Services認証
- Citrix Delivery Servicesリソース
- およびCitrix Receiver™ for Web
各IISアプリケーションで使用されるアプリケーションプールや、各プールのIDを変更しないでください。複数のサイトを使用している場合、各サイトが個別のアプリケーションプールを使用するように構成することはできません。
リサイクル設定で、アプリケーションプールのアイドルタイムアウトと仮想メモリ制限を設定できます。「Citrix Receiver for Web」アプリケーションプールがリサイクルされると、Webブラウザー経由でログインしているユーザーがログアウトされるため、中断を最小限に抑えるために、デフォルトでは毎日02:00にリサイクルされるように設定されています。リサイクル設定を変更すると、ユーザーが日中の他の時間にログオフされる可能性があります。
デフォルトのIISランディングページ
ファイル iisstart.htm、welcome.png を c:\inetpub\wwwroot から削除できます。
必須設定
- IIS認証設定を変更しないでください。StoreFrontは認証を管理し、StoreFrontサイトのディレクトリを適切な認証設定で構成します。
- StoreFrontサーバーのSSL設定で、クライアント証明書: 必須を選択しないでください。StoreFrontのインストールにより、StoreFrontサイトの適切なページがこの設定で構成されます。
- StoreFrontはセッション状態およびその他の機能のためにCookieを必要とします。特定のディレクトリでは、セッション状態、Cookie設定、モードをCookieを使用に設定する必要があります。
- StoreFrontは.NET信頼レベルを完全信頼に設定する必要があります。.NET信頼レベルを他の値に設定しないでください。
サービス
StoreFrontのインストールにより、以下のWindowsサービスが作成されます。
- Citrix Configuration Replication (NT SERVICE\CitrixConfigurationReplication)
- Citrix Cluster Join (NT SERVICE\CitrixClusterService)
- Citrix Peer Resolution (NT SERVICE\Citrix Peer Resolution Service)
- Citrix Credential Wallet (NT SERVICE\CitrixCredentialWallet)
- Citrix Subscriptions Store (NT SERVICE\CitrixSubscriptionsStore)
- Citrix Default Domain Services (NT SERVICE\CitrixDefaultDomainService)
これらのアカウントは Network Service としてログオンします。この構成を変更しないでください。
XenApp 6.5 用にStoreFront Kerberosの制約付き委任を構成する場合、これに加えてCitrix StoreFront Protocol Transitionサービス (NT SERVICE\CitrixStoreFrontProtocolTransition) が作成されます。このサービスは NT AUTHORITY\SYSTEM として実行されます。この構成を変更しないでください。
ユーザー権限の割り当て
ユーザー権限の割り当てをデフォルトから変更すると、StoreFrontで問題が発生する可能性があります。特に、以下の点に注意してください。
-
StoreFrontのインストールの一部としてMicrosoft IISが有効になります。Microsoft IISは、組み込みグループIIS_IUSRSに、ログオン権限バッチジョブとしてログオンと、特権認証後にクライアントを偽装を付与します。これは通常のMicrosoft IISのインストール動作です。これらのユーザー権限を変更しないでください。詳細については、Microsoftのドキュメントを参照してください。
-
StoreFrontをインストールすると、IISがユーザー権限サービスとしてログオン、プロセスのメモリクォータの調整、セキュリティ監査の生成、およびプロセスレベルトークンの置き換えを付与するアプリケーションプールが作成されます。
-
展開を作成または変更するには、管理者は権限ファイルとディレクトリの復元を持っている必要があります。
-
サーバーがサーバーグループに参加するには、Administratorsグループが権限ファイルとディレクトリの復元、ネットワークからこのコンピューターにアクセス、および監査とセキュリティログの管理を持っている必要があります。
-
ユーザーがユーザー名とパスワード認証(直接またはゲートウェイ経由)でログオンするには、StoreFrontをデリバリーコントローラー経由でパスワードを検証するように構成していない限り、ローカルログオンを許可する権限が必要です。
これは包括的なリストではなく、他のユーザーアクセス権が必要になる場合があります。
グループメンバーシップの構成
StoreFrontサーバーグループを構成すると、以下のサービスがAdministratorsセキュリティグループに追加されます。
- Citrix Configuration Replication (NT SERVICE\CitrixConfigurationReplication)
- Citrix Cluster Join (NT SERVICE\CitrixClusterService)。このサービスは、グループの一部であるサーバーでのみ表示され、参加が進行中の間のみ実行されます。
これらのグループメンバーシップは、StoreFrontが正しく動作するために必要です。
- 証明書の作成、エクスポート、インポート、削除、およびそれらへのアクセス許可の設定
- Windowsレジストリの読み取りと書き込み
- グローバルアセンブリキャッシュ (GAC) 内のMicrosoft .NET Frameworkアセンブリの追加と削除
- フォルダー Program Files\Citrix\<StoreFrontLocation> へのアクセス
- IISアプリケーションプールIDおよびIIS Webアプリケーションの追加、変更、削除
- ローカルセキュリティグループおよびファイアウォールルールの追加、変更、削除
- WindowsサービスおよびPowerShellスナップインの追加と削除
- Microsoft Windows Communication Framework (WCF) エンドポイントの登録
StoreFrontのアップデートでは、この操作リストは予告なく変更される場合があります。
StoreFrontのインストールにより、以下のローカルセキュリティグループも作成されます。
- CitrixClusterMembers
- CitrixCWServiceReadUsers
- CitrixCWServiceWriteUsers
- CitrixDelegatedAuthenticatorUsers
- CitrixDelegatedDirectoryClaimFactoryUsers
- CitrixPNRSReplicators
- CitrixPNRSUsers
- CitrixStoreFrontAdministrators
- CitrixSubscriptionServerUsers
- CitrixSubscriptionsStoreServiceUsers
- CitrixSubscriptionsSyncUsers
StoreFrontはこれらのセキュリティグループのメンバーシップを維持します。これらはStoreFront内のアクセス制御に使用され、ファイルやフォルダーなどのWindowsリソースには適用されません。これらのグループメンバーシップを変更しないでください。
NTLM
ローカルESENTデータベースを使用して「お気に入り」を有効にしている場合、StoreFrontはサーバーグループ内のサーバー間でお気に入りを同期する際にNTLMを使用します。NTLMを無効にすると、お気に入りの同期に失敗します。これはStoreFront 2203 CU7以降を使用することで解決される可能性があります。代替策として、SQL Serverデータベースを使用できます。
StoreFrontは、サーバーグループ内のサーバー間で資格情報を同期する際にNTLMを使用します。NTLMが無効になっている場合、ロードバランサーがユーザーの接続先サーバーを変更すると、ユーザーは再認証が必要になる可能性があります。これはStoreFront CU7以降を使用することで解決される可能性があります。これはスティッキーロードバランシングを使用することで軽減できます。Webブラウザーアクセスの場合、スティッキーロードバランシングは常に必要であることに注意してください。
ユーザーがドメインパススルー認証を使用して認証する場合、デフォルトではIISは可能であればKerberosを使用し、それ以外の場合はNTLMにフォールバックします。StoreFrontの前にロードバランサーがある場合、常にNTLMにフォールバックします。
サーバーをNTLMv2のみを使用し、NTLMv1を拒否するように構成できます。詳細については、Microsoftドキュメントを参照してください。Windows Server 2025以降では、NTLMv1が削除されているため、常にNTLMv2が使用されます。
StoreFrontの証明書
サーバー証明書
サーバー証明書は、StoreFrontにおけるマシン識別およびトランスポート層セキュリティ (TLS) トランスポートセキュリティに使用されます。ICAファイル署名を有効にすることを決定した場合、StoreFrontは証明書を使用してICAファイルにデジタル署名することもできます。
詳細については、エンドユーザーとStoreFront間の通信およびICAファイル署名を参照してください。
トークン管理証明書
認証サービスとストアはそれぞれ、トークン管理のために証明書を必要とします。StoreFrontは、認証サービスまたはストアが作成されるときに自己署名証明書を生成します。StoreFrontによって生成された自己署名証明書は、他の目的で使用しないでください。
Citrix Delivery Services証明書
StoreFrontは、カスタムのWindows証明書ストア (Citrix Delivery Services) に多数の証明書を保持しています。Citrix Configuration Replicationサービス、Citrix Credential Walletサービス、およびCitrix Subscriptions Storeサービスはこれらの証明書を使用します。クラスター内の各StoreFrontサーバーは、これらの証明書のコピーを持っています。これらのサービスは安全な通信のためにTLSに依存せず、これらの証明書はTLSサーバー証明書として使用されません。これらの証明書は、StoreFrontストアが作成されるか、StoreFrontがインストールされるときに作成されます。このWindows証明書ストアの内容を変更しないでください。
コード署名証明書
StoreFrontには、<InstallDirectory>\Scripts フォルダーに多数のPowerShellスクリプト (.ps1) が含まれています。デフォルトのStoreFrontインストールではこれらのスクリプトは使用されません。これらは、特定のまれなタスクの構成手順を簡素化します。これらのスクリプトは署名されており、StoreFrontがPowerShell実行ポリシーをサポートできるようにします。AllSignedポリシーを推奨します。(Restrictedポリシーは、PowerShellスクリプトの実行を妨げるためサポートされていません。)StoreFrontはPowerShell実行ポリシーを変更しません。
StoreFrontはコード署名証明書を信頼された発行元ストアにインストールしませんが、Windowsはコード署名証明書を自動的にそこに追加できます。これは、PowerShellスクリプトが常に実行オプションで実行されたときに発生します。(実行しないオプションを選択した場合、証明書は信頼されていない証明書ストアに追加され、StoreFront PowerShellスクリプトは実行されません。)コード署名証明書が信頼された発行元ストアに追加されると、その有効期限はWindowsによってチェックされなくなります。StoreFrontタスクが完了した後、この証明書を信頼された発行元ストアから削除できます。
StoreFrontのセキュリティ分離
StoreFrontサーバーに、StoreFrontと同じWebドメイン(ドメイン名とポート)でWebアプリケーションを展開する場合、それらのWebアプリケーションのセキュリティリスクがStoreFront展開のセキュリティを低下させる可能性があります。より高度なセキュリティ分離が必要な場合は、StoreFrontを別のWebドメインに展開することをCitrixは推奨します。
ICAファイルのダウンロード
ICAファイルには、VDAに接続し、多くの場合、追加認証なしでシングルサインオンするための情報が含まれています。したがって、ICAファイルが保護されていることを確認してください。ハイブリッド起動の場合、構成によっては、ICAファイルがユーザーのデバイスにダウンロードされることがあります。ICAファイルのダウンロードを無効にすることをお勧めします。詳細については、Workspaceアプリの展開を参照してください。
ICAファイル署名
StoreFrontは、サーバー上の指定された証明書を使用してICAファイルにデジタル署名するオプションを提供します。これにより、この機能をサポートするバージョンのCitrix Workspaceアプリは、ファイルが信頼できるソースから発信されたものであることを検証できます。ICAファイルは、StoreFrontサーバーで実行されているオペレーティングシステムがサポートする任意のハッシュアルゴリズム(SHA-1およびSHA-256を含む)を使用して署名できます。詳細については、ICAファイル署名の有効化を参照してください。
ユーザーパスワードの変更
Webブラウザー経由でActive Directoryドメイン資格情報を使用してログオンするユーザーが、いつでも、または有効期限が切れた場合にのみパスワードを変更できるように設定できます。ただし、これにより、認証サービスを使用するストアにアクセスできるすべてのユーザーに機密性の高いセキュリティ機能が公開されます。組織に、ユーザーパスワード変更機能を内部使用のみに限定するセキュリティポリシーがある場合は、どのストアも企業ネットワーク外からアクセスできないようにしてください。認証サービスを作成する際、デフォルトの構成では、有効期限が切れていてもユーザーがパスワードを変更できないようになっています。詳細については、ユーザーがパスワードを変更できるようにするを参照してください。
カスタマイズ
セキュリティを強化するため、制御下にないサーバーからコンテンツやスクリプトをロードするカスタマイズは作成しないでください。コンテンツまたはスクリプトを、カスタマイズを行っているWebサイトのカスタムフォルダーにコピーしてください。StoreFrontがHTTPS接続用に構成されている場合、カスタムコンテンツまたはスクリプトへのリンクもHTTPSを使用していることを確認してください。
セキュリティヘッダー
WebブラウザーでストアのWebサイトを表示すると、StoreFrontはWebブラウザーに制限を課す以下のセキュリティ関連ヘッダーを返します。
| ヘッダー名 | 値 | 説明 |
|---|---|---|
content-security-policy |
frame-ancestors 'none' |
これにより、他のサイトがStoreFrontのWebサイトをフレーム内に埋め込むことを防ぎ、クリックジャッキング攻撃を回避します。StoreFrontはインラインスクリプトとスタイルを使用するため、これらをブロックするコンテンツセキュリティポリシーを使用することはできません。StoreFrontのWebサイトは管理者によって構成されたコンテンツのみを表示し、ユーザーが入力したコンテンツは表示しないため、インラインスクリプトをブロックする必要はありません。 |
X-Content-Type-Options |
nosniff |
これにより、MIMEタイプスニッフィングを回避します。 |
X-Frame-Options |
deny |
これにより、他のサイトがStoreFrontのWebサイトをフレーム内に埋め込むことを防ぎ、クリックジャッキング攻撃を回避します。これは content-security-policy の frame-ancestors 'none' によって廃止されていますが、content-security-policy をサポートしない一部の古いブラウザーでは理解されます。 |
X-XSS-Protection |
1; mode=block |
一部のブラウザーでXSS (クロスサイトスクリプティング) 攻撃を軽減するために使用されます。 |
Cookie
StoreFrontはいくつかのCookieを使用します。Webサイトの運用で使用されるCookieの一部は以下のとおりです。
| Cookie | 説明 |
|---|---|
ASP.NET_SessionId |
認証ステータスを含むユーザーのセッションを追跡します。HttpOnly が設定されています。 |
CtxsAuthId |
セッション固定攻撃を防ぐため、StoreFrontはこのCookieを使用してユーザーが認証されているかどうかを追跡します。HttpOnly が設定されています。 |
CsrfToken |
標準のCookie-to-headerトークンパターンを介したクロスサイトリクエストフォージェリを防ぐために使用されます。サーバーはCookieにトークンを設定します。クライアントはCookieからトークンを読み取り、後続のリクエストでクエリ文字列またはヘッダーにトークンを含めます。クライアントのJavaScriptが読み取れるように、このCookieはHttpOnlyが設定されていない必要があります。 |
CtxsDeviceId |
デバイスを識別します。HttpOnly が設定されています。 |
StoreFrontは、ユーザーの状態を追跡するために他のいくつかのCookieを設定します。その一部はJavaScriptによって読み取られる必要があるため、HttpOnly は設定されていません。これらのCookieには、認証またはその他の機密情報に関連する情報は含まれていません。
クライアントがHTTPS経由で接続する場合、Cookieの作成または更新時に secure 属性を設定します。
追加のセキュリティ情報
注:
この情報は、予告なくいつでも変更される可能性があります。
組織は、規制上の理由からStoreFrontのセキュリティスキャンを実行したい場合があります。上記の構成オプションは、セキュリティスキャンレポートの一部の検出事項を排除するのに役立ちます。
セキュリティスキャナーとStoreFrontの間にゲートウェイがある場合、特定の検出事項はStoreFront自体ではなくゲートウェイに関連している可能性があります。セキュリティスキャンレポートは通常、これらの検出事項(たとえば、TLS構成)を区別しません。このため、セキュリティスキャンレポートの技術的な説明は誤解を招く可能性があります。
この記事の概要
- エンドユーザー認証
- エンドユーザーとの通信
- Delivery Controllerとの通信
- Cloud Connectorとの通信
- Federated Authentication Serviceとの通信
- リモートアクセス
- Microsoft Internet Information Services(IIS)の強化
- サービス
- ユーザー権限の割り当て
- グループメンバーシップの構成
- NTLM
- StoreFrontの証明書
- StoreFrontのセキュリティ分離
- ICAファイルのダウンロード
- ICAファイル署名
- ユーザーパスワードの変更
- カスタマイズ
- セキュリティヘッダー
- Cookie
- 追加のセキュリティ情報