StoreFront™ 2507 LTSR

HTTPSによるStoreFrontの保護

Citrixは、StoreFrontとユーザーデバイス間の通信をHTTPSで保護することを強く推奨します。これにより、クライアントとStoreFront間で送信されるパスワードやその他のデータが暗号化されます。さらに、特に公共のWi-Fiホットスポットなどの安全でない場所からの接続の場合、プレーンなHTTP接続は中間者攻撃などのさまざまな攻撃によって危険にさらされる可能性があります。適切なIIS構成がない場合、StoreFrontは通信にHTTPを使用します。

構成によっては、ユーザーはゲートウェイまたはロードバランサーを介してStoreFrontにアクセスする場合があります。HTTPS接続はゲートウェイまたはロードバランサーで終端できます。ただし、この場合でもCitrixは、ゲートウェイ、ロードバランサー、およびStoreFront間の安全な接続にHTTPSを使用することを推奨します。NetScalerロードバランサーを使用する場合の証明書要件については、ADCアプライアンスでのサーバー証明書サポートマトリックスのリンクを参照してください。

StoreFrontがHTTPS用に構成されていない場合、次の警告が表示されます。

ステータス警告「サービスはHTTPを使用しており、HTTPSではありません」

証明書の作成またはインポート

  • StoreFrontのベースURLが、DNSフィールドにCommon NameまたはSubject Alternative Name (SANs)として含まれていることを確認します。StoreFrontサーバーの前にロードバランサーを使用している場合は、サーバーのFQDNとロードバランサーのFQDNの両方をSANsとして含めることをお勧めします。これにより、トラブルシューティングのために特定のStoreFrontサーバーに直接接続できます。

  • 組織のエンタープライズルートCAまたはパブリックCAを使用して証明書に署名します。

  • ユーザーがロードバランサーまたはゲートウェイを介してStoreFrontにアクセスする場合、証明書はロードバランサーまたはゲートウェイによって信頼されるだけで済みます。ユーザーがStoreFrontサーバーに直接接続する場合、クライアントは証明書を信頼する必要があります。

証明書をWindowsのPersonal証明書ストアに作成またはインポートする必要があります。インストールされている証明書を表示するには:

  1. IIS情報サービス (IIS) マネージャーを開きます。
  2. 接続ペインで、サーバーを選択します。
  3. サーバー証明書を開きます。

証明書の管理の詳細については、証明書の管理を参照してください。

IISのHTTPS構成

StoreFrontサーバーでMicrosoft Internet Information Services (IIS)をHTTPS用に構成するには:

  1. 左側のツリービューでDefault Web Site (または適切なWebサイト)を選択します。

  2. アクションペインでバインド…をクリックします。

    IIS管理サーバーのDefault Web Siteホーム画面でバインドリンクが強調表示されているスクリーンショット

  3. バインドウィンドウで追加…をクリックします。

  4. 種類ドロップダウンでhttpsを選択します。

  5. Windows Server 2022以降では、レガシーTLSを無効にするをクリックして、TLS 1.2より古いTLSを無効にします。

    古いWindows Serverバージョンでは、Windowsレジストリ設定を使用してレガシーTLSバージョンを無効にできます。詳細については、Windows Serverドキュメントを参照してください。

  6. 以前にインポートした証明書を選択します。OKを押します。

    サイトバインドの追加ウィンドウのスクリーンショット

  7. HTTPアクセスを削除するには、HTTPを選択して削除をクリックします。

    サイトバインドウィンドウのスクリーンショット

  8. ベースURLを更新して、httpsプロトコルを使用するようにします。

HSTS

サーバー側でHTTPSを有効にした後でも、ユーザーのクライアントデバイスは脆弱です。たとえば、中間者攻撃者はStoreFrontサーバーを偽装し、ユーザーをだましてプレーンなHTTP経由で偽装サーバーに接続させることができます。これにより、ユーザーの資格情報などの機密情報にアクセスされる可能性があります。この解決策は、ユーザーのブラウザーがHTTP経由でサーバーにアクセスしようとしないようにすることです。これは、HTTP Strict Transport Security (HSTS)で実現できます。

HSTSが有効になっている場合、サーバーはWebブラウザーに対し、Webサイトへのリクエストは常にHTTPS経由でのみ行うべきであることを示します。ユーザーがHTTPを使用してURLにアクセスしようとすると、ブラウザーは自動的にHTTPSを使用するように切り替わります。これにより、IISでのサーバー側検証だけでなく、セキュアな接続のクライアント側検証も保証されます。Webブラウザーは、構成された期間、この検証を維持します。

注:

HSTSを有効にすると、同じドメイン上のすべてのWebサイトに影響します。たとえば、Webサイトがhttps://www.company.com/Citrix/StoreWebでアクセス可能な場合、HSTSポリシーはhttps://www.company.com下のすべてのWebサイトに適用されますが、これは望ましくない場合があります。

HSTSを有効にするには、いくつかのオプションがあります。

オプション1 - IIS

Windows Server 2019以降では、IISでHSTSを構成できます。

  1. Internet Information Services (IIS) マネージャーを開きます。
  2. Default Web Site (または適切なWebサイト)を選択します。
  3. 右側のアクションペインでHSTS…をクリックします。
  4. 有効にするを選択します。
  5. 最大有効期間を入力します。例:1年間は31536000。
  6. 必要に応じてHTTPをHTTPSにリダイレクトするを選択します。
  7. OKを押します。

HSTS設定のスクリーンショット

オプション2 - StoreFront™管理コンソール

各ストアWebサイトについて:

  1. ストアを選択し、Webサイトの管理をクリックします。
  2. Webサイトを選択し、構成…をクリックします。
  3. 詳細設定タブに移動します。
  4. 厳格なトランスポートセキュリティを有効にするを選択します。
  5. 厳格なトランスポートセキュリティポリシーの期間を必要な値に更新します。
  6. OKをクリックします。

オプション3 - NetScaler®ロードバランサー

StoreFrontサーバーの前にNetScalerロードバランサーを使用している場合は、仮想サーバーでHSTSを構成できます。詳細については、NetScalerドキュメントを参照してください。

HTTPSによるStoreFrontの保護