StoreFront

StoreFrontをHTTPSで保護する

Citrixでは、StoreFrontとユーザーデバイス間の通信をHTTPSで保護することを強く推奨しています。これにより、クライアントとStoreFront間で送信されるパスワードやその他のデータが暗号化されます。さらに、特に公共のWi-Fiホットスポットなどの安全でない場所から接続する場合、プレーンなHTTP接続は中間者攻撃などのさまざまな攻撃によって危険にさらされる可能性があります。適切なIIS構成がない場合、StoreFrontは通信にHTTPを使用します。

構成によっては、ユーザーはゲートウェイまたはロードバランサーを介してStoreFrontにアクセスする場合があります。HTTPS接続はゲートウェイまたはロードバランサーで終端できます。ただし、この場合でもCitrixは、ゲートウェイ、ロードバランサー、およびStoreFront間の安全な接続にHTTPSを使用することを推奨しています。NetScalerロードバランサーを使用する場合の証明書要件については、ADCアプライアンスでのサーバー証明書サポートマトリックスのリンクを参照してください。

StoreFrontがHTTPS用に構成されていない場合、次の警告が表示されます。

ステータス警告「サービスはHTTPを使用しており、HTTPSではありません」

証明書の作成またはインポート

  • StoreFrontのベースURLが、DNSフィールドに共通名またはサブジェクト代替名 (SAN) として含まれていることを確認します。StoreFrontサーバーの前にロードバランサーを使用している場合は、サーバーのFQDNとロードバランサーのFQDNの両方をSANとして含めることをお勧めします。これにより、トラブルシューティングのために特定のStoreFrontサーバーに直接接続できます。

  • 組織のエンタープライズルートCAまたはパブリックCAを使用して証明書に署名します。

  • ユーザーがロードバランサーまたはゲートウェイを介してStoreFrontにアクセスする場合、証明書はロードバランサーまたはゲートウェイによってのみ信頼される必要があります。ユーザーがStoreFrontサーバーに直接接続する場合、クライアントは証明書を信頼する必要があります。

証明書は、Windows内の個人証明書ストアに作成またはインポートする必要があります。インストールされている証明書を表示するには、次の手順を実行します。

  1. IIS情報サービス (IIS) マネージャーを開きます。
  2. 接続ペインでサーバーを選択します。
  3. サーバー証明書を開きます。

証明書の管理の詳細については、「証明書の管理」を参照してください。

IISのHTTPS構成

StoreFrontサーバーでMicrosoft Internet Information Services (IIS) をHTTPS用に構成するには、次の手順を実行します。

  1. 左側のツリービューで、Default Web Site (または適切なWebサイト) を選択します。

  2. 操作ペインで [バインド…] をクリックします。

    IIS管理サーバーのDefault Web Siteホーム画面でバインドリンクが強調表示されているスクリーンショット

  3. バインドウィンドウで [追加…] をクリックします。

  4. 種類ドロップダウンで https を選択します。

  5. Windows Server 2022以降では、[レガシーTLSを無効にする] をクリックして、TLS 1.2より古いバージョンを無効にします。

    以前のWindows Serverバージョンでは、Windowsレジストリ設定を使用してレガシーTLSバージョンを無効にできます。詳細については、Windows Serverドキュメントを参照してください。

  6. 以前にインポートした証明書を選択します。[OK] を押します。

    サイトバインドの追加ウィンドウのスクリーンショット

  7. HTTPアクセスを削除するには、HTTPを選択し、[削除] をクリックします。

    サイトバインドウィンドウのスクリーンショット

  8. ベースURLを更新して、httpsプロトコルを使用するようにします。

HSTS

サーバー側でHTTPSを有効にした後でも、ユーザーのクライアントデバイスは脆弱です。たとえば、中間者攻撃者はStoreFrontサーバーを偽装し、ユーザーをだましてプレーンなHTTP経由で偽装サーバーに接続させることができます。これにより、ユーザーの資格情報などの機密情報にアクセスされる可能性があります。この解決策は、ユーザーのブラウザーがHTTP経由でサーバーにアクセスしようとしないようにすることです。これは、HTTP Strict Transport Security (HSTS)で実現できます。

HSTSが有効になっている場合、サーバーはWebブラウザーに対し、Webサイトへの要求は常にHTTPS経由で行われるべきであることを示します。ユーザーがHTTPを使用してURLにアクセスしようとすると、ブラウザーは自動的にHTTPSを使用するように切り替わります。これにより、安全な接続のクライアント側検証と、IISでのサーバー側検証の両方が保証されます。Webブラウザーは、構成された期間、この検証を維持します。

注:

HSTSを有効にすると、同じドメイン上のすべてのWebサイトに影響します。たとえば、Webサイトがhttps://www.company.com/Citrix/StoreWebでアクセス可能な場合、HSTSポリシーはhttps://www.company.com以下のすべてのWebサイトに適用され、これは望ましくない場合があります。

HSTSを有効にするには、いくつかのオプションがあります。

オプション1 - IIS

Windows Server 2019以降では、IISでHSTSを構成できます。

  1. インターネットインフォメーションサービス (IIS) マネージャーを開きます。
  2. Default Web Site (または適切なWebサイト) を選択します。
  3. 右側の操作ペインで [HSTS…] をクリックします。
  4. [有効にする] を選択します。
  5. 最大有効期間を入力します。例:1年間は31536000。
  6. 必要に応じて [HTTPをHTTPSにリダイレクト] を選択します。
  7. [OK] を押します。

HSTS設定のスクリーンショット

オプション2 - StoreFront™管理コンソール

各ストアWebサイトの場合:

  1. ストアを選択し、[Webサイトの管理] をクリックします。
  2. Webサイトを選択し、[構成…] をクリックします。
  3. [詳細設定] タブに移動します。
  4. [厳格なトランスポートセキュリティを有効にする] を選択します。
  5. [厳格なトランスポートセキュリティポリシーの期間] を必要な値に更新します。
  6. [OK] をクリックします。

オプション3 - NetScaler®ロードバランサー

StoreFrontサーバーの前にNetScalerロードバランサーを使用している場合は、仮想サーバーでHSTSを構成できます。詳細については、NetScalerドキュメントを参照してください。

StoreFrontをHTTPSで保護する