close

Enter

Log in using OpenID

Receiver for Windowsの構成

embedDownload
Receiver for Windows 3.3
2015-01-12 12:40:34 UTC
© 2015 Citrix Systems, Inc. All rights reserved. Terms of Use | Trademarks | Privacy Statement
目次
Receiver for Windows 3.3......................................................................................
5
このリリースについて ..............................................................................
6
システム要件 ..........................................................................................
13
インストール ..........................................................................................
18
ユーザーによるReceiver for Windowsのインストールとアンインストール .....
21
Desktop ViewerとDesktop Appliance Lockのアップグレード ...............
23
Citrix Desktop Lockをインストールするには .....................................
24
Citrix Desktop Lockをインストールするためのユーザーアカウント.........
25
Citrix Desktop Lockをアンインストールするには................................
26
カナディアンキーボードレイアウトのサポートとPresentation Serverク
ライアントVersion 10.200からのアップデート ..................................
27
コマンドラインパラメーターを使用したCitrix Receiver for Windowsの構成と
インストール ....................................................................................
28
Active Directoryとサンプルのスタートアップスクリプトを使用したReceiver
の配布.............................................................................................
32
サンプルのユーザー単位のスタートアップスクリプトの使用 ..................
35
Receiver for WebサイトからのReceiverの配布........................................
37
Web Interfaceのログオン画面からのReceiverの配布 ................................
38
構成 .....................................................................................................
39
XenApp環境の構成 ............................................................................
40
XenDesktop環境の構成 ......................................................................
41
XenDesktop接続のUSBサポートの設定 ............................................
42
USBサポートのしくみ .............................................................
43
マスストレージデバイス ..........................................................
44
デフォルトで許可されるUSBデバイスのクラス..............................
45
デフォルトで拒否されるUSBデバイスのクラス..............................
47
仮想デスクトップで実行できるUSBデバイスの一覧の変更 ...............
48
Bloombergキーボードの構成 ....................................................
49
ユーザーによるデスクトップの再起動の構成 ......................................
50
非アクティブなDesktop Viewerウィンドウの減光を無効にするには ........
51
Citrix Desktop Lockを構成するには.................................................
52
2
3
複数のユーザーおよびデバイスの設定を構成するには ...........................
54
StoreFrontの構成 ..............................................................................
55
グループポリシーオブジェクトテンプレートを使ったReceiverのカスタマイズ.
56
ユーザーへのアカウント情報の提供........................................................
58
アカウントを手作業で構成するには ..................................................
60
最適化 ..................................................................................................
61
Receiverパフォーマンスの向上 .............................................................
62
ユーザーの自動再接続 ...................................................................
63
HDX Broadcastセッション画面の保持機能の提供................................
64
帯域幅の狭い接続でのパフォーマンスの向上 ......................................
65
ユーザーデバイスと公開リソースの接続 ..................................................
67
ローミングユーザーのセッションの維持 ............................................
68
ユーザーに透過的なスキャン制御.....................................................
69
クライアント側デバイスのマッピング ...............................................
70
XenAppサーバーのドライブ文字へのクライアントドライブのマップ
71
USBストレージデバイスのためのHDX Plug-n-Play........................
73
XenApp接続のHDX Plug-n-Play USBデバイスリダイレクト ............
74
クライアントプリンターのマッピングによる効率性の向上 ...............
76
クライアントのCOMポートをサーバーのCOMポートにマップするには
78
クライアントオーディオマッピングによるユーザーデバイスでのサウ
ンドの再生............................................................................
79
ユーザーデバイスのファイルタイプと公開アプリケーションの関連付
け .......................................................................................
80
DNS名前解決をサポートする................................................................
81
XenDesktop接続でのプロキシサーバーの使用..........................................
82
ユーザーエクスペリエンス.........................................................................
83
ClearTypeフォントスムージング...........................................................
84
クライアント側のマイク入力 ................................................................
85
HDX Plug-n-Playマルチモニターのサポートの構成 ...................................
86
印刷パフォーマンス............................................................................
88
デバイス側での印刷設定の変更 .............................................................
90
キーボードショートカット ...................................................................
91
32ビットカラーアイコンのサポート .......................................................
92
Receiverユーザーへの仮想デスクトップの提供.........................................
93
XenDesktopセッションでのキーボード入力.............................................
94
仮想デスクトップへの接続 ...................................................................
95
セキュリティで保護された接続 ...................................................................
96
Receiverで証明書失効一覧を使用してセキュリティ保護を強化するには .........
97
サイトが信頼済みサイトまたはイントラネットのゾーンにない場合にパススルー
認証を有効にするには.........................................................................
99
セキュリティサポートプロバイダーインターフェイス/Kerberosパススルー認
証によるセキュリティ保護の向上 ..........................................................
100
Kerberosパススルー認証を設定するには ...........................................
102
セキュリティで保護された通信 ...................................................................
104
Access Gateway Enterprise Editionによる接続 .......................................
105
Access Gateway 5.0による接続 ...........................................................
109
Secure Gatewayを経由する接続...........................................................
114
プロキシサーバーを介したReceiver接続 .................................................
115
Secure Sockets Layer Relayを使った接続..............................................
116
Citrix SSL Relayを使用する接続......................................................
117
ユーザーデバイスの要件 ..........................................................
118
すべての接続のリスナーポート番号を変更するには ........................
119
特定の接続のリスナーポート番号を変更するには ...........................
120
ファイアウォールを介した接続 .............................................................
122
ReceiverでのSSLとTLSの構成と有効化 ..................................................
123
ユーザーデバイスへのルート証明書のインストール..............................
124
ReceiverでSSL/TLSを使用するようにWebInterfaceを構成するには .......
125
TLSのサポートを構成するには ........................................................
126
Web Interfaceでグループポリシーテンプレートを使用してFIPS 140セキュ 127
リティ規格に準拠するには .............................................................
4
Citrix Receiverとの通信にSSL/TLSを使用するようにWeb Interfaceを構
成するには .................................................................................
128
Citrix Receiverとの通信にSSL/TLSを使用するようにXenAppを構成する
には ..........................................................................................
129
Web Interfaceサーバーとの通信にSSL/TLSを使用するようにReceiverを
構成するには ..............................................................................
130
ICAファイルに署名して信頼されていないサーバー上のアプリケーションやデ
スクトップが起動しないようにする........................................................
131
デジタル署名証明書の選択と配布.....................................................
133
シングルサインオンを有効にして信頼済みサーバーとの接続を保護するための
WebブラウザーとICAファイルの構成 .....................................................
134
クライアントリソースのアクセス許可を設定するには.................................
136
信頼関係の適用 .................................................................................
138
昇格レベルとwfcrun32.exe .................................................................
140
Receiver for Windows 3.3
更新日: 2013-08-26
クイックリンク
このリリースについて
Receiver for Windowsの構成
Receiver for Windows 3.3で修正された問題
Receiver環境の最適化
必要なシステムと互換性
ユーザーエクスペリエンスの向上
製品ライセンスの有効化
接続の保護
Receiver for Windowsのインストール
Receiver通信のセキュリティ保護
コマンドラインパラメーターを使用したCitrix
Receiver for Windowsの構成とインストール
Receiver for Windows Enterprise 3.4および3.3の製品ドキュメントも参照してください。
5
Receiver for Windows 3.3について
更新日: 2013-06-19
Citrix Receiver for Windowsを使用して、ユーザーはXenAppサーバーやXenDesktopサー
バーで公開されているリソースにアクセスできます。 管理者はReceiverをユーザーに簡単に
配布でき、ユーザーはシンプルな操作でアプリケーション、デスクトップ、業務データなど
にすばやく安全にアクセスできます。 また、Windows、Web、およびSaaS(Software as
a Service)アプリケーションへのオンデマンドアクセスも提供されます。 Citrix Receiver
をWebアクセス用に使用したり、Citrix CloudGateway環境で使用できるように構成したり
できます。
新機能
Citrix Receiver for Windows 3.3での新機能、および強化された機能は以下のとおりです。
•
よりシンプルな操作:
•
•
Receiver for Windows 3.3をインストールする場合、Citrix.comまたは自分のダウ
ンロードサイトから、パッケージを1つダウンロードするだけです。
初めて使用するユーザーや既存のユーザーにとって設定方法が簡単になりました。
Receiverアカウントをセットアップするときに、サーバーのURLの代わりにメール
アドレスを入力できます。 これにより、メールアドレスに関連付けられた
AppController仮想アプライアンス、またはAccess GatewayやStoreFrontサーバー
が識別され、ログオン用のメッセージが表示されます。ユーザーは、ログオンしてイ
ンストールを処理します。
インターフェイスが簡素化され、[基本設定]パネルがなくなりました。
ダウンロードサイト作成用のテンプレート: 独自のReceiverダウンロードサイトを作成
する管理者用に、テンプレートが提供されています。
•
•
•
•
•
自動更新: Citrix.comまたは自分のダウンロードサイトからReceiverをインストールし
たら、ほとんどの場合Receiverに対する新しい更新サービスビルトインが自動で更新を
処理します。 Merchandising Serverを使ってReceiverとその更新プログラムを配信す
る場合にのみReceiver Updater for Windowsが必要となります。
VPNを必要としないSaaSアプリケーションへのアクセス: Receiver for Windows 3.3
では、ファイアウォールの外側からSaaSアプリケーションにアクセスする場合に、VPN
接続を使用する必要がありません (ただし、CloudGatewayで公開されているエンター
プライズWebアプリケーションをCloudGateway経由でアクセスする場合はVPN接続が
必要です)。
ホスト共有デスクトップ: Receiver for Windowsでは、Citrix XenAppで公開されたサー
バーデスクトップがサポートされました。 サーバーのデスクトップは、Desktop
Viewerにより表示されます。 この機能の構成方法については、XenApp、StoreFront、
またはWeb Interfaceのドキュメントを参照してください。
Receiver for Windows Enterprise
6
このリリースについて
このリリースのReceiver Enterpriseパッケージ(CitrixReceiverEnterprise.exe)に対する
変更は、このトピックの最後にある解決された問題に対処した個所のみです。 詳しくは、「
Receiver for Windows Enterprise」を参照してください。
既知の問題
ここでは、次の内容について説明します。
•
インストールおよびアップグレードに関する問題
•
一般的な問題
•
既知の問題 - デスクトップ接続
•
サードパーティの問題
注意: レジストリエディターの使用を誤ると、深刻な問題が発生する可能性があり、
Windowsの再インストールが必要になる場合もあります。 レジストリエディターの誤用
による障害に対して、Citrixでは一切責任を負いません。 レジストリエディターは、お客
様の責任と判断の範囲でご使用ください。 また、レジストリファイルのバックアップを作
成してから、レジストリを編集してください。
7
このリリースについて
インストールおよびアップグレードに関する問題
•
•
•
•
•
管理者によりReceiver for Windowsがインストール済みの場合、ユーザーによる
Receiver for Windows 3.3のインストールに失敗します。 [#300624]
ドキュメント内で説明されているコマンドラインからReceiverをアンインストールする
ための構文は機能しません。 コマンドラインからReceiverをアンインストールするには、
CitrixReceiver.exe -uninstallと入力します。 [#335780]
ユーザーがコントロールパネルを使ってプラグインをアンインストールしてコンピュー
ターを再起動すると、Receiverアイコンを右クリックして[バージョン情報]を選択し
[詳細情報]をクリックしたときに表示される一覧がプラグインにより引き続き表示さ
れます。 この問題は、ReceiverをCitrix.comまたは自分のダウンロードサイトからイン
ストールした場合にのみ発生します。 [#320277]
64ビット版のWindows XP上でプラグインを更新すると失敗します。 この問題を回避す
るには、http://support.microsoft.com/kb/968730/en-usからHotfixを入手してイン
ストールしてください。 328081]
Technology Preview版のShareFile for Receiver for Windowsがインストールされて
いる場合は、以下の手順でそれをアンインストールして、Receiver for Windows 11.6
を新規にインストールする必要があります。
1. ShareFileプラグインをShareFilePlugin.exeファイル(C:\Program
Files\Citrix\ShareFilePluginForReceiver)を使ってアンインストールします。
2. Receiver for Windows 3.3インストールパッケージのCitrixReceiver.exeをダウン
ロードして開きます。
3. Uninstall Citrix Receiverを選択して、画面の指示に従って操作します。
•
4. アンインストールが完了したら、Install CitrixReceiver.exeを選択して、画面の指
示に従って操作します。 [#327752]
あるユーザーとしてログオンして以前のバージョンのReceiver(Online Plug-in)をイ
ンストールした後で、別のユーザーとしてCitrixReceiver.exeを使用してアップグレード
し、Receiverをログオフし、元のユーザー名で再ログオンした場合は、Web Interface
でアプリケーションを起動しようとすると、エラーメッセージが表示される可能性があ
ります。 表示されるエラーメッセージ:Citrix Receiver設定マネージャー:(
ClientHostedApps)のすべてのロックダウン条件を満たす値が見つかりません。 設定
されているロックダウン条件が競合している可能性があります。 [#261877]
この問題を回避するには、次のレジストリキーを設定します。
HKEY_CURRENT_USER\Software\Citrix\ICA Client\Engine\Lockdown
Profiles\All Regions\Lockdown\Virtual Channels\Control
値の名前:ClientHostedApps
値:FALSE(HKEY_LOCAL_MACHINEでデフォルト値を上書き済みの場合は、「*」ま
たは「TRUE」に設定します)
•
8
Windows 7が動作するコンピューター上のInternet Explorer 8で、Web Interfaceに接
続してこのバージョンのCitrix Receiverにアップグレードすると、アップグレードが終
了してもアップグレードが進行中であることを示すメッセージが画面に表示されたまま
になり、ログオンダイアログボックスが開きません。 この問題を回避するには、Webブ
ラウザーを再起動します。[#247858]
このリリースについて
•
•
9
Receiver for WindowsをWindows XP Embeddedシンクライアントデバイスにインス
トールする場合は、事前にデバイスのRAMディスク制限を100MBに増やしてください。
[#266384]
ストリーム配信されるアプリケーションがICAコネクションにフォールバックされるよう
に構成されている環境でXenAppサーバーが停止すると、正しいプラグインがインストー
ルされてないという内容の間違ったエラーメッセージが表示されることがあります。こ
の問題は、Offline Plug-inがインストールされていないユーザーデバイス上で発生しま
す。 [#273813]
このリリースについて
一般的な問題
•
•
•
•
•
•
•
•
•
•
•
•
•
10
複数のストアを構成すると、Receiverでストアへの接続に必要なゲートウェイを正しく
判別できず、正しくないアプリケーションが使用可能になってしまうことがあります。
この問題を回避するには、単一のストアのみを構成してください。 [#263165]
CitrixReceiver.exeまたはCitrixReceiverEnterprise.exeでWeb Interfaceサイトに接続
する場合、Receiver for Windowsでの自動再接続に問題が生じることがあります。この
問題は、default.icaファイルにSessionReliabilityTTL=60というエントリがあると発生
します。 この問題を解決するには、default.icaファイルを編集して
SessionReliabilityTTLを削除する(これによりデフォルトの180が適用されます)か、
SessionReliabilityTTL=180に変更してください。 [#373506]
StoreFrontが複数の外部ビーコンポイントで構成される場合、すべてのビーコンが同じ
URLを応答するとReceiver for Windowsがアプリケーションを表示しません。 回避策
:1つの外部ビーコンの構成のみを維持します。 またはすべてのビーコンを維持し、既
存のURLをではないものをポイントするビーコンを追加します。 [#299560]
XenApp 5.0 Feature Pack 2 for Windows Server 2003(32ビット版または64ビット
版)と共にReceiverを使用すると、スピーカーを無効にするポリシー設定を構成してオー
ディオを無効にしても、Receiverによりオーディオが再生されます。 [#242703]
Web Interfaceを使用してアプリケーションを起動すると、コネクションセンターにセッ
ションが一覧表示されません。 [#261177]
Access Gateway経由のXenAppへの接続をフィルターする設定の公開アプリケーション
を起動した後で、ほかの公開アプリケーションが起動しません。 [#263003]
一部の環境では、公開アプリケーションを一度起動しなければコンテンツのリダイレク
トが機能しないことがあります。 [#252515]
繁体中国語、韓国語またはロシア語版のReceiverをAccess Gateway Standard Edition
と統合する場合は、Access Gateway Standard Edition側の言語の制限のため、
Receiverのログオン画面に英語が表示されます。 [#263442]
ユーザーデバイス上のインターネットオプションで証明書失効一覧(CRL)に関する設
定が無効になっていると、Receiver for WindowsのCertificateRevocationCheckレジス
トリ設定が上書きされます。 このため、有効な資格情報を持たないWebサイトにユーザー
がアクセスできることがあります。 この問題を回避するには、[設定]>[コントロー
ルパネル]>[インターネットオプション]>[詳細設定]にある[サーバーの証明書失
効を確認する]チェックボックスをオンにします。 [#32682]
ReceiverはAccess Gateway ClientChoicesモードのVPNキーワードをサポートしませ
ん。 [#274828]
ユーザーがサブスクライブした後にVPN キーワードがアプリケーションから削除される
と、Receiverはアプリケーションに対するAccess Gateway接続を続行しようとします。
回避策:アプリケーションへのサブスクライブを解除して再度サブスクライブし、
Receiver上のVPNキーワード削除を同期します。 [#298387]
ファイルおよびフォルダーに対する同期プログラスオーバーレイがWindows Explorerに
表示されない場合、コンピューターを再起動します。 [#319284]
XenApp 5.0以前のバージョンを使ってReceiverからアプリケーションを起動すると、
タスクバーにはアプリケーションアイコンの代わりにReceiverアイコンが表示されます。
[#310366]
このリリースについて
デスクトップ接続
•
•
•
•
•
•
•
Receiver for Windows 3.3のドキュメントで説明されているDesktop Lock機能は、
Receiver for Windows Enterpriseでのみ使用できます。
仮想デスクトップセッションを経由して公開アプリケーションのWindows Media
Playerでファイルを再生しているときに、Desktop Viewerウィンドウを全画面モードか
らウィンドウモードに変更するとビデオが表示されなくなります。 この問題を回避する
には、Media Playerウィンドウを最小化してから復元し、再生を一時停止してから再開
するか、停止してから再開します。 [#246230]
Windows XP 32ビット版の仮想デスクトップセッションでReceiverを起動しログオンせ
ずにいると、セッションから正常にログオフできません。 Receiverのログオンダイアロ
グボックスでの操作を完了しなければ、デスクトップからログオフできません。 この問
題を回避するには、ログオンダイアログボックスでの操作を完了するか、ダイアログボッ
クスを閉じます。 この問題は、ほかのオペレーティングシステムの仮想デスクトップで
は発生しません。 [#246516]
XenDesktop 5.0で提供されているVirtual Desktop Agentで仮想デスクトップをインス
トールした場合、ユーザーがそのデスクトップから公開アプリケーションを起動すると
Receiver for Windows 3.0によりエラーが表示されます。 この問題を回避するには、
XenDesktop 5.5で提供されているVirtual Desktop Agentを使用します。 [#263079]
Citrix Desktop Lockはドメインに参加しているユーザーデバイスにAdobe Flashコンテ
ンツをリダイレクトしません。 コンテンツの閲覧は可能できますが、これはローカルで
はなくサーバーでレンダリングされます。 この問題を回避するには、サーバー側でのコ
ンテンツ取得機能によってサーバーからユーザーデバイスにコンテンツが渡されるよう
に、Adobe Flashリダイレクトを構成します。 この問題は、ドメインに参加していない
デバイス上またはDesktop Viewerでコンテンツを閲覧する場合には発生しません。
[#263092]
ユーザーがDesktop Viewerのデバイスアイコンをクリックしても[デバイス]メニュー
が閉じないことがあります。 また、対応するダイアログボックスを閉じても開いたまま
で残ることもあります。 この問題が発生した場合は、デバイスアイコンをもう一度クリッ
クします。 [#262202]
2つのモニターを接続したWindowsユーザーデバイスの非プライマリモニターに
Windows Media Playerを表示すると、期待どおりに機能しない可能性があります。 こ
れはDirectXのVMR9(Video Mixing Renderer 9:ビデオミキシングレンダラー9)フィ
ルターが原因となる問題で、プレーヤーの進行状況バーは進みますが画面は黒くなり音
声が聞こえません。 この問題を修正するには、XenDesktop接続を起動するユーザーデ
バイスでレジストリを編集します。 HKEY_CURRENT_USER\Software\Citrixサブキー
に、HdxMediaStreamキーを作成します。 キーの名前をDisableVMRSupportにします。
種類をREG_DWORDに設定します。 キーの値を3にします。 [#262852]
サードパーティの問題
•
11
Internet ExplorerでSharePointにアクセスしてMicrosoft Officeのドキュメントを編集
モードで開こうとすると、「アクセスが拒否されました」というMicrosoft Officeのメッ
セージが表示される可能性があります。この問題を回避するには、SharePointサイトで
ドキュメントをチェックアウトして編集し、そのファイルをSharePointにチェックイン
します。 [#258725]
このリリースについて
解決された問題
このリリースで解決された問題については、Issues Fixed in XenApp, XenDesktop, and
Component TechnologiesのReceiver for Windows 3.3のリンクをクリックします。
12
Receiver for Windowsのシステム要件
と互換性
更新日: 2013-11-04
デバイス
オペレーティングシステム
次の要件の一覧は、サポートが限定されるエディションまたはService Packを示しています。
•
Windows 8 32ビット版および64ビット版(Embeddedを含む)
•
Windows 7 32ビット版および64ビット版
•
Windows XP Professional 32ビット版および64ビット版(Embeddedを含む)
Windows XPのサポートは、Microsoft社のサポート期限である2014年4月8日に終了し
ます。 Windows XP Embeddedのサポートは継続されます。
•
Windows Vista 32ビット版および64ビット版
•
Windows Thin PC
•
Windows Server 2008 R1 32ビット版および64ビット版
•
Windows Server 2008 R2 64ビット版
•
Windows Server 2003 32ビット版および64ビット版
ハードウェア
•
VGAまたはSVGAビデオアダプターとカラーモニター
•
Windows互換のサウンドカード(サウンドをサポートする場合)
•
13
サーバーファームへのネットワーク接続用のネットワークインターフェイスカードとネッ
トワークトランスポートソフトウェア
システム要件
サーバー
•
•
•
XenAppの以下のバージョン:
•
Citrix XenApp 6.5 for Windows Server 2008 R2
•
Citrix XenApp 6 for Windows Server 2008 R2
•
Citrix XenApp 5 for Windows Server 2008
•
Citrix XenApp 5 for Windows Server 2003
•
Citrix XenApp 4 Feature Pack 1または2 for UNIX operating systems
XenDesktopの以下のバージョン:
•
XenDesktop 5.6
•
XenDesktop 5.5
•
XenDesktop 5
•
XenDesktop 4
Citrix Receiverでは、以下のCloudGatewayまたはWeb Interfaceを使用したアプリケー
ションおよびデスクトップの接続の管理がサポートされます。
CloudGateway:
•
CloudGateway ExpressとStoreFront 1.0、1.1、または1.2
StoreFrontストアに直接アクセスする場合に必要。
•
Receiver for Webサイトで構成された、CloudGateway ExpressとStoreFront 1.0、
1.1、または1.2
WebブラウザーからStoreFrontストアにアクセスする場合に必要。
•
CloudGateway Enterprise 1.0、または2.0と、Receiver StoreFront 1.0、1.1、ま
たは1.2
Windows、Web、およびサービスとしてのソフトウェア(SaaS)アプリケーショ
ンにアクセスする場合に必要。
Web Interface:
•
Web Interface 5.4.x for WindowsとWeb Interfaceサイト。
Webブラウザーからアプリケーションやデスクトップにアクセスする場合に必要。
Web Interface 5.4 for Windows、およびXenApp Servicesサイトまたは
XenDesktop Servicesサイト、Program Neighborhoodエージェントプラグイン
Merchandising Server 2.x
•
•
14
システム要件
Webブラウザー
•
Internet Explorer Version 6.0 - 9.0
StoreFrontまたはWeb Interfaceへの接続は、32ビットモードのInternet Explorerをサ
ポートします。
•
Mozilla Firefox Version 1.x - 5.x
•
Google Chrome Version 10.0以降(StoreFrontが必要)
接続
Citrix Receiver for Windowsでは、以下の構成のいずれかを介して、HTTP、HTTPS、およ
びICA-over-SSL接続を確立できます。
•
LAN接続の場合:
•
StoreFront ServicesサイトまたはReceiver for Webサイトを使用するStoreFront。
AppControllerで公開されたWebおよびSaaSアプリケーションへのシングルサイン
オンを使用するには、StoreFront 1.1または1.2が必要です。
•
Web Interface 5.x for WindowsとWeb Interfaceサイト。
Windowsドメイン非参加、キオスク、管理されているデバイス(Desktop Lockありま
たはなし)およびドメイン参加(Desktop Lockあり)、管理されたデバイス(再目的化
したPC)はLANのみの接続でサポートされます。
•
セキュリティ保護されたリモートまたはローカルの接続の場合:
•
Citrix Access Gateway Enterprise Edition 10
•
Citrix Access Gateway Enterprise Edition 9.x
•
Citrix Access Gateway VPX
•
Citrix Access Gateway 5.0
•
Citrix Secure Gateway 3.x(Web Interfaceを使用する環境でのみ)
Windowsドメイン参加、管理されたデバイス(ローカルおよびリモート、VPNありまた
はなし)およびドメイン非参加デバイス(VPNありまたはなし)がサポートされます。
StoreFrontによりサポートされるAccess Gatewayのバージョンについては、eDocsの
Access GatewayとStoreFrontのドキュメントを参照してください。
証明書
セキュリティ証明書については、「セキュリティで保護された接続」および「セキュリティ
で保護された通信」を参照してください。
15
システム要件
認証
Receiver for Windows 3.3でStoreFront 1.0、1.1、または1.2を使用する場合、次の認証
方法がサポートされます。
•
ドメイン
•
ドメインパススルー
Receiver for Webサイトでは、ドメイン資格情報のパススルー認証はサポートされませ
ん。
•
セキュリティトークン*
•
2要素(ドメイン+セキュリティトークン)*
* Access Gatewayを使用する環境でのみ使用できます。
Receiver for Windows 3.3でWeb Interface 5.xを使用する場合、次の認証方法がサポート
されます (Web Interfaceでは、「指定ユーザー」による認証がドメイン+セキュリティトー
クン認証に相当します)。
•
ドメイン
•
ドメインパススルー
•
セキュリティトークン*
•
2要素(ドメイン+セキュリティトークン)*
•
SMS*
•
クライアント証明書* (単独で使用したりほかの認証方法と組み合わせて使用したりで
きます)
* Access Gatewayを使用する環境でのみ使用できます。
認証については、eDocsのAccess Gatewayのドキュメントと、StoreFrontのドキュメント
で「管理」のトピックを参照してください。 Web Interfaceでサポートされるそのほかの認
証方法については、eDocsのWeb Interfaceのドキュメントで「Web Interfaceの認証方法
の構成」を参照してください。
アップグレード
旧バージョンからのアップグレードは、Citrix Online Plug-in 11.2/12.xおよびReceiver
for Windows 3.xに対してのみサポートされています。
16
システム要件
Receiver for Windows 3.3機能の使用につ
いて
Receiverの機能の一部は新しいバージョンのXenAppおよびXenDesktopに接続する場合に
のみ使用できます。また、XenApp、XenDesktop、およびSecure Gatewayの最新のHotfix
が必要である場合があります。
そのほか
•
互換性があるプラグイン
互換性があるプラグインについては、Citrix eDocsのStoreFrontのドキュメントで
Receiverの更新の管理について記した個所を参照してください。
•
.NET Frameworkの要件
•
Receiverアイコンを問題なく表示するには、.NET 2.0 Service Pack 1および
Microsoft Visual C++ 2005 Service Pack 1再頒布可能パッケージが必要です。
Microsoft Visual C++ 2005 Service Pack 1パッケージは、.NET 2.0 Service
Pack 1、.NET 3.5、および.NET 3.5 Service Pack 1に含まれており、単独で入手
することもできます。
XenDesktop接続の場合:Desktop Viewerを使用するには.NET Framework 2.0
Service Pack 1以降が必要です。 インターネットにアクセスできない場合は証明書
失効チェックにより接続の起動時間が長くなるため、このバージョンが必要です。
このバージョンのFrameworkではチェックを無効にして起動時間を短縮できますが、
2.0ではできません。
HDX MediaStreamマルチメディアアクセラレーション
•
•
HDX MediaStreamマルチメディアアクセラレーションによりサポートされるアプリケー
ションおよびメディア形式については、Citrix eDocsのXenAppのドキュメントでオーディ
オとビデオの再生の最適化についての情報を参照してください。
•
サポートされる接続方法とネットワークトランスポート:
•
SSL/TLS+HTTPS
以前のバージョンのPresentation Serverクライアント/Online Plug-inと現在の
icaclient.admファイル。 以前のバージョンのPresentation Serverクライアントと
Online Plug-inは、Receiver for Windows 3.3のicaclient.admファイルと互換性があり
ません。
•
•
17
TCP/IP+HTTP
Receiver for Windowsのインストール
更新日: 2013-01-15
CitrixReceiver.exeのインストールパッケージは、以下の方法でインストールできます。
•
Citrix.comまたは管理者が作成したダウンロードサイトからのインストール
•
Receiverを初めて使用するユーザーがReceiverのインストールファイルを
Citrix.comなどのダウンロードサイトから入手した場合は、サーバーURLの代わりに
メールアドレスを入力してアカウントをセットアップできます。 これにより、メー
ルアドレスに関連付けられたAppController仮想アプライアンス、Access Gateway、
またはStoreFrontサーバーが識別され、ログオン用のメッセージが表示されます。
ユーザーは、ログオンしてインストールを完了します。 この機能は、「メールアド
レスによるアカウント検出」と呼ばれます。
注: 初めて使用するユーザーとは、デバイスにReceiverをインストールしていな
いユーザーを指します。
•
•
Citrix.com以外の場所(Receiver for Webサイトなど)からReceiverをダウンロー
ドした場合やReceiver Updater for Windowsがインストール済みである場合は、メー
ルアドレスによるアカウントセットアップを使用できません。
この場合、ReceiverユーザーはReceiverのインターフェイスから手動で更新をチェッ
クできます。
Receiverの構成が必要な環境では、ほかの方法でReceiverをユーザーに配布してく
ださい。
「Receiver for WebサイトからのReceiverの配布」または「Web Interfaceのログオン
画面からのReceiverの配布」による自動インストール
•
•
•
•
Receiverを初めて使用するユーザーがアカウントをセットアップするには、サーバー
のURLを入力するかプロビジョニングファイルをダウンロードします。
•
このインストール方法では、自動更新機能が提供されません。
ESD(Electronic Software Delivery:電子ソフトウェア配信)ツールによるインストー
ル
•
•
Receiverを初めて使用するユーザーがアカウントをセットアップするには、サーバー
のURLを入力する必要があります。
管理者は、Merchandising Serverやそのほかの方法で更新ソフトウェアを提供でき
ます。
アカウントセットアップの方法としてメールアドレスやサーバーURLによるアカウン
ト検出を使用している環境では、管理者はMerchandising Serverを使用して
Receiverにストアを追加できます。 ただし、メールアドレスやサーバーURLによる
アカウント検出で提供されているものと同じストアをMerchandising Serverで追加
することはしないでください。
「コマンドラインパラメーターを使用したCitrix Receiver for Windowsの構成とインストー
ル」、「ユーザーによるReceiver for Windowsのインストールとアンインストール」、およ
び「Active Directoryとサンプルのスタートアップスクリプトを使用したReceiverの配布」
18
インストール
も参照してください。
パススルー認証を使用しない場合、Receiverのインストールに管理者権限は不要です。
Receiver for Windows 3.3へのアップグレー
ド
注: スマートカード認証を使用するサイト、または旧来のProgram Neighborhoodエー
ジェントサービスサイトはアップグレードの必要はありません。引き続きReceiver
Enterpriseを使用する必要があります。
StoreFront環境:
•
•
•
Citrix eDocsの該当するドキュメントの説明を参照して、Access Gateway Enterprise
EditionおよびStoreFront 1.2を構成してください。 StoreFrontにより作成されたプロ
ビジョニングファイルをメールに添付して、アップグレード方法およびReceiverのイン
ストール後にプロビジョニングファイルを開く方法をユーザーに通知します。
プロビジョニングファイルを使用する代わりに、Access Gateway Enterprise Edition
のURLや、メールアドレス(メールアドレスによるアカウント検出を使用する場合。
StoreFrontのドキュメントを参照)を入力するようにユーザーに通知することもできま
す。
また、Receiver for Webサイトを構成(StoreFrontのドキュメントを参照)し、「
Receiver for WebサイトからのReceiverの配布」の説明に従って構成を完了する方法も
あります。 Receiverのアップグレード方法、Receiver for Webサイトへのアクセス方
法、Receiver for Webサイトからのプロビジョニングファイルのダウンロード方法(ユー
ザー名をクリックして[アクティブ化]をクリック)をユーザーに通知します。
Web Interfaceで展開する場合
•
•
AppControllerを使用している場合は、eDocsのAppControllerのドキュメントの説明を
参照してコネクタを構成します。
Receiver for Windows 3.3でWeb Interfaceサイトをアップグレードし、「Web
Interfaceのログオン画面からのReceiverの配布」で説明されている構成を完了します。
Receiverのアップグレード方法をユーザーに通知します。 たとえば、ユーザーが
Receiverインストーラーを入手するためのダウンロードサイトを作成して、そこに名前
を変更したインストーラーを配置します。
アップグレード時の注意事項
Receiver for Windows 3.3のCitrixReceiver.exeでは、Receiver for Windows 3.0~3.2と、
Citrix Online Plug-in 11.2および12.xをアップグレードできます。 新しいバージョンをイ
ンストールする前に、11.2よりも古いバージョンは削除してください。
Program NeighborhoodエージェントまたはCitrix Receiver(Enterprise)用に構成された
Online Plug-in(フルバージョン)をReceiver for Windows 3.3(CitrixReceiver.exe)に
アップグレードするには、最初に古いバージョンをアンインストールしてから、新しいバー
ジョンをインストールしてください。
19
インストール
CitrixReceiver.exeがOnline Plug-inなし、またはOnline Plug-in(Web)と一緒にインストー
ル済みの場合は、Receiver for Windows 3.3にアップグレードするとCitrix Receiverへの
Webベースアクセスを実行できるようになります。
Receiver for Windows 3.0~3.2またはOnline Plug-inがマシン単位でインストールされて
いる場合、管理権限のないユーザーによるユーザー単位のアップグレードはサポートされま
せん。
Receiver for Windows 3.0~3.2またはOnline Plug-inがユーザー単位でインストールされ
ている場合、マシン単位でのアップグレードはサポートされません。
プールされたデスクトップの自動更新の無効化
プールされたマシンから配信されるデスクトップでは、そのデスクトップのマスターVMを使っ
てReceiverを更新できるように、Receiverの自動更新を無効にします。
マスターVMを準備するときに、以下の方法で自動更新を無効にします。
•
更新プログラムをCitrix.comなどのダウンロードサイトで配布する場合は、マスターVM
に次のレジストリキーを設定します。
注意: レジストリエディターの使用を誤ると、深刻な問題が発生する可能性があり、
Windowsの再インストールが必要になる場合もあります。 レジストリエディターの誤
用による障害に対して、Citrixでは一切責任を負いません。 レジストリエディターは、
お客様の責任と判断の範囲でご使用ください。 また、レジストリファイルのバックアッ
プを作成してから、レジストリを編集してください。
32ビットマシンの場合:
DWORD:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Receiver\Invent
ory\NoPluginUpdates
64ビットマシンの場合:
DWORD:00000001 HKEY_LOCAL_MACHINE\Software\Wow6432Node\Citrix\Re
ceiver\Inventory\NoPluginUpdates
•
20
更新プログラムをMerchandising Serverで配布する場合は、 Merchandising Serverの
ドキュメントの「To use Merchandising Server to install and set up Citrix
Receiver for Windows on a shared XenDesktop image」の説明に従ってReceiverを
アップグレードし、上記のレジストリキーを設定します。
ユーザーによるReceiver for Windows
のインストールとアンインストール
更新日: 2013-08-14
インストールメディア、ネットワーク共有、Windowsエクスプローラー、またはコマンドラ
インでCitrixReceiver.exeインストーラーパッケージを手動で実行してReceiverをインストー
ルできます。
インストール処理を途中でキャンセルしても、一部のコンポーネントのインストールが完了
している場合があります。 この場合は、コントロールパネルの[プログラムの追加と削除]
(Windows XPまたはWindows Server 2003)や[プログラムと機能](Windows Vista、
Windows 7、Windows 8、またはWindows Server 2008)を使ってReceiverをアンイン
ストールしてください。
コマンドラインのインストールパラメーターとディスク領域の要件については、「コマンド
ラインパラメーターを使用したCitrix Receiver for Windowsの構成とインストール」を参照
してください。
社内ポリシーでEXEファイルの使用が禁止されている場合は、「How to Manually Extract,
Install, and Remove Individual .msi Files」を参照してください。
Receiver for Windowsの削除
Citrix Receiver Updaterを使ってReceiverをインストールした場合は、Updaterを使って
Receiverをアンインストールできます。 ReceiverのインストールにCitrix Receiver
Updaterを使用しなかった場合は、コントロールパネルの[プログラムの追加と削除](
Windows XPおよびWindows Server 2003)または[プログラムと機能](Windows
Vista、Windows 7、Windows 8、およびWindows Server 2008)を実行してReceiverを
アンインストールできます。
Receiver for Windowsをアンインストールしても、一部のコンポーネントファイルやレジス
トリエントリが削除されない場合があります。 以前のバージョンのReceiverをアンインストー
ルしてから新しいバージョンをインストールできない場合は、Receiver Clean-Up Utilityを
使用して古いファイルやレジストリエントリを削除してください。
[プログラムの追加と削除]または[プログラムと機能]でReceiverをアンインストールす
る前にReceiverに関連するファイルやレジストリエントリを削除すると、アンインストール
に失敗する可能性があります。 Microsoft Windowsインストーラー(MSI)によって修復と
アンインストールが同時に試行されます。 この問題が起きた場合は、Receiverを使用して自
動修復を開始します。 自動修復が完了した後で、[プログラムの追加と削除]または[プロ
グラムと機能]からReceiverを完全にアンインストールできます。
Receiverに問題が起きたときには自動修復が行われます。[プログラムの追加と削除]また
は[プログラムと機能]に[修復]オプションは表示されません。 自動修復時にMSIファイ
ルの場所を指定するダイアログボックスが開いたら、以下の場所を指定してください。
•
21
コンピューター単位でインストールした場合:
ユーザーによるReceiver for Windowsのインストールとアンインストール
•
オペレーティングシステム:Windows XPおよびWindows Server 2003
C:\Documents and Settings\All Users\Application Data\Citrix\Citrix
Receiver\
•
Windows Vista、Windows 7、またはWindows 8の場合:
C:\ProgramData\Citrix\Citrix Receiver\
•
ユーザー単位でインストールした場合:
•
オペレーティングシステム:Windows XPおよびWindows Server 2003
%USERPROFILE%\Local Settings\Application Data\Citrix\Citrix Receiver\
•
Windows Vista、Windows 7、またはWindows 8の場合:
%USERPROFILE%\Appdata\local\Citrix\Citrix Receiver\
コマンドラインを使ってReceiverをアンインストールするには
ユーザーは、コマンドラインから以下のコマンドを実行してReceiverをアンインストールす
ることもできます。
CitrixReceiver.exe /uninstall
ユーザーデバイスからReceiverをアンインストールした後、icaclient.admにより作成された
Receiverのカスタム設定レジストリキーが、HKEY_LOCAL_MACHINEおよび
HKEY_LOCAL_USERの下のSoftware\Policies\Citrix\ICA Clientディレクトリに残ります。
Receiverを再インストールする場合、これらのポリシーによって予期せぬ問題が発生するこ
とがあります。 これらカスタムポリシーを削除する場合は、手動で削除してください。
注意: レジストリエディターの使用を誤ると、深刻な問題が発生する可能性があり、
Windowsの再インストールが必要になる場合もあります。 レジストリエディターの誤用
による障害に対して、Citrixでは一切責任を負いません。 レジストリエディターは、お客
様の責任と判断の範囲でご使用ください。 また、レジストリファイルのバックアップを作
成してから、レジストリを編集してください。
22
Desktop ViewerとDesktop
Appliance Lockのアップグレード
Citrix Online Plug-in 12.1に含まれるDesktop Viewerコンポーネントは、このバージョン
のCitrix Receiver for Windowsをインストールすることでアップグレードできます。
Desktop Appliance Lockをアップグレードするには、Citrix Online Plug-in 12.1と
Desktop Appliance Lockをアンインストールしてから、このバージョンのReceiverとCitrix
Desktop Lockをインストールします。
23
Citrix Desktop Lockをインストールす
るには
更新日: 2013-03-25
重要: この方法でインストールするには、ローカルの管理者アカウントでログオンします。
この手順に従ってプラグインをインストールすると、Citrix Desktop Lockで仮想デスクトッ
プが表示されます。 ユーザーがDesktop Viewerを使用できるようにする場合は、この手順
を実行しないでください。
1. インストールメディアのCitrix Receiver and Plug-ins\Windows\Receiverフォルダー
に移動し、コマンドラインで次の構文を使用してCitrixReceiverEnterprise.exeを実行し
ます。
CitrixReceiverEnterprise.exe ADDLOCAL="ReceiverInside,ICA_Client,SSON,USB,DesktopViewer,
Flash,PN_Agent,Vd3d" SERVER_LOCATION="my.server" ENABLE_SSON="Yes"
ReceiverInsideとICA_Clientは必ずインストールする必要があります。 このコマンドで
使用されるプロパティについて詳しくは、「コマンドラインパラメーターを使用した
Citrix Receiver for Windowsの構成とインストール」を参照してください。
2. 仮想デスクトップがあるXenDesktop ServicesサイトのURLを入力します。 URLは「
http://<ServerName>」または「https://<ServerName>」(通信をSSLで保護する
場合)の形式で入力します。 負荷分散またはフェールオーバー用のハードウェアまたは
ソフトウェアを使用している場合、負荷分散されたアドレスを入力できます。
重要: 入力したURLが正しいかどうかを確認してください。 ここで誤ったURLを入力
した場合、または空白のままにしてユーザーが有効なURLを入力できない場合、ユー
ザーが仮想デスクトップおよびローカルデスクトップを使用できなくなります。
3. XenDesktopのインストールメディアで、Citrix Receiver and
Plug-ins\Windows\ReceiverフォルダーのCitrixDesktopLock.msiをダブルクリックし
ます。 Citrix Desktop Lockウィザードが開きます。
4. [ライセンス契約書]ページで、ライセンス契約に同意し、[インストール]をクリッ
クします。 [インストール処理]ページが表示されます。
5. [インストール完了]ダイアログボックスで、[閉じる]をクリックします。
6. メッセージが表示されたら、ユーザーデバイスを再起動します。 仮想デスクトップへの
アクセスが許可されているドメインユーザーとしてログオンすると、再起動したデバイ
スがDesktop Lockで表示されます。
24
Citrix Desktop Lockをインストールす
るためのユーザーアカウント
Desktop Lockをインストールするときは、置換シェルが使用されます。 インストールの完
了後にユーザーデバイスを管理できるようにするため、CitrixDesktopLock.msiのインストー
ルに使用するアカウントはシェル置換から除外されます。 CitrixDesktopLock.msiのインス
トールで使用したアカウントを削除すると、デバイスにログオンして管理することができな
くなります。
置換シェルを使用するため、Desktop Lockを介してアクセスするデスクトップではカスタム
シェルを使用しないことをお勧めします。
Desktop Lockを使用するユーザーはドメインアカウントを使用する必要があります。 ロー
カルアカウントは使用できません。
25
Citrix Desktop Lockをアンインストー
ルするには
Citrix Desktop Lockをインストールすると、[プログラムと機能]に2つのコンポーネント
が個別に表示されます。 アンインストールを完了するには、これらのコンポーネントを両方
ともアンインストールする必要があります。
1. Desktop Lockのインストールに使用した、ローカル管理者の資格情報でログオンします。
2. コントロールパネルから[プログラムと機能]を実行します。
3. [Citrix Desktop Lock]をアンインストールします。
4. [Citrix Receiver]または[Citrix Receiver(Enterprise)]をアンインストールしま
す。
26
カナディアンキーボードレイアウトのサ
ポートとPresentation Serverクライア
ントVersion 10.200からのアップデー
ト
Microsoftによりサポートされたカナディアンキーボードレイアウトを使用できます。
Presentation Serverクライアント10.200をアンインストールせずにReceiverをインストー
ルした場合は、module.iniファイル(通常はC:\Program Files\Citrix\ICA Clientフォルダー
内)を以下のように編集して、キーボードレイアウト設定をアップグレードする必要があり
ます。
編集前:
Canadian English (Multilingual)=0x00001009
Canadian French=0x00000C0C
Canadian French (Multilingual)=0x00010C0C
編集後:
Canadian French=0x00001009
Canadian French (Legacy)=0x00000C0C
Canadian Multilingual Standard=0x00011009
27
コマンドラインパラメーターを使用した
Citrix Receiver for Windowsの構成と
インストール
コマンドラインオプションを指定して、Receiverのインストーラーをカスタマイズします。
セットアッププログラムが起動する前にインストーラーパッケージはユーザーの一時フォル
ダーに自己展開され、%temp%フォルダーには78.8MBの空き領域が必要です。 領域要件
には、プログラムファイル、ユーザーデータ、およびいくつかのアプリケーションを起動し
た後の一時ディレクトリが含まれます。
コマンドプロンプトからReceiver for Windowsをインストールするには、次の構文を使用し
ます:
CitrixReceiver.exe [<options>]
ここで、Optionsは次のようになります:
•
•
•
•
•
/?または/helpを指定すると、使用方法の情報が表示されます。
/norebootを指定すると、ウィザードによるインストール時の再起動が無効になります。
サイレントインストール時を行う場合、このオプションを指定する必要ありません。
/silentを指定すると、エラーメッセージや進行状況を示すダイアログボックスが開かな
くなり、完全なサイレントインストールを実行できます。
/includeSSONを指定すると、シングルサインオンが有効になります。 ADDLOCAL=を
使用してインストールする機能を指定する場合は、シングルサインオン機能をインストー
ルするSSONも指定する必要があります。 管理者権限が必要です。 必要な条件について
は「シングルサインオンを有効にして信頼済みサーバーとの接続を保護するためのWeb
ブラウザーとICAファイルの構成」を参照してください。
PROPERTY=Value
ここで、PROPERTYはすべてが大文字の以下のいずれかの変数(キー)で、Valueにそ
の値を指定します。
•
•
28
INSTALLDIR=<Installation directory>。<Installation directory>にReceiverソ
フトウェアのインストール先を指定します。 デフォルト値は、C:\Program
Files\Citrix\Receiverです。 このオプションを使用して<InstallationDirectory>を
指定する場合は、<InstallationDirectory>\Receiverディレクトリに
RIInstaller.msiをインストールし、<InstallationDirectory>にほかのMSIファイル
をインストールする必要があります。
CLIENT_NAME=ClientName。ClientNameにサーバーファームでユーザーデバイ
スを識別するために使用されるクライアント名を指定します。 デフォルト値は、
%COMPUTERNAME%です。
コマンドラインパラメーターを使用したCitrix Receiver for Windowsの構成とインストール
•
•
ENABLE_DYNAMIC_CLIENT_NAME={Yes | No}。ダイナミッククライアント名
機能を有効(Yes)にすると、コンピューター名がクライアント名として使用されま
す。 この場合、ユーザーがコンピューター名を変更すると、クライアント名もそれ
に応じて変更されます。 デフォルトはYesです。 ダイナミッククライアント名機能
を無効にするには、このプロパティをNoに設定し、CLIENT_NAMEプロパティの値
を指定します。
ADDLOCAL=<feature>[,...]。インストールするコンポーネントの種類を
<feature>に指定します。 複数のパラメーターを指定する場合は、以下の各パラメー
ターをスペースなしのコンマで区切ります。 大文字と小文字は区別されます。 この
キーを指定しない場合、すべてのコンポーネントがデフォルトでインストールされま
す。
注: ReceiverInsideとICA_Clientは必須であり、ほかのコンポーネントをインス
トールする場合でも必ずこれらを含める必要があります。
ReceiverInside – Receiverエクスペリエンスをインストールします (必須)。
ICA_Client – 標準のReceiverをインストールします (必須)。
SSON – シングルサインオン(パススルー認証)機能をインストールします。 管理
者権限が必要です。
AM – Authentication Managerをインストールします。
SELFSERVICE – Self-service Plug-inをインストールします。 AM値はコマンドラ
インで指定し、ユーザーデバイスに.NET Framework 3.5 Service Pack 1をインス
トールする必要があります。
USB – USBサポートをインストールします。
DesktopViewer – Desktop Viewerをインストールします。
Flash – HDX MediaStream for Flashをインストールします。
Vd3d – Windows Aeroエクスペリエンスを有効にします(Aeroをサポートするオ
ペレーティングシステムが対象です)。
•
ALLOWADDSTORE={N | S | A} – Merchandising Serverで構成されていないス
トアをユーザーが追加または削除できるかどうかを指定します (ユーザーは
Merchandising Serverで構成されたストアを有効または無効にできますが、そのよ
うなストアを削除したり、名前やURLを変更したりすることはできません)。
N – ユーザーによるストアの追加を許可しません。
S – (HTTPSで構成された)セキュアなストアのみを許可します。
A – ユーザーによるストアの追加を許可します。
デフォルト値は、次の状態により異なります。
Merchandising Serverを使用する場合、またはインストールコマンドラインでスト
アを指定する場合のデフォルト値はN。
Receiverをマシン単位でインストールする場合のデフォルト値はS。
29
コマンドラインパラメーターを使用したCitrix Receiver for Windowsの構成とインストール
Receiverをユーザー単位でインストールする場合のデフォルト値はA。
重要: StoreFrontで構成された[Transport type]が[HTTP]のストアを追加
するには、レジストリキーHKEY_LOCAL_MACHINE\Software\Citrix\AuthMan
agerにConnectionSecurityMode=Anyを設定する必要があります。
注意: レジストリエディターの使用を誤ると、深刻な問題が発生する可能性があ
り、Windowsの再インストールが必要になる場合もあります。 レジストリエディ
ターの誤用による障害に対して、Citrixでは一切責任を負いません。 レジストリエ
ディターは、お客様の責任と判断の範囲でご使用ください。 また、レジストリファ
イルのバックアップを作成してから、レジストリを編集してください。
•
•
ALLOWSAVEPWD={N | S | A} – デフォルトの値は、実行時にPNAgentサーバー
から指定される値です。 ユーザーがストアの資格情報をコンピューター上に保存す
ることを許可するかどうかを指定します。この設定は、PNAgentプロトコルを使用
するストアにのみ適用されます。 この引数をNに設定すると、ユーザーは資格情報
を保存できなくなります。 この引数をSに設定すると、ユーザーはHTTPS接続でア
クセスするストアでのみ資格情報を保存できるようになります。 この引数をAに設
定すると、ユーザーはすべてのストアの資格情報を保存できるようになります。
ENABLE_SSON={Yes | No} – デフォルトの値は、Yesです。 有効にしたパススルー
認証は、インストール後にユーザーがデバイスにログオンし直すまで使用できません。
管理者権限が必要です。
重要: 管理者がパススルー認証を無効にした場合、後で有効にするには、ユーザー
がReceiverを再インストールする必要があります。
•
•
•
•
ENABLE_KERBEROS={Yes | No} – デフォルトの値は、Noです。 Kerberos認証
を使用するかどうかを指定します。パススルー認証(SSON)を有効にした場合のみ
適用されます。
LEGACYFTAICONS={False | True} – デフォルトの値は、Falseです。 サブスクラ
イブするアプリケーションに関連付けられているファイルタイプのドキュメントに、
そのアプリケーションアイコンを表示するかどうかを指定します。 この引数をFalse
に設定すると、特定のアイコンが関連付けられていないドキュメントにWindowsに
よるアイコンが表示されます。 Windowsによるアイコンは、汎用のドキュメントア
イコン上にアプリケーションの小さいアイコンが重なって表示されます。
Windows 7を使用するユーザーにMicrosoft Officeアプリケーションを配信する場合
は、このオプションを有効にすることをお勧めします。
STARTMENUDIR=<Text string> – デフォルトでは、[スタート]>[すべてのプ
ログラム]の下にアプリケーションのショートカットが追加されます。 [スタート]
メニューに追加されるデフォルトのフォルダーの名前を指定して、サブスクライブし
たアプリケーションへのショートカットを含めることができます。 ユーザーは、必
要に応じてこのフォルダー名を変更したりフォルダーを移動したりできます。
STORE<x>="<storename>;http[s]://<servername.domain>/<IISLocation>
/resources/v1;[On | Off];[<storedescription>]"[ STORE<y>="..."] –
Receiverで使用するストアを最多で10個まで指定します。 値のデータ:
•
•
•
30
xおよびy – 0~9の整数。
storename – ストア名。デフォルト値はstore。 これは、StoreFrontサーバー
で構成される名前と同じである必要があります。
servername.domain – ストアをホストするサーバーの完全修飾ドメイン名。
コマンドラインパラメーターを使用したCitrix Receiver for Windowsの構成とインストール
•
•
•
IISLocation – IIS内のストアへのパス。 このストアURLは、StoreFrontプロビ
ジョニングファイルに記述されているURLと同じである必要があります。 スト
アURLは、「/Citrix/MyStore/resources/v1」(StoreFront 1の場合)の形式
で指定します。 URLを取得するには、StoreFrontからプロビジョニングファイ
ルをエクスポートしてそれをメモ帳などのテキストエディターで開き、
<Address>エレメントからURLをコピーします。
On | Off – Offを指定すると、無効なストアを配信できるようになります。これ
により、そのストアにアクセスするかどうかをユーザーが選択できるようになり
ます。 このオプションを指定しない場合、デフォルトの設定はOnになります。
<storedescription> – ストアの説明(任意。「Apps on XenApp」など)。
インストールで問題が発生した場合は、ユーザーの%TEMP%ディレクトリの「CtxInstall-」
または「TrollyExpress-」で名前が始まるログファイルを検索します。たとえば、次のよう
なファイルです。
CtxInstall-ICAWebWrapper.log
TrollyExpress-20090807-123456.log
コマンドラインを使用したインストールの例
CitrixReceiver.exe /silent /includeSSON
STORE0="AppStore;https://testserver.net/Citrix/MyStore/resources/v1;o
n;Apps on XenApp" STORE1="BackUpAppStore;https://testserver.net/Citri
x/MyBackupStore/resources/v1;on;Backup Store Apps on XenApp"
この場合、次のインストールが実行されます。
31
•
パススルー認証機能付きのReceiverをインストールします。
•
すべてのコンポーネントをサイレントインストールします。
•
2つのアプリケーションストアを指定します。
Active Directoryとサンプルのスタート
アップスクリプトを使用したReceiverの
配布
Active Directoryのグループポリシースクリプトを使用して、Active Directoryの組織構造に
基づいてシステムにReceiverを事前に展開することができます。 .msiファイルを抽出するよ
りもスクリプトを使用することをお奨めします。スクリプトで展開すれば、インストール、
アップグレード、およびインストールを1か所から実行し、[プログラムと機能]に表示さ
れるCitrixエントリを統合し、展開済みのReceiverのバージョンを簡単に検出することがで
きます。 グループポリシー管理コンソール(GPMC)の[コンピューターの構成]または[
ユーザーの構成]で、[スクリプト]設定を使用します。 スクリプトを使用する場合の利点
および欠点については、Microsoft TechNetの「グループポリシーを使用して2007 Office展
開のコンピュータースタートアップスクリプトを割り当てる」を参照してください。
CitrixReceiver.exeのインストールとアンインストールを実行する、サンプルのコンピュー
ター単位のスタートアップスクリプトが収録されています。 スクリプトは、新しいバージョ
ンのXenAppおよびXenDesktopのインストールメディアのCitrix Receiver and
Plug-ins\Windows\Receiver\Startup_Logon_Scriptsフォルダーに収録されています。
•
CheckAndDeployReceiverPerMachineStartupScript.bat
•
CheckAndRemoveReceiverPerMachineStartupScript.bat
Active Directoryのグループポリシーを使用してコンピューターの起動時またはシャットダ
ウン時にスクリプトを実行する場合、カスタム構成ファイルがシステムの既定のユーザープ
ロファイルに作成されることがあります。 これらの構成ファイルにより、一部のユーザーが
Receiverのログディレクトリにアクセスできなくなる場合があります。 Citrixのサンプルス
クリプトには、これらの構成ファイルを正しく削除するための機能が含まれています。
スタートアップスクリプトを使用してActive DirectoryでReceiverを展開するには
1. 各スクリプトの組織単位を作成します。
2. 新しく作成した組織単位のグループポリシーオブジェクトを作成します。
サンプルスクリプトを変更するには
各ファイルのヘッダーセクションにある次のパラメーターを編集して、スクリプトを変更し
ます。
•
32
CURRENT VERSION OF PACKAGE(パッケージの現在のバージョン): ここに指定す
るバージョン番号が検証され、そのバージョンが存在しない場合は展開(インストール)
が開始されます。 たとえば、set DesiredVersion= 3.3.0.<XXXX>に、展開するバー
ジョンの番号を指定します。 「3.3.0」などバージョン番号の一部を指定すると、その
番号で始まるすべてのバージョン(「3.3.0.1111」や「3.3.0.7777」など)に一致しま
す。
Active Directoryとサンプルのスタートアップスクリプトを使用したReceiverの配布
•
•
•
PACKAGE LOCATION/DEPLOYMENT DIRECTORY(パッケージの場所/展開ディレク
トリ): パッケージを格納するネットワーク共有を指定します。この共有にアクセスす
るための認証はスクリプトで実行しません。 共有フォルダーにEveryoneの読み取りア
クセス許可を設定する必要があります。
SCRIPT LOGGING DIRECTORY(スクリプトのログディレクトリ): インストールロ
グをコピーするネットワーク共有を指定します。この共有にアクセスするための認証は
スクリプトで実行しません。 共有フォルダーにEveryoneの読み取り/書き込みアクセス
許可を設定する必要があります。
PACKAGE INSTALLER COMMAND LINE OPTIONS(パッケージインストーラーのコマ
ンドラインオプション): インストーラーに渡すコマンドラインオプションを指定しま
す。 コマンドライン構文については、「コマンドラインパラメーターを使用したCitrix
Receiver for Windowsの構成とインストール」を参照してください。
コンピューター単位のスタートアップスクリプ
トを追加するには
1. グループポリシー管理コンソールを開きます。
2. [コンピューターの構成]>[ポリシー]>[Windowsの設定]>[スクリプト(スター
トアップ/シャットダウン)]の順に選択します。
3. グループポリシー管理コンソールの右ペインで[スタートアップ]を選択します。
4. [スタートアップのプロパティ]ダイアログボックスで[ファイルの表示]をクリック
し、表示されるフォルダーに適切なスクリプトをコピーしてウィンドウを閉じます。
5. [スタートアップのプロパティ]ダイアログボックスで[追加]をクリックし、[参照]
をクリックして新しく作成したスクリプトを検索し追加します。
Receiverをコンピューター単位で展開するに
は
1. 作成した組織単位に展開対象のユーザーデバイスを移動します。
2. ユーザーデバイスを再起動して任意のユーザーでログオンします。
3. [プログラムと機能](以前のオペレーティングシステムでは[プログラムの追加と削
除])に、新しくインストールしたパッケージが表示されていることを確認します。
33
Active Directoryとサンプルのスタートアップスクリプトを使用したReceiverの配布
Receiverをコンピューター単位で削除するに
は
1. 作成した組織単位に削除対象のユーザーデバイスを移動します。
2. ユーザーデバイスを再起動して任意のユーザーでログオンします。
3. [プログラムと機能](以前のオペレーティングシステムでは[プログラムの追加と削
除])から、以前にインストールしたパッケージが削除されていることを確認します。
34
サンプルのユーザー単位のスタートアッ
プスクリプトの使用
コンピューター単位のスタートアップスクリプトを使用することをお勧めしますが、
XenAppのインストールメディアのCitrix Receiver and
Plug-ins\Windows\Receiver\Startup_Logon_Scriptsフォルダーに、ユーザー単位の
Citrix Receiverスクリプトが2つ収録されています。これらのスクリプトを元にして、
Receiver(Standard)をユーザー単位で展開できます。
•
CheckAndDeployReceiverPerUserLogonScript.bat
•
CheckAndRemoveReceiverPerUserLogonScript.bat
ユーザー単位のスタートアップスクリプトを設
定するには
1. グループポリシー管理コンソールを開きます。
2. [ユーザーの構成]>[ポリシー]>[Windowsの設定]>[スクリプト]の順に選択
します。
3. グループポリシー管理コンソールの右ペインで[ログオン]を選択します。
4. [ログオンのプロパティ]ダイアログボックスで[ファイルの表示]をクリックし、表
示されるフォルダーに適切なスクリプトをコピーしてウィンドウを閉じます。
5. [ログオンのプロパティ]ダイアログボックスで[追加]をクリックし、[参照]をク
リックして新しく作成したスクリプトを検索し追加します。
Receiverをユーザー単位で展開するには
1. 作成した組織単位に展開対象のユーザーを移動します。
2. ユーザーデバイスを再起動して特定のユーザーでログオンします。
3. [プログラムと機能](以前のオペレーティングシステムでは[プログラムの追加と削
除])に、新しくインストールしたパッケージが表示されていることを確認します。
35
サンプルのユーザー単位のスタートアップスクリプトの使用
Receiverをユーザー単位で削除するには
1. 作成した組織単位に削除対象のユーザーを移動します。
2. ユーザーデバイスを再起動して特定のユーザーでログオンします。
3. [プログラムと機能](以前のオペレーティングシステムでは[プログラムの追加と削
除])から、以前にインストールしたパッケージが削除されていることを確認します。
36
Receiver for Webサイトからの
Receiverの配布
ReceiverをReceiver for Webサイトからユーザーに配布すると、Webブラウザーからアプ
リケーションにアクセスするユーザーに確実にReceiverをインストールさせることができま
す。 Receiver for Webサイトを使用すると、ユーザーはWebページを経由してStoreFront
ストアにアクセスできます。 Receiver for Webサイトで適切なバージョンのReceiverがイ
ンストールされていないことが検出されると、Receiverをダウンロードしてインストールす
るためのページが表示されます。 詳しくは、Citrix eDocsの「StoreFront」のドキュメント
を参照してください。
Receiver for WebからインストールしたReceiverでは、メールアドレスによるアカウント検
出機能を使用できません。 メールアドレスによるアカウント検出機能が構成された環境では、
初めて使用するユーザーがReceiverをCitrix.comからインストールすると、メールアドレス
またはサーバーのアドレスの入力が求められます。 ここでユーザーがメールアドレスを入力
すると、メールアドレスを使ってアカウントを追加できないという内容のエラーメッセージ
が表示されます。 ユーザーの混乱を避けるため、サーバーアドレスの入力のみが求められる
ようにします。
1. CitrixReceiver.exeをローカルコンピューターにダウンロードします。
2. CitrixReceiver.exeをCitrixReceiverWeb.exeと名称変更します。
重要: CitrixReceiverWeb.exeの大文字と小文字は区別されます。
3. 名前を変更した実行可能ファイルを通常の方法で展開します。 StoreFrontを使用してい
る場合は、StoreFrontのドキュメントで「構成ファイルによるReceiver for Webの構成」
を参照してください。
37
Web Interfaceのログオン画面からの
Receiverの配布
Web Interfaceのログオン画面でReceiverをユーザーに配布すると、ユーザーがWeb
Interfaceを使用する前に確実にReceiverをインストールさせることができます。 Web
Interfaceでは、Citrixクライアントソフトウェアを検出して必要に応じてインストールする
ための機能が提供されます。この機能により、ユーザーは自分の環境に適したソフトウェア
をインストールできます。
管理者は、ユーザーがXenApp Webサイトにアクセスしたときに自動的にクライアント検出
および展開処理が実行されるように構成できます。 Web Interfaceで適切なバージョンの
Receiverがインストールされていないことが検出されると、Receiverをダウンロードしてイ
ンストールするためのページが表示されます。
詳しくは、Web Interfaceのドキュメントを参照してください。
Web InterfaceからインストールしたReceiverでは、メールアドレスによるアカウント検出
機能を使用できません。 メールアドレスによるアカウント検出機能が構成された環境では、
初めて使用するユーザーがReceiverをCitrix.comからインストールすると、メールアドレス
またはサーバーのアドレスの入力が求められます。 ここでユーザーがメールアドレスを入力
すると、メールアドレスを使ってアカウントを追加できないという内容のエラーメッセージ
が表示されます。 ユーザーの混乱を避けるため、サーバーアドレスの入力のみが求められる
ようにします。
1. CitrixReceiver.exeをローカルコンピューターにダウンロードします。
2. CitrixReceiver.exeをCitrixReceiverWeb.exeと名称変更します。
重要: CitrixReceiverWeb.exeの大文字と小文字は区別されます。
3. XenApp Webサイトの構成ファイル内のClientIcaWin32パラメーターに、変更したファ
イル名を指定します。
この機能を使用するには、Web Interfaceサーバー上にReceiverのインストールファイ
ルを配置しておく必要があります。 Web Interfaceのデフォルトでは、XenAppまたは
XenDesktopのインストールメディアで提供されている名前でReceiverのインストール
ファイルが検索されます。
4. ユーザーは、CitrixReceiverWeb.exeファイルのダウンロードサイトを信頼済みサイト
の一覧に追加しておく必要があります。
5. 名前を変更した実行可能ファイルを通常の方法で展開します。
38
Receiver for Windowsの構成
更新日: 2013-05-08
ホストされているアプリケーションやデスクトップにユーザーがアクセスできるようにする
には、以下の構成を行う必要があります。
•
•
•
•
XenApp環境およびXenDesktop環境の構成。 XenAppやXenDesktopの環境が正しく構
成されていることを確認します。 必要なWeb Interfaceサイトをセットアップして、ア
プリケーションやデスクトップへのユーザーのアクセスを保護するAccess Gatewayま
たはSecure Gatewayを構成します。
StoreFrontの構成。 このストアにより、XenDesktopサイト、XenAppファーム、およ
びAppControllerからデスクトップとアプリケーションが列挙および集約され、これらの
リソースをユーザーが使用できるようになります。
アカウントアクセスの構成。 環境によっては、ユーザーが手作業でアプリケーションや
デスクトップをホストするアカウントをセットアップする必要があります。
グループポリシーオブジェクトテンプレートファイルを使ったReceiverのカスタマイズ。
ルーティング、プロキシサーバー、リモートクライアントデバイスなどの規則を構成し
ます。
Merchandising Serverを使用してReceiverを構成することもできます。 詳しくは、Citrix
eDocsのMerchandising Serverのドキュメントを参照してください。
39
XenApp環境の構成
更新日: 2013-02-20
XenApp展開環境で公開されているアプリケーションにユーザーがアクセスできるようにす
るには、XenApp展開環境で以下のコンポーネントを構成する必要があります。
•
XenAppファームでアプリケーションを公開するときは、StoreFrontのストアを経由し
てアプリケーションにアクセスするユーザーのエクスペリエンスを向上させるために、
次のオプションについて検討します。
•
•
公開アプリケーションを簡単に識別できるように、わかりやすい説明を入力します。
この説明は、ユーザーのCitrix Receiverに表示されます。
アプリケーションがストアのユーザー全員に自動的にサブスクライブされるようにす
るには、XenAppでそのアプリケーションを公開するときに、説明に「
KEYWORDS:Auto」という文字列を追加します。 ユーザーがストアにログオンする
と、そのアプリケーションを手動でサブスクライブしなくても自動的にプロビジョニ
ングされます。
アプリケーションを公開するときに、説明に「KEYWORDS:Featured」という文字
列を追加すると、そのアプリケーションがCitrix Receiverの[おすすめ]一覧に表
示され、ユーザーがそのアプリケーションを見つけやすくなります。
詳しくは、Citrix eDocsの「StoreFront」のトピックを参照してください。
•
•
40
XenApp展開環境のWeb Interfaceで、XenApp Servicesサイトを作成します。 サイト
名およびその作成方法は、インストールしているWeb Interfaceのバージョンにより異
なります。 詳しくは、Citrix eDocsでWeb Interfaceに関するドキュメントを参照して
ください。
XenDesktop環境の構成
このセクションのトピックでは、デスクトップを再起動し、Desktop Viewerウィンドウが
滅光するのを防ぎ、Desktop Lockを構成できる、USBサポートの構成方法について説明しま
す。
41
XenDesktop接続のUSBサポートの設定
USBサポートにより、ユーザーが仮想デスクトップ上で作業しているときにさまざまな種類
のUSBデバイスを使用できるようになります。 ユーザーがコンピューターにUSBデバイスを
接続すると、仮想デスクトップ内でそのデバイスを操作できるようになります。 この機能で
は、フラッシュドライブ、スマートフォン、PDA、プリンター、スキャナー、MP3プレーヤー
、セキュリティデバイス、およびタブレットなどのUSBデバイスがサポートされます。
Desktop Viewerのユーザーは、ツールバーの基本設定を使用して、仮想デスクトップで
USBデバイスを使用できるようにするかどうかを制御できます。
Webカメラ、マイク、スピーカー、およびヘッドセットなどUSBデバイスのアイソクロナス
機能は、一般的な高速LAN環境でサポートされます。 これにより、Microsoft Office
CommunicatorやSkypeなどのパッケージでこれらのデバイスを使用できるようになります。
XenDesktopセッションでは、次の種類のデバイスは直接サポートされるため、USBサポー
ト機能は使用されません。
•
キーボード
•
マウス
•
スマートカード
注: 特殊用途のUSBデバイス(Bloombergキーボードや3Dマウスなど)では、USBサポー
ト機能が使用されるように構成できます。 Bloombergキーボードの構成について詳しく
は、「Bloombergキーボードの構成」を参照してください。 そのほかの特殊用途のUSB
デバイスのポリシー規則の構成について詳しくは、CTX120292を参照してください。
デフォルトでは、特定の種類のUSBデバイスがXenDesktopセッションで動作しないように
設定されています。 たとえば、内部USBでシステムボードに装着されたネットワークインター
フェイスカードは、 リモートで動作する仮想デスクトップでの使用には適しません。 次の
種類のUSBデバイスは、XenDesktopセッションでの使用をデフォルトでサポートしていま
せん。
•
Bluetoothドングル
•
統合されたネットワークインターフェイスカード
•
USBハブ
•
USBグラフィックアダプター
USBハブに接続されたデバイスは仮想デスクトップで使用できますが、USBハブ自体はリモー
ト処理できません。
ユーザーが使用できるUSBデバイスの範囲を変更する方法については、「仮想デスクトップ
で実行できるUSBデバイスの一覧の変更」を参照してください。
特定のUSBデバイスを自動的にリダイレクトする方法については、CTX123015を参照して
ください。
42
USBサポートのしくみ
ユーザーがエンドポイントにUSBデバイスを接続すると、USBポリシーが照合され、許可さ
れているデバイスであることが認識されると、仮想デスクトップ上で使用可能になります。
USBポリシーで拒否されるデバイスは、ローカルのデスクトップ上でのみ使用可能になりま
す。
ユーザーが接続する仮想デスクトップの種類により、ユーザーエクスペリエンスが異なりま
す。
Citrix Desktop Lockを介してアクセスするデスクトップでは、ユーザーがUSBデバイスを接
続すると自動的に仮想デスクトップで使用可能になります。 このとき、ユーザーが何らかの
操作を行う必要はありません。 USBドライブの制御と表示は、仮想デスクトップにより処理
されます。
Desktop Viewerを介してアクセスするデスクトップでは、ユーザーがUSBデバイスを接続
すると、そのデバイスを仮想デスクトップで使用するかどうかを選択できるダイアログボッ
クスが開きます。 ユーザーは、USBデバイスを接続するたびに、そのデバイスを仮想デスク
トップで使用するかどうかを選択できます。 ユーザーは、仮想デスクトップセッションの開
始前、またはセッション実行中に接続したUSBデバイスが、フォーカスのある仮想デスクトッ
プで自動的に使用可能になるように設定することもできます。
43
マスストレージデバイス
USBサポートに加え、マスストレージデバイス(大容量記憶装置)の場合のみ、クライアン
ト側ドライブのマッピング機能によるリモートアクセスが有効で、これは[マッピング]規
則で設定します。 この規則を適用すると、ユーザーのログオン時にユーザーデバイス上のド
ライブが自動的に仮想デスクトップ上のドライブ文字にマップされます。 これらのドライブ
は、マップされたドライブ文字を持つ共有フォルダーとして表示されます。 マッピング規則
は、Presentation Server管理コンソールの[ポリシー]ノード([クライアント]>[デバ
イスマッピング]>[ドライブ]>[マッピング])で設定します。
クライアント側リムーバブルドライブマッピングとUSBサポートの2つの設定項目の主な違
いは以下のとおりです。
クライアント側ドライブのマッピング
USB規則
効
はい
いいえ
クセスの構成が可能
はい
いいえ
デバイスを安全に取り外せる
44
いいえ
はい(ユーザーが通知領域の[ハードウェアの安全な取り外し
USBサポートとマッピングの両方の規則が有効で、マスストレージデバイスがセッションの
開始前に接続された場合は、USBサポート機能によるリダイレクトの前にクライアント側ド
ライブのマッピングによるリダイレクトが実行されます。 マスストレージデバイスがセッショ
ンの開始後に装着された場合は、クライアント側ドライブのマッピングの前にUSBサポート
によるリダイレクトが実行されます。
デフォルトで許可されるUSBデバイスの
クラス
以下のクラスのUSBデバイスは、デフォルトのUSBポリシー規則により仮想デスクトップで
の使用が許可されます。
この一覧に記載されていても、一部のクラスは構成を追加しなければXenDesktopセッショ
ンでリモート処理ができません。 それらのクラスについては以下に記述します。
•
オーディオ(クラス01): このクラスのデバイスとして、オーディオ入力デバイス(マ
イク)、オーディオ出力デバイス、およびMIDIコントローラーがあります。 最近のオー
ディオデバイスでは一般的にアイソクロナス転送が使用されますが、この機能は
XenDesktop 4以降でサポートされます。
注: VoIP電話などの一部の特殊デバイスには追加の構成が必要です。 手順について
は、CTX123015を参照してください。
•
•
物理インターフェイスデバイス(クラス05): このデバイスはヒューマンインターフェ
イスデバイス(HID)と似ていますが、一般的に「リアルタイム」の入力またはフィー
ドバックを提供し、フォースフィードバックジョイスティック、モーションプラットフォ
ーム、およびフォースフィードバックエクソスケルトンなどがあります。
静止画(クラス06): このクラスのデバイスとして、デジタルカメラおよびスキャナー
があります。 ほとんどのデジタルカメラは、画像転送プロトコル(PTP)またはメディ
ア転送プロトコル(MTP)を使ってコンピューターやほかの周辺機器にイメージを転送
する静止画クラスをサポートします。 また、デジタルカメラはマスストレージデバイス
として機能する場合もあり、カメラ自体のメニューを使っていずれかのクラスを使用す
るように構成できます。
カメラがマスストレージデバイスとして機能する場合はクライアントドライブマッピン
グが使用され、USBサポートは必要ありません。
•
プリンター(クラス07): 一部のプリンターではベンダー固有のプロトコル(クラスff)
が使用されますが、一般的にはこのクラスにほとんどのプリンターが含まれます。 マル
チ機能プリンターの場合は、USBハブが内蔵されていたり、混合デバイスであったりす
る場合があります。 いずれの場合も、印刷機能では一般的にプリンタークラスが使用さ
れ、スキャナーやFAX機能では静止画などの別のクラスが使用されます。
プリンターは通常、USBサポートなしで適切に動作します。
注: このクラスのデバイス(特にスキャナー機能を持つプリンター)には追加の構成
が必要です。 手順については、CTX123015を参照してください。
•
45
マスストレージ(クラス08): 最も一般的なマスストレージデバイス(大容量記憶装置)
として、USBフラッシュドライブがあります。そのほかには、USB接続のハードドライ
ブ、CD/DVDドライブ、およびSD/MMCカードリーダーがあります。 また、内部ストレー
ジを持つさまざまなデバイスがあり、これらもこのクラスのインターフェイスを提供し
ます。たとえば、メディアプレーヤー、デジタルカメラ、携帯電話などがあります。 既
知のサブクラスには次のものが含まれます。
デフォルトで許可されるUSBデバイスのクラス
•
01 制限付きフラッシュデバイス
•
02 一般的なCD/DVDデバイス(ATAPI/MMC-2)
•
03 一般的なテープデバイス(QIC-157)
•
04 一般的なフロッピーディスクドライブ(UFI)
•
05 一般的なフロッピーディスクドライブ(SFF-8070i)
•
06 ほとんどのマスストレージデバイスはこのSCSIのバリエーションを使用します
マスストレージデバイスには、クライアントドライブマッピングを介して頻繁にアクセ
スすることができ、USBサポートは必要ありません。
重要: ウイルスプログラムの中には、あらゆる種類のマスストレージデバイスを媒体
にして活発に増殖するものがあります。 クライアントドライブマッピングやUSBサポー
トのいずれによるとしても、マスストレージデバイスの使用を許可する場合は、ビジ
ネス上の必要性があるかどうか慎重に考慮してください。
•
•
コンテンツセキュリティ(クラス0d): 通常、ライセンスまたはデジタル権利の管理の
ためのコンテンツ保護を実行します。 このクラスのデバイスとして、ドングルがありま
す。
ビデオ(クラス0e): このクラスのデバイスとして、ビデオ、Webカメラ、デジタルカ
ムコーダー、アナログビデオ変換機、一部のテレビチューナー、およびビデオストリー
ミングをサポートする一部のデジタルカメラなど、ビデオ関連の機器があります。
注: ほとんどのビデオストリーミングデバイスではアイソクロナス転送が使用されま
すが、この機能はXenDesktop 4以降でサポートされます。 動作検知機能付きのWeb
カメラなど、一部のビデオデバイスには追加の構成が必要です。 手順については、
CTX123015を参照してください。
•
•
46
パーソナルヘルスケア(クラス0f): このデバイスには、血圧センサー、心拍数モニター
、万歩計、薬剤モニター、肺活量計などの個人用健康器具があります。
アプリケーションおよびベンダー固有(クラスfeおよびff): 多くのデバイスがベンダー
独自のプロトコルまたはUSBコンソーシアムで標準化されていないプロトコルを使用し
ており、これらは通常はベンダー固有(クラスff)として分類されます。
デフォルトで拒否されるUSBデバイスの
クラス
以下のクラスのUSBデバイスは、デフォルトのUSBポリシー規則により仮想デスクトップで
の使用が拒否されます。
•
•
通信およびCDCコントロール(クラス02および0a): 仮想デスクトップ自体への接続
にこれらのデバイスのいずれかが使用される場合があるため、デフォルトのUSBポリシー
ではこれらのデバイスのリモートでの実行は許可されていません。
ヒューマンインターフェイスデバイス(クラス03): さまざまな種類の入出力デバイス
を含みます。 一般的なヒューマンインターフェイスデバイス(HID)として、キーボー
ド、マウス、ポインティングデバイス、グラフィックタブレット、センサー、およびゲー
ムのコントローラー、ボタン、およびコントロール機能などがあります。
サブクラス01は「起動インターフェイス」クラスとして知られ、キーボードおよびマウ
スで使用されます。
デフォルトのUSBポリシーはUSBキーボード(クラス03、サブクラス01、プロトコル1)
またはUSBマウス(クラス03、サブクラス01、プロトコル2)を許可しません。 これは、
ほとんどのキーボードおよびマウスはUSBサポートなしでも適切に処理され、一般に仮
想デスクトップ内だけでなくローカルでも使用されるためです。
•
•
USBハブ(クラス09): USBハブを使用すると、より多くのデバイスをローカルのコン
ピューターに接続できます。 これらのデバイスにリモートでアクセスする必要はありま
せん。
スマートカード(クラス0b): スマートカードリーダーには、非接触型および接触型の
スマートカードリーダーと、スマートカードと同等のチップを埋め込んだUSBトークン
があります。
スマートカードリーダーは、スマートカードサポート機能によりアクセスできるため、
USBサポートは必要ありません。
•
ワイヤレスコントローラー(クラスe0): これらのデバイスの中には、重要なネットワー
クアクセスを提供していたり、Bluetoothキーボードやマウスなどの基幹周辺装置を接続
していたりするものがある場合があります。
デフォルトのUSBポリシーはこれらのデバイスを許可していません。 ただし、USBサポー
トを使ったアクセスに適したデバイスもあります。
47
仮想デスクトップで実行できるUSBデバ
イスの一覧の変更
icaclient_usb.admファイルを編集して、仮想デスクトップセッション内で使用できるUSB
デバイスの範囲を更新できます。 これにより、グループポリシーを使用してReceiverに変更
を加えることができます。 このファイルは、次のインストールフォルダーにあります。
<ルートドライブ>:\Program Files\Citrix\ICA Client\Configuration\en
または、各ユーザーデバイスのレジストリに次のレジストリキーを追加できます。
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Citrix\ICA Client\GenericUSB 種類=文
字列 名前="DeviceRules" 値=
注意: レジストリの編集を誤ると、深刻な問題が発生する可能性があり、Windowsの再
インストールが必要になる場合もあります。 レジストリエディターの誤用による障害に対
して、弊社では一切責任を負いません。 レジストリエディターは、お客様の責任と判断の
範囲でご使用ください。 レジストリを編集する前に、必ずバックアップを取ってください。
製品のデフォルトの規則は、次の場所に保存されています。
HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\GenericUSB 種類=複数行文字
列値 名前="DeviceRules" 値=
製品のデフォルトの規則は変更しないでください。
規則およびその構文については、http://support.citrix.com/article/CTX120292を参照し
てください。
48
Bloombergキーボードの構成
Bloombergキーボードは、XenDesktopセッションでサポートされます(ただしほかのUSB
キーボードはサポートされません)。 プラグインをインストールすると必要なコンポーネン
トが自動的にインストールされますが、インストール時または後でレジストリキーを変更し
なければ、この機能は有効になりません。
単一のユーザーデバイス上の複数のセッションでBloombergキーボードを使用しないでくだ
さい。 このキーボードは単一セッション環境でのみ正しく動作します。
Bloombergキーボードのサポートを有効または無効にするには
注意: レジストリエディターの使用を誤ると、深刻な問題が発生する可能性があり、
Windowsの再インストールが必要になる場合もあります。 レジストリエディターの誤用
による障害に対して、Citrixでは一切責任を負いません。 レジストリエディターは、お客
様の責任と判断の範囲でご使用ください。 また、レジストリファイルのバックアップを作
成してから、レジストリを編集してください。
1. レジストリで次のキーを検索します。
HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\GenericUSB
2. 次のどちらかを行います。
•
•
49
この機能を有効にするには、種類がDWORDで名前がEnableBloombergHIDの値の
データを1に設定します。
この機能を無効にするには、値のデータを0に設定します。
ユーザーによるデスクトップの再起動の
構成
ユーザーがデスクトップを再起動できるように構成できます。 これにより、デスクトップに
接続できない場合、またはデスクトップが応答しなくなった場合に、ユーザーが自分でデス
クトップを再起動して問題を解決できるようになります。
この機能はデフォルトでは無効になっています。 ユーザーによるデスクトップの再起動は、
Desktop Studioでデスクトップグループごとに有効にします。 詳しくは、eDocsの
XenDesktopのドキュメントを参照してください。
ユーザーのデスクトップ接続方法がDesktop ViewerなのかCitrix Desktop Lockなのかによ
り、デスクトップの再起動手順は異なります。
50
非アクティブなDesktop Viewerウィン
ドウの減光を無効にするには
Desktop Viewerの複数のウィンドウを使用する場合、デフォルトではアクティブでないウィ
ンドウが減光されます。 この機能により、複数のデスクトップを同時に表示する必要がある
場合は、非アクティブなデスクトップ上の情報が読みづらくなる可能性があります。 レジス
トリを編集してデフォルトの設定を無効にし、Desktop Viewerウィンドウの減光を防ぐこ
とができます。
注意: レジストリエディターの使用を誤ると、深刻な問題が発生する可能性があり、
Windowsの再インストールが必要になる場合もあります。 レジストリエディターの誤用
による障害に対して、Citrixでは一切責任を負いません。 レジストリエディターは、お客
様の責任と判断の範囲でご使用ください。 また、レジストリファイルのバックアップを作
成してから、レジストリを編集してください。
1. ユーザーデバイスで、DisableDimmingという名前のREG_DWORDエントリを次のキー
のどちらかに作成します。作成場所は減光を無効にする対象が現在のデバイスユーザー
かデバイス自体かによって異なります。 デバイスでDesktop Viewerを使用したことが
ある場合は、エントリが既に存在します。
•
HKEY_CURRENT_USER\Software\Citrix\XenDesktop\DesktopViewer
•
HKEY_LOCAL_MACHINE\Software\Citrix\XenDesktop\DesktopViewer
または、ユーザーまたはデバイスの設定で減光を制御する代わりに、同じREG_WORD
エントリを次のキーのどちらかに作成することによって、ローカルポリシーを定義でき
ます。
•
HKEY_CURRENT_USER\Software\Policies\Citrix\XenDesktop\DesktopViewer
HKEY_LOCAL_MACHINE\Software\Policies\Citrix\XenDesktop\DesktopView
er
通常、プラグイン管理者やユーザーではなくXenDesktop管理者がグループポリシーを
使用してポリシー設定を制御するので、これらのキーを使用するかどうかは任意です。
そのため、これらのキーを使用する前に、XenDesktop管理者がこの機能のポリシーを
設定しているかどうか確認してください。
•
2. エントリを1またはtrueのような0以外の値に設定します。
エントリが未指定、または0に設定されている場合は、Desktop Viewerウィンドウが減光し
ます。 複数のエントリが指定されている場合、次の方法が使用されます。 次の一覧の上位
のエントリの値によって、ウィンドウを減光するかどうかが決まります。
1. HKEY_CURRENT_USER\Software\Policies\Citrix\...
2. HKEY_LOCAL_MACHINE\Software\Policies\Citrix\...
3. HKEY_CURRENT_USER\Software\Citrix\...
4. HKEY_LOCAL_MACHINE\Software\Citrix\...
51
Citrix Desktop Lockを構成するには
このトピックでは、Citrix Desktop Lockを介してアクセスする仮想デスクトップでのUSB基
本設定、ドライブマッピング、およびマイクの構成方法について説明します。 さらに、
Desktop Lockの構成上の一般的な推奨事項についても説明します。
通常この方法は、シンクライアントやデスクトップアプライアンスなどのドメインに参加し
ない環境で使用します。 このアクセスシナリオではDesktop Viewerを使用できないため、
ユーザーではなく管理者のみが構成を実行できます。
以下の2つのADMファイルを使用すると、Desktop Lockをポリシーで構成できます。
•
•
icaclient.adm: このファイルの入手方法については「複数のユーザーおよびデバイスの
設定を構成するには」を参照してください。
icaclient_usb.adm: このファイルは<ルートドライブ>:\Program Files\Citrix\ICA
Client\Configuration\enフォルダーにあります。
このトピックは、両方のファイルをグループポリシーにロード済みであることを前提として
います。ポリシーは[コンピューターの構成]または[ユーザーの構成]>[管理用テンプ
レート]>[従来の管理用テンプレート(ADM)]>[Citrix Components]に表示されま
す。
USB基本設定を構成するには
前提条件として、USBポリシー規則を有効にしてXenAppの展開環境でUSBサポートを有効
にしておく必要があります。 詳しくは、XenDesktopのドキュメントを参照してください。
[Citrix Receiver]>[Remoting client devices]>[Generic USB Remoting]の順に選
択して、必要に応じて[Existing USB Devices]、[New USB Devices]、および[USB
Devices List In Desktop Viewer]ポリシーを有効にして構成します。 [Show All
Devices]ポリシーを使用して、汎用USB仮想チャネルを使用するデバイス(Webカメラや
メモリスティックなど)を含め、接続されているすべてのUSBデバイスを表示することがで
きます。
ドライブマッピングを構成するには
[Citrix Receiver]>[Remoting client devices]の順に選択して、[Client drive
mapping]ポリシーを有効にして構成します。
マイクを構成するには
[Citrix Receiver]>[Remoting client devices]の順に選択して、[Client microphone]
ポリシーを有効にして構成します。
52
Citrix Desktop Lockを構成するには
Desktop Lock構成時の一般的な推奨事項
Desktop Lockを使用するユーザーには、単一の仮想デスクトップだけのアクセスを付与しま
す。
ユーザーが仮想デスクトップを休止状態にできないようにします。 Active Directoryのポリ
シーを適切に使用して、これを防止します。
53
複数のユーザーおよびデバイスの設定を
構成するには
Receiverのユーザーインターフェイスを使ってオプションを構成するのに加え、グループポ
リシーエディターおよびicaclient.admテンプレートファイルを使って設定を構成することが
できます。 グループポリシーエディターを使うと、次のことを実行できます。
•
•
•
icaclient.admファイルを編集してicaclientテンプレートを拡張し、どのようなReceiver
設定にも対応する。 ADMファイルの編集および特定のコンピューターに設定を適用する
方法について詳しくは、Microsoft社のグループポリシーに関するドキュメントを参照し
てください。
クライアントデバイスの特定のユーザーまたはすべてのユーザーのどちらかに適用する
変更を加える。
複数のユーザーデバイスを対象にした設定を構成する。
グループポリシーを使用してリモートからユーザーデバイスを設定することをお勧めします。
ただし、必要なレジストリエントリをアップデートできるのであれば、レジストリエディター
などほかの手段も使用できます。
1. 管理者として、単一のコンピューターにポリシーを適用する場合に[スタート]メニュー
からgpedit.mscを実行するか、またはドメインポリシーを適用する場合にグループポリ
シー管理コンソールを使用して、グループポリシーエディターを開きます。
注: 既にicaclientテンプレートをグループポリシーオブジェクトエディターにインポー
トしている場合は、手順2.~5.は省略できます。
2. グループポリシーエディターで[管理用テンプレート]を選択します。
3. [操作]メニューの[テンプレートの追加と削除]を選択します。
4. [追加]を選択し、ReceiverのConfigurationフォルダー(通常は、C:\Program
Files\Citrix\ICA Client\Configuration)に移動して、icaclient.admを選択します。
5. [開く]をクリックしてテンプレートを追加し、[閉じる]をクリックしてグループポ
リシーエディターのメインウィンドウに戻ります。
6. [ユーザーの構成]または[コンピューターの構成]で、必要に応じて関連設定の変更
を行います。
54
StoreFrontの構成
更新日: 2013-02-20
StoreFrontを構成するには
StoreFrontで作成するストアは、Citrix Receiverのリソース配信インフラストラクチャと認
証を提供するサービスにより構成されます。 このストアにより、XenDesktopサイト、
XenAppファーム、およびAppControllerからデスクトップとアプリケーションが列挙および
集約され、これらのリソースをユーザーが使用できるようになります。
1. StoreFrontをインストールして構成します。 詳しくは、Citrix eDocsの「StoreFront」
のトピックを参照してください。
注: 独自のReceiverダウンロードサイトを作成する管理者用に、テンプレートが提供
されています。
2. XenAppやXenDesktopのアプリケーションと同様の手順で、CloudGateway用にストア
を構成します。 ユーザーのReceiver側で特別な設定を行う必要はありません。 詳しく
は、Citrix eDocsでStoreFrontに関するドキュメントの「ストアの構成」を参照してく
ださい。
AppControllerを構成するには
CloudGateway EnterpriseのコンポーネントであるAppControllerでは、XenAppや
XenDesktopで公開されたアプリケーションへのアクセスをユーザーに提供するだけでなく、
企業内ネットワーク上のアプリケーションやWebアプリケーションのURLを提供することが
できます。
AppControllerを使用して、WebおよびSaaSアプリケーションを構成します。
AppControllerのインストールおよび構成について詳しくは、Citrix eDocsでAppController
のドキュメントを参照してください。
Access GatewayまたはCloudGatewayを構
成するには
外部から接続するユーザー(遠隔地からまたはインターネット経由で接続するユーザーなど)
をにアクセスを提供するには、Access Gatewayを使用した認証を構成します。 詳しくは、
Citrix eDocsでAccess GatewayまたはCloudGatewayに関するドキュメントを参照してく
ださい。
55
グループポリシーオブジェクトテンプレー
トを使ったReceiverのカスタマイズ
グループポリシーオブジェクトの icaclient.admテンプレートを使って、ネットワークのルー
ティング、プロキシサーバー、信頼されるサーバーの設定、ユーザーのルーティング、リモー
トクライアントデバイス、およびユーザーエクスペリエンスに関する規則を構成することを
お勧めします。
icaclient.admテンプレートファイルをドメインポリシーおよびローカルコンピューターのポ
リシーと一緒に使用できます。 ドメインポリシーの場合、グループポリシー管理コンソール
を使ってテンプレートファイルをインポートします。 これは組織全体に存在する多くの異な
るユーザーデバイスにReceiverの設定を適用するのに非常に有用です。 単一のユーザーデバ
イスの場合は、デバイス上のローカルのグループポリシーエディターを使ってテンプレート
をインポートします。
グループポリシー管理について詳しくは、Microsoftのグループポリシーのドキュメントを参
照してください。
グループポリシー管理コンソールを使って
icaclient.admテンプレートファイルをインポー
トするには
ドメインベースのグループポリシーの場合、グループポリシー管理コンソールを使って
icaclient.admファイルをインポートします。
1. 管理者として、グループポリシー管理コンソールを開きます。
2. コンソールの左側でグループポリシーを選択し、[操作]メニューの[編集]を選択し
ます。
3. グループポリシーエディターで[管理用テンプレート]を選択します。
4. [操作]メニューの[テンプレートの追加と削除]を選択します。
5. [追加]を選択し、ReceiverのConfigurationフォルダー(通常は、C:\Program
Files\Citrix\ICA Client\Configuration)に移動して、icaclient.admを選択します。
6. [開く]をクリックしてテンプレートを追加し、[閉じる]をクリックしてグループポ
リシーエディターのメインウィンドウに戻ります。
56
グループポリシーオブジェクトテンプレートを使ったReceiverのカスタマイズ
グループポリシーエディターを使って
icaclient.admテンプレートファイルをインポー
トするには
ローカルコンピューターのポリシーの場合、ローカルのグループポリシーエディターを使っ
てicaclient.admファイルをインポートします。
1. 管理者として、[スタート]メニューからgpedit.mscを実行してグループポリシーエディ
ターを開きます。
2. グループポリシーエディターで[管理用テンプレート]を選択します。
3. [操作]メニューの[テンプレートの追加と削除]を選択します。
4. [追加]を選択し、ReceiverのConfigurationフォルダー(通常は、C:\Program
Files\Citrix\ICA Client\Configuration)に移動して、icaclient.admを選択します。
5. [開く]をクリックしてテンプレートを追加し、[閉じる]をクリックしてグループポ
リシーエディターのメインウィンドウに戻ります。
57
ユーザーへのアカウント情報の提供
更新日: 2013-02-20
管理者は、ユーザーにアカウントの情報を提供します。ユーザーは、この情報を使用してア
プリケーション、デスクトップ、およびデータにアクセスします。 次の方法でユーザーに情
報を提供できます。
•
メールアドレスによるアカウント検出を構成する
•
ユーザーにプロビジョニングファイルを提供する
•
アカウント情報をユーザーに手入力させる
メールアドレスによるアカウント検出を構成す
る
管理者がメールアドレスによるアカウント検出機能を有効にした場合、ユーザーはReceiver
の初期設定時にサーバーのURLの代わりに自分のメールアドレスを入力できます。 DNS(
Domain Name System)サービス(SRV)レコードにより、そのメールアドレスに関連付
けられているAccess Gateway、StoreFrontサーバー、またはAppController仮想アプライ
アンスが自動的に検出され、ホストされているアプリケーション、デスクトップ、およびデー
タにアクセスするためのログオンを求めるメッセージが表示されます。
メールアドレスによるReceiverアカウントの検出機能が正しく動作するようにDNSサーバー
を構成する方法については、Citrix eDocsでStoreFrontドキュメントの「メールによるアカ
ウント検出を構成する」を参照してください。.
ユーザーが入力したメールアドレスによりStoreFrontまたはAccess GatewayのURLが正し
く検出され、これによりユーザーがAccess Gatewayに正しく接続できるようにする方法に
ついては、Citrix eDocsでAccess Gatewayドキュメントの「Connecting to StoreFront
by Using Email-Based Discovery」を参照してください。
ユーザーにプロビジョニングファイルを提供す
る
管理者は、StoreFrontを使用して、接続の詳細情報を定義したプロビジョニングファイルを
作成できます。 作成したプロビジョニングファイルをユーザーに提供して、Receiverを自動
的に構成できるようにします。 Receiveをインストールした後で、提供されたファイルをユー
ザーが開くとReceiverが自動的に構成されます。 Receiver for Webサイトを構成する場合
は、そのサイトからユーザーにReceiverのプロビジョニングファイルを提供することもでき
ます。
詳しくは、Citrix eDocsの「StoreFront」のトピックを参照してください。
58
ユーザーへのアカウント情報の提供
アカウント情報をユーザーに手入力させる
ユーザーにアカウント情報を入力させる場合は、以下の情報を提供する必要があります。
•
•
XenApp ServicesサイトやStoreFrontストアのURL(
https://servername.company.comなど)
Access Gatewayを使用する場合は、そのアドレス。
Access Gatewayの構成について詳しくは、Citrix eDocsでAccess Gatewayに関するド
キュメントを参照してください。
ユーザーが新しいアカウントの詳細を入力すると、Receiverにより接続が検証されます。 検
証に成功すると、そのアカウントにログオンするための画面が開きます。
59
アカウントを手作業で構成するには
ユーザーがReceiverを初めて起動するときに、新しいアカウントをセットアップするための
オプションが表示されます。 ユーザーがアカウントをセットアップするには、リソースをホ
ストしているXenApp ServicesサイトやStoreFrontストアのURLを入力する必要があります。
Access Gatewayを使用する環境では、Acess Gatewayアドレスを入力する必要があります。
ユーザーが新しいアカウントの詳細を入力すると、Receiverにより接続が検証されます。 接
続に成功すると、そのアカウントにログオンするための画面が開きます。
アカウントの追加、有効化、無効化、または削除を行うには、Receiverのホーム画面で
をクリックし、[アカウント]をクリックします。
60
Receiver環境の最適化
管理者は、ユーザーが効率的に作業できるようにReceiver環境を最適化できます。
61
•
パフォーマンスを向上させる
•
狭帯域幅接続でのパフォーマンスを向上させる
•
デバイスから公開リソースへの接続を容易にする
•
DNS名前解決をサポートする
•
XenDesktop接続でプロキシサーバーを使用する
•
NDSユーザーのサポートを提供する
•
XenApp for UNIXでReceiverを使用する
Receiverパフォーマンスの向上
以下の機能を使用して、Receiverソフトウェアのパフォーマンスを向上させることができま
す。
62
•
ユーザーの自動再接続
•
セッション画面の保持機能の提供
•
帯域幅の狭い接続でのパフォーマンスの向上
ユーザーの自動再接続
ネットワークの状態が不安定であったり、待ち時間が非常に変わりやすかったりする場合、
また、無線デバイスの伝送距離に制限がある場合に、セッションが切断されてしまうことが
あります。 HDX Broadcastのクライアント自動再接続機能では、ネットワークの問題など
によって切断されたセッションをReceiverが検出して、そのセッションに自動的に再接続し
ます。
この機能がサーバーで有効になっていると、ユーザーは作業を続けるために手動で再接続す
る必要がありません。 再接続は、接続に成功するかユーザーがキャンセルするまで繰り返し
試行されます。 サーバー側でユーザー認証を要求する設定になっている場合、再接続時にユー
ザーの資格情報を入力するためのダイアログボックスが開きます。 ユーザーがセッションか
らログオフしないでアプリケーションを終了してセッションを切断した場合、自動再接続は
行われません。
管理者は、サーバーのポリシーを使用してHDX Broadcastのクライアント自動再接続機能を
構成します。 詳しくは、XenAppまたはXenDesktopのドキュメントを参照してください。
63
HDX Broadcastセッション画面の保持
機能の提供
HDX Broadcastセッション画面の保持機能を有効にすると、公開アプリケーションへの接続
が中断しても、ユーザーのセッション画面には作業中の画面が保持され、表示されたままに
なります。 たとえば、ワイヤレス接続でのセッション中にトンネルや障害物などの影響で接
続に障害が生じた場合、ユーザーデバイス上の画面表示が停止します。トンネルから出るな
どして再接続されると、ユーザーはそのまま作業を続行できます。 セッション画面の保持を
有効にしておくと、このような接続の中断時にセッション画面が表示されたままになり、接
続が回復するまで維持されるようになります。
セッションに接続できないときに、ユーザーに警告ダイアログボックスが表示されるように
構成できます。
管理者は、サーバーのポリシーを使用してHDX Broadcastセッション画面の保持機能を設定
します。 詳しくは、XenAppまたはXenDesktopのドキュメントを参照してください。
重要: HDX Broadcastセッション画面の保持を有効にすると、セッションの通信に使用
されるデフォルトのポートは、1494から2598に変更されます。
64
帯域幅の狭い接続でのパフォーマンスの
向上
最新のXenAppまたはXenDesktopをサーバーでご使用になることをお勧めします。 Citrix社
では、常にアップデートを提供することで製品のパフォーマンスを向上させています。 パフォ
ーマンスに影響する機能の多くで、最新のReceiverおよびサーバーソフトウェアが必要です。
帯域幅の狭い接続を使用する場合は、Receiverの構成や使い方を変えてパフォーマンスを向
上させることができます。
Receiver構成の変更
デバイスのプロセッサの処理能力や帯域幅が限られている場合は、使用する機能とパフォー
マンスのバランスを考慮する必要があります。 Receiverでは、ユーザー側および管理者側で
設定を変更でき、パフォーマンスを最適化することができます。 サーバーまたはユーザーデ
バイスで次の変更を行うと、接続に必要な帯域幅を減らしてパフォーマンスを向上させるこ
とができます。
•
SpeedScreenを有効にする。 SpeedScreenを有効にすると、遅延時間の長いネットワー
ク接続でも、ユーザーの入力やマウスのクリックに対する反応時間が短くなります。
ユーザー側:icaclient.admファイル
サーバー側:SpeedScreen管理ツール
•
ウィンドウのサイズを小さくする。 使いやすい範囲内で、ウィンドウサイズを最小にし
ます。
ユーザー側:icaclient.admファイルまたは通知領域のReceiverアイコンを使用します。
Receiverアイコンを使用する場合は、[基本設定]を選択して[プラグインの状態]の
[Online Plug-in]エントリを右クリックし、[オプション]>[セッションオプション]
の順に選択します。
サーバー側:XenApp Servicesサイトの[セッションオプション]
•
ウィンドウの色数を減らす。 色数を256色に減らします。
ユーザー側:icaclient.admファイルまたは通知領域のReceiverアイコンを使用します。
Receiverアイコンを使用する場合は、[基本設定]を選択して[プラグインの状態]の
[Online Plug-in]エントリを右クリックし、[オプション]>[セッションオプション]
の順に選択します。
サーバー側:XenApp Servicesサイトの[セッションオプション]
•
音質を下げる。 サウンドのサポート機能を使用する場合は、音質を最も低く設定します。
ユーザー側:icaclient.admファイル
65
帯域幅の狭い接続でのパフォーマンスの向上
サーバー側:Citrixポリシーの[音質]設定
Receiverの使用方法の変更
ICA技術は高度に最適化されているため、通常、処理能力の高いCPUを搭載したクライアン
トデバイスや広い帯域幅を必要としません。 ただし、帯域幅が非常に狭い接続では、適切な
パフォーマンスを得るために、次のことを考慮してください。
•
•
66
サイズの大きいファイルにクライアントドライブマッピングを使ってアクセスしない。
クライアントドライブマッピングを使ってファイルにアクセスすると、ICAコネクション
でそのファイルのデータが転送されることになります。 遅い接続では、大きなファイル
を転送するのに時間がかかることがあります。
マルチメディアコンテンツを再生しない。 マルチメディアファイルを再生するには、広
い帯域幅が必要です。そのため、パフォーマンスが低下する可能性があります。
ユーザーデバイスと公開リソースの接続
次のことを実行して、ユーザーデバイスからセッションを円滑に確立し、サーバーファーム
上の公開リソースへの接続を最適化できます。
67
•
ワークスペースコントロールの構成によるローミングユーザーのセッションの維持
•
ユーザーに透過的なスキャン制御
•
クライアント側デバイスのマッピング
ローミングユーザーのセッションの維持
ワークスペースコントロール機能を有効にすると、ユーザーがセッションの途中でデバイス
を切り替えても、新しいデバイス上でそのデスクトップやアプリケーションでの作業を継続
できます。 これにより、たとえば病院で臨床医がほかのワークステーションに移動しても、
移動先のデバイスでデスクトップやアプリケーションを起動し直す必要がなくなります。
ポリシーおよびクライアント側ドライブのマッピングの構成は、ユーザーがほかのデバイス
に移動したときに、そのデバイスに適したものに自動的に切り替わります。 ポリシーおよび
マッピングの構成は、ユーザーがログオンするデバイスに応じて動的に適用されます。 たと
えば、医療従事者が緊急治療室のユーザーデバイスからログオフして、レントゲン室で別の
ワークステーションにログオンした場合、そのワークステーションでのセッション用に設定
されたポリシー、プリンターマッピング、およびクライアント側ドライブマッピングが自動
的に適用されます。
ワークスペースコントロールを使用できるのは、Citrix Online Plug-inを使用しているか、
StoreFront、Receiver for Web、Web Interface経由で公開リソースにアクセスするユーザー
のみです。
68
ユーザーに透過的なスキャン制御
HDX Plug-n-Play TWAINイメージスキャニングデバイスのサポートを有効にすると、サー
バーファーム上のアプリケーションから、クライアントに接続されているTWAINイメージン
グデバイスを、透過的に制御することができます。 この機能を使用するには、TWAINデバ
イスをユーザーデバイスに接続します。ユーザーデバイスには、関連する32ビットTWAIN
ドライバーもインストールする必要があります。
この機能を有効または無効にするには、Citrixポリシーの[クライアントTWAINデバイスリ
ダイレクト]設定を構成します。
次のポリシー設定により、クライアントからサーバーへの通信の、TWAINリダイレクトで使
用する最大帯域幅(Kbpsまたはパーセント単位)およびイメージの圧縮レベルを指定できま
す。
69
•
TWAINデバイスリダイレクトの最大帯域幅(Kbps)
•
TWAINデバイスリダイレクトの最大帯域幅(%)
•
TWAIN圧縮レベル
クライアント側デバイスのマッピング
Receiverでは、クライアント側デバイスのマッピング(割り当て)機能がサポートされてお
り、ユーザーはセッション内でローカルのデバイスを使用できます。 次のことを実行できま
す。
•
•
•
ローカルのディスクドライブ、プリンター、およびCOMポートにセッションから透過的
にアクセスする。
セッションとローカルのWindowsクリップボードの間で、データをコピーして貼り付け
る。
セッション内で、サーバー上のサウンドを再生する。
ReceiverでXenAppサーバーにログオンすると、使用できるクライアント側のドライブ、
COMポート、LPTポートなどがサーバーに通知されます。 デフォルトでは、クライアント側
のドライブがサーバーのドライブ文字にマップされ、クライアントプリンターの印刷キュー
がサーバー上に作成されます。このため、これらのデバイスがXenAppサーバーに直接接続
されているかのように見えます。 マップされたクライアント側デバイスは、そのセッション
を実行中のユーザーだけが使用できます。 ユーザーがログオフするとマッピングが削除され、
そのユーザーが次にログオンしたときに再び作成されます。
ログオン時に自動的にマップされないデバイスがマップされるように設定するには、
XenAppサーバーでCitrixポリシーのリダイレクト設定を使用します。 詳しくは、XenAppの
管理者向けドキュメントを参照してください。
クライアント側デバイスのマッピング設定
Windowsのサーバーマネージャーを使用して、クライアント側デバイスのマッピングオプショ
ン(ドライブ、プリンター、ポートなど)を構成できます。 指定できるオプションについて
詳しくは、リモートデスクトップサービスのドキュメントを参照してください。
70
XenAppサーバーのドライブ文字へのク
ライアントドライブのマップ
クライアント側ドライブのマッピング機能により、XenAppサーバーのドライブ文字をクラ
イアントデバイス側のドライブ文字として割り当てることができます。 たとえば、Citrixユー
ザーセッション内で表示されるHドライブにアクセスしたときに、クライアントデバイスのC
ドライブにリダイレクトされるように設定できます。
クライアント側ドライブのマッピングは、Citrixの標準デバイスリダイレクト機能に透過的に
組み込まれています。 この方法でマップされたドライブ文字は、通常のネットワークドライ
ブのマッピングの場合と同様に、ファイルマネージャー、エクスプローラー、およびアプリ
ケーションで使用することができます。
クライアントドライブマッピングは、MetaFrame Server 1.0 for UNIX operating
systems(日本語版未発表)サーバーに接続する場合はサポートされません。
XenAppサーバーをインストールするときに、クライアントドライブが自動的にマップされ
るサーバーのドライブ文字のセットを設定できます。 デフォルトでは、インストール時に、
個々のハードディスクおよびCDドライブに1文字ずつ、Vからのアルファベットで未使用の
ドライブ文字がマップされます (クライアントのフロッピーディスクドライブには、元のド
ライブ文字がそのままマップされます)。 この場合、セッションでのドライブマッピングは、
次のようになります。
クライアントドライ
ブ文字
セッション内でアクセスするときのドライブ文字
A
A
B
B
C
V
D
U
XenAppサーバーの既存のドライブ文字をアルファベットの後ろの方の文字に変更しておく
と、サーバー側のドライブ文字がクライアント側のものと競合しなくなるため、ユーザーは
ローカルドライブと同じドライブ文字をセッション内で使用できます。 たとえば、サーバー
のCドライブをMに変更し、DをNに変更しておくと、クライアントデバイスの既存のCドラ
イブやDドライブにそのままアクセスできます。 この場合、セッションでのドライブマッピ
ングは、次のようになります。
クライアントドライ
ブ文字
セッション内でアクセスするときのドライブ文字
A
A
B
B
C
C
D
D
サーバーのCドライブを置き換えるために使用するドライブ文字は、インストール時に定義
できます。 そのほかの固定ドライブおよびCD/DVDドライブのドライブ文字は、連続するド
ライブ文字に置き換えられます。たとえば、CドライブはM、DはN、EはOに置き換えられま
71
XenAppサーバーのドライブ文字へのクライアントドライブのマップ
す。 これらのドライブ文字が、既存のネットワークドライブのマッピングと競合しないよう
にしてください。 ネットワークドライブにマップされたドライブ文字がサーバーのドライブ
文字と競合する場合、ネットワークドライブのマッピングが無効になります。
クライアントデバイスの自動マッピングを無効にしない限り、クライアントデバイスで
XenAppサーバーに再接続すると、マッピングが再確立されます。 Windowsの管理ツールの
[ターミナルサービス構成]を使用して、クライアントデバイスの自動マッピングを、特定
のICAコネクションやユーザーに対して設定できます。 また、ポリシーを使用して、クライ
アント側デバイスのマッピングを詳細に制御できます。 ポリシーについて詳しくは、Citrix
eDocsの「XenApp」のトピックを参照してください。
72
USBストレージデバイスのためのHDX
Plug-n-Play
USBストレージデバイスのためのHDX Plug-n-Play(HDX Plug-n-Play for USB Storage)
を使用すると、ユーザーデバイスに接続されているUSBマスストレージデバイスをXenApp
セッション内で操作できるようになります。 この機能を有効にすると、ユーザーはセッショ
ンの実行中に必要に応じてローカルコンピュータのUSBデバイスを着脱できるようになりま
す。
デフォルトでは、USBドライブに対するHDX Plug-n-Play機能が有効になっています。この
機能の有効/無効は、ポリシーの[ICA\ファイルリダイレクト\クライアント側リムーバブル
ドライブ]設定で切り替えることができます。 詳しくは、XenAppのドキュメントを参照し
てください。
XenAppでサポートされるマスストレージデバ
イス
マスストレージデバイスとして、USBメモリ、USB接続のハードドライブ、CD/DVDドライ
ブ、およびSDカードリーダーがサポートされます。
未サポートのデバイス:
•
U3スマートドライブおよび同様の自動実行動作を伴うデバイス
•
シームレスアプリケーションとして公開されたExplorer.exe
マスストレージデバイスには、クライアントドライブマッピングを介して頻繁にアクセスす
ることができ、USBサポートは必要ありません。
重要: ウィルスプログラムの中には、あらゆる種類のマスストレージデバイスを媒体にし
て活発に増殖するものがあります。 クライアントドライブマッピングまたはUSBサポート
機能でマスストレージデバイスの使用を許可する場合は、ビジネス上の必要性があるかど
うかを慎重に考慮してください。
73
XenApp接続のHDX Plug-n-Play USB
デバイスリダイレクト
Windows VistaおよびWindows 7が動作するコンピューターでHDX Plug-n-PlayのUSBデ
バイスリダイレクト機能を使用すると、カメラ、スキャナー、メディアプレーヤー、および
POS端末など、ユーザー側のさまざまなデバイスをサーバーに動的にリダイレクトできます。
管理者やユーザーは、すべてまたは一部のデバイスのリダイレクトを制限できます。 サー
バー上でポリシーを編集するかユーザーデバイス上でグループポリシーを適用して、リダイ
レクト設定を構成します。 次の3つの方法を使用して、HDX Plug-n-Play USBデバイスリダ
イレクトのポリシーを適用できます。
•
•
•
サーバー側: 管理者は、特定のユーザーアカウントまたはグループアカウントに対して、
すべてのデバイスのリダイレクトを有効にしたり無効にしたりできます。これを行うに
は、XenAppのActive Directoryポリシーを使用します。 このポリシーでは、特定のデ
バイスではなく、すべてのデバイスのリダイレクトを有効または無効にできます。 詳し
くは、XenAppの管理者向けドキュメントを参照してください。
プラグイン側: 管理者は、特定のユーザーまたはコンピューターに対して、すべてのデ
バイスのリダイレクトを有効にしたり無効にしたりできます。これを行うには、グルー
プポリシーエディターを使用します。 2つのポリシー設定があります。[USB
Plug-n-Play Devices]ポリシー設定ではすべてのデバイスのリダイレクトを制御します。
[USB Point of Sale Devices]ポリシー設定ではPOS端末のみを制御します。 [USB
Plug-n-Play Devices]によりデバイスのリダイレクトを許可すると、[USB Point of
Sale Devices]を構成できるようになります。この設定項目は[USB Plug-n-Play
Devices]のサブセットであり、POS端末のみを制御します。
プラグイン側: ユーザーはデバイスのリダイレクトを許可または拒否できます。 デバイ
スがリダイレクトされるとき、ユーザーがコネクションセンターで設定したアクセス許
可が現在のセッションに適用されます。 アクセス許可が[フルアクセス]に設定されて
いる場合は、デバイスは常にリダイレクトされます。 アクセス許可が[アクセスを許可
しない]に設定されている場合は、デバイスはリダイレクトされません。 アクセス許可
が[アクセスを確認する]に設定されている場合は、リダイレクトされる前にダイアロ
グボックスが開き、リダイレクトするかどうかをユーザーが選択します。 ユーザーの選
択に従って、デバイスはリダイレクトされたりされなかったりします。 デバイスセキュ
リティのダイアログボックス(ファイルセキュリティまたはオーディオセキュリティ)
でユーザーがアクセス許可を設定し、その設定を毎回確認しないオプションを選択する
と、それ以降のICAセッションで起動するアプリケーションでもその設定が適用されます。
この設定は新しく接続するデバイスにのみ適用され、 接続済みのデバイスには適用され
ません。
重要: サーバーポリシーでPlug-n-Play USBデバイスリダイレクトを禁止すると、ユー
ザー側でこの機能を有効にすることはできなくなります。
74
XenApp接続のHDX Plug-n-Play USBデバイスリダイレクト
プラグインのグループポリシー
プラグインのポリシーにアクセスするには、[スタート]メニューのボックスにgpedit.msc
と入力して実行するグループポリシーエディターを使用します。 ユーザーとコンピューター
の両方にポリシーを適用できます。 次の2つのポリシーがあります。
•
•
75
[USB Plug-n-Play Devices]は中心的なポリシーで、HDX Plug-n-Play USBデバイス
リダイレクトを有効または無効にします。 リダイレクトを有効にすると、ユーザーデバ
イスに取り付けられているMTP(Media Transfer Protocol)デバイス、PTP(Picture
Transfer Protocol)デバイス、およびPOS端末がセッションでリダイレクトされます。
ポリシーには[未構成]、[有効]、および[無効]の3つの値があります。 デフォル
トは[未構成]で、リダイレクトが許可されます。
[USB Point of Sale Devices]はPOS端末のリダイレクトを制御します。このポリシー
を有効にするには[USB Plug-n-Play Devices]を[有効]に構成する必要があります。
ポリシーには[未構成]、[有効]、および[無効]の3つの値があります。 デフォル
トは[未構成]で、POS端末のリダイレクトが許可されます。
クライアントプリンターのマッピングに
よる効率性の向上
Receiverは、ネットワークプリンターおよびユーザーデバイスにローカルで接続されている
プリンターへの出力をサポートします。 デフォルトでは、ポリシーを作成して変更しない限
り、XenAppにより次のことを実行できます。
•
•
ユーザーデバイスからアクセス可能なすべてのプリントデバイスに出力する
プリンターを追加する(ただしプリンター設定は保持せず、また次のセッション用に設
定を保持しない)
ただし、これらの設定はすべての環境に対して最適な設定とはならない可能性があります。
たとえば、ユーザーデバイスからアクセスできるすべてのプリンターへの出力が可能なデフォ
ルトの設定は、最も管理しやすい設定ですが、一部の環境ではログオン時間に時間がかかる
要因となる可能性があります。
このように、組織のセキュリティポリシーによってはローカルプリンターポートのマッピン
グをやめる必要があるものがあります。 これを行うには、Citrixポリシーで[クライアント
COMポートを自動接続する]設定を[無効]に構成します。
デフォルトの印刷設定を変更するには、ポリシー設定をサーバーで構成します。 詳しくは、
XenAppの管理者向けトピックを参照してください。
マップされたクライアントプリンターを表示す
るには
XenAppサーバー接続しているときに、サーバーのデスクトップで、[スタート]メニュー
からコントロールパネルの[デバイスとプリンター]を選択します。
[デバイスとプリンター]ウィンドウには、セッションにマップされているローカルのプリ
ンターが表示されます。 Citrix Presentation Server 4.0、4.5、またはCitrix XenAppに接
続している場合、デフォルトでプリンター名は次の形式をとります。
セッションxの(clientnameからの)printername
各項目の意味は次のとおりです。
•
printernameはユーザーデバイス上のプリンター名です。
•
clientnameはユーザーデバイスまたはWeb Interfaceサーバーの固有の名前です。
•
xはサーバー上のユーザーセッションのIDです。
たとえば、「セッション7の(computer01からの)printer01」となります。
76
クライアントプリンターのマッピングによる効率性の向上
Presentation Server 3.0以前のバージョンが動作するサーバーに接続する場合、またはサー
バー側で[クライアントプリンター名]ポリシー設定が[従来のプリンター名]に設定され
ている場合は、別の命名規則が使用されます。 プリンター名は次の形式で表示されます。
Client/clientname#/printername
各項目の意味は次のとおりです。
•
•
clientnameはセットアップ時に指定するユーザーデバイスの固有の名前です。
printernameはWindowsプリンターの名前です。 ポート名での出力とは異なり、複数の
プリンターが競合することなく、プリンターポートを共有できます。
出力およびポリシーを使用した出力管理について詳しくは、Citrix XenAppの管理者向けド
キュメントを参照してください。
77
クライアントのCOMポートをサーバーの
COMポートにマップするには
クライアントCOMポートマッピングを有効にすると、XenAppサーバー上のXenAppセッショ
ンから、ユーザーデバイスのCOMポートに接続されたデバイスにアクセスできます。 マッ
プされたクライアントのCOMポートは、ほかのネットワークドライブのマッピングと同様の
方法で使用できます。
重要: COMポートのマッピング機能は、Version 1.0またはVersion 1.1のMetaFrame
Presentation Server for UNIX Operating Systems(日本語版未発表)サーバーに接続
する場合はサポートされません。
コマンドプロンプトからクライアントCOMポートをマップできます。 また、Windowsの管
理ツールの[ターミナルサービス構成]またはポリシーを使用して、クライアントCOMポー
トのマッピングを制御することもできます。 ポリシーについて詳しくは、Citrix XenAppの
管理者向けドキュメントを参照してください。
1. Receiverを起動して、XenAppサーバーにログオンします。
2. コマンドプロンプトで、次のコマンドを実行します。 net use com<x>:
\\client\com<z>: と入力します。ここで、<x>にはサーバー上のCOMポート番号(
ポート1~9)を指定し、<z>にはクライアントデバイス上のCOMポート番号を指定しま
す。
3. 操作を確認するには、 net use と入力しEnterキーを押します。 マップされているドラ
イブ、LPTポート、およびマップされているCOMポートの一覧が表示されます。 この
COMポートをXenAppサーバー上のセッションで使用するには、割り当てられている
COMポート名にデバイスをインストールします。 たとえば、クライアントのCOM1をサー
バーのCOM5にマップするには、セッション内で、COM5にCOMポートデバイスをイン
ストールします。 この方法でマップしたCOMポートは、ユーザーデバイスのCOMポー
トと同じように使用できます。
重要: COMポートのマッピング機能は、TAPIをサポートしません。 TAPIデバイスを
クライアントのCOMポートにマップすることはできません。
78
クライアントオーディオマッピングによ
るユーザーデバイスでのサウンドの再生
クライアントオーディオマッピングにより、XenAppサーバー上で実行しているアプリケー
ションのサウンドを、ユーザーデバイスにインストールされているWindows互換のサウンド
デバイスで再生できます。 管理者はXenAppサーバーで接続ごとに音質レベルを設定できま
すが、ユーザーもデバイスで音質レベルを設定できます。 ユーザーデバイスとサーバーの音
質レベルの設定が異なる場合は、低い方の音質レベルが使用されます。
クライアントオーディオマッピングを使用すると、サーバーとネットワークに大きな負荷が
かかります。 音質を高くすると、オーディオデータの伝送により多くの帯域幅が必要になり
ます。 また高音質にするとサーバーのCPUもより多く使用します。
重要: クライアントオーディオマッピングは、Citrix XenApp for UNIX(日本語版未発表)
サーバーに接続する場合はサポートされません。
79
ユーザーデバイスのファイルタイプと公
開アプリケーションの関連付け
ReceiverはHDX Plug-n-Playコンテンツのリダイレクトをサポートします。 サーバー上で設
定されるファイルタイプとアプリケーションの関連付けがユーザーデバイスでも使用される
ので、個々のユーザーデバイス上で、公開アプリケーション用パラメーターを構成する必要
がありません。
ユーザーデバイスのファイルタイプをサーバーで公開されているアプリケーションと関連付
けるには、Plug-n-Playコンテンツのリダイレクトをサーバーで構成します。 詳しくは、
XenAppの管理者向けトピックを参照してください。
80
DNS名前解決をサポートする
Citrix XML Serviceを使用してサーバーファームに接続するときに、サーバーのIPアドレス
の代わりにDNS(Domain Name System:ドメインネームシステム。
host.subdomain.co.jpなど)名を要求できるように、Receiverを構成できます。
重要: この機能を使用するためにDNS環境を設定していない場合は、サーバーファームで
DNSアドレス解決を有効にしないことをお勧めします。
Web Interfaceを使用してリモートアプリケーションに接続するReceiverも、接続にCitrix
XML Serviceを使用します。 この場合、Receiverの代わりにWeb InterfaceサーバーがDNS
名を解決します。
DNSアドレス解決は、デフォルトでサーバーファームでは無効に、Receiverでは有効に設定
されています。 サーバーファームでDNSアドレス解決が無効な場合、ReceiverがDNS名を
要求するとIPアドレスが返されます。 ReceiverでDNSアドレス解決を無効にする必要はあ
りません。
特定のクライアントデバイスでDNSアドレス
解決を無効にするには
サーバーファームでDNSアドレス解決を使用していて、特定のユーザーデバイスで問題が発
生する場合は、エラーが発生するユーザーデバイスのDNSアドレス解決を無効にできます。
注意: レジストリエディターの使用を誤ると、深刻な問題が発生する可能性があり、
Windowsの再インストールが必要になる場合もあります。 レジストリエディターの誤用
による障害に対して、Citrixでは一切責任を負いません。 レジストリエディターは、お客
様の責任と判断の範囲でご使用ください。 また、レジストリファイルのバックアップを作
成してから、レジストリを編集してください。
1. レジストリキーHKEY_LOCAL_MACHINE\Software\Wow6432Node\Citrix\ICA
Client\Engine\Lockdown Profiles\All Regions\Lockdown\Application Browsingに、
文字列値xmlAddressResolutionTypeを追加します。
2. 値をIPv4-Portに設定します。
3. ユーザーデバイスの各ユーザーでこれを繰り返します。
81
XenDesktop接続でのプロキシサーバー
の使用
プロキシサーバーを使用しない環境でユーザーがWindows XP上のInternet Explorer 7.0を
使用する場合は、Internet Explorerのプロキシ設定を変更する必要があります。 この場合、
デフォルトでプロキシ設定が自動的に検出されます。 プロキシサーバーを使用しない環境で
このデフォルト設定を使用すると、プロキシ設定の検出時に不必要な遅延が発生します。 プ
ロキシ設定の変更手順については、Internet Explorerのドキュメントを参照してください。
または、Web Interfaceを使ってプロキシ設定を変更できます。 詳しくは、Web Interface
のドキュメントを参照してください。
82
ユーザーエクスペリエンスの向上
Receiverには、ユーザーエクスペリエンスを向上させるための以下の機能が用意されていま
す。
83
•
ClearTypeフォントスムージング
•
クライアント側のマイク入力
•
HDX Plug-n-Playマルチモニターのサポートの構成
•
印刷パフォーマンス
•
デバイス側での印刷設定の変更
•
キーボードショートカット
•
32ビットカラーアイコンのサポート
•
Receiverユーザーへの仮想デスクトップの提供
•
XenDesktopセッションでのキーボード入力
•
仮想デスクトップへの接続
ClearTypeフォントスムージング
このトピックの内容は、XenDesktopへの接続には適用されません。
ClearTypeフォントスムージング(サブピクセルのフォントレンダリング)は、従来のフォ
ントスムージングやアンチエイリアスに比べて表示フォントの質を向上させます。
Window8、Windows 7およびWindows Vistaでは、デフォルトでClearTypeフォントスムー
ジングが設定されています。 Windows XPでは、デフォルトで標準のフォントスムージング
が設定されています。
サーバー側でClearTypeフォントスムージングを有効にしても、ユーザーデバイスで強制的
にClearTypeフォントスムージングが使用されるわけではありません。 管理者がサーバー側
でClearTypeフォントスムージングのサポートを有効にすると、ユーザーデバイス側でこの
機能が有効な場合のみフォントスムージングが使用されます。
Receiverはユーザーデバイスのフォントスムージング設定を自動的に検出し、それをサーバー
に送信します。 セッションはこの設定を使って接続されます。 セッションが切断または終
了すると、サーバー側の設定が元に戻ります。
84
クライアント側のマイク入力
Receiverは、クライアント側の複数のマイク入力をサポートします。 ユーザーは、ローカル
のマイクを使用して以下の操作を実行できます。
•
ソフトフォンでの通話やWeb会議などのリアルタイムのアクティビティ。
•
ホストされている録音アプリケーション(ディクテーションプログラムなど)の使用。
•
録画と録音。
Receiverでは、デジタルディクテーションがサポートされます。 サーバー上でのこの機能を
構成する方法について詳しくは、XenAppおよびXenDesktopのドキュメントを参照してくだ
さい。
Receiverのユーザーは、コネクションセンターの設定を変更して、デバイスに付属している
マイクを使用するかどうか選択することができます。 XenDesktopユーザーも、[Desktop
Viewer基本設定]ダイアログボックスを使用してマイクおよびWebカメラを無効にできます。
85
HDX Plug-n-Playマルチモニターのサ
ポートの構成
マルチモニターはCitrix Online Plug-inにより完全にサポートされます。 最大で8台までの
モニターがサポートされます。
マルチモニター構成に含めるモニターのそれぞれに、製造元の設計する解像度があります。
セッション中、異なる解像度と向きで各モニターを使用できます。
マルチモニターを使用してセッションを2つの方法で表示できます。
•
全画面モード。セッションはマルチモニター全体に表示されます。ローカルでの場合と
同様に、アプリケーションはモニターにぴったりの大きさに表示されます。
XenDesktop:ユーザーがDesktop Appliance Lockを介してデスクトップにアクセスす
る場合は、デスクトップはマルチモニター全体に表示されます。 デバイスのプライマリ
モニターはXenDesktopセッションでのプライマリモニターになります。 Desktop
Viewerツールバーは、マルチモニターを構成するサブセットの、角型に配置した任意の
複数モニター内にぴったりの大きさで表示することができます。これは、それらのモニ
ターにかかるようにウィンドウのサイズを変更し[最大化]ボタンをクリックして行い
ます。
•
ウィンドウモード。単一のモニターがセッション用に使用されます。アプリケーション
は個々のモニターにぴったりの大きさでは表示されません。
XenDesktop:同じ割り当て(「デスクトップグループ」の新名称)に含まれるデスクトッ
プを続けて起動すると、ウィンドウ設定が保持され、ツールバーが同じモニターに表示され
ます。 モニターの配置が角形であれば、複数の仮想デスクトップを1つのデバイス上で表示
できます。 デバイスのプライマリモニターをXenDesktopセッションで使用する場合は、セッ
ションでもプライマリモニターになります。 使用しない場合は、セッション内の最も小さい
番号のモニターがプライマリモニターになります。
マルチモニター環境をサポートするには、次の条件を満たしている必要があります。
•
•
•
適切なプラットフォームが動作するユーザーデバイスに、Online Plug-inと互換性のあ
る、複数のモニターへの接続をサポートする単一のビデオボードか、複数のビデオボー
ドが搭載されている。
ユーザーデバイスのオペレーティングシステムが各モニターを検出できる。 Windowsプ
ラットフォームでは、モニターを検出できるかどうかは[ディスプレイ]>[ディスプ
レイの設定の変更]で確認します。ここで、各モニターが別々に表示されていることを
確認します。
モニターが検出された後は、次の作業を行います。
•
•
86
XenDesktop:Citrixコンピューターポリシーの[表示メモリの制限]設定を使用し
て、グラフィックメモリの制限を構成します。
XenApp:インストールしたXenAppサーバーのバージョンに応じて、次の操作を行
います。
HDX Plug-n-Playマルチモニターのサポートの構成
•
•
Citrixポリシーの[表示メモリの制限]設定を使用して、グラフィックメモリの
制限を構成します。
デリバリーサービスコンソールまたはAccess管理コンソールの左ペインでサー
バーファームを選択し、タスクペインで[サーバーファームのプロパティの変更]
>[すべてのプロパティの変更]>[サーバーのデフォルト設定]>[HDX
Broadcast]>[表示設定]の順に選択します(または[サーバーファームのプ
ロパティの変更]>[すべてのプロパティの変更]>[サーバーのデフォルト設
定]>[ICA]>[表示設定]の順に選択します)。そして、[各セッションの
グラフィックで使用する最大メモリ]を設定します。
この値を、グラフィックメモリを提供するのに十分なサイズに設定します(単位はキロバイ
ト)。 このボックスの値が必要なサイズに満たないと、公開リソースが指定されたサイズの
範囲でしか表示されません。
XenAppおよびXenDesktopのセッションのグラフィックメモリ要件の計算については、
CTX116286を参照してください。
87
印刷パフォーマンス
印刷パフォーマンスは、ユーザーの操作性にとり極めて重要な要因です。 作成する印刷構成
は、次の操作性に対して影響を与えます。
•
ユーザーの簡易性と利便性のレベル
•
ログオン時間
•
外出時または同じ建物内の別のクライアントデバイスへ移動したときの、近くにあるプ
リンターへの印刷出力
プリンターのポリシー設定はサーバーで構成します。
ユーザーの簡易性と利便性のレベル
コンピューターの操作に不慣れなユーザーがいる環境では、混乱を招く次のデフォルトの印
刷構成の変更を検討します。
•
プリンター名は各セッションの開始時に変更します。 デフォルトでは、クライアントプ
リンターが自動作成されると、プリンター名にユーザーデバイスとセッションの名前が
付きます。 たとえば、自動作成のクライアントプリンターには「セッション35の(
clientnameからの)HP LaserJet 1018」という名前が付いて[印刷]ダイアログボッ
クスに表示されます。
この問題を解決するには、自動作成されるプリンター数を減らすか、ほかの方法を使っ
てプリンターを使用します。 プリンターの自動作成を制御するには、Citrixポリシーで
[クライアントプリンターを自動作成する]設定を構成して次のいずれかのオプション
を選択します。
•
•
•
88
デフォルトのクライアントプリンターのみを自動作成する。 各クライアントデバイ
スのコントロールパネルで構成されているデフォルトのプリンター(通常使うプリン
ター)がサーバー上のセッション内で自動作成されます。
ローカル(ネットワークを介さない)クライアントプリンターのみを自動作成する。
各クライアントデバイスのコントロールパネルで設定されている、クライアントデ
バイスに物理的に接続されているプリンターがサーバー上のセッション内で自動作成
されます。
すべてのクライアントプリンターを自動作成する。 各クライアントデバイスの[デ
バイスとプリンター]コントロールパネルで構成されているすべてのプリンター(ネッ
トワークプリンター、クライアントデバイスに物理的に接続されているプリンター、
マップされているプリンター)がサーバー上のセッション内で自動作成されます。
デフォルトで多数のプリンターがユーザーデバイスにインストールされる場合、使用で
きるプリンターが多すぎるためにユーザーに混乱を招く可能性があるため、 セッション
中に表示するプリンターを制限することができます。
•
•
クライアントプリンターを自動作成しない。 クライアントプリンターはサーバー上
に自動作成されません。
印刷パフォーマンス
•
HDX Plug-n-Playユニバーサルプリンターは非標準の印刷ダイアログボックスを使用し
ます。 ユーザーがこの新機能について自分で習得することができない場合は、ユニバー
サルプリンターをセッションのデフォルトのプリンターとして使用しない方がいい可能
性があります。 このプリンターのユーザーインターフェイスは標準のWindows印刷ダイ
アログボックスとは多少異なります。
ログオン時間
選択する印刷構成は、セッションの開始にかかる時間に影響を与えます。 各セッションの最
初にプリンターを自動作成するようにReceiverを構成する場合は、セッション環境の構築に
かかる時間が長くなります。 この場合、Receiverはユーザーデバイスで見つかったすべての
プリンターを再構築する必要があります。 XenAppサーバーで次のことを指定して、ログオ
ン時間を短くできます。
•
•
•
ユニバーサルプリンターのみを自動作成します。 これはユニバーサルプリンターの構成
時に自動的に実行されます。
[クライアントプリンターを自動作成する]ポリシー設定を使用して、クライアントデ
バイスのデフォルトのプリンターのみを自動作成します。
[クライアントプリンターを自動作成する]ポリシー設定によりクライアントプリンター
を自動作成しないでください。また[セッションプリンター]ポリシー設定を構成して
ネットワークプリンターに印刷ジョブを回さないでください。
モバイルユーザーに提供するプリンターの構成
(病院内など)同じ建物内や複数のオフィス間を移動して複数のコンピューターを使うユー
ザーがいる環境では、近接プリンター機能を構成します。 近接プリンター機能により、セッ
ション中にアクセスするユーザーデバイスを変更してもその一番近くにあるプリンターが表
示されます。
89
デバイス側での印刷設定の変更
印刷時のパフォーマンスを向上させるために、サーバー上でいくつかの印刷ポリシーを設定
できます。
•
ユニバーサル印刷最適化デフォルト
•
ユニバーサル印刷EMF処理モード
•
ユニバーサル印刷イメージ圧縮制限
•
ユニバーサル印刷品質制限
•
プリンタードライバーのマッピングと互換性
•
セッションプリンター
サーバー側の[ユニバーサル印刷最適化デフォルト]設定で[非管理者によるこれらの設定
の変更を許可する]チェックボックスをオンにすると、ポリシーで指定されている[イメー
ジ圧縮]および[イメージおよびフォントのキャッシュ]オプションの設定をユーザーが変
更できるようになります。
ユーザーがプリンター設定を上書きするには
1. ユーザーデバイス上で、アプリケーションの[印刷]ダイアログボックスを開き、[プ
ロパティ]をクリックします。
2. [クライアント設定]タブで[高度な最適化]をクリックし、[イメージ圧縮]および
[イメージおよびフォントキャッシュ]オプションの設定を変更します。
90
キーボードショートカット
Receiverで特定の機能を実行するキーの組み合わせを構成できます。 キーボードショートカッ
トのポリシーが有効な場合、Citrixショートカットキーのマッピング、Windowsショートカッ
トキーの動作、およびセッションでのキーボードの種類を指定できます。
1. 管理者として、[スタート]メニューからgpedit.mscを実行(単一のコンピューターに
ポリシーを適用する場合)するか、グループポリシー管理コンソールを使用(ドメイン
ポリシーを適用する場合)して、グループポリシーエディターを開きます。
注: 既にicaclientテンプレートをグループポリシーオブジェクトエディターにインポー
トしている場合、手順2.~5.は省略できます。
2. グループポリシーエディターで[管理用テンプレート]を選択します。
3. [操作]メニューの[テンプレートの追加と削除]を選択します。
4. [追加]を選択し、ReceiverのConfigurationフォルダー(通常は、C:\Program
Files\Citrix\ICA Client\Configuration)に移動して、icaclient.admを選択します。
5. [開く]をクリックしてテンプレートを追加し、[閉じる]をクリックしてグループポ
リシーエディターのメインウィンドウに戻ります。
6. グループポリシーエディターで[管理用テンプレート]を展開し、[従来の管理用テン
プレート(ADM)]>[Citrix Components]>[Citrix Receiver]>[User
experience]>[Keyboard shortcuts]の順に選択します。 Windows 8、Windows 7、
およびWindows Server 2008では、[管理用テンプレート]を展開し、[従来の管理用
テンプレート(ADM)]>[Citrix Components]の順に選択して、適切な構成オプショ
ンに移動します。
7. [操作]メニューの[プロパティ]を選択し、[有効]をクリックして必要なオプショ
ンを選択します。
91
32ビットカラーアイコンのサポート
ReceiverではHigh Colorアイコン(32×32ビット)がサポートされ、Citrixコネクションセ
ンターに表示されるアプリケーションのアイコンに適した色数が自動的に選択されます。シー
ムレスアプリケーションを実行しているときに[スタート]メニューとタスクバーに表示さ
れるアプリケーションのアイコンも、同様に処理されます。
注意: レジストリエディターの使用を誤ると、深刻な問題が発生する可能性があり、
Windowsの再インストールが必要になる場合もあります。 レジストリエディターの誤用
による障害に対して、Citrixでは一切責任を負いません。 レジストリエディターは、お客
様の責任と判断の範囲でご使用ください。 また、レジストリファイルのバックアップを作
成してから、レジストリを編集してください。
望ましい色数を設定するには、レジストリキーHKEY_LOCAL_MACHINE\SOFTWARE\Wo
w6432Node\Citrix\ICA Client\Engine\Lockdown Profiles\All Regions\Preferencesに
文字列のレジストリ値TWIDesiredIconColorを追加し、使用したい色数を値のデータとして
定義します。 定義できるアイコンの色数は、4、8、16、24、および32ビット/ピクセルで
す。 ネットワーク接続が低速な場合は、ユーザーはより少ない色数を選択できます。
92
Receiverユーザーへの仮想デスクトップ
の提供
更新日: 2013-10-18
企業によって社内のニーズはさまざまであり、仮想デスクトップへのアクセス方法に対する
要件も、各ユーザーの作業形態や時間の経過により変化します。 ユーザーが仮想デスクトッ
プに接続したり接続を構成したりするときの手順は、管理者によるCitrix Receiver for
Windowsのセットアップ方法によって異なります。 仮想デスクトップへのアクセスをユー
ザーに提供するためのコンポーネントには、Desktop ViewerとCitrix Desktop Lockの2つ
があります。
Desktop Viewer
ユーザーが仮想デスクトップとローカルデスクトップの両方を操作する必要がある場合は、
Desktop Viewerを使用します。 このアクセスシナリオでは、Desktop Viewerツールバー
機能により、ユーザーが仮想デスクトップをローカルデスクトップ上のウィンドウ内に開い
て、必要に応じて仮想デスクトップの表示領域や表示サイズを変更できます。 ユーザーは必
要に応じて設定を変更でき、同じユーザーデバイス上で複数のXenDesktop接続を使用して
複数の仮想デスクトップを実行できます。
注: 仮想デスクトップの解像度を変更する場合は、Citrix Receiverを使用する必要があり
ます。 Windowsコントロールパネルで解像度を変更することはできません。
Citrix Desktop Lock
ユーザーがローカルのデスクトップを操作する必要がない場合は、Desktop Lockを使用しま
す。 このアクセスシナリオではDesktop Viewerは使用できず、ローカルデスクトップは仮
想デスクトップにより置き換えられます。これにより、ユーザーは仮想デスクトップをロー
カルデスクトップであるかのように操作でき、XenDesktop環境での最適なユーザーエクス
ペリエンスが提供されます。
ユーザーが仮想デスクトップにどのようにアクセスして操作するかを考慮して、環境に展開
するオプションを決定します。
XenDesktopで作成された仮想デスクトップに接続するときのユーザーエクスペリエンスに
ついて詳しくは、eDocsのXenDesktopのドキュメントの計画に関するトピックを参照して
ください。
93
XenDesktopセッションでのキーボード
入力
XenDesktopセッションでキーの組み合わせの処理について、次のことに注意してください。
•
•
•
•
•
Windowsロゴ + Lキーはローカルコンピューターに送信されます。
Citrix Desktop Lockを使用している場合を除き、Ctrl + Alt + Delキーはローカルコン
ピューターに送信されます。
通常、Microsoft社のユーザー補助機能である固定キー、フィルターキー、および切り替
えキー機能を有効にするキーはローカルコンピューターに送信されます。
Desktop Viewerのユーザー補助機能として、Ctrl + Alt + Breakキーを押すと、ポップ
アップウィンドウでDesktop Viewerツールバーが開きます。
Windowsキーの組み合わせ(Ctrl + EscやAlt + Tabなど)は、ヘルプデスクの選択し
た設定に従って送信されます。 詳しくは、次の表を参照してください。
注: デフォルトでは、Desktop Viewerを最大化した場合はAlt + Tabキーを押すとセッ
ション内のウィンドウ間でフォーカスが切り替わります。 Desktop Viewerをウィン
ドウ内に表示している場合は、Alt + Tabキーを押すとセッション外のウィンドウ間で
フォーカスが切り替わります。
ホットキーシーケンスは、Citrixにより設計されたキーの組み合わせです。 たとえば、Ctrl
+ F1シーケンスはCtrl + Alt + Delキーを再現し、Shift + F2は全画面とウィンドウモード
間でアプリケーションを切り替えます。 Desktop Viewerで表示されている仮想デスクトッ
プ(つまり、XenDesktopセッション)ではホットキーシーケンスを使用できませんが、公
開アプリケーション(つまり、XenAppセッション)ではこれを使用できます。
次の表は、ほかのWindowsキーの組み合わせのリモートでの動作を示します。 動作は
Desktop ViewerとDesktop Lockのどちらのセッションが使用されているかによって変わり、
XenDesktopサイトの[セッションオプション]タスクの[ローカルリソース]設定により
制御されます。 参考のためXenAppの設定も示します。 この設定の構成について詳しくは、
Web Interfaceのドキュメントを参照してください。
Desktop Lockセッションの動作
場合にのみ、リモートの仮想デ
キーの組み合わせは常にリモートの仮想デスクトップに送信されます。
トップに送信されます。
キーの組み合わせは常にリモートの仮想デスクトップに送信されます。
キーの組み合わせは常にローカルユーザーデバイスに送信されます。
Desktop Lockを使用する場合、[ローカルリソース]を[ローカルデスクトップ]に設定することはお
ません。
94
仮想デスクトップへの接続
仮想デスクトップセッション内から同じ仮想デスクトップに接続することはできません。 こ
れを行うと、既存のデスクトップセッションが切断されます。 そのため、次のことをお勧め
します。
•
•
•
管理者は、仮想デスクトップ上のクライアントが、同じデスクトップを公開しているサ
イトに接続するように構成しない。
ユーザーは、同じデスクトップをホストしているサイトを参照しない(自動的に既存の
セッションに再接続するようサイトが構成されている場合)。
ユーザーは、同じデスクトップをホストしているサイトを参照したりそのデスクトップ
を起動したりしない。
仮想デスクトップとして動作するコンピューターにローカルでログオンするユーザーは、そ
のデスクトップへの接続がブロックされます。
ユーザーが仮想デスクトップ内から(XenAppで公開された)仮想アプリケーションに接続
し、別の管理者がXenAppを管理している環境では、ローカルのデバイスが仮想デスクトッ
プセッションおよび公開アプリケーションセッションで同様にマップされるように、
XenApp管理者と共同してデバイスマッピングを定義することをお勧めします。 仮想デスク
トップセッションではローカルドライブがネットワークドライブとして表示されるため、
XenApp管理者がドライブマッピングポリシーでネットワークドライブ(リモートドライブ)
のマッピングを許可する必要があります。
95
接続の保護
環境のセキュリティを最大限に高めるには、Receiverと公開リソースの間の接続を保護する
必要があります。 証明書失効一覧のチェックの有効化およびセキュリティサポートプロバイ
ダーインターフェイス/Kerberosパススルー認証の使用など、Receiverソフトウェアのさま
ざまな種類の認証を構成できます。
Windows NTチャレンジ/レスポンス(NTLM)
のサポートによるセキュリティ保護の強化
Windowsコンピューターでは、Windows NTチャレンジ/レスポンス(NTLM)認証がデフォ
ルトでサポートされています。
96
Receiverで証明書失効一覧を使用してセ
キュリティ保護を強化するには
証明書失効一覧(CRL)のチェック機能を有効にすると、サーバー証明書が失効していない
かどうかがReceiverによってチェックされます。 強制的にこのチェックを行うことにより、
SSL/TLSサーバーの暗号化認証機能が強化され、ユーザーデバイスとサーバー間のSSL/TLS
接続のセキュリティが向上します。
証明書失効一覧のチェック機能には、いくつかの設定レベルが用意されています。 たとえば、
ローカルの証明書失効一覧だけがチェックされるようにReceiverを構成したり、ローカルお
よびネットワーク上の証明書失効一覧がチェックされるように構成したりできます。 さらに、
すべての証明書失効一覧で証明書の有効性が検証されたときのみログオンするように構成で
きます。
ローカルのコンピューターにこの変更を適用する場合は、実行中のReceiverを終了してくだ
さい。 コネクションセンターを含むすべてのReceiverコンポーネントが閉じていることを確
認してください。
1. 管理者として、[スタート]メニューからgpedit.mscを実行(単一のコンピューターに
ポリシーを適用する場合)するか、グループポリシー管理コンソールを使用(ドメイン
ポリシーを適用する場合)して、グループポリシーエディターを開きます。
注: 既にicaclientテンプレートをグループポリシーオブジェクトエディターにインポー
トしている場合、手順2.~5.は省略できます。
2. グループポリシーエディターで[管理用テンプレート]を選択します。
3. [操作]メニューの[テンプレートの追加と削除]を選択します。
4. [追加]を選択し、ReceiverのConfigurationフォルダー(通常は、C:\Program
Files\Citrix\ICA Client\Configuration)に移動して、icaclient.admを選択します。
5. [開く]をクリックしてテンプレートを追加し、[閉じる]をクリックしてグループポ
リシーエディターのメインウィンドウに戻ります。
6. グループポリシーエディターで[管理用テンプレート]を展開し、[従来の管理用テン
プレート(ADM)]>[Citrix Components]>[Citrix Receiver]>[Network
routing]>[TLS/SSL data encryption and server identification]の順に選択します。
Windows 8、Windows 7、およびWindows Server 2008では、[管理用テンプレー
ト]を展開し、[従来の管理用テンプレート(ADM)]>[Citrix Components]の順に
選択して、適切な設定オプションに移動します。
7. [操作]メニューの[プロパティ]を選択し、[有効]をクリックします。
8. [CRL verification]の一覧からオプションを一つ選択します。
•
•
97
無効: 証明書失効一覧をチェックしません。
Only check locally stored CRLs: 以前インストールまたはダウンロードされた
CRLが証明書の検証に使用されます。 証明書が失効していると接続に失敗します。
Receiverで証明書失効一覧を使用してセキュリティ保護を強化するには
•
•
Require CRLs for connection: CRLはローカルで、およびネットワーク上の関連
の証明書発行機関からチェックされます。 証明書が失効しているか見つからないと
接続に失敗します。
Retrieve CRLs from network: CRLは関連の証明書発行機関からチェックされます。
証明書が失効していると接続に失敗します。
[CRL verification]を設定しない場合、デフォルトは[Only check locally stored
CRLs]となります。
98
サイトが信頼済みサイトまたはイントラ
ネットのゾーンにない場合にパススルー
認証を有効にするには
ユーザーの資格情報を使用したサーバーへのパススルー認証を有効にする必要があっても、
サイトを信頼済みサイトまたはイントラネットのゾーンに追加できないことがあります。 こ
の設定を有効にすると、制限付きサイト以外のすべてのサイトでパススルー認証が許可され
ます。
1. 管理者として、[スタート]メニューからgpedit.mscを実行(単一のコンピューターに
ポリシーを適用する場合)するか、グループポリシー管理コンソールを使用(ドメイン
ポリシーを適用する場合)して、グループポリシーエディターを開きます。
注: 既にicaclientテンプレートをグループポリシーオブジェクトエディターにインポー
トしている場合、手順2.~5.は省略できます。
2. グループポリシーエディターで[管理用テンプレート]を選択します。
3. [操作]メニューの[テンプレートの追加と削除]を選択します。
4. [追加]を選択し、ReceiverのConfigurationフォルダー(通常は、C:\Program
Files\Citrix\ICA Client\Configuration)に移動して、icaclient.admを選択します。
5. [開く]をクリックしてテンプレートを追加し、[閉じる]をクリックしてグループポ
リシーエディターのメインウィンドウに戻ります。
6. グループポリシーエディターで、[管理用テンプレート]を展開し、[従来の管理用テ
ンプレート(ADM)]>[Citrix Components]>[Citrix Receiver]>[User
authentication]>[Local user name and password]の順に選択します。
Windows 8、Windows 7、およびWindows Server 2008では、[管理用テンプレート]
を展開し、[従来の管理用テンプレート(ADM)]>[Citrix Components]の順に選択
して、適切な設定オプションに移動します。
7. [操作]メニューの[プロパティ]を選択し、[有効]をクリックして[Enable
pass-through authentication]および[Allow pass-through authentication for all
ICA connections]チェックボックスをオンにします。
99
セキュリティサポートプロバイダーイン
ターフェイス/Kerberosパススルー認証
によるセキュリティ保護の向上
このトピックの内容は、XenDesktopへの接続には適用されません。
パススルー認証では、SSPI(Security Support Provider Interface:セキュリティサポート
プロバイダーインターフェイス)というセキュリティ交換メカニズムと組み合わせて、
Kerberos認証方式を使用できます。 Kerberos認証プロトコルは、Microsoft Windowsオペ
レーティングシステムに実装されている標準的なネットワーク認証プロトコルです。
Kerberosログオンでは、標準的なネットワークセキュリティソリューションにより提供され
る秘密キーの暗号化およびデータの整合性チェックを組み合わせた認証を行うため、ユーザー
または管理者はより安全にパススルー認証を使用できます。 Kerberosログオンを使用する
と、Receiverがユーザーのパスワードを扱う必要がなくなるため、トロイの木馬などのウイ
ルスプログラムによってユーザーデバイスが攻撃されても、ユーザーのパスワードが盗まれ
る心配がなくなります。
ユーザーは、指紋照合などの生体認証も含めて、さまざまな認証方式を使用してユーザーデ
バイスにログオンでき、公開リソースへ接続するときに資格情報を再入力する必要もありま
せん。
システム要件: Kerberos認証を使用するには、Receiverとサーバーが同じまたは互いに信
頼関係のあるWindows 2000、Windows Server 2003、またはWindows Server 2008ド
メインに属している必要があります。 さらに、管理タスクを割り当てられるように、[
Active Directoryユーザーとコンピューター]を使ってサーバーの信頼関係を構成する必要
があります。
Kerberosログオンは以下の状況では使用できません。
•
Windowsの管理ツール[リモートデスクトップサービス(ターミナルサービスの新名称)
構成]で次のどちらかのオプションを構成して接続している場合
•
[全般]タブで、[標準のWindowsログオンのインターフェイスを使う]チェック
ボックスをオンにしている。
•
[ログオン設定]タブで、[次のログオン情報を常に使う]をクリック、または[常
にパスワードの入力を求める]チェックボックスをオンにしている。
Secure Gatewayを使用して接続している場合
•
サーバーがスマートカードログオンを求める場合
•
一度認証されたユーザーアカウントの対話型ログオン用にスマートカードが必要な場合
•
重要: SSPIを使用するには、Citrix XML ServiceのDNSアドレス解決機能がサーバーファー
ムで有効にされているか、またはリバースDNS解決がActive Directoryドメインで有効に
されている必要があります。 詳しくは、Citrix XenAppの管理者向けドキュメントを参照
してください。
100
セキュリティサポートプロバイダーインターフェイス/Kerberosパススルー認証によるセキュリティ保護の向上
Kerberos認証の構成
Receiverのデフォルトの構成では、サーバーへのログオンにKerberos認証は使用されません。
管理者は、Receiverで使用される認証方法(Kerberosパススルー認証、またはKerberosと
スマートカードによるパススルー認証)を構成できます。
Kerberos認証が使用されるようにするには、コマンドラインからのインストール時に
Kerberosを指定するか、グループポリシーエディターを使ってReceiverを構成します。 .
admファイルの編集については、Microsoftのグループポリシーのドキュメントを参照してく
ださい。
101
Kerberosパススルー認証を設定するに
は
このトピックの内容はXenDesktopの接続には当てはまりません。
Receiverによる接続でKerberos認証を使用する場合は、Kerberos認証とパススルー認証を
両方使用します。
Kerberos認証とパススルー認証を両方使用するようにReceiverを構成した場合、Kerberos
認証が使用され、それが失敗した場合にパススルー認証が使用されます。
ユーザーは、Receiverのユーザーインターフェイスを使用して、この構成を無効にすること
はできません。
1. 管理者として、[スタート]メニューからgpedit.mscを実行(単一のコンピューターに
ポリシーを適用する場合)するか、グループポリシー管理コンソールを使用(ドメイン
ポリシーを適用する場合)して、グループポリシーエディターを開きます。
注: 既にicaclientテンプレートをグループポリシーオブジェクトエディターにインポー
トしている場合、手順2.~5.は省略できます。
2. グループポリシーエディターで[管理用テンプレート]を選択します。
3. [操作]メニューの[テンプレートの追加と削除]を選択します。
4. [追加]を選択し、ReceiverのConfigurationフォルダー(通常は、C:\Program
Files\Citrix\ICA Client\Configuration)に移動して、icaclient.admを選択します。
5. [開く]をクリックしてテンプレートを追加し、[閉じる]をクリックしてグループポ
リシーエディターのメインウィンドウに戻ります。
6. グループポリシーエディターで[管理用テンプレート]を展開し、[従来の管理用テン
プレート(ADM)]>[Citrix Components]>[Citrix Receiver]>[User
authentication]の順に選択し、[Kerberos authentication]をダブルクリックして[
設定]タブで[有効]をクリックします。 Windows 8、Windows 7、および
Windows Server 2008では、[管理用テンプレート]を展開し、[従来の管理用テンプ
レート(ADM)]>[Citrix Components]の順に選択して、適切な設定オプションに移
動します。
7. グループポリシーエディターで、[管理用テンプレート]を展開し、[従来の管理用テ
ンプレート(ADM)]>[Citrix Components]>[Citrix Receiver]>[User
authentication]>[Local user name and password]の順に選択します。
Windows 8、Windows 7、およびWindows Server 2008では、[管理用テンプレート]
を展開し、[従来の管理用テンプレート(ADM)]>[Citrix Components]の順に選択
して、適切な設定オプションに移動します。
8. [操作]メニューの[プロパティ]を選択し、[有効]をクリックして[Enable
pass-through authentication]チェックボックスをオンにします。
設定を適用するには、ユーザーデバイス上のReceiverを閉じて再起動します。
102
Kerberosパススルー認証を設定するには
103
Receiver通信のセキュリティ保護
サーバーファームとReceiver間の通信を保護するには、以下の一連のセキュリティ技術を使
用します。
•
Citrix Access Gateway。 Access GatewayとStoreFrontの構成について詳しくは、
StoreFrontの「管理」のトピックを参照してください。 Web Interface環境での
Access GatewayまたはSecure Gatewayの構成については、このセクションの各トピッ
クを参照してください。
注: StoreFrontサーバーとユーザーデバイス間の通信を保護するには、Access
Gatewayを使用することをお勧めします。
•
•
•
•
SOCKSプロキシサーバーまたはSecureプロキシサーバー(セキュリティプロキシサーバー
、HTTPSプロキシサーバーまたはSSLトンネリングプロキシサーバーとも呼ばれます)。
プロキシサーバーでネットワークから外部へのアクセスや外部からネットワークへのア
クセスを制限して、Receiverとサーバー間の接続を制御できます。 Receiverは、
SOCKSプロトコルとSecureプロキシプロトコルをサポートしています。
SSL(Secure Sockets Layer)またはTLS(Transport Layer Security)プロトコルを
使用するCitrix SSL Relay
ファイアウォール。 ネットワークファイアウォールは、送信先アドレスとポート番号に
基づいてパケットを通過させたりブロックしたりできます。 サーバーの内部IPアドレス
を外部インターネットアドレスにマップするネットワークファイアウォール(つまり
NAT(Network Address Translation:ネットワークアドレス変換))を介して
Receiverを使用する場合は、外部アドレスを構成します。
信頼するサーバーの構成。
注: デスクトップへのアプリケーションのストリーム配信におけるセキュリティの強化に
ついては、Citrix Knowledge CenterでCTX112469『ホワイトペーパー:アプリケーショ
ンのストリーム配信セキュリティの強化』を参照してください。
Receiverは、Microsoft社のセキュリティ特化 - 機能制限(SSLF)デスクトップセキュリティ
テンプレートが使用されている環境と互換性があります。 これらのテンプレートは、
Windows XP、Windows Vista、およびWindows 7でサポートされています。 詳しくは、
Microsoft社のWebサイト(http://technet.microsoft.com)で公開されている、Windows
XP、Windows Vista、およびWindows 7の『セキュリティガイド』を参照してください。
104
Access Gateway Enterprise Edition
による接続
このトピックでは、Receiver for WindowsでStoreFrontまたはWeb Interfaceに接続する
環境で、Access Gatewayを構成する方法について説明します。
Access GatewayとStoreFrontを統合するに
は
XenAppおよびXenDesktopで公開されているリソースにユーザーがアクセスできるようにす
るには、以下のようにAccess GatewayをStoreFront用に構成します。 詳しくは、Access
Gatewayのドキュメントの「Integrating Access Gateway with CloudGateway」を参照
してください。
ユーザーがWebアプリケーションにアクセスできるようにする方法については、
AppControllerのドキュメントの「Access Gatewayを介したエンタープライズWebアプリ
ケーションへの接続の構成」を参照してください。
Access GatewayをStoreFront環境用に構成
するには
Access GatewayでStoreFrontに接続できるように構成する方法については、Access
Gatewayのドキュメントの「Integrate」でCloudGatewayに関するトピックを参照してく
ださい。
1. Access Gateway Plug-inでAccess Gatewayに接続するユーザーを認証する認証ポリシー
を構成します。 各認証ポリシーを仮想サーバーにバインドします。
•
•
2要素認証(RSA SecurIDとActive Directoryなど)が必要な場合は、セキュリティ
トークン認証をプライマリの認証の種類にする必要があります。 ドメイン認証をセ
カンダリの認証の種類にする必要があります。
RSA SecurIDでは、トークン認証を行うためにRADIUSサーバーが使用されます。
Active Directory認証では、LDAPまたはRADIUSを使用できます。
ユーザーデバイスからの接続をテストして、Access Gatewayのネットワークと証明書
の割り当てが正しく構成されていることを確認します。
•
2. Access Gateway上で、Receiverからの接続を識別するためのセッションポリシーを作
成します。 セッションポリシーを作成したら、次の式を設定し、式の演算子として[
Match All Expressions]を選択します。
REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver &&
REQ.HTTP.HEADER X-Citrix-Gateway EXISTS
105
Access Gateway Enterprise Editionによる接続
Receiverの種類を区別する式を構成することもできます。
REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver &&
REQ.HTTP.HEADER User-Agent CONTAINS Windows/
重要: Access Gatewayで使用するサーバー証明書が(中間証明書を伴う)証明書チェ
ーンの一部である場合は、中間証明書も正しくAccess Gatewayにインストールして
ください。 証明書のインストールについては、Access Gatewayのドキュメントを参
照してください。
3. ReceiverでStoreFrontに接続するためのセッションプロファイルを作成して、以下の設
定を行います。
a. 2要素認証を使用する場合は、[Security]タブで、[Default Authorization]を[
Allow]に設定します。 詳しくは、Access Gatewayのドキュメントの「
Configuring Client Choices Options」を参照してください。
b. [Client Experience]タブで、以下の設定を行います。
•
•
•
•
[Single Sign-on to Web Applications]の横の[Override Global]をクリッ
クして、[Single Sign-on to Web Applications]チェックボックスをオンにし
ます。
[Single Sign-on with Windows]が無効になっていることを確認します。
VPNおよびクライアントレスアクセスの両方に単一の認証を提供する場合、この
オプションを有効にすることはできません。
[Clientless Access]の横の[Override Global]をクリックして、[On]を選
択します。
[Clientless Access URL Encoding]の横の[Override Global]をクリックし
て、[Clear]を選択します。
2要素認証を使用する場合は、[Credential Index]の横の[Override Global]
をクリックして、[SECONDARY]を選択します。
c. [Published Applications]タブで、以下の設定を行います。
•
•
•
•
2要素認証を使用する場合は、[ICA Proxy]の横の[Override Global]をクリッ
クして、[ON]を選択します。
[Single Sign-on Domain]の横の[Override Global]をクリックしてドメイ
ン名を入力し、[Create]をクリックします。 mydomainなどのドメイン名を
入力します。
[Web Interface Address]で、Access Gatewayのリモートアクセスが有効な
ストアのWebアドレスを入力します。
たとえば、「https://<StorefrontFQDN>/Citrix/<StoreWebName>/」のよ
うに入力します。ここで、<StorefrontFQDN>はStoreFrontの完全修飾ドメイ
ン名で<StoreWebName>はストアの名前を示します。
メールアドレスによるアカウント検出機能を使用する場合は、アカウントサービ
スのアドレスをグローバルに構成するか、セッションプロファイル用に構成しま
す。詳しくは、Access Gatewayのドキュメントの「Connecting to
StoreFront by Using Email-Based Discovery」を参照してください。
4. このセッションポリシーを、仮想サーバーにバインドします。
•
106
Access Gateway Enterprise Editionによる接続
Access GatewayとWeb Interfaceを統合す
るには
XenAppおよびXenDesktopで公開されているリソースにユーザーがWebブラウザーを使っ
てアクセスできるようにするには、以下のようにAccess GatewayをWeb Interface用に構
成します。 詳しくは、Access Gatewayのドキュメントの「Providing Access to
Published Applications and Virtual Desktops」を参照してください。
Access GatewayをWeb Interface環境用に
構成するには
Access GatewayでWeb Interface環境用に構成する方法については、Access Gatewayの
ドキュメントの「Integrate」でWeb Interfaceに関するトピックを参照してください。
1. Access Gateway Plug-inでAccess Gatewayに接続するユーザーを認証する認証ポリシー
を構成します。 各認証ポリシーを仮想サーバーにバインドします。
•
•
2要素認証(RSA SecurIDとActive Directoryなど)が必要な場合は、セキュリティ
トークン認証をプライマリの認証の種類にする必要があります。 ドメイン認証をセ
カンダリの認証の種類にする必要があります。
RSA SecurIDでは、トークン認証を行うためにRADIUSサーバーが使用されます。
•
Active Directory認証では、LDAPまたはRADIUSを使用できます。
ユーザーデバイスからの接続をテストして、Access Gatewayのネットワークと証明書
の割り当てが正しく構成されていることを確認します。
2. Access Gateway上で、Receiverからの接続を識別するためのセッションポリシーを作
成し、ReceiverからのXenApp接続を許可します。 セッションポリシーを作成したら、
次の式を設定し、式の演算子として[Match All Expressions]を選択します。
REQ.HTTP.HEADER User-Agent NOTCONTAINS CitrixReceiver &&
REQ.HTTP.HEADER Referer EXISTS
重要: Access Gatewayで使用するサーバー証明書が(中間証明書を伴う)証明書チェ
ーンの一部である場合は、中間証明書も正しくAccess Gatewayにインストールして
ください。 証明書のインストールについては、Access Gatewayのドキュメントを参
照してください。
3. Web Interfaceサイト用のセッションプロファイルを作成して、以下の設定を行います。
a. 2要素認証を使用する場合は、[Security]タブで、[Default Authorization]を[
Allow]に設定します。 詳しくは、Access Gatewayのドキュメントの「
Configuring Client Choices Options」を参照してください。
b. [Client Experience]タブで、以下の設定を行います。
•
107
[Single Sign-on to Web Applications]の横の[Override Global]をクリッ
クして、[Single Sign-on to Web Applications]チェックボックスをオンにし
ます。
Access Gateway Enterprise Editionによる接続
•
2要素認証を使用する場合は、[Credential Index]の横の[Override Global]
をクリックして、[SECONDARY]を選択します。
c. [Published Applications]タブで、以下の設定を行います。
•
•
2要素認証を使用する場合は、[ICA Proxy]の横の[Override Global]をクリッ
クして、[ON]を選択します。
[Web Interface Address]の[Override Global]をクリックして、Web
InterfaceサイトのURLを入力します。
たとえば、https://<WIFQDN>/Citrix/XenAppまたは
https://<WIFQDN>/Citrix/<CustomPathName>のように入力します。ここ
で、<WIFQDN>はWeb InterfaceのFQDN(Fully Qualified Domain Name:
完全修飾ドメイン名)で、<CustomPathName>はWeb Interfaceサイトの名
前です。
セッションプロファイルの作成について詳しくは、Access Gatewayのドキュメントを
参照してください。
4. このセッションポリシーを、仮想サーバーにバインドします。
108
Access Gateway 5.0による接続
このトピックの内容は、Web Interfaceを使う展開のみを対象としています。
Access Gatewayのセットアップでは、Access Gatewayに基本ログオンポイントまたは
SmartAccessログオンポイントを構成し、XenApp ServicesサイトのWebアドレスを使用す
る必要があります。
ログオンポイントを構成する前に、Web Interfaceをインストールし、Web Interfaceが正
常にネットワークと通信できることを確認してください。 ログオンポイントを構成する場合
は、少なくとも1台のSTA(Secure Ticket Authority)サーバーとICAアクセスの制御も構
成する必要があります。 詳しくは、eDocsでAccess Gateway 5.0のトピックを展開して「
Secure Ticket Authorityを使用するようにAccess Gatewayを構成するには」を参照してく
ださい。
109
Access Gateway 5.0による接続
Access Gateway 5.0アプライアンスを構成
するには
1. ReceiverでAccess Gatewayに接続するユーザーを認証する認証プロファイルを構成し
ます。
•
•
2要素認証(Active DirectoryとRSA SecurIDなど)が必要な場合は、Active
Directory認証をプライマリの認証の種類にする必要があります。 RSA SecurID認
証をセカンダリの認証の種類にする必要があります。
RSA SecurIDでは、RADIUSかsdconf.recファイルを使用してトークン認証を有効
にできます。
Access ControllerではActive Directory認証を構成できます。 Access Gatewayア
プライアンスではLDAPまたはRADIUS認証プロファイルを使用して、Active
Directoryを使用できます。
ユーザーデバイスからの接続をテストして、Access Gatewayのネットワークと証明書
の割り当てが正しく構成されていることを確認します。
•
2. XenAppサーバーおよびWeb Interfaceとの通信を確立するには、Access Gatewayに
STAサーバーとICAアクセスの制御一覧を構成します。 詳しくは、eDocsのAccess
Gatewayのセクションを参照してください。
3. Access Gatewayにログオンポイントを構成します。 Access Gatewayで、Receiverか
らのXenApp接続を受け付けるように構成し、Web Interfaceサイトの場所を指定します。
a. Access Gateway Management Consoleで[Management]をクリックします。
b. [Access Control]で[Logon Points]をクリックし、[New]をクリックします。
c. [Logon Points Properties]ダイアログボックスの[Name]ボックスに、ほかと
重複しないログオンポイントの名前を入力します。
d. [Type]ボックスの一覧から選択します。
•
基本ログオンポイントの場合は、[Web Interface]ボックスに「
http://xenapp.domain.com/citrix/apps」のようなWeb Interfaceの
FQDN(Fully Qualified Domain Name:完全修飾ドメイン名)を入力します。
基本ログオンポイントでは、スマートグループを構成できません。 認証の種類
を選択するか、[Authenticate with the Web Interface]チェックボックスを
オンにします。
[Authenticate with the Web Interface]チェックボックスをオンにした場合
は、ユーザーがAccess GatewayのURLと資格情報を入力すると、認証のため資
格情報がWeb Interfaceに渡されます。
•
110
SmartAccessログオンポイントの設定をスマートグループで使用する場合は、
スマートグループ内でログオンポイントを選択する必要があります。 認証プロ
ファイルを選択します。 SmartAccessログオンポイントを構成した場合、
Access Gatewayによりユーザーが認証されます。 Web Interfaceを使用して認
証を構成することはできません。
Access Gateway 5.0による接続
[Single Sign-on to Web Interface]チェックボックスをオンにした場合は、
ユーザーはAccess Gatewayにログオンした後でWeb Interfaceにログオンしま
せん。 オフにした場合は、ユーザーはAccess GatewayとWeb Interfaceの両方
にログオンする必要があります。
e. [Applications and Desktops]の[Secure Ticket Authority]をクリックして、
STAの詳細を追加します。 STA情報がWeb Interfaceサイトで設定したものと同じ
であることを確認します。
f. 最後に、[Applications and Desktops]の[XenApp or XenDesktop]をクリッ
クして、ICAアクセスの制御一覧を追加します(Access Gateway 5.0の設定に必要
です)。 詳しくは、eDocsでAccess Gateway 5.0のトピックを展開して「ICAアク
セスの制御を構成するには」を参照してください。
重要: Access Gatewayで使用するサーバー証明書が(中間証明書を伴う)証明書チェ
ーンの一部である場合は、必ず、中間証明書もAccess Gatewayに適切にインストー
ルします。 証明書のインストールについては、Access Gatewayのトピックを展開し
て「中間証明書の構成」を参照してください。
111
Access Gateway 5.0による接続
Access Controllerを構成するには
1. ReceiverでAccess Gatewayに接続するユーザーを認証する認証プロファイルを構成し
ます。
•
•
2要素認証(Active DirectoryとRSA SecurIDなど)が必要な場合は、Active
Directory認証をプライマリの認証の種類にする必要があります。 RSA SecurID認
証をセカンダリの認証の種類にする必要があります。
RSA SecurIDでは、RADIUSかsdconf.recファイルを使用してトークン認証を有効
にできます。
Access ControllerではActive Directory認証を構成できます。 Access Gatewayア
プライアンスではLDAPまたはRADIUS認証プロファイルを使用して、Active
Directoryを使用できます。
ユーザーデバイスからの接続をテストして、Access Gatewayのネットワークと証明書
の割り当てが正しく構成されていることを確認します。
•
2. XenAppサーバーおよびWeb Interfaceとの通信を確立するには、サーバーを認識するよ
うにAccess Controllerを構成する必要があります。 Access Controllerで、Receiverか
らのXenApp接続を受け付けるように構成し、Web Interfaceサイトの場所を指定します。
a. デリバリーサービスコンソールで、[Citrixリソース]、[Access Gateway]、
Webリソースを作成するAccess Controllerの順に展開します。
b. [リソース]を展開し、[Webリソース]を選択します。[共通のタスク]の[
Webリソースの作成]をクリックします。 ウィザードで、ほかと重複しない名前を
入力します。 [新しいWebアドレス]ダイアログボックスに、XenApp Webサイト
のURLを入力します。
c. [アプリケーションの種類]ボックスの一覧から[Citrix Web Interface]を選択し
て、[シングルサインオンを有効にする]チェックボックスをオンにします。
d. [OK]をクリックした後で[ユーザーのリソース一覧に公開する]チェックボック
スをオンにして、[ホームページ]ボックスに「http://xenapp.domain.com/c
itrix/apps」のようなXenApp WebサイトのURLを入力して、ウィザードを完了
します。
e. ナビゲーションペインで[ログオンポイント]を選択し、[ログオンポイントの作成]
をクリックします。ウィザードで、ほかと重複しない名前を入力して種類を選択しま
す。
•
•
112
基本ログオンポイントの場合は、[Web Interface]ボックスに「
http://xenapp.domain.com/citrix/apps」のようなWeb Interfaceの
FQDN(Fully Qualified Domain Name:完全修飾ドメイン名)を入力します。
ホームページと認証プロファイルを選択します。 残りのオプションはデフォル
ト値のままにして、ウィザードの最後で[このログオンポイントを有効にする]
チェックボックスをオンにします。
SmartAccessログオンポイントの場合は、[ホームページの選択]ページで[
表示優先度が最も高いWebリソースを表示する]をクリックします。 [表示優
先度の設定]をクリックして、Web InterfaceのWebリソースを最上位に移動し
ます。
Access Gateway 5.0による接続
認証とグループ抽出に使用する認証プロファイルを選択します。 残りのオプショ
ンはデフォルト値のままにして、ウィザードの最後で[このログオンポイントを
有効にする]チェックボックスをオンにします。
f. ナビゲーションペインで[ポリシー]>[アクセスポリシー]の順に選択し、[アク
セスポリシーの作成]をクリックします。[リソースの選択]ページで[Webリソー
ス]を展開して、Web InterfaceのWebリソースを選択します。
g. [ポリシー設定の構成]ページで設定を選択して、[このポリシーを有効にして、こ
の設定を制御する]チェックボックスをオンにします。そして、[ほかのポリシーで
拒否していない場合は許可する]をクリックします。 このリソースにアクセスを許
可するユーザーを追加して、ウィザードを完了します。
h. ナビゲーションペインで[Access Gatewayアプライアンス]を選択し、[Access
Gatewayアプライアンスのプロパティの編集]をクリックします。[Secure
Ticket Authority]をクリックしてSTAの詳細を追加します。 STA情報がWeb
Interfaceサイトで設定したものと同じであることを確認します。
i. 最後に、[ICAアクセスの制御]をクリックしてICAアクセスの制御一覧を追加しま
す(Access Gateway 5.0の設定に必要です)。 詳しくは、eDocsでAccess
Gateway 5.0のトピックを展開して「ICAアクセスの制御を構成するには」を参照し
てください。
重要: Access Gatewayで使用するサーバー証明書が(中間証明書を伴う)証明書チェ
ーンの一部である場合は、必ず、中間証明書もAccess Gatewayに適切にインストー
ルします。 証明書のインストールについては、Access Gatewayのトピックを展開し
て「中間証明書の構成」を参照してください。
113
Secure Gatewayを経由する接続
このトピックの内容は、Web Interface環境にのみ適用されます。
Secure Gatewayを通常モードまたはリレーモードのどちらかで使用して、Receiverとサー
バーの間に保護された通信チャネルを提供できます。 Secure Gatewayを通常モードで使用
していて、ユーザーがWeb Interface経由で接続する場合は、Receiverの構成は不要です。
ReceiverがSecure Gatewayサーバーと通信するときは、リモートのWeb Interfaceサーバー
で構成されている設定が使用されます。 Receiverのためにプロキシサーバー設定を構成する
方法については、Web Interfaceのトピックを参照してください。
Secure Gateway Proxyがセキュリティで保護されたネットワーク内のサーバーにインストー
ルされている場合は、Secure Gateway Proxyをリレーモードで使用できます。 リレーモー
ドについて詳しくは、Secure Gatewayのトピックを参照してください。
ただし、リレーモードで使用する場合、Secure Gatewayサーバーはプロキシサーバーとし
て機能するため、Receiverで次の項目を構成する必要があります。
•
•
Secure Gatewayサーバーの完全修飾ドメイン名。
Secure Gatewayサーバーのポート番号。 Secure Gateway, Version 2.xでは、リレー
モードはサポートされていません。
完全修飾ドメイン名には、次の3つの要素を順に指定する必要があります。
•
ホスト名
•
サブドメイン名
•
最上位ドメイン名
たとえば、my_computer.my_company.comは完全修飾ドメイン名です。ホスト名(
my_computer)、サブドメイン名(my_company)、最上位ドメイン名(com)が順に指
定されています。 一般的には、サブドメイン名と最上位ドメイン名の組み合わせ(
my_company.com)をドメイン名といいます。
114
プロキシサーバーを介したReceiver接続
更新日: 2013-01-02
このトピックの内容は、Web Interface環境にのみ適用されます。
プロキシサーバーは、ネットワークから外部へのアクセスや外部からネットワークへのアク
セスを制限して、Receiverとサーバー間の接続を制御するために使います。 Receiverは、
SOCKSプロトコルとSecureプロキシプロトコルをサポートしています。
Receiverがサーバーファームと通信するときは、Receiver for WebまたはWeb Interfaceの
サーバー上で構成されているプロキシサーバー設定が使用されます。 プロキシサーバーの構
成については、StoreFrontまたはWeb Interfaceのドキュメントを参照してください。
また、ReceiverがWebサーバーと通信するときは、ユーザーデバイス上のデフォルトのWeb
ブラウザーで構成したプロキシサーバーの設定が使用されます。 このため、サーバーと正し
く通信できるように、事前にユーザーデバイス上のWebブラウザーでインターネット接続を
設定しておく必要があります。
115
Secure Sockets Layer Relayを使った
接続
ReceiverをCitrix SSL(Secure Sockets Layer)Relayサービスと一緒に使うことができま
す。 Receiverは、SSLとTLSの両方のプロトコルをサポートしています。
•
•
116
SSLは、ICAコネクションのデータを暗号化して接続を保護し、証明書を使った認証によ
り接続先のサーバーの同一性を検証します。
TLS(Transport Layer Security)は、標準化されたSSLプロトコルの最新版です。
IETF(Internet Engineering TaskForce)が、SSLの公開標準規格の開発をNetscape
Communications社から引き継いだときに、SSLという名前をTLSに変更しました。
TLSは、サーバーの認証、データの暗号化、メッセージの整合性の確認を行って、デー
タ通信を保護します。 技術的には、SSL Version 3.0とTLS Version 1.0の違いはわず
かで、SSL用の証明書は、TLSでも使用できます。 米国政府機関をはじめとする組織の
中には、データ通信を保護するためにTLSの使用を義務付けているところもあります。
このような組織では、さらにFIPS 140(Federal Information Processing Standard)
などのテスト済み暗号化基準の使用を義務付けられる場合があります。 FIPS 140は、暗
号化の情報処理規格です。
Citrix SSL Relayを使用する接続
デフォルトではCitrix SSL Relayのリスナーポートとして、SSL/TLSで保護された通信の標
準ポートであるXenAppサーバーのTCPポート443が使用されます。 Citrix SSL Relayは、
SSL/TLS接続要求を受信すると、その要求を解読してからサーバーに転送します。ユーザー
がSSL/TLS+HTTPSブラウズを選択した場合は、Citrix XML Serviceに転送します。
443以外のリスナーポートを構成する場合、プラグインに対して非標準のリスナーポート番
号を指定する必要があります。
Citrix SSL Relayを使用すると、次の通信のセキュリティを保護できます。
•
•
SSL/TLS機能が有効になっているクライアントとサーバー間の通信。 Citrixコネクショ
ンセンターでは、SSL/TLS暗号化を使用している接続に鍵のアイコンが付きます。
サーバーファームのXenAppサーバーと、Web InterfaceのWebサーバーとの間の通信。
通信をCitrix SSL Relayを使って保護する構成については、Citrix XenAppの管理者向けドキュ
メントを参照してください。 Web InterfaceサーバーでSSL/TLS暗号化を使用する構成につ
いては、Web Interfaceの管理者向けドキュメントを参照してください。
117
ユーザーデバイスの要件
システム要件に加えて、次の条件を満たしている必要があります。
•
•
128ビット暗号化をサポートしている。
サーバー証明書にあるCA(Certificate Authority:証明機関)の署名を認証するルート
証明書がインストールされている。
•
サーバー上のSSL Relayが使用するTCPポートの番号がReceiverで認識されている。
•
Microsoftが推奨するすべてのService Packまたはアップグレードが適用されている。
Internet Explorerをインストールしていて、システムの暗号化レベルがわからない場合は、
Microsoft社のWebサイト(http://www.microsoft.com)から128ビット暗号化が含まれて
いるサービスパックをダウンロードしてインストールしてください。
重要: Receiverでサポートされる証明書のキーの長さは、4,096ビットまでです。 使用
するルート証明書、中間証明書、およびサーバー証明書のキーの長さが4,096ビットを超
えると、正しく接続できない場合があります。
118
すべての接続のリスナーポート番号を変
更するには
ローカルのコンピューターにこの変更を適用する場合、Citrixコネクションセンターを含むす
べてのReceiverコンポーネントを終了します。
1. 管理者として、[スタート]メニューからgpedit.mscを実行(単一のコンピューターに
ポリシーを適用する場合)するか、グループポリシー管理コンソールを使用(ドメイン
ポリシーを適用する場合)して、グループポリシーエディターを開きます。
注: 既にicaclientテンプレートをグループポリシーオブジェクトエディターにインポー
トしている場合、手順2.~5.は省略できます。
2. グループポリシーエディターで[管理用テンプレート]を選択します。
3. [操作]メニューの[テンプレートの追加と削除]を選択します。
4. [追加]を選択し、プラグイン構成フォルダー(通常は、C:\Program
Files\Citrix\ICA Client\Configuration)に移動して、icaclient.admを選択します。
5. [開く]をクリックしてテンプレートを追加し、[閉じる]をクリックしてグループポ
リシーエディターのメインウィンドウに戻ります。
6. グループポリシーエディターで[管理用テンプレート]を展開し、[従来の管理用テン
プレート(ADM)]>[Citrix Components]>[Citrix Receiver]>[Network
routing]>[TLS/SSL data encryption and server identification]の順に選択します。
Windows 8、Windows 7、およびWindows Server 2008では、[管理用テンプレー
ト]を展開し、[従来の管理用テンプレート(ADM)]>[Citrix Components]の順に
選択して、適切な設定オプションに移動します。
7. [操作]メニューの[プロパティ]を選択し、[有効]をクリックして[Allowed SSL
servers]に「 server:<SSL relay port number> 」形式で新しいポート番号を入力し
ます。ここで、<SSL relay port number>は、リスナーポート番号を示します。 ワイ
ルドカードを使用して複数のサーバーを指定できます。 たとえば、*.Test.com:<SSL
relay port number>は、指定されたポートを介するTest.comへのすべての接続と一致
します。
119
特定の接続のリスナーポート番号を変更
するには
ローカルのコンピューターにこの変更を適用する場合、Citrixコネクションセンターを含むす
べてのReceiverコンポーネントを終了します。
1. 管理者として、[スタート]メニューからgpedit.mscを実行(単一のコンピューターに
ポリシーを適用する場合)するか、グループポリシー管理コンソールを使用(ドメイン
ポリシーを適用する場合)して、グループポリシーエディターを開きます。
注: 既にicaclientテンプレートをグループポリシーオブジェクトエディターに追加し
ている場合は、手順2.~5.を省略できます。
2. グループポリシーエディターで[管理用テンプレート]を選択します。
3. [操作]メニューの[テンプレートの追加と削除]を選択します。
4. [追加]を選択し、ReceiverのConfigurationフォルダー(通常は、C:\Program
Files\Citrix\ICA Client\Configuration)に移動して、icaclient.admを選択します。
5. [開く]をクリックしてテンプレートを追加し、[閉じる]をクリックしてグループポ
リシーエディターのメインウィンドウに戻ります。
6. グループポリシーエディターで[管理用テンプレート]を展開し、[従来の管理用テン
プレート(ADM)]>[Citrix Components]>[Citrix Receiver]>[Network
routing]>[TLS/SSL data encryption and server identification]の順に選択します。
Windows 8、Windows 7、およびWindows Server 2008では、[管理用テンプレー
ト]を展開し、[従来の管理用テンプレート(ADM)]>[Citrix Components]の順に
選択して、適切な設定オプションに移動します。
7. [操作]メニューの[プロパティ]を選択し、[有効]をクリックして[Allowed SSL
servers]に 「<サーバー名>:SSL relay port number,<サーバー名>:SSL relay port
number」の形式でコンマ区切りの信頼済みサーバーと新しいポート番号を入力します。
ここで、SSL relay port numberは、リスナーポート番号を示します。 次の例のように、
特定の信頼済みSSLサーバーのコンマ区切りの一覧を指定できます。
csghq.Test.com:443,fred.Test.com:443,csghq.Test.com:444
■■■appsrv.ini■■■■■■■■■■■■■■■■■■■■■■■ [Word]
SSLProxyHost=csghq.Test.com:443
[Excel]
SSLProxyHost=csghq.Test.com:444
[Notepad]
SSLProxyHost=fred.Test.com:443
120
特定の接続のリスナーポート番号を変更するには
121
ファイアウォールを介した接続
ネットワークファイアウォールは、送信先アドレスとポート番号に基づいてパケットを通過
させたりブロックしたりできます。 ファイアウォールが使用されている環境では、Receiver
とWebサーバーおよびCitrix製品のサーバーとの通信がファイアウォールでブロックされな
いように設定する必要があります。 このためには、ユーザーデバイスとWebサーバー間の
HTTPトラフィック(一般に標準HTTPポート80、またはセキュアなWebサーバーを使用し
ている場合はポート443での通信)がファイアウォールを通過できるように設定します。 ま
た、ReceiverとCitrix製品サーバー間の通信では、ポート1494とポート2598の受信ICAトラ
フィックがファイアウォールを通過できるように設定します。
ファイヤウォールによるネットワークアドレス変換(NAT:Network Address Translation)
を使用している場合は、Web Interfaceを使って内部アドレスから外部アドレスおよびポー
トへのマッピングを定義できます。 たとえば、XenAppサーバーやXenDesktopサーバーに
代替アドレスが設定されていない場合は、Web InterfaceからReceiverに代替アドレスが提
供されるように設定できます。 これにより、Receiverでのサーバー接続で、外部アドレスお
よびポート番号が使用されるようになります。 詳しくは、Web Interfaceのドキュメントを
参照してください。
122
ReceiverでのSSLとTLSの構成と有効化
SSLとTLSは同じ方法で構成され、一緒に有効になり、同じ証明書が使用されます。
SSLとTLSを有効にすると、接続の開始時にまずTLS接続が試行され、接続できない場合は
SSL接続が試行されます。 SSLでも接続できない場合は、エラーメッセージが表示されます。
Receiverで常にTLSが使用されるようにするには、Secure GatewayサーバーまたはCitrix
SSL RelayでTLSを指定します。 詳しくは、Secure GatewayまたはCitrix SSL Relayサービ
スのドキュメントのトピックを参照してください。
さらに、ユーザーデバイスがすべてのシステム要件を満たしていることを確認します。
すべてのReceiver通信をSSL/TLSで暗号化するには、ユーザーデバイス、Receiver、および
Web Interfaceサーバー(使用している場合)を構成します。 StoreFront通信の保護につい
ては、eDocsのStoreFrontのドキュメントのセキュリティに関するトピックを参照してくだ
さい。
123
ユーザーデバイスへのルート証明書のイ
ンストール
SSL/TLS機能が有効になっているReceiverとサーバーファーム間の通信をSSL/TLSで保護す
るには、サーバー証明書の証明機関(CA)の署名を認証するためのルート証明書がユーザー
デバイスにインストールされている必要があります。
Receiverでは、WindowsオペレーティングシステムでサポートされているCAをサポートし
ています。 これらのCAのルート証明書は、Windowsと一緒にインストールされ、Windows
のユーティリティを使用して管理されます。 これらのルート証明書は、Internet Explorer
で使用されているものと同じです。
ほかのCAを使用する場合は、そのCAからルート証明書を取得して、各ユーザーデバイスに
インストールする必要があります。 インストールされたルート証明書はMicrosoft Internet
ExplorerとReceiverの両方で使用および信頼されます。
次の管理方法や配布方法を使用して、ルート証明書をインストールできる可能性があります。
•
•
Internet Explorer管理者キット(IEAK)ウィザードおよびプロファイルマネージャーを
使用する
サードパーティ製の配布ツールを使用する
Windowsオペレーティングシステムでインストールされた証明書が、組織のセキュリティ条
件を満たしていることを確認するか、所属する組織のCAによって発行された証明書を使用し
てください。
124
ReceiverでSSL/TLSを使用するように
WebInterfaceを構成するには
1. SSL/TLSでアプリケーション一覧を暗号化して、そのデータをReceiverとWeb
Interfaceサーバー間でやり取りするには、Web Interfaceサーバーの適切な設定を構成
します。 SSL/TLSのための証明書をホストする、XenAppサーバーの名前を設定する必
要があります。
2. ReceiverとWeb Interfaceサーバー間でやり取りされる構成情報をセキュアHTTP(
HTTPS)プロトコルで暗号化するには、サーバーのURLを「https://<servername>」
の形式で入力します。 Windowsの通知領域でReceiverアイコンを右クリックし、[基
本設定]を選択します。
3. [プラグインの状態]の[Online Plug-in]のエントリを右クリックし、[サーバーの
変更]を選択します。
125
TLSのサポートを構成するには
ローカルのコンピューターにこの変更を適用する場合、Citrixコネクションセンターを含むす
べてのReceiverコンポーネントを終了します。
1. 管理者として、[スタート]メニューからgpedit.mscを実行(単一のコンピューターに
ポリシーを適用する場合)するか、グループポリシー管理コンソールを使用(ドメイン
ポリシーを適用する場合)して、グループポリシーエディターを開きます。
注: 既にicaclientテンプレートをグループポリシーオブジェクトエディターにインポー
トしている場合、手順2.~5.は省略できます。
2. グループポリシーエディターで[管理用テンプレート]を選択します。
3. [操作]メニューの[テンプレートの追加と削除]を選択します。
4. [追加]を選択し、ReceiverのConfigurationフォルダー(通常は、C:\Program
Files\Citrix\ICA Client\Configuration)に移動して、icaclient.admを選択します。
5. [開く]をクリックしてテンプレートを追加し、[閉じる]をクリックしてグループポ
リシーエディターのメインウィンドウに戻ります。
6. グループポリシーエディターで[管理用テンプレート]を展開し、[従来の管理用テン
プレート(ADM)]>[Citrix Components]>[Citrix Receiver]>[Network
routing]>[TLS/SSL data encryption and server identification]の順に選択します。
7. [操作]メニューの[プロパティ]を選択し、[有効]をクリックして必要なTLS設定
を選択します。
•
•
•
126
[SSL/TLS version]で[TLS v1.0]または[Detect version]を選択してTLSを
有効にします。 [Detect version]を選択した場合、ReceiverはTLS暗号化を使用
して接続します。 TLSを使った接続に失敗した場合には、ReceiverはSSLを使って
接続します。
[SSL cipher suite]で[Detect version]を選択して、Receiverが行政機関レベル
および営利企業レベルの適切な暗号の組み合わせとネゴシエートするようにします。
行政機関レベルまたは営利企業レベルのどちらかに暗号の組み合わせを限定できま
す。
[CRL verification]で[Require CRLs for connection]を選択して、Receiverが
関連の証明書発行機関から証明書失効リスト(CRL:Certificate Revocation List)
を取得するよう求めます。
Web Interfaceでグループポリシーテン
プレートを使用してFIPS 140セキュリ
ティ規格に準拠するには
ローカルのコンピューターにこの変更を適用する場合、Citrixコネクションセンターを含むす
べてのReceiverコンポーネントを終了します。
FIPS 140のセキュリティ規格に準拠するには、グループポリシーテンプレートを使ってパラ
メーターを構成するか、Web Interfaceサーバー上のDefault.icaファイルのパラメーターを
含めます。 Default.icaファイルについて詳しくは、Web Interfaceの情報を参照してくださ
い。
1. 管理者として、[スタート]メニューからgpedit.mscを実行(単一のコンピューターに
ポリシーを適用する場合)するか、グループポリシー管理コンソールを使用(ドメイン
ポリシーを適用する場合)して、グループポリシーエディターを開きます。
注: 既にicaclientテンプレートをグループポリシーオブジェクトエディターにインポー
トしている場合、手順3.~5.は省略できます。
2. グループポリシーエディターで[管理用テンプレート]を選択します。
3. [操作]メニューの[テンプレートの追加と削除]を選択します。
4. [追加]を選択し、ReceiverのConfigurationフォルダー(通常は、C:\Program
Files\Citrix\ICA Client\Configuration)に移動して、icaclient.admを選択します。
5. [開く]をクリックしてテンプレートを追加し、[閉じる]をクリックしてグループポ
リシーエディターのメインウィンドウに戻ります。
6. グループポリシーエディターで[管理用テンプレート]を展開し、[従来の管理用テン
プレート(ADM)]>[Citrix Components]>[Citrix Receiver]>[Network
routing]>[TLS/SSL data encryption and server identification]の順に選択します。
7. [操作]メニューの[プロパティ]を選択し、[有効]をクリックして適切な設定を選
択します。
•
•
•
127
[SSL/TLS version]で[TLS v1.0]または[Detect version]を選択してTLSを
有効にします。 [Detect version]を選択した場合、ReceiverはTLS暗号化を使用
して接続します。 TLSを使った接続に失敗した場合には、ReceiverはSSLを使って
接続します。
[SSL ciphersuite]で[Government]を選択します。
[CRL verification]で[Require CRLs for connection]を選択します。
Citrix Receiverとの通信にSSL/TLSを
使用するようにWeb Interfaceを構成す
るには
Web Interfaceを使用する場合は、SSL証明書をホストするサーバーのコンピューター名を
指定します。 SSL/TLSを使ってReceiverとWeb Interfaceサーバー間の通信を保護する方法
について詳しくは、Web Interfaceの情報を参照してください。
1. [設定を変更]メニューの[サーバー設定]を選択します。
2. [プラグインとこのサイト間の通信にSSL/TLSを使用する]チェックボックスをオンに
します。
3. 変更を保存します。
SSL/TLSを有効にすると、すべてのURLでHTTPSプロトコルが使用されます。
128
Citrix Receiverとの通信にSSL/TLSを
使用するようにXenAppを構成するには
接続時にSSL/TLSを使用するようにXenAppサーバーを構成して、Receiverとサーバー間の
通信を保護することができます。
1. XenAppサーバー用のCitrix管理コンソールを開き、セキュリティを保護する公開アプリ
ケーションの[アプリケーションプロパティ]ダイアログボックスを開きます。
2. ダイアログボックス左側のペインで[詳細設定]>[クライアントオプション]の順に
選択し、[SSLおよびTLSを有効にする]チェックボックスをオンにします。
3. SSL/TLSプロトコルで保護するすべての公開アプリケーションで、このチェックボック
スをオンにします。
Web Interfaceを使用する場合は、SSL証明書をホストするサーバーのコンピューター名を
指定します。 SSL/TLSを使ってReceiverとWeb Interfaceサーバー間の通信を保護する方法
について詳しくは、Web Interfaceの情報を参照してください。
129
Web Interfaceサーバーとの通信に
SSL/TLSを使用するようにReceiverを
構成するには
SSL/TLSを使用するようにReceiverを構成して、ReceiverとWeb Interfaceサーバー間の通
信を保護することができます。
有効なルート証明書がユーザーデバイスにインストールされていることを確認します。 詳し
くは、「ユーザーデバイスへのルート証明書のインストール」を参照してください。
1. Windowsの通知領域でReceiverアイコンを右クリックし、[基本設定]を選択します。
2. [プラグインの状態]の[Online Plug-in]のエントリを右クリックし、[サーバーの
変更]を選択します。
3. [サーバーの変更]ダイアログボックスに、現在構成されているURLが表示されます。
SSL/TLSを使って設定データを暗号化するには、サーバーURLを「
https://<servername>」の形式で入力します。
4. [更新]をクリックして変更を適用します。
5. クライアントデバイス上のWebブラウザーでSSL/TLSを有効にします。 SSL/TLSの有効
化について詳しくは、Webブラウザーのオンラインヘルプを参照してください。
130
ICAファイルに署名して信頼されていな
いサーバー上のアプリケーションやデス
クトップが起動しないようにする
ICAファイル署名機能は、認証していないアプリケーションやデスクトップをユーザーが起
動しないようにするのに役立ちます。 信頼できるソースからアプリケーションを起動するこ
とをCitrix Receiverで検証し、管理ポリシーに基づいて信頼されていないサーバーからのア
プリケーションまたはデスクトップの起動を防ぎます。 このアプリケーションまたはデスク
トップの起動署名検証ためのReceiverセキュリティポリシーは、グループポリシーオブジェ
クト、Storefront、またはCitrix Merchandising Serverを使用して構成できます。 ICAファ
イル署名はデフォルトで無効になっています。 Storefrontに対するICAファイル署名につい
ては、Storefrontのドキュメントを参照してください。
Web Interface展開の場合、Web Interfaceでこの機能を有効にして構成し、Citrix ICA
File Signing Serviceを使用して起動処理中にアプリケーションまたはデスクトップの起動に
署名を含めることができます。 このサービスにより、コンピューターの個人証明書ストアに
ある証明書を使用してICAファイルに署名できます。
Citrix Merchandising ServerとReceiverを組み合わせて、起動署名検証を有効にして構成で
きます。これを行うには、Citrix Merchandising Server Administrator Consoleの
Deliveriesウィザードを使用して、信頼できる証明書の「拇印」を追加します。
グループポリシーオブジェクトを使用してアプリケーションまたはデスクトップの起動署名
検証を有効にし設定するには、次の手順に従います。
1. 管理者として、単一のコンピューターにポリシーを適用する場合に[スタート]メニュー
からgpedit.mscを実行するか、またはドメインポリシーを適用する場合にグループポリ
シー管理コンソールを使用して、グループポリシーエディターを開きます。
注: 既にica-file-signing.admテンプレートをグループポリシーオブジェクトエディ
ターにインポートしている場合は、手順2.~5.は省略できます。
2. グループポリシーエディターで[管理用テンプレート]を選択します。
3. [操作]メニューの[テンプレートの追加と削除]を選択します。
4. [追加]を選択し、ReceiverのConfigurationフォルダー(通常は、C:\Program
Files\Citrix\ICA Client\Configuration)に移動して、ica-file-signing.admを選択しま
す。
5. [開く]をクリックしてテンプレートを追加し、[閉じる]をクリックしてグループポ
リシーエディターのメインウィンドウに戻ります。
6. グループポリシーエディターで[管理用テンプレート]を展開し、[従来の管理用テン
プレート(ADM)]>[Citrix Components]>[Enable ICA File Signing]の順に選
択します。 Windows 8、Windows 7、およびWindows Server 2008では、[管理用
テンプレート]を展開し、[従来の管理用テンプレート(ADM)]>[Citrix
Components]の順に選択して、適切な設定オプションに移動します。
131
ICAファイルに署名して信頼されていないサーバー上のアプリケーションやデスクトップが起動しないようにする
7. [有効]をクリックすると、信頼できる証明書のサムプリントのホワイトリストに署名
証明書のサムプリントを追加したり、ホワイトリストから署名証明書のサムプリントを
削除したりできます。これは、[表示]をクリックして[内容の表示]ダイアログボッ
クスを使用して行います。 署名証明書のサムプリントは署名証明書のプロパティからコ
ピーして貼り付けることができます。 [Security Policy]ボックスの一覧から[Only
allow signed launches(more secure)]または[Prompt user on unsigned
launches(less secure)]を選択します。
132
オプション
説明
Only allow signed
launches(more
secure)
正しく署名された、信頼できるサーバーからのアプリケーションまたはデスクトッ
トップの起動に無効な署名がされている場合は、Receiverにセキュリティの警告メ
れていない起動が禁止されます。
Prompt user on
unsigned launches
(less secure)
未署名または無効な署名のアプリケーションまたはデスクトップの起動が試行され
アプリケーションの起動を続行することも、起動を中止する(デフォルト)ことも
デジタル署名証明書の選択と配布
デジタル署名証明書を選択するときは、次の一覧の上位のオプションから順にお勧めします。
1. 周知の証明機関からコード署名証明書またはSSL署名証明書を購入する。
2. 社内に証明機関がある場合はその証明機関を使用して、コード署名証明書またはSSL署
名証明書を作成する。
3. Web InterfaceまたはSelf-service Plug-inのサーバー証明書などの既存のSSL証明書を
使用する。
4. 新しいルート証明書を作成して、GPOまたは手動インストールによりユーザーデバイス
に配布する。
133
シングルサインオンを有効にして信頼済
みサーバーとの接続を保護するための
WebブラウザーとICAファイルの構成
このトピックの内容は、Web Interface環境にのみ適用されます。
シングルサインオンを使用したり、信頼済みサーバーへのセキュリティで保護された接続を
管理したりするには、CitrixサーバーのサイトアドレスをInternet Explorerの[ローカルイ
ントラネット]または[信頼済みサイト]ゾーンに追加します。これは、ユーザーデバイス
のInternet Explorerで[ツール]>[インターネットオプション]>[セキュリティ]の順
に選択して行います。 アドレスにはISM(Internet Security Manager)でサポートされる
ワイルドカード(*)を含めたり、「<protocoll>://<URL>[:<port>]」のように具体的に
指定する形式を使用したりできます。
ICAファイルとサイトゾーンのエントリの両方で同じ形式を使用する必要があります。 たと
えば、ICAファイルでFQDN(Fully Qualified Domain Name:完全修飾ドメイン名)を使
用した場合は、サイトゾーンのエントリでもFQDNを使用する必要があります。
XenDesktop接続ではデスクトップグループ名の形式のみを使用します。
サポートされる形式(ワイルドカードを含む)
http[s]://10.2.3.4
http[s]://10.2.3.*
http[s]://hostname
http[s]://fqdn.example.com
http[s]://*.example.com
http[s]://cname.*.example.com
http[s]://*.example.co.uk
desktop://group-20name
ica[s]://xaserver1
ica[s]://xaserver1.example.com
134
シングルサインオンを有効にして信頼済みサーバーとの接続を保護するためのWebブラウザーとICAファイルの構成
Single Sign-Onの起動またはWebサイトによ
る保護された接続の使用
Receiver for WebまたはサイトゾーンのWeb Interfaceサイトの正確なアドレスを追加しま
す。
Webサイトのアドレスの例
https://my.company.com
http://10.20.30.40
http://server-hostname:8080
https://SSL-relay:444
Desktop ViewerでのXenDesktop接続
アドレスは「<desktop>://<Desktop Group Name>」の形式で追加します。 デスクトッ
プグループ名(<Desktop Group Name>)にスペースが含まれる場合、各スペースを「
-20」で置き換えます。
カスタムICAエントリの形式
ICAファイルでは、Citrixサーバーのサイトアドレスを次の形式で指定します。 このアドレ
スを同じ形式で、Internet Explorerの[ローカルイントラネット]または[信頼済みサイト]
ゾーンに追加します。これは、ユーザーデバイスのInternet Explorerで[ツール]>[イン
ターネットオプション]>[セキュリティ]の順に選択して行います。
ICAファイルのHttpBrowserAddressエントリの例
HttpBrowserAddress=XMLBroker.XenappServer.example.com:8080
ICAファイルのXenAppサーバーアドレスエントリの例
ICAファイルにXenAppサーバーのAddressフィールドのみが含まれる場合、次の形式のいず
れかを使用します。
icas://10.20.30.40:1494
icas://my.xenapp-server.company.com
ica://10.20.30.40
135
クライアントリソースのアクセス許可を
設定するには
信頼済みサイトおよび制限付きサイトのゾーンを使用して、次の方法でクライアントリソー
スのアクセス許可を設定できます。
•
信頼済みサイトへのReceiver for WebまたはWeb Interfaceのサイトの追加
•
新しいレジストリ設定を変更する
注: Receiverの機能拡張のため、以前のバージョンのプラグイン/Receiverで使用できた
INIファイルによる手順は、次の手順により置き換えられました。
注意: レジストリエディターの使用を誤ると、深刻な問題が発生する可能性があり、
Windowsの再インストールが必要になる場合もあります。 レジストリエディターの誤用
による障害に対して、Citrixでは一切責任を負いません。 レジストリエディターは、お客
様の責任と判断の範囲でご使用ください。 また、レジストリファイルのバックアップを作
成してから、レジストリを編集してください。
信頼済みサイトにWebサイトを追加するには
1. Internet Explorerの[ツール]メニューで[インターネットオプション]>[セキュリ
ティ]の順に選択します。
2. [信頼済みサイト]アイコンをクリックし、[サイト]をクリックします。
3. [このWebサイトをゾーンに追加する]ボックスにReceiver for WebまたはWeb
InterfaceのサイトのURLを入力して[追加]をクリックします。
4. http://support.citrix.com/article/CTX124882.htmlからレジストリ設定をダウンロー
ドしてレジストリを変更します。 32ビット版Windowsのユーザーデバイスには
SsonRegUpx86.regを、64ビット版Windowsのユーザーデバイスには
SsonRegUpx64.regを使用します。
5. ユーザーデバイスからログオフしてログオンします。
136
クライアントリソースのアクセス許可を設定するには
レジストリでクライアントリソースのアクセス
許可を変更するには
1. http://support.citrix.com/article/CTX124882.htmlからレジストリ設定をダウンロー
ドして各ユーザーデバイスに設定をインポートします。 32ビット版Windowsのユーザー
デバイスにはSsonRegUpx86.regを、64ビット版Windowsのユーザーデバイスには
SsonRegUpx64.regを使用します。
2. レジストリエディターを開いてHKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA
Client\Client Selective Trustに移動し、次のリソースのデフォルト値を適切なゾーンに
おいて必要なアクセス値に変更します。
137
リソースキー
リソースの説明
FileSecurityPermission
クライアント側ドライブ
MicrophoneAndWebcamSecurityPermission
マイクおよびWebカメラ
PdaSecurityPermission
PDAデバイス
ScannerAndDigitalCameraSecurityPermission
USBおよびそのほかのデバイス
値
説明
0
アクセスなし
1
読み取り専用アクセス
2
フルアクセス
3
アクセスするかどうかユーザーに確認
信頼関係の適用
信頼済みサーバーの構成を使用して、Receiver接続に関連する信頼関係を識別し適用するこ
とができます。 信頼関係を設定すると、Receiver管理者とユーザーはユーザーデバイス上の
データの整合性をさらに確実に信頼することができます。また、悪意を持ったReceiver接続
の使用を防止できます。
この機能を有効にすると、Receiverで信頼関係に必要な条件を指定し、サーバーとの接続を
信頼するかしないかを決定できます。 たとえば、特定のアドレス(https://*.citrix.comな
ど)に特定の接続の種類(SSLなど)を使用して接続するReceiverは、サーバーの信頼済み
ゾーンに接続されます。
信頼済みサーバーの構成を有効にする場合は、XenAppサーバーまたはAccess Gatewayを
Windowsの信頼済みサイトゾーンに追加する必要があります。 Windowsの信頼済みサイト
ゾーンにサーバーを追加する手順について詳しくは、Internet Explorerのオンラインヘルプ
を参照してください。
SSLを使用して接続する場合は、サーバー名をhttps://CN形式で追加します。ここで、CNは
SSL証明書に表示される一般名を示します。 SSLを使用しない場合は、Receiverが接続に使
用する形式を使用します。たとえば、ReceiverがIPアドレスを使用して接続する場合は、サー
バーのIPアドレスを追加します。
信頼するサーバーの構成を有効にするには
ローカルのコンピューターにこの変更を適用する場合、Citrixコネクションセンターを含むす
べてのReceiverコンポーネントを終了します。
1. 管理者として、[スタート]メニューからgpedit.mscを実行(単一のコンピューターに
ポリシーを適用する場合)するか、グループポリシー管理コンソールを使用(ドメイン
ポリシーを適用する場合)して、グループポリシーエディターを開きます。
注: 既にicaclientテンプレートをグループポリシーオブジェクトエディターにインポー
トしている場合、手順2.~5.は省略できます。
2. グループポリシーエディターで[管理用テンプレート]を選択します。
3. [操作]メニューの[テンプレートの追加と削除]を選択します。
4. [追加]を選択し、ReceiverのConfigurationフォルダー(通常は、C:\Program
Files\Citrix\ICA Client\Configuration)に移動して、icaclient.admを選択します。
5. [開く]をクリックしてテンプレートを追加し、[閉じる]をクリックしてグループポ
リシーエディターのメインウィンドウに戻ります。
6. [ユーザーの構成]の[管理用テンプレート]を展開します。
7. グループポリシーエディターで[管理用テンプレート]を展開し、[従来の管理用テン
プレート(ADM)]>[Citrix Components]>[Citrix Receiver]>[Network
routing]>[Configure trusted server configuration]の順に選択します。
Windows 8、Windows 7、およびWindows Server 2008では、[管理用テンプレート]
を展開し、[従来の管理用テンプレート(ADM)]>[Citrix Components]の順に選択
して、適切な設定オプションに移動します。
138
信頼関係の適用
8. [操作]メニューの[プロパティ]を選択し、[有効]をクリックします。
139
昇格レベルとwfcrun32.exe
Windows 8、Windows 7、またはWindows Vistaを実行するデバイスでユーザーアカウン
ト制御(UAC)が有効な場合は、wfcrun32.exeと同じ昇格/整合性レベルのプロセスのみが
公開アプリケーションを起動できます。
例1:
(昇格されていない)標準ユーザーとして実行するwfcrun32.exeを使用してアプリケーショ
ンを起動する場合は、Receiverなどほかのプロセスを標準ユーザーとして実行する必要があ
ります。
例2:
wfcrun32.exeを昇格モードで実行する場合は、非昇格モードで動作するコネクションセン
ター、Receiver、およびICAクライアントオブジェクトを使用するサードパーティアプリケー
ションはwfcrun32.exeと通信できません。
140
Author
Document
Category
Uncategorized
Views
187
File Size
789 KB
Tags
1/--pages
Report inappropriate content