ASDM における VPN 設定手順の概要 Version 5.2(1)
Citrix MetaFrame サービスの設定
Citrix MetaFrame サービスの設定
発行日;2012/01/08 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

Citrix MetaFrame サービスの設定

概要

始める前に

トラストポイントの追加

認証局の認証

証明書の登録

インターフェイスへのトラストポイントの適用

WebVPN のイネーブル化

Citrix のイネーブル化

グループ ポリシーでの Citrix のイネーブル化

ユーザ アカウントでの Citrix のイネーブル化

Citrix アクセス方法の設定

Citrix サーバへの WebVPN ユーザ ホーム ページのリダイレクト

グループ ポリシーへのホーム ページのリダイレクト

ユーザ アカウントへのホーム ページのリダイレクト

Citrix サーバへのリンクを WebVPN ホーム ページに追加する

URL リスト マッピングの確認

Citrix サーバへのリンクの設定

WebVPN ホーム ページでの URL エントリのイネーブル化

Citrix MetaFrame サービスの設定

WebVPN ユーザは、セキュリティ アプライアンスとの接続を通じて、Citrix MetaFrame サービスにアクセスできます。次の項では、この機能の紹介、前提条件の提示、この機能をサポートするようにセキュリティ アプライアンスを設定するための ASDM の使用方法についての説明を行っています。

「始める前に」

「トラストポイントの追加」

「認証局の認証」

「証明書の登録」

「インターフェイスへのトラストポイントの適用」

「WebVPN のイネーブル化」

「Citrix のイネーブル化」

「Citrix アクセス方法の設定」


) この章の手順の実行中に、ASDM ウィンドウに表示されるアトリビュートの詳細を参照するには、Help をクリックしてください。


概要

セキュリティ アプライアンスを使用すると、Citrix Independent Computing Architecture(ICA)クライアントは、WebVPN 接続で Citrix Presentation Server を実行している企業エンタープライズ アプリケーションにアクセスできます。WebVPN ホーム ページを Citrix Web サーバにリダイレクトしたり、サーバへのリンクを WebVPN ホーム ページに追加したり、サーバの URL を入力して Citrix MetaFrame サービスにアクセスするようにユーザに指示したりできます。WebVPN ユーザが Citrix Web サーバに接続されると、Citrix Web Interface はユーザを認証し、ユーザによる企業リソースへのアクセスが可能になります。


) この設定では、セキュリティ アプライアンスは Citrix セキュア ゲートウェイとして機能します。


1 つ以上の Citrix Presentation Server で実行される Citrix MetaFrame サービスに対するセキュリティ アプライアンス サポートを設定するには、次の項の手順を実行します。

始める前に

この章の手順を実行する前に、Citrix セキュア ゲートウェイを使用しないモードで動作するように Citrix Web Interface ソフトウェアを設定します。


) Citrix サーバに接続するすべてのブラウザは、128 ビット暗号化をサポートしている必要があります。


トラストポイントの追加

この項の手順では、セキュリティ アプライアンスの設定にトラストポイントを追加して、Citrix 接続要件を満たす方法を説明します。

トラストポイントは、certificate authority(CA; 認証局)の ID、CA 固有の設定パラメータ、および 1 つの登録済み ID 証明書とのアソシエーションを含んでいます。Citrix サーバに接続するにはトラストポイントが 1 つ必要です。セキュリティ アプライアンス上の異なるインターフェイスにそれぞれを割り当てて、最大 2 つのトラストポイントを設定できますが、2 つのインターフェイスに 1 つのトラストポイントを割り当てることもできます。

セキュリティ アプライアンス設定にトラストポイントを追加する手順は、次のとおりです。


ステップ 1 Configuration > Properties > Certificate > Trustpoint > Configuration を選択します。

Trustpoint Configuration ウィンドウが開きます(図7-1)。

図7-1 Trustpoint Configuration

 

ステップ 2 Add をクリックします。

Add Trustpoint Configuration ウィンドウが開きます(図7-2)。

図7-2 Add Trustpoint Configuration

 

ステップ 3 Trustpoint Name フィールドに証明書の名前などの値を入力して、このトラストポイントを一意に識別し、証明書に視覚的にわかりやすいアソシエーションを提供します。

ステップ 4 次のいずれかのアトリビュートをオンにします。

Use manual enrollment

このオプションは、PKCS10 証明書要求を生成することを指定します。CA は要求に基づいてセキュリティ アプライアンスに証明書を発行し、新しい証明書をインポートすることによって、セキュリティ アプライアンスに証明書がインストールされます。

Use automatic enrollment

このオプションを選択する場合、 Enrollment URL フィールドに自動登録用の URL を入力します。

自動登録オプションは、SCEP モードを使用することを指定します。トラストポイントが SCEP 登録用に設定されている場合、セキュリティ アプライアンスは SCEP プロトコルを使用して証明書をダウンロードします。

ステップ 5 Certificate Parameters をクリックします。

Certificate Parameters ウィンドウが開きます(図7-3)。

図7-3 Certificate Parameters

 

ステップ 6 Specify FQDN をオンにします。

ステップ 7 Specify FQDN フィールドに、証明書の Subject Alternative Name 拡張子で使用する Fully Qualified Domain Name(FQDN; 完全修飾ドメイン名)を入力します。

FQDN は、要求を送信するアドレスをサーバ プログラムに指定します。

ステップ 8 Edit をクリックします。

Edit DN ウィンドウが開きます(図7-4)。

図7-4 Edit DN

 

ステップ 9 Attribute フィールドの隣にあるドロップダウン リストから Common Name(CN) を選択します。

ステップ 10 Value フィールドにステップ 6 で入力した FQDN を入力して、 Add をクリックします。

Citrix ICA 接続アプリケーションでは、SSL 証明書の Common Name(CN)フィールドで FQDN が必要となります。


注意 CN として IP アドレスを指定しないでください。

ASDM は、右側のテーブルに新しいエントリを挿入します。

ステップ 11 OK を 3 回クリックします。

ASDM は、Trustpoint Configuration テーブルに新しいトラストポイントを挿入します(図7-1)。

ステップ 12 Apply をクリックして、トラストポイントをフラッシュ デバイスに保存します。


 

認証局の認証

これでトラストポイントが追加されたため、次は認証局を認証する必要があります。手順は次のとおりです。


ステップ 1 Configuration > Properties > Certificate > Authentication を選択します。

Authentication ウィンドウが開きます(図7-5)。

図7-5 Authentication

 

ステップ 2 Trustpoint Name アトリビュートの隣にあるドロップダウン リストから前の項で作成したトラストポイントを選択します。

ステップ 3 Authenticate をクリックします。


 

証明書の登録

証明書を登録する場合、トラストポイントに関連付けられるように証明書を指定します。証明書を登録し、Citrix 接続で使用されるようにします。手順は次のとおりです。


ステップ 1 Configuration > Properties > Certificate > Enrollment を選択します。

Enrollment ウィンドウが開きます(図7-6)。

図7-6 Enrollment

 

ステップ 2 Trustpoint Name アトリビュートの隣にあるドロップダウン リストから前の項で作成したトラストポイントを選択します。

ステップ 3 Enroll をクリックします。


 

インターフェイスへのトラストポイントの適用

この項の手順では、Citrix サーバに対する WebVPN セッションを終了するために使用するセキュリティ アプライアンス インターフェイスにトラストポイントを適用する方法を説明します。このインターフェイスを Citrix 接続専用にすることはできますが、必ずしも必要ではありません。インターフェイスをトラストポイントに適用する手順は、次のとおりです。


ステップ 1 Configuration > Properties > SSL を選択します。

SSL ウィンドウが開きます(図7-7)。

図7-7 SSL

 

ステップ 2 次のいずれかの内容を実行します。

インターフェイスに特定のトラストポイントが割り当てられていない場合に、トラストポイントを使用するようにインターフェイスを設定するには、 Fallback Trustpoint アトリビュートの隣にあるトラストポイントを選択してから、 Apply をクリックし、設定変更をフラッシュ デバイスに保存します。このステップで、インターフェイスへのトラストポイントの割り当てが完了します。

Citrix サーバに対する WebVPN セッションを終了するために使用するインターフェイスをダブルクリックし、インターフェイスにトラストポイントを明示的に割り当てます。

通常、これらのセッションを終了するために使用されるインターフェイスは外部インターフェイスです。

Edit SSL Trustpoint ウィンドウが開きます(図7-8)。

図7-8 Edit SSL Trustpoint

 

ステップ 3 Primary Enrolled Trustpoint アトリビュートの隣にあるトラストポイントを選択して、 OK をクリックしてから、 Apply をクリックし、設定変更をフラッシュ デバイスに保存します。


 

WebVPN のイネーブル化

Citrix MetaFrame サービスにリモート アクセスするには、WebVPN トンネリングをイネーブルにする必要があります。これらのサービスを提供するユーザに適用されているグループ ポリシー上の WebVPN をイネーブルにする手順は、次のとおりです。


ステップ 1 Configuration > VPN > General > Group Policy を選択します。

Group Policy ウィンドウが開きます(図7-9)。

図7-9 Group Policy

 

ステップ 2 次のいずれかの方法を使用します。

デフォルトのグループ ポリシーを設定して、WebVPN トンネリングをイネーブルにする。

デフォルトでは、グループ ポリシーとユーザはデフォルトのグループ ポリシーの設定を継承します。

Group Policy テーブル内の DfltGrpPolicy エントリをダブルクリックし、General タブが開いていることを確認してから、Tunneling Protocols の隣にある WebVPN をオンにして、 OK をクリックします。

Citrix MetaFrame サービスを提供する代替グループ ポリシーに WebVPN を制限する。

デフォルトでは、ユーザは割り当てられたグループ ポリシーからトンネリング プロトコルを継承します。

Citrix MetaFrame サービスへのアクセスを提供する各内部または外部のグループ ポリシーで、Group Policy テーブル内のポリシーをダブルクリックし、General タブが開いていることを確認してから、Tunneling Protocols の隣にある Inherit チェックボックスをオフにし、 WebVPN をオンにして、 OK をクリックします。


) 新しいグループ ポリシーを作成して WebVPN サービスをイネーブルにすることもできますが、その場合は、さらにこのアクセス権を与えるユーザにグループ ポリシーを割り当てる必要があります。グループ ポリシーの設定方法に関する詳細については、第2章「グループ ポリシーの設定」を参照してください。


は、DfltGrpPolicy と代替ポリシーの General タブを比較しています。

図7-10 DfltGrpPolicy と代替グループ ポリシーの WebVPN オプション

 


) 代替グループ ポリシーの Inherit チェックボックスをオンにすると、ポリシーはデフォルト グループ ポリシーの WebVPN 設定を使用します。Inherit チェックボックスをオフにすると、代替グループ ポリシーの WebVPN 設定をカスタマイズでき、デフォルト グループ ポリシーの WebVPN 設定に依存しなくなります。


ステップ 3 Apply をクリックして、変更したグループ ポリシーをフラッシュ デバイスに保存します。


 

Citrix のイネーブル化

デフォルトのグループ ポリシー、代替グループ ポリシー、または個々のユーザ アカウントで Citrix MetaFrame サービスをイネーブルにできます。使用する方法が記載されている項を参照してください。

「グループ ポリシーでの Citrix のイネーブル化」

「ユーザ アカウントでの Citrix のイネーブル化」

グループ ポリシーでの Citrix のイネーブル化

1 つ以上のグループ ポリシーで Citrix MetaFrame サービスをイネーブルにする手順は、次のとおりです。


ステップ 1 Configuration > VPN > General > Group Policy を選択します。

Group Policy ウィンドウが開きます。

ステップ 2 次のいずれかの方法を使用して、Citrix MetaFrame サービスをイネーブルにします。

デフォルトのグループ ポリシーを設定して、Citrix をイネーブルにする。

デフォルトでは、代替グループ ポリシーとユーザはデフォルトのグループ ポリシーの設定を継承します。

Group Policy テーブル内の DfltGrpPolicy エントリをダブルクリックして、 WebVPN > Functions タブを開き、 Enable Citrix MetaFrame をオンにして、 OK をクリックします。

Citrix に対するサポートを設定する代替グループ ポリシーを設定して、WebVPN トンネリングをイネーブルにする。

デフォルトでは、ユーザは割り当てられたそれぞれのグループ ポリシーから Functions 設定を継承します。

Citrix アクセスをイネーブルにする各内部または外部のグループ ポリシーで、Group Policy テーブル内のポリシーをダブルクリックして、 WebVPN > Functions タブを開き、 Inherit をオフにしてから、 Enable Citrix MetaFrame をオンにして、 OK をクリックします。

図7-11 は、DfltGrpPolicy と代替ポリシーの WebVPN > Functions タブを比較しています。

図7-11 DfltGrpPolicy と代替グループ ポリシーでの Citrix MetaFrame のイネーブル化

 

代替グループ ポリシーの Inherit チェックボックスをオンにすると、ポリシーはデフォルト グループ ポリシーの Enable Citrix MetaFrame を使用します。Inherit チェックボックスをオフにすると、代替グループ ポリシーの Functions 設定をカスタマイズでき、デフォルト グループ ポリシーの WebVPN 設定に依存しなくなります。


ヒント 図7-11 に示すように Enable URL entry アトリビュートをオンにした場合、リモート ユーザは、WebVPN ホーム ページまたはフローティング ツールバーに Citrix サーバの URL を入力できます。Citrix サーバにホーム ページをリダイレクトしたり、ホーム ページとフローティング ツールバーにリンクを作成したりして、ユーザによる Citrix サーバへの接続を可能にすることもできます。デフォルトでは、Enable URL entry アトリビュートがデフォルトのグループ ポリシーでオンになっています。代替グループ ポリシーで Inherit をオフにすると、ASDM は自動的にチェック マークを挿入してこのアトリビュートをイネーブルにします。ユーザが Citrix サーバの URL を含む URL を入力できるようにするには、デフォルト設定(オン)を使用します。それ以外の場合は、このアトリビュートをオフにします。Citrix サーバへの WebVPN アクセスを提供することが可能なオプションについては、「Citrix アクセス方法の設定」の項で詳しく説明します。



 

ユーザ アカウントでの Citrix のイネーブル化

ユーザに適用されるグループ ポリシーで Citrix サービスをイネーブルにする代わりに、Citrix MetaFrame サービスをサポートするようにユーザ アカウントを変更できます。変更する各ユーザ アカウントでこの手順を 1 回ずつ実行します。


ステップ 1 Configuration > Properties > Device Administration > User Accounts を選択します。

User Accounts ウィンドウが開きます(図7-12)。

図7-12 User Accounts

 

ステップ 2 ユーザ名をダブルクリックします。

ステップ 3 WebVPN > Functions タブを開きます。

WebVPN Functions ウィンドウが開きます(図7-13)。

図7-13 Edit User Account:WebVPN の Functions

 

ステップ 4 Inherit チェックボックスをオフにし、 Enable Citrix MetaFrame をオンにします。

Inherit チェックボックスをオンにすると、ユーザ アカウントは、割り当てられたグループ ポリシーからすべての Functions 設定を使用します。Inherit チェックボックスをオフにすると、そのユーザの Functions 設定をカスタマイズできます。

ステップ 5 他の Functions 設定がそのユーザに適していることを確認します。


ヒント 図7-13 に示すように Enable URL entry アトリビュートをオンにした場合、ユーザは、WebVPN ホーム ページまたはフローティング ツールバーに Citrix サーバの URL を入力できます。Citrix サーバにホーム ページをリダイレクトしたり、ホーム ページとフローティング ツールバーにリンクを作成したりして、ユーザによる Citrix サーバへの接続を可能にすることもできます。デフォルトでは、Enable URL entry アトリビュートがデフォルトのグループ ポリシーでオンになっています。ユーザ アカウントで Inherit チェックボックスをオフにすると、ASDM は自動的にチェック マークを挿入してこのアトリビュートをイネーブルにします。ユーザが Citrix サーバの URL を含む URL を入力できるようにするには、デフォルト設定(オン)を使用します。それ以外の場合は、このアトリビュートをオフにします。「Citrix アクセス方法の設定」の項で、Citrix サーバへの WebVPN アクセスを提供することが可能なオプションについて詳しく説明します。


ステップ 6 OK をクリックします。

ステップ 7 Apply をクリックして、変更したユーザ アカウントをフラッシュ デバイスに保存します。


) Functions 設定の Inherit チェックボックスをオフにしたため、イネーブルになっていた機能にユーザがアクセスできなくなる可能性があります。継承されていた Functions 設定を表示するには、VPN Policy タブを開き、Group Policy 設定を書き留めます。Configuration > VPN > General > Group Policy を選択し、表示されていた Group Policy 設定に一致するグループ ポリシー名をダブルクリックしてから、グループ ポリシーの WebVPN > Functions タブの設定を表示します。



 

Citrix アクセス方法の設定

ユーザが Citrix MetaFrame サーバに接続できるようにするには、WebVPN ホーム ページまたはツールバー上で実行できるファシリティが必要になります。Citrix サーバに接続するための手段を提供するには、使用する方法が記載されている項を参照してください。

「Citrix サーバへの WebVPN ユーザ ホーム ページのリダイレクト」

「Citrix サーバへのリンクを WebVPN ホーム ページに追加する」

「WebVPN ホーム ページでの URL エントリのイネーブル化」

Citrix サーバへの WebVPN ユーザ ホーム ページのリダイレクト

WebVPN ユーザが Citrix サーバにアクセスできるようにするために、リモート ユーザの WebVPN ホーム ページとして URL を指定することができます。次の項のどれか 1 つを使用して、ホーム ページの URL を変更します。

「グループ ポリシーへのホーム ページのリダイレクト」

「ユーザ アカウントへのホーム ページのリダイレクト」

グループ ポリシーへのホーム ページのリダイレクト

1 つ以上のグループ ポリシーの Citrix MetaFrame サーバの URL に WebVPN ホーム ページをリダイレクトする手順は、次のとおりです。


ステップ 1 Configuration > VPN > General > Group Policy を選択します。

Group Policy ウィンドウが開きます。

ステップ 2 次のいずれかの方法を使用して、WebVPN ホーム ページをリダイレクトします。

デフォルトのグループ ポリシーを設定して、WebVPN ホーム ページをリダイレクトする。

デフォルトでは、代替グループ ポリシーとユーザはデフォルトのグループ ポリシーの Custom Homepage 設定を継承します。

Group Policy テーブル内の DfltGrpPolicy エントリをダブルクリックして、 WebVPN > Homepage タブを開き、 Specify URL をオンにして、ドロップダウン メニューから http を選択し、右側のフィールドに Citrix サーバの URL を入力して、 OK をクリックします。

代替グループ ポリシーを設定して、WebVPN ホーム ページをリダイレクトする。

デフォルトでは、ユーザは割り当てられたそれぞれのグループ ポリシーから Custom Homepage 設定を継承します。

WebVPN ホーム ページをリダイレクトする内部または外部の各グループ ポリシーで、Group Policy テーブル内のポリシーをダブルクリックして、 WebVPN > Homepage タブを開き、Custom Homepage 領域の Inherit をオフにしてから、 Specify URL をオンにし、ドロップダウン メニューから http を選択し、右側のフィールドに Citrix サーバの URL を入力して、 OK をクリックします。

図7-14 は、DfltGrpPolicy と代替ポリシーの WebVPN > Homepage タブを比較しています。

図7-14 DfltGrpPolicy と代替グループ ポリシーのホーム ページ リダイレクション

 


) 代替グループ ポリシーの Inherit チェックボックスをオンにすると、ポリシーはデフォルト グループ ポリシーの Custom Homepage 領域の設定を使用します。Inherit チェックボックスをオフにすると、代替グループ ポリシーの Custom Homepage 領域の設定をカスタマイズでき、デフォルト グループ ポリシーの設定に依存しなくなります。


ステップ 3 Apply をクリックして、変更したグループ ポリシーをフラッシュ デバイスに保存します。


 

ユーザ アカウントへのホーム ページのリダイレクト

WebVPN ホーム ページをグループ ポリシーにリダイレクトする代わりに、ユーザ アカウントにリダイレクトできます。ホーム ページをリダイレクトする各ユーザ アカウントに対して、次の手順を実行します。


ステップ 1 Configuration > Properties > Device Administration > User Accounts を選択します。

User Accounts ウィンドウが開きます。

ステップ 2 ユーザ名をダブルクリックし、 WebVPN > Homepage タブを開きます。

図7-15 に、Edit User Account WebVPN > Homepage タブを示します。

図7-15 Edit User Account WebVPN > Homepage タブ

 

ステップ 3 Custom Homepage 領域の Inherit チェックボックスをオフにして、 Specify URL をオンにし、ドロップダウン メニューから http を選択してから、右側のフィールドに Citrix サーバの URL を入力して、 OK をクリックします。


) Inherit チェックボックスをオンにすると、ユーザ アカウントは、割り当てられたグループ ポリシーから Custom Homepage 設定を使用します。Inherit チェックボックスをオフにすると、そのユーザの設定をカスタマイズできます。


ステップ 4 Apply をクリックして、変更したユーザ アカウントをフラッシュ デバイスに保存します。


 

Citrix サーバへのリンクを WebVPN ホーム ページに追加する

WebVPN ユーザが Citrix サーバにアクセスできるようにするために、サーバへのリンクを WebVPN ホーム ページまたはフローティング ツールバーに表示できます(図7-16)。

図7-16 WebVPN ホーム ページおよびフローティング ツールバー

 

ユーザが実行する作業は、Web Bookmarks メニューの Citrix リンクまたは Citrix サーバにアクセスするためのリストをクリックするだけです。

Citrix サーバへのリンクを用意して、設定するためには、次の項の手順を使用します。

「URL リスト マッピングの確認」

「Citrix サーバへのリンクの設定」

URL リスト マッピングの確認

WebVPN ホーム ページに URL を挿入するには、1 つ以上の既存の URL リストを変更するか、新しいリストを 1 つ以上追加する必要があります(「リスト」に、1 つの URL だけを含めることができます)。

変更するリストを決めたり、新しいリストを追加するかどうかを判断したりするには、Citrix リンクを作成するグループ ポリーとユーザ アカウントがリストを使用しているかどうか、使用している場合はどのリストを使用しているかを確認する必要があります。現在のグループ ポリシーとユーザ アカウントの設定を確認し、処理方法を決定します。手順は次のとおりです。


ステップ 1 Configuration > VPN > General > Group Policy を選択します。

Group Policy ウィンドウが開きます。

ステップ 2 各グループ ポリシーで、ポリシー名をダブルクリックし、 WebVPN > Other タブを開きます。

図7-17 は、デフォルト グループ ポリシーと代替ポリシーの WebVPN > Other タブを比較しています。

図7-17 DfltGrpPolicy と代替グループ ポリシーの Servers and URL Lists

 

ステップ 3 Servers and URLs Lists アトリビュートの値を書き留めてから、 Cancel をクリックします。

ステップ 4 Configuration > Properties > Device Administration > User Accounts を選択します。

User Accounts ウィンドウが開きます。

ステップ 5 Citrix サービスに対するサポートを追加する各ユーザ アカウントで、ポリシー名をダブルクリックして、 WebVPN > Other タブを開きます。

図7-18 に、ユーザ アカウント例の WebVPN > Other タブ上の Servers and URL Lists アトリビュートを示します。

図7-18 ユーザ アカウントの Servers and URL Lists アトリビュート

 

ステップ 6 Servers and URLs Lists アトリビュートの値を書き留めてから、 Cancel をクリックします。


 

Citrix サーバへのリンクの設定

Citrix MetaFrame サービスを提供するグループ ポリシーとユーザが URL リストを使用しているかどうかを確認し、使用している場合はその URL リストの名前を確認できたので、サーバと URL のセキュリティ アプライアンス設定を変更して、Citrix サーバへのリンクを作成できます。

Citrix サーバへのリンクを作成し、Citrix アクセスを設定するグループ ポリシーとユーザに割り当てる手順は、次のとおりです。


ステップ 1 Configuration > VPN > WebVPN > Servers and URLs を選択します。

Servers and URLs ウィンドウが開きます(図7-19)。

図7-19 Servers and URLs

 

このウィンドウに表示される各リストは、リンク名(URL Display Name)と、それらに関連付けられた URL で構成されます。新しいリストを設定したら、最低 1 つのグループ ポリシーまたはユーザ アカウントに割り当てて、WebVPN ホーム ページとフローティング ツールバーにリストを表示します。

グループ ポリシーまたはユーザ アカウントにすでに割り当てられているリストにリンクを追加すると、WebVPN ホーム ページとフローティング ツールバーは、後続の各ログインでリンクを自動的に追加します。


) Servers and URLs リストには、デフォルト グループ ポリシーの場合は 1 対 1 のアソシエーション、代替グループ ポリシーとユーザ アカウントの場合は 1 対多の関係があります。1 つのリストを複数のグループ ポリシーとユーザ アカウントに割り当てることができますが、複数のリストを同一のグループ ポリシーまたはユーザ アカウントに割り当てることはできません。


ステップ 2 次のどれかの項の手順を続けます。

Citrix サービスを設定するグループ ポリシーまたはユーザ アカウントに Servers and URLs リストが割り当てられていない場合は、「Servers and URLs リストの追加」を参照してください。

Citrix サービスを設定するグループ ポリシーまたはユーザ アカウントに Servers and URLs リストがすでに割り当てられている場合は、「Servers and URLs リストへの URL の追加」を参照してください。


 

Servers and URLs リストの追加

Citrix MetaFrame サービスへのアクセスを設定するグループ プロファイルまたはユーザ アカウントに Servers and URLs リストが割り当てられていない場合は、前の項の手順から継続して、Servers and URLs リストを追加します。


ステップ 1 図7-19 に示すように、Servers and URLs ウィンドウの Add をクリックします。

Add Server and URL List ウィンドウが開きます(図7-20)。

図7-20 Add Server and URL List

 

ステップ 2 List Name フィールドに名前を入力して、Servers and URLs の他の設定とこのリストとを区別します。使用するグループ プロファイルとユーザ アカウントを説明する名前を付けることを推奨します。

ステップ 3 Add をクリックして、Citrix リンクを作成します。

Add Server or URL ウィンドウが開きます(図7-21)。

図7-21 Add Server or URL

 

ステップ 4 ドロップダウン メニューから http を選択し、右側のフィールドに Citrix サーバの URL を入力して、 OK をクリックします。

図7-20 に示すように、ASDM は Add Server and URL List テーブルに URL エントリを挿入します。

ステップ 5 OK をクリックします。

図7-19 に示すように、ASDM は Servers and URLs ウィンドウにリスト エントリを挿入します。

ステップ 6 Apply をクリックして、変更した Servers and URLs 設定をフラッシュ デバイスに保存します。

ステップ 7 Configuration > VPN > General > Group Policy を選択します。

Group Policy ウィンドウが開きます。

ステップ 8 Citrix MetaFrame サーバに URL を提供する各グループ ポリシーで、グループ ポリシーをダブルクリックして、 WebVPN > Other タブを開き、グループ ポリシーがデフォルト グループ ポリシーの代替である場合は、Servers and URL Lists の隣にある Inherit チェックボックスをオフにし、作成したリストを Servers and URL Lists アトリビュートの右側にあるドロップダウン メニューで選択して、 OK をクリックします。

ステップ 9 Apply をクリックして、変更したグループ ポリシーをフラッシュ デバイスに保存します。

ステップ 10 Configuration > Properties > Device Administration > User Accounts を選択します。

User Accounts ウィンドウが開きます。

ステップ 11 Citrix MetaFrame サーバに URL を提供する各カスタム ユーザ アカウントで、ユーザ アカウントをダブルクリックして、 WebVPN > Other タブを開き、Servers and URL Lists アトリビュートの隣にある Inherit チェックボックスをオフにし、作成したリストを Servers and URL Lists の右側にあるドロップダウン メニューで選択して、 OK をクリックします。

ステップ 12 Apply をクリックして、変更したユーザ アカウントをフラッシュ デバイスに保存します。


 

Servers and URLs リストへの URL の追加

図7-19 に表示された Servers and URLs テーブル内のエントリを変更する手順を続けます。この項の手順は、Citrix サーバへの URL を追加するグループ ポリシーまたはユーザ アカウントにすでに Servers and URLs リストが割り当てられている場合にだけ使用します。


ステップ 1 Servers and URLs ウィンドウのエントリをダブルクリックします(図7-19)。

Edit Server and URL List ウィンドウが開きます(図7-22)。

図7-22 Edit Server and URL List

 

ステップ 2 Add をクリックして、このリストに Citrix リンクを挿入します。

Add Server or URL ウィンドウが開きます(図7-23)。

図7-23 Add Server or URL

 

ステップ 3 ドロップダウン メニューから http を選択し、右側のフィールドに Citrix サーバの URL を入力して、 OK をクリックします。

図7-22 に示すように、ASDM は Edit Server and URL List テーブルに URL エントリを挿入します。

ステップ 4 OK をクリックします。

図7-19 に示すように、ASDM は Servers and URLs ウィンドウにリスト エントリを挿入します。

ステップ 5 Apply をクリックして、変更したリストをフラッシュ デバイスに保存します。


) Citrix サーバへのリンクを追加するすべてのグループ ポリシーとユーザ アカウントに Servers and URLs リストがすでに割り当てられている場合は、このステップで Citrix サーバへのリンクの設定が完了します。そうでない場合は、これ以降の手順を続けます。


ステップ 6 Configuration > VPN > General > Group Policy を選択します。

Group Policy ウィンドウが開きます。

ステップ 7 新しく追加した Citrix サーバへのリンクを含むリストを割り当てる各グループ ポリシーで、グループ ポリシーをダブルクリックして、 WebVPN > Other タブを開き、グループ ポリシーがデフォルト グループ ポリシーの代替である場合は、Servers and URL Lists の隣にある Inherit チェックボックスをオフにし、作成したリストを Servers and URL Lists の右側にあるドロップダウン メニューで選択して、 OK をクリックします。

ステップ 8 Apply をクリックして、変更したグループ ポリシーをフラッシュ デバイスに保存します。

ステップ 9 Configuration > Properties > Device Administration > User Accounts を選択します。

User Accounts ウィンドウが開きます。

ステップ 10 新しく追加した Citrix サーバへのリンクを含むリストを割り当てる各カスタム ユーザ アカウントで、ユーザ アカウントをダブルクリックして、 WebVPN > Other タブを開き、Servers and URL Lists の隣にある Inherit チェックボックスをオフにし、作成したリストを Servers and URL Lists の右側にあるドロップダウン メニューで選択して、 OK をクリックします。

ステップ 11 Apply をクリックして、変更したユーザ アカウントをフラッシュ デバイスに保存します。


 

WebVPN ホーム ページでの URL エントリのイネーブル化

Citrix サーバに WebVPN ユーザがアクセスできるようにするために、URL エントリをイネーブルにして、サーバにアクセスするために入力する URL をユーザに送信できます。ユーザは WebVPN ホーム ページまたはフローティング ツールバーの Enter Web Address フィールドに URL を入力します(図7-16)。

デフォルト グループ ポリシーの Enable URL Entry アトリビュートのデフォルト設定は、オンです。

グループ ポリシーまたはユーザ アカウントの WebVPN > Functions タブの Enable URL Entry アトリビュートをオンにした場合、リモート ユーザは、WebVPN ホーム ページまたはフローティング ツールバーに Citrix サーバの URL を入力できます。デフォルトでは、図7-11 の左側に示すように、Enable URL Entry アトリビュートがデフォルトのグループ ポリシーでオンになっています。代替グループ ポリシーまたはユーザ アカウントで Inherit をオフにすると、ASDM は自動的にチェック マークを挿入してこのパラメータをイネーブルにします。ユーザが Citrix サーバの URL を含む URL を入力できるようにするには、デフォルト設定(オン)を使用します。それ以外の場合は、このアトリビュートをオフにします。

デフォルトで Enable URL Entry アトリビュートがイネーブルにされているため、WebVPN ホーム ページまたはフローティング ツールバーに Enter Web Address フィールドを表示するための作業が必要になる可能性はほとんどありません。ただし、ユーザが Enter Web Address フィールドを確実に使用できるように、各グループ ポリシーとユーザ アカウントでこのアトリビュートの値がオンになっていることを確認することを推奨します。Enable URL Entry アトリビュートがオンになっているか、適用可能なそれぞれのグループ ポリシーまたはユーザ アカウントから継承されているかを確認する手順は、次のとおりです。


ステップ 1 Citrix MetaFrame サービスをイネーブルにした各グループ ポリシーで、Configuration > VPN > General > Group Policy を選択し、Group Policy テーブル内のエントリをダブルクリックして(Citrix アクセスを使用している場合は DfltGrpPolicy から開始)、 WebVPN > Functions タブを開き、 Inherit または Enable URL Entry および Enable Citrix MetaFrame の両方をオンにし、 OK をクリックして、 Apply をクリックします。

ステップ 2 Citrix MetaFrame サービスをイネーブルにした各ユーザ アカウントで、Configuration > Properties > Device Administration > User Accounts を選択し、User Accounts テーブル内のエントリをダブルクリックして、 WebVPN > Functions タブを開き、 Inherit または Enable URL Entry および Enable Citrix MetaFrame の両方をオンにし、 OK をクリックして、 Apply をクリックします。