Horizon Administrator で接続サーバの設定を変更して、接続サーバ インスタンスで RSA SecurID 認証または RADIUS 認証を有効にします。
前提条件
RSA SecurID ソフトウェアや RADIUS ソフトウェアなどの 2 要素認証ソフトウェアを、認証マネージャのサーバにインストールして構成します。
- RSA SecurID 認証の場合、sdconf.rec ファイルを RSA Authentication Manager から接続サーバ インスタンスにエクスポートします。RSA Authentication Manager のドキュメントを参照してください。
- RADIUS 認証の場合、ベンダーの構成に関するドキュメントに従ってください。RADIUS サーバのホスト名または IP アドレス、RADIUS 認証をリスンしているポート番号(通常は 1812)、認証タイプ(PAP、CHAP、MS-CHAPv1 または MS-CHAPv2)、および共有シークレットを書き留めておきます。これらの値を Horizon Administrator に入力します。値をプライマリおよびセカンダリ RADIUS 認証子に入力できます。
手順
- Horizon Administrator で、 を選択します。
- [接続サーバ] タブでサーバを選択し、[編集] をクリックします。
- [認証] タブで、[高度な認証] セクションの [2 要素認証] ドロップダウン リストから、[RSA SecureID] または [RADIUS] を選択します。
- RSA SecurID ユーザー名または RADIUS ユーザー名を Active Directory 内のユーザー名と強制的に一致させるには、[SecurID と Windows のユーザー名を強制的に一致させる] または [2 要素認証と Windows ユーザー名の一致の確認を強制します] を選択します。
このオプションを選択した場合、ユーザーは Active Directory 認証にも同じ RSA SecurID ユーザー名または RADIUS ユーザー名を使用する必要があります。このオプションを選択しない場合は、名前が異なってもかまいません。
- RSA SecurID の場合、[ファイルのアップロード] をクリックして sdconf.rec ファイルの場所を入力するか、[参照] をクリックしてファイルを検索します。
- RADIUS 認証の場合、残りのフィールドを入力します。
- 最初の RADIUS 認証が、トークン コードのアウトオブバンド伝送をトリガする Windows 認証を使用し、このトークン コードが RADIUS のチャレンジの一部として使用される場合、[RADIUS と Windows 認証には同じユーザー名とパスワードを使用します] を選択します。
このチェックボックスを選択すると、RADIUS 認証で Windows のユーザー名およびパスワードを使用している場合、RADIUS 認証後にユーザーは Windows 認証情報の入力を求められません。ユーザーは RADIUS 認証後、Windows ユーザー名およびパスワードを再入力する必要はありません。
- [認証子] ドロップダウン リストから、[新しい認証子の作成] を選択し、ページのすべての項目に入力します。
- [OK] をクリックして変更を保存します。
接続サーバ サービスの再起動は不要です。必要な構成ファイルが自動的に配布され、構成の設定がすぐに有効になります。
結果
ユーザーが
Horizon Client を開き、接続サーバへ認証する場合、2 要素認証が求められます。RADIUS 認証の場合、ログイン ダイアログ ボックスに、指定したトークンのラベルを含むテキスト プロンプトが表示されます。
RADIUS 認証設定への変更は、構成が変更された後で開始されるリモート デスクトップおよびアプリケーション セッションに影響を及ぼします。RADIUS 認証設定を変更しても、現在のセッションには影響ありません。
次のタスク
接続サーバ インスタンスの複製されたグループがあり、そこでも RADIUS 認証を設定する場合、既存の RADIUS 認証子の構成を再利用することができます。