セキュリティ サーバおよび Unified Access Gateway アプライアンスには、Blast Secure Gateway コンポーネントが含まれています。Blast Secure Gateway を有効にすると、認証が行われた後、Blast Extreme または HTML Access を使用するクライアントがセキュリティ サーバまたは Unified Access Gateway アプライアンスへの第 2 の安全な接続を確立できます。この接続により、クライアントはインターネットからリモート デスクトップとリモート アプリケーションにアクセスできるようになります。
Blast Secure Gateway コンポーネントを有効にすると、Blast Extreme トラフィックがセキュリティ サーバまたは Unified Access Gateway アプライアンスによってリモート デスクトップとリモート アプリケーションに転送されます。Blast Extreme を使用するクライアントで USB リダイレクト機能またはマルチメディア リダイレクト (MMR) のアクセラレーションも使用する場合は、そのデータを転送するために View Secure Gateway コンポーネントを有効にできます。
直接クライアント接続を構成した場合は、Blast Extreme トラフィックなどのトラフィックがクライアントからリモート デスクトップまたはリモート アプリケーションに直接送信されます。
自宅やモバイルの就業者などのエンド ユーザーがインターネットからデスクトップにアクセスする場合、必要なレベルのセキュリティおよび接続性がセキュリティ サーバまたは Unified Access Gateway アプライアンスによって提供されるため、VPN 接続は必要ありません。Blast Secure Gateway コンポーネントによって、企業のデータセンターに入ることができるリモート トラフィックが、強力な認証を経たユーザーのトラフィックに確実に限定されます。エンド ユーザーはアクセスが許可されているリソースにのみアクセスできます。
Blast Secure Gateway を介して動作する Blast ネイティブ クライアントの Blast セッションでは、Blast Secure Gateway で設定されている TLS 証明書によって認証された TLS 接続を想定しています。クライアントの Blast 接続で他の TLS 証明書が使用されている場合、接続がドロップされ、クライアントが証明書サムプリントの不一致を報告します。
クライアントが、クライアントと Blast Secure Gateway の間に配置された TLS 終端プロキシに接続する場合、プロキシが Blast Secure Gateway の証明書(とプライベート キー)のコピーを提供するように調整することで、クライアント証明書の要件を満たし、サムプリントの不一致エラーを回避できます。これにより、クライアントからの Blast 接続が成功します。
プロキシに Blast Secure Gateway の証明書をコピーする代わりに、プロキシに独自の TLS 証明書を提供し、クライアントが Blast Secure Gateway の証明書ではなく、プロキシの証明書を受け入れるように Blast Secure Gateway を構成することもできます。
Unified Access Gateway で Blast Secure Gateway を構成するには、Unified Access Gateway Horizon の設定の [Blast プロキシ証明書] でプロキシの証明書をアップロードします。https://docs.vmware.com/jp/Unified-Access-Gateway/index.html にある『VMware Unified Access Gateway の導入および設定』ドキュメントを参照してください。