Unified Access Gateway 構成を指定するためのポッドのデプロイ ウィザードの手順で、エンド ユーザーがこれらのゲートウェイ構成を介してデスクトップおよびアプリケーションにアクセスする際の 2 要素認証の使用を指定することもできます。

重要: この情報は、第 1 世代の制御プレーンで第 1 世代のテナント環境にアクセスできる場合にのみ適用されます。 KB-92424 で説明されているように、第 1 世代の制御プレーンは提供終了 (EOA) となりました。詳細については、該当記事を参照してください。

Horizon Cloud on Microsoft Azure:トグルを有効にして 2 要素認証を有効にした後の、ポッド デプロイ ウィザードの 2 要素認証フィールドの初期状態。

ゲートウェイ構成のためにウィザードで 2 要素認証の詳細が指定されている場合、ポッドのデプロイ プロセス中にポッド デプロイヤが、指定した 2 要素認証の詳細を使用してゲートウェイ構成の対応するデプロイ済みの Unified Access Gateway アプライアンスを構成します。

Unified Access Gateway のドキュメントに記載されているように、2 要素認証のために Unified Access Gateway アプライアンスが構成されている場合、Unified Access Gateway アプライアンスは、指定した 2 要素認証ポリシーに従って受信ユーザー セッションを認証します。Unified Access Gateway が指定された認証ポリシーに従ってユーザー セッションを認証した後、Unified Access Gateway はデスクトップまたはアプリケーションの起動を求めるエンド ユーザーのクライアント要求をデプロイされたポッド マネージャに転送し、クライアントと使用可能なデスクトップまたはアプリケーション間の接続セッションを確立します。

重要: ポッドがデプロイされた後、2 要素認証を使用するようにテナントの Universal Broker 設定を構成し、外部ゲートウェイ構成と内部ゲートウェイ構成の両方を使用してポッドをデプロイした場合、 Universal Broker が外部エンド ユーザーと内部エンド ユーザーを区別できるように、デプロイ後の追加の手順が必要になる場合があります。これは、 Universal Broker に指定された 2 要素認証設定を適切に適用するために必要です。詳細については、 Universal Broker 環境で 2 要素認証を実装する際のベスト プラクティスを参照してください。

前提条件

2 要素認証の詳細を入力する外部または内部 Unified Access Gateway 構成で、第 1 世代テナント - Horizon Cloud ポッドのゲートウェイ構成の指定に記載されているとおりに、ウィザードにおける Unified Access Gateway 構成用のフィールドの指定が完了していることを確認します。オンプレミス認証サーバに対して 2 要素認証を構成するときに、Unified Access Gateway インスタンスがそのオンプレミス サーバにルーティングを解決できるようにするために次のフィールドにも情報を提供します。

オプション 説明
[DNS アドレス] オンプレミス認証サーバの名前を解決できる DNS サーバの 1 つ以上のアドレスを指定します。
[ルート] ポッドの Unified Access Gateway インスタンスがネットワークのルーティングをオンプレミス認証サーバに解決できるようにする、1 つ以上のカスタム ルートを指定します。

たとえば、オンプレミスの RADIUS サーバがその IP アドレスとして 10.10.60.20 を使用している場合、10.10.60.0/24 とデフォルト ルートのゲートウェイ アドレスをカスタム ルートとして使用することになります。この環境で使用している Express ルートまたは VPN 構成からデフォルト ルートのゲートウェイ アドレスを取得します。

形式 ipv4-network-address/bits ipv4-gateway-address で、カンマ区切りリストとしてカスタム ルートを指定します(例:192.168.1.0/24 192.168.0.1, 192.168.2.0/24 192.168.0.2)。

次の情報が、ポッド デプロイ ウィザードの適切なフィールドに指定できるように、認証サーバの構成で使用されていることを確認します。RADIUS 認証サーバを使用していて、プライマリおよびセカンダリ サーバの両方がある場合は、それぞれの情報を取得します。

RADIUS

プライマリおよび補助 RADIUS サーバの両方の設定を構成している場合は、それぞれの情報を取得します。

  • 認証サーバの IP アドレスまたは DNS 名
  • 認証サーバのプロトコル メッセージで暗号化および復号化のために使用される共有シークレット
  • 認証ポート番号。通常 RADIUS の場合は 1812/UDP。
  • 認証プロトコルのタイプ。認証タイプには、PAP(パスワード認証プロトコル)、CHAP(チャレンジ ハンドシェイク認証プロトコル)、MSCHAP1 および MSCHAP2(Microsoft チャレンジ ハンドシェイク認証プロトコル、バージョン 1 および 2)があります。
    注: RADIUS ベンダーの推奨する認証プロトコルについては、RADIUS ベンダーのドキュメントを確認し、指定したプロトコル タイプに従ってください。RADIUS の 2 要素認証をサポートするポッドの機能は、Unified Access Gateway インスタンスによって提供され、Unified Access Gateway が PAP、CHAP、MSCHAP1、MSCHAP2 をサポートします。PAP のセキュリティは、通常 MSCHAP2 のものよりも低くなっています。また PAP は MSCHAP2 よりシンプルなプロトコルです。結果として、RADIUS ベンダーのほとんどはよりシンプルな PAP プロトコルと互換性がありますが、一部の RADIUS ベンダーはよりセキュリティの高い MSCHAP2 との互換性を有していません。
RSA SecurID
注: RSA SecurID タイプは、マニフェスト 3139.x 以降を実行している Horizon Cloud on Microsoft Azure デプロイでサポートされます。2022 年 3 月中旬以降の [ポッドの追加] ウィザードと [ポッドの編集] ウィザードでは RSA SecurID タイプを指定するユーザー インターフェイス オプションが表示され、選択できるようになります。
  • RSA SecurID Authentication Manager サーバのアクセス キー。
  • RSA SecurID 通信ポート番号。通常は 5555 で、RSA SecurID 認証 API に対する RSA Authentication Manager システム設定で設定されています。
  • RSA SecurID Authentication Manager サーバのホスト名。
  • RSA SecurID Authentication Manager サーバの IP アドレス。
  • RSA SecurID Authentication Manager サーバまたはそのロード バランサ サーバに自己署名証明書がある場合は、[ポッドの追加] ウィザードで CA 証明書を指定する必要があります。証明書は PEM 形式である必要があります(ファイル タイプ .cer .cert、または.pem)。

手順

  1. [2 要素認証を有効にする] トグルをオンに切り替えます。
    トグルが有効になっていると、ウィザードに追加の構成フィールドが表示されます。すべてのフィールドにアクセスするには、スクロール バーを使用します。

    次のスクリーンショットは、[外部 UAG] セクションのトグルをオンに切り替えた後に表示される内容の例です。

    Horizon Cloud on Microsoft Azure:トグルを有効にして 2 要素認証を有効にした後の、ポッド デプロイ ウィザードの 2 要素認証フィールドの初期状態。
  2. 2 要素認証タイプとして、[Radius] または [RSA SecurID] を選択します。
    現在、サポートされている使用可能なタイプは RADIUS と RSA SecurID です。

    タイプを選択すると、[2 要素認証構成] メニューに、選択したタイプの構成を追加していることが自動的に反映されます。たとえば、[RSA SecurID] タイプを選択した場合、[2 要素認証構成] メニューには [新規の RSA SecurID] が表示されます。

  3. [構成名] フィールドで、この構成の識別名を入力します。
  4. [プロパティ] セクションで、アクセスの認証に使用するログイン画面でのエンド ユーザーの操作に関連する詳細を指定します。

    ウィザードには、Horizon Cloud on Microsoft Azure デプロイがゲートウェイ構成での使用をサポートする構成に基づいてフィールドが表示されます。フィールドは、選択した 2 要素認証タイプによって異なります。選択したタイプ(RADIUS または RSA SecurID)に対応する以下の表を参照してください。

    RADIUS

    フィールドに入力するときに、プライマリ認証サーバの詳細を指定する必要があります。セカンダリ認証サーバがある場合は、[補助サーバ] トグルを有効にして、そのサーバの詳細も指定します。

    オプション 説明
    [表示名] このフィールドは空白のままにできます。このフィールドはウィザードに表示されますが、Unified Access Gateway 構成の内部名のみを設定します。この名前は Horizon クライアントによって使用されません。
    [表示に関するヒント] 必要に応じて、ユーザーに RADIUS ユーザー名とパスコードの入力を要求するときにエンドユーザー クライアントのログイン画面に表示されるメッセージに、エンドユーザーに対して表示されるテキスト文字列を入力します。指定されたヒントは、Enter your DisplayHint user name and passcode としてエンドユーザーに表示されます。ここで、DisplayHint はこのフィールドで指定するテキストです。

    このヒントを参考にして、ユーザーは正しい RADIUS パスコードを入力することができます。たとえば、Example Company user name and domain password below のようなフレーズを指定すると、Enter your Example Company user name and domain password below for user name and passcode というプロンプトがエンドユーザーに表示されます。

    [名前 ID のサフィックス] この設定は、ポッドがシングル サインオンのために TrueSSO を使用するよう構成されている、SAML シナリオで使用されます。オプションとして、ポッド マネージャへの要求で送信される SAML アサーション ユーザー名の後に追加される文字列を指定します。たとえば、ユーザー名が user1 としてログイン画面に入力され、@example.com の名前 ID のサフィックスがここで指定された場合、[email protected] の SAML アサーション ユーザー名が要求で送信されます。
    [反復回数] この RADIUS システムを使用してログインを試行する場合に、ユーザーに対して許可される認証の失敗試行の最大数を入力します。
    [ユーザー名を維持] このトグルを有効にすると、クライアント、Unified Access Gateway インスタンス、および RADIUS サービス間で発生する認証フローの実行中に、ユーザーの Active Directory ユーザー名が維持されます。有効になっている場合:
    • ユーザーは、Active Directory 認証の場合と同じユーザー名認証情報を RADIUS でも利用できる必要があります。
    • ユーザーは、ログイン画面でユーザー名を変更することができません。

    このトグルがオフに切り替わると、ユーザーはログイン画面で別のユーザー名を入力することができます。

    注: [ユーザー名を維持] の有効化と Horizon Cloud のドメイン セキュリティ設定との関係については、 [全般設定] ページでのドメイン セキュリティ設定トピックを参照してください。
    [ホスト名/IP アドレス] 認証サーバの DNS 名または IP アドレスを入力します。
    [共有シークレット] 認証サーバと通信するため、シークレットを入力します。この値は、サーバで構成されている値と同じである必要があります。
    [認証ポート] 認証トラフィックを送受信するために認証サーバで構成されている UDP ポートを指定します。デフォルトは 1812 です。
    [アカウント ポート] オプションとして、アカウンティング トラフィックを送受信するために認証サーバで構成されている UDP ポートを指定します。デフォルトは 1813 です。
    [メカニズム] 指定した認証サーバでサポートされている、デプロイされたポッドが使用する認証プロトコルを選択します。
    [サーバ タイムアウト] ポッドが認証サーバからの応答を待機する秒数を指定します。この秒数が経過した後、サーバが応答しない場合は再試行が送信されます。
    [最大再試行回数] ポッドが認証サーバへの失敗した要求を再試行する最大回数を指定します。
    [レルムのプリフィックス] オプションとして、名前が認証サーバに送信されるときに、システムによってユーザー名の先頭に付加される文字列を指定します。ユーザー アカウントの場所はレルムと呼ばれます。

    たとえば、ユーザー名が user1 としてログイン画面に入力され、DOMAIN-A\ のレルムのプリフィックスがここで指定された場合、システムは認証サーバに DOMAIN-A\user1 を送信します。レルムのプリフィックスを指定しないと、入力したユーザー名だけが送信されます。

    [レルムのサフィックス] オプションとして、名前が認証サーバに送信されるときに、システムによってユーザー名の後に追加される文字列を指定します。たとえば、ユーザー名が user1 としてログイン画面に入力され、@example.com のレルムのサフィックスがここで指定された場合、システムは認証サーバに [email protected] を送信します。
    RSA SecurID
    オプション 説明
    [アクセス キー] システムの RSA SecurID 認証 API 設定で取得した RSA SecurID システムのアクセス キーを入力します。
    [サーバ ポート] 通信ポートに対するシステムの RSA SecurID 認証 API 設定で構成した値を指定します。通常はデフォルトで 5555 です。
    [サーバ ホスト名] 認証サーバの DNS 名を入力します。
    [サーバ IP アドレス] 認証サーバの IP アドレスを入力します。
    [反復回数] ユーザーが 1 時間ロックアウトされるまでに許可される認証試行の最大失敗回数を入力します。デフォルトは、5 回です。
    [CA 証明書] この項目は、RSA SecurID Authentication Manager サーバまたはそのロード バランサが自己署名証明書を使用する場合に必須です。この場合は、CA 証明書をコピーしてこのフィールドに貼り付けます。このページで説明したように、証明書情報は PEM 形式で指定する必要があります。

    サーバにパブリック認証局 (CA) によって署名された証明書がある場合、このフィールドはオプションです。

    [認証タイムアウト] タイムアウトになるまでに、認証の試行を Unified Access Gateway インスタンスと RSA SecurID 認証サーバの間で有効にする秒数を指定します。デフォルト値は 180 秒です。