OBCセキュアアクセスキー 利用マニュアル

ここでは、OBCセキュアアクセスキーの利用方法および、
Citrix XenAppやリモートデスクトップ接続を利用する場合の設定方法や注意点について説明しております。

利用方法

Citrix XenAppやリモートデスクトップ接続を利用する場合の設定方法や注意点

リモートデスクトップサービス(ターミナルサービス)接続で利用する場合の設定と注意点


OBCセキュアアクセスキークライアントについて

図1
図1

タスクトレイのアイコン

図1がタスクトレイに表示される「OBCセキュアアクセスキー」のアイコンです。USBキーを挿すと表示されます。

図1の上が「OBCセキュアアクセスキー」が接続されている状態、下が切断されている状態です。



図2
図2

マウスを近づけたとき

接続状態と利用しているIPアドレスが表示されます。



図3
図3

アイコンを右クリックしたとき

「OBCセキュアアクセスキー」のアイコンを右クリックすると図3が表示されます。
各項目の説明は以下の通りです。



図4
図4

図5
図5

『状態』

「OBCセキュアアクセスキー」の接続状態、アカウント、IPアドレス、登録番号が表示されます(図4)。

エラーが発生している場合は、エラーメッセージが表示されます。(図5)
動作上、不具合があった場合にこの内容をご確認下さい。



図6
図6

『ログの参照』

図6の動作ログを表示します。

この画面から「クリップボードにコピー」を押していただくことで、接続ログをクリップボードにコピーできます。動作不具合があった場合、このログ情報をお伺いする場合があります。



図7
図7

『OBCセキュアアクセスキーについて』

クライアントプログラムのバージョンが表示されます。


▲このページのトップへ


OBCセキュアアクセスキーを終了する(ネットワークから切断する)

図8
図8

図9
図9

「OBCセキュアアクセスキー」を利用しなくなった場合は、「ハードウェアを安全に取り出してメディアを取り出す」(図8)から「DVD-RWドライブOBCSAKの取り出し」をクリックすることで(図9)、USBキーを取り外すことができます。


▲このページのトップへ


OBCセキュアアクセスキークライアントのアンインストール

インストールされた「OBCセキュアアクセスキー」クライアントを削除するには、以下のメニューを実行してください。

■Winodows 8.1・Windows Server 2012 ・Windows Server 2012R2 の場合
 「スタート」→「すべてのアプリ」※→「OBCセキュアアクセスキーの削除」
※「すべてのアプリ」メニューを表示するには、スタート画面でマウスを右クリックします。Windows 10・Windows 11・Windows Server 2016 ・Windows Server 2019の場合
 「スタート」→「OBCセキュアアクセスキー」→「OBCセキュアアクセスキーの削除」

※設定ファイルも削除するためには、以下のフォルダも削除してください。
■32Bit(x86)版OSの場合
<セットアップ先ドライブ>:¥Program files¥OBC¥OBCSecureAccessKey
■64Bit(x64)版の場合
<セットアップ先ドライブ>:¥Program Files (x86)¥OBC¥SecureAccessKey

以下のメニューからも削除が可能です。
■各OS共通
「コントロールパネル」→「プログラムのアンインストール」


▲このページのトップへ


OBCセキュアアクセスキーで割り当てられたIPアドレスの確認

図10
図10

(図10)のように、タスクトレイの「OBCセキュアアクセスキー」のアイコンにカーソルを合わせるとIPアドレスが表示されます。このIPアドレスの情報を控えておいてください。

※ このIPアドレスは、挿したUSBキーごとに一意です。


▲このページのトップへ


Citrix XenApp(MetaFrame)環境で利用する場合の設定

OBCセキュアアクセスキーを利用したVPN環境でCitrix XenApp(MetaFrame)を利用する場合、本来のローカルネットワークのIPアドレスではないIPアドレス(VPNのIPアドレス)を利用するため、それに対応した設定が必要になります。以下では、Citrix XenApp(metaFrame)のバージョンと、接続方法ごとに設定内容を説明します。


1. Citrix Program Neighborhood接続の場合の設定

図21

(1)MetaFrameサーバーでの代替アドレスの設定

MetaFrameサーバー上で、MetaFrameサーバーのOBCセキュアアクセスキーによるVPNのIPアドレスを代替アドレスとして登録します。

コマンドプロンプトより、代替アドレスの設定を実行します。
「altaddr /set (VPNのIPアドレス)」というコマンドを入力して[Enter]キーを押して実行ください。(図22)

図22
図22

・誤って違うIPアドレスを登録してしまった場合は、再度正しいIPアドレスで実行してください。設定が上書きされます。
・代替アドレスの設定を確認したい場合は「altaddr」のみ入力して[Enter]キーを押して実行ください。
・代替アドレスの設定を削除したい場合は「altaddr /delete」と入力して[Enter]キーを押して実行ください。


(2)クライアント側の設定

MetaFrameサーバー側で設定された代替アドレスにアクセスする場合は、明示的な設定が必要になります。

図23
図23

図24
図24

図25
図25

[1]クライアントマシンにて「MetaFrameサーバーのOBCセキュアアクセスキーによるVPNのIPアドレス」を利用して、アプリケーションセットを作成します。

[2]作成した「アプリケーションセット」を選択し、[設定]を押します。(図23)

[3]表示された設定画面にて、[ファイヤウォール]ボタンを押してください。(図24)

[4]表示された「ファイヤウォールの設定」画面(図25)にて、「ファイヤウォールを介した接続で代替アドレスを使用」のチェックボックスにチェックを付け、[OK]ボタンで閉じてください。(図24)の画面も[OK]ボタンで閉じます。


▲このページのトップへ


2.Web Interface接続の場合の設定(Web InterfaceサーバーとCitrix XenApp(MetaFrame)サーバーが同一の場合)

図26

● MetaFrame Presentation Server 3.0の場合

Web Interface管理コンソールでの変換アドレスを設定します。

[1]Presentation Server上で、「Web Interface管理コンソール」を起動します。(図27)

図27
図27
図28
図28

[2]「Web Interface管理コンソール」にて、画面左側の「サーバーの設定」から「DMZ 設定」-「ネットワーク アドレス変換」を開きます。(図28)



図29
図29

[3]ページ中部の「特定のクライアントに対するアドレス変換設定」にて、MetaFrameサーバーのOBCセキュアアクセスキーによるVPNのネットワークの登録を行います。(図29)

「クライアントサブネット」の「アドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁目の数字を「0」にして入力してください。
      (例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力してください。

「オプション」は「変換アドレス」を選択してください。

入力が終わったら[一覧に追加]ボタンを押してください。



図30
図30

[4]「サーバーアドレス」は、Presentation ServerのローカルネットワークのIPアドレスを入力してください。

「サーバーポート」は公開アプリケーションの起動に利用している通信ポートの番号を設定します。お客様の環境で特別な設定をしていない限り、通常は既定の「1494」を入力してください。

「変換アドレス」は、Presentation ServerのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。

「変換ポート」は既定の「1494」のままにしてください。

入力が終わったら[一覧に追加]ボタンを押してください。

[5]画面下部の[保存]ボタンを押してください。

[6]画面下部の[設定の適用]ボタンを押してください。


▲このページのトップへ


● Citrix Presentation Server 4.0の場合

MetaFrame Access Suite 管理コンソールにて、クライアントのネットワークと、変換アドレスの登録を行います。

[1]]Presentation Server上で、「MetaFrame Access Suite 管理コンソール(Presentation Server)」を起動します。(図31)

図31
図31
図32
図32

[2]画面左側のメニューから、作成したWeb Interfaceのサイトを選択します。(図32)



図33
図33

[3]「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「DMZの編集」を選択し、「DMZ設定の編集」画面を表示します。(図33)



図34
図34

[4]「DMZ設定の編集」画面にて[追加]ボタンを押して「クライアントルートの編集」画面を表示します。(図34)



図35
図35

[5] 「クライアント ルートの編集」画面にて、OBCセキュアアクセスキーのVPNネットワークの入力を行います。(図35)

「クライアント IPアドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁目の数字を「0」にして入力してください。
  (例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力してください。

アクセス方法は「変換」を選択してください。
入力が終わったら「OK」で閉じ、「DMZ設定の編集」画面も「OK」で閉じてください。



図36
図36

[6] 「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「アドレス変換の編集」を選択し、「アドレス変換の編集」画面を表示します。(図36)



図37
図37

[7]「アドレス変換の編集」画面にて、[追加]ボタンを押します。(図37)



図38
図38

[8]表示された「アドレス変換の編集」画面では、変換アドレスの登録を行います。(図38)

「アクセスの種類」はクライアント ルート変換を選択してください。

「内部IPアドレス」は、Presentation ServerのローカルネットワークのIPアドレスを入力してください。

「内部ポート」は「1494」を入力してください。

「外部IPアドレス(IPまたはホスト名)」は、Presentation ServerのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。

「外部ポート」は「1494」を選択してください。

入力が終わったら「OK」で閉じ、[7]の「アドレス変換の編集」画面も「OK」で閉じてください。


● Citrix Presentation Server 4.5の場合

Citrix Access 管理コンソールにて、クライアントのネットワークと、変換アドレスの登録を行います。

[1]Presentation Server上で、「Access 管理コンソール」を起動します。(図39)

図39
図39
図40
図40

[2]画面左側のメニューから、作成したWeb Interfaceのサイトを選択します。(図40)



図41
図41

[3]「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「DMZの編集」を選択し、「DMZ設定の編集」画面を表示します。(図41)



図42
図42

[4]「DMZ設定の編集」画面にて[追加]ボタンを押して「クライアントルートの追加」画面を表示します。(図42)



図43
図43

[5] 「クライアント ルートの追加」画面にて、OBCセキュアアクセスキーのVPNネットワークの入力を行います。(図43)

「クライアント IPアドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁目の数字を「0」にして入力してください。
  (例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力してください。

アクセス方法は「変換」を選択してください。
入力が終わったら「OK」で閉じ、「DMZ設定の編集」画面も「OK」で閉じてください。



図44
図44

[6] 「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「アドレス変換の編集」を選択し、「アドレス変換の編集」画面を表示します。(図44)



図45
図45

[7]「アドレス変換の編集」画面にて、[追加]ボタンを押します。(図45)



図46
図46

[8]表示された「アドレス変換の追加」画面では、変換アドレスの登録を行います。(図46)

「アクセスの種類」はクライアント ルート変換を選択してください。

「内部IPアドレス」は、Presentation ServerのローカルネットワークのIPアドレスを入力してください。

「内部ポート」は「1494」を入力してください。

「外部IPアドレス(IPまたはホスト名)」は、Presentation ServerのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。

「外部ポート」は「1494」を選択してください。

入力が終わったら「OK」で閉じ、[7]の「アドレス変換の編集」画面も「OK」で閉じてください。


▲このページのトップへ


● Citrix XenApp 5.0 for Windows Server 2003の場合

Citrix Access 管理コンソールにて、クライアントのネットワークと、変換アドレスの登録を行います。

図40
図47

[1]XenAppサーバー上で、「Access 管理コンソール」を起動します。(図47)



図40
図48

[2]画面左側のメニューから、作成したWeb Interfaceのサイトを選択します。(図48)



図41
図49

[3]「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「DMZの編集」を選択し、「DMZ設定の編集」画面を表示します。((図49)



図42
図50

[4]「DMZ設定の編集」画面にて[追加]ボタンを押して「クライアント ルートの追加」画面を表示します。(図50)



図43
図51

[5]「クライアント ルートの追加」画面にて、OBCセキュアアクセスキーのVPNネットワークの入力を行います。(図51)

「クライアント IPアドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁目の数字を「0」にして入力してください。
(例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力 してください。

アクセス方法は「変換」を選択してください。
入力が終わったら「OK」で閉じ、「DMZ設定の編集」画面も「OK」で閉じてください。



図44
図52

[6]「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「アドレス変換の編集」を選択し、「アドレス変換の編集」画面を表示します。(図52)



図45
図53

[7]「アドレス変換の編集」画面にて、[追加]ボタンを押します。(図53)



図46
図54

[8]表示された「アドレス変換の追加」画面では、変換アドレスの登録を行います。(図54)

「アクセスの種類」はクライアント ルート変換を選択してください。

「内部IPアドレス」は、XenAppサーバーのローカルネットワークのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「内部ポート」は「1494」を入力してください。

「外部IPアドレス(IPまたはホスト名)」は、XenAppサーバーのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。
(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「外部ポート」は「1494」を選択してください。

入力が終わったら「OK」で閉じ、[7]の「アドレス変換の編集」画面も「OK」で閉じてください。


▲このページのトップへ


● Citrix XenApp 5.0 for Windows Server 2008の場合

Citrix Access 管理コンソールにて、クライアントのネットワークと、変換アドレスの登録を行います。

図40
図55

[1]XenAppサーバー上で、「Access 管理コンソール」を起動します。(図55)



図40
図56

[2]画面左側のメニューから、作成したWeb Interfaceのサイトを選択します。(図56)



図41
図57

[3]「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「セキュリティ保護されたクライアントアクセスの変更」を選択し、「セキュリティ保護されたクライアントアクセスの変更」画面を表示します。(図57)



図42
図58

[4]「セキュリティ保護されたクライアントアクセスの変更」-「アクセス方法の設定」画面にて[追加]ボタンを押して「クライアント ルートの追加」画面を表示します。(図58)



図44
図59

[5]「クライアント ルートの追加」画面にて、OBCセキュアアクセスキーのVPNネットワークの入力を行います。(図59)

「クライアント IPアドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁 目の数字を「0」にして入力してください。
  (例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力してください。
アクセス方法は「変換」を選択してください。

入力が終わったら「OK」で閉じ、[セキュリティ保護されたクライアントアクセスの変更]−「アクセス方法の設定」画面に戻り、[次へ]ボタンをクリックしてください。



図45
図60

[6]「セキュリティ保護されたクライアントアクセスの変更」-「アドレス変換の編集」 にて[追加]ボタンを押して「アドレス変換の追加」画面を表示します。(図60)



図46
図61

[7]表示された「アドレス変換の追加」画面では、変換アドレスの登録を行います。(図61)

「アクセスの種類」はクライアント ルート変換を選択してください。

「内部IPアドレス」は、XenAppサーバーのローカルネットワークのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「内部ポート」は「1494」を入力してください。

「外部IPアドレス(IPまたはホスト名)」は、XenAppサーバーのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「外部ポート」は「1494」を選択してください。

入力が終わったら「OK」で閉じ、[7]の「セキュリティ保護されたクライアントアクセスの変更」画面も「完了」で閉じてください。



▲このページのトップへ


● Citrix XenApp Fundamentals 3.0の場合

Citrix Access 管理コンソールにて、クライアントのネットワークと、変換アドレスの登録を行います。

図40
図62

[1]XenAppサーバー上で、「Access 管理コンソール」を起動します。(図62)



図40
図63

[2]画面左側のメニューから、作成したWeb Interfaceのサイト(内部サイト)を選択します。(図63)



図41
図64

[3]「共通のタスク」から、「セキュアアクセスの管理」-「セキュアアクセス設定の編集」を選択し、「セキュアアクセス設定の編集」画面を表示します。(図64)



図42
図65

[4]「セキュアアクセス設定の編集」-「アクセス方法の設定」画面にて[追加]ボタンを押して「アクセス ルートの追加」画面を表示します。(図65)



図43
図66

[5]「アクセス ルートの追加」画面にて、OBCセキュアアクセスキーのVPNネットワークの入力を行います。(図66)

「クライアント IPアドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁目の数字を「0」にして入力してください。
(例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力してください。アクセス方法は「変換」を選択してください。

入力が終わったら「OK」で閉じ、「セキュリティ保護されたクライアントアクセスの変更」-「アクセス方法の設定」画面に戻り、[次へ]ボタンをクリックしてください。



図44
図67

[6]「セキュアアクセス設定の変更」-「アドレス変換の編集」 にて[追加]ボタンを押して「アドレス変換の追加」画面を表示します。(図67)



図45
図68

[7]表示された「アドレス変換の追加」画面では、変換アドレスの登録を行います。(図68)

「アクセスの種類」はクライアント デバイス ルート変換を選択してください。

「内部IPアドレス」は、XenAppサーバーのローカルネットワークのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「内部ポート」は「1494」を入力してください。

「外部IPアドレス(IPまたはホスト名)」は、XenAppサーバーのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「外部ポート」は「1494」を選択してください。

入力が終わったら「OK」で閉じ、[7]の「セキュリティ保護されたクライアントアクセスの変更」画面も「完了」で閉じてください。



▲このページのトップへ


● Citrix XenApp 6.0の場合(Citrix Web Interface管理コンソールが存在する場合)

図40
図69

[1]XenAppサーバー上で、「Citrix Web Interface 管理コンソール」を起動します。(図69)



図40
図70

[2]画面の左側のメニューから「XenApp Webサイト」を選択し、作成したWeb Interfaceのサイトを選択します。(図70)



図41
図71

[3]「XenApp‐設定を変更」から、「セキュアなアクセス」を選択し、「セキュアアクセス設定の編集」画面を表示します。(図71)



図42
図72

[4]「セキュアアクセス設定の編集」-「アクセス方法の設定」画面にて[追加]ボタンを押して「アクセス ルートの追加」画面を表示します。(図72)



図43
図73

[5]「アクセス ルートの追加」画面にて、OBCセキュアアクセスキーのVPNネットワークの入力を行います。(図73)

「クライアント IPアドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁目の数字を「0」にして入力してください。
  (例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力してください。アクセス方法は「変換」を選択してください。

入力が終わったら「OK」で閉じ、[セキュリティ保護されたクライアントアクセスの変更]−「アクセス方法の設定」画面に戻り、[次へ]ボタンをクリックしてください。



図45
図74

[6]「セキュアアクセス設定の変更」-「アドレス変換の追加」 にて[追加]ボタンを押して「アドレス変換の追加」画面を表示します。(図74)



図46
図75

[7]表示された「アドレス変換の追加」画面では、変換アドレスの登録を行います。(図75)

「アクセスの種類」はユーザー デバイス ルート変換を選択してください。

「内部IPアドレス」は、XenAppサーバーのローカルネットワークのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「内部ポート」は「1494」を入力してください。

「外部IPアドレス(IPまたはホスト名)」は、XenAppサーバーのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「外部ポート」は「1494」を選択してください。

入力が終わったら「OK」で閉じ、[7]の「セキュリティ保護されたクライアントアクセスの変更」画面も「完了」で閉じてください



▲このページのトップへ


3. Web Interface接続の場合の設定(Web InterfaceサーバーとCitrix XenAppサーバーが別サーバーの場合)

図47

※ Web Interface サーバーとMetaFrameサーバーを分けて別のサーバーで運用する場合は、それぞれのサーバーにOBCセキュアアクセスキーが必要になります。


● MetaFrame Presentation Server 3.0の場合

MetaFrame Access Suite 管理コンソールにて、クライアントのネットワークと、変換アドレスの登録を行います。

[1] Presentation Server上で、「Web Interface管理コンソール」を起動します。 (図76)

図47
図76
図42
図77

[2]「Web Interface管理コンソール」にて、画面左側の「サーバーの設定」から「DMZ 設定」-「ネットワーク アドレス変換」を開きます。(図77)



図49
図78

[3]ページ中部の「特定のクライアントに対するアドレス変換設定」にて、MetaFrameサーバーのOBCセキュアアクセスキーによるVPNのネットワークの登録を行います。(図78)

「クライアントサブネット」の「アドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁目の数字を「0」にして入力してください。
      (例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力してください。

「オプション」は「変換アドレス」を選択してください。

入力が終わったら[一覧に追加]ボタンを押してください。



図44
図79

[4]ページ下部の「MetaFrameサーバーのアドレスの変換マップ」にて変換情報の登録を行います。(図79)

「サーバーアドレス」は、Presentation ServerのローカルネットワークのIPアドレスを入力してください。 (Web InterfaceサーバーのIPアドレスではないのでご注意ください。)

「サーバーポート」は公開アプリケーションの起動に利用している通信ポートの番号を設定します。お客様の環境で特別な設定をしていない限り、通常は既定の「1494」を入力してください。

「変換アドレス」は、Presentation ServerのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。

「変換ポート」は既定の「1494」のままにしてください。

入力が終わったら[一覧に追加]ボタンを押してください。

[5]画面下部の[保存]ボタンを押してください。

[6]画面下部の[設定の適用]ボタンを押してください。


▲このページのトップへ


● Citrix Presentation Server 4.0の場合

MetaFrame Access Suite 管理コンソールにて、クライアントのネットワークと、変換アドレスの登録を行います。

[1] Presentation Server上で、「MetaFrame Access Suite 管理コンソール(Presentation Server)」を起動します。(図80)

図51
図80
図52
図81

[2]画面左側のメニューから、作成したWeb Interfaceのサイトを選択します。(図81)



図53
図82

[3]「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「DMZの編集」を選択し、「DMZ設定の編集」画面を表示します。(図82)



図54
図83

[4]「DMZ設定の編集」画面にて[追加]ボタンを押して「クライアント ルートの編集」画面を表示します。(図83)



図55
図84

[5] 「クライアント ルートの編集」画面にて、OBCセキュアアクセスキーのVPNネットワークの入力を行います。(図84)

「クライアント IPアドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁目の数字を「0」にして入力してください。
  (例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力してください。

アクセス方法は「変換」を選択してください。
入力が終わったら「OK」で閉じ、「DMZ設定の編集」画面も「OK」で閉じてください。



図56
図85

[6]「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「アドレス変換の編集」を選択し、「アドレス変換の編集」画面を表示します。(図85)



図57
図86

[7]「アドレス変換の編集」画面にて、[追加]ボタンを押します。(図86)



図58
図87

[8]表示された「アドレス変換の編集」画面では、変換アドレスの登録を行います。(図87)

「アクセスの種類」はクライアント ルート変換を選択してください。

「内部IPアドレス」は、Presentation ServerのローカルネットワークのIPアドレスを入力してください。 (Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「内部ポート」は「1494」を入力してください。

「外部IPアドレス(IPまたはホスト名)」は、Presentation ServerのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。 (Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「外部ポート」は「1494」を選択してください。

入力が終わったら「OK」で閉じ、[7]の「アドレス変換の編集」画面も「OK」で閉じてください。


● Citrix Presentation Server 4.5の場合

Citrix Access 管理コンソールにて、クライアントのネットワークと、変換アドレスの登録を行います。

[1] Presentation Server上で、「Access 管理コンソール」を起動します。 (図88)

図59
図88
図60
図89

[2]画面左側のメニューから、作成したWeb Interfaceのサイトを選択します。(図89)



図61
図90

[3]「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「DMZの編集」を選択し、「DMZ設定の編集」画面を表示します。(図90)



図62
図91

[4]「DMZ設定の編集」画面にて[追加]ボタンを押して「クライアント ルートの追加」画面を表示します。(図91)



図63
図92

[5] 「クライアント ルートの追加」画面にて、OBCセキュアアクセスキーのVPNネットワークの入力を行います。(図92)

「クライアント IPアドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁目の数字を「0」にして入力してください。
  (例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力してください。

アクセス方法は「変換」を選択してください。
入力が終わったら「OK」で閉じ、「DMZ設定の編集」画面も「OK」で閉じてください。



図64
図93

[6]「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「アドレス変換の編集」を選択し、「アドレス変換の編集」画面を表示します。(図93)



図65
図94

[7]「アドレス変換の編集」画面にて、[追加]ボタンを押します。(図94)



図66
図95

[8]表示された「アドレス変換の追加」画面では、変換アドレスの登録を行います。(図95)

「アクセスの種類」はクライアント ルート変換を選択してください。

「内部IPアドレス」は、Presentation ServerのローカルネットワークのIPアドレスを入力してください。 (Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「内部ポート」は「1494」を入力してください。

「外部IPアドレス(IPまたはホスト名)」は、Presentation ServerのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。 (Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「外部ポート」は「1494」を選択してください。

入力が終わったら「OK」で閉じ、[7]の「アドレス変換の編集」画面も「OK」で閉じてください。


▲このページのトップへ


● Citrix XenApp 5.0 for Windows Server 2003の場合

Citrix Access 管理コンソールにて、クライアントのネットワークと、変換アドレスの登録を行います。

図40
図96

[1]XenAppサーバー上で、「Access 管理コンソール」を起動します。(図96)



図40
図97

[2]画面左側のメニューから、作成したWeb Interfaceのサイトを選択します。(図97)



図41
図98

[3]「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「DMZの編集」を選択し、「DMZ設定の編集」画面を表示します。((図98)



図42
図99

[4]「DMZ設定の編集」画面にて[追加]ボタンを押して「クライアント ルートの追加」画面を表示します。(図99)



図43
図100

[5]「クライアント ルートの追加」画面にて、OBCセキュアアクセスキーのVPNネットワークの入力を行います。(図100)

「クライアント IPアドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁目の数字を「0」にして入力してください。
(例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力 してください。

アクセス方法は「変換」を選択してください。
入力が終わったら「OK」で閉じ、「DMZ設定の編集」画面も「OK」で閉じてください。



図44
図101

[6]「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「アドレス変換の編集」を選択し、「アドレス変換の編集」画面を表示します。(図101)



図45
図102

[7]「アドレス変換の編集」画面にて、[追加]ボタンを押します。(図102)



図46
図103

[8]表示された「アドレス変換の追加」画面では、変換アドレスの登録を行います。(図103)

「アクセスの種類」はクライアント ルート変換を選択してください。

「内部IPアドレス」は、XenAppサーバー のローカルネットワークのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「内部ポート」は「1494」を入力してください。

「外部IPアドレス(IPまたはホスト名)」は、XenAppサーバーのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。
(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「外部ポート」は「1494」を選択してください。

入力が終わったら「OK」で閉じ、[7]の「アドレス変換の編集」画面も「OK」で閉じてください。


▲このページのトップへ


● Citrix XenApp 5.0 for Windows Server 2008の場合

Citrix Access 管理コンソールにて、クライアントのネットワークと、変換アドレスの登録を行います。

図40
図104

[1]XenAppサーバー上で、「Access 管理コンソール」を起動します。(図104)



図40
図105

[2]画面左側のメニューから、作成したWeb Interfaceのサイトを選択します。(図105)



図41
図106

[3]「共通のタスク」から、「セキュリティ保護されたクライアントアクセスの管理」-「セキュリティ保護されたクライアントアクセスの変更」を選択し、「セキュリティ保護されたクライアントアクセスの変更」画面を表示します。(図106)



図42
図107

[4]「セキュリティ保護されたクライアントアクセスの変更」-「アクセス方法の設定」画面にて[追加]ボタンを押して「クライアント ルートの追加」画面を表示します。(図107)



図43
図108

[5]「クライアント ルートの追加」画面にて、OBCセキュアアクセスキーのVPNネットワークの入力を行います。(図108)

「クライアント IPアドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁 目の数字を「0」にして入力してください。
  (例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力してください。
アクセス方法は「変換」を選択してください。

入力が終わったら「OK」で閉じ、[セキュリティ保護されたクライアントアクセスの変更]−「アクセス方法の設定」画面に戻り、[次へ]ボタンをクリックしてください。



図45
図109

[6]「セキュリティ保護されたクライアントアクセスの変更」-「アドレス変換の編集」 にて[追加]ボタンを押して「アドレス変換の編集」画面を表示します。(図109)



図46
図110

[7]表示された「アドレス変換の追加」画面では、変換アドレスの登録を行います。(図110)

「アクセスの種類」はクライアント ルート変換を選択してください。

「内部IPアドレス」は、XenAppサーバーのローカルネットワークのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「内部ポート」は「1494」を入力してください。

「外部IPアドレス(IPまたはホスト名)」は、XenAppサーバーのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「外部ポート」は「1494」を選択してください。

入力が終わったら「OK」で閉じ、[7]の「セキュリティ保護されたクライアントアクセスの変更」画面も「完了」で閉じてください。




▲このページのトップへ


● Citrix XenApp Fundamentals 3.0の場合

Citrix Access 管理コンソールにて、クライアントのネットワークと、変換アドレスの登録を行います。

図40
図111

[1]XenAppサーバー上で、「Access 管理コンソール」を起動します。(図111)



図40
図112

[2]画面左側のメニューから、作成したWeb Interfaceのサイト(内部サイト)を選択します。(図112)



図41
図113

[3]「共通のタスク」から、「セキュアアクセスの管理」-「セキュアアクセス設定の編集」を選択し、「セキュアアクセス設定の編集」画面を表示します。(図113)



図42
図114

[4]「セキュアアクセス設定の編集」-「アクセス方法の設定」画面にて[追加]ボタンを押して「クライアント ルートの追加」画面を表示します。(図114)



図43
図115

[5]「アドレス変換の追加」画面にて、OBCセキュアアクセスキーのVPNネットワークの入力を行います。(図115)

「クライアント IPアドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁目の数字を「0」にして入力してください。
(例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力してください。アクセス方法は「変換」を選択してください。

入力が終わったら「OK」で閉じ、「セキュリティ保護されたクライアントアクセスの変更」-「アクセス方法の設定」画面に戻り、[次へ]ボタンをクリックしてください。



図45
図116

[6]「セキュアアクセス設定の変更」-「アドレス変換の編集」 にて[追加]ボタンを押して「アドレス変換の追加」画面を表示します。(図116)



図46
図117

[7]表示された「アドレス変換の追加」画面では、変換アドレスの登録を行います。(図117)

「アクセスの種類」はクライアント ルート変換を選択してください。

「内部IPアドレス」は、XenAppサーバーのローカルネットワークのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「内部ポート」は「1494」を入力してください。

「外部IPアドレス(IPまたはホスト名)」は、XenAppサーバーのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「外部ポート」は「1494」を選択してください。

入力が終わったら「OK」で閉じ、[7]の「セキュリティ保護されたクライアントアクセスの変更」画面も「完了」で閉じてください。



▲このページのトップへ


● Citrix XenApp 6.0の場合(Citrix Web Interface管理コンソールが存在する場合)

Web Interface管理コンソールにて、クライアントのネットワークと、変換アドレスの登録を行います。

図40
図118

[1]XenAppサーバー上で、「Citrix Web Intrerface 管理」を起動します。(図118)



図40
図119

[2]画面の左側のメニューから「XenApp Webサイト」を選択し、作成したWeb Interfaceのサイトを選択します。(図119)



図41
図120

[3]「XenApp‐設定を変更」から、「セキュアなアクセス」を選択し、「セキュアアクセス設定の編集」画面を表示します。(図120)



図42
図121

[4]「セキュアアクセス設定の編集」-「アクセス方法の設定」画面にて[追加]ボタンを押して「アクセスルートの追加」画面を表示します。(図121)



図43
図122

[5]「アクセス ルートの追加」画面にて、OBCセキュアアクセスキーのVPNネットワークの入力を行います。(図122)

「クライアント IPアドレス」の欄には、OBCセキュアアクセスキーにより割り当てられているVPNのIPアドレスの4桁目の数字を「0」にして入力してください。
  (例) 10.63.3.1 → 10.63.3.0

「マスク」の欄には、「255.255.255.0」を入力してください。アクセス方法は「変換」を選択してください。

入力が終わったら「OK」で閉じ、[セキュリティ保護されたクライアントアクセスの変更]−「アクセス方法の設定」画面に戻り、[次へ]ボタンをクリックしてください。



図45
図123

[6]「セキュアアクセス設定の変更」-「アドレス変換の編集」 にて[追加]ボタンを押して「アドレス変換の追加」画面を表示します。(図123)



図46
図124

[7]表示された「アドレス変換の追加」画面では、変換アドレスの登録を行います。
(図124)

「アクセスの種類」はユーザー デバイス ルート変換を選択してください。

「内部IPアドレス」は、XenAppサーバーのローカルネットワークのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「内部ポート」は「1494」を入力してください。

「外部IPアドレス(IPまたはホスト名)」は、XenAppサーバーのOBCセキュアアクセスキーによるVPNのIPアドレスを入力してください。(Web InterfaceサーバーのIPアドレスではありませんのでご注意ください。)

「外部ポート」は「1494」を選択してください。

入力が終わったら「OK」で閉じ、[7]の「セキュリティ保護されたクライアントアクセスの変更」画面も「完了」で閉じてください



▲このページのトップへ


4.Citrix XenApp (MetaFrame)負荷分散環境の場合

※ Citrix XenApp(MetaFrame)で負荷分散環境を作ることができるのは、Advanced Edition以降(Advanced Edition、Enterprise Edition、Platinum Edition)およびFundamentals Edition(XenApp Fundamentals)です。

図67

Citrix XenApp(MetaFrame)の負荷分散環境では、利用する全てのCitrix XenApp (MetaFrame)サーバーでOBCセキュアアクセスキーのVPNに参加し、代替アドレスの設定を行う必要があります。「Citrix Program Neighborhood」接続の場合と「Web Interface」接続の場合でマニュアルを参考にそれぞれ適切な設定を行ってください。

※ OBCセキュアアクセスキーのVPNを利用しないクライアントに対してのみ公開されているCitrix XenApp(MetaFrame)サーバーには、OBCセキュアアクセスキーや代替アドレスの設定は必要ありません。



▲このページのトップへ


リモートデスクトップサービス(ターミナルサービス)接続で利用する場合の設定と注意点

OBCセキュアアクセスキーをリモートデスクトップサービス(ターミナルサービス)で利用した場合の設定方法やOSごとの注意点を説明します。


1.リモートデスクトップクライアントプログラムの入手方法

Windows 11やWindows Server 2019では、リモートデスクトップサービス(ターミナルサービス)のクライアントプログラムとして、「リモートデスクトップクライアント」が予め用意されています。

・Windows 8.1 / Windows Server 2012 / Windows Server 2012R2の場合
「スタート」→[すべてのアプリ]→[リモートデスクトップ接続]
・Windows 10 / Windows Server 2016 / Windows Server 2019 の場合
「スタート」→[Windows アクセサリ]→[リモートデスクトップ接続]
・Windows 11 の場合
「スタート」→[Windows ツール]→[リモートデスクトップ接続]


2. 接続方法

図125
図125

コンピュータ名の欄に、接続先サーバーのOBCセキュアアクセスキーによるVPNのIPアドレスを入力して接続を行います。(図125)

リモートデスクトップ(ターミナルサーバー)接続の画面の大きさや、色数、リダイレクトするローカルリソースなどの詳細設定は[オプションの表示]ボタンから行うことができます。オプションの設定方法の詳細は、リモートデスクトップクライアントの[ヘルプ]をご確認ください。


3. ターミナルサービスの種類と制限

リモートデスクトップ接続では、接続先サーバーのOSの種類により機能に制限があります。ここでは、OSごとの制限や注意事項をご説明します。

(1) Windows Server 2012 / Windows Server 2012R2 / Windows Server 2016 / Windows Server 2019 のリモートデスクトップサービス(ターミナルサービス)について
Windows Server 2012以降のリモートデスクトップサービス(ターミナルサービス)を利用した場合、 画面の色を最大最高品質(32bit)まで選択できます。

[1]RDS(TS)Remote App
利用目的のアプリケーションにのみアクセスさせることができる機能です。
アプリケーションの利用には必要ないメニューが表示されなくなるため、設定が変更される、重要なファイルを削除されるといったリスクを回避することが可能になります。

[2]RDS(TS)Easy Print
接続先サーバーにプリンタードライバーがインストールされていない場合でも、プリンターのリダイレクトを可能にする機能です(印刷 に利用できる機能に制限があります)。この機能を利用すると、Windows Server 2012 /Windows Server 2012R2 / Windows Server 2016/ Windows Server 2019に対応したドライバーがリリースされていないプリンターであっても、印刷が可能になります。

(2)クライアントOSへのリモートデスクトップ接続について
・Windows 8.1以降へのリモートデスクトップ接続について
ネットワークレベル認証機能を備えた「リモートデスクトップ」機能があります。
接続先となるためのリモートデスクトップの機能があるのはPro・Enterpriseの2つのエディションになります。 ※Homeエディションには、接続先となるためのリモートデスクトップの機能はありませんのでご注意ください。

以下では、この「リモートデスクトップ」接続についての設定方法及び注意点を説明します。


4.設定方法

リモートデスクトップ接続を利用する場合には、接続先となるOSにおいて事前に以下の設定が必要です。

・Windows XP Professionalの場合

図126
(図126)

[1]リモートデスクトップ接続の許可
「マイコンピュータ」のプロパティを開き、[リモート]タブの「このコンピュータにユーザーがリモートで接続することを許可する」にチェックを付ける。

[2]ユーザーの追加
初期値では、ローカルの管理者アカウント以外ではリモートデスクトップ接続を行うことができません。必要に応じて、リモートデスクトップ接 続を許可するユーザーの追加を行ってください。 なお、パスワードが設定されていないユーザーのリモートデスクトップ接続は、ローカルセキュリティポリシーにより制限されています。リモートデスクトップ接続するユーザーに対しては、パスワードを設定してください。
ただし、Windows XPに自動ログオンをされている場合、パスワードを設定することですることでOSの起動時にパスワードが聞かれ、自動ログオンはできなくなります。 (図126)

図71
図127

図72
図128


[3]Windowsファイアウォールのセキュリティの緩和
Windows XPのSP2が適用されていると、初期値では「Windows ファイアウォール」の機能が有効になっており、外部マシンからの接続が全て拒否されます。
リモートデスクトップ接続を行うためにはセキュリティの緩和が必要です。
「コントロールパネル」から「Windows ファイアウォール」を起動し、[全般]タブで「例外を 許可しない」にチェックが入っていないことを。(図127)
また、[例外]タブにて「プログラムおよびサービス」の一覧で「リモートデスクトップ」にチッェクが付き、リモートデスクトップの通信が許可されていることを確認します。(図128)



・Windows Vista Business・Enterprise・Ultimateの場合

図129
(図129)

[1]リモートデスクトップ接続の許可
「コンピュータ」のプロパティを開き、「システムの詳細設定」を起動。[リモート]タブの「リモートデスクトップを実行しているコンピュータからの接続を許可する(セキュリティのレベルは低くなります)」にチェックを付ける。

[2]ユーザーの追加
初期値では、ローカルの管理者アカウント以外ではリモートデスクトップ接続を行うことができません。必要に応じて、リモートデスクトップ接続を許可するユーザーの追加を行ってください。
なお、パスワードが設定されていないユーザーのリモートデスクトップ接続は、ローカルセキュリティポリシーにより制限されています。リモートデスクトップ接続するユーザーに対しては、パスワードを設定してください。
ただし、Windows Vistaに自動ログオンをされている場合、パスワードを設定することですることでOSの起動時にパスワードが聞かれ、自動ログオンはできなくなります。 (図129)

図71
図130

図72
図131


[3]Windowsファイアウォールのセキュリティの緩和
Windows Vistaでは「Windows ファイアウォール」の機能が有効になっており、外部マシンからの接続が全て拒否されます。
リモートデスクトップ接続を行うためにはセキュリティの緩和が必要です。(図130)
「コントロールパネル」から「セキュリティ」を選択し、「Windows ファイアウォールの有効化または無効化」を起動します。
[全般]タブで「すべての着信接続をブロックする」にチェックが入っていないことを確認します。
また、[例外]タブにて「プログラムおよびサービス」の一覧で「リモートデスクトップ」にチッェクが付き、リモートデスクトップの通信が許可されていることを確認します。(図131)



・Windows 7 Professional・Enterprise・Ultimateの場合

図70
(図132)

[1]リモートデスクトップ接続の許可
「コンピューター」のプロパティを開き、「システムの詳細設定」を起動。[リモート]タブの「このコンピューターへのリモート接続を許可する」にチェックを付け、「ネットワークレベル認証でリモートデスクトップを実行しているコンピューターのみ接続を許可する(推奨)」のチェックを外します。

[2]ユーザーの追加
初期値では、ローカルの管理者アカウント以外ではリモートデスクトップ接続を行うことができません。必要に応じて、リモートデスクトップ接続を許可するユーザーの追加を行ってください。
なお、パスワードが設定されていないユーザーのリモートデスクトップ接続は、ローカルセキュリティポリシーにより制限されています。リモートデスクトップ接続するユーザーに対しては、パスワードを設定してください。
ただし、Windows 7に自動ログオンをされている場合、パスワードを設定することですることでOSの起動時にパスワードが聞かれ、自動ログオンはできなくなります。 (図132)

図71
図133


[3]Windowsファイアウォールのセキュリティの緩和
Windows 7では「Windows ファイアウォール」の機能が有効になっており、外部マシンからの接続および内部からの通信要求が全て拒否されます。
リモートデスクトップ接続を行うためにはセキュリティの緩和が必要です。
「コントロールパネル」から「システムとセキュリティ」を選択し、「Windows ファイアウォール」を選択します。「Windows ファイアウォールによるコンピューターの保護」のカテゴリーに切り替わったら、「Windows ファイアウォールの有効化または無効化」を起動します。
「各種類のネットワーク設定のカスタマイズ」で表示されているすべてのネットワークの場所で「許可されたプログラムの一覧にあるプログラムも含め、すべての着信接続をブロックする」にチェックが入っていないことを確認します。(図133)



[4]Windowsファイアウォールの受信の規則の確認
「各種類のネットワーク設定のカスタマイズ」の確認後、再度「Windows ファイアウォールによるコンピューターの保護」のカテゴリーに戻り、「詳細設定」を選択し、「セキュリティが強化されたWindowsファイアウォール」を起動します。画面が表示されたら「受信の規則」を選択し、「リモートデスクトップ(TCP受信)」の「有効」が「はい」、「操作」が「許可」となっていることを確認します。



・Windows 8 Pro・Enterpriseの場合

図70
(図135)


















図70
(図136)



























図70
(図137)

[1]リモートデスクトップ接続の許可
「コンピューター」のプロパティを開き、「システムの詳細設定」を起動。[リモート]タブの「このコンピューターへのリモート接続を許可する」にチェックを付け、「ネットワークレベル認証でリモートデスクトップを実行しているコンピューターのみ接続を許可する(推奨)」のチェックを外します。

[2]ユーザーの追加
初期値では、ローカルの管理者アカウント以外ではリモートデスクトップ接続を行うことができません。必要に応じて、リモートデスクトップ接続を許可するユーザーの追加を行ってください。
なお、パスワードが設定されていないユーザーのリモートデスクトップ接続は、ローカルセキュリティポリシーにより制限されています。リモートデスクトップ接続するユーザーに対しては、パスワードを設定してください。
ただし、Windows 8に自動ログオンをされている場合、パスワードを設定することですることでOSの起動時にパスワードが聞かれ、自動ログオンはできなくなります。 (図135)

[3]Windowsファイアウォールのセキュリティの緩和
Windows 8では「Windows ファイアウォール」の機能が有効になっており、外部マシンからの接続および内部からの通信要求が全て拒否されます。

リモートデスクトップ接続を行うためにはセキュリティの緩和が必要です。

「コントロールパネル」から「システムとセキュリティ」を選択し、「Windows ファイアウォール」を選択します。「Windows ファイアウォールによるPCの保護」のカテゴリーに切り替わったら、「Windows ファイアウォールの有効化または無効化」を起動します。

「各種類のネットワーク設定のカスタマイズ」で表示されているすべてのネットワークの場所で「許可されたアプリの一覧にあるアプリも含め、すべての着信接続をブロックする」にチェックが入っていないことを確認します。(図136)


[4]Windowsファイアウォールの受信の規則の確認
「各種類のネットワーク設定のカスタマイズ」の確認後、再度「Windows ファイアウォールによるPCの保護」のカテゴリーに戻り、「詳細設定」を選択し、「ローカルコンピューターのセキュリティが強化されたWindowsファイアウォール」を起動します。

画面が表示されたら「受信の規則」を選択し、「リモートデスクトップ(TCP受信)」の「有効」が「はい」、「操作」が「許可」となっていることを確認します。(図137)



・Windows 10 Pro・Enterpriseの場合

図138
(図138)

[1]リモートデスクトップ接続の許可
[コントロールパネル]-[システム]を選択し、「リモートの設定」を起動。「このコンピューターへのリモートアシスタンス接続を許可する」にチェックを付け、「ネットワークレベル認証でリモートデスクトップを実行しているコンピューターからのみ接続を許可する(推奨)」のチェックを外します。(図138)

[2]ユーザーの追加
初期値では、ローカルの管理者アカウント以外ではリモートデスクトップ接続を行うことができません。必要に応じて、リモートデスクトップ接続を許可するユーザーの追加を行ってください。
なお、パスワードが設定されていないユーザーのリモートデスクトップ接続は、ローカルセキュリティポリシーにより制限されています。 リモートデスクトップ接続するユーザーに対しては、パスワードを設定してください。
ただし、Windows 10に自動ログオンをされている場合、パスワードを設定することでOSの起動時にパスワードが聞かれ、自動ログオンはできなくなります。


図139
図139

[3]Windowsファイアウォールのセキュリティの緩和
Windows 10では「Windows ファイアウォール」の機能が有効になっており、外部マシンからの接続および内部からの通信要求が全て拒否されます。

リモートデスクトップ接続を行うためにはセキュリティの緩和が必要です。

「コントロールパネル」から「システムとセキュリティ」を選択し、「Windows Defender ファイアウォール」を選択します。「Windows ファイアウォールによるPCの保護」のカテゴリーに切り替わったら、「Windows Defender ファイアウォールの有効化または無効化」を起動します。

「各種類のネットワーク設定のカスタマイズ」で表示されているすべてのネットワークの場所で「許可されたアプリの一覧にあるアプリも含め、すべての着信接続をブロックする」にチェックが入っていないことを確認します。
(図139)


図140
(図140)

[4]Windowsファイアウォールの受信の規則の確認
「各種類のネットワーク設定のカスタマイズ」の確認後、再度「Windows ファイアウォールによるPCの保護」のカテゴリーに戻り、「詳細設定」を選択し、「ローカルコンピューターのセキュリティが強化されたWindowsファイアウォール」を起動します。

画面が表示されたら「受信の規則」を選択し、「リモートデスクトップ-ユーザーモード(TCP受信)」の「全般」が「有効」、「操作」が「接続を許可する」となっていることを確認します。(図140)


・ Windows 11 Pro・Enterpriseの場合

図141
(図141)

[1]リモートデスクトップ接続の許可
[設定]-[システム]-[リモートデスクトップ]を選択し、「リモートデスクトップ」を展開します。「デバイスが接続にネットワークレベル認証を使用することを要求する(推奨)」のチェックを外します。(図141)


[2]ユーザーの追加
初期値では、ローカルの管理者アカウント以外ではリモートデスクトップ接続を行うことができません。必要に応じて、リモートデスクトップ接続を許可するユーザーの追加を行ってください。
なお、パスワードが設定されていないユーザーのリモートデスクトップ接続は、ローカルセキュリティポリシーにより制限されています。リモートデスクトップ接続するユーザーに対しては、パスワードを設定してください。
ただし、Windows 11に自動ログオンをされている場合、パスワードを設定することでOSの起動時にパスワードが聞かれ、自動ログオンはできなくなります。


図130
(図142)

[3]Windowsファイアウォールのセキュリティの緩和
Windows 11では「Windows ファイアウォール」の機能が有効になっており、外部マシンからの接続および内部からの通信要求が全て拒否されます。

リモートデスクトップ接続を行うためにはセキュリティの緩和が必要です。

「コントロールパネル」から「システムとセキュリティ」を選択し、「Windows Defender ファイアウォール」を選択します。「Windows ファイアウォールによるPCの保護」のカテゴリーに切り替わったら、「Windows Defender ファイアウォールの有効化または無効化」を起動します。

「各種類のネットワーク設定のカスタマイズ」で表示されているすべてのネットワークの場所で「許可されたアプリの一覧にあるアプリも含め、すべての着信接続をブロックする」にチェックが入っていないことを確認します。
(図142)


図143
(図143)

[4]Windowsファイアウォールの受信の規則の確認
「各種類のネットワーク設定のカスタマイズ」の確認後、再度「Windows ファイアウォールによるPCの保護」のカテゴリーに戻り、「詳細設定」を選択し、「ローカルコンピューターのセキュリティが強化されたWindows ファイアウォール」を起動します。

画面が表示されたら「受信の規則」を選択し、「リモートデスクトップ-ユーザーモード(TCP受信)」の「全般」が「有効」、「操作」が「接続を許可する」となっていることを確認します。(図143)




運用上の注意点

Windows 8.1以降のクライアントOSをホストとした場合のリモートデスクトップ接続は1セッションのみに限られます。複数のユーザーからの接続要求があった場合、利用されるアカウントやクライアントOS側の設定状況により動作が異なります。以下の記載内容にご注意ください。

[1]:現在ログオンしているユーザーと同一アカウントでのログオン要求があった場合

→ 接続先のクライアントOSでは画面がロックの状態になり、現在作業中の画面がリモートデスクトップクライアント側にそのまま引き継がれます。
接続先の作業内容はそのまま引き継がれるので、実行中の処理や未保存のデータがあっても処理内容が失われることはありません。
ただし、他のユーザーの画面をそのまま引き継いだ場合、実行中のアプリケーションを勝手に保存や終了すると、作業中だったユーザーの意図とは反した状態でデータを保存してしまう可能性もあります。複数人でPCを共有して利用している場合には十分ご注意の上ご利用ください。

[2]:現在接続ログオンしているユーザーとは別のアカウントでのログオン要求があった場合

OSの設定状況により動作が異なります。以下をご参照ください。


(1):クライアントPCがドメインに所属している、または「ユーザーの簡易切替機能」が無効の場合

( ※ ドメインの場合は、「ユーザーの簡易切替機能」の設定自体が利用できません。)


図144
図144

リモートデスクトップ接続を行うユーザー側には図144のような確認メッセージが表示されます。
[はい]を選択するとPCに直接ログオンしていたユーザーの画面は強制的にログオフされて、リモートデスクトップユーザーは新規ログオン状態で接続されます。
この場合PCに直接ログオンしていたユーザーが利用していたアプリケーションは強制的に終了され、未保存のデータが全て失われたり、データ自体が破損したりする可能性があり注意が必要です。



(2):クライアントPCがワークグループで、かつ「ユーザーの簡易切替機能」が有効の場合

(※ドメインの場合は、「ユーザーの簡易切替機能」の設定自体が利用できません。)


図145
図145


図146
図146

PCに直接ログオンしていたユーザーには図145のメッセージが表示されます。
[はい]を押してリモートデスクトップ接続を許可すると、リモートデスクトップ接続したユーザーは新規ログオンを行いますが、 PCに直接ログオンしていたユーザーも強制的にログオフされることはなく、ユーザー切替を行ったときと同様に「切断」状態で現在作業中の情報が保持されます。(図146)

この場合、奉行シリーズのLANPCK/新ERPのクライアントプログラムを利用しているマシンであれば、双方のアカウントで奉行シリーズを起動しても問題ありません。

しかし、奉行シリーズがスタンドアロン版の場合は、双方のアカウントで奉行シリーズを起動しようとしても、同時起動制限により起動をさせることができません。


▲このページのトップへ


注意

※ 本資料でご紹介する設定を行っていただくためには、お客様が実際に利用されるCitrix XenApp(MetaFrame)やリモートデスクトップサービス(ターミナルサービス)の構成について理解が必要となりますので予めご注意ください。

※ 本資料は、ローカルIPアドレスでCitrix XenApp(MetaFrame)が正常利用可能な状態で構成が完了した後に、OBCセキュアアクセスキーを利用して接続させる端末を追加設定する前提で記載しています。

※ Citrix XenApp(MetaFrame)のセットアップ等については記載されていません。こちらについてはCitrix XenApp(MetaFrame)に添付されているマニュアルをご参照ください。


▲このページのトップへ