Citrix虚拟应用和桌面

ユニバーサルプリントサーバーの传输层安全性(Transport Layer Security, TLS)

传输层安全性(Transport Layer Security, TLS)プロトコルは,虚拟投递代理(VDA)とユニバーサルプリントサーバーとの間のTCPベースの接続でサポートされています。

警告:

Windowsレジストリの編集を含むタスクの場合:レジストリの編集を誤ると,深刻な問題が発生する可能性があり,オペレーティングシステムの再インストールが必要になる場合もあります。レジストリエディターの誤用による障害に対して,シトリックスでは一切責任を負いません。レジストリエディターは,お客様の責任と判断の範囲でご使用ください。また,レジストリファイルのバックアップを作成してから,レジストリを編集してください。

VDAとユニバーサルプリントサーバー間の印刷接続の種類

クリアテキスト接続

印刷に関連する次の接続はVDAから開始され,ユニバーサルプリントサーバーのポートに接続します。これらの接続は,(SSLが有効]ポリシー設定が禁用(デフォルト)に設定されている場合のみ確立されます。

  • クリアテキスト印刷网页サービス接続(TCPポート:8080)
  • クリアテキスト印刷データストリーム(本金保证产品)接続(TCPポート:7229)

Microsoft Windows印刷スプーラーサービスで使用されるポートについては,微软のサポート記事Windows的服务概述和网口要求を参照してください。このドキュメントのSSL / TLS設定は,NETBIOSおよびWindows印刷スプーラーサービスで確立されたRPC接続には適用されません。[ユニバーサルプリントサーバーの有効化)ポリシー設定が[有効。Windowsのリモート印刷機能にフォールバックする]に設定されている場合,VDAはWindowsネットワーク印刷プロバイダー(win32spl.dll)をフォールバックとして使用します。

ユニバーサルプリントサーバーのセキュリティ

暗号化された接続

印刷に関連するSSL / TLS接続は,VDAから開始されユニバーサルプリントサーバーのポートに接続します。これらの接続は,(SSLが有効]ポリシー設定が启用に設定されている場合のみ確立されます。

  • 暗号化印刷网页サービス接続(TCPポート:8443)
  • 暗号化印刷データストリーム(本金保证产品)接続(TCPポート:443)

ユニバーサルプリントサーバーのセキュリティ2

SSL / TLSクライアント構成

VDAはSSL / TLSクライアントとして機能します。

微软のグループポリシーとレジストリを使用して,暗号化印刷网页サービス接続(TCPポート:8443)で微软SCHANNEL SSPを構成します。微软SCHANNEL SSPのレジストリ設定については,微软のサポート記事TLS注册表设置を参照してください。

グループポリシーエディターを使用するVDA (Windows Server 2016またはWindows 10)上で,[コンピューターの構成]>[管理用テンプレート]>[ネットワーク]> [SSL構成設定]> [SSL暗号の順位)と移動します。以下の順に選択します:

Tls_ecdhe_rsa_with_aes_256_gcm_sha384_p384 tls_ecdhe_rsa_with_aes_256_cbc_sha384_p384 tls_ecdhe_rsa_with_aes_256_cbc_sha384_p384 tls_ecdhe_rsa_with_aes_256_cbc_sha384_p384 tls_ecdhe_rsa_with_aes_256_cbc_sha384_p384

注:

このグループポリシー設定が構成されている場合,暗号化印刷网页サービス接続(デフォルトポート:8443)が両方のSSL暗号の組み合わせ一覧に表示されているときのみ,VDAは暗号の組み合わせを選択します:

  • グループポリシーのSSL暗号の組み合わせ順一覧
  • 選択したSSL暗号の組み合わせポリシー設定(COM, GOVまたは)に関連した一覧

このグループポリシー構成は,VDA上の他のTLSアプリケーションおよびサービスにも影響します。アプリケーションが特定の暗号の組み合わせを必要とする場合、このグループポリシーの暗号の組み合わせ順一覧に追加することが必要な場合があります。

重要:

TLS構成のグループポリシーの変更は,オペレーティングシステムの再起動後にのみ有効になります。

Citrixポリシーを使用して暗号化印刷データストリーム(本金保证产品)接続(TCPポート:443)のSSL / TLS設定を構成します。

SSL / TLSサーバー構成

ユニバーサルプリントサーバーは,SSL / TLSサーバーとして機能します。

Enable-UpsSsl.ps1PowerShellスクリプトを使用してSSL / TLS設定を構成します。

ユニバーサルプリントサーバーにTLSサーバー証明書をインストールする

HTTPS接続を使用する場合,ユニバーサルプリントサーバーはサーバー証明書を使用することでTLS機能をサポートします。クライアント証明書はサポートしません。Microsoft Active Directory証明書サービスまたは他の証明機関を使用して,ユニバーサルプリントサーバーの証明書を要求します。

証明書サービスを使用して証明書を登録/要求する場合,次の点に注意してください:

  1. 証明書をローカルコンピューターの個人証明書ストアに配置します。
  2. 証明書のサブジェクト識別名(DN)主题のコモンネーム属性をユニバーサルプリントサーバーの完全修飾ドメイン名(FQDN)に設定します。証明書テンプレートでこれを指定します。
  3. 証明書要求や秘密キーの生成に使用される暗号化サービスプロバイダーを(CSP)微软提高RSAおよびAES加密提供者(暗号)に設定します。証明書テンプレートでこれを指定します。
  4. 2048年キーサイズをビット以上に設定します。証明書テンプレートでこれを指定します。

ユニバーサルプリントサーバーでSSLを構成する

ユニバーサルプリントサーバー上のXTEサービスは,受信接続を待機します。SSLが有効な場合は,SSLサーバーとして機能します。受信接続には,印刷コマンドを含む印刷网页サービス接続と,印刷ジョブを含む印刷データストリーム接続の2種類があります。これらの接続でSSLを有効にできます。SSLはこれらの接続の機密性と完全性を保護します。デフォルトでは,SSLは無効になっています。

SSLの構成に使用されるPowerShellスクリプトはインストールメディアにあり,次のファイル名です:\ \ \ SslSupport \ Enable-UpsSsl.ps1工具的支持。

ユニバーサルプリントサーバーでリスニングポート番号を構成する

以下はXTEサービス用のデフォルトのポートです:

  • クリアテキスト印刷网页サービス(HTTP) TCPポート:8080
  • クリアテキスト印刷データストリーム(本金保证产品)TCPポート:7229
  • 暗号化印刷网页サービス(HTTPS) TCPポート:8443
  • 暗号化印刷データストリーム(本金保证产品)TCPポート:443

ユニバーサルプリントサーバー上のXTEサービスで使用されるポートを変更するには,管理者として次のPowerShellコマンドを実行します(Enable-UpsSsl。ps1 PowerShellスクリプトの使用に関する注意事項については後述を参照してください):

  1. 服务CitrixXTEServer, UpSvc
  2. Enable-UpsSsl.ps1-Enable -HTTPSPort -CGPSSLPort またはEnable-UpsSsl.ps1-Disable -HTTPPort -CGPPort
  3. 开始营运CitrixXTEServer

ユニバーサルプリントサーバーのTLS設定

負荷分散構成で複数のユニバーサルプリントサーバーがある場合,すべてのユニバーサルプリントサーバー上で一貫したTLS設定を構成するようにしてください。

ユニバーサルプリントサーバー上にTLSを構成すると,インストールされているTLS証明書の権限が変更され,その証明書の秘密キーに対する読み取り権限がユニバーサルプリントサーバーに付与されます。ユニバーサルプリントサーバーには,以下の情報が提供されます:

  • TLSで使用される証明書ストア内の証明書。
  • TLS接続でどのTCPポートが使用されるのか。

Windowsファイアウォールを使用する環境では,これらのTCPポートでの受信接続が許可されている必要があります.Enable-UpsSsl。ps1 PowerShellスクリプトを使用する場合は,このファイアウォール規則が自動的に構成されます。

  • どのバージョンのTLSプロトコルが許可されるのか。

ユニバーサルプリントサーバーはTLSプロトコルバージョン1.2,1.1,1.0をサポートしています。許可する最小バージョンを指定します。

デフォルトのTLSプロトコルバージョンは1.2です。

  • どのTLS暗号の組み合わせが許可されるのか。

暗号の組み合わせにより,接続において使用する暗号化アルゴリズムが選択されます。VDAとユニバーサルプリントサーバーは,暗号の組み合わせのさまざまなセットをサポートできます。VDAが接続を開始して,サポートするTLS暗号の組み合わせの一覧を送信すると,ユニバーサルプリントサーバー側では,構成済みの暗号の組み合わせの一覧内にVDAのいずれかの暗号の組み合わせと一致するものがあるかどうかがチェックされます。一致した場合,接続が確立されます。一致する暗号の組み合わせがない場合,ユニバーサルプリントサーバーは接続を拒否します。

ユニバーサルプリントサーバーは,开放,FIPS,およびSP800-52ネイティブ暗号キットモードに対し,政府(政府),COM(商業),所有という以下の暗号の組み合わせをサポートします。使用できる暗号の組み合わせは,SSL FIPSモードポリシー設定やWindowsのFIPSモードによっても異なります。Windows FIPSモードについて詳しくは,微软のサポート記事を参照してください。

暗号の組み合わせ(優先度の高い順) 打开所有 打开COM 开放的政府 FIPS所有 FIPS COM FIPS政府 SP800-52所有 SP800-52 COM SP800-52政府
TLS_ECDHE_RSA_ AES256_GCM_SHA384
TLS_ECDHE_RSA_ AES256_CBC_SHA384
TLS_ECDHE_RSA_ AES256_CBC_SHA

PowerShellスクリプトを使用したユニバーサルプリントサーバー上のTLS構成

証明書ストアの[ローカルコンピューター]>[個人]>[証明書]領域にあるTLS証明書をインストールします。その場所に複数の証明書が存在する場合は,証明書の拇印をEnable-UpsSsl.ps1PowerShellスクリプトに指定します。

注:

PowerShellスクリプトは,ユニバーサルプリントサーバーの完全修飾ドメイン名を基にして正しい証明書を見つけます。ユニバーサルプリントサーバーの完全修飾ドメイン名に1つの証明書のみが存在する場合は,証明書の拇印を指定する必要はありません。

Enable-UpsSsl.ps1スクリプトはVDAからユニバーサルプリントサーバーへのTLS接続を有効または無効にします。このスクリプトは,インストールメディアの支持>工具> SslSupportフォルダーに収録されています。

TLSを有効にすると,スクリプトはユニバーサルプリントサーバーのTCPポートで既存のWindowsファイアウォール規則をすべて無効にします。その後,XTEサービスがTLS TCPおよびUDPポートでのみ受信接続を受け入れることを許可する新しい規則を追加します。また,スクリプトにより以下のWindowsファイアウォール規則が無効になります:

  • クリアテキスト印刷网页サービス接続(デフォルト:8080)
  • クリアテキスト印刷データストリーム(本金保证产品)接続(デフォルト:7229)

その結果,VDAはTLSを使用している場合にのみこれらの接続を確立できます。

注:

TLSを有効にしても,VDAからユニバーサルプリントサーバーへのWindows印刷スプーラーのRPC / SMB接続には影響しません。

重要:

最初のパラメーターとして,启用禁用のどちらかを指定します。CertificateThumbprintパラメーターは、ローカルコンピューターの個人証明書ストアの1つの証明書のみがユニバーサルプリントサーバーの完全修飾ドメイン名を持つ場合、オプションです。その他のパラメーターはオプションです。

構文

Enable-UpsSSL。ps1 -Enable [-HTTPPort ] [-CGPPort ] [-HTTPSPort ] [-CGPSSLPort ] [-SSLMinVersion ] [-SSLCipherSuite ] [-CertificateThumbprint ] [-FIPSMode ] [-ComplianceMode ] enable - upssl。ps1 -Disable [-HTTPPort ] [-CGPPort ]
パラメーター 説明
有効化 XTEサーバーでSSL / TLSを有効にします。このパラメーターまたは禁用パラメーターのいずれかを指定する必要があります。
無効化 XTEサーバー上でSSL / TLSを無効にします。このパラメーターまたは启用パラメーターのいずれかを指定する必要があります。
CertificateThumbprint“<拇指指纹>” ローカルコンピューターの個人証明書ストア内にあるTLS証明書の拇印を二重引用符で囲んで指定します。スクリプトは,指定された拇印によって使用する証明書を選択します。
HTTPPort<口> クリアテキスト印刷网页サービス(HTTP / SOAP)ポート。デフォルト:8080
CGPPort<口> クリアテキスト印刷データストリーム(本金保证产品)ポート。デフォルト:7229
HTTPSPort<口> 暗号化印刷网页サービス(HTTPS / SOAP)ポート。デフォルト:8443
CGPSSLPort<口> 暗号化印刷データストリーム(本金保证产品)ポート。デフォルトは以下のとおりです。443
SSLMinVersion“<版本>” 許可されるTLSプロトコルの最低バージョンを二重引用符で囲んで指定します。有効な値:“TLS_1.0”、“TLS_1.1”、“TLS_1.2”。デフォルト:TLS_1.2。
SSLCipherSuite“<名称>” TLS暗号の組み合わせパッケージの名前。二重引用符で囲みます。有効な値:“政府”、“COM”,“所有”(デフォルト)。
FIPSMode布尔> < XTEサーバーでFIPS 140モードを有効または無効にします。有効な値:美元真的でFIPS 140モードを有効にし,140 falseFIPSモードを無効にします。

次のスクリプトはTLSを有効にします。拇印(この例の場合,“12345678987654321”)を指定して,使用する証明書を選択します。

Enable-UpsSsl.ps1–Enable -CertificateThumbprint "12345678987654321"

次のスクリプトはTLSを無効にします。

Enable-UpsSsl.ps1–Disable

FIPSモードの構成

米国の联邦信息处理标准(FIPS)モードを有効にすると,FIPS 140準拠の暗号化のみがユニバーサルプリントサーバーの暗号化接続に使用されるようにできます。

クライアントでFIPSモードを構成する前に,サーバーでFIPSモードを構成してください。

Windows FIPSモードを有効/無効にする方法については,微软のドキュメントサイトを参照してください。

クライアントでFIPSモードを有効にする

交付控制器でCitrix工作室を実行して,Citrixポリシー設定(SSL FIPSモード]启用に設定します。Citrixポリシーを有効にします。

各VDAでこの操作を繰り返します:

  1. WindowsのFIPSモードを有効にします。
  2. VDAを再起動します。

サーバーでFIPSモードを有効にする

各ユニバーサルプリントサーバーでこの操作を繰り返します:

  1. WindowsのFIPSモードを有効にします。
  2. このPowerShellコマンドを管理者として実行します:服务CitrixXTEServer, UpSvc
  3. Enable-UpsSsl.ps1スクリプトを使-FIPSMode真正的美元パラメーターで実行します。
  4. ユニバーサルプリントサーバーを再起動します。

クライアントでFIPSモードを無効にする

交付控制器でCitrix工作室を実行して,Citrixポリシー設定(SSL FIPSモード]禁用に設定します。Citrixポリシーを有効にします。Citrixポリシー(SSL FIPSモード]設定を削除することもできます。

各VDAでこの操作を繰り返します:

  1. WindowsのFIPSモードを無効にします。
  2. VDAを再起動します。

サーバーでFIPSモードを無効にする

各ユニバーサルプリントサーバーでこの操作を繰り返します:

  1. WindowsのFIPSモードを無効にします。
  2. このPowerShellコマンドを管理者として実行します:服务CitrixXTEServer, UpSvc
  3. Enable-UpsSsl.ps1スクリプトを使-FIPSMode假美元パラメーターで実行します。
  4. ユニバーサルプリントサーバーを再起動します。

SSL / TLSプロトコルバージョンを構成する

デフォルトのSSL / TLSプロトコルバージョンはTLS 1.2です。TLS 1.2は実稼働環境で推奨される唯一のSSL / TLSプロトコルです。トラブルシューティングのためには、実稼働環境以外で一時的にSSL/TLSプロトコルバージョンの変更が必要な場合があります。

SSL 2.0とSSL 3.0はユニバーサルプリントサーバーではサポートされていません。

サーバーでSSL / TLSプロトコルバージョンを設定する

各ユニバーサルプリントサーバーでこの操作を繰り返します:

  1. このPowerShellコマンドを管理者として実行します:服务CitrixXTEServer, UpSvc
  2. Enable-UpsSsl.ps1スクリプトを使-SSLMinVersionバージョンパラメーターで実行します。テストの終了後は,TLS 1.2に戻すことを忘れないようにしてください。
  3. ユニバーサルプリントサーバーを再起動します。

クライアントでSSL / TLSプロトコルバージョンを設定する

各VDAでこの操作を繰り返します:

  1. 交付控制器でポリシー設定(SSLプロトコルバージョン]を必要なプロトコルバージョンに設定して,ポリシーを有効にします。

  2. 微软SCHANNEL SSPのレジストリ設定については,微软のサポート記事TLS注册表设置を参照してください。レジストリ設定を使用して,クライアント側のTLS 1.0, TLS 1.1またはTLS 1.2を有効にします。

    重要:

    テストの終了後は,レジストリ設定を元の値に戻すのを忘れないでください。

  3. VDAを再起動します。

トラブルシューティング

接続エラーが発生した場合は,C: \程序文件(x86) \ Citrix \ XTE \ logs \ error.logのユニバーサルプリントサーバーのログファイルをチェックしてください。

SSL / TLSハンドシェイクが失敗した場合は,このログファイルに”客户端SSL握手失败“というメッセージが表示されます。このような失敗は,VDAとユニバーサルプリントサーバーのSSL / TLSプロトコルバージョンが一致しない場合に発生することがあります。

ユニバーサルプリントサーバーのホスト名を含む次のポリシー設定でユニバーサルプリントサーバーの完全修飾ドメイン名を使用します:

  • セッションプリンター
  • プリンター割り当て
  • 負荷分散のためのユニバーサルプリントサーバー

ユニバーサルプリントサーバーとVDAのシステムクロック(日付,時刻,およびタイムゾーン)が正しいことを確認してください。