7.1.4. 展開ガイド

Ericom Connect を展開するための計画プロセスの中で、以下の項目を検討してください:

  • どのユーザが Ericom Connect リソースへのアクセス権を持つ必要がありますか?
  • すべてのユーザに同じようなニーズがありますか? または、個別のアクセス・ニーズを持つユーザのグループがありますか?
  • その環境にプライベート・ネットワークの外部からアクセスするユーザが存在しますか?
  • 担当者と彼らグループ内での変更は、アクセス・ポリシーにどのような影響を与えるでしょうか?
  • どのような種類のアプリケーションが公開されますか?

このような質問は、リソースの公開の方法や、リソースを「公開」と「システム」のグループに編成する方法を定義するのに役立ちます。

データ・モデルの理解

継承階層

「詳細」や「要件」タブなどの Ericom Connect の設定は、複数のレベルで定義できます。 階層レベルを定義する優先順位は以下のとおりです:

  • ハードコードされた(ビルトインの)デフォルト - 優先順位: 最低

  • システム定義のデフォルト (グローバル・レベル)

  • アプリケーションとデスクトップ (リソース・レベル)

  • 「公開」グループ (グループ・レベル)

  • ユーザ (Active Directory とグループ・ポリシー) – 最も高い 優先順位

    より上位のレベルで変更されるまで、下位レベルの設定が継承されます。 上位レベルで定義された設定は、下位レベルに反映されません。 例えば、アプリケーション・レベルで「接続バー」が「いいえ」に設定されている場合、優先順位が低いために「グループ」では表示されません。 公開グループがアプリケーションよりも高い優先順位を持つ理由は、公開グループには詳細な設定が含まれているためです。例えば、アプリケーションのインスタンスは、異なる構成が含まれる複数のグループのメンバーである場合があります。

システム・オブジェクト

システム・オブジェクトには、システム全体にグローバル・レベルで定義されているプロパティがあります(例: 「詳細」設定と「要件」)。 これは、管理コンソールにあるナビゲーション・パネルの「設定」オプションで設定されています。

グループ・オブジェクト

グループ・オブジェクトには、類似した属性を持つオブジェクトのグループが含まれています(例: 同じ部署の従業員)。 これにより、類似したエンティティを分類することや見つけ出すことが容易になります。 Connect には、次の 2つのタイプのグループがあります: 「公開」グループと「システム」グループ。

公開グループ

「公開」グループには、次が含まれています: ユーザの割り当て、リソース、「詳細」タブの設定、「システム」要件、リンクされた「システム」グループ。

../_images/expansion01.jpg

リソースが「公開」グループに属している場合、グループから一部またはすべてのプロパティを継承します。リソース・オブジェクトで明示的に定義されていないすべてのプロパティは、グループから取得されます。 設定がグループ・レベルで明示的に定義されていない場合、グループのユーザはシステム・オブジェクトからデフォルトの設定を継承します。

システム・グループ

「公開」グループと同様、「システム」グループには、そこに含むシステム(サーバまたはワークステーション)を定義するための値が含まれています。「システム」グループを使用して類似したシステムをグループ化して、「公開」グループへ割り当てることができます。 例えば、デスクトップ接続に割り当てられる「システム」グループにワークステーションを割り当てます。ユーザがそれぞれのデスクトップ接続を選択すると、定義済みのバインド要件に基づいて 1つのワークステーションが割り当てられます。

グループの無効化

グループ・オブジェクトを無効化または削除すると、システムで無効になり、すべての設定と要件は接続に適用されなくなります。

リソース・オブジェクト

アプリケーションとデスクトップは、リソースとみなされます。 詳細設定とバインド「要件」は、各リソースで定義できます。 リソース・オブジェクトには、アプリケーション名、リダイレクト機能、接続動作などの起動パラメータを定義するプロパティが含まれています。 Ericom Connect では、次の 3つの異なるタイプのホストがサポートされています: リモート・デスクトップ・サーバ(ターミナル・サーバ)、物理ワークステーション、仮想デスクトップ。 リソースにアクセスするには、リソースが「公開」グループ・オブジェクトに割り当てられている必要があります。このグループ・オブジェクトが接続の所有者になります。1つのリソースを複数の「公開」グループに割り当てることが可能です。

ユーザ・オブジェクト

ユーザ・オブジェクトには次が含まれています: Active Directory で定義された資格情報、属性、グループ・メンバーシップ、ポリシー情報。 Ericom Connect にはこのデータへの完全な可視性があり、認証、リソースの割り当て、セッション・プロパティの定義のためにデータが使用されます(例: ユーザのオフィス・ワークステーションの場所を決定するなど)。 Connect 内では、設定をユーザ・オブジェクトに直接割り当てることはできません。 すべての設定は、ユーザの Active Directory オブジェクトで定義され、それらがユーザのセッション最も高い優先順位を与えられます。

バインド要件の理解

ビルトインのリソース・バインド・アルゴリズムにより、接続リクエストに一連のルールが適用され、リソースの起動方法が決定されます。

ルールでは以下がチェックされます:

  • 定義されたホストの制限があるかどうか
  • 既存の切断されたセッションに再接続するかどうか
  • セッションを共有するべき既存のアクティブ・セッションがあるかどうか
  • 「要件」タブで定義されたしきい値に基づいた新しいセッションのための有効なシステムかどうか

リソースのリクエストは、上記の基準を満たす最初のシステムへ接続されます。

デスクトップからのシームレス・アプリケーション

管理コンソールを使用してアプリケーションを公開します。 次に、アプリケーションの「要件」タブを開き、プロパティ「ワークステーションOSでのアプリの起動を許可」を有効にします。 ユーザがこのアプリケーションを選択すると、Connect は、利用可能な(現在どのユーザもサインインしていない)ワークステーションを使用して公開アプリケーションを起動します。

切断のステータス

RemoteAgent およびコンポーネント・サービスには、次の2つの切断ステータスがあります: 「永久に切断」と「一時的に切断」 サーバ/コンポーネントは以下の方法でこれらの状態になります:

  • 一般的な構成ツールから: Disconnect or Prepare for cloning(複製用の切断または準備)
  • RemoteAgent 構成ツールから: Disconnect or Prepare for cloning(複製用の切断または準備)
  • サーバ/コンポーネントがアンインストールされた場合。
  • ConnectCLI 経由でサーバ/コンポーネントをその状態とした場合

Ericom Connect 8.0 以降では、「永久に切断」をマークされているすべてのシステムは、管理コンソールに表示されなくなります。 次を使用して、すべてのシステムを表示できます:

ConnectCli remoteHostGroupMembers list <グループ名>

PermanentlyDisconnected とマークされたホストは、今後利用できない状態であり、「Host Not Running Action = Start」などのコマンドに応答しません。

公開グループをポータル・タイプにバインドする

SetConnectionRule コマンドを使用して、公開グループを特定のポータル・タイプと ESG モードに割り当てることができます。 例えば、AccessPad クライアント・タイプに「ap」という名前の公開グループを割り当てるには、次のコマンドを実行します:

connectcli setconnectionrule ap * PortalType==’AccessPad’

ユーザが AccessPad を使用してログインすると、AccessPadとすべてのタイプ(『*』)にバインドされているグループのみが表示されます。

全コマンドの詳細: 使用法:

ConnectCLI SetConnectionRule { リソースのグループ名または ID } { バインドするグループ名または ID | * } formula

1つのリソース・グループ内で 1つまたは複数のバインディング・グループ用の接続ルールを設定します。

式の例

true : 常に有効化

false : 常に無効化

ViaEsg : ESG へ接続している時

ViaEsg==false : ESG へ接続していない時

PortalType!=’AccessPortal’ : AccessPortal への接続時

PortalType==’AccessPortal’ && ViaEsg : ESG と AccessPortal を経由して接続している時

有効なポータル・タイプ(大文字と小文字を区別): AccessPortal、AccessPad、AccessToGo、AccessNowSso、AccessPortalSso、*

演算子: && || (..) == !=

変数(大文字と小文字を区別): ViaEsg, PortalType

リテラル(大文字と小文字を区別): true, false, ’string value’

/adminUser <string> []

/adminPassword <string> []

/tenant <string> [rooturl]

/gridName <string> [EricomConnect]

/locators <string> [10.0.0.12:4174]

/[no]techSupport [False]

より詳細な情報は、テクニカル・サポートまでお問い合わせください。

このコマンドには 8.2 ホットフィックス・バージョン以降では、次の 2つのパラメータが追加されています。

  • EsgAddress : これは、ESG に接続するために使用するホスト[:ポート]です。 ホスト名は、小文字で入力する必要があり、ポートは特定することもしないことも可能です(デフォルト: 443)。
  • EsgId : ESG の GUID です。

2つの値は、エンドユーザーセッション情報のレポートで確認できます。

Tips

  • 作成例
    • クライアントIP: 126.0.8.33
    • ESG アドレス: srv12lo2-4.cloudconnect.local:443
    • スタンドアロンサーバ ID: 9d8d4e16-179a-47db-a331-8d414900d80b
    • グループ : ap

にルールを設定する場合。

  • setconnectionrule ap * EsgAddress=='srv12lo2-4.cloudconnect.local:443'
  • setconnectionrule ap * "RegexMatch(EsgAddress,』srv12lo2-4|srv12lo2-1』)"

(ESG を介して接続していない場合、変数値は空白の文字列に設定します。)

ESG ポートは存在する場合と存在しない場合があるため、以下のルールを使用できます:

  • setconnectionrule ap * "EsgAddress=='srv12lo2-4.cloudconnect.local:443' || EsgAddress=='srv12lo2-4.cloudconnect.local'"
  • setconnectionrule ap * "RegexMatch(EsgAddress,'^srv12lo2-4|srv12lo2-1(:[0-9]+)?$')"
  • SetConnectionRuleの既知の動作

    • PortalType は、コマンドを実行する際に公開グループに割り当てられているすべてのユーザ/グループに適用されます。 このコマンドの後に追加されたユーザやグループには、PortalType が継承されず、デフォルトの「*」が使用されます。 公開グループのすべてのメンバーに Portal Type を適用するには、Connect CLI コマンドを実行します。
    • PortalType ラベルは大文字と小文字が区別されます。 AccessPadは「AccessPad」として入力する必要があります。 「Accesspad」と入力すると、公開グループが無効なポータルに割り当てられます。 この失敗を修復するには、公開グループを「*」PortalType にもう一度割り当てます。

ESG 階層

ユーザの接続に使用される ESG アドレスの決定には、3 つのレベルが使用されます。 階層の順序は次のとおりです:

  • システム・グループ・レベル
  • システム全体のデフォルト
  • ユーザ・アクセスのアドレス

例えば、システム全体のデフォルトのアドレスが aaa.company.com であり、システム・グループ・レベルのアドレスが bbb.company.com である場合、bbb.company.com が使用されます。 ユーザ・アクセスのアドレスは、他の 2つの値が空白である場合のみ使用されます。

ビジネス・ロジック・サービスの理解

Ericom Connect サービスの高可用性を維持するために、グリッドに Connect Business Logic(BL) コンポーネント・サーバを追加し、冗長性を持たせることができます。 サーバに障害が発生した場合、他のサーバのいずれかがサーバの停止をカバーできます。

Connect BL サーバ

高可用性のために Connect BL サーバを追加するには、Connect をインストールし、Ericom Configuration Tool を使用してサーバを「existing grid」(既存グリッド)に「Join(参加)」します。

../_images/expansion04.jpg

プロンプトが表示されたら、新しいサーバが接続するグリッド名を入力します。

../_images/expansion05.jpg

データ・パーティション

データ・パーティションには、データの素集合が保持されています。 全体として、すべてのパーティションですべてのデータが保持されています。 オブジェクトがパーティションに加わると、そこに恒久的に存在し続けます。 システムの起動後にパーティション数を変更するには、RemoteAgent を含む接続されたすべての Ericom グリッド・コンポーネントを再起動する必要があります。 そのため、後の大規模な再構成変更を避けるために、インストール時にパーティション数を適切に決定することが重要です。パーティション数を変更した場合、すべての Ericom Connect グリッド・コンポーネントを再起動する必要があります。

パーティション内のデータは、インスタンスとしてすべてのマシンに分散されます。 各インスタンスには、パーティション内のデータの完全なコピーが保持されます。 インスタンスをプライマリとすると、他のすべてのものはバックアップ・インスタンスとなります プライマリ・インスタンスに障害が発生すると、バックアップ・インスタンスの 1つがプライマリとなります。 データのコピー数は、インスタンス数と等しくなります。

バックアップ数は、インスタンス数から 1 を引いた数となります。 システムにより、プライマリ・インスタンスからバックアップ・インスタンスへのレプリケートが自動的に行われます。 バックアップ数は、インスタンスから 1 を引いた数となります(バックアップ数 = インスタンス数 -1)。 バックアップ数を変更した場合、Ericom Connect Business Logic Controller サービスのみを再起動する必要があります。

Grid Storage Container(GSC)は、単一インスタンス(プライマリまたはバックアップ・インスタンス)を保持するプロセスです。 各マシンには、任意の数のコンテナを持たせることができます。 GSC の必要数を決定するための式は次のようになります:GSC 必要数 = パーティション数 x (1 + バックアップ数) + 1(ミラー用)。 デフォルト(バージョン 7.5.1 より)では、単一マシンの展開は バックアップ 0 の 1つのパーティションとなります。 1 x (0 + 1) + 1 = 2 ミラーは、データベースへの書き込みを担当します。

グリッド・ステータスの定義

  • Intact - 健全で、すべてが利用可能です
  • Compromised - すべてのプライマリが利用可能ですが、一部またはすべてのバックアップが利用不可能です
  • Dameged - 一部またはすべてのプライマリが利用不可能で、BL サービスが自動的に再起動します

データの分散

利用可能なシステム数に基づいて複数の構成の組み合わせがあります。 まず、ユーザ数を均等にパーティションに割ります。 例えば、30,000 ユーザが存在する場合、組み合わせは次の通りになります:

それぞれが 1つのパーティションを持つ 4つのシステム (7,500 ユーザ/パーティション)

それぞれが 2つのパーティションを持つ 2つのシステム

4つのパーティションを持つ 1つのシステム

下図は、4つの BL コンポーネント・サーバのグリッドのパーティションにデータがどのように保存されているかをサンプルとして図解したものです:

../_images/expansion06.jpg

高可用性の実装

高可用性は、システムに単一障害点が存在しないことを保証するものです。単一のサーバまたはコンポーネントに障害が発生しても、システムが正常に動作し続けることを意味します。 グリッドを複数のサーバで実行することにより、高可用性を実現できます。グリッドは、レプリケートし、データを共有することが可能で、各サーバのメモリに渡り処理を行います。これにより、ソリューションに高い拡張性を追加し、単一障害点を防ぐことができます。 データ・グリッドには、ユーザ、ホスト・マシン、公開リソース、アクティブ・セッション、サーバ・ステータスについてのすべてのデータが含まれています。Ericom Connect により、データの整合性とコンポーネントの整合性の両方が管理されます。

データの整合性

データの整合性は、コンポーネントに障害が発生した場合でも、オペレーティング・システムに必要なすべてのデータが利用可能なことを保証するものです。グリッド・サービスは、サーバのメモリ(RAM)で実行されます。サービスの内部には、データのコンテナが含まれています。各コンテナには、システムの全体的なデータのインスタンスが保持されています。 グリッド上で管理されている各データには、少なくとも 2つのコピーが存在します。これにより、データの整合性と高可用性が保証されます。Ericom Connect のインフラストラクチャを設計する際、データ整合性に関連した以下の事項を検討してください:

  • 各データ・インスタンスは、どのくらいの数のコピーを維持する必要がありますか?
  • 各グリッド(BL)マシン上に、どのくらいのコンテナをホストしますか?
  • どのような方法で、各マシンのコンテナに渡ってデータを分散しますか?

概念実証(Proof of Concept)環境または小規模な本番稼働システムでは、単一サーバ上でグリッドを動作させることができます。各データ・インスタンスの少なくいとも 2つのコピーが維持されますが、単一サーバは単一障害点となります。 2 台のサーバ構成では、各パーティションの 1つのインスタンスは、それぞれのサーバで維持される必要があります。いずれかのサーバに障害が発生した場合、データ整合性はそのまま維持されます。

コンポーネントの整合性

Ericom Connect コンポーネントはモジュール式であり、コンポーネント・レベルの高可用性を提供するように設計することが可能です。各 Ericom Connect コンポーネントは、グリッドのクライアントです。コンポーネントはグリッドから設定情報を受け取り、グリッドとリアルタイムで通信しステータスの送受信と情報の更新を行います。 グリッドには各コンポーネントとそのステータスが認識されます。例えば、End User Web Service(EUWS)が応答しなかった場合、以降グリッドはそのサービスへリクエストを送信しなくなり、利用可能な他の EUWS コンポーネントにリクエストをルーティングするようになります。 ベスト・プラクティスとしては、各Ericom グリッド・コンポーネントに少なくとも 2つのインスタンスを維持するようにします。複数のコンポーネントがアクティブ/アクティブ構成で動作することで、ファイルオーバー中のダウンタイムの心配がありません。 Ericom Connect では、システム内のグリッド・コンポーネント数は無制限にサポートされています。新しいコンポーネントの登録は迅速かつ容易に行うことができます。コンポーネントをインストールしてグリッドに接続するだけです。 このプロセス全体は通常数分以内で完了します。

2 台のサーバ構成(例)

GSC の必要数を決定するための式は次のようになります: GSC 必要数 = パーティション数 x (1 + バックアップ数) + 1(ミラー用)。 小規模な展開(5,000 ユーザ未満)には、1つのみパーティションが必要なため、次のコマンドを使用します:

ConnectCLI SetGridParameters 1 1 2 1

より規模の大きい展開 (5,000 ~ 10,000) には、次のコマンドを使用して 2つのパーティションを割り当てます:

ConnectCLI SetGridParameters 2 1 3 1

次の構成は、高可用性に適していません:

ConnectCLI SetGridParameters 2 1 3 2

システム設定データを保存するためにバックアップが必要です。バックアップを 2つにすることをお勧めします。 構成後、構成を検証するために ConnectCLI GridInfo を実行し、設定を反映するためにすべてのグリッド Controller サーバを再起動します (バックアップ値のみがデフォルトのグリッド・パラメータ「1 0 2 1」から変更されます)。 サーバがダウンした場合、BL サービスに欠陥が生じていること、およびミラーが失われていること(ミラーがダウンしているサーバにホストされている場合)が、自動的にグリッドに検知されます。

../_images/expansion07.jpg

ダッシュボードのシステムヘルスにも、グリッド・ステータスが「障害(Compromised)」であることが表示されます。 数分以内に、ミラーが運用サーバへ移されます。

../_images/expansion08.jpg

グリッドを「Intact」の状態にリストアするには、破損したサーバを復旧します。 即時にリカバリを実行できない場合は、可用性を高めるために 3 番目のサーバを追加することを検討してください。

複数パーティション・コピーの構成

2 台のサーバがダウンしても問題ないように Ericom Connect を構成するには、最低 3 台のサーバが必要です。 3つのうち 2つがダウンした場合、システムは「Compromised」状態になります。 2 台のサーバがダウンしてもシステムを「Intact」状態を維持できるように Ericom Connect を設定するには、4 台のサーバが必要です。 4つのパーティションと 2つパーティションを持つ 4 台のサーバを構成するには次を実行します:

ConnectCLI SetGrid parameters 4 2 3 1
(これにより、2台のサーバがダウンしても問題ないようになります)

ConnectCLI SetGrid parameters 4 2 5 1
(これにより、グリッドの起動を維持するための 2 台のサーバ用として十分な 5つのパーティションが設定され、3つのサーバがダウンしても問題ないようになります)

次の構成は、高可用性に適していません:

ConnectCLI SetGridParameters 3 2 4 3
1 台のサーバがデータ・セット全体(パーティション + バックアップ)を保持する可能性があるため、この構成が正しく動作するには、3 台すべてのサーバがオンラインである必要があります。

Connect での Active Directory の使用法

Connect は、認証のために 1つまたは複数の Active Directory を使用するように構成されています。 項目「ActiveDirectoryInfo」では、単一の Active Directory ドメインの構成情報が参照されています。項目「ActiveDirectorySet」では、1つまたは複数の ActiveDirectoryInfo オブジェクトを含むコレクションが参照されています。 Connect の構成情報には、以下の 2つの独立した ActiveDirectorySets が含まれています。

  • AdminSet: Connect 管理者の検証に使用される ActiveDirectorySet です。

  • EndUserSet: エンドユーザの検証に使用される ActiveDirectorySet です。

    Connect では、ドメイン間の信頼関係がサポートされていません。 これは次のことを意味します: ドメイン A が ドメイン B を信頼し、ドメイン B がドメイン Cを信頼している場合、3つすべてのドメインのユーザを含めるためには、3つすべてのドメインを EndUserSet に追加する必要があります。 Connect では、ドメインで明示的に設定された UPN をすべてのユーザに与えることが必要になります。 これはすべての最新の Active Directory におけるデフォルトの動作ですが、古いオペレーティング・システムから移行したディレクトリでは設定されていない可能性があります。

認証プロセス

Connect の認証プロセスは以下のように動作します:

  • ユーザ名が管理者またはエンドユーザにより入力されたとします:
  • 入力されたユーザ名にドメインが含まれていない場合(例: Michael@test.com または Test\Michael ではなく、Michael が入力された場合)、ActiveDirectorySetの設定からデフォルトのサフィックス(またはプレフィックス)が使用されます。
  • ActiveDirectorySet 内のどのドメインに対して検証するかが決定されます。
  • ドメインでユーザが見つかるかどうか検証されます。
  • 資格情報が検証されます。
  • 検証が失敗した場合、エラー・メッセージが返されます(無効な資格情報、パスワード有効期限切れなど)。
  • 検証が成功すると、ドメインからユーザの情報が取得されます。

認証の詳細

ユーザ名の補完: ユーザ名にドメインが含まれていない場合、セットのデフォルトのドメインからデフォルトのサフィックス(またはプレフィックス)が取得されます。セット内で、ドメインの 1つがデフォルトとして設定されています。 この目的のために、デフォルト・ドメインにはサフィックス/プレフィックスが設定されています。

  • 複数のドメインで同一の UPN サフィックスを使用することが可能です。
  • ドメインで UPN サフィックスを適切に公開しないことが可能です。 このようなサフィックスは、「非標準 UPN サフィックス」として知られています。

各ドメインに、既知の UPN サフィックスの一覧が関連付けられています。 この一覧により、自動的に「標準 UPN サフィックス」が決定されます。 複数のドメインを使用する場合、非標準 UPN サフィックスを追加する必要があります。 検証対象となるドメインは、以下のように決定されます:

  • セットに単一のドメインが存在する場合、そのドメインが使用されます。
  • 複数のドメインが存在する場合:
  • user@domain または domain\user からの UPN サフィックスが、セット内のドメイン名と一致する場合、そのドメインが使用されます。
  • UPN サフィックスがドメインの標準 UPN サフィックスと一致する場合、そのドメインが使用されます。同じサフィックスを持つ複数のドメインの場合、動作は指定されません。
  • UPN サフィックスが、ドメインに構成済みの非標準サフィックスと一致する場合、そのドメインが使用されます。

最初の ActiveDirectorySets の作成

インストール時に、以下のようにエンドユーザと管理者用の Active Directory が作成されます:

  • 「初期管理者ユーザ」が user@upnsuffix として提供されている場合。

  • 「upnsuffix」が Active Directory ドメイン名である場合、そのドメインが追加され、デフォルトのサフィックスが「@upnsuffix」に設定されます。

  • 「upnsuffix」が Active Directory ドメイン名ではなく、現在のマシンが登録されている Active Directory で user@upnsuffix が検出可能な場合、マシンのドメインが追加され、デフォルトのサフィックスが「@upnsuffix」に設定されます。

  • 「初期管理者ユーザ」が domainuser として提供された場合

  • 「ドメイン」が Active Directory ドメインである場合、そのドメインが追加され、デフォルトのプレフィックスは「domain」に設定されます。

    初期管理者ユーザの「upnsuffix」がドメイン名か現在のマシンのドメインのどちらでもない場合、そのユーザを初期管理者として設定することはできません。 後でその追加を行うことができます。 エンドユーザと管理者の Active Directory セットの両方で同様の初期設定が使用されます。

複数の Active Directory の使用

Ericom Connect で使用するために複数の Active Directory を設定する場合、すべてのドメインにアクセスするのに十分な権限を持った資格情報がグリッド・サービスにより使用されることを確認してください。

例:
Ericom Connect が 信頼されていない「abc.local」上にインストールされています。
管理者は、次のコマンド・ラインを使用してドメインを追加します: ConnectCLI ActiveDirectories add test.local
エラーは返されませんでした。しかし、管理者が「test.local」からユーザを追加しようとした際にエラーが返されました: Unable to add domain ‘test.local’(ドメイン「test.local」を追加できません)
これは、グリッドサービスがドメイン「test.local」へアクセスできない資格情報を使用しているために発生します。

Active Directory ConnectCLI の使用法

ConnectCli ActiveDirectories を使用して、追加と変更のコマンドを実行することで、すべてのアクティブ・ディレクトリ情報を設定することができます。 これらのコマンドは、綿密なテストを実行するためにも使用できます。 「add」(追加)と「modify」(変更)コマンドは、同じセットのパラメータと引数を使用できます。 システムに登録されていない Active Directory には、「add」コマンドを使用します。 使用法: ConnectCli ActiveDirectories [オプション]* add | modify ドメイン名 [ ユーザ [ パスワード ] ] 例:

  • ConnectCli activeDirectories add test.local user@test.local passwordForUser
    • user@test.local が認証可能であることをテストした後、Active Directory に test.local を追加します
  • ConnectCli activeDirectories /default modify test.local
    • test.local をデフォルトの Active Directory に設定します
  • ConnectCli activeDirectories /adUser domainAdmin@test.local test.local testuser@test.local passwordForTestUser
    • testuser@test.local が認証可能であることを検証した後、Active Directory に test.local を追加します
    • ユーザ domainAdmin@test.local がすべての Active Directory 操作に使用されます。
    • Connect サービスの実行に使用している資格情報を用いるには、「<domainAdmin@test.local>」 を入力する代わりに、「""」(2つの二重引用符)を入力します。

ユーザを指定する場合、そのテスト・ユーザ用の情報がアクセス可能であること、およびそのユーザが認証可能であることが、Ericom Connect によって検証されます。 パスワードなしでユーザ名を指定した場合、プロンプトが表示されます。 /noconfirm を指定している場合を除き、変更を適用する前に確認が必要です。

「add」コマンドを使用すると、指定した設定で Active Directory が作成されます。

「modify」コマンドを使用すると、コマンド・ラインで指定したすべての設定により、現在の値が置き換えられます。

ConnectCLI ActiveDirectories のオプション 説明
/adUser <文字列> Active Directory に接続する際に使用するユーザ。指定しない場合、Controller サービスで使用されている資格情報を使用して Active Directory の操作が実行されます。 Connect サービスの実行に使用している資格情報を用いるには、<文字列>の位置に管理者ユーザ名を入力するか、「""」(2つの二重引用符)を入力します。
/adPassword <文字列> Active Directory ユーザのパスワード。コマンド・ライン上で/ adUser の指定があり、/ adPassword の指定がない場合、パスワードのプロンプトが表示されます。
/adDefaultSuffix <文字列> Active Directory のデフォルトのサフィックス(@domainname のデフォルト)。 これには、任意の UPN サフィックスを使用できます。@upnsuffix または domainの形式である必要があります。
/[no]default これがデフォルトの Active Directory に設定されます。テナントに複数の Active Directory がある場合、ログイン時に UPN サフィックスが指定されなかった時にこれが使用されます。
/contextOptions <コンテキストオプション> 使用する Active Directory のネゴシエーション・コンテキストのオプション(複数可)。 デフォルトは、Negotiate です。一部の状況(例: Microsoft 以外の LDAP)では、SimpleBind を使用する必要があります。カンマ区切りのリスト(例: Negotiate, SimpleBind)を使用できます。使用できるオプションは以下のとおりです: Negotiate, SimpleBind, SecureSocketLayer, Signing, Sealing, ServerBind。
/nonStandardUpnSuffixes <文字列[,…]> この Active Directory 向けに想定する UPN サフィックスのカンマ区切りのリスト。 通常、Ericom Connect では、Ericom Connect 自体 の UPN サフィックスを使用して Active Directory が照会されます。 一部のケースでは、Ericom Connect により正しいリストを決定することができません。その場合、このオプションを使用する必要があります。例えば、/adUser が情報を取得するために必要なアクセス権を持っていない場合、または UPN サフィックスが Active Directory の構成パーティション内に適切に記録されていない場合。これは、複数の Active Dirctory を設定している場合のみ関連があることに注意してください。
/testOnly Active Directory のみをテストします。変更を保存しないでください。(/testOnly)
/noconfirm アクションを実行する前に確認を要求しません。
/adminUser <文字列> Ericom Connect の管理者ユーザ。指定しない場合、プロンプトが表示されます。
/adminPassword <文字列> Ericom Connect の管理者パスワード。指定しない場合、プロンプトが表示されます。
/tenant <文字列> 更新するテナント。指定しない場合、ルート・テナントが使用されます。
/techSupport テクニカル・サポートに詳細な情報を提供します。
Active DIrectory ドメインに関する情報を取得するには、次を使用します:
  • ConnectCLI GetDomainInfo domainName
Active Directory からユーザの情報を取得するには、次を使用します:
  • ConnectCLI UserActiveDirectoryInfo username
ユーザの資格情報を確認するには(Connect で使用するのと同じ方法で)、次を使用します:
  • ConnectCLI CheckUserCredentials
ユーザが初期管理者アカウントとして使用可能かどうかを確認するには、次を使用します:
  • ConnectCLI CheckInitialUser

ユーザ・ログインのトラブルシューティング

Active Directory のユーザ・ログインは、ConnectCLI ActiveDirectories コマンドを使用して診断できます。

ConnectCli ActiveDirectories <オプション> /adUser domainUser /adPassword  domainPassword  /authenticationOptions <オプション> /contextOptions <オプション> <ドメイン>

注意

これらのコマンドは、必ずしも実際のユーザ・アカウントでなくテストユーザで使用する必要があるため、ユーザ・パスワードワードは平文で入力します。

Ericom Connect(ドメインが指定されていない)で現在の Active Directory 設定を使用中のユーザを検証するには:

ConnectCli ActiveDirectories testUser [ユーザ] [パスワード]

このコマンドは、ポータル・クライアントを経由してログインしているかのように、ユーザのログイン手順全体をシミュレートします。 また、デバッグ情報が返されます。 複数の Active Directory が Connect に登録されている場合、このコマンドではログインに選択されたものが表示されます。

【testUser の出力サンプル】

connectcli activedirectories testuser user-0000000@cloudconnect.com
Password for user-0000000@cloudconnect.com: ***************
Authentication analysis for user-0000000@cloudconnect.com
----- Analysis -----
ActiveDirectorySet created:False
Attempt to authenticate user-0000000@cloudconnect.com in domain CloudConnect.Com
AuthenticationOptions:None
Authenticate: user-0000000@cloudconnect.com
AccountExpirationDate:
PasswordExpiration:12/31/9999 11:59:59 PM
PasswordHasExpired:False
PasswordNeverExpires:True
UserCannotChangePassword:False
LastPasswordSet:3/23/2016 8:00:11 AM
LastBadPasswordAttempt:10/19/2017 8:10:46 PM
IsAccountLockedOut:False
AccountLockoutTime
MaxPasswordAgeDays:500
Enabled True
ValidateCredentials user-0000000@cloudconnect.com Domain => True
AuthenticateValidateLast:ValidateCredentials succeeded
----- Result -----
Status:Succeeded
UserPrincipalName: user-0000000@cloudconnect.com
DownLevelLogonName:CLOUDCONNECT\user-0000000
NetBiosDomainName:CLOUDCONNECT
DnsDomainName:CloudConnect.Com
AccountName: user-0000000
PersonName: user-0000000
DistinguishedUserName:CN=user-0000000,OU=CloudConnectUnit-001,OU=CloudConnectRootUnit,DC=CloudConnect,DC=Com
CanonicalName: user-0000000_af8ac477-b37a-4202-806b-98f25ecc7351
CanChangePassword:True
PasswordDaysLeft:
PasswordExpiration:
Groups:Domain Users, Remote Desktop Users, Users, group-0000005

To authenticate the user against a specific domain (regardless of whether or not the domain is currently added to Connect):

ConnectCli ActiveDirectories test [Domain] [domain user] [domain password]
testUser の出力サンプル:
ConnectCli activedirectories test cloudconnect.com user-0000000@cloudconnect.com ThePassword
Domain Information for CloudConnect.Com
MinPasswordLength = 7
MaxPasswordAgeDays = 500
LockoutThreshold = 10
UpnSuffixes = t.com, ericom.com, upn2.com, upn3.com, upn1.com

Information about user-0000000@cloudconnect.com
GetStdLoginName: user-0000000@cloudconnect.com
PrincipalName: user-0000000@cloudconnect.com
SamAccountName: user-0000000
Name: user-0000000
AccountExpirationDate:
CannotChangePassword False
Last password set:3/23/2016 8:00:11 AM
Enabled:True
Is Locked out:False
Account Lockout Time:
Bad Logon Count:0

Pre-authentication analysis for user-0000000@cloudconnect.com
Password never expires

Authentication succeeded
Member of:Domain Users, group-0000005, Remote Desktop Users, Users

UPN Suffix(es) for CloudConnect.Coml: @CloudConnect.Com, @t.com, @test.com, @upn2.com, @upn3.com, @upn1.com
**** Active directory configuration is OK ****

ネストされた AD グループのサポート

Ericom Connect では、ネストされた AD グループがサポートされています。 グループ B がグループ C のメンバーであり、グループ C にアプリケーション D へのアクセス権が与えられている場合、そのユーザはアプリケーション D へのアクセス権を持つことになります。

Simple Bind

Simple Bind を使用してディレクトリに接続するには、Ericom Connect Configuration Tool から、「Use Simple Bind」(シンプルバインドを使用)オプションをオンにします。

../_images/expansion63.jpg

注意

Simple Bindは、組織のセキュリティ基準に違反する可能性があるため、この設定を行う前に使用が可能であることを確認してください。

Simple Bindを使用するための ConnectCLI コマンドは以下のとりです:

ConnectCLI ActiveDirectories <サブコマンド> /contextOptions SimpleBind <ドメイン名>

シンプル・バインドが役立つことが知られている例として、以下のエラーを解決することが挙げられます:

新しいグリッドの初期化の際に「デフォルトの設定では Active Directory を再利用できません(Unable to reuse active directory connections with the default settings.)」というメッセージが表示される場合。

きめ細かなパスワード・ポリシーのサポート

Ericom Connect バージョン 8.2 以降では、パスワード有効期限のロジックにおいて、きめ細かなパスワード・ポリシーが考慮されます。 「ユーザ」タブでユーザのパスワード有効期限を確認できるようになりました。

ConnectCLI コマンド「ConnectCli userActiveDirectoryInfo」でも、パスワード・ポリシーの情報が表示されます。

例えば、

ConnectCli userActiveDirectoryInfo ExpWithFineGrained@cloudconnect.local

を実行すると、以下が返されます:

MaxPasswordAgeDays (AD) = 500
MaxPasswordAgeDays (Fine) = 100

Active Directory レベルでのデフォルトの有効期限(この例では 50 日)とユーザに適用されるきめ細かいポリシー(この例では 100 日)の両方が表示されます。 きめ細かいポリシーの値は、AD レベルの値よりも優先されます。

要件と既知の問題

要件

初期ユーザは、次のいずれかの形式である必要があります:

user@domain (domain は Active Directory ドメイン) または user@upnsuffix (UPN サフィックスはマシンのドメインに存在するもの) 複数のドメインを使用する場合、現在のマシンが登録されているドメインに非標準 UPN サフィックスが存在する必要があります。

既知の問題

Active Directory からの情報にアクセスするための権限が不十分な場合、Connnect により ログインの失敗が誤って診断される可能性があります。 例えば、「パスワードを変更する必要があります」の代わりに、「アカウントが無効です」というエラーがユーザに表示される場合があります。 この問題は、「ConnectCLI UserActiveDirectoryInfo」を実行してアカウントが無効になっているかを確認することで検出できます。 Connect サービスは通常「local service account」として実行されます。 このアカウントに十分な権限が与えられていない場合、以下のオプションを検討する必要があります:

  • ドメインの完全な読み取りアクセスを許可するように Active Directory の権限を変更する
  • サービスに別の資格情報を使用する
  • Active Directory にアクセスする際に使用する資格情報を設定する

アップグレードと再展開

Ericom グリッド・コンポーネントとサービスの一部には、相互互換性がありません。 新しいバージョンへアップグレードする場合(例: 7.2 から 7.3)、以下の順序で Ericom コンポーネント(例: ESG, EUWSなど)のアップグレードを実行します:

  • Ericom Business Logic
  • エッジサービス: ESG, AWS, EUWSなど
  • RemoteAgent
  • 最後に、エンドユーザの AccessPad クライアント

アンインストール手順

Ericom の展開に関連する以下のデータを収集します:

  • Grid Name (グリッド名)

  • Ericom Connect SQL データベースのユーザ・アカウント

  • Ericom Connect SQL データベースのパスワード

  • Ericom Connect の管理者ユーザ(任意のマスター管理者)

    Winsows のアンインストール機能を使用して Ericom Connect をアンインストールします。

    ../_images/expansion09.jpg

    削除プロセス中に「Preserve existing configuration」チェックボックスが表示されたらそれを選択し、「Remove」ボタンをクリックします。 これにより、今後の使用のためにサーバ上の展開情報が保存されます。 この手順は、バージョン 7.0 では必要ありません。

    ../_images/expansion10.jpg

    「アンインストール」後にロールバックが必要となる場合に備え、SQL データベースと次のフォルダ(隠しフォルダ) C:ProgramDataEricomConnect をバックアップします。

再展開の手順

Ericom Connect を同じサーバにインストールする場合、メモリ内の以前のファイルがすべて消去されたことを確実にするために、アップグレードの前に再起動することをお勧めします。

../_images/expansion11.jpg

インストールの最後で、自動的に Configuration Tool が起動します。 「Upgrade /Redeploy」を選択します。

../_images/expansion12.jpg

続行する前に、c:ProgramDataEricomConnect フォルダと SQLデータベースをバックアップするようにメッセージが表示されます。 これは、必要な場合にロールバックを実行するために強く推奨されています。

../_images/expansion13.jpg

「OK」をクリックして続行すると、 Ericom Connect の再展開が開始されます。

../_images/expansion14.jpg

初期化プロセス中に、初期管理者の資格情報を要求するプロンプトが表示される場合があります(通常は以前のバージョンからアップグレードする場合)。 続行するには有効な資格情報を入力します。

../_images/expansion15.jpg

元の環境に 2つ以上の Ericom Connect サーバが存在する場合、グリッドのパラメータはアップグレード後にデフォルトに戻ります。 この動作について警告メッセージが表示されます。 すべての独自のグリッドのパラメータを再適用する必要があります。

RemoteAgent のアップグレード

バージョンのアップグレードの最後の手順として、RemoteAgent をアップグレードします。 バージョン 7.3 より、既存の RemoteAgent をインストールしたままで RemoteAgent をアップグレードすることが可能になりました。 以前のバージョンが存在する場合、インストーラによりアップグレードの通知が表示されます。

../_images/expansion16.jpg

RemoteAgent のアップグレードが成功すると、成功のメセージが表示されます。 この時点で、アプリケーションやデスクトップは Ericom Connect で使用可能な状態になっています。

../_images/expansion17.jpg

新しい RemoteAgent は、以前のバージョンの Ericom Connect サーバと互換性がありません(例: 7.5 RemoteAgent は 7.3 Ericom Connect では動作しません)。ただし、新しい Ericom Connect サーバは、現行バージョンの RemoteAgent と旧バージョンの RemoteAgent の併用に対応しています。 これは、RemoteAgent のアップグレード移行時の下位互換性を提供するためです。

SQL DB からの再展開

元のグリッドのパラメータが保存されている場合、既存の SQL データベースからグリッドを展開できます。

  • ライセンスの有効性を維持するために、グリッドの名前は元のグリッドと一致する必要があります(グリッド名はライセンス・ファイルの必須項目です)。
  • 最初に作成した管理者ユーザのドメインにアクセスできる必要があります(既存の SQL DB を新しいドメインに再展開することはできません)。
  • Ericom Connect データベースの資格情報は既知である必要はありません(ただし、データベースにアクセスするために SQL Server 内で適切な資格情報が要求されます)。 元の資格情報を持つことで、データベースの構成を効率的に行うことができます。
  • データベースが異なるサーバへ移動されている場合、元の資格情報が有効でない場合があります。 このシナリオでは、新しいセット資格情報を作成し、データベースへアタッチします。
  • SQL データベース名が必要です(データベースの詳細を取得するには SQL Management Studio を使用します)。
  • LUS 値は元のものと一致する必要はありません。

以前のバージョンへのロールバック

以前のバージョンにロールバックするには、以下の手順を実行します:

  • 現在のバージョンをアンインストールします
  • 以前の SQL データベースをリストアします
  • ProgramDataフォルダをリストアします(オプションとして、ローカル構成情報をリストアします。手動で入力することもできます)
  • 以前のバージョンの Ericom Connect をインストールします
  • 「Upgrade /Redeploy」を実行します
  • グリッド名、データベース名、データベース・ユーザ、および LUS アドレスが正しいことを確認します 必要に応じて任意のパラメータを設定します
  • 以前のバージョンの展開を続行します

マルチテナント機能

Ericom Connect では、マルチテナントがサポートされています。 Ericom Connect アプリケーションの 1つのインスタンスが、複数ユーザに提供するためのプライベート・コンテナに細分されます。 マルチテナント機能の利点は以下のとおりです:

  • 多くのバラバラなサイロをインストールするのではなく、1つのスケーラブルなインストールを活用します。
  • 複数顧客をサポートする 1つのインストールにより、インストール、設定、保守にかかるオーバーヘッドが削減されます。
  • 各テナントのリソース(ユーザ、グループ、ターミナル・サーバなど)は、他のテナントから保護されています。
  • 各顧客は専用のアクセス URL を受け取ります。

以下はマルチテナントの使用例の一部です:

  • 各顧客が自らのユーザ、設定、リソースを管理できる Daas(Desktop as a Service)プラットフォームを、クラウドに展開する。
  • ベンダー業者用に、内部ネットワークとリソースから分離されたテナントを展開する。
  • クリティカルなアプリケーションを非クリティカルなアプリケーションから分離する。 クリティカルなアプリケーションをホストするテナントに、より高度なセキュリティ要件(例: 二要素認証)を追加する。

共有 Active Directory モデル

複数テナントで 1つの Active Directory を共有できます。 厳密なリソース保護を確実にするため、Ericom Connect ではテナントにつき 1 ユーザ が許可されています。

../_images/expansion18.jpg

専用 Active Directory モデル

Ericom Connect では、複数の Active Directory の使用がサポートされています。 この機能により、各テナントが独自の Active Directory を持つソリューションを実装できます。

../_images/expansion19.jpg

テナントに特定の Active Directory を割り当てる CLI コマンドは次のとおりです:

ConnectCLI ActiveDirectories /tenant TenantA add company1.com

マルチテナント機能のベスト・プラクティス

  • テナントの使用を計画している場合、ルートのテナントを空のままにしておきます。 テナントのアーキテクチャを設計し、ユーザ、サーバ、ワークステーションおよびアクティブ・ディレクトリをそれぞれのテナントに割り当てます。
  • テナントへの接続元となるURL と URL プレフィックスが一致する必要があります。 接続を確立するために、DNS の構成が必要となる場合があります。 ホスト・ファイルの設定をローカル・テストに使用します。
  • ルート・テナントは、「rooturl」のラベルがついています。 これにより、その IP にマップされた未設定のアドレスを使用して、ルート・テナントのログイン・ページを閲覧できます。 ユーザの資格情報を使用したページはセキュリティで保護されていますが、ルート・テナントを特定のアドレスの下に隠すことをお勧めします。 ただし、これを実施する場合、そのアドレスを書き留めておいてください。そのアドレスが不明になると、ルート・テナントへのアクセスができなくなります。 このアドレスは、管理者のログインのために、DNS またはホスト・ファイル構成からもアクセス可能である必要があります。
  • ユーザがログインすると、テナントへ割り当てられた状態になります。 テナントにログインすると、ユーザは恒久的にマップされます。
  • 特定の委任された管理者要素は「クロステナント」です。これらを割り当てる場合は注意してください。 通常は、ルート管理者のみにこれらへのアクセス権が必要です。
  • 通常は、ルート・テナントのプレフィックスを変更する必要はありません。ただし、ルート・テナント用の特定の値を定義することで、ユーザがそのテナントへ誤ってログインする可能性を最小限にできます(特定の値を非公開とした場合)。

テナントの作成

Ericom マルチテナント機能は、ConnectCLI を介して管理されます。 使用可能なすべてのオプションを参照するには、次を実行します:

ConnectCLI tenant /?

新しいテナントを作成するには、次を実行します:

ConnectCLI tenant /TenantUrlPrefix acme add company1

このコマンドにより、一意の識別子「company1」とプレフィックス「acme」を持った新しいテナントが作成されます。 このプレフィックスは管理コンソールへのログインに使用され、テナントの URL プレフィックスとして使用されます(例: acme.serviceprovider.com)。 構成済みのすべてのテナントを一覧表示するには、次を実行します:

ConnectCLI tenant list

テナントの管理

テナントを管理するには、 Ericom 管理コンソールのログイン・ページに移動します。 テナントが作成されている場合、テナント・フィールドが表示されます。 テナント用に設定したプレフィックスを入力します。これがテナントの URL プレフィックスとなります(例: acme.serviceprovider.com)。 ルート・システム管理者グループが自動的にテナント管理者として割り当てられます。 テナント管理者の割り当てを行うためにログインする際は、ルート・アカウントを使用します。 テナントの「管理者の役割」セクションに移動し、テナント管理者の割り当てと管理を行います。

注意: 同一のブラウザを使用して同時に複数のテナントの管理を行わないでください。 異なるテナントの管理を行うには、シークレット・モードまたは違う種類のブラウザを使用してください。

テナントにホストを追加/削除する

テナントの値が RemoteAgent で設定される場合、ホスト・システム(例: リモート・デスクトップ・サーバ ) はテナントに関連付けられています。例えば、「テナント情報」(青いボックス)に「Acme」を入力し、「Connect to Grid」を選択します。 接続時にシステムを既存のシステム・グループ(指定したテナントの)に直接追加する必要がある場合、オプションの「システム・グループ・情報」を指定することができます(緑色のボックス)。

../_images/expansion20.jpg

RemoteAgent を一度追加(接続)すると、ホストとテナントの関連付けは永続的となります。 テナントを消去すると、関連付けられたすべての「孤立した」ホストは、再構成するまで使用不可能になります。 孤立したホストを Connect に接続しようとした場合、「テナントを見つけることが出来ません(Cannot find tenant)」というエラーが発生します。 新しいテナントが同じ名前で再作成されたとしても、再構成されるまで、ホストは機能しません。 RemoteAgent をテナントに再構成したり、テナントから削除成するには、それをグリッドから切断し、「同じテナントに再接続しました」というプロンプトが表示されたら、「いいえ」をクリックしてください。

../_images/expansion21.jpg

RemoteAgent をテナントから切断すると、それを別のテナントに追加することができます(または、新たな一意の ID を使用して同じテナントに再追加できます)。

テナント設定

テナント固有の設定は、「テナント設定 | テナント設定」の下の管理コンソールで構成します。

../_images/expansion22.jpg

必要に応じて、テナントの URLプレフィックスを FQDN URL として定義できます(例: xyz.abc.com)

ESG の設定

Ericom Secure Gateway(ESG)は、テナント固有ではありません。 Ericom Connect の展開において構成された任意の ESG を介して、すべてのテナントのユーザがログイン可能です。 異なるテナント用に ESG を展開するには、複数のシナリオがあります。

オプション 1:

すべての ESG 用に、同一のワイルドカード証明書(例: *.provider.com)を使用する

  • すべてのテナントにわたり、1つのワイルドカード証明書を使用することができます。
  • アクセスレベルのセキュリティは、テナントの公開グループにそれぞれの「ESG ホスト・アドレス」を設定することで提供されます。 例えば、company2.provider.com のユーザは、「ESG ホスト・アドレス」を company1.provider.com に制限した公開グループからはリソースを起動できません。
  • 認証レベルのセキュリティは、テナントにそれぞれの Active Directory を割り当てることで提供されます。

オプション 2:

特定の ESG をテナントに割り当て、専用の証明書を使用する。

  • 管理コンソールを使用して、割り当てられた ESG システムに専用の証明書を設定します(「サービス | ESGサービスSecure Gateway」に移動し、目的の ESG サーバをクリックします。「設定タブ」をクリックし、「証明書の設定方法」および「証明書の設定値」を設定します)。

    ../_images/expansion23.jpg
  • 専用の名前を割り当てます。例: 構成済みの ESG の手前のロード・バランサに users.company1.com を割り当てます。

  • 「company1」のユーザには、その専用のアドレスを使用するよう指示します。

  • アクセスレベルのセキュリティは、テナントの公開グループにそれぞれの「ESG ホスト・アドレス」を設定することで提供されます。 例えば、company2.provider.com のユーザは、「ESG ホスト・アドレス」を users.company1.com に制限したすべての公開グループからリソースを起動できません。

  • 認証レベルのセキュリティは、テナントにそれぞれの Active Directory を割り当てることで提供されます。

  • ESG の「設定|ビジター」セクションから、ホワイトリスト・セキュリティ(エンドユーザの IP アドレスが分かる場合)を構成できます:

    ../_images/expansion24.jpg

ユーザを別のテナントに移動する

ConnectCLI を使用して、ユーザーをあるテナントから別のテナントへ移動できます。 移動元(現在)のテナントにログインした状態で、以下のコマンドを実行します:

ConnectCLI /adminUser <ルート管理者ユーザ> /adminPassword <ルート管理者ユーザのパスワード> /tenant <現在のテナント ID> <testuser@demo.internal などのユーザ名> <移動先のテナント ID>

RemoteAgent の展開を自動化する

以下のスクリプトを使用して、Ericom Connect RemoteAgent を自動的に展開し、リモート・デスクトップ・サーバを起動できます(スクリプトと EricomConnectRemoteHost_x64.exe が同じフォルダ/場所に存在する必要があります):

  • start /wait EricomConnectRemoteHost_x64.exe /LAUNCH_CONFIG_TOOL=false /silent
  • "C:Program FilesEricom SoftwareEricom Connect Remote Agent ClientRemoteAgentConfigTool_4_5.exe" connect /GridName (既存のグリッド名を使用) /myIP (グリッドで表示されるシステムのアドレス) /LookupService (1つまたは複数のカンマ区切りのアドレス) /groupinfo <グループ名またはID>
  • 以下のサンプルのコマンドでは、EricomConnect という名前のグリッドに接続します。その際、%computername% 変数の使用、検索ホストの特定、テナント xyz とグループ abc への接続を行います: C:Program FilesEricom SoftwareEricom Connect Remote Agent Client>RemoteAgentConfigTool_4_5.exe connect /gridName EricomConnect /myIP %computername% /lookupServiceHosts 10.0.2.76 /tenantinfo xyz /groupinfo abc
  • システムには複数の環境変数が存在する可能性があるため、myIP 設定用に環境変数を使用して IP アドレスを指定することはできません。

RemoteAgentConfigTool のコマンド・ライン・オプションの一覧は以下のとおりです:

../_images/expansion25.jpg

以下のコマンドを使用してアップグレードを実行できます:

  • インストーラのアップグレードと現在のグリッドへの接続を含む、エンドツーエンドのアップグレード:

    <RemoteAgent EXE> LAUNCH_CONFIG_TOOL=True

  • グリッドに接続せずに、RemoteAgent をアップグレード:

    <RemoteAgent EXE> LAUNCH_CONFIG_TOOL=False

    RemoteAgentConfigTool_4_5.exe upgrade

  • グリッドに接続せずに、RemoteAgent をサイレント・アップグレード:

    <RemoteAgent EXE> /silent LAUNCH_CONFIG_TOOL=False

    RemoteAgentConfigTool_4_5.exe upgrade

RemoteAgent(Win) を使用してサーバを複製する

今後の展開用に複製されるように設計されているシステム上に、RemoteAgent を構成できます。 以下の手順に従って、既存システムを複製する準備を行います。 Ericom Connect インストーラまたは RemoteAgent インストーラを使用して、RemoteAgent をインストールします。 どちらのインストーラにも、「複製の準備」のためのオプションがあります。 各セッション・ホストには、RemoteAgent のみをインストールします:

../_images/expansion26.jpg

グリッド名と「Lookup Service Hosts」(通常は最初の Business Logic サーバが Lookup Service Hosts であるため、そのアドレスを使用します)を入力し、RemoteAgent をグリッドに接続します。 「My Host or IP」値の環境変数を選択します。 IP アドレスまたは DNS 名を使用しないでください。それらを使用すると、Sysprep 後に生成されたすべての新しいマシンでは 同一の Ericom Connect へのアドレスが表示されてしまいます(コンピュータ名を解決のために作動する DNS が必要になります)。

../_images/expansion27.jpg

そのセッション・ホスト上でエンドユーザにより使用されるすべてのアプリケーションのインストールと設定を行います。 マシンのイメージ化の準備が完了したら、Configuration Toolを実行し、「Repare for Cloning(複製の準備) 」を選択します。

../_images/expansion28.jpg

複製の準備では、以下の 3つが実行されます:

  • サービスの停止
  • 「c:ProgramDataEricomConnect」ディレクトリの削除
  • Ericom Connect を起動した際に作成されたすべての証明書の削除

システムの Sysprep を実行すると、自動的にシャットダウンされます。 シャットダウンが成功すると、システムは複製の準備が完了した状態になります。

LUS 設定 - マルチキャストが無効化されている場合

マルチキャストが利用できない場合は、最初の Connect マシンをインストールする前に以下の事項を決定する必要があります:

  • どのサーバを「Lookup Service Hosts」(LUS)とするかを決定します。 2つにすることをお勧めします。
  • これらは、「Business Logic Server」が実行されるマシンであることが必要です。
  • コントローラ・システムに静的 IP アドレスを割り当てます。
  • LUS マシンの数は冗長性に影響します。 すべての LUS マシンがダウンすると、システムが動作しなくなります。 マルチキャスト環境では、Ericom Grid により自動的に冗長性が管理されます。
  • (最初のサーバを含む)それぞれの Conect インストールにおいて、「Lookup service host」入力フィールドに適切な IP をカンマ区切りリストとして入力します(これらは静的 IP であることに注意してください)。 これには RemoteAgent マシンが含まれています。

LUS マシンのリストを変更するには:

  • 各マシンをグリッドから切断します
  • 「Join Existing Grid」を選択すると、すべての既存の設定値が入力されます。LUS リストへの正しいアドレスの入力のみが必要になります。
  • グリッドへ再接続すると、新たな LUS の値が反映された状態になります。
  • 代わりに、設定ファイル C:Program FilesEricom SoftwareEricom Connect Data GridNET v4.0ConfigSettings.xml を手動で編集し、次の値を変更する方法もあります(アドレス例を実際の値に置換してください): <XapNet.HostName>192.168.0.1,192.168.0.2</XapNet.HostName>
  • 静的アドレスが使用されるため、以下が false に設定されていることを確認してください: <XapNet.Multicast.Enabled>false</XapNet.Multicast.Enabled>
  • XML ファイルを編集した場合、Business Logic サーバのサービスを再起動してください。

LUS 設定 - 混合モード

混合モード設定とは、マルチキャストが有効化されたネットワーク上にプライマリ・グリッド・コンポーネント(Business Logic サーバ)が存在し、マルチキャストの対象外である他のサブネット上にリモート・システム(RemoteAgent)が存在するものです。 このような環境では、プライマリ・サブネットのすべてのグリッド・コンポーネントは、LUS 設定を必要としません。 最初にオンラインになる 2つの Business Logic サーバが、LUS サービスとして自動的に指定されます。 プライマリ以外のサブネット内のグリッド・コンポーネントは、2つの LUS(静的)アドレスを設定する必要があります。 ベスト・プラクティスとして、すべてのグリッド・コンポーネントで明示的に LUS アドレスを設定し、環境全体で一貫性を持たせるようにしてください。

ワークステーション OS でのアプリケーションの展開

Ericom Connect では、Windows ワークステーションのオペレーティング・システムからアプリケーションを公開することができます。 ワークステーション OS 上でアプリケーションを公開する場合、エンドユーザのセッションにはアプリケーションのみが表示され、デスクトップ要素(例: スタート・メニュー)は表示されません。 ワークステーション OS からアプリケーションを公開するには、以下を実行します:

  • Ericom Connect 管理コンソールを開き、「設定」| 「デフォルト」に移動します: 要件
  • 「ワークステーション OS でアプリの起動を許可」(Allow App Launch on Workstation OS)の設定を「はい」(Yes)にします(この設定は、すべての公開アプリケーションに適用されます)。 これは、公開アプリケーションのレベルでも設定が可能です。
  • ワークステーション OS からアプリケーションを公開するには、「セカンダリ設定」または「テナント設定」に移動し、「ワークステーション OS からの公開を許可」(Allow Publish From Workstation OS)を「はい」(Yes)に設定します。
  • (RDS とワークステーションを使用する環境への推奨) すべてのリモート・デスクトップ・サーバから分離させるために、ワークステーションから構成されるシステム・グループを作成します。
  • 公開グループを作成し、ワークステーションが含まれるシステム・グループに関連付けます。

目的のアプリケーションを(ワークステーションから)公開し、ワークステーションのシステム・グループにマップされている公開グループに関連付けます。

.BAT バッチファイルの公開

アプリケーションの追加機能を使用して、バッチファイル(.BAT 形式)を公開できます。ファイルを正常に公開するために、そのファイルがいずれかの RDS サーバ上に存在することを確認してください。 「アプリケーション追加」をクリックし、「サーバ上のアプリケーションのフルパスを入力」を選択します。 バッチファイルのパスを入力します。

../_images/expansion29.jpg

アプリケーションを追加する既存の公開グループ(オプション)を選択して、「追加」ボタンをクリックします。

../_images/expansion30.jpg

Linux 前提条件の設定

このセクションでは、Ericom Connect で Ubuntu 14.04.3 Linux システムを使用するための、手動構成の手順の概要を説明します。(Linux環境はサポートしておりません)

Ubuntu のアップグレードとアップデート

Ubuntu 14.04.3 をお勧めします。

次を使用してバージョンを確認します: lsb_release –a

../_images/expansion31.jpg

14.04.2 から 14.04.3 にアップグレードするには、最初にすべてのアップデートをインストールします。

sudo apt-get update

QT ライブラリの依存関係をインストールします: sudo apt-get install qt5-default

Linux Ericom RDX のインストール

Ericom から、Ericom RDX という名称のXウィンドウ向けの RDP コンポーネントが提供されています。 このパッケージにより、印刷やオーディオのリダイレクトなどの強化された機能が提供されます。

まず、以下の前提条件をインストールします:

sudo apt-get install cups
sudo apt-get install cups-filters
sudo apt-get install cups-daemon
sudo apt-get install socat

次に、Ericom パッケージをインストールします。 Linux 上のすべてのファイル名は、大文字と小文字が区別されます。

以下を使用して SSH シェルからダウンロードします。

sudo wget http://www.ericom.com/demos/ericom-x11rdp.deb

以下を使用して SSH シェルからインストールします。

sudo dpkg -i ericom-x11rdp.deb

以下を使用して SSH シェルからダウンロードします。

sudo wget http://www.ericom.com/demos/ericom-xrdp.deb

以下を使用して SSH シェルからインストールします。

sudo dpkg -i ericom-xrdp.deb

インストールの際、いずれかの依存関係が不足している場合は、以下を実行します:

sudo apt-get -f install

これにより、不足している依存関係がインストールされます。 完了したら、元のインストール・コマンドを再度実行します。 Ericom RDX xrdp をアンインストールするには、以下を実行します:

sudo dpkg –purge xrdp

sudo dpkg –purge x11rdp

ネイティブ RDP 印刷リダイレクトを使用する場合、Linux からソフトウェア・ベースのプリンタへの印刷は使用できないことに注意してください。例: Microsoft OneNote および Microsoft XPS ドキュメント ライター。 このようなプリンタへ印刷するには、ユニバーサル印刷を使用してください。

XFCE4 のインストール

  • XFCE4 をインストールします: sudo apt-get install -y xfce4

    RDP を使用して接続をテストします。 ウィンドウ・マネージャが表示されない場合、以下の手順に進みます。

  • XFCE4 をデフォルトとして設定します: echo >~/.xsession

  • /etc/xrdp/startwm.sh を編集し、セッションのデフォルト・アプリケーションを変更します。これを実行する方法は複数ある場合がありますが、目的は「/etc/X11/Xsession」を「/usr/bin/xfce4-session」で置き換えることです。

以下は、xfce4-session を追加する例です:

../_images/expansion32.jpg ../_images/expansion33.jpg
  • 行の先頭に「#」を入力し、デフォルトのウィンドウ・マネージャを無効化します。
  • アクティブなウィンドウ・マネージャとして xfce4-session を入力します。
  • オプション: 起動するブラウザを追加します(例: firefox)
  • XRDP を再起動します: sudo /etc/init.d/xrdp restart
  • mstsc.exe などの RDP クライアント を使用して、XRDP がアクセス可能な状態であることを確認します。
../_images/expansion34.jpg

ActiveDirectory サポート(Likewise)を追加する

Likewise を使用して、Ubuntu Linux に Active Directory 対応を構成できます。 この構成により、Linux セッションへのログインに ActiveDirectory の認証された資格情報を使用することで、シングル・サインオン機能を実現できます。

必要なパッケージをインストールする前に、Linux システムがインターネットに接続され、パブリック DNS ネーム・サーバ が構成済みであることを確認します。

まず、必要な likewise パッケージをダウンロードします:

  • sudo wget http://de.archive.ubuntu.com/ubuntu/pool/main/l/likewise-open/likewise-open_6.1.0.406-0ubuntu5.1_amd64.deb
  • sudo wget http://de.archive.ubuntu.com/ubuntu/pool/main/libg/libglade2/libglade2-0_2.6.4-2_amd64.deb
  • sudo wget http://de.archive.ubuntu.com/ubuntu/pool/universe/l/likewise-open/likewise-open-gui_6.1.0.406-0ubuntu5.1_amd64.deb

ダウンロードしたパッケージをインストールします:

  • sudo dpkg -i likewise-open_6.1.0.406-0ubuntu5.1_amd64.deb
  • sudo dpkg -i libglade2-0_2.6.4-2_amd64.deb
  • sudo dpkg -i likewise-open-gui_6.1.0.406-0ubuntu5.1_amd64.deb

Likewise GUI を使用して Linux を Active Directory に追加します(nano エディターが必要です)。

  • ターミナル・ウィンドウを開き、次を実行します: sudo nano /etc/nsswitch.conf

  • 次の行を見つけます hosts: files mdns4_minimal [NOTFOUND=return] dns mdns4

  • 上記の行を次のように変更します hosts: files dns [NOTFOUND=return]

    ネットワークを再起動します: sudo /etc/init.d/networking restart

    ドメインに参加します: sudo domainjoin-gui (or sudo domainjoin-cli)

Active Directory ユーザを使用して Ubuntu 14.04 上の GUI ログオンを実行するには: 「/usr/share/lightdm/lightdm.conf.d/」にある 「50-ubuntu.conf」ファイルを編集し、以下の行を追加します:

  • allow-guest=false
  • greeter-show-manual-login=true

最後に、システムを再起動します。 再起動後、ログオン画面で「ログイン」を選択し、適切な構文を使用して Active Directory ユーザの資格情報を入力します:

  • abc.comdomain_user_name

または

  • domain_user_name@ericom.local

ActiveDirectory サポート(Pbis)を追加する

  • sudo wget http://download.beyondtrust.com/PBISO/8.0.1/linux.deb.x64/pbis-open-8.0.1.2029.linux.x86_64.deb.sh
  • sudo chmod +x pbis-open-8.0.1.2029.linux.x86_64.deb.sh
  • sudo ./pbis-open-8.0.1.2029.linux.x86_64.deb.sh

ターミナルから以下を設定します:

cd /opt/pbis/bin/

sudo domainjoin-cli join –disable ssh $domainname $domainaccount

例: sudo domainjoin-cli –disable ssh abc.com admin@abc.com

パスワードを要求された場合、適切な資格情報を入力し、完了後に「成功」プロンプトが表示されます。

参考資料: https://community.spiceworks.com/how_to/80336-join-ubuntu-14-04lts-to-a-windows-domain-using-pbis-open

ドメイン・プレフィックスを定義するには、次を使用します:

sudo ./opt/pbis/bin/config UserDomainPrefix <domain-name>

デフォルトのドメインを使用するには、次を使用します:

sudo ./opt/pbis/bin/config AssumeDefaultDomain true

DNS の構成

Linux システムから Active Directory の接続に問題が発生している場合、その Active Directory システムが DNS ネーム・サーバ・リストの最上部にあるかを確認します。

DNS ネーム・サーバを追加するには:

cd /etc/network/interfaces.d に移動します

ネットワーク・アダプタ・ファイルを編集します: sudo nano eth0.cfg

dns-nameservers 10.0.1.1 を追加します(実際の DNS アドレスを入力してください)

ネットワークを再起動します: sudo /etc/init.d/networking restart

使用されているネーム・サーバを確認します: cat /etc/resolv.conf

../_images/expansion35.jpg

Linux アプリケーションとデスクトップの展開

Ericom Connect 7.5 以降では、Ubuntu ベースの Linux システムへの接続がサポートされています。 Linux は、デスクトップとアプリケーションを実行するための理想的な低コストのオペレーティング・システムです。 以下の説明は、Linux の基本的な知識を前提としています(例: ファイルの編集など)。 前提条件をインストールするために Linux シェル へアクセスできるよう、 PowerTerm InterConnect などのSSH アプリケーションの知識も必要とされます。

前提条件

  • Ubuntu 14.04.3 x64
  • Ericom RDX Linux xRDP
  • Windows デスクトップ環境 (XFCE4 など)
  • QT ライブラリ依存関係パッケージ
  • Linux システムの Root(su) アクセス
  • AccessPad 7.5.0 以上
  • 接続先となる Ericom Connect RemoteAgent Web サービス

前提条件をインストールするには、「7.4.13 Linux 前提条件の設定」の章に記載されている説明に従ってください。 前提条件の準備完了後、Ericom RemoteAgent for Linux のインストールを開始します。

Ericom RemoteAgent for Linux のインストール

Ericom Connect グリッドが存在し、アクセス可能であることを確認した後、Ericom RemoteAgent for Linux のプロセスを開始してください。 前提条件の準備完了後、Ericom RemoteAgent for Linux のインストールを開始します。

  • ターミナル・ウィンドウから su モードに入ります: sudo su (Ericom RemoteAgent for Linux をインストールするために、この操作が必要です)

  • インストーラはコマンド・ラインから起動する必要があります。デスクトップからファイルをダブルクリックする操作ではインストールすることができません。

  • Ericom RemoteAgent for Linux のインストール:

    sudo dpkg -i ericom-connect-remote-host_x64.deb

  • これにより、「/opt/ericom/」にフォルダがインストールされます

    • ericom-access-server
    • ericom-connect-remote-agent-client
  • インストーラのログ・ファイルは次の場所にあります:

    /var/log/ericom/install

  • ログ・ファイルは次の場所にあります: /var/log/ericom/

  • サービスは次の場所にあります: /etc/init.d

  • 識別子ファイルは次の場所にあります: ~/.local/share/applications/ericom-connect-remote-agent

  • 「service」を使用してアクション・コマンドを実行します。

    例: service ericom-connect-remote-agent start

注意

  • su アクセスなしでインストールを起動した場合、次のエラーが表示されます: 「dpkg: エラー: 要求された操作にはスーパーユーザの権限が必要です」
  • xrdp が存在しない状態でインストールを起動した場合、次のエラーが表示されます: 「エラー: このインストールを続行するには xrdp パッケージが必要です。」(Error: xrdp package is required for this installation to continue.)」

AccessServer for Linux

Ericom AccessServer for Linux は、RemoteAgent と共にインストールされ、インストール後に自動的に起動します。 手動で Ericom AccessServer を起動するには、次を実行します:

sudo service ericom-access-server start

AccessServer を再起動する際、通信の同期を維持するために RemoteAgent も同様に再起動してください。

Ericom RemoteAgent for Linux の実行と構成

Ericom RemoteAgent for Linux を実行するコマンドには、以下の形式を使用します(注意: http ではなく、https を使用してください):

sudo service ericom-connect-remote-agent connect -server-url https://<RAWSaddress>:8044 [-host-name RemoteAgentAddress] [-tenant-info TenantInfo]

上記の内容について:

  • RAWSaddress は、RemoteAgent Web サービスを実行しているシステムの IP アドレスです - 通常は Ericom Connect サーバです。
  • RemoteAgentAddress (省略可能)は、RemoteAgent を実行しているシステムの IP アドレスです。
  • TenantInfo (省略可能)は、このRemoteAgent の割り当て先とする必要のあるテナントの名前です。

例えば:

sudo service./ericom-connect-remote-agent connect -server-url https://10.0.2.76:8044 -host-name 10.0.2.184 –tenantInfo myTenantId
  • ここまでの手順で、Linux RemoteAgent が管理コンソールに登録されます。 Linux RemoteAgent は Type 2 の RemoteAgent であり、次から確認できます 「システム|ホスト|設定」

    ../_images/expansion36.jpg

Linux RemoteAgent アクション・コマンド

Linux RemoteAgent を Ericom Connect から切断するには、次を実行します:

sudo service ericom-connect-remote-agent disconnect

Linux RemoteAgent のバージョンを確認するには、次を実行します:

sudo service ericom-connect-remote-agent version

Linux RemoteAgent のステータスを確認するには、次を実行します:

sudo service ericom-connect-remote-agent status

Linux RemoteAgent を起動するには、次を実行します:

sudo service ericom-connect-remote-agent start

Linux RemoteAgent を停止するには、次を実行します:

sudo service ericom-connect-remote-agent stop

Linux RemoteAgent を再起動するには、次を実行します:

sudo service ericom-connect-remote-agent restart

すべての RDP セッションの一覧表示(セッション・ステータス、ローカル・ユーザ名、セッション ID、プロセス ID、セッション経過時間、セッション切断経過時間)するには、次を実行します:

sudo service ericom-connect-remote-agent list-sessions

システムと AccessServer の情報を確認するには、次を実行します:

sudo service ericom-connect-remote-agent system-info

グリッドから取得された Linux RemoteAgent 設定を確認するには、次を実行します:

sudo service ericom-connect-remote-agent grid-settings

Linux RemoteAgent サービスの使用状況を確認するには、次を実行します:

sudo service ericom-connect-remote-agent

高いログ・レベルで Linux RemoteAgent を実行するには、以下を使用します:

sudo service ericom-connect-remote-agent start -log-debug-level <目的のレベル> | 使用可能なオプション: Debug, Verbose

Linux デスクトップを公開する

Linux リソースは、「デスクトップ」セッションとして公開されます。 「公開」に移動し、「デスクトップ追加」を選択します。

../_images/expansion37.jpg

Linux デスクトップの公開グループへの関連付けを行った後、目的の Linux システムを含むシステム・グループにその公開グループを割り当てます。 Ericom Connect に Windows と Linux 両方のシステムを使用する場合、エンドユーザの混乱の可能性をさけるために、同じタイプのオペレーティング・システム用にシステム・グループを別に作成することを強くお勧めします。

Linux アプリケーションを公開する

7.6.1 以降では、ネイティブ Linux アプリケーションの公開が利用可能です。 以下の最新のコンポーネントが必要です: Ericom RDX、Ericom Connect、Ericom AccessServer、および AccessPad(すべてのコンポーネントは同一バージョンである必要があります)。 Linux アプリケーションを公開するには、以下を実行します:

  • 管理コンソールを使用して、「公開|リソース|アプリケーションの追加」に移動します。

  • アプリケーションの完全なパスを Unix 形式で入力します(例: /usr/bin/firefox )

    ../_images/expansion38.jpg
  • デフォルトのアイコンが使用されます。 これは、ConnectCLI SetIcon コマンドを使用して変更できます。

    ../_images/expansion39.jpg
  • ユーザがアプリケーションを起動すると、そのアプリケーションを含むホスト・システムが Ericom Connect によって自動的に選択されます。

  • すべてのアクティブ・アプリケーションを終了した場合、ユーザのセッションはログオフされます。

Linux でのセッション共有

後続の Linux アプリケーションを起動すると、既存のアクティブな Linux セッション内にアプリケーションが起動する場合があります。 Linux アプリケーションでのセッション共有を有効化するには、以下を実行します:

  • Ericom Connect 管理コンソールで、公開アプリケーションの「要件」タブに移動し、「接続共有を使用」の設定を「はい」に変更し、「保存」ボタンをクリックします。

  • セッション共有には、Ericom Linux RemoteAgent が必要です。デフォルトでは、エージェントは opt/ericom/ericom-connect-remote-agent/ericom-remote-session-agent にインストールされています。 Linux アプリケーションを起動すると、プログラムと引数がエンコードされます(base64)。

  • Linux でのセッション共有のパフォーマンスを向上するには、「システム|ホスト|設定(歯車アイコン)|サービスの Keep Alive 間隔 (秒)」を「30」から「3」に変更し、「保存」をクリックします(Windows には適用できません)。

    ../_images/expansion40.jpg
  • 「ログオン名のフォーマット」が次のいずれかに設定されていることを確認します: AsLoggedIn、UserPrincipalName、DownLevelLogonName、またはOmitDomain

アプリケーションとしての Linux デスクトップ

Linux デスクトップをアプリケーション(設定されたアプリケーションのみを起動し、デスクトップ・マネージャを表示しないデスクトップ)として公開するには、以下を実行します:

  • Linux アプリケーションは、本質的には特定のアプリケーション(例: Firefox)を起動する Linux セッションです。 目的のアプリケーションをシステムの次の場所で指定します: /etc/xrdp/startwm.sh

  • 目的のアプリケーションのみを起動する すべてのLinux システムを含んだシステム・グループを作成し、それに応じたグループの名前をつけます。例: 「Linux Firefox システム」

  • 「公開」に移動し、「デスクトップ追加」を選択します。

    ../_images/expansion41.jpg
  • デスクトップ・リソースの名前をアプリケーション名に変更します。例:「Linux Firefox」- これがエンドユーザに表示されます。

  • アイコンを変更したい場合は、次の ConnectCLI コマンドを使用します: ConnectCLI SetIcon

  • 「Linux Firefox」という名前の公開グループを作成し、アプリケーションをそのグループに割り当てます(「デスクトップ」タブの下にあります)。

最後に、アプリケーションの公開グループにシステム・グループを関連付けます 「Linux Firefox」公開グループに割り当てられたユーザには、クライアント(例: AccessPortal)でこのリソースが表示されます。

Linux セッションでの印刷

Linux セッションでの印刷機能がサポートされています(Ericom RDX の機能の 1つ)。 印刷を有効化するには、Ericom Connect 管理コンソールを使用して、「汎用」ベースの印刷リダイレクトを有効化します。 これは、「詳細タブ|プリンタのリダイレクトモード」で設定されています。

../_images/expansion42.jpg

ユーザがログインすると、ローカル・プリンタが Linux セッションへリダイレクトされます。 PostScript 印刷が利用可能な場合、プリンタ名にラベル 「PS」が表示されます。

../_images/expansion43.jpg

PostScript が利用可能でない場合、印刷ジョブをローカル・デバイスへ送信するために PDF 変換が使用されます。この場合、プリンタ名にラベル「PDF」が表示されます。

../_images/expansion44.jpg

Linux セッションでのオーディオ

Linux セッションでのオーディオのリダイレクトがサポートされています(Ericom RDX の機能の 1つ)。 オーディオを有効化するには、Ericom Connect 管理コンソールを使用して、「詳細タブ|リダイレクト構成|オーディオのリダイレクト」を有効化します。

../_images/expansion45.jpg

Linux RemoteAgent をアンインストールする

サービスを停止します:

  • sudo service ericom-connect-remote-agent stop
  • sudo service ericom-access-server stop

次に、パッケージをアンインストールします:

  • sudo dpkg –purge ericom-connect-remote-host

AccessPortal の設定

Linux セッションへの接続には、手動の設定を AccessPortal で行う必要があります。 Ericom Connect エンド・ユーザ・ウェブサービスを実行しているシステム上で、次の場所に移動します:

C:\Program Files\Ericom Software\Ericom Connect Client Web Service\WebServer\AccessNow

「config.js」をテキスト・エディタで開きます。 「encryption: false」に対してのコメント「//」を削除します。 ファイルを保存すると、今後の AccessPortal セッションで Linux リソースへ接続できるようになります。

Windows RDS でのセキュアなブラウジング

セキュアな Web ブラウジングのソリューションとして Ericom Connect を構成することができます。 セキュアなブラウジングとは、エンドユーザのローカル・デバイスとブラウジング環境を隔離することを意味します。 ブラウジングのアクティビティは、DMZ などのセキュアな場所で稼働するサーバ上で実施されます。 このアーキテクチャには、以下のようなセキュリティ上の利点があります:

  • マルウェアやランサムウェアなどの悪意のある攻撃をネットワークの境界で隔離、ブロックし、ローカル・ネットワークへの侵入を防止します
  • パスワードや Cookie などのユーザの機密情報はサンドボックス環境へ隔離され、使用後に消去されます

Ericom Connect では、Windows リモート・デスクトプ・サーバ(RDS)と Linux Ubuntu サーバの両方にセキュアなブラウジングを提供できます。 機能は、バックエンドのオペレーティング・システムとブラウザにより異なります。 悪意のあるコードが内部ネットワークへ到達することを防ぐため、DMZ または ローカルのネットワークやコンピューティング・リソースから隔離されたテナント上にセッション・ホストを展開することをお勧めします。

Windows RDS サーバの構成

Windows でのセキュアなブラウザの構成には、目的のブラウザの公開およびブラウザ・セッション用のパラメータの指定(例: キオスク・モード)を行います。RDS システムへブラウザをインストールした後、そのブラウザを Ericom Connect で公開します。

Web サイト・アクセス用にブラウザを公開する

Ericom Connect では、任意の Web ページに埋め込み可能な URL を使用して、ブラウザ・セッションを起動するための革新的な方法が提供されています。 ユーザが URL をクリックすると、AccessPad と公開済みのブラウザが起動し、構成済みの Web サイトが自動的に開きます。 これは、セキュアなブラウザ環境(例: DMZ でブラウザを実行する RDS サーバ)で隔離する必要のあるインターネット・リンクを公開する際に特に便利です。 セキュアなブラウジングのために特別に使用する Web ブラウザを公開する方法は以下のとおりです:

  • (LNK ファイルではなく)完全なパスを使用してブラウザを公開します

  • ${param1} を使用して、パラメータの使用を指定します

    ../_images/expansion46.jpg
  • 渡されるパラメータ値の長さは、256文字に制限されていることに注意してください。 8.1 以降では、RDP ホストが Windows である場合、文字数が 256 文字に制限されなくなりました。 8.2 以降では、Linux においても文字数が 256 文字に制限されなくなりました。

  • 公開済みのブラウザは一般的な目的で使用するものではない(URI から渡すパラメータを必要とする)ため、アイコンをエンドユーザに対し非表示にします。

  • 「要件」タブに移動し、「許可される起動方法」がアプリケーションの参照方法と一致していることを確認します。 方法は、「リソース名」または「エンコードID」を使用します。

    例えば、ConnectCLI コマンドまたは Javascript を使用して生成したエンコード済みの値には、「エンコードID」を許可する必要があります。

    ../_images/expansion47.jpg

EricomLaunch.js ファイルの構成

URI を使用する場所に EricomLaunch.js ファイルを配置します。公開済みのブラウザ、そのブラウザがメンバーとなっているグループおよび URI に、名前または一意の ID を設定します。

  • 起動するアプリケーションの名前または ID

    var app = "Secure Browser ";

  • アプリケーションの含まれるグループの名前または ID 空白文字列を使用可能です。

  • その場合、ユーザにとっての一意の存在がサーバにより検索されます。

    var group = "DMZ ";

  • これはデフォルトで使用される URI です。 異なる URI を使用する場合、この行を変更してください。

    var uri = "estp ";

Web ページへの URI の追加

ID への参照を Web ページに追加します。 渡される URL は、256 文字の文字制限があることに注意してください。 例:

<A id="ERICOM" href="http://www.ericom.com">http://www.ericom.com</A>

比較として、ローカルで起動される標準的な URL は次のとおりです:

<a href="http://www.ericom.com">Ericom</a><br />
ConnectCLI GenerateEncodedUri コマンドにより生成される静的なエンコード済み URL は、「id=ERICOM」タグを使用せずに入力することもできます。例:
<A href="estp://accesspad/v1/NDg4NTMwYTUtZDI0Zi00ZGMyLWE1OTEtNTM3YTc0ZTQ1ZTgyJCEkKjYwN2FlYmQxLTRkNzktNDE1MS04NzM1LWYwYWRlMDU5NWE5MyQhJCo=">Secure webpage</A> <br/>

AccessPad URI の使用方法のサンプル HTML:

<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>Ericom Sample URI Launch Page</title>
</head>
<body>
<h2>Dynamic entry of website URL into secure browser defined in EricomLaunch.js</h2>
<A id="ERICOM" href="http://www.ericom.com/connect-enterprise.asp">http://www.ericom.com/connect-enterprise.asp</A> <br>
<!– 下記により、id="ERICOM" を持つ要素のすべての href が置換されます –>
<script type="text/javascript" src="./jquery-2.2.3.min.js"></script>
<script type="text/javascript" src="./EricomLaunch.js"></script>
<h2>Static URL to launch AccessPad with website already encoded</h2>
<A href="estp://accesspad/v1/ZGU3MzdmMzMtNjQwMi00YmNlLWFkMGEtYzBkYTk3MzFjZDdjJCEkKjc4NDE3Y2NhLWMwYWQtNDE2Yi04ZjEzLTM4MzllMDQxZmViZCQhJCo=">ESTP Encoded URL to pre-configure website</A> <br/>

</body>
</html>

Linux Ubuntu でのセキュアなブラウジング

オペレーティング・システムとして Linux を使用するには、まず Ericom Connect に Linux Ubuntu 14.04 サーバを展開する手順に従います。 Linux システムを実行後、Web ブラウザをインストールします(例: Chrome をインストールするには、sudo apt-get-install chromium-browser を実行します)。 ブラウザのインストール後、『Linux アプリケーションを公開する』の説明に従ってそれを公開します。 ブラウザは、パラメータ付きで公開できます。例えば、キオスク・モードで最大化された状態で起動し、URL www.ericom.comを開くには、以下のように設定します:

chromium-browser –start-maximized –kiosk "http://www.ericom.com"

キオスク・モードでは、タブやアドレスバー、設定ボタンなどの一部のブラウザ要素が非表示となることに注意してください。 ブラウザの「終了」ボタンが利用できなくなるため、セッションの切断時にオペレーティング・システムによりユーザが自動的にログオフされるようにしてください。

ロード・バランサ Ping ポイント

Ericom Connect では、HTTP(S)プロトコルによる ping ベースの健全性モニタリングを使用したロード・バランサがサポートされています。 ロード・バランサを以下のいずれか 1つのポートに誘導します:

  • EUWS HTTPS:

    https://サーバアドレス:8011/ericomxml/ping

  • EUWS HTTP:

    http://サーバアドレス:8033/ericomxml/ping

  • ESG

    https://ESGサーバアドレス:443/ping

ワークステーションでのセッション・フォロー

Ericom Connect 7.3 より、ユーザがワークステーションへの接続を既存のセッション(例: ロックされた状態)で試みた場合、ユーザは自動的にそのワークステーションに再接続されます。 他のユーザがそのワークステーションにログオンした場合、オペレーティング・システムの警告メッセージが表示されます(ここではオペレーティング・システムの標準ルールが適用されます)。 ルール「ワークステーションのOSで条件を無視」はデフォルトで「はい」に設定されているため、ワークステーション・ベースの接続にはバインド条件が無視されます。 Ericom Connect 7.2 とそれ以前のバージョンでは、「マイデスクトップ」ワークステーション(LDAP)属性が設定されている場合のみ、ユーザは既存セッションに再接続することができました。(「マイデスクトップ」を使用しない場合、1 台のワークステーション上で許可されるのは 1つのセッションでした)

セッション・ホスト機能を構成する

AccessNow 用の Scale-to-Fit 機能を使用する

一部のアプリケーションでは、固定の解像度が要求され、その解像度がエンドユーザのブラウザや Chromebook で利用可能な解像度を超える場合があります。 Ericom Connect には、Scale-toFit 機能(スケールを合わせる)が含まれ、AccessNow セッションを実行しているブラウザで利用可能な表示域にフィットするようアプリケーションの自動的な拡大縮小を行うことが可能です。 Scale-to-Fit を設定するには、「起動時のスクリーンモード」を「フルスクリーン」に設定します。 「表示幅」と「表示高」に必要な解像度を設定します。 「スケールを合わせる」で「はい」をクリックして有効にします。

../_images/expansion48.jpg

アクティブ・セッション中、ブラウザをリサイズすると、新しいサイズにフィットするようアプリケーションの拡大縮小が行われます。

構成済みのカスタム・ホスト名を使用する

Ericom Connect では、ユーザ接続用のリモート・ホストを識別する際に、リモート・ホストの「完全修飾ドメイン名」が使用されます。 一部のネットワークでは、「ホスト名」または「IP アドレス」のみが要求されます。 ネットワーク内で接続先のアドレスが渡される方法(例:ESG の接続先となるホスト・アドレスの決定) を設定するには、「システム」|「登録済み」に移動し、「共通」(歯車) アイコンと「設定」タブをクリックします。 アドレス値が渡される方法の定義には、次の 2つのオプションがあります:

  • 「 RemoteHost接続に使用するアドレス」から目的の値を選択する

  • 「カスタムアドレス(オプションポート)」に値を入力する - この値は最も高い優先順位が与えられ、「RemoteHost接続に使用するアドレス」の値はこの値により上書きされます。

    設定を行ったシステムに対して起動分析を実行し、正しい値が使用されているか確認してください。

    ../_images/expansion49.jpg

TsAgent による切断したセッションのログオフ

以下の設定は、デスクトップとシームレス・アプリケーション・モードに関連するものです。

  • 「切断されたセッションをログオフ」 (デフォルト:「いいえ」)
  • 「ログオフ遅延(秒)」 (デフォルト:3 秒)

「ログオフ」遅延秒数を使用する

リモート・デスクトップ・セッションを明示的にログオフするには、リモート・デスクトップの「スタート メニュー」の「サインアウト」機能を使用します。この機能が選択されると、セッションは直ちにログオフされます。 特定のアプリケーションのみが実行されるセッションであるリモート・シームレス・アプリケーション・セッションでは、この方法でログオフすることができません。代わりに、これらのセッションでは、表示されるウィンドウがなくなった時に自動的にログオフされます。例えば、すべてのアプリケーションを閉じた時です。 読み込み中など、一部のケースでは、通常操作中の短い時間にアプリケーションから何も表示されない場合があります。このようなセッションが途中でログオフされるのを防ぐため、自動ログオフを遅延させます。この遅延中に新しいウィンドウが作成されるか既存のウィンドウが表示された場合、ログオフはキャンセルされ、セッションはアクティブな状態で保たれます。

デフォルトの遅延時間は、構成により異なります:

  • マイクロソフト シームレス (デフォルトのモード) を使用する AccessPad では 30 秒です。

  • Ericom True Seamless を使用する AccessPad では 300 秒です。

  • AccessNow と AccessToGo では 3 秒です。

    セッションの作成から 30 秒間は、そのセッションは終了されません。 上記の 300/30/3 秒の遅延時間は、Ericom Connect「ログオフ遅延(秒)」(「詳細」タブの下)を使用して調整できます。この設定で指定した値は、すべての種類のクライアントに使用されます。セッション作成からの 30 秒間の遅延は変更できないことに注意してください。 AccessPad で長い遅延が使用されているのは、クライアントにより追加アプリケーション用に既存セッションの再利用が可能なためです。このことは、ログオフの遅延の間に新しいアプリケーションが起動された場合、そのアプリケーション用に新しいセッションを作成するのではなく、既存のセッションを再利用できることを意味します。AccessNow と AccessToGo では、セッション共有は使用できません。

TsAgent によるログオフ

以下のシナリオでは、TsAgent によりセッションのログオフが実行されます。

  • デスクトップまたはシームレス・モードを使用中に、セッションが切断され、かつ 「切断されたセッションをログオフ(Logoff Disconnected Sessions) 」が「はい(Yes)」の場合。 次のケースでは、「ログオフ遅延(秒)(Logoff Delay(sec))」が無視されることに注意してください。
  • Microsoft シームレス・モードを使用中に、セッションが切断され、かつアクティブ・ウィンドウが存在しない場合。
  • Ericom シームレス・モードを使用中に、セッションが切断され、かつ 「ログオフ遅延(秒)(Logoff Delay(sec))」タイマーが期限切れとなった場合。 「ログオフ遅延(秒)(Logoff Delay(sec))」タイマーは、最後のウィンドウが閉じられた時に開始されます。

TSagent VBS のスクリプト

PowerTerm TSagent では、特定の RDP セッションのイベント間に .vbs スクリプトを実行する機能がサポートされています。 この機能により、アプリケーションが起動時やセッションの接続または接続解除時に特定のコマンドを実行する機能のレイヤーを追加することが可能です。

すべてのセッションのStartup後のログイン・スクリプト (_login)

_login.vbs という名前のファイルを作成し、TSagent がインストールされている scripts フォルダに保存します。 このフォルダが見つからない場合には、フォルダを作成します。 このスクリプトは、TS/RDS セッションが Startup フォルダを処理した後に実行されます。

すべてのセッションのStartup前のログイン・スクリプト(__login)

__login.vbs という名前のファイルを作成し、TSagent がインストールされている scripts フォルダに保存します。 このフォルダが見つからない場合には、フォルダを作成します。 このスクリプトは、TS/RDS セッションが Startup フォルダを処理する前に実行されます。

既存セッションへの接続時スクリプト(_connect)

_connect.vbs という名前のファイルを作成し、TSagent がインストールされている scripts フォルダに保存します。 このフォルダが見つからない場合には、フォルダを作成します。 このスクリプトは既存の TS/RDS セッションへの接続時に実行されます。

セッション切断時スクリプト (_disconnect)

_disconnect.vbs という名前のファイルを作成し、TSagent がインストールされている scripts フォルダに保存します。 このフォルダが見つからない場合には、フォルダを作成します。 このスクリプトは既存の TS/RDS セッションの接続解除時に実行されます。

セッション共有

ターミナル・サーバのリソース使用を効率化するために、複数のシームレス・アプリケーションで同一の RDP セッションが共有されます。 セッションを共有すると、複数のシームレス・アプリケーションを実行するために複数回サインインする必要がなくなります。 サインイン・プロセスは、最も多くリソースを消費するターミナルサービスの操作の 1つです。「セッション共有」はデフォルトで有効化されているため、このプロセスは可能な限り削減されます。 「セッション共有」が有効な場合、最初に起動したアプリケーションのプロパティ(色深度など)が使用されます。 後続のアプリケーションには、独自の設定に関わらず、最初のアプリケーションのプロパティが使用されます。 リソースのセッションが常に設定通り起動されるようにするには、「セッション共有」を無効にします。 Ericom Connect 管理コンソールでは、セッション内のすべてのプロセスが同一のステータスを持ちます。 セッションのプロセスが終了する際、Ericom Connect には認識されません。

セッション共有の使用を改善するには:

  • すべてのターミナル・サーバに同じアプリケーションをインストールする必要があります。これにより、既にアクティブなターミナル・サーバに、追加で起動するアプリケーションが存在している状態になります。
  • ターミナル・サーバへのサインインには、同一の形式で指定された同一の資格情報(ユーザ名とドメイン)を使用する必要があります。Ericom Connect 資格情報を使用するよう設定した公開アプリケーションでは、これは自動的に行われます。

FIPS 準拠

Ericom Secure Gateway は、FIPS への準拠のためにハードニングされた Windows システムに対応しています。 ESG 向けに FIPS を有効にするには、他の Connect サービスが実行されていない専用のシステム上で Connect を実行する必要がります。 FIPS は、グローバル/ローカル・ポリシーまたはレジストリのいずれかを使用して、オペレーティング・システム上で設定できます。

  • グループ・ポリシー:コンピュータの構成 | Windowsの設定 | セキュリティ設定 | ローカルポリシー | セキュリティオプション | システムの暗号化を設定:FIPS準拠アルゴリズムを使う
  • レジストリ:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\FipsAlgorithmPolicy | 「Enabled」を「1」に設定します

設定を有効化した後、システムを再起動します。

Ericom グリッド・コンポーネントと Access Server は、FIPS に対応していないことに注意してください。 FIPS 準拠が必要な場合、Ericom Secure Gateway を使用する必要があります。

Ericom Team Client

Ericom Team Client は、複数のユーザがメイン・セッションを閲覧することを可能にする、Enterprise エディション限定の機能です。 1つのメインのコントロール・セッションが存在し、他はすべて閲覧のみのセッションとなります。 任意の閲覧専用のセッションでコントロールを取得して、コントロール・セッションとすることができます。 最大で 22 の閲覧とコントロールのセッションが許可されています。

前提条件

  • Ericom Connect Enterprise

  • Microsoft Windows Server 2012R2 または 2016

  • 各ユーザの RDS クライアント・アクセス・ライセンス(CALS)

  • 次の GPO を設定します:コンピュータの構成|管理用テンプレート|Windows コンポーネント|リモートデスクトップサービス|リモートデスクトップセッションホスト|接続|リモートデスクチップサービスユーザーセッションのリモート制御のルールを設定するを 有効 に設定します。

    ../_images/expansion50.jpg
  • 次のオプションを有効にします: ユーザの許可なしでフルコントロール

    ../_images/expansion51.jpg

設定

Ericom Team Client(ETC)のコンポーネント(EricomTeamClient.exe)は、RemoteAgent とともに EricomTeamClient サブフォルダにインストールされています。 Ericom Team Client を起動すると、チーム・アクション・ダイアログを備えた Windows デスクトップセッションが表示されます(デフォルト動作)。 特定のアプリケーションを直接起動するには、Windows シェル(explorer.exe)を目的のアプリケーションまたはファイルに置換します(ファイルを開くには、ファイルの関連付けがシステム上に存在する必要があります)。 シェルは、次の場所のレジストリで構成されています: HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogonShell (シェルを設定すると、Ericom Team を使用していない場合であってもすべてのユーザに対して適用されます) Ericom Connect 管理コンソールを使用して、Ericom Team Client をアプリケーションとして公開します。

Team Client 要の必要なパラメータを入力します。 例:

../_images/expansion52.jpg

client /team 「My Team」 /actualUser 「${PersonName}」 /sessionWidth 900 /sessionHeight 700 /controlUser 「${CredentialsUser}」 /controlPassword 「${CredentialsXpassword}」 /isXPassword /logoffAtExit

詳細な設定オプションについては、 EricomTeamClient.exe /? を入力します。

../_images/expansion53.jpg

アプリケーションを公開する際、静的ユーザを指定する必要があります。 このユーザは、RDP セッションへの接続および Ericom Team Client を起動するためのアクセス権を持っている必要があります。 公開アプリケーションの「詳細」タブで、以下を設定します:

  • ログイン名フォーマット: 「カスタムの資格情報」として設定します。
  • カスタムユーザアカウント:すべてのセッションで使用する静的ユーザを入力します
  • カスタムユーザパスワード: 設定したユーザ名に対応するパスワードを入力します。
../_images/expansion54.jpg

使用方法

公開済みの Ericom Team アプリケーションをクリックして、最初のセッションを起動します。 Ericom Team アクションのボックスが表示されます。

Ericom Team Client のステータス

接続中 (Connecting) – Ericom Team はセッションに接続中です

../_images/expansion55.jpg

閲覧 (View) – これは閲覧のみのセッションです。 コントロール・アクセスを取得するには、「コントロール」をクリックします。

../_images/expansion56.jpg

コントロール (Control) – これはコントロール・セッションです。 ある時点において、1つのコントロール・セッションのみがアクティブとなることができます。 コントロール・セッションは、任意の閲覧セッションから取得することができます。 閲覧専用モードに切り替えるには、「閲覧」(View)をクリックします。

../_images/expansion57.jpg

ステータス (Status) – Team アイコンの上にカーソルと置くと、既存のユーザ、チーム名、およびコントロール・ユーザを確認できます。

../_images/expansion58.jpg

すべての Ericom Team アクションは、システムに記録されます。 アクティビティを表示するには、「レポート | ユーザ | Ericom Team アクティビティ」に移動します。

../_images/expansion59.jpg

目的のパラメータを入力し、「実行」をクリックすると結果が表示されます。 このレポートには以下が含まれています:タイムスタンプ、コンピュータ名、ユーザ名、メッセージ、Team名。

../_images/expansion60.jpg

Team の強制終了

アクティブな Team セッションは、「cleaner」パラメータを使用して公開アプリケーションを実行することで、強制的に閉じることができます。 例:

  • Parameters: cleaner /team "${AppName}" /actualUser "${PersonName}" /sessionWidth 1024 /sessionHeight 786 /controlUser "${CredentialsUser}" /controlPassword "${CredentialsXpassword}" /isXPassword

必要に応じて、このパラメータを使用して新しい公開アプリケーションを作成します。

既知の動作

  • Ericom Team Client で障害状態が検出されると、エラーが表示されます。 エラーには、以下のようなものがあります:Team サーバに接続しませんでした(Unable to connect to Team server)。サーバーが切断されました(Server disconnected)。接続の起動でタイムアウト(120 秒)が発生しました( Timeout (120 seconds) to launch connection)。以下はエラー表示のサンプルです。

    ../_images/expansion64.jpg
  • コントロール・セッションを使用する場合、Windows セッションをロックしないでください。 これを行うと、セッションが回復不可能な状態になります。 Team セッションを閉じなければならなくなり、保存されていあに作業が失われる可能性があります。

    ../_images/expansion61.jpg
  • コントロール・セッションを使用する場合、UAC プロンプトにアクセスできなくなります。 サーバー上でセッション起動時に自動的に立ち上がる UAC アプリケーションを無効化してください。

    ../_images/expansion62.jpg