Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
ERI0239J
目次
第 1章 改訂履歴 1
第 2章 システム要件 3
2.1 Ericom AccessNow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
第 3章 製品のリリースノート 7
3.1 Ericom AcceswsNow リリースノート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
第 4章 管理者ガイド 11
4.1 Access Server 管理者ガイド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.2 Secure Gateway 管理者ガイド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
第 5章 APPENDIX 161
5.1 Ericom Secure Gateway の CSR作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
5.2 サポートポリシー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
5.3 サポート / お問い合わせ先 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
第 6章 法律に基づく告知および免責事項 173
ii
ERI0239J
第 1章
改訂履歴
改定日 版数 改訂内容
2019/12/24 2.0版
• Windows Server 2008 (R2 含む)ESU のサポートについて、「 Ericom
AccessNow リリースノート (ページ 7) 」および「 システム要件 (ページ 3)
」を更新しました。
• Chrome77利用時の制限事項について、「Ericom AccessNow リリースノー
ト」-「制限事項および既知の不具合」を修正しました。
2019/11/29 1.9版
• Windows 7 ESUのサポートについて、「 Ericom AccessNow リリースノー
ト (ページ 7) 」および「 システム要件 (ページ 3) 」を更新しました。
2019/7/23 1.8版 iOS版 version 9.2.0リリースに伴い、「 システム要件 (ページ 3) 」を更新しまし
た。
2019/6/12 1.7版 Android 8.x、9.0のサポート開始に伴い、「 システム要件 (ページ 3) 」を更新し
ました。
2019/3/15 1.6版 iOS12.xのサポート開始に伴い、「 Ericom AccessNow リリースノート (ページ 7)
」および「 システム要件 (ページ 3) 」を更新しました。
2019/2/1 1.5版
•「 Ericom AccessNow リリースノート (ページ 7) 」の「制限事項および既
知の不具合」を修正。
2018/10/31 1.4版
•「 Ericom AccessNow リリースノート (ページ 7) 」の「制限事項および既
知の不具合」を修正。
1
ERI0239J
改定日 版数 改訂内容
2018/8/10 1.3版
•「APPENDIX」-「 Ericom Secure Gateway の CSR作成 (ページ 161) 」
を追加。
•「管理者ガイド」-「Secure Gateway 管理者ガイド」-「 ポートと SSL 証明
書 (ページ 125) 」を修正。
2018/4/16 1.2版
•「 PDFファイル (ページ ??) 」 を章ごとの提供を中止。
2018/2/23 初版
2
ERI0239J
第 2章
システム要件
2.1Ericom AccessNow
2.1.1 サーバ要件
Ericom Access Server
OS
• Windows 7*1 、8.1、10*6
• Windows Server 2008*2、2008R2*2、2012R2、2016*6
Ericom Access Server Web Compo-
nent*3 OS
• Windows Server 2008*4、2008R2*4、2012R2、2016*6
*1 以下の条件でWindows 7 ESUへのサポート1. お客様がMicrosoft社とWindows 7 ESUの契約を有しており、提供されている ESUの最新版を適用していること2. サポート期間は 1年※
※ Microsoft社自体がWindows 7 ESUを 1年更新としているため次年度以降サポートするかは 1年が経過する前に、お客様のニーズを確認して改めて判断
*6 Windows Server 2016 とWindows 10 の長期サービスチャネルと半期チャネルのサポート対応については、パートナーWebもしくは AWSCの資料検索より対象資料をダウンロードいただき、ご一読ください
*2 Windows Server 2008 R2 ESUへのサポートについてWindows Server 2008 R2 ESUは以下の条件でサポートとなります。お客様がMicrosoft社とWindows Server 2008 R2 ESUの契約を有しており、提供されている ESUの最新版を適用してい
ること。サポート期間は 1年 ※※ Microsoft 社自体が Windows Server 2008 R2 ESU を 1 年更新としているため次年度以降サポートするかは 1 年が
経過する前に、お客様のニーズを確認して改めて判断。但し、 Windows Server 2008 は製品の導入前提に必要な.NetFrameworkのバージョンが未対応のため、2020年 1月 14日以降はサポート対象外 となります。
*3 必要に応じてご利用いただくコンポーネントになります。Windowsのみの対応。*4 Windows Server 2008 R2 ESUへのサポートについて
Windows Server 2008 R2 ESUは以下の条件でサポートとなります。
3
ERI0239J
Ericom Secure Gateway*5
OS
• Windows Server 2008*7、2008R2*7、2012R2、2016*6
参考スペック) 複数のセッションを中継する場合
CPU 4 Core 以上
メモリ 8 GB 以上
HDD 80 GB 以上
2.1.2 クライアント要件
警告:
Windowsでタッチインターフェースを有するデバイス
タッチインターフェースの機能を有するデバイスにおいてソフトウェアキーボー
ドでの入力はサポートされません。
ただし、デバイスに元々付属の物理的なキーボード、または、USB等で接続した
物理キーボードを利用する場合において、タッチ機能を OS上で無効化して利用
いただくことで物理キーボードでの入力はサポート可能です。
タッチ機能を無効化せずとも問題なく利用できる端末もございますが、製品動作
サポートの観点ではタッチ機能の無効化状態での利用を動作サポート可とさせて
いただいております。
お客様がMicrosoft社とWindows Server 2008 R2 ESUの契約を有しており、提供されている ESUの最新版を適用していること。サポート期間は 1年 ※※ Microsoft 社自体が Windows Server 2008 R2 ESU を 1 年更新としているため次年度以降サポートするかは 1 年が
経過する前に、お客様のニーズを確認して改めて判断。但し、 Windows Server 2008 は製品の導入前提に必要な.NetFrameworkのバージョンが未対応のため、2020年 1月 14日以降はサポート対象外 となります。
*5 簡易的な SSLゲートウェイとしてご利用いただけます。Windowsのみの対応。*7 Windows Server 2008 R2 ESUへのサポートについて
Windows Server 2008 R2 ESUは以下の条件でサポートとなります。お客様がMicrosoft社とWindows Server 2008 R2 ESUの契約を有しており、提供されている ESUの最新版を適用してい
ること。サポート期間は 1年 ※※ Microsoft 社自体が Windows Server 2008 R2 ESU を 1 年更新としているため次年度以降サポートするかは 1 年が
経過する前に、お客様のニーズを確認して改めて判断。但し、 Windows Server 2008 は製品の導入前提に必要な.NetFrameworkのバージョンが未対応のため、2020年 1月 14日以降はサポート対象外 となります。
4
ERI0239J
Microsoft Windows
OS
• Windows 7*17 、8.1、10*15
• Windows Server 2008R2*18、2012R2、2016*15
ブラウザ
• Internet Explorer 11*8
• Microsoft Edge*9
• Google Chrome*10
• FireFox*10
Apple macOS
OS
• macOS 10.12, 10.13
ブラウザ
• Safari11 以上 (macOS 10.12以上に搭載の Safari)
Apple iOS*11
OS
• iOS 11.x、12.x*16
ブラウザ
• Safari11 以上 (iOS 11以上に搭載の Safari)
Google Android*11
OS
• Android 6.x、7.x、8.x、9.0*16
ブラウザ
• Google Chrome*10
Google ChromeOS*12*13*14
OS
• ChromeOS*10
ブラウザ
• Google Chrome*10
Linux 未サポート
*17 以下の条件でWindows 7 ESUへのサポート1. お客様がMicrosoft社とWindows 7 ESUの契約を有しており、提供されている ESUの最新版を適用していること2. サポート期間は 1年※
※ Microsoft社自体がWindows 7 ESUを 1年更新としているため次年度以降サポートするかは 1年が経過する前に、お客様のニーズを確認して改めて判断
*15 Windows Server 2016 とWindows 10 の長期サービスチャネルと半期チャネルのサポート対応については、パートナーWeb
5
ERI0239J
もしくは AWSCの資料検索より対象資料をダウンロードいただき、ご一読ください*18 Windows Server 2008 R2 ESUへのサポートについて
Windows Server 2008 R2 ESUは以下の条件でサポートとなります。お客様がMicrosoft社とWindows Server 2008 R2 ESUの契約を有しており、提供されている ESUの最新版を適用してい
ること。サポート期間は 1年 ※※ Microsoft 社自体がWindows Server 2008 R2 ESU を 1 年更新としているため次年度以降サポートするかは 1 年が経過
する前に、お客様のニーズを確認して改めて判断*8 Microsoft社のサポートポリシーに則り、各 OSでMicrosoft社がサポート対象とするバージョンのみをサポート*9 WindowsUpdateを実行した 最新版Windowsで稼働する最新版の Edgeのみをサポート
*10 最新バージョンのみをサポート*11 Bluetoothキーボードは非サポート*16 iOS11.xと 12.x、および Android7.xは モバイルクライアント(AccessToGo, Ericom Blaze Client, Ericom WebConnect
Mobile Client, Ericom Connect Mobile Client)8.1.2 以上でのみサポート。Android 8.x および 9.0 はモバイルクライアント(AccessToGo, Ericom Blaze Client, Ericom WebConnect Mobile Client, Ericom Connect Mobile Client)9.2 以上でのみサポート
*12 Chromebook/Boxは日本で販売されている機種のみサポート*13 ChromeBoxのキーボードは製品同梱の専用キーボードのみサポート*14 Chromebookのタッチインターフェースは非サポート
6
ERI0239J
第 3章
製品のリリースノート
3.1Ericom AcceswsNow リリースノート
3.1.1 パッケージング
■ Ericom AccessNow に含まれているコンポーネントのバージョン
(パッケージ番号:a_8100001)
コンポーネント バージョン
EricomAccessServer.msi 8.1.0.20963
EricomAccessServer64.msi 8.1.0.20963
EricomAccessNowWebComponent.msi 8.1.0
EricomAccessNowWebComponent.zip 8.1.0
EricomSecureGateway.exe 8.1.0.20975
win8.1_2012 用 PS プリントドライバ 6.3.0.21178
3.1.2 新機能および修正点
Ericom Access Server 8.1.0.20963
【リリース日:2019/12/24】
• Windows Server 2008 R2 ESUへのサポートについて Windows Server 2008 R2 ESU は以下の条件
でサポートとなります。
お客様が Microsoft 社とWindows Server 2008 R2 ESU の契約を有しており、提供されている
ESUの最新版を適用していること。サポート期間は 1年 ※
7
ERI0239J
※ Microsoft 社自体がWindows Server 2008 R2 ESU を 1 年更新としているため次年度以降サ
ポートするかは 1年が経過する前に、お客様のニーズを確認して改めて判断。但し、 Windows
Server 2008は 2020年 1月 14日以降は未サポート となります。
【リリース日:2019/11/29】
• 以下の条件でWindows 7 ESUへのサポート
1. お客様がMicrosoft社とWindows 7 ESUの契約を有しており、提供されている ESUの最新
版を適用していること
2. サポート期間は 1年※
※ Microsoft社自体がWindows 7 ESUを 1年更新としているため次年度以降サポートするかは
1年が経過する前に、お客様のニーズを確認して改めて判断
【リリース日:2019/3/15】
• AccessNowクライアント(Safari)の稼働 OSとして iOS12.xをサポート開始
【リリース日:2017/9/15】
[AccessNow]
・クライアントのキープ・アライブ・ハートビート設定をセッションの信頼性を向上させるために追加
3.1.3 制限事項および既知の不具合
AccessNow
入力関係
• [Windows]キーとのコンビネーションキー(例:[Windows]+[E]でエクスプローラが開くなど)は利
用できません。
• コンビネーションキー [Sift]+[ひらがな/ローマ字/カタカナ]が効きません (何も起きない)。
8
ERI0239J
• Firefoxでかな入力で [ろ]を入力すると [ー]が入力されます。 → Shift キーを押しながら、[ろ] を入
力すると [ろ]が入力可能です。
• IE11において、[Alt}+[Ctrl]+[Break]が有効になりません。
• IE11において、[Alt]+[Home]を押下すると、ローカル側の「ページを移動しますか」ダイアログも表
示されます。
• 英語キーボードで既に入力して改行した上部文字列にカーソルを移動するとバックスペースが使えず文
字を削除できないケースがあります。(日本語キーボードは正常)
• macOS において [F12],[F13],[F14]キーが有効でありません。
• macOSの Google Chrome使用時に、[英数]/[かな]キーが効きません。(Safariでは可能です)
• macOS においてに [Command] キーとのコンビネーションキーは使用できません。(例:[Com-
mand]+[C]でコピーなど)
• macOSにおいてにテンキーで [,]入力すると、かな入力の場合は [ね]が入力されます。ローマ字入力の
場合は [、]が入力されます。
• macOSにおいて半角英数入力時に「\(バックスラッシュ)」を打つと「_」が入力されますが、macOS
上のローカルでも同様に入力されるため Ericom側の不具合ではありません。
• macOSにおいてローマ字入力時に [n]を入力すると Macローカルでは [ん]と入力されるが Access-
Now(AccessPortal) では [n]と入力されます。
• iOS および Android において、AccessNow での Bluetooth キーボードの利用はサポートされていま
せん。
• iOSおよび Androidにおいて 3本指のジェスチャー (左右矢印キー)が正常に使用できないケースがあ
ります。
• Androidのソフトウェアキーボードの矢印キーが効きません。
• ChromeOSにおいてかな入力はサポートされません。
• ChromeOSにおいて [Ctrl]+[^](ズームイン)が利用できません。 → 代替策として [Ctrl]+[+] が利
用可能です
• ChromeOSにおいて [Ctrl]+[0](ズームリセット)が利用できません。 → 代替策はありません
• ChromeOSにおいて [Ctrl]+[-](ズームアウト)が利用できません。 → 代替策はありません
• Windows10 1709/1803/1903の Edgeから AccessNow接続しても、日本語が正しく入力できません。
Windows10 1709/1803/1903をご利用の場合は、他のブラウザをご利用ください。
リダイレクト・印刷関係
• ダイレクトプリントは IE11 でのみ機能します。それ以外では、PDF か印刷プレビューが表示され
ます。
9
ERI0239J
• Windows8.1の場合、Firefoxで印刷がうまくいかないケースがあります。
• プリンタ名に特殊文字を利用している場合は AccessNowプリンタが利用できない場合があります。
• アップロードする際にファイル名を変更すると拡張子がつかない場合があります。 → アップロード
時にファイル名を変更したい場合は、拡張子まで必ず入力ください。
• IE11においてリモートの音声をローカルで再生することができません。
• IE11において、[Ctrl]+[P]を押下すると、ローカル側の印刷ダイアログも表示されます。
• Microsoft Edgeにおいて音声再生の品質が悪い場合があります。
• IE11及び FireFoxから HP汎用プリンタドライバでリダイレクトされた AccessNow印刷で、印刷処
理が極端に遅い場合があります。この場合は Lexmarkをお試しください。Ericom製品バージョン 8.5
以降で利用可能です。
• Chrome77.0を利用している場合で、config.jsの directprint の設定を true に変更しているケースで印
刷ができない問題があります。9.1ではパッチがリリースされておりますので、必要なお客様はサポー
トセンターまでお問い合わせください。
• Chrome77 を利用している環境において、画面の表示が崩れる事象が報告されています。本事象は
Chrome79では事象が発生しないため、Chrome79をご利用ください。
Access Server
• 複数のディスプレイを利用するために、ディスプレイドライバーを追加でインストールしている場合、特定のドライバにおいて、ローカル PCのスリープやロックから復帰したタイミングで、Access Serverが導入されているマシンの画面が白色や黒色のウインドウが表示されることがあります。
→ 回避策として、全面表示されている白色や黒色のウィンドウを動かすことでデスクトップや隠
れているウィンドウが表示されます。もしくは、タスクマネジャーで PtTSAgent.exeのプロセス
を終了させてください。
• ローカルマシンに登録されている、1024bit鍵長の証明書を誤って削除してしまう問題があります。こ
の不具合はバージョン 8.5では修正されています。
10
ERI0239J
第 4章
管理者ガイド
4.1Access Server 管理者ガイド
4.1.1 概要
Ericom AccessNow により、エンドユーザが HTML5対応 Web ブラウザからWindows デスクトップやア
プリケーションにリモート・アクセスすることが可能になります。ユーザ は HTML5 Canvas をサポートす
るすべてのブラウザをクライアントとして使用できます。 通常 AccessNow には HTML 5 WebSocket が必
要ですが、AccessNow を Ericom Secure Gateway と同時に使用する場合にはその必要はありません。
AccessNow には以下の利点があります
• HTML5 対応 Web ブラウザを備えたどんなデバイスからでも、エンドユーザが Windows デスクトッ
プやアプリケーションにアクセス可能です。
• エンドポイントのデバイスにてソフトウェアのインストールや設定が不要です。
• エンドポイントのデバイスへのアップデートやパッチ適用が不要です。
• Webアプリケーションのみをサポートするプラットフォームで動作します (Google ChromeOSのよう
なアプリケーションのインストールが禁止されているプラットフォーム)
• HTML5対応ブラウザを備えていれば、どのプラットフォームにおいても一貫性のある外観と操作感を
提供します。
• リモートの Windows デスクトップやアプリケーションを、その他の Web ベースのアプリケーション
やポータルにシームレスに統合可能です。
• バージョン 3.0から、Access Server には Ericom PowerTermâĎć WebConnect の Terminal Server
コンポーネント (ロードバランサ・エージェント、リモート・ブラウザ、ターミナル・サーバ・エージェ
ント)のパッケージが組み込まれています。
Ericom AccessNow はインストール可能な 3つのコンポーネントにより構成されています。
11
ERI0239J
• RDPホスト上、または RDPホストに並列してインストールされる Ericom Access Server (WebSocket
サーバ)
• (オプション) Web サーバにインストールされる一群の Web リソース (HTML ファイル、CSS、
JavaScript、画像など)
• (オプション) 社外からのアクセスを可能にする Ericom Secure Gateway
RDP の圧縮とアクセラレーション
Ericom AccessNow には、RDP の圧縮とアクセラレーションを行う Ericom 社のテクノロジーが搭載されて
います。 このテクノロジーにより、インターネット上でのリモート・デスクトップのパフォーマンスが向上
します。このテクノロジーには 3つの主要機能が備わっています。
• 画像圧縮
• パケット・シェーピング
• 全フレームのレンダリング
画像の圧縮は、ブラウザがレンダリングを行う前に画像を圧縮することを意味します。圧縮のレベルは、ユー
ザが選択したアクセラレーション/品質のレベルに左右されます。(デフォルトは管理者による設定が可能
です)
パケット・シェーピングは、ネットワークの利用状況やパフォーマンスを向上するためにネットワーク メッ
セージを最適化します。
全フレームのレンダリングは、標準の RDP のようなブロック単位ではなく、全体として表示がアップデート
されることを意味します。この点は、動画の視聴や、遅いネットワーク接続を使用する際に特に違いが現れま
す。その他の最適化機能を合わせて活用し、ローカルのデスクトップの機能性により近い、スムーズな表示を
実現しています。
5分で使用を開始する
Ericom AccessNow は高性能かつ柔軟性のあるアプリケーションです。このマニュアルでは、各環境で
AccessNow を最適に設定できるよう、利用可能な機能を詳細に網羅されています。
AccessNow アプリケーションは短時間で簡単にインストールが可能です。 基本的なインストールは約 5 分間
で完了し、Google Chrome Web ブラウザ、Google Chromebook、Mozilla Firefox8, Apple Safari 5 Web
ブラウザなどから、Windows RDP ホスト (サーバまたはワークステーション)にアクセスできるようになり
ます。 以下は AccessNow を 約 5 分間でインストールし、使用するためのステップです。
1. Ericom web サイトから Ericom Access Server MSI インストーラをダウンロードします。(ダウン
ロード速度は各環境で異なるため、MSI をダウンロードする時間はこの 5 分間にはカウントされてい
ません)
12
ERI0239J
2. Access Server がインストールされるシステムにてポート番号 8080 が使用されていないことを確認し
ます。このポート番号が使用されている場合は、既存のアプリケーションや Ericom AccessNow で別
のポートを使用して競合を回避します。
3. MSI インストーラを実行し、すべてのダイアログ・ボックスで Next をクリックし、最後に Finish を
クリックします。
4. AccessNow を使用するために、Windows ファイアウォール を設定 (または無効化)します。
(a)Windows コントロールパネルにて、Windows ファイアウォールを開きます
(b)「Windows ファイアウォールを介した…」をクリックします
(c)「別のアプリの許可…」をクリックします
(d)参照 をクリックし、次に進む: <drive>:ProgramFiles(x86)Ericom SoftwareEricom Access
ServerAccessServer32.exe
(e)追加をクリックし、その後 OK をクリックします
5. Access Server のインストールが完了し、使用する準備が整いました。 Access Server はビルトインの
Web サーバを備え、次の URL からアクセスできます。
http://マシンアドレス:8080/
この URL は自動的に次のフル URL にリダイレクトされます。
http://マシンアドレス:8080/accessnow/start.html
Access Server サービスにビルトインされている Web サーバの使用をブラウザに指示するために、
AccessNow ポートを URLで指定する必要があります。HTTPS の使用も可能です。
6. AccessNow Web ページが表示された後、接続ボタンをクリックし、Access Server がインストールさ
れているデスクトップに接続します。 空のフィールドには URLで指定されたサーバのアドレスが自
13
ERI0239J
動的に使用されます。 希望する場合にはユーザ資格情報を入力すると、RDP セッションへ渡すことが
できます。
7. Access Server がインストールされている RDP ホストに Web ブラウザが接続されると、すぐに接続
ダイアログが表示されます。
デスクトップの代わりにアプリケーションを起動するには、接続ボタンをクリックする前に「設定」ボ
タンをクリックし、「接続時に次のプログラムを起動する」を選択します。プログラムのパスとファイ
ル名で任意のアプリケーションへのパスを入力します。
8. OK と 接続 をクリックすると、AccessNow を使用して 1 つのアプリケーションだけに接続が可能
です。
14
ERI0239J
4.1.2 Ericom Access Server
Ericom Access Server では AccessNow HTML5 アクセスと Blaze RDP 圧縮やアクセラレーションの機能
が提供されています。 試用期間中はすべての機能が利用可能となり、試用期間終了後はアクティベーション・
キーを使用してロック解除することで各機能が利用可能になります。 ホストには、Windows ターミナル・
サーバ や Windows ワークステーションなどの RDP アクセスが有効となっている Windows システムを使
用できます。Access Server はカスタマイズ可能なポートを使用しており、ポート番号のデフォルトは 8080
となります。 ポート 3399 は、古いバージョンの Blazeを使用してインストールされている場合に対応する
ために有効にされています。
Access Server は RDP ホストやプロキシとして機能する専用のシステムにインストールすることができま
す。 Access Serverを RDP ホスト自体にインストールすることをお勧めします。ファイル転送などの一部の
機能は、Access Server が RDP ホスト自体にインストールされている場合においてのみ利用可能となります。
Access Server は比較的軽快に動作するため、RDPホストのパフォーマンスや拡張性への影響は最小限にと
どまります。
Ericom Access Server 要件
• Windows オペレーティング・システム (7/2008 以降)
• ホスト OS にて受信用 RDP 接続が有効である (例: ターミナル・サーバ)
• ハードディスク上の 80MBの空き容量
• MMX および SSE2 対応 CPU
• Access Server による 8080 (または 3399)ポートのトラフィックが可能に設定されたファイアウォール
Access Server はアクセラレーションまたは HTML5 アクセスが必要とされる各サーバ/ホストにインストー
ルする必要があります。 すべてのユーザのセッションをアクセラレーションするために、1つのターミナル・
サーバのインストールが必要です。 各ワークステーションやデスクトップ (物理または仮想)にインストール
が必要です。 MicrosoftÂő Sysprep または SymantecÂő Ghost を使用してデプロイされるイメージの一部
として、Access Server を含むことが可能です。
すべてのネットワーク・インターフェースに対するバインド・サービス
仮想ネットワーク環境において、1つの仮想 NIC のみを使用するのではなく、すべての仮想ネットワー
クのインターフェースを使用するために、Access Server をバインドすることをお勧めします。 対象と
するエンドユーザが、Access Server で使用するネットワークのインターフェースに常時アクセス可能
であることを確認してください。
ホストのファイアウォール設定
エンドユーザのデバイスから Ericom Access Server へのトラフィック通信を許可していることを確認
してください。 ファイアウォールの設定が必要となる場合があります。
15
ERI0239J
Windows オペレーティング・システムでは、Windows ファイアウォールが Access Server ポート(デ
フォルトは 8080)を許可するよう設定されていることを確認してください。 このポート値は Access
Server Configuration ユーティリティを使用して変更することも可能です。
注意:
接続の問題を解決するには、一時的に Windows ファイアウォール を無効にします。
ファイアウォールを無効にした場合のみで接続が可能となる場合、Access Server が使
用するポートを
ブロックするルールが存在している可能性があります。
Ericom が使用するポートを許可する規則を追加するには、以下の手順を行います。
• コントロールパネルに進み、Windows ファイアウォール に進みます。[詳細設定]を選択し、[受信
の規則]を選択します。[新しい規則]をクリックします。
• ポート を選択し、次へ をクリックします。 指定のポート 8080 を入力します。
• 次へ をクリックし、接続を許可する を選択します
• 次へ をクリックし、ルールを適用するネットワークを選択します(すべて選択)
16
ERI0239J
• 次へ をクリックし、規則 に名称 (Ericom)を設定した後、完了 をクリックします
ポート転送の設定
Blaze が有効となっているホストへのポート転送するためにファイアウォールを設定する際には、
Access Serverポート(デフォルト:8080)へ転送されていることを確認してください。
カスタム・ポートが使用されている場合、Communication ページで設定されているポート値に転送す
るようファイアウォールを設定します。
Eriocm Access Server のインストール
• EricomAccessNowServer.msi を実行し、インストール・ウィザードの指示に従います。
• License Agreement を確認し、同意します。
• Install をクリックします。(必要に応じて、セキュリティ権限を上げるリクエストを許可します)最後
のスクリーンにて Finish をクリックし、インストールを完了します。
• Access Server ポートが利用可能であり、ホスト・システムにアクセスが可能なことを確認します。
Access Server は自動的に必要な規則を Windows のファイアウォールに追加しますが、ネットワーク
上でのファイアウォール設定の追加が必要になる場合があります。
• インストールの後、Access Server はサービスとしてシステム上で実行されます。
– このサービスはシステム起動時に自動的に実行されるよう設定されています。
– サービスが停止しているか、またはデフォルトの WebSocket ポート (8080)を認識できない
場合には、クライアントはホストに接続ができません。 他のアプリケーションが同じポート
使用していないかを確認します。
17
ERI0239J
– Windows XP では、Ericom Access Server をインストールした後、システムの再起動 (リブー
ト)が必要となる場合があります。
Access Server は、Microsoft System Center のようなアプリケーション管理ツールを使用した、自動的なサ
イレント・インストールも可能です。
• サイレント・インストールを実施するには、次を実行します: msiexec /I "EricomAccessServer.msi"
/q
• EricomAccessServer.msi は .msi ファイルへの有効なパスを表しています。
• このコマンドはより権限の高い管理者の資格情報が必要とされる場合があります。
• ヘルプ・ダイアログを表示するには、パラメータを指定せずに MSIEXEC を実行します。
注意:
AccessNow Server はホスト名に英文字以外の文字が含まれるシステムにはインス
トールができません。
Ericom Access Server の使用
Access Server の設定を変更するには:
スタート | 全てのプログラム | Ericom Software | Access Server Configuration に進みます。
スタート メニューのないシステムでは、以下のコマンドラインを使用して GUI を開始することができます。
<drive>:\Program Files (x86)\Ericom Software\Ericom Access Server\ServerConfiguration.hta
注意:Access Server は AccessNowと Blaze 製品の両方で使用されます。
Access Server の設定
Server Configuration コンソールは一連のタブを提供し、管理者がサーバ・サービスへの様々な設定を行うこ
とが可能です。 Configuration コンソールは Microsoft Internet Explorer 7 またはそれ以上のバージョンを
持つシステム上に限り動作します。(このコンソールは IE6 がインストールされているシステムでは起動がで
きません)
Tips:
ターミナル・サーバに Access Server をインストールする際、エンドユーザによる予期
しない変更を避けるために、エンドユーザ向けには Server Configuration アプリケー
ションを非表示にすることをお勧めします。
18
ERI0239J
General
このページは Access Server のサービスの再起動および停止の機能を提供します。 一部の設定変更で
は、サービスの再起動が必要です。 またこのページでは、システム上でアクティブな Ericom セッショ
ンの数が表示されます。
注意:
Access Server のサービスが再起動される際、サーバ上のすべての AccessNow と␣
↪→Blaze のセッションの
接続が解除されます。
Licensing Information
このページでは、AccessNow と Blaze のライセンス情報が表示されます。 Connected to licensing
server の項目には、現在使用されているライセンス・サーバが表示されます。
注意:
本番環境の VDI やターミナル・サーバ環境では、ライセンス・サーバは強固なシステム
上で一元管理される
必要があります。 詳細については、セントラル・サーバの設定のセクションを参照して
ください。
デフォルトでは、Access Server は DNS lookup を使用して Licensing Server を特定します。使用される
DNS エントリは、ericom-license-server.<domain-name> または
_ericom-license-server._tcp.<domain-name> となります。DNS エントリが存在しない場合には、 Access
Server により同じコンピュータ上で実行されている ライセンス・サーバ への接続が試行されます。
その他の方法として、Licensing server address 内の Access Server Configuration で Licensing Server のア
ドレスを明示的に指定する方法があります。Licensing Server の アドレスを変更した後、 General タブから
Access Server サービスを再起動します。
有効なライセンスが見つからない場合、Access Server は猶予期間が終了するまで実行が可能となります。 猶
予期間の終了後、 Access Server は、ユーザ・セッションを許可しなくなります。 この「猶予期間」は 30日
19
ERI0239J
間の期間内で最大 10日間有効となります。
ライセンス・サーバのポートを変更する
ライセンス・サーバは、デフォルトでポート 8888 を介して通信します。 同一システム上の他のアプリケー
ションがポート 8888 を使用している場合には、ライセンス・サーバのポート値をレジストリで変更すること
ができます。
レジストリ・エディタを使用して次に移動します。
HKLM | SOFTWARE | Ericom Software | LicenseServer | ListeningPort
このキーが存在しない場合、「ListeningPort」という名前の「文字列値 (String Value)」を作成します。
上記の例では、ポートが 9999 へと変更されています。 値を設定した後、Ericom Licensing Server サービス
を再起動します。 カスタム・ポートを使用してセントラル・ライセンス・サーバに接続する各 Access Server
において、アドレスの後ろにコロンを付けてポート値を指定する必要があります。
例:
ライセンスのアクティベーション
Licensing の下の Activation をクリックし、シリアル番号とアクティベーション・キーを製品の設定フィー
ルドに入力します。 評価版で使用したインストールのアクティベーションには、シリアル番号と「key to
send to Ericom」の内容を記載し [email protected] へ送信し、処理を依頼します。 その後、アクティベー
ション・キーが返信されます。 そのアクティベーション・キーを入力した後、Activate License ボタンをク
リックします。 ライセンスを有効にするために Access Server を再起動する必要はありません。
評価期間を延長するには、Ericom の営業担当者に「key to send to Ericom」の内容を送信し、処理を依頼し
ます。 依頼が承認された後、標準的な 30日間の延長キーが提供されます。
20
ERI0239J
Performance
このページには現在のサーバのパフォーマンス統計が表示されます。
Communication
このページは、 Access Server のリスニング・ポートと RDP を実行しているホストのアドレスを変更する機
能を提供します。
デフォルト (8080)以外のリスニング・ポートを使用している場合、ポート番号を Access Server のアドレス
または Blaze Client の Computer フィールドで明示的に指定する必要があります。
(例: rdpdemo.ericom.com:22)
AccessNow web クライアント:
21
ERI0239J
接続先のシステムが Access Server を実行していない場合、RDP ホストのアドレスが使用されます。 この場
合では、Access Server はエンドユーザと接続先ホスト システム間でゲートウェイのプロキシとして動作しま
す。 このタイプの設定により AccessNow と Blaze のパフォーマンスに悪影響が生じる場合があるため、お
勧めしません。
両方の設定の変更には、サービスの再起動が必要です。 (General タブから)
複数のネットワーク・カードを備えたマシンにて Access Server を実行している場合は、RDP ホストのアド
レスを localhost から、システムに RDP アクセス可能なネットワーク・カードの IP アドレスまたは DNS
アドレスへ変更します。
Acceleration
このページはアクセラレーション/品質レベルを強制的に適用し、動的圧縮を無効にする機能を提供します。
Override client acceleration / quality settings チェックボックスがオンの場合、すべてのセッションで既存
の設定が適用され、クライアントの設定は無視されます。 この設定を選択、または未選択とする場合、変更
を適用するためにサービスを再起動する必要があります。 設定が有効にされている場合、アクセラレーショ
ン・レベルの変更にはサービスの再起動は必要ではありませんが、新たな設定を使用するにはアクティブ・
ユーザの再接続が必要です。
22
ERI0239J
Dynamic Compression はスクリーンの小さなグラフィカル・オブジェクト (ツールバーのアイコン、 スター
トメニューのアイコン等)を識別し、Blaze の Quality 設定が Low の場合には High のク オリティを使用
し、Blaze の Quality 設定が Low より高くなっている場合には Best のクオリティを使用してオブジェクト
を圧縮します。その他のグラフィカル・オブジェクトは選択された品質で圧縮されます。これにより、リモー
ト・デスクトップのセッションでの高画質な画面表示を提供します。 既定では、この機能は有効にされてい
ます。 無効するには、「Use dynamic compression」ボックスをオフとします。
Security
このページでは Access Server のセキュリティ設定を構成します。
23
ERI0239J
Ericom Access は統合された 128-bit SSL 暗号化を提供します。 パフォーマンスを向上するには、ホストの
RDP Security Encryption レベルを低に設定し、Encrypt Blaze communication を Always に変更します。
この設定により、RDP 暗号化の代わりに Ericom SSL 暗号化が使用されます。 詳細については、このド
キュメントの 「Ericom Optimization」 の章を参照してください。
カスタムまたは信頼された証明書を使用するには、証明書の拇印を Certificate Thumbprint のフィールドに
入力し、Apply ボタンをクリックします。 上の画像で例示されている黒いボックスのように、GUIに証明書
のプロパティが表示されます。 変更点を適用するためにサービスを再起動します。
注意:
信頼された証明書をインストールする際、Access Server の DNS アドレスが証明書の
名前と一致する必要が
あります。ワイルドカード証明書を使用する場合、ドメインが一致する必要があります。
例えば、証明書が
*.acme.com 用である場合は、サーバ名は acme.com で終わる必要があります。
24
ERI0239J
Logging
このページでは特定のログ機能を有効化/無効化する機能が提供されます。 Ericom 社のサポートは、診断を
目的としてデバッグのログを要求することがあります。 デバッグのログはここで有効にすることができます。
Advanced (管理者用)
このページは、システムのレジストリに保存されている高度な Ericom Server 設定へのアクセスを提供し
ます。
Export Setting - AccessNow Server のレジストリ・キー をユーザのホーム・フォルダ (例: マイ ドキュメン
ト)にエクスポートします。
Import Settings - 以前保存した AccessNow Server のレジストリ設定をインポートします。
Advanced Configuration – regedit.exeを実行、Access Server のレジストリ・キーを開きます。 デフォルト
では、デフォルトから変更された設定のみレジストリに保存されます。
キープ・アライブ設定
Blaze の設定 説明 用途 デフォルト
session heartbeat
seconds:i:
クライアントがハー
トビートを送信する
間隔 (秒)。
AccessServerは、ハー
トビートを使用して
クライアントの切断
を認識し、サード・
パーティのアイド
ル設定をオフセット
します。ロードバラ
ンサおよび Secure
Gateway とともに動
作します。
3
session heartbeat
probes:i:
クライアントが切断
状態であるとサーバ
により判断される、欠
落したハートビート
数。
AccessServerは、接続
を切断状態と分類す
るタイミングを決定
するために、この設定
を使用します。
5
Blaze の設定は、次の場所に保存されています:
C:\Program Files\Ericom Software\Ericom Access Server\WebServer\AccessNow\resources\blaze.txt
25
ERI0239J
ビルトインのログイン・スクリプト
この製品には PtTSAgent が含まれています。 PtTSAgent では、特定の RDP セッションのイベント間に
.vbs スクリプトを実行する機能がサポートされています。 この機能により、セッションの接続または接続解
除時に特定のコマンドを実行する機能のレイヤーを追加することが可能です。
起動後のログイン・スクリプト (_login)
_login.vbs という名前のファイルを作成し、PtTSAgent がインストールされている scripts フォルダに保存
します。 このフォルダが見つからない場合には、フォルダを作成します。 このスクリプトは、TS/RDS セッ
ションが スタートアップ・フォルダを処理した後に実行されます。
起動前のログイン・スクリプト (__login)
__login.vbs という名前のファイルを作成し、PtTSAgent がインストールされている scripts フォルダに保
存します。 このフォルダが見つからない場合には、フォルダを作成します。 このスクリプトは、TS/RDS
セッションが スタートアップ・フォルダを処理する前に実行されます。
既存セッションへの接続用スクリプト (_connect)
_connect.vbs という名前のファイルを作成し、PtTSAgent がインストールされている scripts フォルダに
保存します。 このフォルダが見つからない場合には、フォルダを作成します。 このスクリプトは既存の
TS/RDS セッションへの接続時に実行されます。
セッションの接続解除用スクリプト (_ disconnect)
_disconnect.vbs という名前のファイルを作成し、PtTSAgent がインストールされている scripts フォルダ
に保存します。 このフォルダが見つからない場合には、フォルダを作成します。 このスクリプトは既存の
TS/RDS セッションの接続解除時に実行されます。
26
ERI0239J
接続用のログイン・スクリプト
<connection-name>.vbs という名前のファイルを作成し、PtTSAgent がインストールされて いる scripts
フォルダに保存します。 このフォルダが見つからない場合には、フォルダを作成します。
例えば、WordPad という名前の接続が存在するとします。 その場合、scripts フォルダに wordpad.vbs が存
在するならば、接続が開始されるたびに、wordpad.vbs が実行されます。
新しいファイルを作成する VB スクリプトのサンプル
Set objFileToWrite =
CreateObject(「Scripting.FileSystemObject」).OpenTextFile(「newfile.txt」,2,true)
objFileToWrite.WriteLine(「hello world」)
objFileToWrite.Close
Set objFileToWrite = Nothing
27
ERI0239J
4.1.3 ライセンスの概要
評価 (デモ)期間
各 Access Server のインストールには、同一のデバイスにインストールされるライセンス・サーバが含まれて
います。デフォルトでは、 ライセンス・サーバには 30 日間の検証期間が含まれています。この期間中、ライ
センス・サーバは最大 50の同時ユーザ接続を許可します。評価期間は、Ericom 営業担当に連絡し延長する
ことが可能です。
ライセンス・モード
Ericom のライセンス・サーバのサービスは Ericom AcccessNow と Blaze のライセンスを管理します。
Ericom Blaze クライアントや AccessNow を使用したすべての接続に Ericom のライセンスが必要です。1
つのライセンス・サーバで複数の Access Server のライセンスを管理する事が可能です。ライセンスには 2つ
のモードがあります。
同時ユーザ: 同一のライセンス・サーバを使用するすべての Access Server へ同時に接続しているアクティ
ブ・ユーザ数により、Ericom のライセンスがカウントされます。このライセンス・モードでは以下の点が考
慮されます:
• 同一ユーザが 1つのクライアント・デバイスで開く Ericom のセッション数に対し、ライセンスの限度
は適用されません。ユーザが 1つのデバイスで開くセッション数に関わりなく、ライセンスが 1つだけ
使用されます。
• 同一ユーザが複数のデバイスから複数のセッションを同時に使用する場合、デバイスの数と同じ数のラ
イセンスが使用されます。
• 複数のユーザが同じデバイスを使用する場合 ((例: Macのファスト・ユーザ・スイッチ の利用)、アク
ティブな Blaze セッションを使用するユーザと同じ数のライセンスが必要です。
指定ユーザ: 同一ライセンス・サーバを使用するいずれかの Access Server に接続したことのある登録名の総
数により、Ericom のライセンスがカウントされます。 このライセンス・モードでは以下の点が考慮されます:
• ライセンスは、ユーザが初回に使用した任意の名前に割当られます。
• ユーザ名が 14 日間で一度も Blaze Client の実行に使用されなかった場合、ライセンスは自動的にリ
リースされます。その名前に割り当てられたライセンスは、14日間の期間が経過する前にリリースす
ることはできません。
• Access Server を RDP ホストにインストールする必要があります。 (PtTSAgent もこの方法を必要
とするため) Access Server がゲートウェイとして使用されている場合、同時ユーザのライセンスのみ
が利用可能となります。
セントラル・サーバの設定
Access Server では、リモート・ライセンス・サーバの使用を設定し、複数の Access Server でライセンス・
プールを共有することが可能です。例えば、10 ユーザのライセンスがセントラル・サーバでアクティベート
されたとします。 この場合、ネットワーク上のすべての Access Server はセントラル・サーバ上のライセン
28
ERI0239J
ス・プールを使用するようになります。 混乱や障害を避けるため、2つ以上の RDP ホスト (リ モート・デス
クトップ・サービス、ターミナル・サーバ、VDI 等)が存在する環境では、ライセンスのホストを担当する専
用のサーバを設置することをお勧めします。 セントラルのライセンス・サーバを使用する際のガイドライン
は以下のとおりです:
• ライセンスの配布を可能にするため、セントラル・ライセンス・サーバは高可用性サーバにホストする
必要があります。
• VDI 環境では、クローンのデスクトップまたはゴールド・イメージのテンプレートにライセンス・サー
バをインストールしないでください。 ライセンス・ サーバはシステム変更が発生しない静的なマシン
にインストールする必要があります。
• 2つ以上のサーバの存在する TS/RDS 環境では、可能な場合はターミナ ル・サーバへのライセンス・
サーバのインストールを避けてください。
• サーバの再起動や中断を最小限に抑えます。 オフピーク時にアップ デートを適用してください。
有効なライセンスが見つからない場合、Access Server は猶予期間が期限切れとなっていなければ実行を続け
ることが可能となります。 猶予期間の終了後、 Access Server は、ユーザ・セッションを許可しなくなりま
す。 この「猶予期間」は 30日間の期間内で最大 10日間有効となります。 ライセンス・サーバにて問題が生
じた場合には、猶予期間が終了する前に解決する必要があります。
実装
• ステップ 1 : 任意のシステム上に Access Serverをインストールし、アクティベートします。(Licensing
| Activation タブを使用) Access Serverが実行されますが、このインストールの主な目的は、セントラ
ル・ライセンス・サーバを作成することです。 システムの Windows ファイアウォールで受信用ポー
ト 8888 を有効にします。 セントラル・ライセンス・サーバとそのサーバに接続するすべての Access
Server 間のネットワークでこのポートが利用可能であることを確認します。
• ステップ 2 : ライセンス用にセントラル・ライセンス・サーバのアドレスを使用するようすべての
Access Server を設定します。 セントラル・ライセンス・サーバのアドレスを設定するには 2つの方法
があります。詳細は次のセクションを参照してください。
• ステップ 3 : Access Server のサービス起動後、Ericom AccessNow または Blaze の セッションが確
立されます。その際、事前設定された セントラル・ライセンス・サーバに接続します、ライセンスを取
得します。
29
ERI0239J
セントラル・ライセンス・サーバを使用するには 3つの方法があります。
DNS Lookup を使用する
この設定を使用する場合、Access Server は一緒にインストールされているローカルのライセンス・サーバを
使用する前に、セントラル・ライセンス・サーバを発見することを常に試みます。 セントラル・ライセンス・
サーバが発見され使用されると、ローカルのライセンス・サーバは無視されます。 Ericom Access Server
サービスが起動する際、以下の手順でセントラル・ライセンス・サーバのアドレス (IP または DNS 名)を検
索します。
1) DNS-SRV エントリ
Access Server は 次の DNS-SRV エントリでライセンス・サーバのアドレスを検索します:
_ericom-license-server._tcp.<domain>
例: _ericom-license-server._tcp.ericom.local
2) DNS エントリ
DNS-SRV レコードが存在しない場合、Access Server は、次の DNS エントリでライセンス・
サーバのアドレスを検索します: ericom-license-server.<domain>
例: ericom-license-server.ericom.local
3) ローカルホスト DNS エントリが存在しない場合、ローカルにインストールされたライセンス・サー
バが使用されます。
(例: localhost がライセンス・サーバとして使用されます)
30
ERI0239J
手動登録
管理者は、Access Server 設定アプリケーションの Licensing ページから、使用されるライセンス・サーバを
明示的に指定することも可能です。
マネージド Ericom ブローカーとの使用
Ericom ConnectÂő または PowerTermâĎć WebConnect のブローカーを使用している場合には、すべての
ライセンスはブローカーから取得されます。 Access Server によるライセンスは無視され、有効期限切れの
メッセージはブローカーを介した接続には適用されません。
31
ERI0239J
4.1.4 AccessNow Web クライアント
Web コンポーネントには、web ブラウザに使用されるリソースが含まれます。このリソースは、リモート・
アプリケーションやデスクトップに接続する際にユーザ・インターフェースの表示に使用されます。リソース
には、HTML ページ、JavaScript、CSS ファイルおよび画像が含まれています。 web コンポーネントの外
観や動作を変更するには、高度な設定の章を参照してください。
AccessNow Web クライアント・コンポーネントをインストールする
Access Server に含まれているもの
AccessNow の web コンポーネントは Access Server(Windows 版)と一緒に自動的にインストールされます。
web コンポーネントは以下のような Access Server フォルダ内にあります:
<drive letter>:\Program Files\Ericom Software\Ericom Access Server\WebServer\AccessNow
Microsoft IIS web サーバへのインストール
IIS サーバ用の web コンポーネントは、次の名前のインストーラとして提供されます。
EricomAccessNowWebComponent.msi
インストール中、AccessNow という名前の仮想ディレクトリが IIS 内 に自動的に作成されます。
Start.html ページが仮想ディレクトリのデフォルトのドキュメントとして設定されるため、URL にファイル
名を明示的に入力する必要はありません。 実際のページは次の場所に配置されます:
C:\Program Files (x86)\Ericom Software\Ericom AccessNow Web Component\
32
ERI0239J
web サーバのファイルがインストールされた後、ユーザを次のような適切な URLに誘導します:
http://webserver/accessnow または http://webserver/accessnow/start.html
Web サーバへのインストール
web サーバ・コンポーネントは 次の名前の zip ファイルでも提供されています:
EricomAccessNowWebComponent.zip
ターゲットとなる web サーバ上で仮想ディレクトリを作成し、zip ファイルのコンテンツをそのロケーション
に展開します。 Web サーバのファイルをインストールした後、ユーザを適切な URLへ誘導します。
(例: http://webserver/accessnow/start.html) 一部の web サーバでは大文字と小文字が区別されるため、正
しい URL をユーザへ提供していることを確認してください。
33
ERI0239J
4.1.5 HTML5 ユーザアクセス
Ericom AccessNow を使用して、HTML5 に対応する Web ブラウザからリモートの Windows デスクトップ
やアプリケーションにアクセスできます。セッションを開始するには、AccessNow 仮想ディレクトリにイン
ストールされている start.html ファイルを参照します。 この仮想ディレク トリは Access Server の各イン
ストールに含まれ、サードバーティの webサーバに個別にインストールすることもできます。
サポートされているブラウザ
以下のブラウザがサポートされています: Google Chrome(Windows、Android、ChromeOS)、Apple Safari
(iOS、Mac OS X(10.8以降))、Mozilla Firefox(Windows)の最新バージョンと 1つ前のバージョンのみサ
ポートします。また Micorosoft IE11、Edge(Windows)もサポートしています。複数の AccessNow セッ
ションを同じ web ブラウザ内の別のタブまたは別ブラウザ・ウィンドウで開くことができます。 セッション
が使用中でない (タブやウィンドウが表示されていない)時は 、CPUとメモリの使用率が軽減されます。
AccessNow ログイン・ページ
ユーザが AccessNow URL に移動すると、ログイン・フォームが表示されます。
ユーザはターゲットの RDP ホストの接続パラメータを入力して、接続 ボタンを押して接続を開始します。
34
ERI0239J
メイン・ページのコンポーネント
機能 説明
ユーザ名 RDP ホストにログ
インするためのユー
ザの資格情報。オプ
ションとしてドメイ
ンの詳細を含む事も
可能です。(例: do-
mainuser.) Ericom
Secure Gateway を使
用する場合、このフ
ィールドは必須です。
それ以外の場合この
フィールドはオプシ
ョンです。指定され
ない場合、ユーザは
RDP ホストにより資
格情報が要求されま
す。
パスワード ユーザ名に対応する
パスワード。セキュ
リティ上の理由から、
この値を今後の接続
のために保存するこ
とはできません。Eri-
com Secure Gateway
を使用する場合、この
フィールドは必須で
す。それ以外の場合
このフィールドはオ
プションです。指定
されない場合、ユーザ
は RDP ホストによ
り資格情報が要求さ
れます。
接続 ボタン 入力されたパラメー
タを使用して接続を
開始。接続 ボタンを
クリックすると、すべ
ての設定が今後のセ
ッションのために保
存されます。
設定 ボタン セッションの各種設
定を構成するには 設
定 ボタンを押します。
35
ERI0239J
機能 説明
Ericom Access
Server
Access Server のア
ドレス (ホスト名ま
たは IP アドレス)。
指定していない場
合、ブラウザのアド
レス・フィールドに
表示されている web
サーバのホスト・ア
ドレスが使用されま
す。既定以外のポー
トで接続している
場合、コロンとポー
ト番号を追加して
指定する必要があ
ります。 例えば、
192.168.1.1:8585 の
ようになります。既
定のポートは、con-
fig.js. 内の wsport
値で定義されていま
す。
パスワード ユーザ名に対応する
パスワード。セキュ
リティ上の理由か
ら、この値を今後の
接続のために保存す
ることはできませ
ん。Ericom Secure
Gateway を使用す
る場合、このフィー
ルドは必須です。そ
れ以外の場合この
フィールドはオプシ
ョンです。指定され
ない場合、ユーザは
RDP ホストにより
資格情報が要求され
ます。
RDP ホスト RDP が有効にされ
ている接続先システ
ムのアドレス。 Ac-
cess Server が RDP
ホスト自体にインス
トールされている場
合、このフィールド
は空白のままにしま
す。
コンソールに接続す
る
リモート・システム
のコンソール・セッ
ションへ接続しま
す。
接続時に次のプログ
ラムを起動する
RDP ホストと接続
する際に特定のアプ
リケーションのみを
開始するに選択しま
す。 リモート・デス
クトップは表示され
ません。
プログラムのパスと
ファイル名
希望のアプリケーシ
ョンを開始するため
の完全なパス。アプ
リケーションのみが
表示され、デスクト
ップのアクセスは無
効にされます。「接
続時に次のプログラ
ムを起動する」を有
効にすることが必要
です。
次のフォルダーで開
始する
「接続時に次ぎの
プログラムを起動
する」で指定するア
プリケーション用の
「開始」フォルダを指
定します。
37
ERI0239J
機能 説明
リモートセッション
の SSL 暗号化を有
効
オンの場合、クラ
イアントは Access
Server に対して、
SSL 暗号化された
WebSocket 通信を
使用します。
Ericom Secure
Gateway の使用
RDP ホストへの接
続に Ericom Secure
Gateway を使用す
る場合に選択しま
す。
ゲートウェイ・アド
レス
こ の フ ィ ー ル ド
に Ericom Secure
Gateway の ア ド
レスとポートを入
力します。 カス
タム・ポートを指
定 す る に は 、「:」
と ポート番号を
追加します。(例:
gateway.com:4343)
ポート値が指定され
ていない場合、デ
フォルトの 443 が使
用されます。フェー
ルオーバーに備え
て、複数の ESG を
指定することができ
ます。 それぞれの
アドレスをカンマ
(,) またはセミコロ
ン (;)で区切ります。
アスタリスク (*) は
それ以降のアイテム
をシャッフルしま
す。 例えば、次のよ
うに指定した場合:
aaa;*;bbb:4433;ccc:4343
ポート 443 の ESG
aaa が最初の接続
に使用されます。
aaa が利用できな
い 場 合 、bbb:4433
を使用し、その後
ccc:4343 ま た は
ccc:4343、bbb:4433
と続きます。
39
ERI0239J
• 言語とオーディオ
機能 説明
表示言語 AccessNow の ス
タート・ページで使
用する言語を変更し
ます
キーボードロケール AccessNow セッシ
ョンで使用される
キーボードのキー
ボード・レイアウト
を選択する。
キーボードスキャ
ンコードを使用す
る (Use keyboard
scan-codes)
スキャン・コードを
有効にする。 一部
のアプリケーション
は スキャン・コード
を使用するため、こ
の設定の有効にが必
要になります。 こ
の設定はキーボード
ロケールでの選択言
語によって表示され
ない場合があります
(日本語の場合は表
示されません)
リモートオーディオ
再生
セッションのサウン
ドを再生する場所の
設定: ローカル・コ
ンピュータ、リモー
ト・コンピュータ、再
生なし。IE 10 と 11
ではオーディオ再生
はサポートされてい
ません。AccessNow
3.3 またはそれ以上
ではパフォーマンス
向上のための音声圧
縮をサポートしてい
ます。
• 表示
40
ERI0239J
機能 説明
アクセラレーション
/品質
セッションで有効に
されているアクセラ
レーションの度合い
をコントロールしま
す。アクセラレーシ
ョンの度合いを高め
ると、画質が低下し
ます。
画面解像度 セッションのディス
プレイ解像度リモー
ト・デスクトップが
ブラウザのウィンド
ウより大きい場合、
スクロールバーが表
示され、ブラウザの
ウィンドウのサイズ
は変更されません。
「 ブラウザウィンド
ウに合わせる」(規
定)を選択し、現在の
ブラウザのウィンド
ウのサイズを使用し
ます。「画面に合わ
せる」を選択すると、
ローカルの画面全体
をカバーするセッシ
ョンを作成し、ブラ
ウザの全画面モード
によりローカルの画
面全体がカバーされ
ることを有効にしま
す。
自動セッションのサ
イズ変更
この設定は既定で有
効にされ、ブラウザ
のウィンドウ・サイ
ズの変更に従って、
アプリケーションま
たはデスクトップの
表示サイズを変更し
ます。全画面モード
をサポートしていま
す。注意: 自動的な
セッションのリサイ
ズは、「画面解像度」
が「ブラウザウィン
ドウに合わせる」に
設定されている場合
のみ有効です。
クリックアニメーシ
ョンの有効化
タッチ・デバイス
上のマウス・ポイン
タのクリック・アニ
メーションを有効に
します
クライアントのタイ
ムゾーンを使用する
このボックスをオン
にすると、ローカル
のタイム・ゾーンの
リダイレクトが有
効にされます。(リ
モート・セッション
ではユーザの「ロー
カル」システムの時
間が使用されます)
クライアントのリン
クを開く (URLリダ
イレクト)
ローカルのブラウザ
を使用して、RDPセ
ッションで開始した
URL のリンクを開
きます。
41
ERI0239J
• すべての設定をリセット
すべてのカテゴリの全設定を出荷状態にリセットします
• 概要情報
機能 説明
バージョン バージョン番号を表
示します
設定をルート・レベルに移動する
注意:
start.html ページのカスタマイズは、Ericom のエンジニアによってサポートされま
せん。
テクニカル・サポートが必要な倍、Ericom は元のファイルを使用して報告された問題を
診断します。
「設定」メニューの下の設定は、ユーザ名とパスワードのフィールドが配置されているルート・レベル
に移動することができます。 以下は、「アドレス」フィールドをルート・レベルに移動する手順です:
• 元の start.html ファイルをバックアップします
• start.html ファイルを開き、目的のフィールドを検索します。例えば、「address」を検索し、
次の行を見つけます: <input id="address">.この設定は、<section> ブロックの一部です。
• <section> … </section> 全体をカットします。
例:
<section> <label class="label">STR_ERICOM_ACCESSNOW_SERVER</label>
<label class="input">
<input type="text" name="address" id="address"
placeholder="STR_ERICOM_ACCESSNOW_SERVER" autofocus="autofocus"
spellcheck="false" autocapitalize="none" autocomplete="off" autocorrect="off" >
</label>
</section>
•「name="username"」を検索します。これは <input> ブロックです。また、<section> の
42
ERI0239J
一部でもあり、親 <fieldset> を持っています。<fieldset> には、複数の <section> ブロッ
クが含まれています。
• コピーした <section> を、ユーザ名の <section> の上 (かつ <fieldset> タグのすぐ下) に
ペーストします。
• ブラウザを更新して変更を確認します。
• 代わりに、コピーした <section> を最後部 (「password」セクションの後、</fieldset> のす
ぐ前)にペーストします。
• オプションとして、コピーしたセクションに <label class="label"> 要素が含まれる場合、こ
れを削除することができます。
変更前の Start.html:
変更後の Start.html:
43
ERI0239J
デスクトップと接続する
AccessNow のデフォルトの設定では、start.html ページに入力されたパラメータを基に、デスクトップの
セッションへエンドユーザを接続します。 詳細 ボタンの接続時に次のプログラムを起動するがオフとなって
いる限り、接続 ボタンはデスクトップのセッションを開始します。
ログインが成功すると、特定のデスクトップに接続されます。リモート/仮想デスクトップのコンテンツはブ
ラウザのウィンドウ内に表示されます。
セッションを切断するには、ブラウザのタブを閉じます。 セッションをログオフするには、Windows のス
タート メニューのログオフ機能を用います。
ユーザが起動中のアプリケーションを閉じた場合 (アプリケーションの「X」ボタンを押す事で)、ログオフの
セッションは無反応となり、3 秒間スクリーン上で何もアクティビティがない場合、 TSAgent は自動的に
セッションを終了します。
アプリケーションに接続する
アプリケーションが有効にされ、接続時に次のプログラムを起動するで設定されている場合、セッションが接
続された後そのアプリケーションのみがセッション・エリア全体をカバーして表示されます。リモート・デス
クトップは表示されません。
2008 R2、2012、2016 RDS では、シームレス・ウィンドウを使用するために、RemoteApps 機能を有効にす
る必要があります (これは 2008 R2 以前のバージョンでは使用できません)。 ただし、Access Server はビル
トインの PtTSAgentコンポーネントを使用してリクエストされたアプリケーションを起動するため、アプリ
ケーションを RemoteApp のリストに手動で追加する必要はありません。
注意:
AccessNow を使用してアプリケーションを開始する場合、Ericom AccessNow のインストー
ルの前に
Windows 2008/2012/2016 上で RDS RemoteApps のロールが有効にされている必要がありま
す。
(有効にすることをお勧めします)
アプリケーションは config.js ファイルの alternate_shell 値を使用して定義することもできます。 この例で
44
ERI0239J
は、Internet Explorer を URL(http://www.ericom.com)をパラメータとしてキオスクモード (-k)で開始し
ます。
alternate_shell: ’"C:\Program Files\Internet Explorer\iexplore.exe" -k http://www.ericom.com’,
キオスク・モードでアプリケーションに接続する
アプリケーションはモニタ全体をカバーするキオスク・モードで表示することができます。(マルチモニタ構
成の場合、プライマリ・モニタのみがカバーされます) AccessNow と Google Chrome を使用してキオスク・
モードのアプリケーションを作成するには、以下を実行します:
1. アプリケーションを「全画面」モードで開始するよう AccessNow を設定します。
config.js ファイルを編集します。 コメントを解除し、以下のパラメータを変更します。
autostart: true, // sets the session to auto start
address: "rdphost_address" // sets the address of the RDP host
remoteapplicationmode: true, // sets the session to use application mode
alternate_shell: ’"C:\Program Files\Ericom Software\My App.exe"’, // sets the application
path
その他のパラメータも任意の値へ変更できます。
2. Chrome ブラウザ (chrome.exe)へのショートカットを作成します。 AccessNow への URL を使用して
chrome.exe をキオスク・モードで開始するためにショートカットのプロパティを変更します。
chrome.exe -kiosk http://accessnowserver/accessnow/start.html
ショートカットをシステムの Startup フォルダに配置し、システムを起動するごとに開始することがで
きます。
ディスプレイの自動サイズ調整
AccessNow はディスプレイの自動サイズ調整をサポートします。 この設定はデフォルトで有効にされ、
AccessNow start.html の 設定 / ディスプレイ ダイアログで設定されています。
45
ERI0239J
ブラウザのサイズが変更された場合、AccessNow のセッションは新たなサイズに応じて自動的に調整を行い
ます。 ブラウザのウィンドウのサイズを調整するには、ブラウザのウィンドウの角をドラッグして、目的の
サイズになった時にマウスを離します。 ブラウザが全画面モードとなっている場合、AccessNow セッション
は自動的に全画面で表示されます。
注意:
次のレジストリ・キーはサイズ調整機能に影響を与えます。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal␣
↪→Server\WinStations\RDP-Tcp\
MaxDisconnectionTime.
このキーの値が 1 から 10000 ミリ秒の間の場合、 AccessNow によるサイズ調整は行われま
せん。
セッションのサイズの調整後、AccessNow の印刷機能が数秒ほど利用できない場合があります。(Windows
2008 R2 で確認済み)
特殊キーの処理
接続中、AccessNowによりマウスのボタンとキーボートのイベントが読み取られ、それらが RDP ホストへ
転送されます。その結果、ブラウザで処理されるのキーボードとマウスのボタンのいくつかは、通常と異な
る動作をします。例えば、F5 ボタンをクリックすると、通常はブラウザの現在のページがリロードされま
す。AccessNow を使用する場合、F5 はページをリロードしません。その代わりに、リモートのアプリケー
ションやデスクトップに転送されます。 Windows のスタート キーなど、その他のファンクション・キー
は AccessNow セッションに転送される事なく、ローカルのシステムで処理されます。戻る、進む、リロー
ドなどのブラウザのボタンをクリックすると、現在ページから移動するかどうかを確認するメッセージが
AccessNow により表示されます。続行することを選択した場合、リモート・セッションは RDP セッション
から切断されます (ログオフ ではありません)。
46
ERI0239J
サポートされている RDP のショートカット・キー
AccessNow はほとんどの RDP ホットキーの組み合わせもサポートしています。
http://msdn.microsoft.com/en-us/library/aa383500(v=vs.85).aspx
ただし、ALT+DEL と CTRL+ALT+マイナス (-)はサポートされていません。
キーの組み合わせ 説明 サポートされている
モード
ALT+PAGE UP プログラムを左から
右へ切り替える。
リモート・デスクトッ
プのセッションのみ
ALT+PAGE
DOWN
プログラムを右から
左へ切り替える。
リモート・デスクトッ
プのセッションのみ
ALT+INSERT 起動した順番にプロ
グラムを切り替える。
リモート・デスクトッ
プのセッションのみ
ALT+HOME スタート メニューを
表示する。
リモート・デスクトッ
プのセッションのみ
CTRL+ALT+END Windows セ キ ュ
リ テ ィ・ダ イ ア ロ
グ・ ボ ッ ク ス を
表 示 す る 。 ロ ー
カル・ システムの
CTRL+ALT+DEL
と同様。
リモート・デスクトッ
プのセッションとア
プリケーション起動
モード
CTRL+ALT+PLUS セッション画面全体
のスクリーンショッ
トを作成します。
リモート・デスクトッ
プのセッションとア
プリケーション起動
モード
AccessNow ツールバー
Ericom AccessNow は、ビルトインの機能を利用するためにタッチで簡単に操作できるツールバーを提供し
ます。
機能をタップまたはクリックすると垂直のバーが展開し、ファイル転送やクリップボードなど、よく使用する
47
ERI0239J
機能にアクセスできます。水平のバーをタップして展開すると、システム キーや接続解除機能などの追加機
能へアクセスできます。
システム キー
水平のバーは、タブレットや軽量キーボードから入力できない場合があるキーへのアクセスを可能にします。
以下の機能がサポートされています:
• ESC
• TAB
• Windows キー
• CTRL+ALT+DEL
• ALT+TAB (アイコンがハイライトされた状態でもう一度タップすると、アクティブ・ウィンドウが順
番に表示され、タップすると選択したウィンドウへフォーカスが移動します)
注意:
ファンクション・ボタンを押し続けても、繰り返しは行われません。 キーの組み合わせの一部、
例えば実行ダイアログを開くための Windows+R などは、現在サポートされていません。
これらは今後のバージョンで追加される可能性があります。
クリップボードのサポート
Ericom AccessNow は、ビルトインのクリップボードを使用してローカルのデバイスと リモート RDP セッ
ション間のテキストをコピー&ペーストとする機能を備えています。
現在のバージョンでは、このクリップボードのリダイレクト機能はテキスト・コンテンツのみに限られてい
ます。
注意:
Internet Explorer (MSIE) 9、10、11 または Chromeを使用する場合、クリップボード機
能が統合されているため、AccessNow の
クリップボード・アイコンは表示されません。通常のコピー/ペーストのコマンド (例:␣
↪→CTRL+C と CTRL+V)を使用して、
ローカル・デバイスと AccessNow セッション間でテキストをコピー&ペーストすることが可能
です。
48
ERI0239J
リモートのテキストをローカルにコピーする
AccessNow リモート・セッションからローカルのデスクトップにテキストをコピーするための手順:
1). リモート・セッションで、任意のテキストのコピー作業 (例: CTRL-C)を行います。
2). Microsoft Internet Explorer および Flashが有効にされているその他のブラウザでは、テキストは
自動的にクリップボードのバッファにコピーされます。
それ以外のブラウザでは、ハイライトされたテキストが自動的に入力された状態で以下のダイアログが
表示さます。
テキストをクリップボードのバッファにコピーするには、CTRL+C を押します。
3). ローカルのクリップボードにデータがコピーされた後、テキストをローカル・アプリケーションに
ペーストするためのペースト作業 (例:CTRL-V)を行います。
ローカルのテキストをリモートにコピーする
ローカルのデスクトップからリモートの AccessNow セッションにテキストをコピーするための手順:
1). ローカル・アプリケーションで、希望するテキストのコピー作業を行います。
2). コピー アイコンをクリックします。
49
ERI0239J
3). AccessNow のクリップボードにコピーされたテキストをペーストします。
4). コピー ボタンをクリックします。
5). リモートのクリップボードにデータがコピーされた後、ペースト作業を行い、 AccessNow セッション
内のリモート・アプリケーションにテキストをペーストします。
ファイル転送
Ericom AccessNow はローカル・デバイスとリモート RDP セッション間でファイルを転送する機能を備え
ています。 ファイルをダウンロードする際は、Access Server サービスに対象のファイルを読み込むためのア
クセス権があることを確認します。 ファイルをアップロードする際は、Access Server サービスに対象のファ
イルを書き込むアクセス権があることを確認します。
• ローカルおよびとマップされたドライブのファイル転送がサポートされています。
• ファイル転送機能がセッション内で使用できないことを Access Server が検出した場合、アイコンは自
動的に非表示になります。
• ユニコード文字のファイル名はサポートされない場合があります。
• ファイルのアップロードは Microsoft Internet Explorer 9 (MS IE9)ではネイティブで動作しない可
能性があります。
• ファイル転送機能を使用するには、Access Server が RDP ホスト上にインストールされていることが
必要です。Access Server をゲートウェイとして使用しないでください。
リモートからローカルにファイルをダウンロードする
リモートの AccessNow セッションからローカルのデバイスにファイルをダウンロードするには 2つの方法が
あります。
50
ERI0239J
方法 1: AccessNow セッション内の ダウンロードボタンを押します。
開く ダイアログが表示され、ユーザはダウンロードする対象のファイルを選択することができます。
方法 2: 対象のファイルを右クリックし、送る と Remote Client を選択します。
いずれかのダウンロード方法を使用すると、選択されたファイルはブラウザで設定された Downloads フォル
ダにダウンロードされます。
51
ERI0239J
ダウンロードフォルダを開き、ファイルを参照します。 ダウンロードを表示する方法は使用するブラウザに
より異なります。 ダウンロードフォルダの場所はブラウザで設定されているパスによって異なります。
ローカルからリモートにファイルをアップロードする
ローカルのデバイスからリモートの AccessNow セッションにファイルをアップロードするには 2つの方法が
あります。
方法 1: AccessNow セッションの右上のコーナーにある アップロードボタンを押します。
Save As ダイアログが表示され、ユーザはアップロードするファイルを選択できます。
方法 2: 対象となるファイルを、ローカルのデバイスから AccessNow セッションを実行しているブラウザ上
にドラッグします。
52
ERI0239J
いずれかのアップロード方法を使用すると、選択されたファイルが指定したフォルダにアップロードされま
す。 ファイル転送の進行状況を示すダイアログ・ボックスが表示されます。
注意:
Apple の Safari ブラウザでは同時に 1つのアップロードのみがサポートされ、複数のファイ
ルを
一度に処理することはできません。
ビルトインの汎用ドライバ印刷
Ericom AccessNow にはリモートの印刷ジョブをローカルの web ブラウザにリダイレクトするための、ビル
トインの汎用プリンタを備えています。 印刷ジョブを web ブラウザで受信した後、保存または印刷すること
ができます。AccessNow では、PDFの検証手順をバイパスし、直接ローカル・ブラウザの印刷プレビュー機
能へ印刷出力を送信することも可能です。 詳細については、この章の後半の 「ダイレクト・プリント・モー
ド」 のセクションを参照してください。
注意:
ビルトインの AccessNow 汎用プリンタ・ドライバは汎用ドライバを使用するため、特定の状況
では
機能しない場合があります。 印刷の出力もネイティブ・ドライバによるものと異なる場合があ
ります。
要件
AccessNow プリンタをリモート・セッションに追加するには、Access Server サービス にプリンタをセッショ
ンへ追加する権限が必要です。 ほとんどの場合、ローカル・システムのアカウントには十分な権限がありま
す。 十分な権限がない場合には、Access Server のプロパティに進み、権限のあるユーザ・アカウントを入力
します。
53
ERI0239J
使用
Ericom AccessNow プリンタは、接続時にリモートの RDP セッションに追加されます。 セッションがアク
ティブな間、利用可能なプリンタとして AccessNow プリンタが表示されます。 AccessNow プリンタで印刷
するには、ユーザは 印刷ダイアログのウィンドウから選択します。
AccessNow プリンタが AccessNow セッションで通常使うプリンタとして設定されます。 AccessNow プリ
ンタが通常使うプリンタとされるのを防ぐには、以下のグループ・ポリシーを設定します。 クライアントの
通常使うプリンタをセッションの通常使うプリンタに設定しないでください
印刷作業を実行すると、AccessNow はローカルの web ブラウザに印刷出力を送信します。 ブラウザで印刷
出力の確認と印刷の準備が完了すると、準備完了の状況ダイアログが表示されます。
ユーザが印刷出力を確認するために表示ボタンを押すと、ワンタイムの URL を使用して新たなブラウザのタ
ブ内に出力内容が表示されます。 今後使用するためこの URL をブックマークすることはできません。
印刷用 URL のサンプル:
印刷出力が表示された後、出力をデバイスのローカル・プリンタに送信するか、web ブラウザを使用してロー
カルの PDF ファイルとして保存することができます。web ブラウザは、この両方の機能のショートカットを
備えている場合があります。
Chrome での例は以下のようになります:
54
ERI0239J
注意:
利用可能なプリンタとして AccessNow のプリンタが表示されない場合は、セッションにプリン
タを追加する権限が
ユーザに付与されているかを確認してください。
Windows 8、10、2012、および 2016 での AccessNow プリンタ の使用
Windows 8、10、2012 以降には AccessNow プリンタをサポートするドライバはビルトインされていません。
この機能は HP Universal Postscript(PS)Printing ドライバをインストールすることで追加が可能です。 HP
の web サイトまたは Ericom の Update Center から適切なドライバをダウンロードしてください。インス
トール中、インストールモードが要求された場合、ダイナミックモードを選択します。 それ以外の選択はデ
フォルトの設定を使用します。
HP Universal PS Mode で AccessNow プリンタを使用する
Windows 2008 R2 上では、AccessNow Printer は特定のプリンタ・モードをドライバ (LJ 2880 または 8500)
として使用します。 このドライバが正確な印刷出力を行わない場合には、インストールされた HP Universal
ドライバが使用されるよう設定されている場合があります (詳細なインストラクションにつきましては、前の
章を参照してください)。 RDP ホストに HP Universal PS ドライバをインストールした後、以下の手順を実
行し AccessNow において有効にします。
• C:\Program Files\Ericom Software\Ericom Access Server\WebServer\AccessNow\resources に進
む
• Blaze.txt ファイルを見つけ 、テキスト・エディタで開く
• 次の行を追加します: use HP Universal PS Printer Driver:i:1
55
ERI0239J
• この設定が有効にされた状態で起動された AccessNow セッションでは、AccessNow プリンタに HP
Universal PS ドライバが使用されます。
高速印刷のためのダイレクト・プリント・モード
ダイレクト・プリント・モードを有効にすると、印刷プロセスを高速化するために、ユーザ認証および「PDF
として保存」のオプションが削除される場合があります。
config.js ファイルで、directprint: true と設定します。
ダイレクト・プリント・モードが有効にされた場合、AccessNow プリンタへ送信された印刷出力は、ブラウ
ザのローカルな印刷プレビューダイアログに表示されます。
AccessNow のプリンタ名を変更する
AccessNow のプリンタ名は、カスタム文字列に変更することができます。
C:\Program Files\Ericom Software\Ericom Access Server\WebServer\AccessNow\resources にある
blaze.txt を開きます
次の設定を追加し、構成します: AN Printer name:s:<カスタム・プリンタ名>
URL リダイレクト
URL リダイレクトにより、リモートの RDP デスクトップで選択 (クリック)された HTTP と HTTPS の
URL リンクをローカルの Web ブラウザで開くことができます。 この機能により、リモート・リソースの代
わりにローカル・リソースをリダイレクトされた Web サイトで使用することができ、優れたパフォーマンス
をもたらします。
URL はローカル・デバイスが web サイトにアクセス可能な場合でのみリダイレクトされます。 URL が
RDP セッションからのみ閲覧可能である場合には、 リダイレクトは行われません。
URL リダイレクトを有効にするには、AccessNow 設定ボタンをクリックし、クライアントのブラウザのリン
クを開く (URLリダイレクト)をオンにします。
URL リダイレクトが有効なセッション中 、ユーザが URL を開くとプロンプトが表示され、どこから URL
を開くかを確認されます。
On Client : ローカル・デバイスの新しいブラウザ・タブで URL を開きます。
On Server: リモートの RDP セッション内で URL を開きます。
Cancel : 要求をキャンセルする。
注意:
現在のところ、Windows 2012 RDP セッション・ホストと Windows 8 RDP ホストは、URL リ
ダイレクション機能との
互換性がありません。
56
ERI0239J
セッションを終了する
ユーザがセッションをログアウトまたは切断するとブラウザは接続ダイアログに戻ります。終了すると、デバ
イス上にセッションのトレースは一切残りません。 セキュリティ強化のため、以前に AccessNow セッショ
ンを実行したブラウザのタブやウィンドウを閉じてください。
Disconnect (切断)ボタン
Disconnect ボタンを押すことで、手動でリモート・セッションを切断することができます。
セッションのアイドリング時の自動ログオフ
リモート・デスクトップのセッションは、リモート・デスクトップのスタート メニューの ログオフ オプショ
ンを使用して明示的にログオフすることができます。
アプリケーション・セッションはアプリケーションを閉じた際にログオフします。 アプリケーションがすぐ
に閉じない、または無応答となる場合があります。 AccessNow は自動ログオフ機能を備え、特定の時間内に
スクリーンへ何も表示されない場合、セッションは自動的にログオフします。 デフォルトは 3 秒 で、この値
は Resources フォルダの blaze.txt ファイルを変更し、 RDP_LogoffDelaySeconds:i:n の行を追加して変更
が可能です。 (n は時間を表し、規定値は 3 となります)
自動再接続
アクティブな AccessNow セッションは、一時的なネットワークの停止の際にユーザのセッションを再接続
し、自動的に回復を試みます。 再接続の試行中はユーザに多少の遅延が感じられることがありますが、セッ
ションが再確立された後は、セッションに再度ログオンすることなく作業を継続できます。
この機能は config.js の値: reconnectOnDropped: false で無効にされている場合があります。
文字入力の問題を解決する (スキャン・コード入力を有効にする)
一部のアプリケーションを使用して AceessNow セッションで文字を入力する際に、キーボードからの入力に
誤りが生じる場合があります。 影響が生じるアプリケーションでは、ユニコードではなく、スキャン・コー
ドでの入力が必要な場合があります。 スキャン・コードでの入力を有効にするには、AccessNow Web ペー
ジの設定ボタンをクリックします。 その後、「キーボードスキャンコードを使用する」設定をオンにし、「設
定」ボタンを再度クリックし、テストします (キーボードロケールが日本語の場合は、このオプションは表示
されません)。
スキャン・コードは、 config.js ファイルの設定を変更して有効にすることも可能です。
57
ERI0239J
convert_unicode_to_scancodeデフォルトは false で
す。スキャン・コー
ドで文字を送信する
一部のアプリケーシ
ョン (例: VMware
vSphere Client、Eri-
com Blaze Client、そ
の他の文字入力に問
題が発生するアプリ
ケーション)を使用す
る場合には、true に
設定します。 この設
定により、選択された
ロケールに応じて、ス
キャン・コードが生成
されます。
注意:
現在のところ、Windows 2012 RDP セッション・ホストと Windows 8 RDP ホストは、URL リ
ダイレクション機能との
互換性がありません。
Google Chromebook
Ericom AccessNow は、 Google Chromebook や Chromebox 上でも Google Chrome ブラウザ 上と同様に
動作します。 Chromebook または Chromebox 上で AccessNow を使用する際に覚えておくと便利なヒント
は以下のとおりです:
58
ERI0239J
機能 説明
マウスの左クリック Chromebook のトラ
ックパッドを指一本
でクリック
マウスの右クリック Chromebook のトラ
ックパッドを指二本
でクリック
ドキュメントや Web
サイトのスクロール
Chromebook のトラ
ックパッドを指二本
でドラッグして上下
にスクロール
Chromebook の設定 アドレス・フィール
ドに次を入力します:
chrome://settings
ほとんどの Chromebook のショートカット・キーの組み合わせ (例: CTRL+T で新しいタブを開く)は、ア
クティブな AccessNow セッション中もサポートされます。 修飾キーの設定も AccessNow セッション内でサ
ポートされています。
Chromebook キーボード
Chromebook のキーボードにはWindows で使用されるキーの一部が存在しません。 ChromeOS は、既存の
キーを ALT ボタンと一緒に使用することで存在しないキーを代用する標準的なマッピング機能を備えていま
す。AccessNow は以下のキーの組み合わせをサポートしています。
Windows コマンド AccessNow でのキー
の組み合わせ
Delete (DEL) ALT+Backspace
Page Up ALT+Up
Page Down ALT+Down
Home CTRL+ALT+Up
End CTRL+ALT+Down
さらに、AccessNow は ChromeOS の更なるキーの組み合わせに対応するための特別なマッピング機能を備
えています。
59
ERI0239J
Windows コマンド AccessNow でのキー
の組み合わせ
F1, F2, … CTRL+1, CTRL+2,
…
ALT+TAB ALT+q
ALT+SHIFT+TAB ALT+SHIFT+q
CTRL+Home CTRL+ATL+Left
CTRL+End CTRL+ALT+Right
タッチ・デバイス (タブレットとスマートフォン)
Ericom AccessNow は HTML5 ブラウザ (例: Android Chrome) で使用する場合、どんなタブレットやス
マートフォン上でも動作します。AccessNow によりデバイスがタッチ操作対応かを自動的に検出され、ビル
トインの文字入力用の仮想キーボードと画面操作用のジェスチャー・サポートが自動的に適用されます。
ビルトインのクリック・アニメーション機能は、指のタップ・ジェスチャーがセッションのどこに適用されて
いるかを確認するのに役立ちます。
キーボードの自動検出と表示
AccessNow はマウス・フォーカスが文字入力フィールドにある時を自動的に検出し、自動的に仮想キーボー
ドをデバイスへ表示します。
この機能を無効にするには、AccessNow ツールバー を展開し、背景のハイライトが無効化されるまで「自動
キーボード無効」 ボタンをタップします。
■ 無効化時:
60
ERI0239J
■ 有効化時:
■ 既定のキーボードを有効にする
文字入力用にデバイスのデフォルトのキーボードを有効にするには、キーボードボタンをタップします。
■ ジェスチャーのサポート
AccessNow は、タッチ操作のデバイス上で使用する際の様々なジェスチャーをサポートしています。 サポー
トされているジェスチャーの完全なリストを参照するには、ツールバーの ジェスチャーアイコンをタップし
ます。
61
ERI0239J
4.1.6 高度な設定
Ericom AccessNow は事前定義された値を設定したり、提供されたカスタム値を受け入れたりする柔軟な方
法を備えています。 それらの値は AccessNow の start ページに表示されるか 、ユーザによる変更を一切許
可することなく自動的な接続をトリガするために使用されます (この例については、 Ericom AccessNow の
オンラインのデモを参照してください http://demo.ericomaccessnow.com )。
Ericom AccessNow をサードバーティの Web サイトやポータルと統合することもできます。Ericom
AccessNow では、外部のページまたは Web サーバから直接設定を受け入れることができます。それらの設
定は AccessNow の start ページに表示され、 ユーザはそれらの確認・変更や、または自動的な接続へ使用す
ることができます。
AccessNow のインターフェースを変更する
一部のビルトインの画像は、外観をカスタマイズするために変更が可能です。 画像が保存されている
resources フォルダへのパスは次のようなものとなります:
C:Program FilesEricom SoftwareEricom Access ServerWebServerAccessNowresources
注意:
現在のところ、Windows 2012 RDP セッション・ホストと Windows 8 RDP ホストは、URL リ
ダイレクション機能
との互換性がありません。
接続名を変更する
AccessNow の接続名は、デフォルトでは RDP ホストのアドレスが使用されます。 このラベルは独自の文字
列へ変更できます。
接続名を変更するには、以下の手順を実行します:
config.js ファイルを開き、name の設定がない場合にはそれを追加します。
name に任意の文字列を設定します。 この例では、新しい接続名として、 testname を使用します。
name の設定は次の cookie を使用することができます: EAN_name
name のパラメータを設定すると、接続のブラウザ・タブと Establish connection ダイアログ・ボックス内に
新しいラベルが表示されます。
Config.js
62
ERI0239J
Config.js の静的な設定
管理者は、AccessNow web コンポーネントの一部としてインストールされている config.js ファ イルを変更
することで、AccessNow の設定を変更することが可能です。このファイルは、Windows メモ帳などの任意の
テキスト・エディタを使用して変更が可能な JavaScript ファイルです。ファイル内のほとんどの設定は以下
のフォーマットに従っています:
name: value,
この値は数字、フラグ (true または false)、または引用符で閉じられているテキストにすることができます。
いくつかの設定は、設定を無視することを意味する二つのスラッシュ「 // 」が接頭辞として付いています。
それらに設定値を割り当てるには、この 2つのスラッシュ「 // 」を削除します。このファイルには Javascript
のルールが適用され、一部の文字は使用することができません (例: バックスラッ シュ)。 設定の完了後、ファ
イルを保存すると、次のユーザから新たな設定が適用されます。
各設定の説明は後述する設定一覧表を参照してください。
注意:
変更を保存する前に、元の config.js ファイルをバックアップしてください。 これにより、
簡単に元の設定へ
ロールバックすることができます。
URL クエリーの文字列を渡す
AccessNow は URL 内でカスタムの設定をパラメータとして渡す機能をサポートしています。 例えば、以下
の URL は、RDP ホストよりリモート・デスクトップ全体を表示する のではなく、メモ帳のアプリケーショ
ンのみを起動するよう AccessNow に指示します。
http://app.ericomaccessnow.com/accessnow/start.html?remoteapplicationmode=true&alternate_
shell=Notepad.exe
URL パラメータの文字列の開始には、URL の末尾に「?」の文字を追加します。
各パラメータは 「&」記号を使用して区切ります。
値の中に、スペース・キーなど URL に含むことができない特殊な文字が含まれる場合 、それらの文字はエス
ケープ文字列を使用して表示される必要があります。例えば、スペース文字は 「%20」 としてエンコードさ
れます。
• クエリーの文字列によく使用される変数
63
ERI0239J
autostart= (true または false) 接
続ボタンを押すこと
なく自動的にセッシ
ョンを開始します
address= (文 字 列) Access
Server のアドレス
full_address= (文字列) RDP ホスト
のアドレス
username= (文字列) RDP セッシ
ョンへ渡すユーザ名
password=(文字列) RDP セッションへ渡すスワード
(警告: URL で
は暗号化され
ません)
domain= (文字列) ユーザ名で
指定されていない場
合のユーザのドメイ
ン
remoteapplicationmode=(true または false) 特
定のアプリケーショ
ンのみを起動する
alternate_shell= (文字列) アプリケー
ション・モードを使
用する場合のアプリ
ケーションへのパス
(例: Notepad.exe)
注意:
URL でパラメータを渡すのはとてもシンプルで簡単に使用できますが、ユーザの資格情報などの
機密データを渡すには適していません。 AccessNow のパラメータ値を安全に転送するために
は、
ブラウザの cookie を使用してください。
設定グループを定義する
すべてのユーザは config.js 設定ファイルで定義された設定を共有します。 特定のグループに属するユーザの
グローバル設定を上書きする特別な設定を指定することが可能です。 複数の設定グループは設定ファイルで
定義することができます。
例えば、Marketing グループでのクリップボードのリダイレクトと印刷を有効にするには、以下のように
64
ERI0239J
config.js を変更します:
var defaults = { // this already exists in the file
…
"Marketing": { // bold text are new additions
printing: true,
clipboard: true
},
};
注意:
Marketing を囲む二重引用符は同一であることが必須です。 文字列を他のソースからコピー
した場合、
それらを削除し、再入力することが必要となる場合があります。また、設定グループの最後の設
定で、末尾が
「,」とならない必要があります。 このカンマは閉じ括弧「}」の後に配置します。
Marketing グループで使用されている URL に、次のように settings パラメータを追加します:
http://www.accessnow.com/accessnow/start.html?settings=Marketing
Cookie を使用して設定を渡す
Ericom AccessNow の Cookie は、config.js ファイルと同じ設定を使用しますが、EAN_ prefix が追加されま
す。 例えば、gateway_address 設定は cookie EAN_gateway_address を使用して設定されます。 Ericom
AccessNow により cookie が読み込まれた後、すぐにその cookie が消去されます。cookie を使用する場合、
以下を実行してください:
• cookie にはユーザの資格情報などの機密情報が含まれるため、cookie を暗号化するためには HTTPS
を使用します。
• cookieに Secure オプションを設定し、暗号化されていない通信で送信されないことを確実にします。
• Ericom AccessNow は cookie の値へのアクセスに JavaScript を利用するため、HttpOnly cookie を
使用しないでください。
• Path オプションを使用して cookie 送信元アドレスを制限します (Ericom AccessNow の cookie はい
かなるホスト側のアドレスにも送信しないでください)。
• セッション終了後すぐに期限切れとなる セッション cookie を使用するか、有効期限が短く指定された
セッション cookie を使用します。
65
ERI0239J
暗号化されたパラメータを渡す
AccessNow は。 base-64 のエンコード・パラメータを使用して複数の設定を渡す機能を備えています。 この
機能は、転送内容をユーザが簡単に理解できない方法を使って URL で設定を渡す場合に役立ちます。
例えば、次のように表示するかわりに: http://myserver:8080/?username=me&password=secret
暗号化された base-64 のエンコード・パラメータは次のように表示されます
http://myserver:8080/?params=dXNlcm5hbWU9bWUmcGFzc3dvcmQ9c2VjcmV0
注意:
cookie EAN_parammeters を使用すると、cookie を利用して base-64 のエンコード・メカ
ニズムを同様に
使用できます。
設定の優先順位
Ericom AccessNow クライアントを開始すると、複数のソースからの設定情報を読み取ります。複数のソー
スに同じ設定に対する異なる値が含まれている場合、 以下の優先順位に基づき Ericom AccessNow が使用す
る値が決定されます:
config.js | 前のセッションから保存した設定 | cookie | URL パラメータ
例えば、gateway_addressが settings.jsで「server1」と指定される一方、cookie (EAN_ gateway_address)
では「server2」と指定されている場合、 「server2」が使用されます。
overrideSaved 設定が config.js で true に設定されている場合、config.js ファイルで事前定義された設定は以
前使用した設定を上書きします。 優先順位:
前のセッションから保存した設定 | config.js | cookie | URL パラメータ
Form POST を使用して設定を渡す
Ericom AccessNow 3.3 またはそれ以上のバージョンでは、Form POST の変数を使用して変数を渡す機能が
サポートされています。 この機能は、サードバーティのポータルを使用して AccessNow に資格情報や設定
を渡す際に役立ちます。
任意の値を AccessNowに渡すには、変数を次のパスに POSTします: /accessnow/sso/接頭辞 EAN_Cookie
を使用して POST を使用して渡す設定を定義します。 CiscoÂő ASA SSL VPN で POSTを使用して、ユー
66
ERI0239J
ザ名、パスワードおよび暗号化設定を渡す例は以下のとおりです:
注意:
AccessNow3.3 以前のバージョンにて Form POST を使用するには、Ericom Secure␣
↪→Gateway が必要です。
設定一覧表
config.js ファイルには以下の設定が含まれています。 設定名は大文字と小文字を区別 します。cookie を使用
して設定が指定されている場合、設定名に接頭語 EAN_ が付きます。
67
ERI0239J
設定値 説明
overrideSaved
デフォルトは false
です。
ユーザが変更した設
定はセッション間で
保存され、config.js
で設定されている値
を上書きします。
config.js で true に
変更する、以前使用
された設定が上書き
されます。
noSaved
デフォルトは 1
です。
0 - 常に保存した設
定を使用します。
1 - SSL VPN接続
では保存を無効にし
ます。
2 - 保存した設定を
使用しません。
68
ERI0239J
設定値 説明
ignoreURLparameters
デフォルトは false
です。
AccessNow URL パ
ラメータ機能を無効
にするには、 true
に設定します。
AccessNow ログイ
ン用の web ページ
をロックし、ユーザ
による AccessNow
のカスタム・パラ
メータの入力を防ぐ
ために役立ちます。
onlyHTTPS
デフォルトでは、
AccessNow は最初
に WebSocket を使
用します。
Ericom Secure
Gateway が
AccessNow と一緒
に使用され、
WebSocket が利用
できない場合には、
接続は HTTPS に
戻ります。 この設
定が ture の場合、
即座に HTTPS が
使用されます。
69
ERI0239J
設定値 説明
noHTTPS
デフォルトでは、
AccessNow は最初
に WebSocket を使
用します。
Ericom Secure
Gateway が
AccessNow と一緒
に使用され、
WebSocket が利用
できない場合には、
接続は HTTPS に
戻ります。 この設
定が true の場合、
WebSocket のみが
使用され、HTTPS
フォールバックは無
効にされます。
autostart
アクセス時に
AccessNow の
start.html に自動的
に接続することを強
制するには、true に
設定します。
70
ERI0239J
設定値 説明
hidden
config.js で表示され
ている、カンマまた
はスペースで句切ら
れたフィールド名の
リスト。
例: 「user-
name,password,domain」
リストされたフィー
ルドは非表示とな
り、ユーザによる変
更が不可能になりま
す。詳細ボタンなど
のボタンを非表示に
するには、ボタンの
テキストに接頭辞
show を追加します。
例えば、「showAd-
vanced,showAbout」
を使用して詳細 と
概要情報 ボタンの
両方を非表示にしま
す。「locale」を使用
して 「表示言語
フィールド」を非表
示にします。非表示
としたすべての変数
により以前保存した
設定が無視され
ます。
settings (URL pa-
rameter only) 設定グループ名が使
用されます。
71
ERI0239J
設定値 説明
wsport
クライアントに使用
される既定の
WebSocket ポート。
ファイルで指定され
ている値 (デフォル
トは 8080 )は
WebSocket 通信の
暗号化や、暗号化を
解除するために使用
されます。Access
Server のポートが
変更された場合に
は、 この値は手動
でアップデートする
必要があります。
start.html ページの
Access Server の値
にポートを入力しな
い場合、このポート
値が使用されます。
ユーザは Access
Server のアドレス
の後にポート値を指
定する事により、異
なる値を提供するこ
と もできます。
gwport
アドレス・フィール
ドで明示的に指定さ
れていない場合、デ
フォルトのゲート
ウェイ・ポートが使
用されます。
72
ERI0239J
設定値 説明
dialogTimeoutMinutes
非アクティブなダイ
アログが自動的に閉
じられ、セッション
がログオフした後の
タイムアウト時間
(分単位)。 ログオ
フ・ボタンのあるダ
イアログにのみ適用
されます。
sessionTimeoutMinutes
非アクティブなセ
ションの切断後のタ
イムアウト時間 (分
単位)。このタイム
アウトは、ユーザが
キーボードやマウス
のボタンをクリック
すると解除されま
す。デフォルトは 0
で、この機能は無効
にされています。
73
ERI0239J
設定値 説明
specialkeys
Windows NT
Security ダイアロ
グ・ボックスを開始
する
CTRL+ALT+END(ロー
カルの
CTRL+ALT+DEL
と似て いる)など、
特別な RDP キーの
組み合わせのコマン
ド用のサポートを有
効にする。キーの組
み合わせについては
こちらを参照してく
ださい。
http://support.
microsoft.com/kb/
186624
Alt+Delete と
CTRL+ALT+マイ
ナス (-)はサポート
されていません。
chromeKeys
true (デフォルト)
の場合、ChromeOS
の特別なキーの組み
合わせをサポートし
ます。
74
ERI0239J
設定値 説明
showDownload
true の場合、接続ダ
イアログで Access
Server インストー
ラをダウンロードす
るリンクが表示され
ます。
clipboard
true (デフォルト)
の場合、クリップ
ボード機能を有効に
し、false の場合は
その機能を無効にし
ます。
clipboardTimeoutSeconds
クリップボードの画
像が自動的に消去さ
れるまでの遅延時間
clipboardUseFlash
true (デフォルト)
の場合、ローカルの
クリップボードへ一
度のクリックでコ
ピーするために
Flash を使用する。
clipboardKey
クリップボードの
ペースト・ダイアロ
グを開くための
キー。 false の場
合、無効にされる。
75
ERI0239J
設定値 説明
console
デフォルトは false
です。RDP コン
ソール・モードを有
効にするには true
に設定します。
settingsURL
接続設定ファイルの
URL
endURL
AccessNow セッ
ションの終了後に開
く URL (ウィンド
ウを閉じるには 値
「#」を使用しま
す)。接頭辞に「^」
記号が存在する場
合、top.location の
代わりに
window.location の
値が設定されます。
これは AccessNow
セッションがフレー
ムに組み込まれてい
る場合に役立ち
ます。
例:
「^http://www.ericom.com」
address
Access Server のア
ドレス
76
ERI0239J
設定値 説明
full_address
RDP ホストのアド
レス
username
AccessNow セッ
ションに渡すユー
ザ名
password
AccessNow セッ
ションに渡すパス
ワード (config.js
ファイルにクリア・
テキストで入力され
ています )
domain
AccessNow セッ
ションに渡すドメ
イン
remember
デフォルトは false
です。ユーザパス
ワードが今後の使用
のために
AccessNow ページ
に保存するかを決定
します。true に設
定すると、パスワー
ドの保存が有効にな
ります (キオスク利
用にはお勧めしま
せん)
77
ERI0239J
設定値 説明
encryption
デフォルトは false
です。AccessNow
クライアントから
サーバへの暗号化を
有効にするかどうか
を決定します。
blaze_acceleration
true の場合 RDP
アクセラレーション
が使用されます
blaze_image_quality
数値を使用して
Blaze の品質レベル
を設定します。
例: 40 (良品質)、
75、95 (最高品質)
resolution
AccessNow セッ
ションの解像度サイ
ズを設定します。
値は AccessNow 画
面解像度設定で有効
なオプションである
必要があります。
例:「1024,768」
78
ERI0239J
設定値 説明
use_gateway
デフォルトは false
です。
リモート・アクセス
用に Ericom Secure
Gateway を使用す
る場合には true に
設定します。
gateway_address
Ericom Secure
Gateway のアドレ
スとポートを定義し
ます。
例: se-
cure.acme.com:4343
remoteapplicationmode
デフォルトは false
です。
完全なデスクトッ
プ・セッションでは
なく、特定のアプリ
ケーションをアプリ
ケーション限定の
モードで起動するに
は、 true に設定し
ます。
79
ERI0239J
設定値 説明
alternate_shell
完全なデスクトッ
プ・セッションの代
わりに起動する特定
のアプリケーション
のパスを定義しま
す。1つバックス
ラッシュを使用して
いる場合には、接頭
辞にもう 1つのバッ
クスラッシュを追加
する必要がありま
す。 文字列の一部
に二重引用符を使用
する場合、文字列全
体を一重引用符で表
記する必要がありま
す (またはその逆)
はバックスラッシュ
と二重引用符を使用
したパスの例は以下
のとおりです。
‘"C:\Program
Files\notepad.exe"’
JavaScript 言語で
の文字列の構文ルー
ルの詳細については
こちらを参照くださ
い: http://en.
wikipedia.org/
wiki/JavaScript_
syntax#String
80
ERI0239J
設定値 説明
shell_working_directory
alternate_shell パ
ラメータで定義され
ているアプリケー
ション用に、作業
ディレクトリを設定
します。
useScancodes
現在は使用さ
れていません。 con-
vert_unicode_to_scancode
を参照してくだ
さい。
convert_unicode_to_scancode
デフォルトは false
です。
スキャン・コードで
文字を送信する一部
のアプリケーション
(例: VMware
vSphere Client、
Ericom Blaze
Client、その他の文
字入力に問題が発生
するアプリケーショ
ン)を使用する場合
には、true に設定し
ます。 この設定に
より、選択されたロ
ケールに応じて、ス
キャン・コードが生
成されます。
81
ERI0239J
設定値 説明
leaveMessage
ユーザがアクティブ
なセッションから移
動した場合に表示さ
れるメッセージ。
printing
印刷機能を有効にす
るには true にし
(デフォルト)、 無効
にするには false に
します。
fileDownload
ファイルのダウン
ロード機能を有効と
するには true にし
(デフォルト)、無効
とするには false に
します。全画面を使
用するには
「screen」とします。
fileUpload
ファイルのアップ
ロード機能を有効と
するには true にし
(デフォルト)、無効
とするには false に
します。
82
ERI0239J
設定値 説明
audiomode
0 - オーディオのリ
ダイレクトを有効と
します (デフォルト)
1 - リモート・コン
ピュータでオーディ
オを再生します
2 - オーディオのリ
ダイレクトを無効に
します
name
接続名のカスタム文
字列を定義します。
初期設定 では RDP
ホストのアドレスが
使用されます。
minSendInterval
マウスのボタンが押
された際にクライア
ントから送信される
マウスの位置メッ
セージの最小間隔を
指定します。単位は
ミリ秒です。
use_client_timezone
true(デフォルト)の
場合、ローカルのタ
イム・ゾーンのリダ
イレクトを有効とし
ます。False はそれ
を無効とします。
83
ERI0239J
設定値 説明
restrictHost
AccessNow からの
アクセスを拒否する
アドレスのリストを
作成する場合にこの
設定を使用します。
DNS アドレス、IP
アドレス、IP アド
レスの範囲 (127.0.*
は 127.0.0.0から
127.0.255.255 をカ
バーします)を入力
します。
reverseMouseWheel
0 - マウス・ホイー
ルは通常どおり動作
します
1(デフォルト) - マ
ウス・ホイールの動
作を Mac のみ逆方
向にします
2 - マウス・ホイー
ルの動作を常に逆方
向にします
mouseWheelSpeed
120(規定値) - マウ
スの動作スピードを
設定します。
高い値であるほどス
クロールが高速にな
ります。
84
ERI0239J
設定値 説明
longPressRightButton
以下のようにマウス
の右クリック動作を
変更します
0 (デフォルト) - 左
クリックの長押で右
クリックを入力し
ます。
1 - Mac のみ左ク
リックの長押しで右
クリックを入力し
ます。
2 - 常に左クリック
の長押しで右クリッ
クを入力します。
マウスが左ボタンを
押しながら移動して
いる場合、ドラッグ
動作となり、右ク
リックは入力されま
せん。
85
ERI0239J
設定値 説明
fullscreenKeyMode
0 – 常に F11 をリ
モート・セッション
に渡します
1 – IE では F11 を
ローカルで処理しま
す (全画面の開始 /
終了)その他のブラ
ウザではリモート・
セッションに渡し
ます。
2 (デフォルト) - 常
に F11 をローカル
で処理する (全画面
の開始/終了)
disableToolbar
true (デフォルト) -
ログイン時にツール
バーを表示します。
false – ツールバー
を無効にします。
reconnectOnDropped
true (デフォルト) -
ネットワークの停止
が修復された後、自
動的にセッションへ
再接続します
false – 自動再接続
を無効にします
reconnectMaxMinutes
切断された接続の再
接続の間隔
86
ERI0239J
設定値 説明
disableToolbar
false (デフォルト) -
AccessNow のツー
ルバーを表示
ture – AccessNow
ツールバーを無効に
します
enableAutoKeyboard
true (デフォルト) -
マウスがテキスト入
力フィールドにある
時を自動検出し、自
動的に仮想キーボー
ドを表示します
false – 自動検出と
表示機能を無効にし
ます
touchPad
デフォルトは true
です。
モバイル・デバイス
用のタッチパッド・
サポートを有効にま
たはします
reverseTouchScroll
false (デフォルト) -
タッチ操作デバイス
での 2本指スクロー
ルを逆向きにします
87
ERI0239J
設定値 説明
noEndDialog
セッション切断のダ
イアログを表示し
ない
nameOnly
タイトルに接続名の
みを表示
fastLogoff
公開されているアプ
リの高速ログオフを
有効にします (
remoteapplication-
mode が true に設
定されている必要が
あります)
clipboardSeamlessCopy
true (デフォルト) -
シームレスなクリッ
プボードのリダイレ
クトを有効にします
(このオプションは
Chrome のみに適用
されます)。 MS IE
では常に有効にさ
れ、シームレスなコ
ピー・ペーストは無
効にすることができ
ません。
88
ERI0239J
設定値 説明
MinWidth
AccessNow セッ
ションが使用する最
小水平解像度を設定
します (AccessNow
セッションのサイズ
はこのピクセル値よ
り小さくなりませ
ん) 「auto」 を使用
している場合、デ
フォルトは 768
です。
MinHeight
AccessNow セッ
ションが使用する最
小垂直解像度を設定
します (AccessNow
セッションのサイズ
はこのピクセル値よ
り小さくなりませ
ん) 「auto」 を使用
している場合、デ
フォルトは 600
です。
blockAltOrCtrlCombinations
false (デフォルト) -
CTRL キーまたは
ALT キーを含む
キーの組み合わせを
ブロックします。
redirectUrlsOnServer
サーバ上での URL
リダイレクトを有効
にします
89
ERI0239J
設定値 説明
defaultErrorMessage
一致する翻訳が見つ
からなかった場合、
デフォルトのエラー
メッセージを表示し
ます
fireFoxProgrammaticFullScreen
false (デフォルト) -
Firefox では
FullScreen API を
使用し、全画面表示
時の ESC キーの使
用を無効にします。
printToNewTab
新しいタブで印刷
ファイルを開きます
これにより、一度に
複数のファイルを印
刷できます。
「directprint」の有
効化が必要です。
Chrome で最適に機
能します。
uploadSizeLimit
AccessNow を使用
してユーザがアップ
ロード可能なファイ
ルの最大サイズを設
定します
90
ERI0239J
設定値 説明
notificationTimeOut
ユーザ・インタラク
ションなしで通知が
表示される時間間隔
を設定します (単位:
ミリ秒)。
iframe に AccessNow を埋め込む
iframe 機能を使用してサードパーティの web ページに AccessNow を埋め込むには、 対象となるページに
iframe タグを配置し、iframe の SRC 属性が AccessNow URL を参照するように設定します。
例:
<body>
<h1>Embedded AccessNow</h1>
<iframe src="http://127.0.0.1:8080/accessnow/start.html" style="width:1024px;
height:768px"></iframe>
</body>
iframe を使用する場合は、AccessNow が親フレームにアクセスする場合があります。 同一生成元ポリシーに
従い、プロコトル、ホストおよび親フレームのポートが iframe の src (AccessNow へのリンク)と一致して
いることを確認してください。
例えば、ページが https://example.com:8021/index.html からアクセスされている場合、iframe の src 属性
は https://example.com:8021 で開始される必要があります (ヒント: //example.com:8021 を使用すると、
ブラウザが自動的に http:// や https:// のプロトコルを選択します)。
iframe に AccessNow を埋め込む場合の既知の動作として、自動セッション・リサイズがサポートされないと
いうことがあります。
セッション後のリダイレクト
AccessNow のセッション終了時、endURL 設定を使用して指定した URL にブラウザを移動するように設定
することが可能です。
• シンプルな URL を指定して iframe をリダイレクトします。
91
ERI0239J
• iframe の親 (コンテナ)にリダイレクトするには、URL に接頭辞 ^ を追加します。
• 最上位のコンテナにリダイレクトするには、URL に接頭辞 $ を追加します。
• # と指定すると、その URL はブラウザのタブを閉じます。
サンプル HTML : AccessNow に Cookie を渡す
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<script>
<!–
function createCookie() {
var address = document.forms[’cookieform’].address.value;
var fulladdress = document.forms[’cookieform’].fulladdress.value;
var username = document.forms[’cookieform’].username.value;
var password = document.forms[’cookieform’].password.value;
var domain = document.forms[’cookieform’].domain.value;
document.cookie = "EAN_autostart=true; expires=0; path=/";
document.cookie = "EAN_address="+address+"; expires=0; path=/";
document.cookie = "EAN_full_address="+fulladdress+"; expires=0; path=/";
document.cookie = "EAN_username="+username+"; expires=0; path=/";
document.cookie = "EAN_password="+password+"; expires=0; path=/";
document.cookie = "EAN_domain="+domain+"; expires=0; path=/";
}
function testCookie() {
document.cookie = "EAN_autostart=true; expires=0; path=/";
document.cookie = "EAN_address=Rdpdemo.ericom.com; expires=0; path=/";
document.cookie = "EAN_full_address=Rdpdemo.ericom.com; expires=0; path=/";
document.cookie = "EAN_username=demo; expires=0; path=/";
document.cookie = "EAN_password=demo; expires=0; path=/";
//document.cookie = "EAN_domain=; expires=0; path=/";
}
function readCookie(name) {
var nameEQ = name + "=";
var ca = document.cookie.split(’;’);
92
ERI0239J
for(var i=0;i < ca.length;i++) {
var c = ca[i];
while (c.charAt(0)==’ ’) c = c.substring(1,c.length);
if (c.indexOf(nameEQ)== 0) {
alert( c.substring(nameEQ.length,c.length));
}
}
}
// –>
</script>
</head>
<body>
<form name="cookieform" action="#"><p>
address: <input name="address"><br/>
RDP Host: <input name="fulladdress"><br/>
Username: <input name="username"><br/>
Password: <input name="password"><br/>
Domain: <input name="domain"><br/>
</p></form>
<a href="javascript:createCookie()">Set Cookie</a><br/>
<br/>
―――――――――――――――――――――――――――――――――――――――――――-<br/>
<a href="javascript:testCookie()">Test Data</a><br/>
<br/>
<!–
―――――――――――――――――――――――――――――――――――――――――――-<br/>
<a href="javascript:readCookie(’EAN_address’)">Read address</a><br/>
<br/>
<a href="javascript:readCookie(’EAN_full_address’)">Read full address</a><br/>
<br/>
<a href="javascript:readCookie(’EAN_autostart’)">Read autostart</a><br/>
<br/>
<a href="javascript:readCookie(’EAN_username’)">Read user</a><br/>
<br/>
<a href="javascript:readCookie(’EAN_password’)">Read pass</a><br/>
<br/>
<a href="javascript:readCookie(’EAN_domain’)">Read domain</a><br/>
93
ERI0239J
<br/>
–>
―――――――――――――――――――――――――――――――――――――――――――-<br/>
<br/>
<a href="/accessnow/start.html">Launch</a>
</body>
</html>
AccessNow ファイル転送 API
AccessNow はファイル転送機能を備え、高度な機能をサポートします。 ファイル転送の実行ファイル
ANFileTransfer.exe には、サードパーティのア プリケーションとの拡張された統合を提供する 3つの機能が
含まれています。
このセクションで説明される 3つの機能を有効にした後、機能を使用するためにアクティブ・セッションをロ
グオフして再度ログインする必要があります。
ファイルのダウンロードを開始する
AccessNow のセッションで、ANFileTransfer.exe ファイル・パスを開きます。
ANFileTransfer.exe は AccessNow のインストールフォルダ (例 : C:\Program Files (x86)\Ericom Soft-
ware\Ericom Access Server) にあります。このフォルダはインストール時にシステムのパスに追加され
ます。
完 全 な パ ス は こ ち ら の レ ジ ス ト リ か ら も 利 用 可 能 で す 。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App
Paths\ANFileTransfer.exe これにより、直接 ShellExecute を使用して実行ファイルを起動すること
が可能になります。
使用例は以下のとおりです:
アプリケーションは常に、出力ファイルを c:に test.csv という名前で作成します。 ファイルは常に同じ場所
に存在するため、ダウンロード・プロセスを簡略化するためにショートカットを作成することができます。
「ANFileTransfer.exe c:test.csv」を起動すると、test.csv を 3つのステップ (ダウンロードの開始、ファイル
の選択、OK のクリック)ではなく、1つのステップでダウンロードされます。 この操作は、出力ファイルの
ダウンロード・プロセスを自動化するためにサードパーティのアプリケーションからも呼び出すことができ
ます。
注意:
ダウンロード先は事前に設定できません。 ダウンロードされたファイルは、Web ブラウザで指
定したフォルダに
保存されます。
94
ERI0239J
アップロード・フォルダを指定する
ダイアログをユーザに表示する代わりに、アップロードされたファイルは常に事前設定されたフォルダに直接
保存されます (同じ名前のファイルは最新のバージョンで上書きされます)。
フォルダ・パスはレジストリ設定を使用して指定します。HKEY_CURRENT_USER または
HKEY_LOCAL_MACHINE から読み込まれます (HKEY_CURRENT_USER を優先します)。アッ
プ ロード・フォルダのパスを設定する前に、ユーザがその特定の場所に書き込みアクセス権を持つことを確
認します。 アップロード・フォルダのレジストリ・ キーの設定は以下のとおりです:
• HKEY_LOCAL_MACHINE\SOFTWARE\Ericom Software\ANFileTransfer, REG_SZ value
UploadFolder
• HKEY_CURRENT_USER\SOFTWARE\Ericom Software\ANFileTransfer, REG_SZ value Up-
loadFolder
以前の 32 ビットのバージョンの Access Server を実行している 64 ビットのシステムでは、レジストリ・キー
は以下に配置されています:
• HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Ericom Software\ANFileTransfer,
REG_SZ value UploadFolder
• HKEY_CURRENT_USER\SOFTWARE\Wow6432Node\Ericom Software\ANFileTransfer,
REG_SZ value UploadFolder
注意:
レジストリ・キーがアプリケーションと一緒にインストールされていない場合があります。␣
↪→キー存在しない
場合には、レジストリに追加します。 ラベル ANFileTransfer と文字列キー␣
↪→UploadFolder を使用して
新しいキーを作成します。
使用例は以下のとおりです:
アップロードされたすべてのファイルはユーザのホーム・ディレクトリに保存される必要があります。
UploadFolder をホーム・ディレクトリのパスまたはドライブ (例:U:\) に設定します。 ユーザにより
AccessNow でファイルがアップロードされた際、アップロード・パスを要求されることなく、すべての
ファイルは指定された場所に保存されます。 重要なシステム・ファイルを含むドライブ (例: C:\)にアクセス
できないようにすることをお勧めします。
95
ERI0239J
アップロード・ファイルごとに起動される実行可能ファイルを指定する
アップロード・ファイルごとに実行可能ファイルを起動するよう、コマンドラインの引数としてファイルのパ
スを使用して定義することができます、バッチ (.BAT)ファイルもサポートされています。
実行可能ファイルは、レジストリ設定を使用して指定されます。HKEY_CURRENT_USER または
HKEY_LOCAL_MACHINE から読み込まれます (HKEY_CURRENT_USER を優先します)。アッ
プロード・ハンドラー用のレジストリ・キーは以下のとおりです:
• HKEY_LOCAL_MACHINE\SOFTWARE\Ericom Software\ANFileTransfer, REG_SZ value
UploadHandler
• HKEY_CURRENT_USER\SOFTWARE\Ericom Software\ANFileTransfer, REG_SZ value Up-
loadHandler
以前の 32 ビットのバージョンの Access Server を実行している 64 ビットのシステムでは、レジストリ・キー
は以下に配置されています:
• HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Ericom Software\ANFileTransfer,
REG_SZ value UploadHandler
• HKEY_CURRENT_USER\SOFTWARE\Wow6432Node\Ericom Software\ANFileTransfer,
REG_SZ value UploadHandler
使用例:
マイクロソフト ペイントのみエンドユーザに公開します。 UploadHandler を公開されたアプリケーション
のパスに設定すると、ファイルがアップロードされるごとに自動的にこのアプリケーションが開始されます。
アップロードされたファイルは アプリケーションのパラメータとして使用され、自動的に開かれます (この
ファイル が特定のアプリケーションに対して有効なファイルである場合)。
注意:
この機能は単一のハンドラー・アプリケーションを指定するため、渡されたファイルをアプリ
ケーションが適切に
開くことができるかは確認されません。 複数のファイル形式をサポートする必要がある場合、␣
↪→この機能を使用して
ファイル形式をチェックする BAT ファイルを実行し、それぞれの形式に適したアプリケーショ
ンを開始します。
キーボード・ロケール (レイアウト)値のテーブル
以下のリストには、キーボード・ロケール設定用のすべての外国語キーボードのロケール値が表示されていま
す。 このテーブルを使用して、cookie EAN_keyboard_locale で任意の設定を渡します。
96
ERI0239J
例えば、日本語を設定するには、EAN_keyboard_locale=E0010411 を使用します
<option value="00000409" data-lang="en-us">STR_ENGLISH_US</option>
<option value="00000809" data-lang="en-gb">STR_ENGLISH_UK</option>
<option value="0000041C" data-lang="sq">STR_ALBANIAN</option>
<option value="00000423" data-lang="be">STR_BELARUSIAN</option>
<option value="0000141A" data-lang="bs">STR_BOSNIAN</option>
<option value="00010405" data-lang="bg">STR_BULGARIAN</option>
<option value="00000804" data-lang="zh-cn">STR_CHINESE_SIMPLIFIED</option>
<option value="00000404" data-lang="zh-tw">STR_CHINESE_TRADITIONAL</option>
<option value="00000405" data-lang="cs">STR_CZECH</option>
<option value="00000406" data-lang="da">STR_DANISH</option>
<option value="00000413" data-lang="nl">STR_DUTCH</option>
<option value="00000425" data-lang="et">STR_ESTONIAN</option>
<option value="0000040B" data-lang="fi">STR_FINNISH</option>
<option value="0000040C" data-lang="fr">STR_FRENCH</option>
<option value="0000080C" data-lang="fr-be">STR_FRENCH_BELGIUM</option>
<option value="00001009" data-lang="fr-ca">STR_FRENCH_CANADA</option>
<option value="0000100C" data-lang="fr-ch">STR_FRENCH_SWITZERLAND</option>
<option value="00000407" data-lang="de">STR_GERMAN</option>
<option value="00000807" data-lang="de-ch">STR_GERMAN_SWITZERLAND</option>
<option value="00000408" data-lang="el">STR_GREEK</option>
<option value="0000040D" data-lang="he">STR_HEBREW</option>
<option value="0000040E" data-lang="hu">STR_HUNGARIAN</option>
<option value="0000040F" data-lang="is">STR_ICELANDIC</option>
<option value="00000410" data-lang="it">STR_ITALIAN</option>
<option value="E0010411" data-lang="ja-jp">STR_JAPANESE</option>
<option value="E0010412" data-lang="ko-kr">STR_KOREAN</option>
<option value="00000426" data-lang="lv">STR_LATVIAN</option>
<option value="00010427" data-lang="lt">STR_LITHUANIAN</option>
<option value="00000414" data-lang="no">STR_NORWEGIAN</option>
<option value="00010415" data-lang="pl">STR_POLISH</option>
<option value="00000816" data-lang="pt">STR_PORTUGUESE</option>
<option value="00010416" data-lang="pt-br">STR_PORTUGUESE_BRAZIL</option>
<option value="00000418" data-lang="ro">STR_ROMANIAN</option>
<option value="00000419" data-lang="ru">STR_RUSSIAN</option>
<option value="0000081A" data-lang="sr">STR_SERBIAN_LATIN</option>
97
ERI0239J
<option value="00000C1A" data-lang="sr">STR_SERBIAN_CYRILLIC</option>
<option value="0000041B" data-lang="sk">STR_SLOVAK</option>
<option value="00000424" data-lang="sl">STR_SLOVENIAN</option>
<option value="0000040A" data-lang="es">STR_SPANISH</option>
<option value="0001040A" data-lang="es-ar">STR_SPANISH_SOUTH_AMERICA</option>
<option value="0000041D" data-lang="sv">STR_SWEDISH</option>
<option value="0000041F" data-lang="tr">STR_TURKISH</option>
<option value="00000422" data-lang="uk">STR_UKRAINIAN</option>
<option value="00000452" data-lang="cy">STR_WELSH_UK</option>
キーボード・ロケールの自動切り替え
この機能は日本語環境でサポートしておりません。
Ericom AccessServer 7.6.1 には、入力に基づいた入力ロケールの自動切り替え (セッション内部)が追加され
ました。 文字を入力すると、Ericom AccessServer によりその文字が特定の言語に関連するものであるかが
チェックされます。 そうである場合、それに応じてキーボードを変更して設定するよう RDP セッションに
メッセージが送信されます。
ユニコードおよびスキャン・コードの入力の両方がサポートされています。 この機能は、互いに大きく異なる
言語での使用に最適です (例: 英語とヘブライ語。一方は左から右への言語であり、他方は右から左への言語)。
この機能は、デフォルトでは無効になっています。設定は Blaze.txtファイルを使用して設定します。 この機
能を有効化するには、以下を実行します:
• テ キ ス ト エ デ ィ タ を 使 用 し て 、"C:\Program Files\Ericom Software\Ericom Access
Server\WebServer\AccessNow\resources\Blaze.txt" ファイルを開きます。
• 行を追加します (存在しない場合):keyboard detect languages:s:
この設定の構文は、以下のとおりです:
keyboard detect languages:s:キーボード ID, 開始-終了, 開始-終了, … ; キーボード ID, 開始-終了, 開
始-終了
ユニコードの入力が 『開始-終了’の範囲で受信されると、対応する 『keyboardId’が設定されます。
例:
keyboard detect languages:s:0x04090409,41-5A,61-7A;0xf03d040d,5BE-5F4
キーボード ID: 0x04090409 = 英語 (米国)。41-5A、文字「A-Z」および「61-7A」は、「a-z」です。
キーボード ID: 0xf03d040d = ヘブライ語。5BE-5F4 は次の文字列です: ヘブライ語の句
読点 Maqaf - ヘブライ語の句読点 Gershayim。これには、すべてのヘブライ語の文字が含
まれます (ヘブライ語の文字用のユニコードと HTML については次を参照してください:
https://en.wikipedia.org/wiki/Unicode_and_HTML_for_the_Hebrew_alphabet)
98
ERI0239J
文字の範囲は 16進数であり、値はユニコード文字の範囲です。
サーバ側でキーボードを手動で変更する場合、クライアント上で言語が再度変更されるまで同期対象外となり
ます。
この機能が正常に動作するには、RDP セッションの現在のユーザ向けに、該当する言語がインストールされ
ている必要があります。 言語によっては、複数のバリエーションが存在します (例: 英語)。
AccessServer のインストール・ディレクトリに、 LangControl.exe という名前のプログラムが存在します。
現在のユーザ向けにインストールされているすべてのキーボードの一覧を表示するには、LangControl /list
を実行します。
言語が切り替えられると、新しい言語の最初の入力文字を検出・処理するために 500 ミリ秒のわずかな遅延
が発生します。
99
ERI0239J
4.1.7 Security
信頼された証明書を使用する
Access Server のインストールには、セキュリティで保護された SSL 接続のための自己署名証明書が含まれ
ています。Google Chrome などのいくつかのブラウザでは、SSL 暗号化された WebSocket 接続に自己署名
証明書は使用できません。
Opera ブラウザでは、サーバ証明書が署名されていない場合、ユーザに通知が行われ、続行するかを確認され
ます。
Chrome OS、Safari 5.x 、Firefox では自己署名証明書は使用できません。 これらのブラウザから接続する
場合、Access Server 内に信頼された証明書をインポートするか、AccessNow がプロキシとして使用されてい
る場合は Ericom Secure Gateway 内に信頼された証明書をインポートします。
安全な WebSocket 接続 (wss)を確立するには、信頼された証明書も必要です。
Access Server 内に信頼された証明書をインポートするには、以下を実行します:
1. コンピュータストア (個人 | 証明書)に信頼された証明書をインポートします
2. インポート中に、エクスポート可能としてチェックマークを入れます。
100
ERI0239J
4. 拇印をコピーします (CTRL+c)。
5. Access Server Configuration コンソールを開き、Security タブに進みます。
6. 拇印を Certificate Thumbprint フィールドにペースト (CTRL+v)します。
7. Apply をクリックした後、Access Server を再起動します。
8. Access Server サービスを開始すると、利用可能になります。
注意:
VDI 環境では、ゴールド・イメージ上にワイルドカード証明書をインストールし、信頼された証
明書と
Access Server の既存設定のイメージのクローンを作成することが可能です。
信頼された証明書を使用する利点
AccessNow を本番環境で使用する場合、信頼された証明書の使用を強くお勧めします (特に Secure Gateway
が使用されていない場合)。 Mac 上の Safari などの一部のブラウザでは、信頼された証明書を使用していな
い接続が拒否される場合があります。 また、特定のブラウザでは、HTTPS が有効にされた URL を使用す
る場合に信頼された証明書が必要となる場合があります。 Secure Gateway や Acces Server に信頼された証
明書をインストールすることで、様々なブラウザから安全かつ安定した接続が可能となります。
102
ERI0239J
Ericom Secure Gateway を経由したセキュリティで保護された接続
Ericom Secure Gateway を使用する場合、AccessNow のブラウザ・クライアントと Secure Gateway 間の
接続は常に SSL を使用して保護されます。 Ericom Secure Gateway はデフォルトで自己署名証明書と一緒
にインストールされていますが、信頼された証明書もサポートしています。 Eciom AccessNow と Blaze で
使用するためのインストールと設定の方法の完全な説明については、 「Ericom Secure Gateway 管理者用マ
ニュアル」 を参照してください。
103
ERI0239J
4.1.8 SSL VPN の設定
Ericom AccessNowは HTML5 WebSocketをサポートしている SSL VPNと互換性があります。WebSocket
をサポートしていない SSL VPN では、 HTTPS アクセスに Ericom Secure Gateway(ESG)が必要となり
ます。
Ericom AccessNow は Juniper の SA 7.4 SSL VPN でテストされており、このセクションの内容は Juniper
の管理者用の資料に基づいています。 その他のサードパーティ SSL VPN アプライアンスでの設定は、ここ
で説明される手順と同様となります (違いのほとんどは用語に関するものです)。
バージョン 7.4 での Web プロキシ (ダウンロード不要)
Juniper version 7.4 では WebSocket がネイティブでサポートされています。 AccessNow のリンクは、web
アプリケーションとして Juniper の web インター フェースに公開されます。 新しい AccessNow 接続を公
開するには、 Juniper の管理者ページに移動し、以下を実行します:
1). Resource Profiles | Web | New Web Application Resource Profile に移動します。
2). ユーザへの表示が必要な AccessNow 接続の Name を入力します。
3). Base URL フィールドに AccessNow の URL を入力します。
104
ERI0239J
4). Save and Continue をクリックします。
5). Roles ダイアログで AccessNow のリンクへのアクセスが必要なすべてのロールを追加し、Save Changes
をクリックします。
6). Bookmarks タブで接続用の任意のラベルを入力します。
7). ユーザが Juniper へログインする際に、AccessNow のリンクが Web ブックマーク セクションの下に表
示されます。(例: My Server と AccessNow) そのリンクをクリックし、AccessNow で公開されたアプリ
ケーションやデスクトップに接続します。
以前のバージョンの Juniper での Web プロキシ (ダウンロード不要)
バージョン 7.4 以前の Juniper 、またはその他の SSL VPN では WebSocket がネイティブでサポートされ
ません。 SSL VPN を利用して AccessNow を使用するには、HTTPS モードが必要です (このマニュアルの
「HTTPS モード」の章を参照してください)。 HTTPS モードは、Ericom Secure Gateway(ESG)のインス
トールにより有効になります。 Ericom AccessNow と ESG を使用するには、以下の手順を実行します:
1). Resource Profiles | Web | New Web Application Resource Profile に移動します。
2). ユーザへの表示が必要な AccessNow 接続の Name を入力します。
3). Gateway の AccessNow URL アドレスを Base URL として入力し、Save をクリックします。
105
ERI0239J
4). Autopolicy: Web Access Control に移動します。
5). 自動的に入力されたアドレスを編集し「accessnow」という名前のサブフォルダーを削除します。
https://GWaddress.com:443/accessnow/* ではなく、https://GWaddress.com:443/* が正しいリ
ソースです。
6). Save and Continue をクリックします。
7). Roles ダイアログで、AccessNow リンクへのアクセスが必要なすべてのロールを追加し、Save Changes
をクリックします。
8). ユーザが Juniper にログインする際、AccessNow リンクが Web ブックマークセクションに表示されま
す (例: RDP ホストへの AccessNow 接続)。 そのリンクをクリックし、AccessNow で公開されたアプリ
ケーションやデスクトップに接続します。
注意:
リンクが正しく解釈されない場合、Gateway Server (web コンポー ネントがホストされてい
る場所)に
対して定義されている Passthrough Proxy policy が存在しないことを確認してください。
Cookieを使用した SSO
Single Sign-on Config で、「Remote SSO」を設定します。
「Send the following data as request headers」を AccessNow の URL に設定します。
任意の cookie を設定します。例:
• EAN_username=<USER> (これは username を渡します)
106
ERI0239J
• EAN_passoword=<PASSWORD> (これは passoword を渡します)
• EAN_autostart=true (これはスタートページを経由せずに接続を自動開始します)
• その他の AccessNow パラメータも cookie として渡すことができます。
POST を使用した SSO
Single Sign-on Config で、「Remote SSO」を設定します。
「POST the following data」を AccessNow SSO URL (/AccessNow/sso)に設定します。
任意の cookie を設定します。例:
• EAN_username=<USER> (これは username を渡します)
• EAN_passoword=<PASSWORD> (これは passoword を渡します)
• EAN_autostart=true (これはスタートページを経由せずに接続を自動開始します)
• その他の AccessNow パラメータも POST を介して渡すことが可能です。
107
ERI0239J
ポータルでの複数ブックマークのサポート
複数の AccessNow ブックマークが固有の方法で相互にパラメータを渡すのを防ぐために、設定 noSaved が
AccessNow 3.3 に追加されました。
設定 noSaved は、接続を開始する前に保存されたすべての設定を無効にします。(リセットボタンをクリック
することと同様)
この機能に関する注意事項:
• この設定のデフォルトは false です。
• この設定は confic.js(settings.js)、URL または cookie を経由して指定できます。
• この設定が使用された場合、GUID (ライセンス)が保持されます。
108
ERI0239J
4.1.9 HTTPS モード
WebSocket がサポートされていない環境では、Ericom AccessNow はすべての通信が HTTPS 経由のみとな
る HTTPS モードで実行することが可能です。 HTTPS モードは、 WebSocket が利用できない場合に使用
されます。 WebSocket はより良いパフォーマンスを提供するため、可能な場合は WebSocket が使用されま
す。 Microsoft Internet Explorer 9 または HTTPS トラフィックのみをプロキシするゲートウェイを使用す
る場合、 HTTPS モードが必要です。
この機能を有効にするには、Ericom Secure Gateway が必要です。 AccessNow の web ページは Secure
Gateway にビルトインされている web サーバを使用して提供することが必須です (ファイルは Web-
server/AccessNow フォルダ内に保存されています)。HTTPS をサポートするために AccessNow を有効と
するには、以下を実行します:
1). Access Server を任意の RDP ホストにインストールします。
2). Ericom Secure Gateway (RDP ホストや Access Server である必要はありません)をインストールしま
す。 対象とするエンドユーザ・グループがアクセス可能なサーバに Ericom Secure Gateway をインストー
ルする必要があります。
3). HTTPS を使用して Access Server に接続するには、Secure Gateway の AccessNow URL を入力しま
す。(Secure Gateway には AccessNow の web コンポーネン トが含まれています)
https://<securegatewayaddress>/accessnow/start.html
4). 対象とする Access Server へのパラメータを start.html ページに入力する。
5). 接続時に、HTTPS モードがアクティブとなっている場合には、ブラウザのタブのアドレスに「-」の記号
が接頭辞として追加されます。
注意:
HTTPS モードでは、 Canvas をサポートしているブラウザが必要です。 Microsoft␣
↪→Internet Explorer 8
(またはそれ以前)などの古いブラウザは、サポートされていません。
109
ERI0239J
HTTPS モードを強制する
AccessNow のすべての接続で HTTPS モードの使用を強制することが可能です。 HTTPS モードを強制す
るには、 config.js ファイで次のように設定します:
onlyHTTPS: true,
デフォルトの config.js ファイルでは、このラインはコメント・アウトされています。コメント記号「//」を
削除しファイルを保存すると、今後のすべての AccessNow の接続でこの設定が使用されます (エンドユーザ
のブラウザ・キャッシュのクリアが必要な場合があります)。
注意:
Websocket が利用できる可能性がない環境では、HTTPS を強制することで接続プロセスが高速
化します。
これは、AccessNow が Websocket を使用した接続を試行して試行が失敗するまで待機する必
要がなくなるからです。
110
ERI0239J
4.1.10 テクニカル・サポート
現在および以前のバージョンのリリース・ノートは、Ericom の Web サイトのダウンロードページからダウ
ンロードできます。
AccessNow で TS/RDS CAL (接続デバイス数) を使用する際の注意点
接続デバイス数による TS/RDS は、 Ericom AccessNow での使用が推奨されていません。 AccessNowには
接続ユーザ数による TS/RDS CAL を使用することを強くお勧めします。 AccessNow は接続デバイス数に
よる CAL を使用して ターミナル・サービスやリモート・デスクトップ・サーバ に接続できますが、その場
合は既存の mstsc 接続に追加して別のライセンスが使用されます。
AccessNow はブラウザ内で動作します。 同一マシンの異なるブラウザからの接続ごとに、接続デバイス数に
よる TS/RDS CAL が追加で 1つ使用されます。
例えば、ユーザが mstsc.exe でターミナル・サーバに接続した後、Google Chrome で AccessNow に接続し
た場合、2つの接続デバイス数による CAL が使用されます。 さらに、同じユーザが同一マシンから Firefox
を使用して接続した場合、もう 1つの接続デバイス数による CAL が使用されます。
ブラウザ拡張機能の競合
ブラウザ拡張機能やツールバーが、web ページに JavaScript コードを挿入する場合があります。 これによ
り、一部の Web ページで動作に悪影響が生じる可能性があります。 AccessNow が正常に動作しない場合、
アクティブなブラウザ拡張機能やツールバーの無効化またはアンインストールを試してください。 アンイン
ストールまたは拡張機能の無効化後、それらがアクティブでないことを確実にするために、ブラウザを再起動
します。
AccessNow Gateway (Jump)モードの制限
可能な限り Access Server を RDP のホストにインストールすることをお勧めします。 Access Server が
RDP ホストに対して Gateway として使用されている場合、複数ユーザで障害が発生する原因となります。
以下の機能も利用できなくなる可能性があります:
• ファイル転送のアップロードとダウンロード
• キーボード自動検出はモバイル・デバイスでは利用できません。
• 指定ライセンス (RDP ホストで TSAgent が必要です)
• TSAgent の自動ログオフ検出
• HP ドライバがターゲット・ホストにインストールされていない場合の AccessNow の印刷機能
AccessNow での外国語の印刷
AccessNow Printer を外国語の文字を含むコンテンツの印刷に使用する場合、出力される PDF ファイルに
誤った文字が表示される場合があります。
111
ERI0239J
この問題を解決するには、blaze.txt にエントリ ps2pdf mode:i:0 を追加します。
Blaze.txt ファイルは AccessNow web コンポーネントの resource フォルダにあります。 Access Server の
インストールでは、このファイルは Access Server | WebServer | AccessNow | resources にあります。
例 正 誤
韓国語
ロシア語
HTTPS と SSL 暗号化
AccessNow ページが HTTPS を使用して web ブラウザに配信された場合、デフォルトで SSL 暗号化がオン
になります。通常、モダン・ブラウザが HTTPS を使用して配信されたページから起動される場合は、ブラ
ウザは WebSocket 接続の暗号化を必要とします。
Mac での右クリック
次の方法でMac OS X システムで右クリックを使用します: コマンド (Command)+左クリック
接続を確認するためのデモサイト
インストールした AccessNow 環境への接続でユーザに問題が発生している場合には、そのユーザがこちらの
URL を使用して Ericom のデモサイトに接続できるかどうかを確認してください。
http://demo.ericomaccessnow.com/
デモサイトが表示される場合には、そのブラウザは AccessNow に対応しています。 このデモサイトは
Ericom Secure Gateway と信頼された証明書を使用して、ポート 443 を経由して通信しています。 デモサ
イトがユーザ向けに動作する場合は、 以下の点を確認します:
• ユーザのブラウザと AccessNow 環境を仲介する AccessNow ポートが利用可能であること。 デフォル
トのポートは 8080 です。
• 信頼された証明書が Ericom Secure Gateway または Access Server で必要な場合があります。
112
ERI0239J
4.2Secure Gateway 管理者ガイド
4.2.1 概要
Ericom Secure Gateway は、RDP ホスト (仮想デスクトップ、ターミナル・サーバなど) をはじめとする
内部ネットワーク・リソースへのセキュアなリモート・アクセスを、エンド・ユーザに提供します。 Secure
Gateway には、以下の利点があります:
• セキュリティで保護された、単一ポートでの内部リソースへのアクセスが可能
• Ericom クライアント用の VPN の購入、インストール、設定、管理が不要
• その他のリソースを内部ファイアウォールの後方に配置したまま、Ericom Secure Gateway を DMZ
にインストール可能
• Ericom Secure Gateway に一度だけ証明書のインストールが必要となり、アクセスする必要があるす
べてのホストへの証明書のインストールは不要
• TLS 1.2 準拠
• Ericom Blaze 2.x 以降に対応
• Ericom PowerTerm WebConnect 5.8.0 以降に対応
• Ericom AccessNowâĎć HTML5 クライアントに対応
• Ericom AccessToGoâĎć 1.4 以降に対応
アーキテクチャ
Ericom Secure Gateway は、リモート環境のエンド・ユーザとデータセンターのアプリケーションやデ
スクトップ間のゲートウェイとして機能します。インターネットと LAN の間のトラフィックをルーティ
ングする DMZ にインストールすることも可能です。VMware View 用に Ericom Blaze を使用する場合
VMware View Security Server の代わりとして Ericom Secure Gateway が使用されます。以下の図は、
Secure Gateway により 1つのポートのみを介したセキュアなリモート・アクセスが可能となる仕組みを示し
ています。Web トラフィック、コネクション・ブローカー通信、セッション・プロトコルに関連するすべて
の通信は、SSL ベースの Secure Gateway 接続を通してトンネル接続されます。
113
ERI0239J
4.2.2 インストール
前提条件
Windows 2008R2 以降で Ericom Secure Gateway を実行する必要があります。.NET Framework 4 のフ
ル・インストールが必要です - Microsoft の Web サイトからダウンロードできます。
Ericom Secure Gateway により、デフォルトでポート 443 が使用されます。このポートは IIS でも使用され
る一般的なポートのため、ポートの競合に注意してください。ネットワーク上で以下のポートを設定する必要
があります:
• インターネットと Secure Gateway サーバ間に、ポート 443 が必要です。この値は調整可能です。
• RDP アクセス用: Secure Gateway サーバと RDP ホスト間に、ポート 3389 が必要です。この値は調
整可能です。
• Ericom Blaze 用: Secure Gateway サーバと Ericom Blaze サーバを実行する RDP ホスト間に、ポー
ト 3399 が必要です。
• Ericom AccessNow 用: Secure Gateway と AccessNow サーバ間に、ポート 8080 が必要です。この
値は調整可能です。
• PowerTerm WebConnect 用: Secure Gateway と PowerTermWebConnect サーバ間に、ポート 4000
が必要です。この値は調整可能です。使用するプロトコル (RDP、Blaze、AccessNow)により、上記
のポートの 1 つまたは複数が Secure Gateway と RDP ホスト間で必要になります。
• VMware View 用: Secure Gateway と VMware View ブローカー間に、ポート 443 が必要です。
エンド・ユーザと RDP ホスト間のセッション通信には、ホスト上で RDP アクセスを有効化する必要があり
ます。RDP ホストのローカル・ファイアウォールで RDP ポート (3389) が開放されていることを確認して
ください。Secure Gateway は HTTP プロキシを備えており、デフォルトでポート 80 をリッスンします。
これは、インストール後に無効にできます。
Secure Gateway のインストール
Secure Gateway をインストールするには、Windows 7、8、2008、2012、または 2016を実行中のサーバで
インストーラ (Ericom Secure Gateway Server.msi)を起動します。一部のシステムでは、インストールの実
行に承認が必要となる場合があります。Next をクリックし、License Agreement(使用許諾契約) に同意し、
Install をクリックしてインストールを実行します。
115
ERI0239J
Setup Type の選択画面が表示された場合、以下のいずれかを選択します:
• Complete - Ericom AccessNow や Blaze スタンドアロン (AccessNow for Citrix と AccessNow for
Quest vWorkspace を含む)とともに Secure Gateway を使用する場合、この設定を選択します。上記
のスタンドアロン製品群のいずれかと併用して PowerTerm WebConnect や VMware View を使用す
る場合、この設定を使用します。
• Custom - Ericom Secure Gateway または 認証サーバのみをインストールするには、このオプション
を選択します。PowerTerm WebConnect または VMwareView のみを使用する場合、認証を処理する
ブローカーとして認証サーバをインストールする必要はありません。
116
ERI0239J
Secure Gateway の設定
プロンプトが表示されたら、Secure Gateway でリッスンする必要のあるポートを入力します。デフォルトで
は、ポートは 443 となります。Secure Gateway は、HTTPS を使用して特定のポートを介して動作するビル
トインのWeb サーバを備えています。Enable HTTPS auto-redirect on port 80 の設定をオンにすること
で、Secure Gateway により HTTP Web リクエストが自動的に HTTPS にリダイレクトされます。
117
ERI0239J
注意:
同一サーバで IIS を実行している場合、ポートの競合がないことを確認してください。IIS の
ポートを 80 と
443 以外の値に変更するか、Secure Gateway のポートを 443 以外に変更し、インストール後
に HTTP
自動リダイレクト機能を無効にしてください。HTTP または HTTPS いずれかのポートで競合が
発生した場合、
以下の警告が表示されます:
マシンにインストール済みの信頼された証明書を使用するには、Select Certificate をクリックし、Secure
Gateway で使用する証明書を選択します。信頼された証明書は、インストール後に設定することも可能です。
認証サーバの設定
次のダイアログ Authentication Server Configuration では、使用する認証サーバを指定します
注意:
認証サーバは、認証するドメインのメンバーとする必要があります。セキュリティ上のベスト・
プラクティスとして、
一部のネットワーク上では、DMZ ではなく LAN 上に認証サーバをインストールする必要があり
ます。
• このサーバを新しい認証サーバとして動作させるには、local を選択します。
• 既に使用している認証サーバが存在する場合、Remote Authentication Server を選択し、アドレスと
ポートを指定します。
• PowerTerm WebConnect または VMware View を使用し、スタンドアロン・クライアント・アクセ
スが必要ない場合、No authentication required を選択します。
118
ERI0239J
注意:
認証サーバはデフォルトでポート 444 をリッスンするため、このポートが ネットワークと␣
↪→Windows
ファイアウォール上で有効化されていることを確認してください。
コネクション・ブローカーの設定
コネクション・ブローカー・ダイアログを使用して、対応するコネクション・ブローカー (PowerTerm
WebConnect または VMware View) とともに動作するように ESG を設定することができます。 設定す
るブローカーを選択します。ブローカーを使用しない場合、No connection broker in use を選択します。
PowerTerm WebConnect と VMware Viewの両方を使用する場合、インストール後に設定を行う必要があ
ります。
コネクション・ブローカーを使用中の場合、Only allow connections from a connection brokerを有効にする
ことを強くお勧めします。スタンドアロン・クライアントからのすべての接続は拒否され、Secure Gateway
を使用して接続が試行されます。
119
ERI0239J
PowerTerm WebConnect の設定
PowerTerm WebConnect サーバ情報が表示されたら、PowerTerm WebConnect と、その Web ページをホ
ストしている Web サーバのアドレスを入力します。そのアドレスは Ericom Secure Gateway サーバからア
クセス可能であることが必要です (ping.exe telnet.exe を使用して接続を確認します)。
VMware View の設定
VMware View サーバ情報が表示されたら、ブローカー・サーバのアドレスを入力します。そのアドレスは
Ericom Secure Gateway サーバからアクセス可能であることが必要です (ping.exe telnet.exe を使用して接
続を確認します)。
インストールを完了する
設定データを入力した後、Next をクリックしてインストールを続行します。インストールの最後で Finish を
クリックします。Ericom Secure Gateway はサービスとして実行され、Windows サービス・マネージャから
停止や再起動できます。
120
ERI0239J
このサービスはシステム起動時に自動的に実行されるよう設定されています。サービスが停止された場合また
は設定したポートのリッスンができない場合、クライアントはゲートウェイを介してホストに接続できなくな
ります。設定したポートがサービスによりリッスンできない場合、Windows アプリケーション・イベント・
ログにエラー・メッセージが出力されます。すべての設定は、Web ベースの管理コンソールを使用して変更
するか、EricomSecureGateway.exe.Config ファイルを編集して変更できます。
注意:
主に PowerTerm WebConnect または VMware View 用に ESG を使用する場合、Web ベース
のコンソールに移動し、
Web Server タブの デフォルト フォルダ に目的の製品を設定します。
Ericom Secure Gateway をアンインストールする
Ericom Secure Gateway のアンインストールには、コントロールパネルの「プログラムの追加と削除」また
は「プログラムと機能」を使用します。Ericom Secure Gateway を選択し、アンインストール をクリックし
ます。
121
ERI0239J
4.2.3 Configuration Portal
Ericom Secure Gateway(ESG) は、管理者が関連する設定変更を実行できる Configuration Portal を備え
ています。これらの設定の大部分は、インストール・プロセス中に設定したものです。Configuration Portal
ページにアクセスするには、 Web ブラウザを使用して Secure Gateway の設定 URL に移動します:
https://<ESG サーバのアドレス>:<ポート番号>/admin
ESG サーバ上のローカル Administrators グループのメンバーであるいずれかのユーザでログインします。
すべてのログインは、Ericom Secure Gateway のログ・ファイルにて監査されます。セキュリティで保護さ
れたアクセスを確実にするために、強固なパスワードを使用することを管理者に注意喚起してください。
Configuration Portal からログアウトするには、Logout ボタンを押します。
設定を変更した場合、Save ボタンを押します。Save ボタンを押さずに違うページを選択した場合、警告ダイ
アログが表示されます。変更をキャンセルして続行する場合には、Leave this Page をクリックします。現在
のページに戻り変更を保存するには、 Stay on this page をクリックします。
122
ERI0239J
Dashboard
ESG Configuration Dashboard には、Ericom Secure Gateway の動作に関連する役立つ統計情報が表示さ
れます。このページを使用して、サーバの稼働時間、SSL 証明書の状態、セッション・アクティビティの確認
や、Ericom Secure Gateway サーバの再起動を実行できます。
メール・アラート
特定のシステム・イベント時に、E メール・アラートを送信するよう Ericom Secure Gateway を設定でき
ます。メール・アラートを設定するには、E メール・サーバの SMTP 情報を入力します。次に、メール・ア
ラート送信のトリガとなるパラメータをチェックします。
設定を適用するには、Save または Save and Test Mail Settings をクリックします。
123
ERI0239J
4.2.4 ポートと SSL 証明書
Ericom Secure Gateway には、自己署名証明書が備えられています。一部のWeb ブラウザでは、自己署名証
明書の検出時にセキュリティの警告が表示される場合があります。この警告を除くには、信頼された証明書を
インストールします。 信頼された証明書は、信頼された証明機関 (GoDaddy など)から購入する必要があり
ます。証明機関により返される「.CER」ファイルには、秘密鍵が含まれていないことが一般的です。「.CER」
ファイルは、秘密鍵を持つ「PFX」に変換する必要があります。通常これは、元の CSRを作成したシステム
(例:IIS)上で実行します。「PFX」を作成する際は、新たに入力したパスワードのメモを取り、証明書をエス
ポート可能に設定します。
Ericom Secure Gateway では、Windows 証明書ストア (コンピュータ・アカウント)でその証明書が使用さ
れます。 証明書の追加、確認または変更するには、以下を実行します。
Tips:
Ericom Secure Gateway サーバで CSRを作成する手順は「APPENDIX」-「 Ericom
Secure Gateway の CSR作成 (ページ 161) 」を参考にしてください。
他の方法で作成した「PFX」をお持ちの場合は、下記手順から証明書のインストールが
可能です。
1.「mmc.exe」を実行します
2. ファイル | スナップインの追加/削除 に移動します
3. 証明書を追加し、コンピュータ アカウント を選択します。
4. ローカル・コンピュータ を選択します
5. 完了 をクリックし、OK をクリックします。
6. 証明書 | 個人 | 証明書 フォルダに移動し、Secure Gateway に使用できるすべての利用可能な証明書
を確認します。
7. 信頼された証明書を Secure Gateway に使用する場合、その証明書を Secure Gateway の証明書と同
じ場所に保存します (個人 | 証明書)。
125
ERI0239J
Ericom Secure Gateway では、ゲートウェイの設定ファイル EricomSecureGateway.exe.config で設定する
一意の拇印を使用して証明書が識別されます。
<add key="CertificateThumbprint" value="<信頼された証明書の値をここに入力します>" />
セキュリティで保護されたポートと SSL 証明書を設定する
Secure Gateway で使用するポートを変更するには、「Secured Port and SSL Certificate」ページを使用しま
す。設定の前に、目的のポートがサーバで使用中でないことを確認してください。Netstat ユーティリティを
使用して、ポートのステータスを確認します。ESG で使用する SSL 証明書を選択します。ESG を本番環境
で使用する場合、信頼された証明書を使用することを強くお勧めします。Dashboard ページから、選択した
証明書が信頼されたものであることを確認します。
信頼された証明書を手動で設定する
信頼された証明書を Secure Gateway で使用するには、以下の 2つの手動設定の方法があります。
方法 1: 「EricomSecureGateway.exe /import_cert」を実行し、Windows ストアから証明書を選択します。
次に、その証明書の拇印を設定ファイルにインポートします。
方法 2: 以下の方法を実行して、拇印の値を設定ファイルに追加します:
1. 証明書 の 詳細 タブに進み、拇印をハイライトします。
126
ERI0239J
2. CTRL-C を押し、コピーします。
3. OK をクリックし、ダイアログを閉じます。
4. EricomSecureGateway.exe.Config ファイルを開きます。
5. 既存の拇印を削除し、 CTRL-V を押して新しい拇印をファイルにコピーします。すべてのスペースは
無視されます。
6. ファイルを保存すると、新しい拇印が使用されるようになります。Secure Gateway サービスを再起動
すると、新しい証明書がすぐに適用されます。
拇印を手動で入力することも可能です。
注意:
Secure Gateway サーバの DNS アドレスは、証明書の名前と一致する必要があります。
一致しない場合、接続時に以下のエラー・メッセージが表示されます:
127
ERI0239J
4.2.5 BLAZE クライアントの設定
Ericom Blaze クライアントでは、Secure Gateway を使用した Blaze サーバへの接続がサポートされていま
す。Secure Gateway とともに使用するために Blaze クライアントを設定するには、以下を実行します:
1. RDP ホスト上に Blaze Server 2.x をインストールして実行中であることを確認します。
2. Blaze クライアントを起動し、詳細 タブに移動します。 「Connect using Ericom Secure Gateway」
(Ericom Secure Gateway を使用して接続)をクリックし、Secure Gateway サーバのアドレスとポー
トを入力します (アドレス:ポート)。このアドレスは、Blaze クライアントから到達可能なものとする
必要があります。
3. 一般 タブに移動し、Secure Gateway から見た場合の Blaze サーバのアドレス (通常は内部アドレス)
を入力します。
4.「接続」をクリックします。 Secure Gateway を使用して Blaze クライアントをリモート・デスクトッ
プに接続する場合、Blaze 接続バナーの宛先アドレスに「+」がプレフィックスとして表示されます。
VMware View 接続
Ericom Secure Gateway を使用して、Blaze クライアントを実行中のリモート・システムから VMware View
で管理された仮想デスクトップへの接続をセキュリティで保護することができます。このようなシナリオ
では、VMware View Security Server の代わりに Ericom Secure Gateway を使用します。VMware View
Security Server を削除する必要はなく、標準の VMware View クライアントとの使用向けに保持できます。
Secure Gateway の使用を有効にするには、「Ericom Secure Gateway を使用して接続」チェックボックスを
オンにし、リモート接続に使用する Ericom Secure Gateway のアドレスを指定します。ポートが 443 以外
の場合 (例: us-bl2008r2:4343)、明示的に指定します。
128
ERI0239J
フェイルオーバー・ゲートウェイを設定する
複数の Ericom Secure Gateway を、AccessNow Web クライアントと Blaze クライアントにおけるフェイル
オーバー・チェーンとして設定することができます。これにより、プライマリのゲートウェイが使用できない
場合に自動的に代替ゲートウェイとして使用され、Secure Gateway 機能の冗長性が提供されます。リストの
最初の Secure Gateway への接続が失敗すると、リクエストはリストの次のサーバへ自動的にリダイレクトさ
れます。このリストに制限はありません。
Secure Gateway のフェイルオーバー・リストを指定するには、各ゲートウェイのアドレスをセミコロン (「;」)
区切りで入力します。
以下は、サーバのリストのサンプルです:
Us-bl2008r2;securegateway.ericom.com;192.168.0.3:4343
プライマリ・ゲートウェイは、ポート 443 を介した「Us-bl2008r2」です。
2 番目の Secure Gateway は、ポート 443 を介した「securegateway.ericom.com」です。
3 番目の Secure Gateway は、ポート 4343 を介した「192.168.0.3 」です (443 以外のポート値を使用する場
合、明示的に指定する必要があります)。
129
ERI0239J
注意:
高速なログイン時間を確実に提供するため、リストの上位のサーバの稼働時間を管理してくださ
い。
プライマリ・サーバが使用できない場合、エンドユーザのログインにかかる時間が長くなりま
す。
これは、ログイン・プロセスにおいて、フェイルオーバー・サーバへの接続を試行する前にプラ
イマリ・サーバが
タイムアウトするのを待つことが必要となるためです。
130
ERI0239J
4.2.6 Ericom AccessNow HTML5 クライアントの設定
Ericom Secure Gateway を使用することで、AccessNow クライアントと AccessNow サーバ間のセキュリ
ティで保護された接続を提供することができます。下図は、これらのコンポーネントがどのように連携するの
かを示しています:
この構成では、Ericom Secure Gateway へのセキュアな Websocket 接続が AccessNow サーバによって 常
に確立されます。次にゲートウェイにより AccessNow サーバへの Websocket 接続が確立されます。
ゲートウェイと AccessNow サーバ間の Websocket 接続は、AccessNow クライアントの設定に基づいて、セ
キュリティ保護される場合とされない場合があります (AccessNow Web 設定の Enable SSL を確認してくだ
さい)。
設定
AccessNow での Ericom Secure Gateway の使用を有効にするには、設定 ボタンをクリックします。セキュ
リティ に移動し、Ericom Secure Gateway の使用 チェックボックスをオンにし、ゲートウェイ・アドレスを
入力します:
131
ERI0239J
AccessNow スタンドアロンと ESG を使用する場合は、AccessNow サーバ のアドレスは、エンド・ユーザの
デバイスからではなく、ESG サーバから認識されるサーバのアドレス (通常は AccessNow サーバの内部アド
レス)を入力する必要があります。RDP ホストの値も同様に入力する必要があります。
ESG を使用する場合、常に AccessNow サーバの値を入力することを強くお勧めします。(値を入力しない場
合、URLで使用したアドレスの値が使用されることに注意してください)
AccessNow for VMware View での Ericom Secure Gateway の使用を有効にするには、デスクトップのリス
トの下部にある Ericom Secure Gateway の使用 チェックボックスをオンにし、ゲートウェイ・アドレスを
入力します。
ESG セッション Cookie
ESG によってクライアントのブラウザに AccessNow ページ が配信される際に、セッション Cookie が生
成されます。ESG 自体により配信されるページ (Web サーバとして機能する場合)とトンネルして通過する
ページ (プロキシとして機能する場合)の両方で、セッション Cookie が生成されます。セッション Cookie 名
は ESG_GWID となり、ページが ESGにより配信されたものか ESG を通過したものであるかを特定する
ために使用できます。
132
ERI0239J
注意:
これはセッション Cookie であるため、ブラウザを閉じるまで存続します。そのため、ESG と
別の Web サーバの両方で同一のアドレスを使用する場合 (例: Access Server または
IIS を使用する)、ユーザがブラウザを閉じることなくその 2つをスイッチすると、ESG_GWID␣
↪→クッキーは
引き続き存在します。これにより、そのページが ESG により配信されていない場合でも、ESG␣
↪→により
配信されたものであるとクライアントを混乱させる可能性があります。
AccessNow クライアントでは、ページが ESG を使用して配信されたものであるかを特定するために、
ESG_GWID Cookie の存在が使用され、それに従い動作が調整されます:
• config.js で ゲートウェイ・アドレス を指定していない場合、URL アドレスが 詳細 ダイアログの ESG
アドレスとしてクライアントで表示、使用され、Ericom Secure Gateway の使用 チェックボックスが
デフォルトでオンになります。
• UI、config.js または API を介して ゲートウェイ・アドレス を指定せず、Cookie が存在する場合、
URL アドレスが ESG アドレスとしてクライアントに使用されます。
• ゲートウェイ・アドレス を指定し、そのゲートウェイ・アドレスが URL アドレスと同一であるが、
Cookie が存在しない場合、クライアントによりゲートウェイ・アドレスの設定は無視され、代わりに
ダイレクト 接続が実行されます。
AccessNow での セッション Cookie と PowerTerm WebConnect
PowerTerm WebConnect(PTWC)と使用する際、環境変数 SecureGatewayExternalAddressが空で Secure-
GatewayEnabled アドレスが 1(有効化)である場合、 URL アドレスが ESG アドレスとしてクライアントに
使用されます。SecureGatewayExternalAddress を定義した場合、そちらが優先されます。
このメカニズムを使用して、PTWC の SmartInternal 機能を AccessNow 接続でシミュレートできます (現
在、AccessNow では PowerTerm WebConnect の SmartInternal 機能はサポートされていません)。この機
能を有効にするには、次を設定します:
• SecureGatewayEnabled を 1 にします。
• SecureGatewayExternalAddress を目的の ESG アドレスとするか、ユーザが URL で指定するアドレ
スを使用するには空のままにします。
• SmartInternalIsGateway を 0 にするか、空のままにします (デフォルトは 0)。ESG を通過しないす
べての AccessNow 接続は、ダイレクト モードで動作するようになります。ESG を通過するすべての
AccessNow 接続には、セッション Cookieが存在するため、Gateway モードが使用されるようになり
ます。
• 配信された接続を SmartInternal に設定します。
133
ERI0239J
4.2.7 ビルトインの Webサーバ
内部 Web サーバ
Ericom Secure Gateway には、Web サーバが組み込まれています。この Web サーバを使用して、次の
Ericom 製品向けの Web ページをホストできます: Ericom AccessNow、Ericom AccessNow for VMware
View および Ericom Blaze。ビルトインの Web サーバは無効にできず、Ericom Secure Gateway のポート
が常にリッスンされます。Web サーバを設定するには、Configuration Tool を開き、Web Server に移動し
ます。
ドロップダウン・ボックスをクリックし、ビルトインの Web サーバのデフォルト URL となる必要がある
Ericom コンポーネントを選択します。Save をクリックします。ユーザが URL のルート・パスに進んだ場
合、選択したコンポーネントが使用されます。
例えば、AccessNow を選択した場合、ユーザが https://<ESG サーバのアドレス>:<ポート番号>/に移動
すると、URL は自動的に以下のアドレスにリダイレクトされます:
https://<ESG サーバのアドレス>:<ポート番号>/accessnow/start.html
135
ERI0239J
注意:
Ericom に関連しないページのホストに ESG を使用できますが、これは公式にサポートされて
いません。
ホストする Web ページは、基本的な静的コンテンツとする必要があります。
外部 Web サーバ
Ericom Secure Gateway には、Web サーバ・プロキシが組み込まれています。この Web サーバを使用して、
Ericom PowerTerm WebConnect の Web ページをプロキシすることができます。ESG をプロキシとして使
用するには、 PowerTerm WebConnect の Web サーバの Address と Port を入力します。
注意:
Ericom に関連しないページのプロキシとして ESG を使用できますが、これは公式にサポート
されていません。
ESG を介してプロキシする Web ページは、基本的な静的コンテンツとする必要があります。
Web サーバに接続する
Secure Gateway Web サーバを介して Ericom リソースへ接続するには、ブラウザを開いて目的の URL に
移動します。Secure Gateway でポート 443 以外を使用している場合、URL でポートを明示的に指定する必
要があります。例:
https://myserver:4343/accessnow/start.html
デフォルトで、以下の URL を使用できます。
136
ERI0239J
Ericom Secure Gate-
way の ウェルカム
ページhttps://server:port/
または
https://server:port/welcome.html
Ericom AccessNow
https://server/accessnow/start.html
Ericom AccessNow
for VMware View
https://server/view/view.html
Ericom PowerTerm
WebConnect (プロキ
シ・モード) https://server/webconnect/start.html
Ericom Blaze (Eri-
com Blaze クライア
ントのダウンロード) https://server/blaze/blaze.exe
HTTP リダイレクト
Ericom Secure Gateway Web サーバは、デフォルトでポート 80 をリッスンします。これにより、
サーバへの HTTP 参照は、自動的に HTTPS の URL にリダイレクトされます。例えば、ユーザが
http://server.test.local/view/view.html を入力した場合、Web サーバによりこのリクエストが受け入れら
れ、ユーザは自動的に https://server.test.local/view/view.html にリダイレクトされます。
この機能は、ポート 443 が Secure Gateway によりリッスンされている場合のみ動作します。他のポートを
使用するよう設定されている倍、HTTP 自動リダイレクトはサポートされません。この機能を有効にするに
は、以下の設定をオンにします:
Enabled non-secured port for HTTPS auto-redirect:
EricomSecureGateway.exe.Config ファイルでこの機能を設定するには、以下を使用します:
<add key="EnableNonSecuredPortForHttpsAutoRedirect" value="false" />
137
ERI0239J
高度な設定
変更を加える前に、現在の EricomSecureGateway.exe.config ファイルをバックアップしてください。
ビルトイン Web サーバの設定を構成するには、テキスト・エディタを使用して EricomSecureGate-
way.exe.config を開きます。WebServer ディレクトリの各フォルダにはデフォルトのドキュメントが割
り当てられている場合があり、エンド・ユーザがアクセスできないよう制限されていることもあります。
例えば、下記の設定を使用すると、以下が構成されます:
• View フォルダをデフォルトのフォルダとして設定する
• view.html を View フォルダのデフォルトのドキュメントとして設定する
• ディレクトリにリストされていないフォルダへのアクセスを制限する
• AccessNow、Blaze および MyCustom フォルダへのアクセスを拒否する
<internalWebServerSettings>
<Folders default_folder="View" allow_access_for_non_listed_folders="false">
<add folder_name="AccessNow" default_page="start.html" allow_access="false"/>
<add folder_name="View" default_page="view.html" allow_access="true"/>
<add folder_name="Blaze" default_page="blaze.exe" allow_access="false"/>
<add folder_name="MyCustom" default_page="hello.html" allow_access="false"/>
</Folders>
</internalWebServerSettings>
リストにないフォルダへのアクセスを防止する
ESG WebServer フォルダに、サブフォルダを追加することができます。追加したサブフォルダは、internal-
WebServerSettingsリストにない場合でもアクセス可能です。internalWebServerSettingsリストで明示的に
定義していないフォルダへのアクセスを防止するには、Allow access for non-listed folders のチェックボッ
クスをオフに設定します (または、allow_access_for_non_listed_folders="false"を設定します)。
138
ERI0239J
4.2.8 ビルトインの 認証サーバ
Ericom Secure Gateway には、認証サーバが備えられています。認証サーバにより、エンド・ユーザが内部
リソース (ターミナル・サーバ、AccessNow サーバなど)にコンタクトする前に認証を行うセキュリティ・レ
イヤーが提供されます。 認証サーバは、主にスタンドアロン・クライアントとともに使用され、PowerTerm
WebConnect および VMware View コネクション・ブローカーとは使用されません。
認証サーバは、ユーザを認証するドメインのメンバーであるサーバにインストールします (PowerTerm
WebConnect ブローカーを使用する場合を除く)。認証サーバは、1 度に 1つのドメイン用としてのみ設定す
ることができます。
認証サーバの設定を変更するには、Configuration ページを使用します:
設定内容は、ファイル EricomAuthenticationServer.exe.config に保存されています。ユーザが構成可能な設
定は <appsettings> セクションにあり、下記の表に定義が記載してあります。
140
ERI0239J
設定 説明
Port 認証サーバにより
リッスンされるポー
トの数値です。同じ
ポートがシステム上
の他のサービスに使
用されていないこと
を確認してください。
ポートの競合は、認証
サーバの動作に障害
を発生させます。
BindAddress 認証サーバをバイン
ドするアドレス
CertificateThumbprint 認証サーバで使用す
る SSL証明書の拇印。
自己署名証明書がイ
ンストールされ、デフ
ォルトで使用されま
す。
LogStatisticsFreqSecondsサービスの動作をロ
グに記録する間隔
注意:
認証サーバを有効にすると、ドメイン・ユーザのみを認証できます。ローカル・システム・ユー
ザ (管理者など)は、
認証サーバを介してログインできません。
ブローカーでの認証サーバを無効化する
すべてのアクセスがコネクション・ブローカーを経由し、スタンドアロン・クライアント (Blaze クライアン
トなど)から接続しない場合、認証サーバを無効にする必要があります。設定ページで Enabled のチェック
ボックスをオフにし、認証サーバを無効にします。
コネクション・ブローカーだけに使用する認証サーバを設定するには、EricomSecureGateway.exe.config に
以下の変更を適用します:
1.「AuthenticationServer」|「Enabled」を false に設定します
141
ERI0239J
2.「 Appsettings」|「ConnectionBrokerOnlyMode」を true に設定します
これにより、Secure Gateway を介したスタンドアロン・クライアントからのすべての接続が禁止され、コネ
クション・ブローカーを介したログインがすべてのユーザに強制されます。
PowerTerm WebConnect の推奨
ビルトインの認証サーバにより、基本的なセキュリティが提供されます。認証サーバの認証元となるドメイン
のメンバーである任意のユーザがログイン可能になります。ログインを許可するユーザの管理を強化するに
は、Ericom PowerTerm WebConnect を使用してください。
142
ERI0239J
4.2.9 コネクション・ブローカー
このページを使用して、ESG で使用するコネクション・ブローカーのアドレスとポート設定を入力します。
現在、PowerTerm WebConnect と VMware View の 2つのブローカーがサポートされています。
コネクション・ブローカーを介した接続のみを許可するには、Deny connections from Standalone clients を
選択します。スタンドアロンの Blaze および AccessNow クライアントを介した接続試行は拒否され、管理さ
れたブローカーを介した認証がすべてのユーザに必要とされます。
PowerTerm WebConnect または VMware View サーバのアドレスは、ESG サーバから到達可能なアドレス
に設定する必要があります。ping と telnet ユーティリティを使用し、ESG とコネクション・ブローカー・
サーバの接続を確認してください。
PowerTerm WebConnect 6.0 の設定
PowerTerm WebConnect 6.0 クライアント・コンポーネントは、Ericom Secure Gateway に対応していま
す。通常 Secure Gateway は DMZ 上にインストールされ、 PowerTerm WebConnect に関連するすべての
通信の単一ポート・プロキシとして機能します。これは、外部ファイアウォール上で 1つのポートのみ開放す
る必要があることを意味します。Secure Gateway により、関連するすべての通信がそのポートを介して安全
にトンネルされます: PowerTerm WebConnect (4000)、RDP (3389)、Blaze (3399)、AccessNow (8080)、
HTTP (80)、HTTPS (443)、エミュレーション (80)、SSH (22) など。
Secure Gateway での PowerTerm WebConnect の使用を設定するには、以下の 2つの手順を実行します:
1. Secure Gateway を有効化するために、PowerTerm WebConnect の管理コンソールで 3つの環境変数
を設定します。
2. (オプション) PowerTerm WebConnect アドレス用に外部から Secure Gateway をポイントするため
に使用する、Secure Gateway「sg」固有の Application Zone、Application Portalおよび AccessToGo
クライアントを設定します。Secure Gateway はブローカー・サーバのプロキシとして機能します。
143
ERI0239J
3. (オプション) ブローカーを介した接続と介さない接続 (Blaze クライアントなど) の両方に Secure
Gateway を使用する場合、スタンドアロン・クライアント向けのセキュリティを確保するために認証
サーバが必要になります。
ブローカーの 3 つの ESG 変数を設定する
PowerTerm WebConnect Administration Tool を開き、Server | Configuration に移動します。環境変数の
一覧をスクロール・ダウンし、Secure Gateway に関連する設定に移動します:
144
ERI0239J
SecureGatewayEnabled
1 - 有効
0 - 無効 (ゲートウェ
イ・モードを指定し
た場合、ブローカー
に組み込まれている
代替サービス・ゲー
トウェイが使用され
ます)
SecureGatewayExternalAddress
Ericom クライアント
から到達可能となる
Secure Gateway
サーバのアドレスと
ポートこのアドレス
とポートは、ESG を
介して接続するエン
ド・ユーザから到達
可能なものとする必
要があります。
SmartInternalIsGateway
AccessNow と
AccessToGo では、
SmartInternal の自
動検出がサポートさ
れていません。
SmartInternal の初
期設定では、これら
のクライアントに対
してデフォルトで自
動的に ダイレクト が
使用されます。すべ
ての SmartInternal
接続にゲートウェイ
の使用を強制するに
は、この値を 1 に設
定します。
145
ERI0239J
以下の例では、すべての Ericom クライアントは次のアドレスで Secure Gateway に接続します: securegate-
way.ericom.com (ポート 4343 経由)
注意:
Secure Gateway で信頼されて証明書を使用している場合、IP アドレスではなく、Secure␣
↪→Gateway の
DNS アドレスを入力してください。信頼された証明書からアドレスのドメイン名が認識可能で
あることが必要です。
SmartInternalIsGateway を 1 に設定した場合、接続のゲートウェイ設定を SmartInternal に設定すると、す
べての Access コンポーネント (AccessNow、AccessPad および AccessToGo)によりゲートウェイ・モード
が使用されます。
注意:
現在、Access コンポーネントでは SmartInternal 機能がサポートされていません
(今後のリリースで利用可能となります)。
クライアント・ファイルを設定する
WebConnect をデフォルトの ESG Web サーバ・フォルダとして設定した場合、デフォルトのページにより
sgstart.html が指されます。
この設定は、EricomSecureGateway.exe.config ファイルの folder_name="WebConnect" で変更すること
ができます:
<add folder_name="WebConnect" default_page="sgstart.html" allow_access="true" />
PowerTerm WebConnect ブローカー上の Application Zone と Web ポータル・ページ のファイルの「sg」
バージョンでは、PowerTerm WebConnect 用の Secure Gateway をポイントするように設定することが必
要になる場合があります。
146
ERI0239J
注意:
アドレス内部と外部のユーザ向けに同一アドレス (例: sg.acme.com)を使用する場合、sg.
↪→acme.com 用の
外部 DNS により Secure Gateway の外部 IP/アドレス (例: ポート 443 を転送するファイ
アウォールのアドレス)が
参照され、内部 DNS により Secure Gateway の内部 IP/アドレスが参照されることを確認し
てください。
オプションの「/websocket」パラメータ
Secure Gateway でポート 443 を使用する場合、一部のトラフィックがファイアウォールによりフィルタされ
る可能性があります。接続の問題を防ぐためには、Secure Gateway を経由するすべての TCP トラフィック
を許可するよう外部向けファイアウォールを設定します。
HTTP/HTTPS フィルタリングを無効化できないファイアウォールでは、パラメータ /websocket を追加し、
Websocket を使用するよう PowerTerm WebConnect を設定します。
Application Zone の設定
デフォルトでは、URL のアドレスとポートが sgapplicationzone.html に使用されます。ほとんどの場合、こ
のページをカスタマイズする必要はありません。ただし、ハードコートした値を「server:」と「port」の変数
に設定することができます。
この例では、PowerTerm WebConnect サービスに接続するために、sgapplicationzone.html により 外部
Secure Gateway アドレスがポート 4545 上で指されています (securegateway.ericom.com:4545) 。
Websocket モードを有効にするには、パラメータ /websocket を追加します。
Web ポータル - sgLaunch.asp の設定
デフォルトでは、URLのアドレスとポートが sgLaunch.asp に使用されます。ほとんどの場合、このページ
をカスタマイズする必要はありません。sgapplicationzone.html と同様に、ハードコートした値を「server:」
と「port」の変数に設定することができます。
147
ERI0239J
Websocket モードを有効にするには、パラメータ /websocket を追加します。
Web ポータル Comportal.INI の設定
PowerTerm WebConnect サーバと IIS を別々のマシンで実行中の場合、Secure Gateway のアドレスとポー
トをポイントするよう ComPortal.INIを設定します。この設定では、Launch.asp または sgLaunch.asp ファ
イルを変更する必要はありません。
以下の例では、PowerTerm WebConnect サービスにアクセスするために、Secure Gateway をポイントする
よう Comportal.INI を設定しています。
Websocket モードを有効にするには、Launch.asp または sgLaunch.asp ファイルにパラメータ /websocket
を追加します:
AccessToGo クライアントの設定
Secure Gateway を使用したリモート・アクセス用に PowerTerm WebConnect を設定すると、AccessToGo
の接続が可能になります。AccessToGo を使用して PowerTerm WebConnect に接続するには、以下の手順
を実行します:
148
ERI0239J
1. AccessToGo アプリをダウンロードします
2. 新しい PowerTerm WebConnect 接続を作成します
3. サーバの項目にサーバのアドレスとポートを入力します (例: securegateway.test.com:443)
4. OK をクリックし、接続 をタップして起動します
Secure Gateway を使用して接続する
PowerTerm WebConnect 用に適切に Secure Gateway を設定すると、Secure Gateway の URL にユーザが
ダイレクトされます。ユーザは https://securegateway.test.com(または http)を入力します:
ページは自動的に次にリダイレクトされます: https://securegateway.test.com/WebConnect/sgstart.html
Secure Gateway は Web サーバへのプロキシとして機能するため、すべてのサブフォルダとファイル名はそ
のままになります (例: /webconnect/sgstart.html) ポート 443 以外を Secure Gateway として使用する場
合、URL で明示的に指定する必要があります (例:「:4343」)
149
ERI0239J
注意:
接続ユーザが Secure Gateway を使用して PowerTerm WebConnect に接続する際、すべて
の
SmartInternal 接続で 自動的に ゲートウェイ モードが使用されます。ダイレクト接続は影
響を受けません。
認証サーバの設定
PowerTerm WebConnect を単独で使用する場合、認証サーバは必要ありません。これを設定するには、セク
ション「ブローカーでの認証サーバを無効化する」を参照してください。
ただし、その環境でスタンドアロン・クライアントも使用する場合、同一サーバ上で PowerTerm Web-
Connect と Secure Gateway を動作させる必要があります。特定の認証サーバを使用するよう PowerTerm
WebConnect を設定するには、以下の手順を実行します:
1. PowerTerm WebConnect の管理ツールに移動します
2. Files | Configuration | Main
3. ファイルの末尾に移動し、「Authentication Server」のセクションを探します以前のバージョンの
ptserver.ini ファイルをインポートした場合、このセクションは存在しない場合があり、その場合はセ
クションを作成する必要があります。
4. 認証サーバを実行する場所のアドレスを設定します以下の例では、認証サーバは 192.168.0.2 上で実行
されています
[Authentication Server]
Address= 192.168.0.2
Port= 444
CertificateDnsIdentity=
MaxClockSkewMinutes=180
5. Secure Gateway の設定ファイル (EricomSecureGateway.exe.config) において、<externalServers-
Settings> | AuthenticationServer に移動し、手順 4 で設定した値と同じになるよう Address の値を
設定します
<externalServersSettings>
150
ERI0239J
<AuthenticationServer>
<add key="Address" value="192.168.0.2"/>
<add key="Port" value="444"/>
ESG の手動設定
設定 GUI を使用した方法に加え、EricomSecureGateway.exe.config ファイルを手動で編集することで、イ
ンストール・プロセス中に構成した設定を変更することができます。以下は、アドレス 192.168.35.134 の
PowerTerm WebConnect(PTWC) サーバと動作するように Secure Gateway を設定するサンプルです:
<WebConnectServer>
<add key="Address" value="192.168.1.134"/>
<add key="Port" value="4000"/>
</WebConnectServer>
<WebServer>
<add key="Address" value="192.168.1.134"/>
<add key="Port" value="80"/>
<add key="SecuredConnection" value="false"/>
</WebServer>
151
ERI0239J
4.2.10 高度な設定
Secure Gateway に関連する変更可能なすべての設定は、 EricomSecureGateway.exe.config ファイルにあり
ます。このファイルは、テキスト・エディタで開くことができるテキスト・ファイルです。
「Reloadable」と記されているパラメータの変更には、再起動が必要ありません。「Not Reloadable」と記さ
れているパラメータは、サービスの再起動後に反映されます。
ホワイトリスト・セキュリティ
ホワイトリスト機能が Ericom Secure Gateway 7.6.1 で追加されました。
次の 3 つのタイプのホワイトリストを設定可能です: エンド・ユーザのアドレスと範囲、リレー・サーバのア
ドレスと範囲、およびターゲット・ホストのアドレスと範囲。 リレー・サーバは、エンド・ユーザとターゲッ
ト・ホスト (例: Ericom AccessServer)間の通信を中継する Ericom のコンポーネントです。 IPv4 アドレス
と IPv6 アドレスがサポートされています。
すべてのホワイトリストは、デフォルトでは無効化されています。 1 つのタイプのホワイトリストを有効化
するには、有効化の設定を「false」から「true」に変更します。
例:
<add key="ClientWhitelistByIPAddressesEnabled" value="false" />
<add key="ClientWhitelistByIPAddressesEnabled" value="true" />
アドレスは、標準的なフォーマット (例: 192.168.1.1)で入力し、セミコロン (;)で区切ります。
アドレスの範囲は、低い方の IP、文字「-」、および高い方の IPを使用します。例: 192.168.1.1-192.168.255.255
すべての設定オプションの一覧は以下のとおりです:
<Visitor>
<add key="HandshakeTimeoutSeconds" value="60" />
<add key="ClientWhitelistByIPAddressesEnabled" value="false" />
<add key="ClientWhitelistAllowedIPv4Addresses" value="" />
<add key="ClientWhitelistAllowedIPv6Addresses" value="" />
<add key="RelayServerWhitelistByIPAddressesEnabled" value="false" />
<add key="RelayServerWhitelistAllowedIPv4Addresses" value="" />
<add key="RelayServerWhitelistAllowedIPv6Addresses" value="" />
<add key="TargetHostRestrictedToRelayServerIPEnabled" value="false" />
<add key="TargetHostWhitelistByIPAddressesEnabled" value="false" />
<add key="TargetHostWhitelistAllowedIPv4Addresses" value="" />
<add key="TargetHostWhitelistAllowedIPv6Addresses" value="" />
</Visitor>
152
ERI0239J
<Admin>
<add key="InactivityTimeoutMinutes" value="5" />
<add key="WhitelistByIPAddressesEnabled" value="true" />
<add key="WhitelistAllowedIPv4Addresses" value="" />
<add key="WhitelistAllowedIPv6Addresses" value="" />
</Admin>
注意:
「ClientWhitelistByIPAddressesEnabled」と管理ホワイトリスト設定は、以前のバージョ
ンでは
「LockdownAllowed****」アドレスとして存在していました。現在これらの設定を構成してい
る場合、
新しい値にパラメータをコピーしてください。
HTTP/HTTPS 通信をブロックする
AccessNow の通信に Websocket のみを使用するよう Ericom Secure Gateway に強制するために、
HTTP/HTTPS を無効にすることができます。 設定ファイルで「Http」設定に移動し、最初のキーを
「Enabled」から「Disabled」に設定します。
<Http>
<add key="Enabled" value="true" />
<add key="ClientPullDataTimeoutSeconds" value="30" />
<add key="ServerPushDataTimeoutSeconds" value="10" />
</Http>
セッション Cookie タイムアウトの設定
バージョン 7.6.1 では、Websocket が確立された際の最初のアップグレード・コールを保護するために、ク
ライアント・セッション Cookie が追加されました。 また、アップグレード・リクエストを一緒にトークン
も送信されます (このアプローチは、XSRF 攻撃から保護するために設計されています)。 この Cookie は、
ESG_CSID として識別され、設定可能な時間の間有効となります。
Cookie のタイムアウトは、以下のようにファイルで設定します:
<add key="ClientSessionCookieTimeoutMinutes" value="0" />
ユーザが接続を試行し ((Websocket や HTTPSが有効化されている場合、それらを介して)、Cookie の有効
期限が切れている場合、接続が拒否され、ユーザはページをリロードしてログインを再試行する必要があり
153
ERI0239J
ます。
Cookie のタイムアウト時間は、同一デバイスでそのページを開いたすべてのアクティブなブラウザで認識さ
れます。 例えば、ユーザが Firefox を使用してページを開き、それを閉じ、そのページを Chrome で開いた
場合、タイムアウト時間のカウントダウンは、Firefox で残されていた時間から再開します。
セッション Cookie のリースの詳細な流れは以下のとおりです:
• 最初にエンド・ユーザのブラウザがページをリクエストした際、ESG に Cookie がキャッシュされます
• Cookie のリース期間は、「ClientSessionCookieTimeoutMinutes」に基づいて定義されます
• リースはブラウザではなく、ESG(サーバ)側で維持されます。そのため、すべてのブラウザはエンド・
ユーザのデバイスからの 1つのブラウザとして扱われます。
• Cookie の値とリースは、クライアント (IP アドレス)ごとです。そのため、同じユーザ・デバイスの
複数のブラウザからは、同一の Cookie とリースが使用されます。
• Cookie のリース期間は、ページが取得されるたびに延長されません。 設定された時間後にのみ期限切
れになります。
• ユーザは、それぞれの期限切れの後にページをリロードして ESG にコンタクトすることが必要になり
ます。
同一生成元の検証 (AccessNow のみ)
注意:
この機能は、AccessNow のみで使用されます。 同時に他の Ericom クライアント (例:␣
↪→Blaze クライアント)を
使用している場合、この機能を有効化しないでください。
バージョン 7.6.1 では、信頼できる発信元とホスト・アドレスを設定するための 2 つのホワイトリスト・パ
ラメータが追加されました。ホワイトリストを設定するには、設定ファイルを開き、「sessionsSettings | ビジ
ター」の次の場所に移動します:
• OriginHttpHeaderWhitelistAddresses
• HostHttpHeaderWhitelistAddresses
Websocket のアップグレード・メッセージ上に「OriginHttpHeaderWhitelistAddresses」が設定されている
かが ESG によりチェックされます。「発信元」HTTP ヘッダがメッセージに存在する場合、それが信頼でき
るアドレスのリストにあることが確認されます。そうでなければ、「参照元」HTTP ヘッダがメッセージに
存在するかがチェックされます。存在する場合、それが信頼できるアドレスのリストにあることが確認され
ます。一致するものが存在しない場合、Websocket のアップグレード・リクエストは ESG により拒否され
ます。
次に、「HostHttpHeaderWhitelistAddresses」が設定されているかが ESG によりチェックされます。「ホス
ト」HTTP ヘッダがメッセージに存在する場合、それが信頼できるアドレスのリストにあることが確認され
154
ERI0239J
ます。一致するものが存在しない場合、WebSocket のアップグレード・リクエストは ESG により拒否され
ます。
両方のテストを通過した場合、ESG により接続が受け入れられます。
高可用性
Secure Gateway レイヤーに高可用性を備えるには、2つ以上の Secure Gateway をインストールし、それら
へのアクセスを管理するサードパーティの冗長なロード・バランサを使用してください。
ロード・バランサにより、エンド・ユーザの接続向け 1つのアドレスが提供されます。リクエストがロード・
バランサに到着すると、ビルトインの重み付け基準に基づいて利用可能な Secure Gateway にリクエストがリ
ダイレクトされます。基本的なラウンド・ロビン式ロード・バランサも使用できますが、Secure Gateway が
アクティブであるかが検出されない場合があります。
PTWC での DMZ の設定
デフォルトでは、インターネット経由で ESG を介して接続するユーザは、ESG のアドレスを使用している
と PowerTerm WebConnect サーバにより識別されます。DMP IP レンジを SmartInternalIpRanges 変数
で設定している場合、これは SmartInternal の動作を妨げる場合があります。
例:
• ESG: 10.75.4.1
• PTWC: 10.75.1.1
• End User: 10.10.50.50
PTWC の SmartInternalIpRanges に「10.10」を追加した場合、ユーザは PTWC によって「10.10.50.50」
ではなく「10.75.4.1」(ESG アドレス)として認識されます。そのため、ユーザの接続はダイレクト・モード
ではなく、引き続きゲートウェイ・モードとなります。PTWC に適切にエンド・ユーザの IP アドレスを認識
させるには、index.asp と applicationzone.html の PRAM リストにパラメータ /websocket を追加します。
注意:
AccessToGo、AccessPad、および AccessNow では、SmartInternal 機能は完全には
サポートされていません。これらのクライアントでは、SmartInternalIsGateway 変数を使用
して
ゲートウェイの動作を管理する必要があります。
ESG とのアクセスを制限する
ESG とターミナル・サーバへの着信接続を制限するには、Windows ファイアウォールの スコープ の規則を
使用します。ESG への着信接続を制限するには、Ericom Secure Gateway 用のポート規則に移動します。ス
コープ タブをクリックし、ESG へのアクセスを持たせるシステムまたはアプライアンスのアドレスを入力し
ます。以下の例では、「192.168.1.1 」からの接続のみが ESG ポートを介して接続できます。
155
ERI0239J
ターミナル・サーバ上の着信接続を ESG のみに制限するには、目的のポートに 同様のスコープの規則を設定
します:
• 3389: 標準の RDP ポート
• 8080: AccessNow/Blaze のポート
ログ・ファイルのサイズを変更する
デフォルトのログ・ファイルのサイズは 32 MBです。この上限に達した場合、新しいファイルが生成されま
す。この値を変更するには、.config ファイルを編集し、logSettings セクションの LogSizeMB の設定を変更
します。目的のサイズ (MB 単位)に値を変更し、新しい値が反映されるようサービスを再起動します。サー
ビスを再起動するごとに、新しいログ・ファイルが生成されます。
SSO フォームの POST
POST がサポートされているサードパーティの認証エンティティ (SSL VPN など)を使用する場合、ユーザ
は認証済みの資格情報を使用して AccessNow セッションにシングル・サインオンすることができます。この
機能には、ESG が必要です。
認証エンティティに、POST URL を入力するフィールドがあります。目的の製品の SSO URL を入力し
ます:
AccessNow: https://esg-address/accessnow/sso
AccessNow for VMware View: https://esg-address/view/sso
156
ERI0239J
注意:
両方のケースで、各デフォルト・ページ (start.html と view.html)へのリクエストが ESG␣
↪→により
自動的にリダイレクトされます。
フォームに以下のフィールドを追加します:
• name="autostart" value="yes"
• name="esg-cookie-prefix" value="EAN_"
• name="username"
• name="password"
• name="domain"
以下は、Juniper SSL VPN での例です:
値「esg-cookie-prefix」により、フォームの AccessNow Cookie のプレフィックスが定義されます。これは、
AccessNow の接続のための必須項目です。ターゲットが相対 URL の場合、パスの「/sso」の部分が置き換
えられます。ターゲットが完全な URL の場合、現在のパスが完全に置き換えられます。
値を POST するためのページのサンプル
<form name="cookieform" method="post" action="/AccessNow/sso"><p>
<!– <form name="cookieform" method="post" action="/view/sso"><p> –>
アドレス: <input type="text" name="address"/><br/>
<!– RDP Host: <input type="text" name="fulladdress"/><br/> –>
ユーザ名: <input type="text" name="username"/><br/>
パスワード: <input type="password" name="password"><br>
ドメイン: <input type="text" name="domain"><br>
157
ERI0239J
Ericom Secure Gatway を使用: <input type="checkbox" name="use_gateway" value="true"><br>
ゲートウェイ・アドレス: <input type="text" name="gateway_address"/><br/>
接続時にプログラムを起動: <input type="checkbox" name="remoteapplicationmode"
value="true"><br>
プログラムのパス: <input type="text" name="alternate_shell" size="256"><br>
<input type="hidden" name="autostart" value="true"/>
<input type="hidden" name="esg-cookie-prefix" value="EAN_"/>
<input type="submit"/>
</p></form>
POST の値を受け取るページのサンプル
<body>
<%
Response.Write ("アドレス:"& Request.Form("address") &"<br>")
Response.Write( "fulladdress: " & Request.Form("fulladdress") & "<br/>")
Response.Write ("ユーザ名:"& Request.Form("username") &"<br>")
Response.Write ("パスワード:"& Request.Form("password") &"<br>")
Response.Write ("ドメイン:"& Request.Form("domain") &"<br>")
Response.Write( "autostart: " & Request.Form("autostart") & "<br/>")
Response.Write( "esgcookieprefix: " & Request.Form("esg-cookie-prefix") & "<br/>")
Response.Write ("Ericom Secure Gatway を使用:"& Request.Form("use_gateway") &"<br>")
Response.Write( "ゲートウェイ・アドレス:" & Request.Form("gateway_address") & "<br/>")
Response.Write( "接続時にプログラムを起動: " & Request.Form("remoteapplicationmode") & "<br/>")
Response.Write( "プログラムのパス: " & Request.Form("alternate_shell") & "<br/>")
%>
</body>
158
ERI0239J
4.2.11 テクニカル・サポート
AccessNow の一般的なエラー・メッセージ
ほとんどの最新のブラウザでは、暗号化されたセッションを確立する際に、信頼された証明書が要求されます。
「Failed to connect using both WebSockets and HTTPS」(Websocket と HTTPS の両方を使用した接続に
失敗しました)というエラーがユーザに表示された場合、ESG サーバ上の証明書に問題がある可能性があり
ます。
ESG の指定に使用しているアドレスを確認してください。アドレスが IP アドレスの場合、それが証明書と
一致しないため、問題を引き起こす可能性があります:
IP アドレスを使用するのではなく、ESG に設定した信頼された証明書と一致するドメイン名を使用してくだ
さい。
例えば、「192.168.1.111」を使用するのではなく、そのドメイン名 esg.test.com を使用してください。さらに、
「esg.test.com」または「*.test.com」と一致する ESG 上に、信頼された証明書をインストールしてください。
ログ・ファイルの取得
テクニカル・サポートを依頼する際、ESG ログが必要とされる場合があります。設定ページの Download か
ら、現在のログ・ファイルを取得することができます。実際のログ・レベルは、2つのログ・ページから設定
できます。どの設定を有効にするかについては、Ericom のサポート・エンジニアにご相談ください。
ログ・ファイルには特別なビュアーが必要です。そのビュアーは Download ページ からダウンロード可能で
す。完全なログ・フォルダーは、以下のようなパスにあります: C:Program Files (x86)Ericom SoftwareEricom
Secure GatewayLogs
HTTP/HTTPS フィルタリングを無効にする
一部のタイプのネットワーク・トラフィックがファイアウォールにブロックされることがあります。大部分
のファイアウォールのポート 443 は、HTTP(および HTTPS) ベースの通信用に確保されています。大部
159
ERI0239J
分のファイアウォールは、非 HTTP トラフィックをフィルタで除外する規則が適用されています。Secure
Gateway にルーティングされる対象によって、ファイアウォール上で HTTP フィルタリングを無効化が必
要となる場合があります。
Ericom Secure Gateway では、様々な種類のトラフィックをプロキシすることができます。一部は HTTP
ベースであり、そうでないものもあります。Web Application Portal と AccessNow を一緒に使用する場合
のみ、HTTP フィルタリングを無効にする必要がなくなります。
以下のテーブルは、接続方法により使用されるプロトコルを示しています:
接続の種類 使用されるプロトコ
ル
Web Application
Portal へのログイン
HTTP/HTTPS
AccessToGo へのロ
グイン
HTTPS
Application Zone へ
のログイン
TCP
AccessNow の RDP
セッション
HTTPS (Secure
Gateway が必要)
AccessToGo RDP ま
たは Blaze のセッシ
ョン
TCP
RemoteView RDPま
たは Blaze のセッシ
ョン
TCP
Admin Configuration Portal のアイドル・タイムアウト
Admin Configuration Portal のデフォルトのアイドル・タイムアウトは、5 分間です。これを変更するには、
EricomSecureGateway.exe.config ファイルを編集し、sessionsSettings/Admin/InactivityTimeoutMinutes
を設定します。
160
ERI0239J
第 5章
APPENDIX
5.1Ericom Secure Gateway の CSR 作成
5.1.1 CSRの作成と証明書のインストール
ESGサーバ上で証明書発行に必要な CSRの作成と、証明書のインストールを実施します。
161
ERI0239J
1. CSR発行用の infファイルを作成します。本資
料では ESGサーバ上に
c:\work\CSRconfig.infとして作成し、保存し
ています。
※ Subjectおよび Extentionsの dnsは環境に
合わせて変更してください。
[NewRequest]
Subject = "C=JP,ST=Tokyo,L=Chitoda-
ku,O=K.K.Ashisuto,CN=esg.ashisuto.co.jp"
Exportable = TRUE
Hashalgorithm = sha256
KeyLength = 2048
KeySpec = 1
KeyUsage = 0xA0
MachineKeySet = True
ProviderName = "Microsoft RSA SChannel
Cryptographic Provider"
ProviderType = 12
RequestType = PKCS10
[EnhancedKeyUsageExtension]
OID=1.3.6.1.5.5.7.3.1
[Extensions]
2.5.29.17 = "{text}"
_continue_ = "dns=esg.ashisuto.co.jp&"
2. c:\windows\certreq.exeを利用し、CSRの発
行を行います。
コマンド例>
c:\windows\system32\Certreq.exe –New –f
CSRconfig.inf CSR.req
162
ERI0239J
3. 作成した CSRを認証局へ送り署名をしてもら
います。署名済みの証明書を受け取ったら ESG
サーバの適当なフォルダへ証明書を配置し、次
の手順へすすみます。
4. MMCを起動し、「スナップインの追加と削除」
をクリックします。
5.「証明書」を選択し「追加」をクリックします。
163
ERI0239J
6.「コンピューターアカウント」を選択し「次へ」
をクリックします。
7.「ローカルコンピューター」を選択し「完了」を
クリックします。
8.「証明書(ローカルコンピューター)」が表示さ
れたことを確認し、「OK」をクリックします。
164
ERI0239J
9.「個人」-「証明書」を右クリックし、「すべての
タスク」から「インポート」をクリックします。
10.「証明書のインポートウィザード」が起動したら
[次へ] クリックします。
11. [参照]をクリックし、「ファイル名」に発行され
た署名済み証明書のパスを設定して [次へ]をク
リックします。
165
ERI0239J
12.「証明書ストア」に「個人」が表示されているこ
とを確認し、[次へ]をクリックします。
13. [完了]をクリックします。
14. 証明書がインポートされたことを確認します。
166
ERI0239J
Tips:
作成した証明書を Ericom SecureGateway に適用する手順は「Secure Gateway 管理
者ガイド」-「 ポートと SSL 証明書 (ページ 125) 」を参照してください。
168
ERI0239J
5.2サポートポリシー
5.2.1 対象製品(アクセスプロダクトの定義)
このルールについては以下の 4製品にのみ適用対象となります。
• PowerTerm WebConnect
• Connect
• Blaze
• AccessNow
5.2.2 バージョンレベルの定義
以下の三種類のバージョンレベルのリリースがあります。各バージョンレベルがリリースされると、赤字の番
号が更新されます。
• メジャーバージョンレベル:x .x.x
• マイナーバージョンレベル:x. x .x 機能拡張と不具合修正が含まれます
• サービスリリースレベル :x.x. x 不具合修正リリースのみが含まれます
5.2.3 リリースとサポートの前提
• Ericom製品 アクセスプロダクトは約 3ヶ月に 1回のサイクルでマイナーバージョンが、約 1年に 1回
のサイクルでメジャーバージョンがリリースされます。
• 正式リリースの案内は、パートナーメルマガ/パートナーWeb/当ページおよび Ericom製品オンライ
ドキュメントのサポート状況一覧/サポートメルマガにて告知します。
5.2.4 サポートポリシー
• EOS(End of Support)
– 問合せは対応はマイナーバージョンリリース後 5年間受け付けます。この日付以降は開発元で
ある Ericom社への問い合わせや調査協力が要請できなくなり、アシストで保有するナレッジ
からの回答のみの提供になります。
– 不具合に対しての修正は最新バージョンに対してのみに提供されます。上位バージョンにバー
ジョンアップすることで著しい不都合が生じる場合は、サービスリリースが作成される可能性
があります。
169
ERI0239J
5.2.5 コンポーネント間のバージョン互換性
• Ericom製品では、バージョン互換性をコンポーネント単位でサポートしています。
• 各製品におけるコンポーネントは、可能な限り同一バージョンをご利用いただくことを推奨します。
• 互換性の対象製品は Ericom Connect および Blazeとなります。
• Ericom製品は、ver.8.0以降で後方互換がサポートされます。
– 例: AccessPad 8.0利用時に Connect Server 8.2への接続をサポート
– 例: Blaze Client 8.1利用時に Access Server 8.2への接続をサポート
• Ericom製品は、ver.8.5より前方互換および後方互換をサポートします。
– 例: RemoteAgent 8.5利用時に Connect Server 8.0への接続をサポート
– 例: Blaze Client 8.5利用時に Access Server 8.1への接続をサポート
• Ericom製品は、同一メジャーバージョン間であれば、マイナーバージョンが異なるコンポーネントを
組み合わせて利用することがサポートされます。
• Ericom製品 ver.9.0および 9.1においても 8.xとの互換性がサポートさています。*1
参考:
コンポーネントとは Ericom Connect の場合、以下の 3つを指します。
• Connect Server
• RemoteAgent
• AccessPad
[注記] Client Web Service, Admin Web Services, RemoteAgent Web Service, Eri-
com Connect Secure Gateway は Connect Server に含まれると見なすため、
Connect Serverと同一のバージョンを利用していることが前提となります。
Ericom Connect で利用している TSAgent および Access Server については
RemoteAgentに含まれていると見なすため、RemoteAgentと同一のバージョ
ンを利用していることが前提となります
Blazeの場合、以下の 2つを指します。
• Access Server
• Ericom Blaze Client
5.2.6 販売ポリシー
• 新規購入時はアシストのリリース最新バージョンが提供されます。
• 追加購入時はリリース後 5年以内であれば現利用バージョンと同一を提供します。
*1 例外として RemoteAgent 9.0(Type1)から Connect Server 8.0/8.1/8.2/8.5への接続は未サポートとなります。
170
ERI0239J
5.2.7 サポート状況一覧
製品 バージョン EOS(End Of Support)*2
AccessNow 2.3 2018年 5月 21日
2.4 2018年 6月 26日
3.1 2019年 1月 23日
3.2 2019年 2月 27日
3.4.2 2019年 9月 23日
7.0.2 2020年 4月 15日
7.1 2020年 6月 22日
7.2 2020年 9月 1日
7.3 2020年 11月 16日
7.5.1 2021年 3月 24日
7.6 2021年 11月 16日
7.6.1 2021年 11月 16日
8.0 2022年 4月 27日
8.1 2022年 7月 5日
8.5 2023年 9月 5日
9.0 2023年 11月 14日
9.1 2024年 1月 15日
5.3サポート / お問い合わせ先
5.3.1 アシスト サポートセンター
サポートセンターでは Ericom製品に関する技術的なご質問にお答えしております。ご利用に際しては、お手
元のサポート契約書類をご確認いただき、サポート IDをご準備の上、書類に記載されたお問い合わせ先へご
連絡願います。
*2 この日付以降は開発元である Ericom 社への問い合わせや調査協力が要請できなくなり、アシストで保有するナレッジからの回答のみの提供になります。
171
ERI0239J
お願い:
製品お問い合わせ時のテンプレートご利用のお願い
E-mail、Ashisuto Web Support Center(AWSC)よりお問い合わせいただく際
は、ご契約時に送付させていただきました資料に記載されております問い合わせ
テンプレートを是非ご利用ください。問題の早期解決とお客様環境情報把握を
目的としております。全てにご記入いただく必要はございませんが、 不足して
いる情報については、サポート対応の中で随時確認させていただきます。
お願い:
Ashisuto Web Support Center(AWSC)アカウント登録のお願い
弊社では Ashisuto Web Support Center(AWSC)をご用意しており、Webから
のお問い合わせや、お客様に有益な技術情報の提供も行っております。主に下記
のようなコンテンツをご利用いただけます。
• Webからのご質問のご登録と更新、履歴管理
• 製品技術ナレッジ (FAQ)の参照
• 技術ドキュメントの参照
AWSCサイトでは、現在いただいているお問い合わせのステータス管理や過去
お問い合わせの履歴参照等の仕組みをご用意しております。AWSCサイトをご
利用いただく際には、アカウント (AID)の登録が必要です。1つのサポート ID
に対して AIDの登録数制限はございませんので、複数人でアカウントを作成い
ただき、関係者間での情報共有基盤としてもご活用いただけます。また、FAQ
や技術資料は、毎月更新され、お客様が製品を最大限ご活用いただけるように積
極的な情報提供を行っておりますので、是非 AWSCサイトにて AIDをご登録
の上、ご活用ください。
AWSCのご利用は、下記サイトより AIDを作成の上、ご利用ください。
• AWSCログインに必要な AIDの作成、AWSCご利用方法について
https://www.ashisuto.co.jp/support/awsc_entry.pdf
• AWSCログインについて https://support.ashisuto.co.jp/
5.3.2 ライセンス発行、見積、契約に関するお問い合わせ窓口
ライセンスや追加ライセンスご検討時の見積、ご契約内容の照会等につきましては、下記窓口を別途用意して
おりますので、こちらをご利用ください。
• ライセンスの新規発行、再発行窓口 ライセンスキーの発行 (再発行) に関しては、下記窓口までご連
絡ください。
• ライセンス追加のご検討やお見積に関する窓口
• ご契約内容、保守契約期間や費用に関するお問い合わせ窓口
担当営業、もしくは弊社サポートセンターまでお問い合わせください。
172
ERI0239J
第 6章
法律に基づく告知および免責事項
本ドキュメントは、明示的かつ適切に認められたユーザを支援することのみを目的としたもので、株式会社ア
シスト(以下「当社」)により随時、変更または撤回されることがあります。
本ドキュメントの所有権は 当社および各製品のメーカー各社に属します。
当ドキュメントに記載されているソフトウェアおよびドキュメント自体は、ライセンス契約の下で提供されて
います。各社の事前の書面による承諾を受けずに本ドキュメントの全部または一部を複写、譲渡、複製、開
示、変更することはできません。
ここに記載されている情報は、告知なく変更されることがあり、「現状のまま」として提供され、誤りがない
ことを保証されていません。
ここで挙げられている例の一部は、例示のためのみにて提供され、特に記載のない限り架空のものです。実際
の関係や関連性について推測されるもの、または推測されるべきものではありません。
当ドキュメントからリンクやバナーなどによって他のサイトに移動された場合、移動先サイトで提供される情
報、サービス等について一切の責任を負いません。
EricomÂő、Ericom ConnectÂő、PowerTermÂő は、Ericom Software の登録商標(米国)です。Ericom
BlazeâĎć、Ericom AccessNowâĎć、Ericom AccessToGoâĎć、Ericom ShieldâĎć、PowerTerm WebCon-
nectâĎć は、Ericom Software の商標です。その他の名称はそれぞれの所有者の商標である場合があり
ます。
173