175
ERI0239J Ericom AccessNow ドキュメント Ver. 8.1 株式会社アシスト 仮想化事業推進室 ©2019, K.K.Ashisuto

Ericom AccessNow ドキュメント · • Microsoft Edge において音声再生の品質が悪い場合があります。 • IE11 及び FireFox から HP 汎用プリンタドライバでリダイレクトされた

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

ERI0239J

Ericom AccessNowドキュメント

Ver. 8.1

株式会社アシスト 仮想化事業推進室

©2019, K.K.Ashisuto

ERI0239J

目次

第 1章 改訂履歴 1

第 2章 システム要件 3

2.1 Ericom AccessNow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

第 3章 製品のリリースノート 7

3.1 Ericom AcceswsNow リリースノート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

第 4章 管理者ガイド 11

4.1 Access Server 管理者ガイド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4.2 Secure Gateway 管理者ガイド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

第 5章 APPENDIX 161

5.1 Ericom Secure Gateway の CSR作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

5.2 サポートポリシー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

5.3 サポート / お問い合わせ先 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

第 6章 法律に基づく告知および免責事項 173

ii

ERI0239J

第 1章

改訂履歴

改定日 版数 改訂内容

2019/12/24 2.0版

• Windows Server 2008 (R2 含む)ESU のサポートについて、「 Ericom

AccessNow リリースノート (ページ 7) 」および「 システム要件 (ページ 3)

」を更新しました。

• Chrome77利用時の制限事項について、「Ericom AccessNow リリースノー

ト」-「制限事項および既知の不具合」を修正しました。

2019/11/29 1.9版

• Windows 7 ESUのサポートについて、「 Ericom AccessNow リリースノー

ト (ページ 7) 」および「 システム要件 (ページ 3) 」を更新しました。

2019/7/23 1.8版 iOS版 version 9.2.0リリースに伴い、「 システム要件 (ページ 3) 」を更新しまし

た。

2019/6/12 1.7版 Android 8.x、9.0のサポート開始に伴い、「 システム要件 (ページ 3) 」を更新し

ました。

2019/3/15 1.6版 iOS12.xのサポート開始に伴い、「 Ericom AccessNow リリースノート (ページ 7)

」および「 システム要件 (ページ 3) 」を更新しました。

2019/2/1 1.5版

•「 Ericom AccessNow リリースノート (ページ 7) 」の「制限事項および既

知の不具合」を修正。

2018/10/31 1.4版

•「 Ericom AccessNow リリースノート (ページ 7) 」の「制限事項および既

知の不具合」を修正。

1

ERI0239J

改定日 版数 改訂内容

2018/8/10 1.3版

•「APPENDIX」-「 Ericom Secure Gateway の CSR作成 (ページ 161) 」

を追加。

•「管理者ガイド」-「Secure Gateway 管理者ガイド」-「 ポートと SSL 証明

書 (ページ 125) 」を修正。

2018/4/16 1.2版

•「 PDFファイル (ページ ??) 」 を章ごとの提供を中止。

2018/2/23 初版

2

ERI0239J

第 2章

システム要件

2.1Ericom AccessNow

  2.1.1  サーバ要件

Ericom Access Server

OS

• Windows 7*1 、8.1、10*6

• Windows Server 2008*2、2008R2*2、2012R2、2016*6

Ericom Access Server Web Compo-

nent*3 OS

• Windows Server 2008*4、2008R2*4、2012R2、2016*6

*1 以下の条件でWindows 7 ESUへのサポート1. お客様がMicrosoft社とWindows 7 ESUの契約を有しており、提供されている ESUの最新版を適用していること2. サポート期間は 1年※

※ Microsoft社自体がWindows 7 ESUを 1年更新としているため次年度以降サポートするかは 1年が経過する前に、お客様のニーズを確認して改めて判断

*6 Windows Server 2016 とWindows 10 の長期サービスチャネルと半期チャネルのサポート対応については、パートナーWebもしくは AWSCの資料検索より対象資料をダウンロードいただき、ご一読ください

*2 Windows Server 2008 R2 ESUへのサポートについてWindows Server 2008 R2 ESUは以下の条件でサポートとなります。お客様がMicrosoft社とWindows Server 2008 R2 ESUの契約を有しており、提供されている ESUの最新版を適用してい

ること。サポート期間は 1年 ※※ Microsoft 社自体が Windows Server 2008 R2 ESU を 1 年更新としているため次年度以降サポートするかは 1 年が

経過する前に、お客様のニーズを確認して改めて判断。但し、 Windows Server 2008 は製品の導入前提に必要な.NetFrameworkのバージョンが未対応のため、2020年 1月 14日以降はサポート対象外 となります。

*3 必要に応じてご利用いただくコンポーネントになります。Windowsのみの対応。*4 Windows Server 2008 R2 ESUへのサポートについて

Windows Server 2008 R2 ESUは以下の条件でサポートとなります。

3

ERI0239J

Ericom Secure Gateway*5

OS

• Windows Server 2008*7、2008R2*7、2012R2、2016*6

参考スペック) 複数のセッションを中継する場合

CPU 4 Core 以上

メモリ 8 GB 以上

HDD 80 GB 以上

  2.1.2  クライアント要件

警告:

Windowsでタッチインターフェースを有するデバイス

タッチインターフェースの機能を有するデバイスにおいてソフトウェアキーボー

ドでの入力はサポートされません。

ただし、デバイスに元々付属の物理的なキーボード、または、USB等で接続した

物理キーボードを利用する場合において、タッチ機能を OS上で無効化して利用

いただくことで物理キーボードでの入力はサポート可能です。

タッチ機能を無効化せずとも問題なく利用できる端末もございますが、製品動作

サポートの観点ではタッチ機能の無効化状態での利用を動作サポート可とさせて

いただいております。

お客様がMicrosoft社とWindows Server 2008 R2 ESUの契約を有しており、提供されている ESUの最新版を適用していること。サポート期間は 1年 ※※ Microsoft 社自体が Windows Server 2008 R2 ESU を 1 年更新としているため次年度以降サポートするかは 1 年が

経過する前に、お客様のニーズを確認して改めて判断。但し、 Windows Server 2008 は製品の導入前提に必要な.NetFrameworkのバージョンが未対応のため、2020年 1月 14日以降はサポート対象外 となります。

*5 簡易的な SSLゲートウェイとしてご利用いただけます。Windowsのみの対応。*7 Windows Server 2008 R2 ESUへのサポートについて

Windows Server 2008 R2 ESUは以下の条件でサポートとなります。お客様がMicrosoft社とWindows Server 2008 R2 ESUの契約を有しており、提供されている ESUの最新版を適用してい

ること。サポート期間は 1年 ※※ Microsoft 社自体が Windows Server 2008 R2 ESU を 1 年更新としているため次年度以降サポートするかは 1 年が

経過する前に、お客様のニーズを確認して改めて判断。但し、 Windows Server 2008 は製品の導入前提に必要な.NetFrameworkのバージョンが未対応のため、2020年 1月 14日以降はサポート対象外 となります。

4

ERI0239J

Microsoft Windows

OS

• Windows 7*17 、8.1、10*15

• Windows Server 2008R2*18、2012R2、2016*15

ブラウザ

• Internet Explorer 11*8

• Microsoft Edge*9

• Google Chrome*10

• FireFox*10

Apple macOS

OS

• macOS 10.12, 10.13

ブラウザ

• Safari11 以上 (macOS 10.12以上に搭載の Safari)

Apple iOS*11

OS

• iOS 11.x、12.x*16

ブラウザ

• Safari11 以上 (iOS 11以上に搭載の Safari)

Google Android*11

OS

• Android 6.x、7.x、8.x、9.0*16

ブラウザ

• Google Chrome*10

Google ChromeOS*12*13*14

OS

• ChromeOS*10

ブラウザ

• Google Chrome*10

Linux 未サポート

*17 以下の条件でWindows 7 ESUへのサポート1. お客様がMicrosoft社とWindows 7 ESUの契約を有しており、提供されている ESUの最新版を適用していること2. サポート期間は 1年※

※ Microsoft社自体がWindows 7 ESUを 1年更新としているため次年度以降サポートするかは 1年が経過する前に、お客様のニーズを確認して改めて判断

*15 Windows Server 2016 とWindows 10 の長期サービスチャネルと半期チャネルのサポート対応については、パートナーWeb

5

ERI0239J

もしくは AWSCの資料検索より対象資料をダウンロードいただき、ご一読ください*18 Windows Server 2008 R2 ESUへのサポートについて

Windows Server 2008 R2 ESUは以下の条件でサポートとなります。お客様がMicrosoft社とWindows Server 2008 R2 ESUの契約を有しており、提供されている ESUの最新版を適用してい

ること。サポート期間は 1年 ※※ Microsoft 社自体がWindows Server 2008 R2 ESU を 1 年更新としているため次年度以降サポートするかは 1 年が経過

する前に、お客様のニーズを確認して改めて判断*8 Microsoft社のサポートポリシーに則り、各 OSでMicrosoft社がサポート対象とするバージョンのみをサポート*9 WindowsUpdateを実行した 最新版Windowsで稼働する最新版の Edgeのみをサポート

*10 最新バージョンのみをサポート*11 Bluetoothキーボードは非サポート*16 iOS11.xと 12.x、および Android7.xは モバイルクライアント(AccessToGo, Ericom Blaze Client, Ericom WebConnect

Mobile Client, Ericom Connect Mobile Client)8.1.2 以上でのみサポート。Android 8.x および 9.0 はモバイルクライアント(AccessToGo, Ericom Blaze Client, Ericom WebConnect Mobile Client, Ericom Connect Mobile Client)9.2 以上でのみサポート

*12 Chromebook/Boxは日本で販売されている機種のみサポート*13 ChromeBoxのキーボードは製品同梱の専用キーボードのみサポート*14 Chromebookのタッチインターフェースは非サポート

6

ERI0239J

第 3章

製品のリリースノート

3.1Ericom AcceswsNow リリースノート

  3.1.1  パッケージング

■ Ericom AccessNow に含まれているコンポーネントのバージョン

(パッケージ番号:a_8100001)

コンポーネント バージョン

EricomAccessServer.msi 8.1.0.20963

EricomAccessServer64.msi 8.1.0.20963

EricomAccessNowWebComponent.msi 8.1.0

EricomAccessNowWebComponent.zip 8.1.0

EricomSecureGateway.exe 8.1.0.20975

win8.1_2012 用 PS プリントドライバ 6.3.0.21178

  3.1.2  新機能および修正点

Ericom Access Server 8.1.0.20963

【リリース日:2019/12/24】

• Windows Server 2008 R2 ESUへのサポートについて Windows Server 2008 R2 ESU は以下の条件

でサポートとなります。

お客様が Microsoft 社とWindows Server 2008 R2 ESU の契約を有しており、提供されている

ESUの最新版を適用していること。サポート期間は 1年 ※

7

ERI0239J

※ Microsoft 社自体がWindows Server 2008 R2 ESU を 1 年更新としているため次年度以降サ

ポートするかは 1年が経過する前に、お客様のニーズを確認して改めて判断。但し、 Windows

Server 2008は 2020年 1月 14日以降は未サポート となります。

【リリース日:2019/11/29】

• 以下の条件でWindows 7 ESUへのサポート

1. お客様がMicrosoft社とWindows 7 ESUの契約を有しており、提供されている ESUの最新

版を適用していること

2. サポート期間は 1年※

※ Microsoft社自体がWindows 7 ESUを 1年更新としているため次年度以降サポートするかは

1年が経過する前に、お客様のニーズを確認して改めて判断

【リリース日:2019/3/15】

• AccessNowクライアント(Safari)の稼働 OSとして iOS12.xをサポート開始

【リリース日:2017/9/15】

[AccessNow]

・クライアントのキープ・アライブ・ハートビート設定をセッションの信頼性を向上させるために追加

  3.1.3  制限事項および既知の不具合

AccessNow

入力関係

• [Windows]キーとのコンビネーションキー(例:[Windows]+[E]でエクスプローラが開くなど)は利

用できません。

• コンビネーションキー [Sift]+[ひらがな/ローマ字/カタカナ]が効きません (何も起きない)。

8

ERI0239J

• Firefoxでかな入力で [ろ]を入力すると [ー]が入力されます。 → Shift キーを押しながら、[ろ] を入

力すると [ろ]が入力可能です。

• IE11において、[Alt}+[Ctrl]+[Break]が有効になりません。

• IE11において、[Alt]+[Home]を押下すると、ローカル側の「ページを移動しますか」ダイアログも表

示されます。

• 英語キーボードで既に入力して改行した上部文字列にカーソルを移動するとバックスペースが使えず文

字を削除できないケースがあります。(日本語キーボードは正常)

• macOS において [F12],[F13],[F14]キーが有効でありません。

• macOSの Google Chrome使用時に、[英数]/[かな]キーが効きません。(Safariでは可能です)

• macOS においてに [Command] キーとのコンビネーションキーは使用できません。(例:[Com-

mand]+[C]でコピーなど)

• macOSにおいてにテンキーで [,]入力すると、かな入力の場合は [ね]が入力されます。ローマ字入力の

場合は [、]が入力されます。

• macOSにおいて半角英数入力時に「\(バックスラッシュ)」を打つと「_」が入力されますが、macOS

上のローカルでも同様に入力されるため Ericom側の不具合ではありません。

• macOSにおいてローマ字入力時に [n]を入力すると Macローカルでは [ん]と入力されるが Access-

Now(AccessPortal) では [n]と入力されます。

• iOS および Android において、AccessNow での Bluetooth キーボードの利用はサポートされていま

せん。

• iOSおよび Androidにおいて 3本指のジェスチャー (左右矢印キー)が正常に使用できないケースがあ

ります。

• Androidのソフトウェアキーボードの矢印キーが効きません。

• ChromeOSにおいてかな入力はサポートされません。

• ChromeOSにおいて [Ctrl]+[^](ズームイン)が利用できません。 → 代替策として [Ctrl]+[+] が利

用可能です

• ChromeOSにおいて [Ctrl]+[0](ズームリセット)が利用できません。 → 代替策はありません

• ChromeOSにおいて [Ctrl]+[-](ズームアウト)が利用できません。 → 代替策はありません

• Windows10 1709/1803/1903の Edgeから AccessNow接続しても、日本語が正しく入力できません。

Windows10 1709/1803/1903をご利用の場合は、他のブラウザをご利用ください。

リダイレクト・印刷関係

• ダイレクトプリントは IE11 でのみ機能します。それ以外では、PDF か印刷プレビューが表示され

ます。

9

ERI0239J

• Windows8.1の場合、Firefoxで印刷がうまくいかないケースがあります。

• プリンタ名に特殊文字を利用している場合は AccessNowプリンタが利用できない場合があります。

• アップロードする際にファイル名を変更すると拡張子がつかない場合があります。 → アップロード

時にファイル名を変更したい場合は、拡張子まで必ず入力ください。

• IE11においてリモートの音声をローカルで再生することができません。

• IE11において、[Ctrl]+[P]を押下すると、ローカル側の印刷ダイアログも表示されます。

• Microsoft Edgeにおいて音声再生の品質が悪い場合があります。

• IE11及び FireFoxから HP汎用プリンタドライバでリダイレクトされた AccessNow印刷で、印刷処

理が極端に遅い場合があります。この場合は Lexmarkをお試しください。Ericom製品バージョン 8.5

以降で利用可能です。

• Chrome77.0を利用している場合で、config.jsの directprint の設定を true に変更しているケースで印

刷ができない問題があります。9.1ではパッチがリリースされておりますので、必要なお客様はサポー

トセンターまでお問い合わせください。

• Chrome77 を利用している環境において、画面の表示が崩れる事象が報告されています。本事象は

Chrome79では事象が発生しないため、Chrome79をご利用ください。

Access Server

• 複数のディスプレイを利用するために、ディスプレイドライバーを追加でインストールしている場合、特定のドライバにおいて、ローカル PCのスリープやロックから復帰したタイミングで、Access Serverが導入されているマシンの画面が白色や黒色のウインドウが表示されることがあります。

→ 回避策として、全面表示されている白色や黒色のウィンドウを動かすことでデスクトップや隠

れているウィンドウが表示されます。もしくは、タスクマネジャーで PtTSAgent.exeのプロセス

を終了させてください。

• ローカルマシンに登録されている、1024bit鍵長の証明書を誤って削除してしまう問題があります。こ

の不具合はバージョン 8.5では修正されています。

10

ERI0239J

第 4章

管理者ガイド

4.1Access Server 管理者ガイド

  4.1.1  概要

Ericom AccessNow により、エンドユーザが HTML5対応 Web ブラウザからWindows デスクトップやア

プリケーションにリモート・アクセスすることが可能になります。ユーザ は HTML5 Canvas をサポートす

るすべてのブラウザをクライアントとして使用できます。 通常 AccessNow には HTML 5 WebSocket が必

要ですが、AccessNow を Ericom Secure Gateway と同時に使用する場合にはその必要はありません。

AccessNow には以下の利点があります

• HTML5 対応 Web ブラウザを備えたどんなデバイスからでも、エンドユーザが Windows デスクトッ

プやアプリケーションにアクセス可能です。

• エンドポイントのデバイスにてソフトウェアのインストールや設定が不要です。

• エンドポイントのデバイスへのアップデートやパッチ適用が不要です。

• Webアプリケーションのみをサポートするプラットフォームで動作します (Google ChromeOSのよう

なアプリケーションのインストールが禁止されているプラットフォーム)

• HTML5対応ブラウザを備えていれば、どのプラットフォームにおいても一貫性のある外観と操作感を

提供します。

• リモートの Windows デスクトップやアプリケーションを、その他の Web ベースのアプリケーション

やポータルにシームレスに統合可能です。

• バージョン 3.0から、Access Server には Ericom PowerTermâĎć WebConnect の Terminal Server

コンポーネント (ロードバランサ・エージェント、リモート・ブラウザ、ターミナル・サーバ・エージェ

ント)のパッケージが組み込まれています。

Ericom AccessNow はインストール可能な 3つのコンポーネントにより構成されています。

11

ERI0239J

• RDPホスト上、または RDPホストに並列してインストールされる Ericom Access Server (WebSocket

サーバ)

• (オプション) Web サーバにインストールされる一群の Web リソース (HTML ファイル、CSS、

JavaScript、画像など)

• (オプション) 社外からのアクセスを可能にする Ericom Secure Gateway

RDP の圧縮とアクセラレーション

Ericom AccessNow には、RDP の圧縮とアクセラレーションを行う Ericom 社のテクノロジーが搭載されて

います。 このテクノロジーにより、インターネット上でのリモート・デスクトップのパフォーマンスが向上

します。このテクノロジーには 3つの主要機能が備わっています。

• 画像圧縮

• パケット・シェーピング

• 全フレームのレンダリング

画像の圧縮は、ブラウザがレンダリングを行う前に画像を圧縮することを意味します。圧縮のレベルは、ユー

ザが選択したアクセラレーション/品質のレベルに左右されます。(デフォルトは管理者による設定が可能

です)

パケット・シェーピングは、ネットワークの利用状況やパフォーマンスを向上するためにネットワーク メッ

セージを最適化します。

全フレームのレンダリングは、標準の RDP のようなブロック単位ではなく、全体として表示がアップデート

されることを意味します。この点は、動画の視聴や、遅いネットワーク接続を使用する際に特に違いが現れま

す。その他の最適化機能を合わせて活用し、ローカルのデスクトップの機能性により近い、スムーズな表示を

実現しています。

5分で使用を開始する

Ericom AccessNow は高性能かつ柔軟性のあるアプリケーションです。このマニュアルでは、各環境で

AccessNow を最適に設定できるよう、利用可能な機能を詳細に網羅されています。

AccessNow アプリケーションは短時間で簡単にインストールが可能です。 基本的なインストールは約 5 分間

で完了し、Google Chrome Web ブラウザ、Google Chromebook、Mozilla Firefox8, Apple Safari 5 Web

ブラウザなどから、Windows RDP ホスト (サーバまたはワークステーション)にアクセスできるようになり

ます。 以下は AccessNow を 約 5 分間でインストールし、使用するためのステップです。

1. Ericom web サイトから Ericom Access Server MSI インストーラをダウンロードします。(ダウン

ロード速度は各環境で異なるため、MSI をダウンロードする時間はこの 5 分間にはカウントされてい

ません)

12

ERI0239J

2. Access Server がインストールされるシステムにてポート番号 8080 が使用されていないことを確認し

ます。このポート番号が使用されている場合は、既存のアプリケーションや Ericom AccessNow で別

のポートを使用して競合を回避します。

3. MSI インストーラを実行し、すべてのダイアログ・ボックスで Next をクリックし、最後に Finish を

クリックします。

4. AccessNow を使用するために、Windows ファイアウォール を設定 (または無効化)します。

(a)Windows コントロールパネルにて、Windows ファイアウォールを開きます

(b)「Windows ファイアウォールを介した…」をクリックします

(c)「別のアプリの許可…」をクリックします

(d)参照 をクリックし、次に進む: <drive>:ProgramFiles(x86)Ericom SoftwareEricom Access

ServerAccessServer32.exe

(e)追加をクリックし、その後 OK をクリックします

5. Access Server のインストールが完了し、使用する準備が整いました。 Access Server はビルトインの

Web サーバを備え、次の URL からアクセスできます。

http://マシンアドレス:8080/

この URL は自動的に次のフル URL にリダイレクトされます。

http://マシンアドレス:8080/accessnow/start.html

Access Server サービスにビルトインされている Web サーバの使用をブラウザに指示するために、

AccessNow ポートを URLで指定する必要があります。HTTPS の使用も可能です。

6. AccessNow Web ページが表示された後、接続ボタンをクリックし、Access Server がインストールさ

れているデスクトップに接続します。 空のフィールドには URLで指定されたサーバのアドレスが自

13

ERI0239J

動的に使用されます。 希望する場合にはユーザ資格情報を入力すると、RDP セッションへ渡すことが

できます。

7. Access Server がインストールされている RDP ホストに Web ブラウザが接続されると、すぐに接続

ダイアログが表示されます。

デスクトップの代わりにアプリケーションを起動するには、接続ボタンをクリックする前に「設定」ボ

タンをクリックし、「接続時に次のプログラムを起動する」を選択します。プログラムのパスとファイ

ル名で任意のアプリケーションへのパスを入力します。

8. OK と 接続 をクリックすると、AccessNow を使用して 1 つのアプリケーションだけに接続が可能

です。

14

ERI0239J

  4.1.2  Ericom Access Server

Ericom Access Server では AccessNow HTML5 アクセスと Blaze RDP 圧縮やアクセラレーションの機能

が提供されています。 試用期間中はすべての機能が利用可能となり、試用期間終了後はアクティベーション・

キーを使用してロック解除することで各機能が利用可能になります。 ホストには、Windows ターミナル・

サーバ や Windows ワークステーションなどの RDP アクセスが有効となっている Windows システムを使

用できます。Access Server はカスタマイズ可能なポートを使用しており、ポート番号のデフォルトは 8080

となります。 ポート 3399 は、古いバージョンの Blazeを使用してインストールされている場合に対応する

ために有効にされています。

Access Server は RDP ホストやプロキシとして機能する専用のシステムにインストールすることができま

す。 Access Serverを RDP ホスト自体にインストールすることをお勧めします。ファイル転送などの一部の

機能は、Access Server が RDP ホスト自体にインストールされている場合においてのみ利用可能となります。

Access Server は比較的軽快に動作するため、RDPホストのパフォーマンスや拡張性への影響は最小限にと

どまります。

Ericom Access Server 要件

• Windows オペレーティング・システム (7/2008 以降)

• ホスト OS にて受信用 RDP 接続が有効である (例: ターミナル・サーバ)

• ハードディスク上の 80MBの空き容量

• MMX および SSE2 対応 CPU

• Access Server による 8080 (または 3399)ポートのトラフィックが可能に設定されたファイアウォール

Access Server はアクセラレーションまたは HTML5 アクセスが必要とされる各サーバ/ホストにインストー

ルする必要があります。 すべてのユーザのセッションをアクセラレーションするために、1つのターミナル・

サーバのインストールが必要です。 各ワークステーションやデスクトップ (物理または仮想)にインストール

が必要です。 MicrosoftÂő Sysprep または SymantecÂő Ghost を使用してデプロイされるイメージの一部

として、Access Server を含むことが可能です。

すべてのネットワーク・インターフェースに対するバインド・サービス

仮想ネットワーク環境において、1つの仮想 NIC のみを使用するのではなく、すべての仮想ネットワー

クのインターフェースを使用するために、Access Server をバインドすることをお勧めします。 対象と

するエンドユーザが、Access Server で使用するネットワークのインターフェースに常時アクセス可能

であることを確認してください。

ホストのファイアウォール設定

エンドユーザのデバイスから Ericom Access Server へのトラフィック通信を許可していることを確認

してください。 ファイアウォールの設定が必要となる場合があります。

15

ERI0239J

Windows オペレーティング・システムでは、Windows ファイアウォールが Access Server ポート(デ

フォルトは 8080)を許可するよう設定されていることを確認してください。 このポート値は Access

Server Configuration ユーティリティを使用して変更することも可能です。

注意:

接続の問題を解決するには、一時的に Windows ファイアウォール を無効にします。

ファイアウォールを無効にした場合のみで接続が可能となる場合、Access Server が使

用するポートを

ブロックするルールが存在している可能性があります。

Ericom が使用するポートを許可する規則を追加するには、以下の手順を行います。

• コントロールパネルに進み、Windows ファイアウォール に進みます。[詳細設定]を選択し、[受信

の規則]を選択します。[新しい規則]をクリックします。

• ポート を選択し、次へ をクリックします。 指定のポート 8080 を入力します。

• 次へ をクリックし、接続を許可する を選択します

• 次へ をクリックし、ルールを適用するネットワークを選択します(すべて選択)

16

ERI0239J

• 次へ をクリックし、規則 に名称 (Ericom)を設定した後、完了 をクリックします

ポート転送の設定

Blaze が有効となっているホストへのポート転送するためにファイアウォールを設定する際には、

Access Serverポート(デフォルト:8080)へ転送されていることを確認してください。

カスタム・ポートが使用されている場合、Communication ページで設定されているポート値に転送す

るようファイアウォールを設定します。

Eriocm Access Server のインストール

• EricomAccessNowServer.msi を実行し、インストール・ウィザードの指示に従います。

• License Agreement を確認し、同意します。

• Install をクリックします。(必要に応じて、セキュリティ権限を上げるリクエストを許可します)最後

のスクリーンにて Finish をクリックし、インストールを完了します。

• Access Server ポートが利用可能であり、ホスト・システムにアクセスが可能なことを確認します。

Access Server は自動的に必要な規則を Windows のファイアウォールに追加しますが、ネットワーク

上でのファイアウォール設定の追加が必要になる場合があります。

• インストールの後、Access Server はサービスとしてシステム上で実行されます。

– このサービスはシステム起動時に自動的に実行されるよう設定されています。

– サービスが停止しているか、またはデフォルトの WebSocket ポート (8080)を認識できない

場合には、クライアントはホストに接続ができません。 他のアプリケーションが同じポート

使用していないかを確認します。

17

ERI0239J

– Windows XP では、Ericom Access Server をインストールした後、システムの再起動 (リブー

ト)が必要となる場合があります。

Access Server は、Microsoft System Center のようなアプリケーション管理ツールを使用した、自動的なサ

イレント・インストールも可能です。

• サイレント・インストールを実施するには、次を実行します: msiexec /I "EricomAccessServer.msi"

/q

• EricomAccessServer.msi は .msi ファイルへの有効なパスを表しています。

• このコマンドはより権限の高い管理者の資格情報が必要とされる場合があります。

• ヘルプ・ダイアログを表示するには、パラメータを指定せずに MSIEXEC を実行します。

注意:

AccessNow Server はホスト名に英文字以外の文字が含まれるシステムにはインス

トールができません。

Ericom Access Server の使用

Access Server の設定を変更するには:

スタート | 全てのプログラム | Ericom Software | Access Server Configuration に進みます。

スタート メニューのないシステムでは、以下のコマンドラインを使用して GUI を開始することができます。

<drive>:\Program Files (x86)\Ericom Software\Ericom Access Server\ServerConfiguration.hta

注意:Access Server は AccessNowと Blaze 製品の両方で使用されます。

Access Server の設定

Server Configuration コンソールは一連のタブを提供し、管理者がサーバ・サービスへの様々な設定を行うこ

とが可能です。 Configuration コンソールは Microsoft Internet Explorer 7 またはそれ以上のバージョンを

持つシステム上に限り動作します。(このコンソールは IE6 がインストールされているシステムでは起動がで

きません)

Tips:

ターミナル・サーバに Access Server をインストールする際、エンドユーザによる予期

しない変更を避けるために、エンドユーザ向けには Server Configuration アプリケー

ションを非表示にすることをお勧めします。

18

ERI0239J

General

このページは Access Server のサービスの再起動および停止の機能を提供します。 一部の設定変更で

は、サービスの再起動が必要です。 またこのページでは、システム上でアクティブな Ericom セッショ

ンの数が表示されます。

注意:

Access Server のサービスが再起動される際、サーバ上のすべての AccessNow と␣

↪→Blaze のセッションの

接続が解除されます。

Licensing Information

このページでは、AccessNow と Blaze のライセンス情報が表示されます。 Connected to licensing

server の項目には、現在使用されているライセンス・サーバが表示されます。

注意:

本番環境の VDI やターミナル・サーバ環境では、ライセンス・サーバは強固なシステム

上で一元管理される

必要があります。 詳細については、セントラル・サーバの設定のセクションを参照して

ください。

デフォルトでは、Access Server は DNS lookup を使用して Licensing Server を特定します。使用される

DNS エントリは、ericom-license-server.<domain-name> または

_ericom-license-server._tcp.<domain-name> となります。DNS エントリが存在しない場合には、 Access

Server により同じコンピュータ上で実行されている ライセンス・サーバ への接続が試行されます。

その他の方法として、Licensing server address 内の Access Server Configuration で Licensing Server のア

ドレスを明示的に指定する方法があります。Licensing Server の アドレスを変更した後、 General タブから

Access Server サービスを再起動します。

有効なライセンスが見つからない場合、Access Server は猶予期間が終了するまで実行が可能となります。 猶

予期間の終了後、 Access Server は、ユーザ・セッションを許可しなくなります。 この「猶予期間」は 30日

19

ERI0239J

間の期間内で最大 10日間有効となります。

ライセンス・サーバのポートを変更する

ライセンス・サーバは、デフォルトでポート 8888 を介して通信します。 同一システム上の他のアプリケー

ションがポート 8888 を使用している場合には、ライセンス・サーバのポート値をレジストリで変更すること

ができます。

レジストリ・エディタを使用して次に移動します。

HKLM | SOFTWARE | Ericom Software | LicenseServer | ListeningPort

このキーが存在しない場合、「ListeningPort」という名前の「文字列値 (String Value)」を作成します。

上記の例では、ポートが 9999 へと変更されています。 値を設定した後、Ericom Licensing Server サービス

を再起動します。 カスタム・ポートを使用してセントラル・ライセンス・サーバに接続する各 Access Server

において、アドレスの後ろにコロンを付けてポート値を指定する必要があります。

例:

ライセンスのアクティベーション

Licensing の下の Activation をクリックし、シリアル番号とアクティベーション・キーを製品の設定フィー

ルドに入力します。 評価版で使用したインストールのアクティベーションには、シリアル番号と「key to

send to Ericom」の内容を記載し [email protected] へ送信し、処理を依頼します。 その後、アクティベー

ション・キーが返信されます。 そのアクティベーション・キーを入力した後、Activate License ボタンをク

リックします。 ライセンスを有効にするために Access Server を再起動する必要はありません。

評価期間を延長するには、Ericom の営業担当者に「key to send to Ericom」の内容を送信し、処理を依頼し

ます。 依頼が承認された後、標準的な 30日間の延長キーが提供されます。

20

ERI0239J

Performance

このページには現在のサーバのパフォーマンス統計が表示されます。

Communication

このページは、 Access Server のリスニング・ポートと RDP を実行しているホストのアドレスを変更する機

能を提供します。

デフォルト (8080)以外のリスニング・ポートを使用している場合、ポート番号を Access Server のアドレス

または Blaze Client の Computer フィールドで明示的に指定する必要があります。

(例: rdpdemo.ericom.com:22)

AccessNow web クライアント:

21

ERI0239J

接続先のシステムが Access Server を実行していない場合、RDP ホストのアドレスが使用されます。 この場

合では、Access Server はエンドユーザと接続先ホスト システム間でゲートウェイのプロキシとして動作しま

す。 このタイプの設定により AccessNow と Blaze のパフォーマンスに悪影響が生じる場合があるため、お

勧めしません。

両方の設定の変更には、サービスの再起動が必要です。 (General タブから)

複数のネットワーク・カードを備えたマシンにて Access Server を実行している場合は、RDP ホストのアド

レスを localhost から、システムに RDP アクセス可能なネットワーク・カードの IP アドレスまたは DNS

アドレスへ変更します。

Acceleration

このページはアクセラレーション/品質レベルを強制的に適用し、動的圧縮を無効にする機能を提供します。

Override client acceleration / quality settings チェックボックスがオンの場合、すべてのセッションで既存

の設定が適用され、クライアントの設定は無視されます。 この設定を選択、または未選択とする場合、変更

を適用するためにサービスを再起動する必要があります。 設定が有効にされている場合、アクセラレーショ

ン・レベルの変更にはサービスの再起動は必要ではありませんが、新たな設定を使用するにはアクティブ・

ユーザの再接続が必要です。

22

ERI0239J

Dynamic Compression はスクリーンの小さなグラフィカル・オブジェクト (ツールバーのアイコン、 スター

トメニューのアイコン等)を識別し、Blaze の Quality 設定が Low の場合には High のク オリティを使用

し、Blaze の Quality 設定が Low より高くなっている場合には Best のクオリティを使用してオブジェクト

を圧縮します。その他のグラフィカル・オブジェクトは選択された品質で圧縮されます。これにより、リモー

ト・デスクトップのセッションでの高画質な画面表示を提供します。 既定では、この機能は有効にされてい

ます。 無効するには、「Use dynamic compression」ボックスをオフとします。

Security

このページでは Access Server のセキュリティ設定を構成します。

23

ERI0239J

Ericom Access は統合された 128-bit SSL 暗号化を提供します。 パフォーマンスを向上するには、ホストの

RDP Security Encryption レベルを低に設定し、Encrypt Blaze communication を Always に変更します。

この設定により、RDP 暗号化の代わりに Ericom SSL 暗号化が使用されます。 詳細については、このド

キュメントの 「Ericom Optimization」 の章を参照してください。

カスタムまたは信頼された証明書を使用するには、証明書の拇印を Certificate Thumbprint のフィールドに

入力し、Apply ボタンをクリックします。 上の画像で例示されている黒いボックスのように、GUIに証明書

のプロパティが表示されます。 変更点を適用するためにサービスを再起動します。

注意:

信頼された証明書をインストールする際、Access Server の DNS アドレスが証明書の

名前と一致する必要が

あります。ワイルドカード証明書を使用する場合、ドメインが一致する必要があります。

例えば、証明書が

*.acme.com 用である場合は、サーバ名は acme.com で終わる必要があります。

24

ERI0239J

Logging

このページでは特定のログ機能を有効化/無効化する機能が提供されます。 Ericom 社のサポートは、診断を

目的としてデバッグのログを要求することがあります。 デバッグのログはここで有効にすることができます。

Advanced (管理者用)

このページは、システムのレジストリに保存されている高度な Ericom Server 設定へのアクセスを提供し

ます。

Export Setting - AccessNow Server のレジストリ・キー をユーザのホーム・フォルダ (例: マイ ドキュメン

ト)にエクスポートします。

Import Settings - 以前保存した AccessNow Server のレジストリ設定をインポートします。

Advanced Configuration – regedit.exeを実行、Access Server のレジストリ・キーを開きます。 デフォルト

では、デフォルトから変更された設定のみレジストリに保存されます。

キープ・アライブ設定

Blaze の設定 説明 用途 デフォルト

session heartbeat

seconds:i:

クライアントがハー

トビートを送信する

間隔 (秒)。

AccessServerは、ハー

トビートを使用して

クライアントの切断

を認識し、サード・

パーティのアイド

ル設定をオフセット

します。ロードバラ

ンサおよび Secure

Gateway とともに動

作します。

3

session heartbeat

probes:i:

クライアントが切断

状態であるとサーバ

により判断される、欠

落したハートビート

数。

AccessServerは、接続

を切断状態と分類す

るタイミングを決定

するために、この設定

を使用します。

5

Blaze の設定は、次の場所に保存されています:

C:\Program Files\Ericom Software\Ericom Access Server\WebServer\AccessNow\resources\blaze.txt

25

ERI0239J

ビルトインのログイン・スクリプト

この製品には PtTSAgent が含まれています。 PtTSAgent では、特定の RDP セッションのイベント間に

.vbs スクリプトを実行する機能がサポートされています。 この機能により、セッションの接続または接続解

除時に特定のコマンドを実行する機能のレイヤーを追加することが可能です。

起動後のログイン・スクリプト (_login)

_login.vbs という名前のファイルを作成し、PtTSAgent がインストールされている scripts フォルダに保存

します。 このフォルダが見つからない場合には、フォルダを作成します。 このスクリプトは、TS/RDS セッ

ションが スタートアップ・フォルダを処理した後に実行されます。

起動前のログイン・スクリプト (__login)

__login.vbs という名前のファイルを作成し、PtTSAgent がインストールされている scripts フォルダに保

存します。 このフォルダが見つからない場合には、フォルダを作成します。 このスクリプトは、TS/RDS

セッションが スタートアップ・フォルダを処理する前に実行されます。

既存セッションへの接続用スクリプト (_connect)

_connect.vbs という名前のファイルを作成し、PtTSAgent がインストールされている scripts フォルダに

保存します。 このフォルダが見つからない場合には、フォルダを作成します。 このスクリプトは既存の

TS/RDS セッションへの接続時に実行されます。

セッションの接続解除用スクリプト (_ disconnect)

_disconnect.vbs という名前のファイルを作成し、PtTSAgent がインストールされている scripts フォルダ

に保存します。 このフォルダが見つからない場合には、フォルダを作成します。 このスクリプトは既存の

TS/RDS セッションの接続解除時に実行されます。

26

ERI0239J

接続用のログイン・スクリプト

<connection-name>.vbs という名前のファイルを作成し、PtTSAgent がインストールされて いる scripts

フォルダに保存します。 このフォルダが見つからない場合には、フォルダを作成します。

例えば、WordPad という名前の接続が存在するとします。 その場合、scripts フォルダに wordpad.vbs が存

在するならば、接続が開始されるたびに、wordpad.vbs が実行されます。

新しいファイルを作成する VB スクリプトのサンプル

Set objFileToWrite =

CreateObject(「Scripting.FileSystemObject」).OpenTextFile(「newfile.txt」,2,true)

objFileToWrite.WriteLine(「hello world」)

objFileToWrite.Close

Set objFileToWrite = Nothing

27

ERI0239J

  4.1.3  ライセンスの概要

評価 (デモ)期間

各 Access Server のインストールには、同一のデバイスにインストールされるライセンス・サーバが含まれて

います。デフォルトでは、 ライセンス・サーバには 30 日間の検証期間が含まれています。この期間中、ライ

センス・サーバは最大 50の同時ユーザ接続を許可します。評価期間は、Ericom 営業担当に連絡し延長する

ことが可能です。

ライセンス・モード

Ericom のライセンス・サーバのサービスは Ericom AcccessNow と Blaze のライセンスを管理します。

Ericom Blaze クライアントや AccessNow を使用したすべての接続に Ericom のライセンスが必要です。1

つのライセンス・サーバで複数の Access Server のライセンスを管理する事が可能です。ライセンスには 2つ

のモードがあります。

同時ユーザ: 同一のライセンス・サーバを使用するすべての Access Server へ同時に接続しているアクティ

ブ・ユーザ数により、Ericom のライセンスがカウントされます。このライセンス・モードでは以下の点が考

慮されます:

• 同一ユーザが 1つのクライアント・デバイスで開く Ericom のセッション数に対し、ライセンスの限度

は適用されません。ユーザが 1つのデバイスで開くセッション数に関わりなく、ライセンスが 1つだけ

使用されます。

• 同一ユーザが複数のデバイスから複数のセッションを同時に使用する場合、デバイスの数と同じ数のラ

イセンスが使用されます。

• 複数のユーザが同じデバイスを使用する場合 ((例: Macのファスト・ユーザ・スイッチ の利用)、アク

ティブな Blaze セッションを使用するユーザと同じ数のライセンスが必要です。

指定ユーザ: 同一ライセンス・サーバを使用するいずれかの Access Server に接続したことのある登録名の総

数により、Ericom のライセンスがカウントされます。 このライセンス・モードでは以下の点が考慮されます:

• ライセンスは、ユーザが初回に使用した任意の名前に割当られます。

• ユーザ名が 14 日間で一度も Blaze Client の実行に使用されなかった場合、ライセンスは自動的にリ

リースされます。その名前に割り当てられたライセンスは、14日間の期間が経過する前にリリースす

ることはできません。

• Access Server を RDP ホストにインストールする必要があります。 (PtTSAgent もこの方法を必要

とするため) Access Server がゲートウェイとして使用されている場合、同時ユーザのライセンスのみ

が利用可能となります。

セントラル・サーバの設定

Access Server では、リモート・ライセンス・サーバの使用を設定し、複数の Access Server でライセンス・

プールを共有することが可能です。例えば、10 ユーザのライセンスがセントラル・サーバでアクティベート

されたとします。 この場合、ネットワーク上のすべての Access Server はセントラル・サーバ上のライセン

28

ERI0239J

ス・プールを使用するようになります。 混乱や障害を避けるため、2つ以上の RDP ホスト (リ モート・デス

クトップ・サービス、ターミナル・サーバ、VDI 等)が存在する環境では、ライセンスのホストを担当する専

用のサーバを設置することをお勧めします。 セントラルのライセンス・サーバを使用する際のガイドライン

は以下のとおりです:

• ライセンスの配布を可能にするため、セントラル・ライセンス・サーバは高可用性サーバにホストする

必要があります。

• VDI 環境では、クローンのデスクトップまたはゴールド・イメージのテンプレートにライセンス・サー

バをインストールしないでください。 ライセンス・ サーバはシステム変更が発生しない静的なマシン

にインストールする必要があります。

• 2つ以上のサーバの存在する TS/RDS 環境では、可能な場合はターミナ ル・サーバへのライセンス・

サーバのインストールを避けてください。

• サーバの再起動や中断を最小限に抑えます。 オフピーク時にアップ デートを適用してください。

有効なライセンスが見つからない場合、Access Server は猶予期間が期限切れとなっていなければ実行を続け

ることが可能となります。 猶予期間の終了後、 Access Server は、ユーザ・セッションを許可しなくなりま

す。 この「猶予期間」は 30日間の期間内で最大 10日間有効となります。 ライセンス・サーバにて問題が生

じた場合には、猶予期間が終了する前に解決する必要があります。

実装

• ステップ 1 : 任意のシステム上に Access Serverをインストールし、アクティベートします。(Licensing

| Activation タブを使用) Access Serverが実行されますが、このインストールの主な目的は、セントラ

ル・ライセンス・サーバを作成することです。 システムの Windows ファイアウォールで受信用ポー

ト 8888 を有効にします。 セントラル・ライセンス・サーバとそのサーバに接続するすべての Access

Server 間のネットワークでこのポートが利用可能であることを確認します。

• ステップ 2 : ライセンス用にセントラル・ライセンス・サーバのアドレスを使用するようすべての

Access Server を設定します。 セントラル・ライセンス・サーバのアドレスを設定するには 2つの方法

があります。詳細は次のセクションを参照してください。

• ステップ 3 : Access Server のサービス起動後、Ericom AccessNow または Blaze の セッションが確

立されます。その際、事前設定された セントラル・ライセンス・サーバに接続します、ライセンスを取

得します。

29

ERI0239J

セントラル・ライセンス・サーバを使用するには 3つの方法があります。

DNS Lookup を使用する

この設定を使用する場合、Access Server は一緒にインストールされているローカルのライセンス・サーバを

使用する前に、セントラル・ライセンス・サーバを発見することを常に試みます。 セントラル・ライセンス・

サーバが発見され使用されると、ローカルのライセンス・サーバは無視されます。 Ericom Access Server

サービスが起動する際、以下の手順でセントラル・ライセンス・サーバのアドレス (IP または DNS 名)を検

索します。

1) DNS-SRV エントリ

Access Server は 次の DNS-SRV エントリでライセンス・サーバのアドレスを検索します:

_ericom-license-server._tcp.<domain>

例: _ericom-license-server._tcp.ericom.local

2) DNS エントリ

DNS-SRV レコードが存在しない場合、Access Server は、次の DNS エントリでライセンス・

サーバのアドレスを検索します: ericom-license-server.<domain>

例: ericom-license-server.ericom.local

3) ローカルホスト DNS エントリが存在しない場合、ローカルにインストールされたライセンス・サー

バが使用されます。

(例: localhost がライセンス・サーバとして使用されます)

30

ERI0239J

手動登録

管理者は、Access Server 設定アプリケーションの Licensing ページから、使用されるライセンス・サーバを

明示的に指定することも可能です。

マネージド Ericom ブローカーとの使用

Ericom ConnectÂő または PowerTermâĎć WebConnect のブローカーを使用している場合には、すべての

ライセンスはブローカーから取得されます。 Access Server によるライセンスは無視され、有効期限切れの

メッセージはブローカーを介した接続には適用されません。

31

ERI0239J

  4.1.4  AccessNow Web クライアント

Web コンポーネントには、web ブラウザに使用されるリソースが含まれます。このリソースは、リモート・

アプリケーションやデスクトップに接続する際にユーザ・インターフェースの表示に使用されます。リソース

には、HTML ページ、JavaScript、CSS ファイルおよび画像が含まれています。 web コンポーネントの外

観や動作を変更するには、高度な設定の章を参照してください。

AccessNow Web クライアント・コンポーネントをインストールする

Access Server に含まれているもの

AccessNow の web コンポーネントは Access Server(Windows 版)と一緒に自動的にインストールされます。

web コンポーネントは以下のような Access Server フォルダ内にあります:

<drive letter>:\Program Files\Ericom Software\Ericom Access Server\WebServer\AccessNow

Microsoft IIS web サーバへのインストール

IIS サーバ用の web コンポーネントは、次の名前のインストーラとして提供されます。

EricomAccessNowWebComponent.msi

インストール中、AccessNow という名前の仮想ディレクトリが IIS 内 に自動的に作成されます。

Start.html ページが仮想ディレクトリのデフォルトのドキュメントとして設定されるため、URL にファイル

名を明示的に入力する必要はありません。 実際のページは次の場所に配置されます:

C:\Program Files (x86)\Ericom Software\Ericom AccessNow Web Component\

32

ERI0239J

web サーバのファイルがインストールされた後、ユーザを次のような適切な URLに誘導します:

http://webserver/accessnow または http://webserver/accessnow/start.html

Web サーバへのインストール

web サーバ・コンポーネントは 次の名前の zip ファイルでも提供されています:

EricomAccessNowWebComponent.zip

ターゲットとなる web サーバ上で仮想ディレクトリを作成し、zip ファイルのコンテンツをそのロケーション

に展開します。 Web サーバのファイルをインストールした後、ユーザを適切な URLへ誘導します。

(例: http://webserver/accessnow/start.html) 一部の web サーバでは大文字と小文字が区別されるため、正

しい URL をユーザへ提供していることを確認してください。

33

ERI0239J

  4.1.5  HTML5 ユーザアクセス

Ericom AccessNow を使用して、HTML5 に対応する Web ブラウザからリモートの Windows デスクトップ

やアプリケーションにアクセスできます。セッションを開始するには、AccessNow 仮想ディレクトリにイン

ストールされている start.html ファイルを参照します。 この仮想ディレク トリは Access Server の各イン

ストールに含まれ、サードバーティの webサーバに個別にインストールすることもできます。

サポートされているブラウザ

以下のブラウザがサポートされています: Google Chrome(Windows、Android、ChromeOS)、Apple Safari

(iOS、Mac OS X(10.8以降))、Mozilla Firefox(Windows)の最新バージョンと 1つ前のバージョンのみサ

ポートします。また Micorosoft IE11、Edge(Windows)もサポートしています。複数の AccessNow セッ

ションを同じ web ブラウザ内の別のタブまたは別ブラウザ・ウィンドウで開くことができます。 セッション

が使用中でない (タブやウィンドウが表示されていない)時は 、CPUとメモリの使用率が軽減されます。

AccessNow ログイン・ページ

ユーザが AccessNow URL に移動すると、ログイン・フォームが表示されます。

ユーザはターゲットの RDP ホストの接続パラメータを入力して、接続 ボタンを押して接続を開始します。

34

ERI0239J

メイン・ページのコンポーネント

機能 説明

ユーザ名 RDP ホストにログ

インするためのユー

ザの資格情報。オプ

ションとしてドメイ

ンの詳細を含む事も

可能です。(例: do-

mainuser.) Ericom

Secure Gateway を使

用する場合、このフ

ィールドは必須です。

それ以外の場合この

フィールドはオプシ

ョンです。指定され

ない場合、ユーザは

RDP ホストにより資

格情報が要求されま

す。

パスワード ユーザ名に対応する

パスワード。セキュ

リティ上の理由から、

この値を今後の接続

のために保存するこ

とはできません。Eri-

com Secure Gateway

を使用する場合、この

フィールドは必須で

す。それ以外の場合

このフィールドはオ

プションです。指定

されない場合、ユーザ

は RDP ホストによ

り資格情報が要求さ

れます。

接続 ボタン 入力されたパラメー

タを使用して接続を

開始。接続 ボタンを

クリックすると、すべ

ての設定が今後のセ

ッションのために保

存されます。

設定 ボタン セッションの各種設

定を構成するには 設

定 ボタンを押します。

35

ERI0239J

設定

• 接続

36

ERI0239J

機能 説明

Ericom Access

Server

Access Server のア

ドレス (ホスト名ま

たは IP アドレス)。

指定していない場

合、ブラウザのアド

レス・フィールドに

表示されている web

サーバのホスト・ア

ドレスが使用されま

す。既定以外のポー

トで接続している

場合、コロンとポー

ト番号を追加して

指定する必要があ

ります。 例えば、

192.168.1.1:8585 の

ようになります。既

定のポートは、con-

fig.js. 内の wsport

値で定義されていま

す。

パスワード ユーザ名に対応する

パスワード。セキュ

リティ上の理由か

ら、この値を今後の

接続のために保存す

ることはできませ

ん。Ericom Secure

Gateway を使用す

る場合、このフィー

ルドは必須です。そ

れ以外の場合この

フィールドはオプシ

ョンです。指定され

ない場合、ユーザは

RDP ホストにより

資格情報が要求され

ます。

RDP ホスト RDP が有効にされ

ている接続先システ

ムのアドレス。 Ac-

cess Server が RDP

ホスト自体にインス

トールされている場

合、このフィールド

は空白のままにしま

す。

コンソールに接続す

リモート・システム

のコンソール・セッ

ションへ接続しま

す。

接続時に次のプログ

ラムを起動する

RDP ホストと接続

する際に特定のアプ

リケーションのみを

開始するに選択しま

す。 リモート・デス

クトップは表示され

ません。

プログラムのパスと

ファイル名

希望のアプリケーシ

ョンを開始するため

の完全なパス。アプ

リケーションのみが

表示され、デスクト

ップのアクセスは無

効にされます。「接

続時に次のプログラ

ムを起動する」を有

効にすることが必要

です。

次のフォルダーで開

始する

「接続時に次ぎの

プログラムを起動

する」で指定するア

プリケーション用の

「開始」フォルダを指

定します。

37

ERI0239J

• セキュリティ

38

ERI0239J

機能 説明

リモートセッション

の SSL 暗号化を有

オンの場合、クラ

イアントは Access

Server に対して、

SSL 暗号化された

WebSocket 通信を

使用します。

Ericom Secure

Gateway の使用

RDP ホストへの接

続に Ericom Secure

Gateway を使用す

る場合に選択しま

す。

ゲートウェイ・アド

レス

こ の フ ィ ー ル ド

に Ericom Secure

Gateway の ア ド

レスとポートを入

力します。 カス

タム・ポートを指

定 す る に は 、「:」

と ポート番号を

追加します。(例:

gateway.com:4343)

ポート値が指定され

ていない場合、デ

フォルトの 443 が使

用されます。フェー

ルオーバーに備え

て、複数の ESG を

指定することができ

ます。 それぞれの

アドレスをカンマ

(,) またはセミコロ

ン (;)で区切ります。

アスタリスク (*) は

それ以降のアイテム

をシャッフルしま

す。 例えば、次のよ

うに指定した場合:

aaa;*;bbb:4433;ccc:4343

ポート 443 の ESG

aaa が最初の接続

に使用されます。

aaa が利用できな

い 場 合 、bbb:4433

を使用し、その後

ccc:4343 ま た は

ccc:4343、bbb:4433

と続きます。

39

ERI0239J

• 言語とオーディオ

機能 説明

表示言語 AccessNow の ス

タート・ページで使

用する言語を変更し

ます

キーボードロケール AccessNow セッシ

ョンで使用される

キーボードのキー

ボード・レイアウト

を選択する。

キーボードスキャ

ンコードを使用す

る (Use keyboard

scan-codes)

スキャン・コードを

有効にする。 一部

のアプリケーション

は スキャン・コード

を使用するため、こ

の設定の有効にが必

要になります。 こ

の設定はキーボード

ロケールでの選択言

語によって表示され

ない場合があります

(日本語の場合は表

示されません)

リモートオーディオ

再生

セッションのサウン

ドを再生する場所の

設定: ローカル・コ

ンピュータ、リモー

ト・コンピュータ、再

生なし。IE 10 と 11

ではオーディオ再生

はサポートされてい

ません。AccessNow

3.3 またはそれ以上

ではパフォーマンス

向上のための音声圧

縮をサポートしてい

ます。

• 表示

40

ERI0239J

機能 説明

アクセラレーション

/品質

セッションで有効に

されているアクセラ

レーションの度合い

をコントロールしま

す。アクセラレーシ

ョンの度合いを高め

ると、画質が低下し

ます。

画面解像度 セッションのディス

プレイ解像度リモー

ト・デスクトップが

ブラウザのウィンド

ウより大きい場合、

スクロールバーが表

示され、ブラウザの

ウィンドウのサイズ

は変更されません。

「 ブラウザウィンド

ウに合わせる」(規

定)を選択し、現在の

ブラウザのウィンド

ウのサイズを使用し

ます。「画面に合わ

せる」を選択すると、

ローカルの画面全体

をカバーするセッシ

ョンを作成し、ブラ

ウザの全画面モード

によりローカルの画

面全体がカバーされ

ることを有効にしま

す。

自動セッションのサ

イズ変更

この設定は既定で有

効にされ、ブラウザ

のウィンドウ・サイ

ズの変更に従って、

アプリケーションま

たはデスクトップの

表示サイズを変更し

ます。全画面モード

をサポートしていま

す。注意: 自動的な

セッションのリサイ

ズは、「画面解像度」

が「ブラウザウィン

ドウに合わせる」に

設定されている場合

のみ有効です。

クリックアニメーシ

ョンの有効化

タッチ・デバイス

上のマウス・ポイン

タのクリック・アニ

メーションを有効に

します

クライアントのタイ

ムゾーンを使用する

このボックスをオン

にすると、ローカル

のタイム・ゾーンの

リダイレクトが有

効にされます。(リ

モート・セッション

ではユーザの「ロー

カル」システムの時

間が使用されます)

クライアントのリン

クを開く (URLリダ

イレクト)

ローカルのブラウザ

を使用して、RDPセ

ッションで開始した

URL のリンクを開

きます。

41

ERI0239J

• すべての設定をリセット

すべてのカテゴリの全設定を出荷状態にリセットします

• 概要情報

機能 説明

バージョン バージョン番号を表

示します

設定をルート・レベルに移動する

注意:

start.html ページのカスタマイズは、Ericom のエンジニアによってサポートされま

せん。

テクニカル・サポートが必要な倍、Ericom は元のファイルを使用して報告された問題を

診断します。

「設定」メニューの下の設定は、ユーザ名とパスワードのフィールドが配置されているルート・レベル

に移動することができます。 以下は、「アドレス」フィールドをルート・レベルに移動する手順です:

• 元の start.html ファイルをバックアップします

• start.html ファイルを開き、目的のフィールドを検索します。例えば、「address」を検索し、

次の行を見つけます: <input id="address">.この設定は、<section> ブロックの一部です。

• <section> … </section> 全体をカットします。

例:

<section> <label class="label">STR_ERICOM_ACCESSNOW_SERVER</label>

<label class="input">

<input type="text" name="address" id="address"

placeholder="STR_ERICOM_ACCESSNOW_SERVER" autofocus="autofocus"

spellcheck="false" autocapitalize="none" autocomplete="off" autocorrect="off" >

</label>

</section>

•「name="username"」を検索します。これは <input> ブロックです。また、<section> の

42

ERI0239J

一部でもあり、親 <fieldset> を持っています。<fieldset> には、複数の <section> ブロッ

クが含まれています。

• コピーした <section> を、ユーザ名の <section> の上 (かつ <fieldset> タグのすぐ下) に

ペーストします。

• ブラウザを更新して変更を確認します。

• 代わりに、コピーした <section> を最後部 (「password」セクションの後、</fieldset> のす

ぐ前)にペーストします。

• オプションとして、コピーしたセクションに <label class="label"> 要素が含まれる場合、こ

れを削除することができます。

変更前の Start.html:

変更後の Start.html:

43

ERI0239J

デスクトップと接続する

AccessNow のデフォルトの設定では、start.html ページに入力されたパラメータを基に、デスクトップの

セッションへエンドユーザを接続します。 詳細 ボタンの接続時に次のプログラムを起動するがオフとなって

いる限り、接続 ボタンはデスクトップのセッションを開始します。

ログインが成功すると、特定のデスクトップに接続されます。リモート/仮想デスクトップのコンテンツはブ

ラウザのウィンドウ内に表示されます。

セッションを切断するには、ブラウザのタブを閉じます。 セッションをログオフするには、Windows のス

タート メニューのログオフ機能を用います。

ユーザが起動中のアプリケーションを閉じた場合 (アプリケーションの「X」ボタンを押す事で)、ログオフの

セッションは無反応となり、3 秒間スクリーン上で何もアクティビティがない場合、 TSAgent は自動的に

セッションを終了します。

アプリケーションに接続する

アプリケーションが有効にされ、接続時に次のプログラムを起動するで設定されている場合、セッションが接

続された後そのアプリケーションのみがセッション・エリア全体をカバーして表示されます。リモート・デス

クトップは表示されません。

2008 R2、2012、2016 RDS では、シームレス・ウィンドウを使用するために、RemoteApps 機能を有効にす

る必要があります (これは 2008 R2 以前のバージョンでは使用できません)。 ただし、Access Server はビル

トインの PtTSAgentコンポーネントを使用してリクエストされたアプリケーションを起動するため、アプリ

ケーションを RemoteApp のリストに手動で追加する必要はありません。

注意:

AccessNow を使用してアプリケーションを開始する場合、Ericom AccessNow のインストー

ルの前に

Windows 2008/2012/2016 上で RDS RemoteApps のロールが有効にされている必要がありま

す。

(有効にすることをお勧めします)

アプリケーションは config.js ファイルの alternate_shell 値を使用して定義することもできます。 この例で

44

ERI0239J

は、Internet Explorer を URL(http://www.ericom.com)をパラメータとしてキオスクモード (-k)で開始し

ます。

alternate_shell: ’"C:\Program Files\Internet Explorer\iexplore.exe" -k http://www.ericom.com’,

キオスク・モードでアプリケーションに接続する

アプリケーションはモニタ全体をカバーするキオスク・モードで表示することができます。(マルチモニタ構

成の場合、プライマリ・モニタのみがカバーされます) AccessNow と Google Chrome を使用してキオスク・

モードのアプリケーションを作成するには、以下を実行します:

1. アプリケーションを「全画面」モードで開始するよう AccessNow を設定します。

config.js ファイルを編集します。 コメントを解除し、以下のパラメータを変更します。

autostart: true, // sets the session to auto start

address: "rdphost_address" // sets the address of the RDP host

remoteapplicationmode: true, // sets the session to use application mode

alternate_shell: ’"C:\Program Files\Ericom Software\My App.exe"’, // sets the application

path

その他のパラメータも任意の値へ変更できます。

2. Chrome ブラウザ (chrome.exe)へのショートカットを作成します。 AccessNow への URL を使用して

chrome.exe をキオスク・モードで開始するためにショートカットのプロパティを変更します。

chrome.exe -kiosk http://accessnowserver/accessnow/start.html

ショートカットをシステムの Startup フォルダに配置し、システムを起動するごとに開始することがで

きます。

ディスプレイの自動サイズ調整

AccessNow はディスプレイの自動サイズ調整をサポートします。 この設定はデフォルトで有効にされ、

AccessNow start.html の 設定 / ディスプレイ ダイアログで設定されています。

45

ERI0239J

ブラウザのサイズが変更された場合、AccessNow のセッションは新たなサイズに応じて自動的に調整を行い

ます。 ブラウザのウィンドウのサイズを調整するには、ブラウザのウィンドウの角をドラッグして、目的の

サイズになった時にマウスを離します。 ブラウザが全画面モードとなっている場合、AccessNow セッション

は自動的に全画面で表示されます。

注意:

次のレジストリ・キーはサイズ調整機能に影響を与えます。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal␣

↪→Server\WinStations\RDP-Tcp\

MaxDisconnectionTime.

このキーの値が 1 から 10000 ミリ秒の間の場合、 AccessNow によるサイズ調整は行われま

せん。

セッションのサイズの調整後、AccessNow の印刷機能が数秒ほど利用できない場合があります。(Windows

2008 R2 で確認済み)

特殊キーの処理

接続中、AccessNowによりマウスのボタンとキーボートのイベントが読み取られ、それらが RDP ホストへ

転送されます。その結果、ブラウザで処理されるのキーボードとマウスのボタンのいくつかは、通常と異な

る動作をします。例えば、F5 ボタンをクリックすると、通常はブラウザの現在のページがリロードされま

す。AccessNow を使用する場合、F5 はページをリロードしません。その代わりに、リモートのアプリケー

ションやデスクトップに転送されます。 Windows のスタート キーなど、その他のファンクション・キー

は AccessNow セッションに転送される事なく、ローカルのシステムで処理されます。戻る、進む、リロー

ドなどのブラウザのボタンをクリックすると、現在ページから移動するかどうかを確認するメッセージが

AccessNow により表示されます。続行することを選択した場合、リモート・セッションは RDP セッション

から切断されます (ログオフ ではありません)。

46

ERI0239J

サポートされている RDP のショートカット・キー

AccessNow はほとんどの RDP ホットキーの組み合わせもサポートしています。

http://msdn.microsoft.com/en-us/library/aa383500(v=vs.85).aspx

ただし、ALT+DEL と CTRL+ALT+マイナス (-)はサポートされていません。

キーの組み合わせ 説明 サポートされている

モード

ALT+PAGE UP プログラムを左から

右へ切り替える。

リモート・デスクトッ

プのセッションのみ

ALT+PAGE

DOWN

プログラムを右から

左へ切り替える。

リモート・デスクトッ

プのセッションのみ

ALT+INSERT 起動した順番にプロ

グラムを切り替える。

リモート・デスクトッ

プのセッションのみ

ALT+HOME スタート メニューを

表示する。

リモート・デスクトッ

プのセッションのみ

CTRL+ALT+END Windows セ キ ュ

リ テ ィ・ダ イ ア ロ

グ・ ボ ッ ク ス を

表 示 す る 。 ロ ー

カル・ システムの

CTRL+ALT+DEL

と同様。

リモート・デスクトッ

プのセッションとア

プリケーション起動

モード

CTRL+ALT+PLUS セッション画面全体

のスクリーンショッ

トを作成します。

リモート・デスクトッ

プのセッションとア

プリケーション起動

モード

AccessNow ツールバー

Ericom AccessNow は、ビルトインの機能を利用するためにタッチで簡単に操作できるツールバーを提供し

ます。

機能をタップまたはクリックすると垂直のバーが展開し、ファイル転送やクリップボードなど、よく使用する

47

ERI0239J

機能にアクセスできます。水平のバーをタップして展開すると、システム キーや接続解除機能などの追加機

能へアクセスできます。

システム キー

水平のバーは、タブレットや軽量キーボードから入力できない場合があるキーへのアクセスを可能にします。

以下の機能がサポートされています:

• ESC

• TAB

• Windows キー

• CTRL+ALT+DEL

• ALT+TAB (アイコンがハイライトされた状態でもう一度タップすると、アクティブ・ウィンドウが順

番に表示され、タップすると選択したウィンドウへフォーカスが移動します)

注意:

ファンクション・ボタンを押し続けても、繰り返しは行われません。 キーの組み合わせの一部、

例えば実行ダイアログを開くための Windows+R などは、現在サポートされていません。

これらは今後のバージョンで追加される可能性があります。

クリップボードのサポート

Ericom AccessNow は、ビルトインのクリップボードを使用してローカルのデバイスと リモート RDP セッ

ション間のテキストをコピー&ペーストとする機能を備えています。

現在のバージョンでは、このクリップボードのリダイレクト機能はテキスト・コンテンツのみに限られてい

ます。

注意:

Internet Explorer (MSIE) 9、10、11 または Chromeを使用する場合、クリップボード機

能が統合されているため、AccessNow の

クリップボード・アイコンは表示されません。通常のコピー/ペーストのコマンド (例:␣

↪→CTRL+C と CTRL+V)を使用して、

ローカル・デバイスと AccessNow セッション間でテキストをコピー&ペーストすることが可能

です。

48

ERI0239J

リモートのテキストをローカルにコピーする

AccessNow リモート・セッションからローカルのデスクトップにテキストをコピーするための手順:

1). リモート・セッションで、任意のテキストのコピー作業 (例: CTRL-C)を行います。

2). Microsoft Internet Explorer および Flashが有効にされているその他のブラウザでは、テキストは

自動的にクリップボードのバッファにコピーされます。

それ以外のブラウザでは、ハイライトされたテキストが自動的に入力された状態で以下のダイアログが

表示さます。

テキストをクリップボードのバッファにコピーするには、CTRL+C を押します。

3). ローカルのクリップボードにデータがコピーされた後、テキストをローカル・アプリケーションに

ペーストするためのペースト作業 (例:CTRL-V)を行います。

ローカルのテキストをリモートにコピーする

ローカルのデスクトップからリモートの AccessNow セッションにテキストをコピーするための手順:

1). ローカル・アプリケーションで、希望するテキストのコピー作業を行います。

2). コピー アイコンをクリックします。

49

ERI0239J

3). AccessNow のクリップボードにコピーされたテキストをペーストします。

4). コピー ボタンをクリックします。

5). リモートのクリップボードにデータがコピーされた後、ペースト作業を行い、 AccessNow セッション

内のリモート・アプリケーションにテキストをペーストします。

ファイル転送

Ericom AccessNow はローカル・デバイスとリモート RDP セッション間でファイルを転送する機能を備え

ています。 ファイルをダウンロードする際は、Access Server サービスに対象のファイルを読み込むためのア

クセス権があることを確認します。 ファイルをアップロードする際は、Access Server サービスに対象のファ

イルを書き込むアクセス権があることを確認します。

• ローカルおよびとマップされたドライブのファイル転送がサポートされています。

• ファイル転送機能がセッション内で使用できないことを Access Server が検出した場合、アイコンは自

動的に非表示になります。

• ユニコード文字のファイル名はサポートされない場合があります。

• ファイルのアップロードは Microsoft Internet Explorer 9 (MS IE9)ではネイティブで動作しない可

能性があります。

• ファイル転送機能を使用するには、Access Server が RDP ホスト上にインストールされていることが

必要です。Access Server をゲートウェイとして使用しないでください。

リモートからローカルにファイルをダウンロードする

リモートの AccessNow セッションからローカルのデバイスにファイルをダウンロードするには 2つの方法が

あります。

50

ERI0239J

方法 1: AccessNow セッション内の ダウンロードボタンを押します。

開く ダイアログが表示され、ユーザはダウンロードする対象のファイルを選択することができます。

方法 2: 対象のファイルを右クリックし、送る と Remote Client を選択します。

いずれかのダウンロード方法を使用すると、選択されたファイルはブラウザで設定された Downloads フォル

ダにダウンロードされます。

51

ERI0239J

ダウンロードフォルダを開き、ファイルを参照します。 ダウンロードを表示する方法は使用するブラウザに

より異なります。 ダウンロードフォルダの場所はブラウザで設定されているパスによって異なります。

ローカルからリモートにファイルをアップロードする

ローカルのデバイスからリモートの AccessNow セッションにファイルをアップロードするには 2つの方法が

あります。

方法 1: AccessNow セッションの右上のコーナーにある アップロードボタンを押します。

Save As ダイアログが表示され、ユーザはアップロードするファイルを選択できます。

方法 2: 対象となるファイルを、ローカルのデバイスから AccessNow セッションを実行しているブラウザ上

にドラッグします。

52

ERI0239J

いずれかのアップロード方法を使用すると、選択されたファイルが指定したフォルダにアップロードされま

す。 ファイル転送の進行状況を示すダイアログ・ボックスが表示されます。

注意:

Apple の Safari ブラウザでは同時に 1つのアップロードのみがサポートされ、複数のファイ

ルを

一度に処理することはできません。

ビルトインの汎用ドライバ印刷

Ericom AccessNow にはリモートの印刷ジョブをローカルの web ブラウザにリダイレクトするための、ビル

トインの汎用プリンタを備えています。 印刷ジョブを web ブラウザで受信した後、保存または印刷すること

ができます。AccessNow では、PDFの検証手順をバイパスし、直接ローカル・ブラウザの印刷プレビュー機

能へ印刷出力を送信することも可能です。 詳細については、この章の後半の 「ダイレクト・プリント・モー

ド」 のセクションを参照してください。

注意:

ビルトインの AccessNow 汎用プリンタ・ドライバは汎用ドライバを使用するため、特定の状況

では

機能しない場合があります。 印刷の出力もネイティブ・ドライバによるものと異なる場合があ

ります。

要件

AccessNow プリンタをリモート・セッションに追加するには、Access Server サービス にプリンタをセッショ

ンへ追加する権限が必要です。 ほとんどの場合、ローカル・システムのアカウントには十分な権限がありま

す。 十分な権限がない場合には、Access Server のプロパティに進み、権限のあるユーザ・アカウントを入力

します。

53

ERI0239J

使用

Ericom AccessNow プリンタは、接続時にリモートの RDP セッションに追加されます。 セッションがアク

ティブな間、利用可能なプリンタとして AccessNow プリンタが表示されます。 AccessNow プリンタで印刷

するには、ユーザは 印刷ダイアログのウィンドウから選択します。

AccessNow プリンタが AccessNow セッションで通常使うプリンタとして設定されます。 AccessNow プリ

ンタが通常使うプリンタとされるのを防ぐには、以下のグループ・ポリシーを設定します。 クライアントの

通常使うプリンタをセッションの通常使うプリンタに設定しないでください

印刷作業を実行すると、AccessNow はローカルの web ブラウザに印刷出力を送信します。 ブラウザで印刷

出力の確認と印刷の準備が完了すると、準備完了の状況ダイアログが表示されます。

ユーザが印刷出力を確認するために表示ボタンを押すと、ワンタイムの URL を使用して新たなブラウザのタ

ブ内に出力内容が表示されます。 今後使用するためこの URL をブックマークすることはできません。

印刷用 URL のサンプル:

印刷出力が表示された後、出力をデバイスのローカル・プリンタに送信するか、web ブラウザを使用してロー

カルの PDF ファイルとして保存することができます。web ブラウザは、この両方の機能のショートカットを

備えている場合があります。

Chrome での例は以下のようになります:

54

ERI0239J

注意:

利用可能なプリンタとして AccessNow のプリンタが表示されない場合は、セッションにプリン

タを追加する権限が

ユーザに付与されているかを確認してください。

Windows 8、10、2012、および 2016 での AccessNow プリンタ の使用

Windows 8、10、2012 以降には AccessNow プリンタをサポートするドライバはビルトインされていません。

この機能は HP Universal Postscript(PS)Printing ドライバをインストールすることで追加が可能です。 HP

の web サイトまたは Ericom の Update Center から適切なドライバをダウンロードしてください。インス

トール中、インストールモードが要求された場合、ダイナミックモードを選択します。 それ以外の選択はデ

フォルトの設定を使用します。

HP Universal PS Mode で AccessNow プリンタを使用する

Windows 2008 R2 上では、AccessNow Printer は特定のプリンタ・モードをドライバ (LJ 2880 または 8500)

として使用します。 このドライバが正確な印刷出力を行わない場合には、インストールされた HP Universal

ドライバが使用されるよう設定されている場合があります (詳細なインストラクションにつきましては、前の

章を参照してください)。 RDP ホストに HP Universal PS ドライバをインストールした後、以下の手順を実

行し AccessNow において有効にします。

• C:\Program Files\Ericom Software\Ericom Access Server\WebServer\AccessNow\resources に進

• Blaze.txt ファイルを見つけ 、テキスト・エディタで開く

• 次の行を追加します: use HP Universal PS Printer Driver:i:1

55

ERI0239J

• この設定が有効にされた状態で起動された AccessNow セッションでは、AccessNow プリンタに HP

Universal PS ドライバが使用されます。

高速印刷のためのダイレクト・プリント・モード

ダイレクト・プリント・モードを有効にすると、印刷プロセスを高速化するために、ユーザ認証および「PDF

として保存」のオプションが削除される場合があります。

config.js ファイルで、directprint: true と設定します。

ダイレクト・プリント・モードが有効にされた場合、AccessNow プリンタへ送信された印刷出力は、ブラウ

ザのローカルな印刷プレビューダイアログに表示されます。

AccessNow のプリンタ名を変更する

AccessNow のプリンタ名は、カスタム文字列に変更することができます。

C:\Program Files\Ericom Software\Ericom Access Server\WebServer\AccessNow\resources にある

blaze.txt を開きます

次の設定を追加し、構成します: AN Printer name:s:<カスタム・プリンタ名>

URL リダイレクト

URL リダイレクトにより、リモートの RDP デスクトップで選択 (クリック)された HTTP と HTTPS の

URL リンクをローカルの Web ブラウザで開くことができます。 この機能により、リモート・リソースの代

わりにローカル・リソースをリダイレクトされた Web サイトで使用することができ、優れたパフォーマンス

をもたらします。

URL はローカル・デバイスが web サイトにアクセス可能な場合でのみリダイレクトされます。 URL が

RDP セッションからのみ閲覧可能である場合には、 リダイレクトは行われません。

URL リダイレクトを有効にするには、AccessNow 設定ボタンをクリックし、クライアントのブラウザのリン

クを開く (URLリダイレクト)をオンにします。

URL リダイレクトが有効なセッション中 、ユーザが URL を開くとプロンプトが表示され、どこから URL

を開くかを確認されます。

On Client : ローカル・デバイスの新しいブラウザ・タブで URL を開きます。

On Server: リモートの RDP セッション内で URL を開きます。

Cancel : 要求をキャンセルする。

注意:

現在のところ、Windows 2012 RDP セッション・ホストと Windows 8 RDP ホストは、URL リ

ダイレクション機能との

互換性がありません。

56

ERI0239J

セッションを終了する

ユーザがセッションをログアウトまたは切断するとブラウザは接続ダイアログに戻ります。終了すると、デバ

イス上にセッションのトレースは一切残りません。 セキュリティ強化のため、以前に AccessNow セッショ

ンを実行したブラウザのタブやウィンドウを閉じてください。

Disconnect (切断)ボタン

Disconnect ボタンを押すことで、手動でリモート・セッションを切断することができます。

セッションのアイドリング時の自動ログオフ

リモート・デスクトップのセッションは、リモート・デスクトップのスタート メニューの ログオフ オプショ

ンを使用して明示的にログオフすることができます。

アプリケーション・セッションはアプリケーションを閉じた際にログオフします。 アプリケーションがすぐ

に閉じない、または無応答となる場合があります。 AccessNow は自動ログオフ機能を備え、特定の時間内に

スクリーンへ何も表示されない場合、セッションは自動的にログオフします。 デフォルトは 3 秒 で、この値

は Resources フォルダの blaze.txt ファイルを変更し、 RDP_LogoffDelaySeconds:i:n の行を追加して変更

が可能です。 (n は時間を表し、規定値は 3 となります)

自動再接続

アクティブな AccessNow セッションは、一時的なネットワークの停止の際にユーザのセッションを再接続

し、自動的に回復を試みます。 再接続の試行中はユーザに多少の遅延が感じられることがありますが、セッ

ションが再確立された後は、セッションに再度ログオンすることなく作業を継続できます。

この機能は config.js の値: reconnectOnDropped: false で無効にされている場合があります。

文字入力の問題を解決する (スキャン・コード入力を有効にする)

一部のアプリケーションを使用して AceessNow セッションで文字を入力する際に、キーボードからの入力に

誤りが生じる場合があります。 影響が生じるアプリケーションでは、ユニコードではなく、スキャン・コー

ドでの入力が必要な場合があります。 スキャン・コードでの入力を有効にするには、AccessNow Web ペー

ジの設定ボタンをクリックします。 その後、「キーボードスキャンコードを使用する」設定をオンにし、「設

定」ボタンを再度クリックし、テストします (キーボードロケールが日本語の場合は、このオプションは表示

されません)。

スキャン・コードは、 config.js ファイルの設定を変更して有効にすることも可能です。

57

ERI0239J

convert_unicode_to_scancodeデフォルトは false で

す。スキャン・コー

ドで文字を送信する

一部のアプリケーシ

ョン (例: VMware

vSphere Client、Eri-

com Blaze Client、そ

の他の文字入力に問

題が発生するアプリ

ケーション)を使用す

る場合には、true に

設定します。 この設

定により、選択された

ロケールに応じて、ス

キャン・コードが生成

されます。

注意:

現在のところ、Windows 2012 RDP セッション・ホストと Windows 8 RDP ホストは、URL リ

ダイレクション機能との

互換性がありません。

Google Chromebook

Ericom AccessNow は、 Google Chromebook や Chromebox 上でも Google Chrome ブラウザ 上と同様に

動作します。 Chromebook または Chromebox 上で AccessNow を使用する際に覚えておくと便利なヒント

は以下のとおりです:

58

ERI0239J

機能 説明

マウスの左クリック Chromebook のトラ

ックパッドを指一本

でクリック

マウスの右クリック Chromebook のトラ

ックパッドを指二本

でクリック

ドキュメントや Web

サイトのスクロール

Chromebook のトラ

ックパッドを指二本

でドラッグして上下

にスクロール

Chromebook の設定 アドレス・フィール

ドに次を入力します:

chrome://settings

ほとんどの Chromebook のショートカット・キーの組み合わせ (例: CTRL+T で新しいタブを開く)は、ア

クティブな AccessNow セッション中もサポートされます。 修飾キーの設定も AccessNow セッション内でサ

ポートされています。

Chromebook キーボード

Chromebook のキーボードにはWindows で使用されるキーの一部が存在しません。 ChromeOS は、既存の

キーを ALT ボタンと一緒に使用することで存在しないキーを代用する標準的なマッピング機能を備えていま

す。AccessNow は以下のキーの組み合わせをサポートしています。

Windows コマンド AccessNow でのキー

の組み合わせ

Delete (DEL) ALT+Backspace

Page Up ALT+Up

Page Down ALT+Down

Home CTRL+ALT+Up

End CTRL+ALT+Down

さらに、AccessNow は ChromeOS の更なるキーの組み合わせに対応するための特別なマッピング機能を備

えています。

59

ERI0239J

Windows コマンド AccessNow でのキー

の組み合わせ

F1, F2, … CTRL+1, CTRL+2,

ALT+TAB ALT+q

ALT+SHIFT+TAB ALT+SHIFT+q

CTRL+Home CTRL+ATL+Left

CTRL+End CTRL+ALT+Right

タッチ・デバイス (タブレットとスマートフォン)

Ericom AccessNow は HTML5 ブラウザ (例: Android Chrome) で使用する場合、どんなタブレットやス

マートフォン上でも動作します。AccessNow によりデバイスがタッチ操作対応かを自動的に検出され、ビル

トインの文字入力用の仮想キーボードと画面操作用のジェスチャー・サポートが自動的に適用されます。

ビルトインのクリック・アニメーション機能は、指のタップ・ジェスチャーがセッションのどこに適用されて

いるかを確認するのに役立ちます。

キーボードの自動検出と表示

AccessNow はマウス・フォーカスが文字入力フィールドにある時を自動的に検出し、自動的に仮想キーボー

ドをデバイスへ表示します。

この機能を無効にするには、AccessNow ツールバー を展開し、背景のハイライトが無効化されるまで「自動

キーボード無効」 ボタンをタップします。

■ 無効化時:

60

ERI0239J

■ 有効化時:

■ 既定のキーボードを有効にする

文字入力用にデバイスのデフォルトのキーボードを有効にするには、キーボードボタンをタップします。

■ ジェスチャーのサポート

AccessNow は、タッチ操作のデバイス上で使用する際の様々なジェスチャーをサポートしています。 サポー

トされているジェスチャーの完全なリストを参照するには、ツールバーの ジェスチャーアイコンをタップし

ます。

61

ERI0239J

  4.1.6  高度な設定

Ericom AccessNow は事前定義された値を設定したり、提供されたカスタム値を受け入れたりする柔軟な方

法を備えています。 それらの値は AccessNow の start ページに表示されるか 、ユーザによる変更を一切許

可することなく自動的な接続をトリガするために使用されます (この例については、 Ericom AccessNow の

オンラインのデモを参照してください http://demo.ericomaccessnow.com )。

Ericom AccessNow をサードバーティの Web サイトやポータルと統合することもできます。Ericom

AccessNow では、外部のページまたは Web サーバから直接設定を受け入れることができます。それらの設

定は AccessNow の start ページに表示され、 ユーザはそれらの確認・変更や、または自動的な接続へ使用す

ることができます。

AccessNow のインターフェースを変更する

一部のビルトインの画像は、外観をカスタマイズするために変更が可能です。 画像が保存されている

resources フォルダへのパスは次のようなものとなります:

C:Program FilesEricom SoftwareEricom Access ServerWebServerAccessNowresources

注意:

現在のところ、Windows 2012 RDP セッション・ホストと Windows 8 RDP ホストは、URL リ

ダイレクション機能

との互換性がありません。

接続名を変更する

AccessNow の接続名は、デフォルトでは RDP ホストのアドレスが使用されます。 このラベルは独自の文字

列へ変更できます。

接続名を変更するには、以下の手順を実行します:

config.js ファイルを開き、name の設定がない場合にはそれを追加します。

name に任意の文字列を設定します。 この例では、新しい接続名として、 testname を使用します。

name の設定は次の cookie を使用することができます: EAN_name

name のパラメータを設定すると、接続のブラウザ・タブと Establish connection ダイアログ・ボックス内に

新しいラベルが表示されます。

Config.js

62

ERI0239J

Config.js の静的な設定

管理者は、AccessNow web コンポーネントの一部としてインストールされている config.js ファ イルを変更

することで、AccessNow の設定を変更することが可能です。このファイルは、Windows メモ帳などの任意の

テキスト・エディタを使用して変更が可能な JavaScript ファイルです。ファイル内のほとんどの設定は以下

のフォーマットに従っています:

name: value,

この値は数字、フラグ (true または false)、または引用符で閉じられているテキストにすることができます。

いくつかの設定は、設定を無視することを意味する二つのスラッシュ「 // 」が接頭辞として付いています。

それらに設定値を割り当てるには、この 2つのスラッシュ「 // 」を削除します。このファイルには Javascript

のルールが適用され、一部の文字は使用することができません (例: バックスラッ シュ)。 設定の完了後、ファ

イルを保存すると、次のユーザから新たな設定が適用されます。

各設定の説明は後述する設定一覧表を参照してください。

注意:

変更を保存する前に、元の config.js ファイルをバックアップしてください。 これにより、

簡単に元の設定へ

ロールバックすることができます。

URL クエリーの文字列を渡す

AccessNow は URL 内でカスタムの設定をパラメータとして渡す機能をサポートしています。 例えば、以下

の URL は、RDP ホストよりリモート・デスクトップ全体を表示する のではなく、メモ帳のアプリケーショ

ンのみを起動するよう AccessNow に指示します。

http://app.ericomaccessnow.com/accessnow/start.html?remoteapplicationmode=true&alternate_

shell=Notepad.exe

URL パラメータの文字列の開始には、URL の末尾に「?」の文字を追加します。

各パラメータは 「&」記号を使用して区切ります。

値の中に、スペース・キーなど URL に含むことができない特殊な文字が含まれる場合 、それらの文字はエス

ケープ文字列を使用して表示される必要があります。例えば、スペース文字は 「%20」 としてエンコードさ

れます。

• クエリーの文字列によく使用される変数

63

ERI0239J

autostart= (true または false) 接

続ボタンを押すこと

なく自動的にセッシ

ョンを開始します

address= (文 字 列) Access

Server のアドレス

full_address= (文字列) RDP ホスト

のアドレス

username= (文字列) RDP セッシ

ョンへ渡すユーザ名

password=(文字列) RDP セッションへ渡すスワード

(警告: URL で

は暗号化され

ません)

domain= (文字列) ユーザ名で

指定されていない場

合のユーザのドメイ

remoteapplicationmode=(true または false) 特

定のアプリケーショ

ンのみを起動する

alternate_shell= (文字列) アプリケー

ション・モードを使

用する場合のアプリ

ケーションへのパス

(例: Notepad.exe)

注意:

URL でパラメータを渡すのはとてもシンプルで簡単に使用できますが、ユーザの資格情報などの

機密データを渡すには適していません。 AccessNow のパラメータ値を安全に転送するために

は、

ブラウザの cookie を使用してください。

設定グループを定義する

すべてのユーザは config.js 設定ファイルで定義された設定を共有します。 特定のグループに属するユーザの

グローバル設定を上書きする特別な設定を指定することが可能です。 複数の設定グループは設定ファイルで

定義することができます。

例えば、Marketing グループでのクリップボードのリダイレクトと印刷を有効にするには、以下のように

64

ERI0239J

config.js を変更します:

var defaults = { // this already exists in the file

"Marketing": { // bold text are new additions

printing: true,

clipboard: true

},

};

注意:

Marketing を囲む二重引用符は同一であることが必須です。 文字列を他のソースからコピー

した場合、

それらを削除し、再入力することが必要となる場合があります。また、設定グループの最後の設

定で、末尾が

「,」とならない必要があります。 このカンマは閉じ括弧「}」の後に配置します。

Marketing グループで使用されている URL に、次のように settings パラメータを追加します:

http://www.accessnow.com/accessnow/start.html?settings=Marketing

Cookie を使用して設定を渡す

Ericom AccessNow の Cookie は、config.js ファイルと同じ設定を使用しますが、EAN_ prefix が追加されま

す。 例えば、gateway_address 設定は cookie EAN_gateway_address を使用して設定されます。 Ericom

AccessNow により cookie が読み込まれた後、すぐにその cookie が消去されます。cookie を使用する場合、

以下を実行してください:

• cookie にはユーザの資格情報などの機密情報が含まれるため、cookie を暗号化するためには HTTPS

を使用します。

• cookieに Secure オプションを設定し、暗号化されていない通信で送信されないことを確実にします。

• Ericom AccessNow は cookie の値へのアクセスに JavaScript を利用するため、HttpOnly cookie を

使用しないでください。

• Path オプションを使用して cookie 送信元アドレスを制限します (Ericom AccessNow の cookie はい

かなるホスト側のアドレスにも送信しないでください)。

• セッション終了後すぐに期限切れとなる セッション cookie を使用するか、有効期限が短く指定された

セッション cookie を使用します。

65

ERI0239J

暗号化されたパラメータを渡す

AccessNow は。 base-64 のエンコード・パラメータを使用して複数の設定を渡す機能を備えています。 この

機能は、転送内容をユーザが簡単に理解できない方法を使って URL で設定を渡す場合に役立ちます。

例えば、次のように表示するかわりに: http://myserver:8080/?username=me&password=secret

暗号化された base-64 のエンコード・パラメータは次のように表示されます

http://myserver:8080/?params=dXNlcm5hbWU9bWUmcGFzc3dvcmQ9c2VjcmV0

注意:

cookie EAN_parammeters を使用すると、cookie を利用して base-64 のエンコード・メカ

ニズムを同様に

使用できます。

設定の優先順位

Ericom AccessNow クライアントを開始すると、複数のソースからの設定情報を読み取ります。複数のソー

スに同じ設定に対する異なる値が含まれている場合、 以下の優先順位に基づき Ericom AccessNow が使用す

る値が決定されます:

config.js | 前のセッションから保存した設定 | cookie | URL パラメータ

例えば、gateway_addressが settings.jsで「server1」と指定される一方、cookie (EAN_ gateway_address)

では「server2」と指定されている場合、 「server2」が使用されます。

overrideSaved 設定が config.js で true に設定されている場合、config.js ファイルで事前定義された設定は以

前使用した設定を上書きします。 優先順位:

前のセッションから保存した設定 | config.js | cookie | URL パラメータ

Form POST を使用して設定を渡す

Ericom AccessNow 3.3 またはそれ以上のバージョンでは、Form POST の変数を使用して変数を渡す機能が

サポートされています。 この機能は、サードバーティのポータルを使用して AccessNow に資格情報や設定

を渡す際に役立ちます。

任意の値を AccessNowに渡すには、変数を次のパスに POSTします: /accessnow/sso/接頭辞 EAN_Cookie

を使用して POST を使用して渡す設定を定義します。 CiscoÂő ASA SSL VPN で POSTを使用して、ユー

66

ERI0239J

ザ名、パスワードおよび暗号化設定を渡す例は以下のとおりです:

注意:

AccessNow3.3 以前のバージョンにて Form POST を使用するには、Ericom Secure␣

↪→Gateway が必要です。

設定一覧表

config.js ファイルには以下の設定が含まれています。 設定名は大文字と小文字を区別 します。cookie を使用

して設定が指定されている場合、設定名に接頭語 EAN_ が付きます。

67

ERI0239J

設定値 説明

overrideSaved

デフォルトは false

です。

ユーザが変更した設

定はセッション間で

保存され、config.js

で設定されている値

を上書きします。

config.js で true に

変更する、以前使用

された設定が上書き

されます。

noSaved

デフォルトは 1

です。

0 - 常に保存した設

定を使用します。

1 - SSL VPN接続

では保存を無効にし

ます。

2 - 保存した設定を

使用しません。

68

ERI0239J

設定値 説明

ignoreURLparameters

デフォルトは false

です。

AccessNow URL パ

ラメータ機能を無効

にするには、 true

に設定します。

AccessNow ログイ

ン用の web ページ

をロックし、ユーザ

による AccessNow

のカスタム・パラ

メータの入力を防ぐ

ために役立ちます。

onlyHTTPS

デフォルトでは、

AccessNow は最初

に WebSocket を使

用します。

Ericom Secure

Gateway が

AccessNow と一緒

に使用され、

WebSocket が利用

できない場合には、

接続は HTTPS に

戻ります。 この設

定が ture の場合、

即座に HTTPS が

使用されます。

69

ERI0239J

設定値 説明

noHTTPS

デフォルトでは、

AccessNow は最初

に WebSocket を使

用します。

Ericom Secure

Gateway が

AccessNow と一緒

に使用され、

WebSocket が利用

できない場合には、

接続は HTTPS に

戻ります。 この設

定が true の場合、

WebSocket のみが

使用され、HTTPS

フォールバックは無

効にされます。

autostart

アクセス時に

AccessNow の

start.html に自動的

に接続することを強

制するには、true に

設定します。

70

ERI0239J

設定値 説明

hidden

config.js で表示され

ている、カンマまた

はスペースで句切ら

れたフィールド名の

リスト。

例: 「user-

name,password,domain」

リストされたフィー

ルドは非表示とな

り、ユーザによる変

更が不可能になりま

す。詳細ボタンなど

のボタンを非表示に

するには、ボタンの

テキストに接頭辞

show を追加します。

例えば、「showAd-

vanced,showAbout」

を使用して詳細 と

概要情報 ボタンの

両方を非表示にしま

す。「locale」を使用

して 「表示言語

フィールド」を非表

示にします。非表示

としたすべての変数

により以前保存した

設定が無視され

ます。

settings (URL pa-

rameter only) 設定グループ名が使

用されます。

71

ERI0239J

設定値 説明

wsport

クライアントに使用

される既定の

WebSocket ポート。

ファイルで指定され

ている値 (デフォル

トは 8080 )は

WebSocket 通信の

暗号化や、暗号化を

解除するために使用

されます。Access

Server のポートが

変更された場合に

は、 この値は手動

でアップデートする

必要があります。

start.html ページの

Access Server の値

にポートを入力しな

い場合、このポート

値が使用されます。

ユーザは Access

Server のアドレス

の後にポート値を指

定する事により、異

なる値を提供するこ

と もできます。

gwport

アドレス・フィール

ドで明示的に指定さ

れていない場合、デ

フォルトのゲート

ウェイ・ポートが使

用されます。

72

ERI0239J

設定値 説明

dialogTimeoutMinutes

非アクティブなダイ

アログが自動的に閉

じられ、セッション

がログオフした後の

タイムアウト時間

(分単位)。 ログオ

フ・ボタンのあるダ

イアログにのみ適用

されます。

sessionTimeoutMinutes

非アクティブなセ

ションの切断後のタ

イムアウト時間 (分

単位)。このタイム

アウトは、ユーザが

キーボードやマウス

のボタンをクリック

すると解除されま

す。デフォルトは 0

で、この機能は無効

にされています。

73

ERI0239J

設定値 説明

specialkeys

Windows NT

Security ダイアロ

グ・ボックスを開始

する

CTRL+ALT+END(ロー

カルの

CTRL+ALT+DEL

と似て いる)など、

特別な RDP キーの

組み合わせのコマン

ド用のサポートを有

効にする。キーの組

み合わせについては

こちらを参照してく

ださい。

http://support.

microsoft.com/kb/

186624

Alt+Delete と

CTRL+ALT+マイ

ナス (-)はサポート

されていません。

chromeKeys

true (デフォルト)

の場合、ChromeOS

の特別なキーの組み

合わせをサポートし

ます。

74

ERI0239J

設定値 説明

showDownload

true の場合、接続ダ

イアログで Access

Server インストー

ラをダウンロードす

るリンクが表示され

ます。

clipboard

true (デフォルト)

の場合、クリップ

ボード機能を有効に

し、false の場合は

その機能を無効にし

ます。

clipboardTimeoutSeconds

クリップボードの画

像が自動的に消去さ

れるまでの遅延時間

clipboardUseFlash

true (デフォルト)

の場合、ローカルの

クリップボードへ一

度のクリックでコ

ピーするために

Flash を使用する。

clipboardKey

クリップボードの

ペースト・ダイアロ

グを開くための

キー。 false の場

合、無効にされる。

75

ERI0239J

設定値 説明

console

デフォルトは false

です。RDP コン

ソール・モードを有

効にするには true

に設定します。

settingsURL

接続設定ファイルの

URL

endURL

AccessNow セッ

ションの終了後に開

く URL (ウィンド

ウを閉じるには 値

「#」を使用しま

す)。接頭辞に「^」

記号が存在する場

合、top.location の

代わりに

window.location の

値が設定されます。

これは AccessNow

セッションがフレー

ムに組み込まれてい

る場合に役立ち

ます。

例:

「^http://www.ericom.com」

address

Access Server のア

ドレス

76

ERI0239J

設定値 説明

full_address

RDP ホストのアド

レス

username

AccessNow セッ

ションに渡すユー

ザ名

password

AccessNow セッ

ションに渡すパス

ワード (config.js

ファイルにクリア・

テキストで入力され

ています )

domain

AccessNow セッ

ションに渡すドメ

イン

remember

デフォルトは false

です。ユーザパス

ワードが今後の使用

のために

AccessNow ページ

に保存するかを決定

します。true に設

定すると、パスワー

ドの保存が有効にな

ります (キオスク利

用にはお勧めしま

せん)

77

ERI0239J

設定値 説明

encryption

デフォルトは false

です。AccessNow

クライアントから

サーバへの暗号化を

有効にするかどうか

を決定します。

blaze_acceleration

true の場合 RDP

アクセラレーション

が使用されます

blaze_image_quality

数値を使用して

Blaze の品質レベル

を設定します。

例: 40 (良品質)、

75、95 (最高品質)

resolution

AccessNow セッ

ションの解像度サイ

ズを設定します。

値は AccessNow 画

面解像度設定で有効

なオプションである

必要があります。

例:「1024,768」

78

ERI0239J

設定値 説明

use_gateway

デフォルトは false

です。

リモート・アクセス

用に Ericom Secure

Gateway を使用す

る場合には true に

設定します。

gateway_address

Ericom Secure

Gateway のアドレ

スとポートを定義し

ます。

例: se-

cure.acme.com:4343

remoteapplicationmode

デフォルトは false

です。

完全なデスクトッ

プ・セッションでは

なく、特定のアプリ

ケーションをアプリ

ケーション限定の

モードで起動するに

は、 true に設定し

ます。

79

ERI0239J

設定値 説明

alternate_shell

完全なデスクトッ

プ・セッションの代

わりに起動する特定

のアプリケーション

のパスを定義しま

す。1つバックス

ラッシュを使用して

いる場合には、接頭

辞にもう 1つのバッ

クスラッシュを追加

する必要がありま

す。 文字列の一部

に二重引用符を使用

する場合、文字列全

体を一重引用符で表

記する必要がありま

す (またはその逆)

はバックスラッシュ

と二重引用符を使用

したパスの例は以下

のとおりです。

‘"C:\Program

Files\notepad.exe"’

JavaScript 言語で

の文字列の構文ルー

ルの詳細については

こちらを参照くださ

い: http://en.

wikipedia.org/

wiki/JavaScript_

syntax#String

80

ERI0239J

設定値 説明

shell_working_directory

alternate_shell パ

ラメータで定義され

ているアプリケー

ション用に、作業

ディレクトリを設定

します。

useScancodes

現在は使用さ

れていません。 con-

vert_unicode_to_scancode

を参照してくだ

さい。

convert_unicode_to_scancode

デフォルトは false

です。

スキャン・コードで

文字を送信する一部

のアプリケーション

(例: VMware

vSphere Client、

Ericom Blaze

Client、その他の文

字入力に問題が発生

するアプリケーショ

ン)を使用する場合

には、true に設定し

ます。 この設定に

より、選択されたロ

ケールに応じて、ス

キャン・コードが生

成されます。

81

ERI0239J

設定値 説明

leaveMessage

ユーザがアクティブ

なセッションから移

動した場合に表示さ

れるメッセージ。

printing

印刷機能を有効にす

るには true にし

(デフォルト)、 無効

にするには false に

します。

fileDownload

ファイルのダウン

ロード機能を有効と

するには true にし

(デフォルト)、無効

とするには false に

します。全画面を使

用するには

「screen」とします。

fileUpload

ファイルのアップ

ロード機能を有効と

するには true にし

(デフォルト)、無効

とするには false に

します。

82

ERI0239J

設定値 説明

audiomode

0 - オーディオのリ

ダイレクトを有効と

します (デフォルト)

1 - リモート・コン

ピュータでオーディ

オを再生します

2 - オーディオのリ

ダイレクトを無効に

します

name

接続名のカスタム文

字列を定義します。

初期設定 では RDP

ホストのアドレスが

使用されます。

minSendInterval

マウスのボタンが押

された際にクライア

ントから送信される

マウスの位置メッ

セージの最小間隔を

指定します。単位は

ミリ秒です。

use_client_timezone

true(デフォルト)の

場合、ローカルのタ

イム・ゾーンのリダ

イレクトを有効とし

ます。False はそれ

を無効とします。

83

ERI0239J

設定値 説明

restrictHost

AccessNow からの

アクセスを拒否する

アドレスのリストを

作成する場合にこの

設定を使用します。

DNS アドレス、IP

アドレス、IP アド

レスの範囲 (127.0.*

は 127.0.0.0から

127.0.255.255 をカ

バーします)を入力

します。

reverseMouseWheel

0 - マウス・ホイー

ルは通常どおり動作

します

1(デフォルト) - マ

ウス・ホイールの動

作を Mac のみ逆方

向にします

2 - マウス・ホイー

ルの動作を常に逆方

向にします

mouseWheelSpeed

120(規定値) - マウ

スの動作スピードを

設定します。

高い値であるほどス

クロールが高速にな

ります。

84

ERI0239J

設定値 説明

longPressRightButton

以下のようにマウス

の右クリック動作を

変更します

0 (デフォルト) - 左

クリックの長押で右

クリックを入力し

ます。

1 - Mac のみ左ク

リックの長押しで右

クリックを入力し

ます。

2 - 常に左クリック

の長押しで右クリッ

クを入力します。

マウスが左ボタンを

押しながら移動して

いる場合、ドラッグ

動作となり、右ク

リックは入力されま

せん。

85

ERI0239J

設定値 説明

fullscreenKeyMode

0 – 常に F11 をリ

モート・セッション

に渡します

1 – IE では F11 を

ローカルで処理しま

す (全画面の開始 /

終了)その他のブラ

ウザではリモート・

セッションに渡し

ます。

2 (デフォルト) - 常

に F11 をローカル

で処理する (全画面

の開始/終了)

disableToolbar

true (デフォルト) -

ログイン時にツール

バーを表示します。

false – ツールバー

を無効にします。

reconnectOnDropped

true (デフォルト) -

ネットワークの停止

が修復された後、自

動的にセッションへ

再接続します

false – 自動再接続

を無効にします

reconnectMaxMinutes

切断された接続の再

接続の間隔

86

ERI0239J

設定値 説明

disableToolbar

false (デフォルト) -

AccessNow のツー

ルバーを表示

ture – AccessNow

ツールバーを無効に

します

enableAutoKeyboard

true (デフォルト) -

マウスがテキスト入

力フィールドにある

時を自動検出し、自

動的に仮想キーボー

ドを表示します

false – 自動検出と

表示機能を無効にし

ます

touchPad

デフォルトは true

です。

モバイル・デバイス

用のタッチパッド・

サポートを有効にま

たはします

reverseTouchScroll

false (デフォルト) -

タッチ操作デバイス

での 2本指スクロー

ルを逆向きにします

87

ERI0239J

設定値 説明

noEndDialog

セッション切断のダ

イアログを表示し

ない

nameOnly

タイトルに接続名の

みを表示

fastLogoff

公開されているアプ

リの高速ログオフを

有効にします (

remoteapplication-

mode が true に設

定されている必要が

あります)

clipboardSeamlessCopy

true (デフォルト) -

シームレスなクリッ

プボードのリダイレ

クトを有効にします

(このオプションは

Chrome のみに適用

されます)。 MS IE

では常に有効にさ

れ、シームレスなコ

ピー・ペーストは無

効にすることができ

ません。

88

ERI0239J

設定値 説明

MinWidth

AccessNow セッ

ションが使用する最

小水平解像度を設定

します (AccessNow

セッションのサイズ

はこのピクセル値よ

り小さくなりませ

ん) 「auto」 を使用

している場合、デ

フォルトは 768

です。

MinHeight

AccessNow セッ

ションが使用する最

小垂直解像度を設定

します (AccessNow

セッションのサイズ

はこのピクセル値よ

り小さくなりませ

ん) 「auto」 を使用

している場合、デ

フォルトは 600

です。

blockAltOrCtrlCombinations

false (デフォルト) -

CTRL キーまたは

ALT キーを含む

キーの組み合わせを

ブロックします。

redirectUrlsOnServer

サーバ上での URL

リダイレクトを有効

にします

89

ERI0239J

設定値 説明

defaultErrorMessage

一致する翻訳が見つ

からなかった場合、

デフォルトのエラー

メッセージを表示し

ます

fireFoxProgrammaticFullScreen

false (デフォルト) -

Firefox では

FullScreen API を

使用し、全画面表示

時の ESC キーの使

用を無効にします。

printToNewTab

新しいタブで印刷

ファイルを開きます

これにより、一度に

複数のファイルを印

刷できます。

「directprint」の有

効化が必要です。

Chrome で最適に機

能します。

uploadSizeLimit

AccessNow を使用

してユーザがアップ

ロード可能なファイ

ルの最大サイズを設

定します

90

ERI0239J

設定値 説明

notificationTimeOut

ユーザ・インタラク

ションなしで通知が

表示される時間間隔

を設定します (単位:

ミリ秒)。

iframe に AccessNow を埋め込む

iframe 機能を使用してサードパーティの web ページに AccessNow を埋め込むには、 対象となるページに

iframe タグを配置し、iframe の SRC 属性が AccessNow URL を参照するように設定します。

例:

<body>

<h1>Embedded AccessNow</h1>

<iframe src="http://127.0.0.1:8080/accessnow/start.html" style="width:1024px;

height:768px"></iframe>

</body>

iframe を使用する場合は、AccessNow が親フレームにアクセスする場合があります。 同一生成元ポリシーに

従い、プロコトル、ホストおよび親フレームのポートが iframe の src (AccessNow へのリンク)と一致して

いることを確認してください。

例えば、ページが https://example.com:8021/index.html からアクセスされている場合、iframe の src 属性

は https://example.com:8021 で開始される必要があります (ヒント: //example.com:8021 を使用すると、

ブラウザが自動的に http:// や https:// のプロトコルを選択します)。

iframe に AccessNow を埋め込む場合の既知の動作として、自動セッション・リサイズがサポートされないと

いうことがあります。

セッション後のリダイレクト

AccessNow のセッション終了時、endURL 設定を使用して指定した URL にブラウザを移動するように設定

することが可能です。

• シンプルな URL を指定して iframe をリダイレクトします。

91

ERI0239J

• iframe の親 (コンテナ)にリダイレクトするには、URL に接頭辞 ^ を追加します。

• 最上位のコンテナにリダイレクトするには、URL に接頭辞 $ を追加します。

• # と指定すると、その URL はブラウザのタブを閉じます。

サンプル HTML : AccessNow に Cookie を渡す

<html>

<head>

<meta http-equiv="Content-Type" content="text/html; charset=utf-8">

<script>

<!–

function createCookie() {

var address = document.forms[’cookieform’].address.value;

var fulladdress = document.forms[’cookieform’].fulladdress.value;

var username = document.forms[’cookieform’].username.value;

var password = document.forms[’cookieform’].password.value;

var domain = document.forms[’cookieform’].domain.value;

document.cookie = "EAN_autostart=true; expires=0; path=/";

document.cookie = "EAN_address="+address+"; expires=0; path=/";

document.cookie = "EAN_full_address="+fulladdress+"; expires=0; path=/";

document.cookie = "EAN_username="+username+"; expires=0; path=/";

document.cookie = "EAN_password="+password+"; expires=0; path=/";

document.cookie = "EAN_domain="+domain+"; expires=0; path=/";

}

function testCookie() {

document.cookie = "EAN_autostart=true; expires=0; path=/";

document.cookie = "EAN_address=Rdpdemo.ericom.com; expires=0; path=/";

document.cookie = "EAN_full_address=Rdpdemo.ericom.com; expires=0; path=/";

document.cookie = "EAN_username=demo; expires=0; path=/";

document.cookie = "EAN_password=demo; expires=0; path=/";

//document.cookie = "EAN_domain=; expires=0; path=/";

}

function readCookie(name) {

var nameEQ = name + "=";

var ca = document.cookie.split(’;’);

92

ERI0239J

for(var i=0;i < ca.length;i++) {

var c = ca[i];

while (c.charAt(0)==’ ’) c = c.substring(1,c.length);

if (c.indexOf(nameEQ)== 0) {

alert( c.substring(nameEQ.length,c.length));

}

}

}

// –>

</script>

</head>

<body>

<form name="cookieform" action="#"><p>

address: <input name="address"><br/>

RDP Host: <input name="fulladdress"><br/>

Username: <input name="username"><br/>

Password: <input name="password"><br/>

Domain: <input name="domain"><br/>

</p></form>

<a href="javascript:createCookie()">Set Cookie</a><br/>

<br/>

―――――――――――――――――――――――――――――――――――――――――――-<br/>

<a href="javascript:testCookie()">Test Data</a><br/>

<br/>

<!–

―――――――――――――――――――――――――――――――――――――――――――-<br/>

<a href="javascript:readCookie(’EAN_address’)">Read address</a><br/>

<br/>

<a href="javascript:readCookie(’EAN_full_address’)">Read full address</a><br/>

<br/>

<a href="javascript:readCookie(’EAN_autostart’)">Read autostart</a><br/>

<br/>

<a href="javascript:readCookie(’EAN_username’)">Read user</a><br/>

<br/>

<a href="javascript:readCookie(’EAN_password’)">Read pass</a><br/>

<br/>

<a href="javascript:readCookie(’EAN_domain’)">Read domain</a><br/>

93

ERI0239J

<br/>

–>

―――――――――――――――――――――――――――――――――――――――――――-<br/>

<br/>

<a href="/accessnow/start.html">Launch</a>

</body>

</html>

AccessNow ファイル転送 API

AccessNow はファイル転送機能を備え、高度な機能をサポートします。 ファイル転送の実行ファイル

ANFileTransfer.exe には、サードパーティのア プリケーションとの拡張された統合を提供する 3つの機能が

含まれています。

このセクションで説明される 3つの機能を有効にした後、機能を使用するためにアクティブ・セッションをロ

グオフして再度ログインする必要があります。

ファイルのダウンロードを開始する

AccessNow のセッションで、ANFileTransfer.exe ファイル・パスを開きます。

ANFileTransfer.exe は AccessNow のインストールフォルダ (例 : C:\Program Files (x86)\Ericom Soft-

ware\Ericom Access Server) にあります。このフォルダはインストール時にシステムのパスに追加され

ます。

完 全 な パ ス は こ ち ら の レ ジ ス ト リ か ら も 利 用 可 能 で す 。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App

Paths\ANFileTransfer.exe これにより、直接 ShellExecute を使用して実行ファイルを起動すること

が可能になります。

使用例は以下のとおりです:

アプリケーションは常に、出力ファイルを c:に test.csv という名前で作成します。 ファイルは常に同じ場所

に存在するため、ダウンロード・プロセスを簡略化するためにショートカットを作成することができます。

「ANFileTransfer.exe c:test.csv」を起動すると、test.csv を 3つのステップ (ダウンロードの開始、ファイル

の選択、OK のクリック)ではなく、1つのステップでダウンロードされます。 この操作は、出力ファイルの

ダウンロード・プロセスを自動化するためにサードパーティのアプリケーションからも呼び出すことができ

ます。

注意:

ダウンロード先は事前に設定できません。 ダウンロードされたファイルは、Web ブラウザで指

定したフォルダに

保存されます。

94

ERI0239J

アップロード・フォルダを指定する

ダイアログをユーザに表示する代わりに、アップロードされたファイルは常に事前設定されたフォルダに直接

保存されます (同じ名前のファイルは最新のバージョンで上書きされます)。

フォルダ・パスはレジストリ設定を使用して指定します。HKEY_CURRENT_USER または

HKEY_LOCAL_MACHINE から読み込まれます (HKEY_CURRENT_USER を優先します)。アッ

プ ロード・フォルダのパスを設定する前に、ユーザがその特定の場所に書き込みアクセス権を持つことを確

認します。 アップロード・フォルダのレジストリ・ キーの設定は以下のとおりです:

• HKEY_LOCAL_MACHINE\SOFTWARE\Ericom Software\ANFileTransfer, REG_SZ value

UploadFolder

• HKEY_CURRENT_USER\SOFTWARE\Ericom Software\ANFileTransfer, REG_SZ value Up-

loadFolder

以前の 32 ビットのバージョンの Access Server を実行している 64 ビットのシステムでは、レジストリ・キー

は以下に配置されています:

• HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Ericom Software\ANFileTransfer,

REG_SZ value UploadFolder

• HKEY_CURRENT_USER\SOFTWARE\Wow6432Node\Ericom Software\ANFileTransfer,

REG_SZ value UploadFolder

注意:

レジストリ・キーがアプリケーションと一緒にインストールされていない場合があります。␣

↪→キー存在しない

場合には、レジストリに追加します。 ラベル ANFileTransfer と文字列キー␣

↪→UploadFolder を使用して

新しいキーを作成します。

使用例は以下のとおりです:

アップロードされたすべてのファイルはユーザのホーム・ディレクトリに保存される必要があります。

UploadFolder をホーム・ディレクトリのパスまたはドライブ (例:U:\) に設定します。 ユーザにより

AccessNow でファイルがアップロードされた際、アップロード・パスを要求されることなく、すべての

ファイルは指定された場所に保存されます。 重要なシステム・ファイルを含むドライブ (例: C:\)にアクセス

できないようにすることをお勧めします。

95

ERI0239J

アップロード・ファイルごとに起動される実行可能ファイルを指定する

アップロード・ファイルごとに実行可能ファイルを起動するよう、コマンドラインの引数としてファイルのパ

スを使用して定義することができます、バッチ (.BAT)ファイルもサポートされています。

実行可能ファイルは、レジストリ設定を使用して指定されます。HKEY_CURRENT_USER または

HKEY_LOCAL_MACHINE から読み込まれます (HKEY_CURRENT_USER を優先します)。アッ

プロード・ハンドラー用のレジストリ・キーは以下のとおりです:

• HKEY_LOCAL_MACHINE\SOFTWARE\Ericom Software\ANFileTransfer, REG_SZ value

UploadHandler

• HKEY_CURRENT_USER\SOFTWARE\Ericom Software\ANFileTransfer, REG_SZ value Up-

loadHandler

以前の 32 ビットのバージョンの Access Server を実行している 64 ビットのシステムでは、レジストリ・キー

は以下に配置されています:

• HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Ericom Software\ANFileTransfer,

REG_SZ value UploadHandler

• HKEY_CURRENT_USER\SOFTWARE\Wow6432Node\Ericom Software\ANFileTransfer,

REG_SZ value UploadHandler

使用例:

マイクロソフト ペイントのみエンドユーザに公開します。 UploadHandler を公開されたアプリケーション

のパスに設定すると、ファイルがアップロードされるごとに自動的にこのアプリケーションが開始されます。

アップロードされたファイルは アプリケーションのパラメータとして使用され、自動的に開かれます (この

ファイル が特定のアプリケーションに対して有効なファイルである場合)。

注意:

この機能は単一のハンドラー・アプリケーションを指定するため、渡されたファイルをアプリ

ケーションが適切に

開くことができるかは確認されません。 複数のファイル形式をサポートする必要がある場合、␣

↪→この機能を使用して

ファイル形式をチェックする BAT ファイルを実行し、それぞれの形式に適したアプリケーショ

ンを開始します。

キーボード・ロケール (レイアウト)値のテーブル

以下のリストには、キーボード・ロケール設定用のすべての外国語キーボードのロケール値が表示されていま

す。 このテーブルを使用して、cookie EAN_keyboard_locale で任意の設定を渡します。

96

ERI0239J

例えば、日本語を設定するには、EAN_keyboard_locale=E0010411 を使用します

<option value="00000409" data-lang="en-us">STR_ENGLISH_US</option>

<option value="00000809" data-lang="en-gb">STR_ENGLISH_UK</option>

<option value="0000041C" data-lang="sq">STR_ALBANIAN</option>

<option value="00000423" data-lang="be">STR_BELARUSIAN</option>

<option value="0000141A" data-lang="bs">STR_BOSNIAN</option>

<option value="00010405" data-lang="bg">STR_BULGARIAN</option>

<option value="00000804" data-lang="zh-cn">STR_CHINESE_SIMPLIFIED</option>

<option value="00000404" data-lang="zh-tw">STR_CHINESE_TRADITIONAL</option>

<option value="00000405" data-lang="cs">STR_CZECH</option>

<option value="00000406" data-lang="da">STR_DANISH</option>

<option value="00000413" data-lang="nl">STR_DUTCH</option>

<option value="00000425" data-lang="et">STR_ESTONIAN</option>

<option value="0000040B" data-lang="fi">STR_FINNISH</option>

<option value="0000040C" data-lang="fr">STR_FRENCH</option>

<option value="0000080C" data-lang="fr-be">STR_FRENCH_BELGIUM</option>

<option value="00001009" data-lang="fr-ca">STR_FRENCH_CANADA</option>

<option value="0000100C" data-lang="fr-ch">STR_FRENCH_SWITZERLAND</option>

<option value="00000407" data-lang="de">STR_GERMAN</option>

<option value="00000807" data-lang="de-ch">STR_GERMAN_SWITZERLAND</option>

<option value="00000408" data-lang="el">STR_GREEK</option>

<option value="0000040D" data-lang="he">STR_HEBREW</option>

<option value="0000040E" data-lang="hu">STR_HUNGARIAN</option>

<option value="0000040F" data-lang="is">STR_ICELANDIC</option>

<option value="00000410" data-lang="it">STR_ITALIAN</option>

<option value="E0010411" data-lang="ja-jp">STR_JAPANESE</option>

<option value="E0010412" data-lang="ko-kr">STR_KOREAN</option>

<option value="00000426" data-lang="lv">STR_LATVIAN</option>

<option value="00010427" data-lang="lt">STR_LITHUANIAN</option>

<option value="00000414" data-lang="no">STR_NORWEGIAN</option>

<option value="00010415" data-lang="pl">STR_POLISH</option>

<option value="00000816" data-lang="pt">STR_PORTUGUESE</option>

<option value="00010416" data-lang="pt-br">STR_PORTUGUESE_BRAZIL</option>

<option value="00000418" data-lang="ro">STR_ROMANIAN</option>

<option value="00000419" data-lang="ru">STR_RUSSIAN</option>

<option value="0000081A" data-lang="sr">STR_SERBIAN_LATIN</option>

97

ERI0239J

<option value="00000C1A" data-lang="sr">STR_SERBIAN_CYRILLIC</option>

<option value="0000041B" data-lang="sk">STR_SLOVAK</option>

<option value="00000424" data-lang="sl">STR_SLOVENIAN</option>

<option value="0000040A" data-lang="es">STR_SPANISH</option>

<option value="0001040A" data-lang="es-ar">STR_SPANISH_SOUTH_AMERICA</option>

<option value="0000041D" data-lang="sv">STR_SWEDISH</option>

<option value="0000041F" data-lang="tr">STR_TURKISH</option>

<option value="00000422" data-lang="uk">STR_UKRAINIAN</option>

<option value="00000452" data-lang="cy">STR_WELSH_UK</option>

キーボード・ロケールの自動切り替え

この機能は日本語環境でサポートしておりません。

Ericom AccessServer 7.6.1 には、入力に基づいた入力ロケールの自動切り替え (セッション内部)が追加され

ました。 文字を入力すると、Ericom AccessServer によりその文字が特定の言語に関連するものであるかが

チェックされます。 そうである場合、それに応じてキーボードを変更して設定するよう RDP セッションに

メッセージが送信されます。

ユニコードおよびスキャン・コードの入力の両方がサポートされています。 この機能は、互いに大きく異なる

言語での使用に最適です (例: 英語とヘブライ語。一方は左から右への言語であり、他方は右から左への言語)。

この機能は、デフォルトでは無効になっています。設定は Blaze.txtファイルを使用して設定します。 この機

能を有効化するには、以下を実行します:

• テ キ ス ト エ デ ィ タ を 使 用 し て 、"C:\Program Files\Ericom Software\Ericom Access

Server\WebServer\AccessNow\resources\Blaze.txt" ファイルを開きます。

• 行を追加します (存在しない場合):keyboard detect languages:s:

この設定の構文は、以下のとおりです:

keyboard detect languages:s:キーボード ID, 開始-終了, 開始-終了, … ; キーボード ID, 開始-終了, 開

始-終了

ユニコードの入力が 『開始-終了’の範囲で受信されると、対応する 『keyboardId’が設定されます。

例:

keyboard detect languages:s:0x04090409,41-5A,61-7A;0xf03d040d,5BE-5F4

キーボード ID: 0x04090409 = 英語 (米国)。41-5A、文字「A-Z」および「61-7A」は、「a-z」です。

キーボード ID: 0xf03d040d = ヘブライ語。5BE-5F4 は次の文字列です: ヘブライ語の句

読点 Maqaf - ヘブライ語の句読点 Gershayim。これには、すべてのヘブライ語の文字が含

まれます (ヘブライ語の文字用のユニコードと HTML については次を参照してください:

https://en.wikipedia.org/wiki/Unicode_and_HTML_for_the_Hebrew_alphabet)

98

ERI0239J

文字の範囲は 16進数であり、値はユニコード文字の範囲です。

サーバ側でキーボードを手動で変更する場合、クライアント上で言語が再度変更されるまで同期対象外となり

ます。

この機能が正常に動作するには、RDP セッションの現在のユーザ向けに、該当する言語がインストールされ

ている必要があります。 言語によっては、複数のバリエーションが存在します (例: 英語)。

AccessServer のインストール・ディレクトリに、 LangControl.exe という名前のプログラムが存在します。

現在のユーザ向けにインストールされているすべてのキーボードの一覧を表示するには、LangControl /list

を実行します。

言語が切り替えられると、新しい言語の最初の入力文字を検出・処理するために 500 ミリ秒のわずかな遅延

が発生します。

99

ERI0239J

  4.1.7  Security

信頼された証明書を使用する

Access Server のインストールには、セキュリティで保護された SSL 接続のための自己署名証明書が含まれ

ています。Google Chrome などのいくつかのブラウザでは、SSL 暗号化された WebSocket 接続に自己署名

証明書は使用できません。

Opera ブラウザでは、サーバ証明書が署名されていない場合、ユーザに通知が行われ、続行するかを確認され

ます。

Chrome OS、Safari 5.x 、Firefox では自己署名証明書は使用できません。 これらのブラウザから接続する

場合、Access Server 内に信頼された証明書をインポートするか、AccessNow がプロキシとして使用されてい

る場合は Ericom Secure Gateway 内に信頼された証明書をインポートします。

安全な WebSocket 接続 (wss)を確立するには、信頼された証明書も必要です。

Access Server 内に信頼された証明書をインポートするには、以下を実行します:

1. コンピュータストア (個人 | 証明書)に信頼された証明書をインポートします

2. インポート中に、エクスポート可能としてチェックマークを入れます。

100

ERI0239J

3. 証明書 の 詳細タブに進み、拇印をハイライトします。

101

ERI0239J

4. 拇印をコピーします (CTRL+c)。

5. Access Server Configuration コンソールを開き、Security タブに進みます。

6. 拇印を Certificate Thumbprint フィールドにペースト (CTRL+v)します。

7. Apply をクリックした後、Access Server を再起動します。

8. Access Server サービスを開始すると、利用可能になります。

注意:

VDI 環境では、ゴールド・イメージ上にワイルドカード証明書をインストールし、信頼された証

明書と

Access Server の既存設定のイメージのクローンを作成することが可能です。

信頼された証明書を使用する利点

AccessNow を本番環境で使用する場合、信頼された証明書の使用を強くお勧めします (特に Secure Gateway

が使用されていない場合)。 Mac 上の Safari などの一部のブラウザでは、信頼された証明書を使用していな

い接続が拒否される場合があります。 また、特定のブラウザでは、HTTPS が有効にされた URL を使用す

る場合に信頼された証明書が必要となる場合があります。 Secure Gateway や Acces Server に信頼された証

明書をインストールすることで、様々なブラウザから安全かつ安定した接続が可能となります。

102

ERI0239J

Ericom Secure Gateway を経由したセキュリティで保護された接続

Ericom Secure Gateway を使用する場合、AccessNow のブラウザ・クライアントと Secure Gateway 間の

接続は常に SSL を使用して保護されます。 Ericom Secure Gateway はデフォルトで自己署名証明書と一緒

にインストールされていますが、信頼された証明書もサポートしています。 Eciom AccessNow と Blaze で

使用するためのインストールと設定の方法の完全な説明については、 「Ericom Secure Gateway 管理者用マ

ニュアル」 を参照してください。

103

ERI0239J

  4.1.8  SSL VPN の設定

Ericom AccessNowは HTML5 WebSocketをサポートしている SSL VPNと互換性があります。WebSocket

をサポートしていない SSL VPN では、 HTTPS アクセスに Ericom Secure Gateway(ESG)が必要となり

ます。

Ericom AccessNow は Juniper の SA 7.4 SSL VPN でテストされており、このセクションの内容は Juniper

の管理者用の資料に基づいています。 その他のサードパーティ SSL VPN アプライアンスでの設定は、ここ

で説明される手順と同様となります (違いのほとんどは用語に関するものです)。

バージョン 7.4 での Web プロキシ (ダウンロード不要)

Juniper version 7.4 では WebSocket がネイティブでサポートされています。 AccessNow のリンクは、web

アプリケーションとして Juniper の web インター フェースに公開されます。 新しい AccessNow 接続を公

開するには、 Juniper の管理者ページに移動し、以下を実行します:

1). Resource Profiles | Web | New Web Application Resource Profile に移動します。

2). ユーザへの表示が必要な AccessNow 接続の Name を入力します。

3). Base URL フィールドに AccessNow の URL を入力します。

104

ERI0239J

4). Save and Continue をクリックします。

5). Roles ダイアログで AccessNow のリンクへのアクセスが必要なすべてのロールを追加し、Save Changes

をクリックします。

6). Bookmarks タブで接続用の任意のラベルを入力します。

7). ユーザが Juniper へログインする際に、AccessNow のリンクが Web ブックマーク セクションの下に表

示されます。(例: My Server と AccessNow) そのリンクをクリックし、AccessNow で公開されたアプリ

ケーションやデスクトップに接続します。

以前のバージョンの Juniper での Web プロキシ (ダウンロード不要)

バージョン 7.4 以前の Juniper 、またはその他の SSL VPN では WebSocket がネイティブでサポートされ

ません。 SSL VPN を利用して AccessNow を使用するには、HTTPS モードが必要です (このマニュアルの

「HTTPS モード」の章を参照してください)。 HTTPS モードは、Ericom Secure Gateway(ESG)のインス

トールにより有効になります。 Ericom AccessNow と ESG を使用するには、以下の手順を実行します:

1). Resource Profiles | Web | New Web Application Resource Profile に移動します。

2). ユーザへの表示が必要な AccessNow 接続の Name を入力します。

3). Gateway の AccessNow URL アドレスを Base URL として入力し、Save をクリックします。

105

ERI0239J

4). Autopolicy: Web Access Control に移動します。

5). 自動的に入力されたアドレスを編集し「accessnow」という名前のサブフォルダーを削除します。

https://GWaddress.com:443/accessnow/* ではなく、https://GWaddress.com:443/* が正しいリ

ソースです。

6). Save and Continue をクリックします。

7). Roles ダイアログで、AccessNow リンクへのアクセスが必要なすべてのロールを追加し、Save Changes

をクリックします。

8). ユーザが Juniper にログインする際、AccessNow リンクが Web ブックマークセクションに表示されま

す (例: RDP ホストへの AccessNow 接続)。 そのリンクをクリックし、AccessNow で公開されたアプリ

ケーションやデスクトップに接続します。

注意:

リンクが正しく解釈されない場合、Gateway Server (web コンポー ネントがホストされてい

る場所)に

対して定義されている Passthrough Proxy policy が存在しないことを確認してください。

Cookieを使用した SSO

Single Sign-on Config で、「Remote SSO」を設定します。

「Send the following data as request headers」を AccessNow の URL に設定します。

任意の cookie を設定します。例:

• EAN_username=<USER> (これは username を渡します)

106

ERI0239J

• EAN_passoword=<PASSWORD> (これは passoword を渡します)

• EAN_autostart=true (これはスタートページを経由せずに接続を自動開始します)

• その他の AccessNow パラメータも cookie として渡すことができます。

POST を使用した SSO

Single Sign-on Config で、「Remote SSO」を設定します。

「POST the following data」を AccessNow SSO URL (/AccessNow/sso)に設定します。

任意の cookie を設定します。例:

• EAN_username=<USER> (これは username を渡します)

• EAN_passoword=<PASSWORD> (これは passoword を渡します)

• EAN_autostart=true (これはスタートページを経由せずに接続を自動開始します)

• その他の AccessNow パラメータも POST を介して渡すことが可能です。

107

ERI0239J

ポータルでの複数ブックマークのサポート

複数の AccessNow ブックマークが固有の方法で相互にパラメータを渡すのを防ぐために、設定 noSaved が

AccessNow 3.3 に追加されました。

設定 noSaved は、接続を開始する前に保存されたすべての設定を無効にします。(リセットボタンをクリック

することと同様)

この機能に関する注意事項:

• この設定のデフォルトは false です。

• この設定は confic.js(settings.js)、URL または cookie を経由して指定できます。

• この設定が使用された場合、GUID (ライセンス)が保持されます。

108

ERI0239J

  4.1.9  HTTPS モード

WebSocket がサポートされていない環境では、Ericom AccessNow はすべての通信が HTTPS 経由のみとな

る HTTPS モードで実行することが可能です。 HTTPS モードは、 WebSocket が利用できない場合に使用

されます。 WebSocket はより良いパフォーマンスを提供するため、可能な場合は WebSocket が使用されま

す。 Microsoft Internet Explorer 9 または HTTPS トラフィックのみをプロキシするゲートウェイを使用す

る場合、 HTTPS モードが必要です。

この機能を有効にするには、Ericom Secure Gateway が必要です。 AccessNow の web ページは Secure

Gateway にビルトインされている web サーバを使用して提供することが必須です (ファイルは Web-

server/AccessNow フォルダ内に保存されています)。HTTPS をサポートするために AccessNow を有効と

するには、以下を実行します:

1). Access Server を任意の RDP ホストにインストールします。

2). Ericom Secure Gateway (RDP ホストや Access Server である必要はありません)をインストールしま

す。 対象とするエンドユーザ・グループがアクセス可能なサーバに Ericom Secure Gateway をインストー

ルする必要があります。

3). HTTPS を使用して Access Server に接続するには、Secure Gateway の AccessNow URL を入力しま

す。(Secure Gateway には AccessNow の web コンポーネン トが含まれています)

https://<securegatewayaddress>/accessnow/start.html

4). 対象とする Access Server へのパラメータを start.html ページに入力する。

5). 接続時に、HTTPS モードがアクティブとなっている場合には、ブラウザのタブのアドレスに「-」の記号

が接頭辞として追加されます。

注意:

HTTPS モードでは、 Canvas をサポートしているブラウザが必要です。 Microsoft␣

↪→Internet Explorer 8

(またはそれ以前)などの古いブラウザは、サポートされていません。

109

ERI0239J

HTTPS モードを強制する

AccessNow のすべての接続で HTTPS モードの使用を強制することが可能です。 HTTPS モードを強制す

るには、 config.js ファイで次のように設定します:

onlyHTTPS: true,

デフォルトの config.js ファイルでは、このラインはコメント・アウトされています。コメント記号「//」を

削除しファイルを保存すると、今後のすべての AccessNow の接続でこの設定が使用されます (エンドユーザ

のブラウザ・キャッシュのクリアが必要な場合があります)。

注意:

Websocket が利用できる可能性がない環境では、HTTPS を強制することで接続プロセスが高速

化します。

これは、AccessNow が Websocket を使用した接続を試行して試行が失敗するまで待機する必

要がなくなるからです。

110

ERI0239J

  4.1.10  テクニカル・サポート

現在および以前のバージョンのリリース・ノートは、Ericom の Web サイトのダウンロードページからダウ

ンロードできます。

AccessNow で TS/RDS CAL (接続デバイス数) を使用する際の注意点

接続デバイス数による TS/RDS は、 Ericom AccessNow での使用が推奨されていません。 AccessNowには

接続ユーザ数による TS/RDS CAL を使用することを強くお勧めします。 AccessNow は接続デバイス数に

よる CAL を使用して ターミナル・サービスやリモート・デスクトップ・サーバ に接続できますが、その場

合は既存の mstsc 接続に追加して別のライセンスが使用されます。

AccessNow はブラウザ内で動作します。 同一マシンの異なるブラウザからの接続ごとに、接続デバイス数に

よる TS/RDS CAL が追加で 1つ使用されます。

例えば、ユーザが mstsc.exe でターミナル・サーバに接続した後、Google Chrome で AccessNow に接続し

た場合、2つの接続デバイス数による CAL が使用されます。 さらに、同じユーザが同一マシンから Firefox

を使用して接続した場合、もう 1つの接続デバイス数による CAL が使用されます。

ブラウザ拡張機能の競合

ブラウザ拡張機能やツールバーが、web ページに JavaScript コードを挿入する場合があります。 これによ

り、一部の Web ページで動作に悪影響が生じる可能性があります。 AccessNow が正常に動作しない場合、

アクティブなブラウザ拡張機能やツールバーの無効化またはアンインストールを試してください。 アンイン

ストールまたは拡張機能の無効化後、それらがアクティブでないことを確実にするために、ブラウザを再起動

します。

AccessNow Gateway (Jump)モードの制限

可能な限り Access Server を RDP のホストにインストールすることをお勧めします。 Access Server が

RDP ホストに対して Gateway として使用されている場合、複数ユーザで障害が発生する原因となります。

以下の機能も利用できなくなる可能性があります:

• ファイル転送のアップロードとダウンロード

• キーボード自動検出はモバイル・デバイスでは利用できません。

• 指定ライセンス (RDP ホストで TSAgent が必要です)

• TSAgent の自動ログオフ検出

• HP ドライバがターゲット・ホストにインストールされていない場合の AccessNow の印刷機能

AccessNow での外国語の印刷

AccessNow Printer を外国語の文字を含むコンテンツの印刷に使用する場合、出力される PDF ファイルに

誤った文字が表示される場合があります。

111

ERI0239J

この問題を解決するには、blaze.txt にエントリ ps2pdf mode:i:0 を追加します。

Blaze.txt ファイルは AccessNow web コンポーネントの resource フォルダにあります。 Access Server の

インストールでは、このファイルは Access Server | WebServer | AccessNow | resources にあります。

例 正 誤

韓国語

ロシア語

HTTPS と SSL 暗号化

AccessNow ページが HTTPS を使用して web ブラウザに配信された場合、デフォルトで SSL 暗号化がオン

になります。通常、モダン・ブラウザが HTTPS を使用して配信されたページから起動される場合は、ブラ

ウザは WebSocket 接続の暗号化を必要とします。

Mac での右クリック

次の方法でMac OS X システムで右クリックを使用します: コマンド (Command)+左クリック

接続を確認するためのデモサイト

インストールした AccessNow 環境への接続でユーザに問題が発生している場合には、そのユーザがこちらの

URL を使用して Ericom のデモサイトに接続できるかどうかを確認してください。

http://demo.ericomaccessnow.com/

デモサイトが表示される場合には、そのブラウザは AccessNow に対応しています。 このデモサイトは

Ericom Secure Gateway と信頼された証明書を使用して、ポート 443 を経由して通信しています。 デモサ

イトがユーザ向けに動作する場合は、 以下の点を確認します:

• ユーザのブラウザと AccessNow 環境を仲介する AccessNow ポートが利用可能であること。 デフォル

トのポートは 8080 です。

• 信頼された証明書が Ericom Secure Gateway または Access Server で必要な場合があります。

112

ERI0239J

4.2Secure Gateway 管理者ガイド

  4.2.1  概要

Ericom Secure Gateway は、RDP ホスト (仮想デスクトップ、ターミナル・サーバなど) をはじめとする

内部ネットワーク・リソースへのセキュアなリモート・アクセスを、エンド・ユーザに提供します。 Secure

Gateway には、以下の利点があります:

• セキュリティで保護された、単一ポートでの内部リソースへのアクセスが可能

• Ericom クライアント用の VPN の購入、インストール、設定、管理が不要

• その他のリソースを内部ファイアウォールの後方に配置したまま、Ericom Secure Gateway を DMZ

にインストール可能

• Ericom Secure Gateway に一度だけ証明書のインストールが必要となり、アクセスする必要があるす

べてのホストへの証明書のインストールは不要

• TLS 1.2 準拠

• Ericom Blaze 2.x 以降に対応

• Ericom PowerTerm WebConnect 5.8.0 以降に対応

• Ericom AccessNowâĎć HTML5 クライアントに対応

• Ericom AccessToGoâĎć 1.4 以降に対応

アーキテクチャ

Ericom Secure Gateway は、リモート環境のエンド・ユーザとデータセンターのアプリケーションやデ

スクトップ間のゲートウェイとして機能します。インターネットと LAN の間のトラフィックをルーティ

ングする DMZ にインストールすることも可能です。VMware View 用に Ericom Blaze を使用する場合

VMware View Security Server の代わりとして Ericom Secure Gateway が使用されます。以下の図は、

Secure Gateway により 1つのポートのみを介したセキュアなリモート・アクセスが可能となる仕組みを示し

ています。Web トラフィック、コネクション・ブローカー通信、セッション・プロトコルに関連するすべて

の通信は、SSL ベースの Secure Gateway 接続を通してトンネル接続されます。

113

ERI0239J

注意:

負荷分散機能は有効化されていません。ESG を介した負荷分散ターミナル・サーバの詳細につい

ては、

Ericom の営業担当者までお問い合わせください。

114

ERI0239J

  4.2.2  インストール

前提条件

Windows 2008R2 以降で Ericom Secure Gateway を実行する必要があります。.NET Framework 4 のフ

ル・インストールが必要です - Microsoft の Web サイトからダウンロードできます。

Ericom Secure Gateway により、デフォルトでポート 443 が使用されます。このポートは IIS でも使用され

る一般的なポートのため、ポートの競合に注意してください。ネットワーク上で以下のポートを設定する必要

があります:

• インターネットと Secure Gateway サーバ間に、ポート 443 が必要です。この値は調整可能です。

• RDP アクセス用: Secure Gateway サーバと RDP ホスト間に、ポート 3389 が必要です。この値は調

整可能です。

• Ericom Blaze 用: Secure Gateway サーバと Ericom Blaze サーバを実行する RDP ホスト間に、ポー

ト 3399 が必要です。

• Ericom AccessNow 用: Secure Gateway と AccessNow サーバ間に、ポート 8080 が必要です。この

値は調整可能です。

• PowerTerm WebConnect 用: Secure Gateway と PowerTermWebConnect サーバ間に、ポート 4000

が必要です。この値は調整可能です。使用するプロトコル (RDP、Blaze、AccessNow)により、上記

のポートの 1 つまたは複数が Secure Gateway と RDP ホスト間で必要になります。

• VMware View 用: Secure Gateway と VMware View ブローカー間に、ポート 443 が必要です。

エンド・ユーザと RDP ホスト間のセッション通信には、ホスト上で RDP アクセスを有効化する必要があり

ます。RDP ホストのローカル・ファイアウォールで RDP ポート (3389) が開放されていることを確認して

ください。Secure Gateway は HTTP プロキシを備えており、デフォルトでポート 80 をリッスンします。

これは、インストール後に無効にできます。

Secure Gateway のインストール

Secure Gateway をインストールするには、Windows 7、8、2008、2012、または 2016を実行中のサーバで

インストーラ (Ericom Secure Gateway Server.msi)を起動します。一部のシステムでは、インストールの実

行に承認が必要となる場合があります。Next をクリックし、License Agreement(使用許諾契約) に同意し、

Install をクリックしてインストールを実行します。

115

ERI0239J

Setup Type の選択画面が表示された場合、以下のいずれかを選択します:

• Complete - Ericom AccessNow や Blaze スタンドアロン (AccessNow for Citrix と AccessNow for

Quest vWorkspace を含む)とともに Secure Gateway を使用する場合、この設定を選択します。上記

のスタンドアロン製品群のいずれかと併用して PowerTerm WebConnect や VMware View を使用す

る場合、この設定を使用します。

• Custom - Ericom Secure Gateway または 認証サーバのみをインストールするには、このオプション

を選択します。PowerTerm WebConnect または VMwareView のみを使用する場合、認証を処理する

ブローカーとして認証サーバをインストールする必要はありません。

116

ERI0239J

Secure Gateway の設定

プロンプトが表示されたら、Secure Gateway でリッスンする必要のあるポートを入力します。デフォルトで

は、ポートは 443 となります。Secure Gateway は、HTTPS を使用して特定のポートを介して動作するビル

トインのWeb サーバを備えています。Enable HTTPS auto-redirect on port 80 の設定をオンにすること

で、Secure Gateway により HTTP Web リクエストが自動的に HTTPS にリダイレクトされます。

117

ERI0239J

注意:

同一サーバで IIS を実行している場合、ポートの競合がないことを確認してください。IIS の

ポートを 80 と

443 以外の値に変更するか、Secure Gateway のポートを 443 以外に変更し、インストール後

に HTTP

自動リダイレクト機能を無効にしてください。HTTP または HTTPS いずれかのポートで競合が

発生した場合、

以下の警告が表示されます:

マシンにインストール済みの信頼された証明書を使用するには、Select Certificate をクリックし、Secure

Gateway で使用する証明書を選択します。信頼された証明書は、インストール後に設定することも可能です。

認証サーバの設定

次のダイアログ Authentication Server Configuration では、使用する認証サーバを指定します

注意:

認証サーバは、認証するドメインのメンバーとする必要があります。セキュリティ上のベスト・

プラクティスとして、

一部のネットワーク上では、DMZ ではなく LAN 上に認証サーバをインストールする必要があり

ます。

• このサーバを新しい認証サーバとして動作させるには、local を選択します。

• 既に使用している認証サーバが存在する場合、Remote Authentication Server を選択し、アドレスと

ポートを指定します。

• PowerTerm WebConnect または VMware View を使用し、スタンドアロン・クライアント・アクセ

スが必要ない場合、No authentication required を選択します。

118

ERI0239J

注意:

認証サーバはデフォルトでポート 444 をリッスンするため、このポートが ネットワークと␣

↪→Windows

ファイアウォール上で有効化されていることを確認してください。

コネクション・ブローカーの設定

コネクション・ブローカー・ダイアログを使用して、対応するコネクション・ブローカー (PowerTerm

WebConnect または VMware View) とともに動作するように ESG を設定することができます。 設定す

るブローカーを選択します。ブローカーを使用しない場合、No connection broker in use を選択します。

PowerTerm WebConnect と VMware Viewの両方を使用する場合、インストール後に設定を行う必要があ

ります。

コネクション・ブローカーを使用中の場合、Only allow connections from a connection brokerを有効にする

ことを強くお勧めします。スタンドアロン・クライアントからのすべての接続は拒否され、Secure Gateway

を使用して接続が試行されます。

119

ERI0239J

PowerTerm WebConnect の設定

PowerTerm WebConnect サーバ情報が表示されたら、PowerTerm WebConnect と、その Web ページをホ

ストしている Web サーバのアドレスを入力します。そのアドレスは Ericom Secure Gateway サーバからア

クセス可能であることが必要です (ping.exe telnet.exe を使用して接続を確認します)。

VMware View の設定

VMware View サーバ情報が表示されたら、ブローカー・サーバのアドレスを入力します。そのアドレスは

Ericom Secure Gateway サーバからアクセス可能であることが必要です (ping.exe telnet.exe を使用して接

続を確認します)。

インストールを完了する

設定データを入力した後、Next をクリックしてインストールを続行します。インストールの最後で Finish を

クリックします。Ericom Secure Gateway はサービスとして実行され、Windows サービス・マネージャから

停止や再起動できます。

120

ERI0239J

このサービスはシステム起動時に自動的に実行されるよう設定されています。サービスが停止された場合また

は設定したポートのリッスンができない場合、クライアントはゲートウェイを介してホストに接続できなくな

ります。設定したポートがサービスによりリッスンできない場合、Windows アプリケーション・イベント・

ログにエラー・メッセージが出力されます。すべての設定は、Web ベースの管理コンソールを使用して変更

するか、EricomSecureGateway.exe.Config ファイルを編集して変更できます。

注意:

主に PowerTerm WebConnect または VMware View 用に ESG を使用する場合、Web ベース

のコンソールに移動し、

Web Server タブの デフォルト フォルダ に目的の製品を設定します。

Ericom Secure Gateway をアンインストールする

Ericom Secure Gateway のアンインストールには、コントロールパネルの「プログラムの追加と削除」また

は「プログラムと機能」を使用します。Ericom Secure Gateway を選択し、アンインストール をクリックし

ます。

121

ERI0239J

  4.2.3  Configuration Portal

Ericom Secure Gateway(ESG) は、管理者が関連する設定変更を実行できる Configuration Portal を備え

ています。これらの設定の大部分は、インストール・プロセス中に設定したものです。Configuration Portal

ページにアクセスするには、 Web ブラウザを使用して Secure Gateway の設定 URL に移動します:

https://<ESG サーバのアドレス>:<ポート番号>/admin

ESG サーバ上のローカル Administrators グループのメンバーであるいずれかのユーザでログインします。

すべてのログインは、Ericom Secure Gateway のログ・ファイルにて監査されます。セキュリティで保護さ

れたアクセスを確実にするために、強固なパスワードを使用することを管理者に注意喚起してください。

Configuration Portal からログアウトするには、Logout ボタンを押します。

設定を変更した場合、Save ボタンを押します。Save ボタンを押さずに違うページを選択した場合、警告ダイ

アログが表示されます。変更をキャンセルして続行する場合には、Leave this Page をクリックします。現在

のページに戻り変更を保存するには、 Stay on this page をクリックします。

122

ERI0239J

Dashboard

ESG Configuration Dashboard には、Ericom Secure Gateway の動作に関連する役立つ統計情報が表示さ

れます。このページを使用して、サーバの稼働時間、SSL 証明書の状態、セッション・アクティビティの確認

や、Ericom Secure Gateway サーバの再起動を実行できます。

メール・アラート

特定のシステム・イベント時に、E メール・アラートを送信するよう Ericom Secure Gateway を設定でき

ます。メール・アラートを設定するには、E メール・サーバの SMTP 情報を入力します。次に、メール・ア

ラート送信のトリガとなるパラメータをチェックします。

設定を適用するには、Save または Save and Test Mail Settings をクリックします。

123

ERI0239J

その他の設定ページについては、次の章で取り上げます。

124

ERI0239J

  4.2.4  ポートと SSL 証明書

Ericom Secure Gateway には、自己署名証明書が備えられています。一部のWeb ブラウザでは、自己署名証

明書の検出時にセキュリティの警告が表示される場合があります。この警告を除くには、信頼された証明書を

インストールします。 信頼された証明書は、信頼された証明機関 (GoDaddy など)から購入する必要があり

ます。証明機関により返される「.CER」ファイルには、秘密鍵が含まれていないことが一般的です。「.CER」

ファイルは、秘密鍵を持つ「PFX」に変換する必要があります。通常これは、元の CSRを作成したシステム

(例:IIS)上で実行します。「PFX」を作成する際は、新たに入力したパスワードのメモを取り、証明書をエス

ポート可能に設定します。

Ericom Secure Gateway では、Windows 証明書ストア (コンピュータ・アカウント)でその証明書が使用さ

れます。 証明書の追加、確認または変更するには、以下を実行します。

Tips:

Ericom Secure Gateway サーバで CSRを作成する手順は「APPENDIX」-「 Ericom

Secure Gateway の CSR作成 (ページ 161) 」を参考にしてください。

他の方法で作成した「PFX」をお持ちの場合は、下記手順から証明書のインストールが

可能です。

1.「mmc.exe」を実行します

2. ファイル | スナップインの追加/削除 に移動します

3. 証明書を追加し、コンピュータ アカウント を選択します。

4. ローカル・コンピュータ を選択します

5. 完了 をクリックし、OK をクリックします。

6. 証明書 | 個人 | 証明書 フォルダに移動し、Secure Gateway に使用できるすべての利用可能な証明書

を確認します。

7. 信頼された証明書を Secure Gateway に使用する場合、その証明書を Secure Gateway の証明書と同

じ場所に保存します (個人 | 証明書)。

125

ERI0239J

Ericom Secure Gateway では、ゲートウェイの設定ファイル EricomSecureGateway.exe.config で設定する

一意の拇印を使用して証明書が識別されます。

<add key="CertificateThumbprint" value="<信頼された証明書の値をここに入力します>" />

セキュリティで保護されたポートと SSL 証明書を設定する

Secure Gateway で使用するポートを変更するには、「Secured Port and SSL Certificate」ページを使用しま

す。設定の前に、目的のポートがサーバで使用中でないことを確認してください。Netstat ユーティリティを

使用して、ポートのステータスを確認します。ESG で使用する SSL 証明書を選択します。ESG を本番環境

で使用する場合、信頼された証明書を使用することを強くお勧めします。Dashboard ページから、選択した

証明書が信頼されたものであることを確認します。

信頼された証明書を手動で設定する

信頼された証明書を Secure Gateway で使用するには、以下の 2つの手動設定の方法があります。

方法 1: 「EricomSecureGateway.exe /import_cert」を実行し、Windows ストアから証明書を選択します。

次に、その証明書の拇印を設定ファイルにインポートします。

方法 2: 以下の方法を実行して、拇印の値を設定ファイルに追加します:

1. 証明書 の 詳細 タブに進み、拇印をハイライトします。

126

ERI0239J

2. CTRL-C を押し、コピーします。

3. OK をクリックし、ダイアログを閉じます。

4. EricomSecureGateway.exe.Config ファイルを開きます。

5. 既存の拇印を削除し、 CTRL-V を押して新しい拇印をファイルにコピーします。すべてのスペースは

無視されます。

6. ファイルを保存すると、新しい拇印が使用されるようになります。Secure Gateway サービスを再起動

すると、新しい証明書がすぐに適用されます。

拇印を手動で入力することも可能です。

注意:

Secure Gateway サーバの DNS アドレスは、証明書の名前と一致する必要があります。

一致しない場合、接続時に以下のエラー・メッセージが表示されます:

127

ERI0239J

  4.2.5  BLAZE クライアントの設定

Ericom Blaze クライアントでは、Secure Gateway を使用した Blaze サーバへの接続がサポートされていま

す。Secure Gateway とともに使用するために Blaze クライアントを設定するには、以下を実行します:

1. RDP ホスト上に Blaze Server 2.x をインストールして実行中であることを確認します。

2. Blaze クライアントを起動し、詳細 タブに移動します。 「Connect using Ericom Secure Gateway」

(Ericom Secure Gateway を使用して接続)をクリックし、Secure Gateway サーバのアドレスとポー

トを入力します (アドレス:ポート)。このアドレスは、Blaze クライアントから到達可能なものとする

必要があります。

3. 一般 タブに移動し、Secure Gateway から見た場合の Blaze サーバのアドレス (通常は内部アドレス)

を入力します。

4.「接続」をクリックします。 Secure Gateway を使用して Blaze クライアントをリモート・デスクトッ

プに接続する場合、Blaze 接続バナーの宛先アドレスに「+」がプレフィックスとして表示されます。

VMware View 接続

Ericom Secure Gateway を使用して、Blaze クライアントを実行中のリモート・システムから VMware View

で管理された仮想デスクトップへの接続をセキュリティで保護することができます。このようなシナリオ

では、VMware View Security Server の代わりに Ericom Secure Gateway を使用します。VMware View

Security Server を削除する必要はなく、標準の VMware View クライアントとの使用向けに保持できます。

Secure Gateway の使用を有効にするには、「Ericom Secure Gateway を使用して接続」チェックボックスを

オンにし、リモート接続に使用する Ericom Secure Gateway のアドレスを指定します。ポートが 443 以外

の場合 (例: us-bl2008r2:4343)、明示的に指定します。

128

ERI0239J

フェイルオーバー・ゲートウェイを設定する

複数の Ericom Secure Gateway を、AccessNow Web クライアントと Blaze クライアントにおけるフェイル

オーバー・チェーンとして設定することができます。これにより、プライマリのゲートウェイが使用できない

場合に自動的に代替ゲートウェイとして使用され、Secure Gateway 機能の冗長性が提供されます。リストの

最初の Secure Gateway への接続が失敗すると、リクエストはリストの次のサーバへ自動的にリダイレクトさ

れます。このリストに制限はありません。

Secure Gateway のフェイルオーバー・リストを指定するには、各ゲートウェイのアドレスをセミコロン (「;」)

区切りで入力します。

以下は、サーバのリストのサンプルです:

Us-bl2008r2;securegateway.ericom.com;192.168.0.3:4343

プライマリ・ゲートウェイは、ポート 443 を介した「Us-bl2008r2」です。

2 番目の Secure Gateway は、ポート 443 を介した「securegateway.ericom.com」です。

3 番目の Secure Gateway は、ポート 4343 を介した「192.168.0.3 」です (443 以外のポート値を使用する場

合、明示的に指定する必要があります)。

129

ERI0239J

注意:

高速なログイン時間を確実に提供するため、リストの上位のサーバの稼働時間を管理してくださ

い。

プライマリ・サーバが使用できない場合、エンドユーザのログインにかかる時間が長くなりま

す。

これは、ログイン・プロセスにおいて、フェイルオーバー・サーバへの接続を試行する前にプラ

イマリ・サーバが

タイムアウトするのを待つことが必要となるためです。

130

ERI0239J

  4.2.6  Ericom AccessNow HTML5 クライアントの設定

Ericom Secure Gateway を使用することで、AccessNow クライアントと AccessNow サーバ間のセキュリ

ティで保護された接続を提供することができます。下図は、これらのコンポーネントがどのように連携するの

かを示しています:

この構成では、Ericom Secure Gateway へのセキュアな Websocket 接続が AccessNow サーバによって 常

に確立されます。次にゲートウェイにより AccessNow サーバへの Websocket 接続が確立されます。

ゲートウェイと AccessNow サーバ間の Websocket 接続は、AccessNow クライアントの設定に基づいて、セ

キュリティ保護される場合とされない場合があります (AccessNow Web 設定の Enable SSL を確認してくだ

さい)。

設定

AccessNow での Ericom Secure Gateway の使用を有効にするには、設定 ボタンをクリックします。セキュ

リティ に移動し、Ericom Secure Gateway の使用 チェックボックスをオンにし、ゲートウェイ・アドレスを

入力します:

131

ERI0239J

AccessNow スタンドアロンと ESG を使用する場合は、AccessNow サーバ のアドレスは、エンド・ユーザの

デバイスからではなく、ESG サーバから認識されるサーバのアドレス (通常は AccessNow サーバの内部アド

レス)を入力する必要があります。RDP ホストの値も同様に入力する必要があります。

ESG を使用する場合、常に AccessNow サーバの値を入力することを強くお勧めします。(値を入力しない場

合、URLで使用したアドレスの値が使用されることに注意してください)

AccessNow for VMware View での Ericom Secure Gateway の使用を有効にするには、デスクトップのリス

トの下部にある Ericom Secure Gateway の使用 チェックボックスをオンにし、ゲートウェイ・アドレスを

入力します。

ESG セッション Cookie

ESG によってクライアントのブラウザに AccessNow ページ が配信される際に、セッション Cookie が生

成されます。ESG 自体により配信されるページ (Web サーバとして機能する場合)とトンネルして通過する

ページ (プロキシとして機能する場合)の両方で、セッション Cookie が生成されます。セッション Cookie 名

は ESG_GWID となり、ページが ESGにより配信されたものか ESG を通過したものであるかを特定する

ために使用できます。

132

ERI0239J

注意:

これはセッション Cookie であるため、ブラウザを閉じるまで存続します。そのため、ESG と

別の Web サーバの両方で同一のアドレスを使用する場合 (例: Access Server または

IIS を使用する)、ユーザがブラウザを閉じることなくその 2つをスイッチすると、ESG_GWID␣

↪→クッキーは

引き続き存在します。これにより、そのページが ESG により配信されていない場合でも、ESG␣

↪→により

配信されたものであるとクライアントを混乱させる可能性があります。

AccessNow クライアントでは、ページが ESG を使用して配信されたものであるかを特定するために、

ESG_GWID Cookie の存在が使用され、それに従い動作が調整されます:

• config.js で ゲートウェイ・アドレス を指定していない場合、URL アドレスが 詳細 ダイアログの ESG

アドレスとしてクライアントで表示、使用され、Ericom Secure Gateway の使用 チェックボックスが

デフォルトでオンになります。

• UI、config.js または API を介して ゲートウェイ・アドレス を指定せず、Cookie が存在する場合、

URL アドレスが ESG アドレスとしてクライアントに使用されます。

• ゲートウェイ・アドレス を指定し、そのゲートウェイ・アドレスが URL アドレスと同一であるが、

Cookie が存在しない場合、クライアントによりゲートウェイ・アドレスの設定は無視され、代わりに

ダイレクト 接続が実行されます。

AccessNow での セッション Cookie と PowerTerm WebConnect

PowerTerm WebConnect(PTWC)と使用する際、環境変数 SecureGatewayExternalAddressが空で Secure-

GatewayEnabled アドレスが 1(有効化)である場合、 URL アドレスが ESG アドレスとしてクライアントに

使用されます。SecureGatewayExternalAddress を定義した場合、そちらが優先されます。

このメカニズムを使用して、PTWC の SmartInternal 機能を AccessNow 接続でシミュレートできます (現

在、AccessNow では PowerTerm WebConnect の SmartInternal 機能はサポートされていません)。この機

能を有効にするには、次を設定します:

• SecureGatewayEnabled を 1 にします。

• SecureGatewayExternalAddress を目的の ESG アドレスとするか、ユーザが URL で指定するアドレ

スを使用するには空のままにします。

• SmartInternalIsGateway を 0 にするか、空のままにします (デフォルトは 0)。ESG を通過しないす

べての AccessNow 接続は、ダイレクト モードで動作するようになります。ESG を通過するすべての

AccessNow 接続には、セッション Cookieが存在するため、Gateway モードが使用されるようになり

ます。

• 配信された接続を SmartInternal に設定します。

133

ERI0239J

134

ERI0239J

  4.2.7  ビルトインの Webサーバ

内部 Web サーバ

Ericom Secure Gateway には、Web サーバが組み込まれています。この Web サーバを使用して、次の

Ericom 製品向けの Web ページをホストできます: Ericom AccessNow、Ericom AccessNow for VMware

View および Ericom Blaze。ビルトインの Web サーバは無効にできず、Ericom Secure Gateway のポート

が常にリッスンされます。Web サーバを設定するには、Configuration Tool を開き、Web Server に移動し

ます。

ドロップダウン・ボックスをクリックし、ビルトインの Web サーバのデフォルト URL となる必要がある

Ericom コンポーネントを選択します。Save をクリックします。ユーザが URL のルート・パスに進んだ場

合、選択したコンポーネントが使用されます。

例えば、AccessNow を選択した場合、ユーザが https://<ESG サーバのアドレス>:<ポート番号>/に移動

すると、URL は自動的に以下のアドレスにリダイレクトされます:

https://<ESG サーバのアドレス>:<ポート番号>/accessnow/start.html

135

ERI0239J

注意:

Ericom に関連しないページのホストに ESG を使用できますが、これは公式にサポートされて

いません。

ホストする Web ページは、基本的な静的コンテンツとする必要があります。

外部 Web サーバ

Ericom Secure Gateway には、Web サーバ・プロキシが組み込まれています。この Web サーバを使用して、

Ericom PowerTerm WebConnect の Web ページをプロキシすることができます。ESG をプロキシとして使

用するには、 PowerTerm WebConnect の Web サーバの Address と Port を入力します。

注意:

Ericom に関連しないページのプロキシとして ESG を使用できますが、これは公式にサポート

されていません。

ESG を介してプロキシする Web ページは、基本的な静的コンテンツとする必要があります。

Web サーバに接続する

Secure Gateway Web サーバを介して Ericom リソースへ接続するには、ブラウザを開いて目的の URL に

移動します。Secure Gateway でポート 443 以外を使用している場合、URL でポートを明示的に指定する必

要があります。例:

https://myserver:4343/accessnow/start.html

デフォルトで、以下の URL を使用できます。

136

ERI0239J

Ericom Secure Gate-

way の ウェルカム

ページhttps://server:port/

または

https://server:port/welcome.html

Ericom AccessNow

https://server/accessnow/start.html

Ericom AccessNow

for VMware View

https://server/view/view.html

Ericom PowerTerm

WebConnect (プロキ

シ・モード) https://server/webconnect/start.html

Ericom Blaze (Eri-

com Blaze クライア

ントのダウンロード) https://server/blaze/blaze.exe

HTTP リダイレクト

Ericom Secure Gateway Web サーバは、デフォルトでポート 80 をリッスンします。これにより、

サーバへの HTTP 参照は、自動的に HTTPS の URL にリダイレクトされます。例えば、ユーザが

http://server.test.local/view/view.html を入力した場合、Web サーバによりこのリクエストが受け入れら

れ、ユーザは自動的に https://server.test.local/view/view.html にリダイレクトされます。

この機能は、ポート 443 が Secure Gateway によりリッスンされている場合のみ動作します。他のポートを

使用するよう設定されている倍、HTTP 自動リダイレクトはサポートされません。この機能を有効にするに

は、以下の設定をオンにします:

Enabled non-secured port for HTTPS auto-redirect:

EricomSecureGateway.exe.Config ファイルでこの機能を設定するには、以下を使用します:

<add key="EnableNonSecuredPortForHttpsAutoRedirect" value="false" />

137

ERI0239J

高度な設定

変更を加える前に、現在の EricomSecureGateway.exe.config ファイルをバックアップしてください。

ビルトイン Web サーバの設定を構成するには、テキスト・エディタを使用して EricomSecureGate-

way.exe.config を開きます。WebServer ディレクトリの各フォルダにはデフォルトのドキュメントが割

り当てられている場合があり、エンド・ユーザがアクセスできないよう制限されていることもあります。

例えば、下記の設定を使用すると、以下が構成されます:

• View フォルダをデフォルトのフォルダとして設定する

• view.html を View フォルダのデフォルトのドキュメントとして設定する

• ディレクトリにリストされていないフォルダへのアクセスを制限する

• AccessNow、Blaze および MyCustom フォルダへのアクセスを拒否する

<internalWebServerSettings>

<Folders default_folder="View" allow_access_for_non_listed_folders="false">

<add folder_name="AccessNow" default_page="start.html" allow_access="false"/>

<add folder_name="View" default_page="view.html" allow_access="true"/>

<add folder_name="Blaze" default_page="blaze.exe" allow_access="false"/>

<add folder_name="MyCustom" default_page="hello.html" allow_access="false"/>

</Folders>

</internalWebServerSettings>

リストにないフォルダへのアクセスを防止する

ESG WebServer フォルダに、サブフォルダを追加することができます。追加したサブフォルダは、internal-

WebServerSettingsリストにない場合でもアクセス可能です。internalWebServerSettingsリストで明示的に

定義していないフォルダへのアクセスを防止するには、Allow access for non-listed folders のチェックボッ

クスをオフに設定します (または、allow_access_for_non_listed_folders="false"を設定します)。

138

ERI0239J

139

ERI0239J

  4.2.8  ビルトインの 認証サーバ

Ericom Secure Gateway には、認証サーバが備えられています。認証サーバにより、エンド・ユーザが内部

リソース (ターミナル・サーバ、AccessNow サーバなど)にコンタクトする前に認証を行うセキュリティ・レ

イヤーが提供されます。 認証サーバは、主にスタンドアロン・クライアントとともに使用され、PowerTerm

WebConnect および VMware View コネクション・ブローカーとは使用されません。

認証サーバは、ユーザを認証するドメインのメンバーであるサーバにインストールします (PowerTerm

WebConnect ブローカーを使用する場合を除く)。認証サーバは、1 度に 1つのドメイン用としてのみ設定す

ることができます。

認証サーバの設定を変更するには、Configuration ページを使用します:

設定内容は、ファイル EricomAuthenticationServer.exe.config に保存されています。ユーザが構成可能な設

定は <appsettings> セクションにあり、下記の表に定義が記載してあります。

140

ERI0239J

設定 説明

Port 認証サーバにより

リッスンされるポー

トの数値です。同じ

ポートがシステム上

の他のサービスに使

用されていないこと

を確認してください。

ポートの競合は、認証

サーバの動作に障害

を発生させます。

BindAddress 認証サーバをバイン

ドするアドレス

CertificateThumbprint 認証サーバで使用す

る SSL証明書の拇印。

自己署名証明書がイ

ンストールされ、デフ

ォルトで使用されま

す。

LogStatisticsFreqSecondsサービスの動作をロ

グに記録する間隔

注意:

認証サーバを有効にすると、ドメイン・ユーザのみを認証できます。ローカル・システム・ユー

ザ (管理者など)は、

認証サーバを介してログインできません。

ブローカーでの認証サーバを無効化する

すべてのアクセスがコネクション・ブローカーを経由し、スタンドアロン・クライアント (Blaze クライアン

トなど)から接続しない場合、認証サーバを無効にする必要があります。設定ページで Enabled のチェック

ボックスをオフにし、認証サーバを無効にします。

コネクション・ブローカーだけに使用する認証サーバを設定するには、EricomSecureGateway.exe.config に

以下の変更を適用します:

1.「AuthenticationServer」|「Enabled」を false に設定します

141

ERI0239J

2.「 Appsettings」|「ConnectionBrokerOnlyMode」を true に設定します

これにより、Secure Gateway を介したスタンドアロン・クライアントからのすべての接続が禁止され、コネ

クション・ブローカーを介したログインがすべてのユーザに強制されます。

PowerTerm WebConnect の推奨

ビルトインの認証サーバにより、基本的なセキュリティが提供されます。認証サーバの認証元となるドメイン

のメンバーである任意のユーザがログイン可能になります。ログインを許可するユーザの管理を強化するに

は、Ericom PowerTerm WebConnect を使用してください。

142

ERI0239J

  4.2.9  コネクション・ブローカー

このページを使用して、ESG で使用するコネクション・ブローカーのアドレスとポート設定を入力します。

現在、PowerTerm WebConnect と VMware View の 2つのブローカーがサポートされています。

コネクション・ブローカーを介した接続のみを許可するには、Deny connections from Standalone clients を

選択します。スタンドアロンの Blaze および AccessNow クライアントを介した接続試行は拒否され、管理さ

れたブローカーを介した認証がすべてのユーザに必要とされます。

PowerTerm WebConnect または VMware View サーバのアドレスは、ESG サーバから到達可能なアドレス

に設定する必要があります。ping と telnet ユーティリティを使用し、ESG とコネクション・ブローカー・

サーバの接続を確認してください。

PowerTerm WebConnect 6.0 の設定

PowerTerm WebConnect 6.0 クライアント・コンポーネントは、Ericom Secure Gateway に対応していま

す。通常 Secure Gateway は DMZ 上にインストールされ、 PowerTerm WebConnect に関連するすべての

通信の単一ポート・プロキシとして機能します。これは、外部ファイアウォール上で 1つのポートのみ開放す

る必要があることを意味します。Secure Gateway により、関連するすべての通信がそのポートを介して安全

にトンネルされます: PowerTerm WebConnect (4000)、RDP (3389)、Blaze (3399)、AccessNow (8080)、

HTTP (80)、HTTPS (443)、エミュレーション (80)、SSH (22) など。

Secure Gateway での PowerTerm WebConnect の使用を設定するには、以下の 2つの手順を実行します:

1. Secure Gateway を有効化するために、PowerTerm WebConnect の管理コンソールで 3つの環境変数

を設定します。

2. (オプション) PowerTerm WebConnect アドレス用に外部から Secure Gateway をポイントするため

に使用する、Secure Gateway「sg」固有の Application Zone、Application Portalおよび AccessToGo

クライアントを設定します。Secure Gateway はブローカー・サーバのプロキシとして機能します。

143

ERI0239J

3. (オプション) ブローカーを介した接続と介さない接続 (Blaze クライアントなど) の両方に Secure

Gateway を使用する場合、スタンドアロン・クライアント向けのセキュリティを確保するために認証

サーバが必要になります。

ブローカーの 3 つの ESG 変数を設定する

PowerTerm WebConnect Administration Tool を開き、Server | Configuration に移動します。環境変数の

一覧をスクロール・ダウンし、Secure Gateway に関連する設定に移動します:

144

ERI0239J

SecureGatewayEnabled

1 - 有効

0 - 無効 (ゲートウェ

イ・モードを指定し

た場合、ブローカー

に組み込まれている

代替サービス・ゲー

トウェイが使用され

ます)

SecureGatewayExternalAddress

Ericom クライアント

から到達可能となる

Secure Gateway

サーバのアドレスと

ポートこのアドレス

とポートは、ESG を

介して接続するエン

ド・ユーザから到達

可能なものとする必

要があります。

SmartInternalIsGateway

AccessNow と

AccessToGo では、

SmartInternal の自

動検出がサポートさ

れていません。

SmartInternal の初

期設定では、これら

のクライアントに対

してデフォルトで自

動的に ダイレクト が

使用されます。すべ

ての SmartInternal

接続にゲートウェイ

の使用を強制するに

は、この値を 1 に設

定します。

145

ERI0239J

以下の例では、すべての Ericom クライアントは次のアドレスで Secure Gateway に接続します: securegate-

way.ericom.com (ポート 4343 経由)

注意:

Secure Gateway で信頼されて証明書を使用している場合、IP アドレスではなく、Secure␣

↪→Gateway の

DNS アドレスを入力してください。信頼された証明書からアドレスのドメイン名が認識可能で

あることが必要です。

SmartInternalIsGateway を 1 に設定した場合、接続のゲートウェイ設定を SmartInternal に設定すると、す

べての Access コンポーネント (AccessNow、AccessPad および AccessToGo)によりゲートウェイ・モード

が使用されます。

注意:

現在、Access コンポーネントでは SmartInternal 機能がサポートされていません

(今後のリリースで利用可能となります)。

クライアント・ファイルを設定する

WebConnect をデフォルトの ESG Web サーバ・フォルダとして設定した場合、デフォルトのページにより

sgstart.html が指されます。

この設定は、EricomSecureGateway.exe.config ファイルの folder_name="WebConnect" で変更すること

ができます:

<add folder_name="WebConnect" default_page="sgstart.html" allow_access="true" />

PowerTerm WebConnect ブローカー上の Application Zone と Web ポータル・ページ のファイルの「sg」

バージョンでは、PowerTerm WebConnect 用の Secure Gateway をポイントするように設定することが必

要になる場合があります。

146

ERI0239J

注意:

アドレス内部と外部のユーザ向けに同一アドレス (例: sg.acme.com)を使用する場合、sg.

↪→acme.com 用の

外部 DNS により Secure Gateway の外部 IP/アドレス (例: ポート 443 を転送するファイ

アウォールのアドレス)が

参照され、内部 DNS により Secure Gateway の内部 IP/アドレスが参照されることを確認し

てください。

オプションの「/websocket」パラメータ

Secure Gateway でポート 443 を使用する場合、一部のトラフィックがファイアウォールによりフィルタされ

る可能性があります。接続の問題を防ぐためには、Secure Gateway を経由するすべての TCP トラフィック

を許可するよう外部向けファイアウォールを設定します。

HTTP/HTTPS フィルタリングを無効化できないファイアウォールでは、パラメータ /websocket を追加し、

Websocket を使用するよう PowerTerm WebConnect を設定します。

Application Zone の設定

デフォルトでは、URL のアドレスとポートが sgapplicationzone.html に使用されます。ほとんどの場合、こ

のページをカスタマイズする必要はありません。ただし、ハードコートした値を「server:」と「port」の変数

に設定することができます。

この例では、PowerTerm WebConnect サービスに接続するために、sgapplicationzone.html により 外部

Secure Gateway アドレスがポート 4545 上で指されています (securegateway.ericom.com:4545) 。

Websocket モードを有効にするには、パラメータ /websocket を追加します。

Web ポータル - sgLaunch.asp の設定

デフォルトでは、URLのアドレスとポートが sgLaunch.asp に使用されます。ほとんどの場合、このページ

をカスタマイズする必要はありません。sgapplicationzone.html と同様に、ハードコートした値を「server:」

と「port」の変数に設定することができます。

147

ERI0239J

Websocket モードを有効にするには、パラメータ /websocket を追加します。

Web ポータル Comportal.INI の設定

PowerTerm WebConnect サーバと IIS を別々のマシンで実行中の場合、Secure Gateway のアドレスとポー

トをポイントするよう ComPortal.INIを設定します。この設定では、Launch.asp または sgLaunch.asp ファ

イルを変更する必要はありません。

以下の例では、PowerTerm WebConnect サービスにアクセスするために、Secure Gateway をポイントする

よう Comportal.INI を設定しています。

Websocket モードを有効にするには、Launch.asp または sgLaunch.asp ファイルにパラメータ /websocket

を追加します:

AccessToGo クライアントの設定

Secure Gateway を使用したリモート・アクセス用に PowerTerm WebConnect を設定すると、AccessToGo

の接続が可能になります。AccessToGo を使用して PowerTerm WebConnect に接続するには、以下の手順

を実行します:

148

ERI0239J

1. AccessToGo アプリをダウンロードします

2. 新しい PowerTerm WebConnect 接続を作成します

3. サーバの項目にサーバのアドレスとポートを入力します (例: securegateway.test.com:443)

4. OK をクリックし、接続 をタップして起動します

Secure Gateway を使用して接続する

PowerTerm WebConnect 用に適切に Secure Gateway を設定すると、Secure Gateway の URL にユーザが

ダイレクトされます。ユーザは https://securegateway.test.com(または http)を入力します:

ページは自動的に次にリダイレクトされます: https://securegateway.test.com/WebConnect/sgstart.html

Secure Gateway は Web サーバへのプロキシとして機能するため、すべてのサブフォルダとファイル名はそ

のままになります (例: /webconnect/sgstart.html) ポート 443 以外を Secure Gateway として使用する場

合、URL で明示的に指定する必要があります (例:「:4343」)

149

ERI0239J

注意:

接続ユーザが Secure Gateway を使用して PowerTerm WebConnect に接続する際、すべて

SmartInternal 接続で 自動的に ゲートウェイ モードが使用されます。ダイレクト接続は影

響を受けません。

認証サーバの設定

PowerTerm WebConnect を単独で使用する場合、認証サーバは必要ありません。これを設定するには、セク

ション「ブローカーでの認証サーバを無効化する」を参照してください。

ただし、その環境でスタンドアロン・クライアントも使用する場合、同一サーバ上で PowerTerm Web-

Connect と Secure Gateway を動作させる必要があります。特定の認証サーバを使用するよう PowerTerm

WebConnect を設定するには、以下の手順を実行します:

1. PowerTerm WebConnect の管理ツールに移動します

2. Files | Configuration | Main

3. ファイルの末尾に移動し、「Authentication Server」のセクションを探します以前のバージョンの

ptserver.ini ファイルをインポートした場合、このセクションは存在しない場合があり、その場合はセ

クションを作成する必要があります。

4. 認証サーバを実行する場所のアドレスを設定します以下の例では、認証サーバは 192.168.0.2 上で実行

されています

[Authentication Server]

Address= 192.168.0.2

Port= 444

CertificateDnsIdentity=

MaxClockSkewMinutes=180

5. Secure Gateway の設定ファイル (EricomSecureGateway.exe.config) において、<externalServers-

Settings> | AuthenticationServer に移動し、手順 4 で設定した値と同じになるよう Address の値を

設定します

<externalServersSettings>

150

ERI0239J

<AuthenticationServer>

<add key="Address" value="192.168.0.2"/>

<add key="Port" value="444"/>

ESG の手動設定

設定 GUI を使用した方法に加え、EricomSecureGateway.exe.config ファイルを手動で編集することで、イ

ンストール・プロセス中に構成した設定を変更することができます。以下は、アドレス 192.168.35.134 の

PowerTerm WebConnect(PTWC) サーバと動作するように Secure Gateway を設定するサンプルです:

<WebConnectServer>

<add key="Address" value="192.168.1.134"/>

<add key="Port" value="4000"/>

</WebConnectServer>

<WebServer>

<add key="Address" value="192.168.1.134"/>

<add key="Port" value="80"/>

<add key="SecuredConnection" value="false"/>

</WebServer>

151

ERI0239J

  4.2.10  高度な設定

Secure Gateway に関連する変更可能なすべての設定は、 EricomSecureGateway.exe.config ファイルにあり

ます。このファイルは、テキスト・エディタで開くことができるテキスト・ファイルです。

「Reloadable」と記されているパラメータの変更には、再起動が必要ありません。「Not Reloadable」と記さ

れているパラメータは、サービスの再起動後に反映されます。

ホワイトリスト・セキュリティ

ホワイトリスト機能が Ericom Secure Gateway 7.6.1 で追加されました。

次の 3 つのタイプのホワイトリストを設定可能です: エンド・ユーザのアドレスと範囲、リレー・サーバのア

ドレスと範囲、およびターゲット・ホストのアドレスと範囲。 リレー・サーバは、エンド・ユーザとターゲッ

ト・ホスト (例: Ericom AccessServer)間の通信を中継する Ericom のコンポーネントです。 IPv4 アドレス

と IPv6 アドレスがサポートされています。

すべてのホワイトリストは、デフォルトでは無効化されています。 1 つのタイプのホワイトリストを有効化

するには、有効化の設定を「false」から「true」に変更します。

例:

<add key="ClientWhitelistByIPAddressesEnabled" value="false" />

<add key="ClientWhitelistByIPAddressesEnabled" value="true" />

アドレスは、標準的なフォーマット (例: 192.168.1.1)で入力し、セミコロン (;)で区切ります。

アドレスの範囲は、低い方の IP、文字「-」、および高い方の IPを使用します。例: 192.168.1.1-192.168.255.255

すべての設定オプションの一覧は以下のとおりです:

<Visitor>

<add key="HandshakeTimeoutSeconds" value="60" />

<add key="ClientWhitelistByIPAddressesEnabled" value="false" />

<add key="ClientWhitelistAllowedIPv4Addresses" value="" />

<add key="ClientWhitelistAllowedIPv6Addresses" value="" />

<add key="RelayServerWhitelistByIPAddressesEnabled" value="false" />

<add key="RelayServerWhitelistAllowedIPv4Addresses" value="" />

<add key="RelayServerWhitelistAllowedIPv6Addresses" value="" />

<add key="TargetHostRestrictedToRelayServerIPEnabled" value="false" />

<add key="TargetHostWhitelistByIPAddressesEnabled" value="false" />

<add key="TargetHostWhitelistAllowedIPv4Addresses" value="" />

<add key="TargetHostWhitelistAllowedIPv6Addresses" value="" />

</Visitor>

152

ERI0239J

<Admin>

<add key="InactivityTimeoutMinutes" value="5" />

<add key="WhitelistByIPAddressesEnabled" value="true" />

<add key="WhitelistAllowedIPv4Addresses" value="" />

<add key="WhitelistAllowedIPv6Addresses" value="" />

</Admin>

注意:

「ClientWhitelistByIPAddressesEnabled」と管理ホワイトリスト設定は、以前のバージョ

ンでは

「LockdownAllowed****」アドレスとして存在していました。現在これらの設定を構成してい

る場合、

新しい値にパラメータをコピーしてください。

HTTP/HTTPS 通信をブロックする

AccessNow の通信に Websocket のみを使用するよう Ericom Secure Gateway に強制するために、

HTTP/HTTPS を無効にすることができます。 設定ファイルで「Http」設定に移動し、最初のキーを

「Enabled」から「Disabled」に設定します。

<Http>

<add key="Enabled" value="true" />

<add key="ClientPullDataTimeoutSeconds" value="30" />

<add key="ServerPushDataTimeoutSeconds" value="10" />

</Http>

セッション Cookie タイムアウトの設定

バージョン 7.6.1 では、Websocket が確立された際の最初のアップグレード・コールを保護するために、ク

ライアント・セッション Cookie が追加されました。 また、アップグレード・リクエストを一緒にトークン

も送信されます (このアプローチは、XSRF 攻撃から保護するために設計されています)。 この Cookie は、

ESG_CSID として識別され、設定可能な時間の間有効となります。

Cookie のタイムアウトは、以下のようにファイルで設定します:

<add key="ClientSessionCookieTimeoutMinutes" value="0" />

ユーザが接続を試行し ((Websocket や HTTPSが有効化されている場合、それらを介して)、Cookie の有効

期限が切れている場合、接続が拒否され、ユーザはページをリロードしてログインを再試行する必要があり

153

ERI0239J

ます。

Cookie のタイムアウト時間は、同一デバイスでそのページを開いたすべてのアクティブなブラウザで認識さ

れます。 例えば、ユーザが Firefox を使用してページを開き、それを閉じ、そのページを Chrome で開いた

場合、タイムアウト時間のカウントダウンは、Firefox で残されていた時間から再開します。

セッション Cookie のリースの詳細な流れは以下のとおりです:

• 最初にエンド・ユーザのブラウザがページをリクエストした際、ESG に Cookie がキャッシュされます

• Cookie のリース期間は、「ClientSessionCookieTimeoutMinutes」に基づいて定義されます

• リースはブラウザではなく、ESG(サーバ)側で維持されます。そのため、すべてのブラウザはエンド・

ユーザのデバイスからの 1つのブラウザとして扱われます。

• Cookie の値とリースは、クライアント (IP アドレス)ごとです。そのため、同じユーザ・デバイスの

複数のブラウザからは、同一の Cookie とリースが使用されます。

• Cookie のリース期間は、ページが取得されるたびに延長されません。 設定された時間後にのみ期限切

れになります。

• ユーザは、それぞれの期限切れの後にページをリロードして ESG にコンタクトすることが必要になり

ます。

同一生成元の検証 (AccessNow のみ)

注意:

この機能は、AccessNow のみで使用されます。 同時に他の Ericom クライアント (例:␣

↪→Blaze クライアント)を

使用している場合、この機能を有効化しないでください。

バージョン 7.6.1 では、信頼できる発信元とホスト・アドレスを設定するための 2 つのホワイトリスト・パ

ラメータが追加されました。ホワイトリストを設定するには、設定ファイルを開き、「sessionsSettings | ビジ

ター」の次の場所に移動します:

• OriginHttpHeaderWhitelistAddresses

• HostHttpHeaderWhitelistAddresses

Websocket のアップグレード・メッセージ上に「OriginHttpHeaderWhitelistAddresses」が設定されている

かが ESG によりチェックされます。「発信元」HTTP ヘッダがメッセージに存在する場合、それが信頼でき

るアドレスのリストにあることが確認されます。そうでなければ、「参照元」HTTP ヘッダがメッセージに

存在するかがチェックされます。存在する場合、それが信頼できるアドレスのリストにあることが確認され

ます。一致するものが存在しない場合、Websocket のアップグレード・リクエストは ESG により拒否され

ます。

次に、「HostHttpHeaderWhitelistAddresses」が設定されているかが ESG によりチェックされます。「ホス

ト」HTTP ヘッダがメッセージに存在する場合、それが信頼できるアドレスのリストにあることが確認され

154

ERI0239J

ます。一致するものが存在しない場合、WebSocket のアップグレード・リクエストは ESG により拒否され

ます。

両方のテストを通過した場合、ESG により接続が受け入れられます。

高可用性

Secure Gateway レイヤーに高可用性を備えるには、2つ以上の Secure Gateway をインストールし、それら

へのアクセスを管理するサードパーティの冗長なロード・バランサを使用してください。

ロード・バランサにより、エンド・ユーザの接続向け 1つのアドレスが提供されます。リクエストがロード・

バランサに到着すると、ビルトインの重み付け基準に基づいて利用可能な Secure Gateway にリクエストがリ

ダイレクトされます。基本的なラウンド・ロビン式ロード・バランサも使用できますが、Secure Gateway が

アクティブであるかが検出されない場合があります。

PTWC での DMZ の設定

デフォルトでは、インターネット経由で ESG を介して接続するユーザは、ESG のアドレスを使用している

と PowerTerm WebConnect サーバにより識別されます。DMP IP レンジを SmartInternalIpRanges 変数

で設定している場合、これは SmartInternal の動作を妨げる場合があります。

例:

• ESG: 10.75.4.1

• PTWC: 10.75.1.1

• End User: 10.10.50.50

PTWC の SmartInternalIpRanges に「10.10」を追加した場合、ユーザは PTWC によって「10.10.50.50」

ではなく「10.75.4.1」(ESG アドレス)として認識されます。そのため、ユーザの接続はダイレクト・モード

ではなく、引き続きゲートウェイ・モードとなります。PTWC に適切にエンド・ユーザの IP アドレスを認識

させるには、index.asp と applicationzone.html の PRAM リストにパラメータ /websocket を追加します。

注意:

AccessToGo、AccessPad、および AccessNow では、SmartInternal 機能は完全には

サポートされていません。これらのクライアントでは、SmartInternalIsGateway 変数を使用

して

ゲートウェイの動作を管理する必要があります。

ESG とのアクセスを制限する

ESG とターミナル・サーバへの着信接続を制限するには、Windows ファイアウォールの スコープ の規則を

使用します。ESG への着信接続を制限するには、Ericom Secure Gateway 用のポート規則に移動します。ス

コープ タブをクリックし、ESG へのアクセスを持たせるシステムまたはアプライアンスのアドレスを入力し

ます。以下の例では、「192.168.1.1 」からの接続のみが ESG ポートを介して接続できます。

155

ERI0239J

ターミナル・サーバ上の着信接続を ESG のみに制限するには、目的のポートに 同様のスコープの規則を設定

します:

• 3389: 標準の RDP ポート

• 8080: AccessNow/Blaze のポート

ログ・ファイルのサイズを変更する

デフォルトのログ・ファイルのサイズは 32 MBです。この上限に達した場合、新しいファイルが生成されま

す。この値を変更するには、.config ファイルを編集し、logSettings セクションの LogSizeMB の設定を変更

します。目的のサイズ (MB 単位)に値を変更し、新しい値が反映されるようサービスを再起動します。サー

ビスを再起動するごとに、新しいログ・ファイルが生成されます。

SSO フォームの POST

POST がサポートされているサードパーティの認証エンティティ (SSL VPN など)を使用する場合、ユーザ

は認証済みの資格情報を使用して AccessNow セッションにシングル・サインオンすることができます。この

機能には、ESG が必要です。

認証エンティティに、POST URL を入力するフィールドがあります。目的の製品の SSO URL を入力し

ます:

AccessNow: https://esg-address/accessnow/sso

AccessNow for VMware View: https://esg-address/view/sso

156

ERI0239J

注意:

両方のケースで、各デフォルト・ページ (start.html と view.html)へのリクエストが ESG␣

↪→により

自動的にリダイレクトされます。

フォームに以下のフィールドを追加します:

• name="autostart" value="yes"

• name="esg-cookie-prefix" value="EAN_"

• name="username"

• name="password"

• name="domain"

以下は、Juniper SSL VPN での例です:

値「esg-cookie-prefix」により、フォームの AccessNow Cookie のプレフィックスが定義されます。これは、

AccessNow の接続のための必須項目です。ターゲットが相対 URL の場合、パスの「/sso」の部分が置き換

えられます。ターゲットが完全な URL の場合、現在のパスが完全に置き換えられます。

値を POST するためのページのサンプル

<form name="cookieform" method="post" action="/AccessNow/sso"><p>

<!– <form name="cookieform" method="post" action="/view/sso"><p> –>

アドレス: <input type="text" name="address"/><br/>

<!– RDP Host: <input type="text" name="fulladdress"/><br/> –>

ユーザ名: <input type="text" name="username"/><br/>

パスワード: <input type="password" name="password"><br>

ドメイン: <input type="text" name="domain"><br>

157

ERI0239J

Ericom Secure Gatway を使用: <input type="checkbox" name="use_gateway" value="true"><br>

ゲートウェイ・アドレス: <input type="text" name="gateway_address"/><br/>

接続時にプログラムを起動: <input type="checkbox" name="remoteapplicationmode"

value="true"><br>

プログラムのパス: <input type="text" name="alternate_shell" size="256"><br>

<input type="hidden" name="autostart" value="true"/>

<input type="hidden" name="esg-cookie-prefix" value="EAN_"/>

<input type="submit"/>

</p></form>

POST の値を受け取るページのサンプル

<body>

<%

Response.Write ("アドレス:"& Request.Form("address") &"<br>")

Response.Write( "fulladdress: " & Request.Form("fulladdress") & "<br/>")

Response.Write ("ユーザ名:"& Request.Form("username") &"<br>")

Response.Write ("パスワード:"& Request.Form("password") &"<br>")

Response.Write ("ドメイン:"& Request.Form("domain") &"<br>")

Response.Write( "autostart: " & Request.Form("autostart") & "<br/>")

Response.Write( "esgcookieprefix: " & Request.Form("esg-cookie-prefix") & "<br/>")

Response.Write ("Ericom Secure Gatway を使用:"& Request.Form("use_gateway") &"<br>")

Response.Write( "ゲートウェイ・アドレス:" & Request.Form("gateway_address") & "<br/>")

Response.Write( "接続時にプログラムを起動: " & Request.Form("remoteapplicationmode") & "<br/>")

Response.Write( "プログラムのパス: " & Request.Form("alternate_shell") & "<br/>")

%>

</body>

158

ERI0239J

  4.2.11  テクニカル・サポート

AccessNow の一般的なエラー・メッセージ

ほとんどの最新のブラウザでは、暗号化されたセッションを確立する際に、信頼された証明書が要求されます。

「Failed to connect using both WebSockets and HTTPS」(Websocket と HTTPS の両方を使用した接続に

失敗しました)というエラーがユーザに表示された場合、ESG サーバ上の証明書に問題がある可能性があり

ます。

ESG の指定に使用しているアドレスを確認してください。アドレスが IP アドレスの場合、それが証明書と

一致しないため、問題を引き起こす可能性があります:

IP アドレスを使用するのではなく、ESG に設定した信頼された証明書と一致するドメイン名を使用してくだ

さい。

例えば、「192.168.1.111」を使用するのではなく、そのドメイン名 esg.test.com を使用してください。さらに、

「esg.test.com」または「*.test.com」と一致する ESG 上に、信頼された証明書をインストールしてください。

ログ・ファイルの取得

テクニカル・サポートを依頼する際、ESG ログが必要とされる場合があります。設定ページの Download か

ら、現在のログ・ファイルを取得することができます。実際のログ・レベルは、2つのログ・ページから設定

できます。どの設定を有効にするかについては、Ericom のサポート・エンジニアにご相談ください。

ログ・ファイルには特別なビュアーが必要です。そのビュアーは Download ページ からダウンロード可能で

す。完全なログ・フォルダーは、以下のようなパスにあります: C:Program Files (x86)Ericom SoftwareEricom

Secure GatewayLogs

HTTP/HTTPS フィルタリングを無効にする

一部のタイプのネットワーク・トラフィックがファイアウォールにブロックされることがあります。大部分

のファイアウォールのポート 443 は、HTTP(および HTTPS) ベースの通信用に確保されています。大部

159

ERI0239J

分のファイアウォールは、非 HTTP トラフィックをフィルタで除外する規則が適用されています。Secure

Gateway にルーティングされる対象によって、ファイアウォール上で HTTP フィルタリングを無効化が必

要となる場合があります。

Ericom Secure Gateway では、様々な種類のトラフィックをプロキシすることができます。一部は HTTP

ベースであり、そうでないものもあります。Web Application Portal と AccessNow を一緒に使用する場合

のみ、HTTP フィルタリングを無効にする必要がなくなります。

以下のテーブルは、接続方法により使用されるプロトコルを示しています:

接続の種類 使用されるプロトコ

Web Application

Portal へのログイン

HTTP/HTTPS

AccessToGo へのロ

グイン

HTTPS

Application Zone へ

のログイン

TCP

AccessNow の RDP

セッション

HTTPS (Secure

Gateway が必要)

AccessToGo RDP ま

たは Blaze のセッシ

ョン

TCP

RemoteView RDPま

たは Blaze のセッシ

ョン

TCP

Admin Configuration Portal のアイドル・タイムアウト

Admin Configuration Portal のデフォルトのアイドル・タイムアウトは、5 分間です。これを変更するには、

EricomSecureGateway.exe.config ファイルを編集し、sessionsSettings/Admin/InactivityTimeoutMinutes

を設定します。

160

ERI0239J

第 5章

APPENDIX

5.1Ericom Secure Gateway の CSR 作成

  5.1.1  CSRの作成と証明書のインストール

ESGサーバ上で証明書発行に必要な CSRの作成と、証明書のインストールを実施します。

161

ERI0239J

1. CSR発行用の infファイルを作成します。本資

料では ESGサーバ上に

c:\work\CSRconfig.infとして作成し、保存し

ています。

※ Subjectおよび Extentionsの dnsは環境に

合わせて変更してください。

[NewRequest]

Subject = "C=JP,ST=Tokyo,L=Chitoda-

ku,O=K.K.Ashisuto,CN=esg.ashisuto.co.jp"

Exportable = TRUE

Hashalgorithm = sha256

KeyLength = 2048

KeySpec = 1

KeyUsage = 0xA0

MachineKeySet = True

ProviderName = "Microsoft RSA SChannel

Cryptographic Provider"

ProviderType = 12

RequestType = PKCS10

[EnhancedKeyUsageExtension]

OID=1.3.6.1.5.5.7.3.1

[Extensions]

2.5.29.17 = "{text}"

_continue_ = "dns=esg.ashisuto.co.jp&"

2. c:\windows\certreq.exeを利用し、CSRの発

行を行います。

コマンド例>

c:\windows\system32\Certreq.exe –New –f

CSRconfig.inf CSR.req

162

ERI0239J

3. 作成した CSRを認証局へ送り署名をしてもら

います。署名済みの証明書を受け取ったら ESG

サーバの適当なフォルダへ証明書を配置し、次

の手順へすすみます。

4. MMCを起動し、「スナップインの追加と削除」

をクリックします。

5.「証明書」を選択し「追加」をクリックします。

163

ERI0239J

6.「コンピューターアカウント」を選択し「次へ」

をクリックします。

7.「ローカルコンピューター」を選択し「完了」を

クリックします。

8.「証明書(ローカルコンピューター)」が表示さ

れたことを確認し、「OK」をクリックします。

164

ERI0239J

9.「個人」-「証明書」を右クリックし、「すべての

タスク」から「インポート」をクリックします。

10.「証明書のインポートウィザード」が起動したら

[次へ] クリックします。

11. [参照]をクリックし、「ファイル名」に発行され

た署名済み証明書のパスを設定して [次へ]をク

リックします。

165

ERI0239J

12.「証明書ストア」に「個人」が表示されているこ

とを確認し、[次へ]をクリックします。

13. [完了]をクリックします。

14. 証明書がインポートされたことを確認します。

166

ERI0239J

15. 証明書をダブルクリックし、秘密鍵が存在する

ことを確認します。

16.「詳細」タブを開き、「拇印」の文字列を確認し、

控えておきます。

167

ERI0239J

Tips:

作成した証明書を Ericom SecureGateway に適用する手順は「Secure Gateway 管理

者ガイド」-「 ポートと SSL 証明書 (ページ 125) 」を参照してください。

168

ERI0239J

5.2サポートポリシー

  5.2.1  対象製品(アクセスプロダクトの定義)

このルールについては以下の 4製品にのみ適用対象となります。

• PowerTerm WebConnect

• Connect

• Blaze

• AccessNow

  5.2.2  バージョンレベルの定義

以下の三種類のバージョンレベルのリリースがあります。各バージョンレベルがリリースされると、赤字の番

号が更新されます。

• メジャーバージョンレベル:x .x.x

• マイナーバージョンレベル:x. x .x 機能拡張と不具合修正が含まれます

• サービスリリースレベル :x.x. x 不具合修正リリースのみが含まれます

  5.2.3  リリースとサポートの前提

• Ericom製品 アクセスプロダクトは約 3ヶ月に 1回のサイクルでマイナーバージョンが、約 1年に 1回

のサイクルでメジャーバージョンがリリースされます。

• 正式リリースの案内は、パートナーメルマガ/パートナーWeb/当ページおよび Ericom製品オンライ

ドキュメントのサポート状況一覧/サポートメルマガにて告知します。

  5.2.4  サポートポリシー

• EOS(End of Support)

– 問合せは対応はマイナーバージョンリリース後 5年間受け付けます。この日付以降は開発元で

ある Ericom社への問い合わせや調査協力が要請できなくなり、アシストで保有するナレッジ

からの回答のみの提供になります。

– 不具合に対しての修正は最新バージョンに対してのみに提供されます。上位バージョンにバー

ジョンアップすることで著しい不都合が生じる場合は、サービスリリースが作成される可能性

があります。

169

ERI0239J

  5.2.5  コンポーネント間のバージョン互換性

• Ericom製品では、バージョン互換性をコンポーネント単位でサポートしています。

• 各製品におけるコンポーネントは、可能な限り同一バージョンをご利用いただくことを推奨します。

• 互換性の対象製品は Ericom Connect および Blazeとなります。

• Ericom製品は、ver.8.0以降で後方互換がサポートされます。

– 例: AccessPad 8.0利用時に Connect Server 8.2への接続をサポート

– 例: Blaze Client 8.1利用時に Access Server 8.2への接続をサポート

• Ericom製品は、ver.8.5より前方互換および後方互換をサポートします。

– 例: RemoteAgent 8.5利用時に Connect Server 8.0への接続をサポート

– 例: Blaze Client 8.5利用時に Access Server 8.1への接続をサポート

• Ericom製品は、同一メジャーバージョン間であれば、マイナーバージョンが異なるコンポーネントを

組み合わせて利用することがサポートされます。

• Ericom製品 ver.9.0および 9.1においても 8.xとの互換性がサポートさています。*1

参考:

コンポーネントとは Ericom Connect の場合、以下の 3つを指します。

• Connect Server

• RemoteAgent

• AccessPad

[注記] Client Web Service, Admin Web Services, RemoteAgent Web Service, Eri-

com Connect Secure Gateway は Connect Server に含まれると見なすため、

Connect Serverと同一のバージョンを利用していることが前提となります。

Ericom Connect で利用している TSAgent および Access Server については

RemoteAgentに含まれていると見なすため、RemoteAgentと同一のバージョ

ンを利用していることが前提となります

Blazeの場合、以下の 2つを指します。

• Access Server

• Ericom Blaze Client

  5.2.6  販売ポリシー

• 新規購入時はアシストのリリース最新バージョンが提供されます。

• 追加購入時はリリース後 5年以内であれば現利用バージョンと同一を提供します。

*1 例外として RemoteAgent 9.0(Type1)から Connect Server 8.0/8.1/8.2/8.5への接続は未サポートとなります。

170

ERI0239J

  5.2.7  サポート状況一覧

製品 バージョン EOS(End Of Support)*2

AccessNow 2.3 2018年 5月 21日

2.4 2018年 6月 26日

3.1 2019年 1月 23日

3.2 2019年 2月 27日

3.4.2 2019年 9月 23日

7.0.2 2020年 4月 15日

7.1 2020年 6月 22日

7.2 2020年 9月 1日

7.3 2020年 11月 16日

7.5.1 2021年 3月 24日

7.6 2021年 11月 16日

7.6.1 2021年 11月 16日

8.0 2022年 4月 27日

8.1 2022年 7月 5日

8.5 2023年 9月 5日

9.0 2023年 11月 14日

9.1 2024年 1月 15日

5.3サポート / お問い合わせ先

  5.3.1  アシスト サポートセンター

サポートセンターでは Ericom製品に関する技術的なご質問にお答えしております。ご利用に際しては、お手

元のサポート契約書類をご確認いただき、サポート IDをご準備の上、書類に記載されたお問い合わせ先へご

連絡願います。

*2 この日付以降は開発元である Ericom 社への問い合わせや調査協力が要請できなくなり、アシストで保有するナレッジからの回答のみの提供になります。

171

ERI0239J

お願い:

製品お問い合わせ時のテンプレートご利用のお願い

E-mail、Ashisuto Web Support Center(AWSC)よりお問い合わせいただく際

は、ご契約時に送付させていただきました資料に記載されております問い合わせ

テンプレートを是非ご利用ください。問題の早期解決とお客様環境情報把握を

目的としております。全てにご記入いただく必要はございませんが、 不足して

いる情報については、サポート対応の中で随時確認させていただきます。

お願い:

Ashisuto Web Support Center(AWSC)アカウント登録のお願い

弊社では Ashisuto Web Support Center(AWSC)をご用意しており、Webから

のお問い合わせや、お客様に有益な技術情報の提供も行っております。主に下記

のようなコンテンツをご利用いただけます。

• Webからのご質問のご登録と更新、履歴管理

• 製品技術ナレッジ (FAQ)の参照

• 技術ドキュメントの参照

AWSCサイトでは、現在いただいているお問い合わせのステータス管理や過去

お問い合わせの履歴参照等の仕組みをご用意しております。AWSCサイトをご

利用いただく際には、アカウント (AID)の登録が必要です。1つのサポート ID

に対して AIDの登録数制限はございませんので、複数人でアカウントを作成い

ただき、関係者間での情報共有基盤としてもご活用いただけます。また、FAQ

や技術資料は、毎月更新され、お客様が製品を最大限ご活用いただけるように積

極的な情報提供を行っておりますので、是非 AWSCサイトにて AIDをご登録

の上、ご活用ください。

AWSCのご利用は、下記サイトより AIDを作成の上、ご利用ください。

• AWSCログインに必要な AIDの作成、AWSCご利用方法について

https://www.ashisuto.co.jp/support/awsc_entry.pdf

• AWSCログインについて https://support.ashisuto.co.jp/

  5.3.2  ライセンス発行、見積、契約に関するお問い合わせ窓口

ライセンスや追加ライセンスご検討時の見積、ご契約内容の照会等につきましては、下記窓口を別途用意して

おりますので、こちらをご利用ください。

• ライセンスの新規発行、再発行窓口 ライセンスキーの発行 (再発行) に関しては、下記窓口までご連

絡ください。

[email protected]

• ライセンス追加のご検討やお見積に関する窓口

[email protected]

• ご契約内容、保守契約期間や費用に関するお問い合わせ窓口

担当営業、もしくは弊社サポートセンターまでお問い合わせください。

172

ERI0239J

第 6章

法律に基づく告知および免責事項

本ドキュメントは、明示的かつ適切に認められたユーザを支援することのみを目的としたもので、株式会社ア

シスト(以下「当社」)により随時、変更または撤回されることがあります。

本ドキュメントの所有権は 当社および各製品のメーカー各社に属します。

当ドキュメントに記載されているソフトウェアおよびドキュメント自体は、ライセンス契約の下で提供されて

います。各社の事前の書面による承諾を受けずに本ドキュメントの全部または一部を複写、譲渡、複製、開

示、変更することはできません。

ここに記載されている情報は、告知なく変更されることがあり、「現状のまま」として提供され、誤りがない

ことを保証されていません。

ここで挙げられている例の一部は、例示のためのみにて提供され、特に記載のない限り架空のものです。実際

の関係や関連性について推測されるもの、または推測されるべきものではありません。

当ドキュメントからリンクやバナーなどによって他のサイトに移動された場合、移動先サイトで提供される情

報、サービス等について一切の責任を負いません。

EricomÂő、Ericom ConnectÂő、PowerTermÂő は、Ericom Software の登録商標(米国)です。Ericom

BlazeâĎć、Ericom AccessNowâĎć、Ericom AccessToGoâĎć、Ericom ShieldâĎć、PowerTerm WebCon-

nectâĎć は、Ericom Software の商標です。その他の名称はそれぞれの所有者の商標である場合があり

ます。

173