-
Bereitstellung planen und erstellen
-
-
WebSocket-Kommunikation zwischen VDA und Delivery Controller™
-
Verbindungen erstellen und verwalten
-
Maschinenkataloge mit vorbereiteten Images erstellen
-
Vorbereitetes Image für Amazon WorkSpaces Core Managed Instances erstellen
-
Katalog von Amazon WorkSpaces Core Managed Instances erstellen
-
Maschinenkatalog mit vorbereitetem Image in AWS EC2 erstellen
-
Maschinenkatalog mit vorbereitetem Image in Red Hat OpenShift erstellen
-
Maschinenkatalog mit vorbereitetem Image in VMware erstellen
-
Maschinenkatalog mit vorbereitetem Image in XenServer erstellen
-
-
Identitätspools verschiedener Typen von Maschinenidentitätsbeitritten
-
Identitätspool für in lokale Active Directory eingebundene Maschinenidentität
-
Identitätspool für in Microsoft Entra eingebundene Maschinenidentität
-
Identitätspool für in Microsoft Entra hybrid eingebundene Maschinenidentität
-
Identitätspool für Microsoft Intune-fähige Maschinenidentität
-
Identitätspool für nicht in Domäne eingebundene Maschinenidentität
-
-
Eigenständiger Citrix Secure Ticketing Authority (STA)-Dienst
-
Workloads zwischen Ressourcenstandorten mit Image Portability Service migrieren
-
-
-
Zertifikatsverwaltung
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Zertifikatsverwaltung
Übersicht
HDX™ Direct-Verbindungen werden mit Netzwerkverschlüsselung gesichert. Um dies zu ermöglichen, verfügt jeder Session-Host über ein eindeutiges selbstsigniertes Stamm-CA-Zertifikat und ein entsprechendes Serverzertifikat, das vom selbstsignierten Stamm-CA-Zertifikat signiert ist.
Diese Lösung bietet die folgenden Vorteile:
- Optimierte Sicherheit: HDX Direct-Verbindungen werden ohne den administrativen Aufwand der Zertifikatsverwaltung innerhalb der Umgebung gesichert.
- Reduzierte Angriffsfläche: Die Angriffsfläche ist auf einen einzelnen Host begrenzt, da jeder Host über einen eindeutigen Satz von Schlüsseln und Zertifikaten verfügt.
- Verbesserte Sicherheit für nicht-persistente Umgebungen: In Umgebungen mit nicht-persistenten Session-Hosts wird die Sicherheit weiter erhöht, da bei jedem Neustart neue Schlüssel und Zertifikate generiert werden.
Session-Host
Der Citrix ClxMtp Service und der Citrix Certificate Manager Service sind die beiden Dienste, die für die Verwaltung von Zertifikaten auf jedem Session-Host zuständig sind. Der ClxMtp Service übernimmt die Schlüsselgenerierung und -rotation, während der Certificate Manager Service die Zertifikate generiert und verwaltet.
Es werden zwei Zertifikate erstellt: eine selbstsignierte Stamm-CA und ein Serverzertifikat. Beide werden mit einer Gültigkeitsdauer von zwei Jahren ausgestellt; sie werden jedoch bei der Schlüsselrotation ersetzt. Zusätzlich werden bei jedem Neustart nicht-persistenter Maschinen neue Zertifikate generiert.
Die Details für jedes Zertifikat sind wie folgt:
-
Selbstsignierte Stamm-CA
- Ausgestellt für: CA-Citrix-Certificate-Manager
- Ausgestellt von: CA-Citrix-Certificate-Manager
- Ausstellerdetails: Die Organisation ist Citrix Systems, Inc.
-
Serverzertifikat
- Ausgestellt für: <Host-FQDN> (Zum Beispiel, FTLW11-001.ctxlab.net)
- Ausgestellt von: CA-Citrix-Certificate-Manager
- Ausstellerdetails: Die Organisation ist Citrix Systems, Inc.
HINWEIS:
Der Citrix Certificate Manager Service generiert RSA-Zertifikate, die 2048-Bit-Schlüssel verwenden.
Wenn ein vorhandenes Maschinenzertifikat vom Citrix Certificate Manager Service erstellt wurde und der Antragstellername nicht mit dem FQDN der Maschine übereinstimmt, wird ein neues Zertifikat generiert.
Schlüsselrotation
Der Citrix ClxMtp Service rotiert Schlüssel automatisch alle sechs Monate. Sie können jedoch eine Schlüsselrotation manuell auslösen, indem Sie den Rotationszähler in der Registrierung des Session-Hosts erhöhen.
Um die Schlüssel zu rotieren, aktualisieren Sie den folgenden Wert:
- Schlüssel: SOFTWARE\Citrix\ClxMtpConnectorSvcRotateKeyPairs
- Werttyp: DWORD
- Wertname: ClxMtpRotateRequestCounter
- Daten: Ganzzahl (Dezimal)
HINWEIS:
Für die erstmalige Schlüsselrotation:
- Erstellen Sie den Schlüssel ClxMtpConnectorSvcRotateKeyPairs.
- Erstellen und setzen Sie den Wert ClxMtpRotateRequestCounter auf 1.
Für nachfolgende Schlüsselrotationen erhöhen Sie den Wert ClxMtpRotateRequestCounter um 1.
Sobald der Wert aktualisiert wurde, rotiert der Citrix ClxMtp Service die Schlüssel automatisch, ohne dass ein Neustart erforderlich ist. Der Citrix Certificate Manager Service generiert dann automatisch neue Zertifikate, sobald er neue Schlüssel erkennt.
Clientgerät
Das Stamm-CA-Zertifikat wird vom Workspace oder Storefront™ über den bereits etablierten sicheren und vertrauenswürdigen Verbindungspfad an den Client gesendet. Dadurch entfällt die Notwendigkeit, CA-Zertifikate in den Zertifikatspeichern der Clientgeräte zu verteilen, und es wird sichergestellt, dass der Client den zur Sicherung der HDX Direct-Verbindung verwendeten Zertifikaten vertraut.
Verwenden benutzerdefinierter Zertifikate
HDX Direct unterstützt die Verwendung von Zertifikaten, die von Ihrer eigenen PKI ausgestellt und verwaltet werden. Die folgenden Schritte beschreiben, wie Sie Ihr Zertifikat installieren, die erforderlichen Berechtigungen konfigurieren, es an den Session Manager Service binden und die erforderlichen TLS-Listener aktivieren.
- Fahren Sie mit Schritt 2 fort, wenn HDX Direct auf der Maschine deaktiviert ist. Wenn HDX Direct aktiviert ist, führen Sie die folgenden Schritte aus:
- Öffnen Sie den Registrierungs-Editor (regedit.exe) und navigieren Sie zu HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\icawd.
- Setzen Sie den Wert SSLEnabled auf 0.
- Navigieren Sie zu HKLM\Software\Citrix\HDX-Direct.
- Setzen Sie den Wert HdxDirectCaInTls auf 0.
-
Installieren Sie das entsprechende von Ihrer PKI ausgestellte Zertifikat im Zertifikatspeicher der Maschine.
- Gewähren Sie dem Session Manager Service Lesezugriff auf die privaten Schlüssel des Zertifikats.
- Starten Sie die Microsoft Management Console (MMC): Start > Ausführen > mmc.exe.
- Navigieren Sie zu Datei > Snap-In hinzufügen/entfernen.
- Wählen Sie Zertifikate aus und klicken Sie dann auf Hinzufügen.
- Wählen Sie Computerkonto und klicken Sie auf Weiter.
- Wählen Sie Lokaler Computer und klicken Sie auf Fertig stellen.
- Navigieren Sie zu Zertifikate (Lokaler Computer) > Persönlich > Zertifikate.
- Klicken Sie mit der rechten Maustaste auf das entsprechende Zertifikat und wählen Sie Alle Aufgaben > Private Schlüssel verwalten.
- Fügen Sie einen der folgenden Dienste hinzu und erteilen Sie ihm Lesezugriff:
- Für Single Session VDA:
NT SERVICE\PorticaService - Für Multi Session VDA:
NT SERVICE\TermService
- Für Single Session VDA:
- Klicken Sie auf Übernehmen und dann auf OK.
- Binden Sie das Zertifikat an den Session Manager Service.
- Rufen Sie den Zertifikat-Fingerabdruck ab (Doppelklick auf das Zertifikat > Details > Fingerabdruck).
- Öffnen Sie den Registrierungs-Editor (regedit.exe) und navigieren Sie zu HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\icawd.
- Bearbeiten Sie den Wert SSLThumbprint und fügen Sie den Fingerabdruck des Zertifikats ein.
- Aktivieren Sie die Citrix TLS-Listener.
- Setzen Sie am selben Registrierungspfad den Wert SSLEnabled auf 1.
- Aktivieren Sie HDX Direct (in der Citrix-Richtlinie).
Die Installationsmedien von Citrix Virtual Apps and Desktops enthalten ein PowerShell-Skript (Enable-VdaSSL.ps1), das mehrere dieser Aufgaben automatisiert:
- Festlegen von Berechtigungen für die Zertifikatsschlüssel
- Binden des Zertifikats an den Session Manager Service
- Aktivieren der Citrix TLS-Listener
Dieses Skript befindet sich im Verzeichnis Support > Tools > SslSupport. Weitere Informationen finden Sie unter Konfigurieren von TLS auf einem VDA mithilfe des PowerShell-Skripts.
HINWEIS:
Die Geräte, die sich mit den Session-Hosts verbinden, müssen die korrekten Stamm-CA- und Zwischen-CA-Zertifikate installiert haben, wenn Sie Ihre eigenen Zertifikate verwenden.
Teilen
Teilen
In diesem Artikel
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.