Citrix Virtual Apps and Desktops

Sicherheitsschlüssel verwalten

Wichtig:

  • Sie müssen diese Funktion in Kombination mit StoreFront™ 1912 LTSR CU2 oder höher verwenden.
  • Die Secure XML-Funktion wird nur auf Citrix ADC und Citrix Gateway ab Version 12.1 unterstützt.

Hinweis:

Ab Version 2511 ist Citrix Web Studio (webbasiert) die einzige Verwaltungskonsole für Citrix Virtual Apps and Desktops™. Citrix Studio (MMC-basiert) wurde aus dem Installationsprogramm entfernt. Dieser Artikel gilt nur für Web Studio. Informationen zu Citrix Studio finden Sie im entsprechenden Artikel in Citrix Virtual Apps and Desktops 7 2212 oder früher.

Mit dieser Funktion können Sie zulassen, dass nur genehmigte StoreFront- und Citrix Gateway-Maschinen mit Delivery Controllern kommunizieren. Nachdem Sie diese Funktion aktiviert haben, werden alle Anforderungen blockiert, die den Schlüssel nicht enthalten. Verwenden Sie diese Funktion, um eine zusätzliche Sicherheitsebene zum Schutz vor Angriffen aus dem internen Netzwerk hinzuzufügen.

Ein allgemeiner Workflow zur Verwendung dieser Funktion ist wie folgt:

  1. Aktivieren Sie Web Studio, um die Funktionseinstellungen anzuzeigen.

  2. Konfigurieren Sie die Einstellungen für Ihre Site.

  3. Konfigurieren Sie die Einstellungen für StoreFront.

  4. Konfigurieren Sie die Einstellungen für Citrix ADC.

Einstellungen für die Site konfigurieren

Sie können Web Studio oder PowerShell verwenden, um Sicherheitsschlüsseleinstellungen für Ihre Site zu konfigurieren.

Web Studio verwenden

  1. Melden Sie sich bei Web Studio an und wählen Sie im linken Bereich Einstellungen aus.
  2. Suchen Sie die Kachel Sicherheitsschlüssel verwalten und klicken Sie auf Bearbeiten. Die Seite Sicherheitsschlüssel verwalten wird angezeigt.

    Assistent zum Verwalten von Sicherheitsschlüsseln

  3. Klicken Sie auf das Aktualisierungssymbol, um die Schlüssel zu generieren.

    Wichtig:

    • Es stehen zwei Schlüssel zur Verfügung. Sie können denselben Schlüssel oder verschiedene Schlüssel für die Kommunikation über die XML- und STA-Ports verwenden. Wir empfehlen, jeweils nur einen Schlüssel zu verwenden. Der ungenutzte Schlüssel wird nur für die Schlüsselrotation verwendet.
    • Klicken Sie nicht auf das Aktualisierungssymbol, um den bereits verwendeten Schlüssel zu aktualisieren. Andernfalls kommt es zu einer Dienstunterbrechung.
  4. Wählen Sie aus, wo ein Schlüssel für die Kommunikation erforderlich ist:

    • Schlüssel für die Kommunikation über den XML-Port erforderlich (nur StoreFront). Wenn diese Option ausgewählt ist, ist ein Schlüssel zur Authentifizierung der Kommunikation über den XML-Port erforderlich. StoreFront kommuniziert über diesen Port mit Citrix Cloud. Informationen zum Ändern des XML-Ports finden Sie im Knowledge Center-Artikel CTX127945.

    • Schlüssel für die Kommunikation über den STA-Port erforderlich. Wenn diese Option ausgewählt ist, ist ein Schlüssel zur Authentifizierung der Kommunikation über den STA-Port erforderlich. Citrix Gateway und StoreFront kommunizieren über diesen Port mit Citrix Cloud. Informationen zum Ändern des STA-Ports finden Sie im Knowledge Center-Artikel CTX101988.

  5. Klicken Sie auf Speichern, um Ihre Änderungen zu übernehmen und das Fenster zu schließen.

PowerShell verwenden

Die folgenden PowerShell-Schritte entsprechen den Web Studio-Vorgängen.

  1. Führen Sie das Citrix Virtual Apps™ and Desktops Remote PowerShell SDK aus.

  2. Führen Sie in einem Befehlsfenster den folgenden Befehl aus:
    • Add-PSSnapIn Citrix*
  3. Führen Sie die folgenden Befehle aus, um einen Schlüssel zu generieren und Key1 einzurichten:
    • New-BrokerXmlServiceKey
    • Set-BrokerSite -XmlServiceKey1 <der von Ihnen generierte Schlüssel>
  4. Führen Sie die folgenden Befehle aus, um einen Schlüssel zu generieren und Key2 einzurichten:
    • New-BrokerXmlServiceKey
    • Set-BrokerSite -XmlServiceKey2 <der von Ihnen generierte Schlüssel>
  5. Führen Sie einen oder beide der folgenden Befehle aus, um die Verwendung eines Schlüssels zur Authentifizierung der Kommunikation zu aktivieren:
    • Zur Authentifizierung der Kommunikation über den XML-Port:
      • Set-BrokerSite -RequireXmlServiceKeyForNFuse $true
    • Zur Authentifizierung der Kommunikation über den STA-Port:
      • Set-BrokerSite -RequireXmlServiceKeyForSta $true

Die PowerShell-Befehlshilfe enthält Anleitungen und Syntax.

Einstellungen für StoreFront konfigurieren

Nachdem Sie die Konfiguration für Ihre Site abgeschlossen haben, müssen Sie die relevanten Einstellungen für StoreFront mithilfe von PowerShell konfigurieren.

Führen Sie auf dem StoreFront-Server die folgenden PowerShell-Befehle aus:

Um den Schlüssel für die Kommunikation über den XML-Port zu konfigurieren, verwenden Sie den Befehl [Set-STFStoreFarm https://developer-docs.citrix.com/en-us/storefront-powershell-sdk/current-release/Set-STFStoreFarm.html]. Beispiel
$store = Get-STFStoreService -VirtualPath [Path to store]
$farm = Get-STFStoreFarm -StoreService $store -FarmName [Resource feed name]
Set-STFStoreFarm -Farm $farm -XMLValidationEnabled $true -XMLValidationSecret [secret]
<!--NeedCopy-->

Geben Sie die entsprechenden Werte für die folgenden Parameter ein:

  • Path to store
  • Resource feed name
  • secret

Um den Schlüssel für die Kommunikation über den STA-Port zu konfigurieren, verwenden Sie die Befehle New-STFSecureTicketAuthority und Set-STFRoamingGateway. Beispiel:

$gateway = Get-STFRoamingGateway -Name [Gateway name]
$sta1 = New-STFSecureTicketAuthority -StaUrl [STA1 URL] -StaValidationEnabled $true -StaValidationSecret [secret]
$sta2 = New-STFSecureTicketAuthority -StaUrl [STA2 URL] -StaValidationEnabled $true -StaValidationSecret [secret]
Set-STFRoamingGateway -Gateway $gateway -SecureTicketAuthorityObjs $sta1,$sta2
<!--NeedCopy-->

Geben Sie die entsprechenden Werte für die folgenden Parameter ein:

  • Gateway name
  • STA URL
  • Secret

Die PowerShell-Befehlshilfe enthält Anleitungen und Syntax.

Einstellungen für Citrix ADC konfigurieren

Hinweis:

Die Konfiguration dieser Funktion für Citrix ADC ist nicht erforderlich, es sei denn, Sie verwenden Citrix ADC als Ihr Gateway. Wenn Sie Citrix ADC verwenden, führen Sie die folgenden Schritte aus:

  1. Stellen Sie sicher, dass die folgende Voraussetzungskonfiguration bereits vorhanden ist:

    • Die folgenden Citrix ADC-bezogenen IP-Adressen sind konfiguriert.

      ADC-Management-IP-Adresse

  • Subnetz-IP-Adresse (SNIP) zur Ermöglichung der Kommunikation zwischen der Citrix ADC Appliance und den Back-End-Servern. Weitere Informationen finden Sie unter Konfigurieren von Subnetz-IP-Adressen.
  • Virtuelle IP-Adresse des Citrix Gateways und virtuelle IP-Adresse des Lastausgleichs, um sich bei der ADC Appliance für den Sitzungsstart anzumelden. Weitere Informationen finden Sie unter Erstellen eines virtuellen Servers.

Subnetz-IP-Adresse

  • Die erforderlichen Modi und Funktionen in der Citrix ADC Appliance sind aktiviert.
    • Um die Modi zu aktivieren, navigieren Sie in der Citrix ADC GUI zu System > Settings > Configure Mode.
    • Um die Funktionen zu aktivieren, navigieren Sie in der Citrix ADC GUI zu System > Settings > Configure Basic Features.
  • Zertifikatsbezogene Konfigurationen sind abgeschlossen.

CSR-Zertifikat erstellen

-  Die Server- und CA-Zertifikate sowie Stammzertifikate sind installiert. Weitere Informationen finden Sie unter [Installieren, Verknüpfen und Aktualisieren](/de-de/citrix-adc/current-release/ssl/ssl-certificates/add-group-certs.html).

Serverzertifikat installieren

CA-Zertifikat installieren

-  Ein Citrix Gateway wurde für Citrix Virtual Desktops erstellt. Testen Sie die Konnektivität, indem Sie auf die Schaltfläche **Test STA Connectivity** klicken, um zu bestätigen, dass die virtuellen Server online sind. Weitere Informationen finden Sie unter [Einrichten von Citrix ADC für Citrix Virtual Apps and Desktops](/de-de/citrix-adc/current-release/solutions/deploy-xa-xd.html).

Gateway für virtuelle Desktops

  1. Eine Rewrite-Aktion hinzufügen. Weitere Informationen finden Sie unter Konfigurieren einer Rewrite-Aktion.

    1. Navigieren Sie zu AppExpert > Rewrite > Actions.
    2. Klicken Sie auf Add, um eine neue Rewrite-Aktion hinzuzufügen. Sie können die Aktion als „set Type to INSERT_HTTP_HEADER“ benennen.

    Rewrite-Aktion hinzufügen

    1. Wählen Sie unter Type die Option INSERT_HTTP_HEADER aus.
    2. Geben Sie unter Header Name den Wert X-Citrix-XmlServiceKey ein.
    3. Fügen Sie unter Expression <XmlServiceKey1 value> mit den Anführungszeichen hinzu. Sie können den XmlServiceKey1-Wert aus Ihrer Desktop Delivery Controller™-Konfiguration kopieren.

    XML-Dienstschlüsselwert

  2. Eine Rewrite-Richtlinie hinzufügen. Weitere Informationen finden Sie unter Konfigurieren einer Rewrite-Richtlinie.
    1. Navigieren Sie zu AppExpert > Rewrite > Policies.

    2. Klicken Sie auf Add, um eine neue Richtlinie hinzuzufügen.

    Rewrite-Richtlinie hinzufügen

    1. Wählen Sie unter Action die im vorherigen Schritt erstellte Aktion aus.
    2. Fügen Sie unter Expression HTTP.REQ.IS_VALID hinzu.
    3. Klicken Sie auf OK.
  3. Lastausgleich einrichten. Sie müssen einen virtuellen Lastausgleichsserver pro STA-Server konfigurieren. Andernfalls können die Sitzungen nicht gestartet werden.

    Weitere Informationen finden Sie unter Grundlegenden Lastausgleich einrichten.

    1. Einen virtuellen Lastausgleichsserver erstellen.
      • Navigieren Sie zu Traffic Management > Load Balancing > Servers.
      • Klicken Sie auf der Seite Virtual Servers auf Add.

      Lastausgleichsserver hinzufügen

      • Wählen Sie unter Protocol die Option HTTP aus.
      • Fügen Sie die virtuelle IP-Adresse des Lastausgleichs hinzu und wählen Sie unter Port die Option 80 aus.
      • Klicken Sie auf OK.
    2. Einen Lastausgleichsdienst erstellen.
      • Navigieren Sie zu Traffic Management > Load Balancing > Services.

      Lastausgleichsdienst hinzufügen

      • Wählen Sie unter Existing Server den im vorherigen Schritt erstellten virtuellen Server aus.
      • Wählen Sie unter Protocol die Option HTTP und unter Port die Option 80 aus.
      • Klicken Sie auf OK und dann auf Done.
    3. Den Dienst an den virtuellen Server binden.
      • Wählen Sie den zuvor erstellten virtuellen Server aus und klicken Sie auf Edit.
      • Klicken Sie unter Services and Service Groups auf No Load Balancing Virtual Server Service Binding.

      Dienst an virtuellen Server binden

      • Wählen Sie unter Service Binding den zuvor erstellten Dienst aus.
      • Klicken Sie auf Bind.
    4. Die zuvor erstellte Rewrite-Richtlinie an den virtuellen Server binden.
      • Wählen Sie den zuvor erstellten virtuellen Server aus und klicken Sie auf Edit.
      • Klicken Sie unter Advanced Settings auf Policies und dann im Abschnitt Policies auf +.

      Rewrite-Richtlinie binden

      • Wählen Sie unter Choose Policy die Option Rewrite und unter Choose Type die Option Request aus.
      • Klicken Sie auf Continue.
      • Wählen Sie unter Select Policy die zuvor erstellte Rewrite-Richtlinie aus.
      • Klicken Sie auf Bind.
      • Klicken Sie auf Done.
    5. Richten Sie bei Bedarf die Persistenz für den virtuellen Server ein.
      • Wählen Sie den zuvor erstellten virtuellen Server aus und klicken Sie auf Edit.
      • Klicken Sie unter Advanced Settings auf Persistence.

      Persistenz einstellen

      • Wählen Sie als Persistenztyp Others aus.
      • Wählen Sie DESTIP aus, um Persistenzsitzungen basierend auf der IP-Adresse des vom virtuellen Server ausgewählten Dienstes (der Ziel-IP-Adresse) zu erstellen.
      • Fügen Sie unter IPv4 Netmask die gleiche Netzwerkmaske wie die des DDC hinzu.
      • Klicken Sie auf OK.
    6. Wiederholen Sie diese Schritte auch für den anderen virtuellen Server.

Konfigurationsänderungen, wenn die Citrix ADC Appliance bereits mit Citrix Virtual Desktops™ konfiguriert ist

Wenn Sie die Citrix ADC Appliance bereits mit Citrix Virtual Desktops konfiguriert haben, müssen Sie die folgenden Konfigurationsänderungen vornehmen, um die Secure XML-Funktion zu verwenden.

  • Ändern Sie vor dem Sitzungsstart die Security Ticket Authority URL des Gateways, um die FQDNs der virtuellen Lastausgleichsserver zu verwenden.
  • Stellen Sie sicher, dass der Parameter TrustRequestsSentToTheXmlServicePort auf False gesetzt ist. Standardmäßig ist der Parameter TrustRequestsSentToTheXmlServicePort auf False gesetzt. Wenn der Kunde die Citrix ADC jedoch bereits für Citrix Virtual Desktops konfiguriert hat, ist TrustRequestsSentToTheXmlServicePort auf True gesetzt.
  1. Navigieren Sie in der Citrix ADC GUI zu Configuration > Integrate with Citrix Products und klicken Sie auf XenApp and XenDesktop®.
  2. Wählen Sie die Gateway-Instanz aus und klicken Sie auf das Bearbeitungssymbol.

Bestehende Gateway-Konfiguration bearbeiten

  1. Klicken Sie im StoreFront-Bereich auf das Bearbeitungssymbol.

StoreFront-Details bearbeiten

  1. Fügen Sie die Secure Ticket Authority URL hinzu.
    • Wenn die Secure XML-Funktion aktiviert ist, muss die STA-URL die URL des Lastausgleichsdienstes sein.
  • Wenn die Secure XML-Funktion deaktiviert ist, muss die STA-URL die URL des STA (Adresse des DDC) sein, und der Parameter TrustRequestsSentToTheXmlServicePort auf dem DDC muss auf „True“ gesetzt werden.

STA-URLs hinzufügen

Sicherheitsschlüssel verwalten