Verwalten von Sicherheitsschlüsseln
Hinweis:
Sie müssen dieses Feature in Kombination mit StoreFront 1912 LTSR CU2 oder höher verwenden.
Mit diesem Feature können nur genehmigte StoreFront- und Citrix Gateway-Maschinen mit Citrix Delivery Controllern kommunizieren. Nachdem Sie das Feature aktiviert haben, werden alle Anforderungen ohne Schlüssel blockiert. Verwenden Sie diese Funktion, um eine zusätzliche Sicherheitsebene zum Schutz vor Angriffen aus dem internen Netzwerk hinzuzufügen.
Ein allgemeiner Workflow zur Verwendung des Features ist folgender:
-
Aktivieren Sie das Feature in Studio per PowerShell-SDK.
-
Konfigurieren Sie die Einstellungen in Studio. (Verwenden Sie die Studio-Konsole oder PowerShell.)
-
Konfigurieren Sie die Einstellungen in StoreFront. (Verwenden Sie PowerShell.)
Aktivieren Sie das Sicherheitsschlüsselfeature
Standardmäßig ist das Feature deaktiviert. Verwenden Sie das Remote PowerShell SDK, um das Feature zu aktivieren. Weitere Informationen zum Remote PowerShell SDK finden Sie unter SDKs und APIs.
Führen Sie folgende Schritte aus, um das Feature zu aktivieren:
- Führen Sie das XenApp and XenDesktop Remote PowerShell SDK aus.
- Führen Sie in einem Befehlsfenster die folgenden Befehle aus:
-
Add-PSSnapIn Citrix*
. Mit diesem Befehl werden die Citrix Snap-Ins hinzugefügt. Set-ConfigSiteMetadata -Name "Citrix_DesktopStudio_SecurityKeyManagementEnabled" -Value "True"
-
Konfigurieren von Einstellungen in Studio
Sie können Einstellungen in Studio über die Studio-Konsole oder PowerShell konfigurieren.
Verwenden der Studio-Konsole
Wenn Sie das Feature aktiviert haben, navigieren Sie zu Studio > Konfiguration > Sicherheitsschlüssel verwalten. Möglicherweise müssen Sie auf Aktualisieren klicken, damit die Option Sicherheitsschlüssel verwalten angezeigt wird.
Nachdem Sie auf Sicherheitsschlüssel verwaltengeklickt haben, wird das Fenster Sicherheitsschlüssel verwalten angezeigt.
Wichtig:
- Es stehen zwei Schlüssel zur Verfügung. Sie können für die Kommunikation über den XML- und den STA-Port denselben oder verschiedene Schlüssel verwenden. Wir empfehlen, dass Sie jeweils nur einen Schlüssel verwenden. Der nicht verwendete Schlüssel dient nur zur Schlüsselrotation.
- Klicken Sie nicht auf das Aktualisierungssymbol, um den bereits verwendeten Schlüssel zu aktualisieren. Dies führt zu einer Dienstunterbrechung.
Klicken Sie auf das Aktualisierungssymbol, um neue Schlüssel zu generieren
Schlüssel für Kommunikation über XML-Port erforderlich (nur StoreFront). Ist diese Option aktiviert, dann ist ein Schlüssel erforderlich, um die Kommunikation über den XML-Port zu authentifizieren. StoreFront kommuniziert über diesen Port mit Citrix Cloud. Informationen zum Ändern des XML-Ports finden Sie im Knowledge Center-Artikel CTX127945.
Schlüssel für die Kommunikation über den STA-Port erforderlich. Ist diese Option aktiviert, dann ist ein Schlüssel erforderlich, um die Kommunikation über den STA-Port zu authentifizieren. Citrix Gateway und StoreFront kommunizieren über diesen Port mit Citrix Cloud. Informationen zum Ändern des STA-Ports finden Sie im Knowledge Center-Artikel CTX101988.
Nachdem Sie die Änderungen übernommen haben, klicken Sie auf Schließen, um das Fenster Sicherheitsschlüssel verwalten zu schließen.
Verwenden von PowerShell
Nachfolgend sind die den Studio-Vorgängen entsprechenden PowerShell-Schritte aufgeführt.
-
Führen Sie das XenApp und XenDesktop Remote PowerShell SDK aus.
- Führen Sie in einem Befehlsfenster folgenden Befehl aus:
Add-PSSnapIn Citrix*
- Führen Sie die folgenden Befehle aus, um einen Schlüssel zu generieren und Key1 einzurichten:
New-BrokerXmlServiceKey
Set-BrokerSite -XmlServiceKey1 <the key you generated>
- Führen Sie die folgenden Befehle aus, um einen Schlüssel zu generieren und Key2 einzurichten:
New-BrokerXmlServiceKey
Set-BrokerSite -XmlServiceKey2 <the key you generated>
- Führen Sie einen oder beide der folgenden Befehle aus, um die Verwendung eines Schlüssels bei der Authentifizierung der Kommunikationen zu aktivieren:
- Zum Authentifizieren der Kommunikation über den XML-Port:
Set-BrokerSite -RequireXmlServiceKeyForNFuse $true
- Zum Authentifizieren der Kommunikation über den STA-Port:
Set-BrokerSite -RequireXmlServiceKeyForSta $true
- Zum Authentifizieren der Kommunikation über den XML-Port:
Anleitungen und Informationen zur Syntax finden Sie in der Hilfe zu PowerShell-Befehlen.
Konfigurieren von Einstellungen in StoreFront
Nach Abschluss der Konfiguration in Studio müssen Sie relevante Einstellungen in StoreFront mit PowerShell konfigurieren.
Führen Sie auf dem StoreFront-Server die folgenden PowerShell-Befehle aus:
- Um den Schlüssel für die Kommunikation über den XML-Port zu konfigurieren, verwenden Sie die Befehle
Get-STFStoreServie
undSet-STFStoreService
. Beispiel:PS C:\> Set-STFStoreFarm $farm -Farmtype XenDesktop -Port 80 -TransportType HTTP -Servers <domain name1, domain name2> -XMLValidationEnabled $true -XMLValidationSecret <the key you generated in Studio>
- Um den Schlüssel für die Kommunikation über den STA-Port zu konfigurieren, verwenden Sie den Befehl
New-STFSecureTicketAuthority
. Beispiel:PS C:\> $sta = New-STFSecureTicketAuthority –StaUrl <STA URL> -StaValidationEnabled $true -StavalidationSecret <the key you generated in Studio>
Anleitungen und Informationen zur Syntax finden Sie in der Hilfe zu PowerShell-Befehlen.
Konfigurieren der Einstellungen in Citrix ADC
Hinweis:
Die Konfiguration dieses Features in Citrix ADC ist nur erforderlich, wenn Sie Citrix ADC als Gateway verwenden. Wenn Sie Citrix ADC verwenden, führen Sie die folgenden Schritte aus.
-
Vergewissern Sie sich, dass die erforderliche Konfiguration ausgeführt wurde:
- Die folgenden IP-Adressen im Zusammenhang mit Citrix ADC wurden konfiguriert.
- Citrix ADC Management-IP-Adresse (NSIP) für den Zugriff auf die Citrix ADC-Konsole. Weitere Informationen finden Sie unter Konfigurieren der NSIP-Adresse.
- Subnetz-IP-Adresse (SNIP) zur Kommunikation zwischen der Citrix ADC Appliance und den Back-End-Servern. Weitere Informationen finden Sie unter Konfigurieren von Subnetz-IP-Adressen.
- Virtuelle IP-Adresse von Citrix Gateway und des Load Balancers zur Anmeldung bei der ADC Appliance für den Sitzungsstart. Weitere Informationen finden Sie unter Erstellen eines virtuellen Servers.
- Die erforderlichen Modi und Features in der Citrix ADC Appliance sind aktiviert.
- Um die Modi zu aktivieren, gehen Sie in Citrix ADC zu System > Settings > Configure Mode.
- Um die Features zu aktivieren, gehen Sie in Citrix ADC zu System > Settings > Configure Basic Features.
- Die Konfiguration für Zertifikate wurde ausgeführt.
- Die Zertifikatsignieranforderung (CSR) wurde erstellt. Weitere Informationen finden Sie unter Erstellen eines Zertifikats.
- Das Serverzertifikat, das ZS-Zertifikat und das Stammzertifikat wurden installiert. Weitere Informationen finden Sie unter Installieren, Links und Updates.
- Für Citrix Virtual Desktops wurde ein Citrix Gateway erstellt. Testen Sie die Verbindung durch Klicken auf die Schaltfläche Test STA Connectivity, um sicherzustellen, dass die virtuellen Server online sind. Weitere Informationen finden Sie unter Einrichten von Citrix ADC für Citrix Virtual Apps and Desktops.
- Die folgenden IP-Adressen im Zusammenhang mit Citrix ADC wurden konfiguriert.
-
Fügen Sie eine Rewrite-Aktion hinzu. Weitere Informationen finden Sie unter Konfigurieren einer Rewrite-Aktion.
- Gehen Sie zu AppExpert > Rewrite > Actions.
- Klicken Sie auf Hinzufügen, um eine neue Rewrite-Aktion hinzuzufügen. Sie können die Aktion “set Type to INSERT_HTTP_HEADER” nennen.
- Wählen Sie unter Type die Option INSERT_HTTP_HEADER.
- Geben Sie im Feld Header Name “X-Citrix-XmlServiceKey” ein.
- Fügen Sie unter Ausdruck
<XmlServiceKey1 value>
mit Anführungszeichen hinzu. Sie können den XmlServiceKey1-Wert aus der Desktop Delivery Controller-Konfiguration kopieren.
- Fügen Sie eine Rewrite-Richtlinie hinzu. Weitere Informationen finden Sie unter Konfigurieren einer Rewrite-Richtlinie.
-
Gehen Sie zu AppExpert > Rewrite > Policies.
-
Klicken Sie auf Add, um eine neue Richtlinie hinzuzufügen.
- Wählen Sie unter Action die im vorherigen Schritt erstellte Aktion aus.
- Fügen Sie unter Expression “HTTP.REQ.IS_VALID” hinzu.
- Klicken Sie auf OK.
-
-
Richten Sie den Lastenausgleich ein. Sie müssen einen virtuellen Lastausgleichsserver pro STA-Server konfigurieren. Ansonsten können die Sitzungen nicht gestartet werden.
Weitere Informationen finden Sie unter Einrichten des einfachen Lastenausgleichs.
- Erstellen Sie einen virtuellen Lastausgleichsserver.
- Navigieren Sie zu Traffic Management > Load Balancing > Servers.
- Klicken Sie auf der Seite Virtual Servers auf Add.
- Wählen Sie unter Protocol die Option HTTP.
- Geben Sie die IP-Adresse des virtuellen Lastausgleichsserver ein und wählen Sie für Port die Option 80.
- Klicken Sie auf OK.
- Erstellen Sie einen Lastausgleichsdienst.
- Navigieren Sie zu Traffic Management > Load Balancing > Services.
- Wählen Sie unter Existing Server den im vorherigen Schritt erstellten virtuellen Server aus.
- Wählen Sie für Protocol die Option HTTP und für Port die Option 80.
- Klicken Sie auf OK und dann auf Done.
- Binden Sie den Dienst an den virtuellen Server.
- Wählen Sie den zuvor erstellten virtuellen Server aus und klicken Sie auf Edit.
- Klicken Sie in Services and Service Groups auf No Load Balancing Virtual Server Service Group Binding.
- Wählen Sie unter Service Binding den zuvor erstellten Dienst aus.
- Klicken Sie auf Bind.
- Binden Sie die zuvor erstellte Rewrite-Richtlinie an den virtuellen Server.
- Wählen Sie den zuvor erstellten virtuellen Server aus und klicken Sie auf Edit.
- Klicken Sie unter Advanced Settings auf Policies und im Bereich Policies auf +.
- Wählen Sie unter Choose Policy die Option Rewrite und für Choose Type, die Option Request.
- Klicken Sie auf Weiter.
- Wählen Sie unter Select Policy die zuvor erstellte Rewrite-Richtlinie aus.
- Klicken Sie auf Bind.
- Klicken Sie auf Fertig.
- Legen Sie ggf. die Persistenz für den virtuellen Server fest.
- Wählen Sie den zuvor erstellten virtuellen Server aus und klicken Sie auf Edit.
- Klicken Sie unter Advanced Settings auf Persistence.
- Wählen Sie als Persistenztyp Others.
- Wählen Sie DESTIP, um Persistenzsitzungen basierend auf der IP-Adresse des vom virtuellen Server ausgewählten Diensts (Ziel-IP-Adresse) zu erstellen
- Fügen Sie in IPv4 Netmask die Netzwerkmaske des DDC hinzu.
- Klicken Sie auf OK.
- Wiederholen Sie diese Schritte für den anderen virtuellen Server.
- Erstellen Sie einen virtuellen Lastausgleichsserver.
Konfigurationsänderungen bei bereits mit Citrix Virtual Desktops konfigurierter Citrix ADC Appliance
Wenn die Citrix ADC Appliance bereits mit Citrix Virtual Desktops konfiguriert ist, müssen Sie zur Verwendung von Secure XML die folgenden Konfigurationsänderungen vornehmen.
- Ändern Sie vor dem Start der Sitzung die Secure Ticket Authority-URL des Gateways, um die FQDNs der virtuellen Lastausgleichsserver zu verwenden.
- Stellen Sie sicher, dass der Parameter
TrustRequestsSentToTheXmlServicePort
auf “False” festgelegt ist. Standardmäßig ist der ParameterTrustRequestsSentToTheXmlServicePort
auf “False” festgelegt. Wenn der Kunde Citrix ADC jedoch bereits für Citrix Virtual Desktops konfiguriert hat, istTrustRequestsSentToTheXmlServicePort
auf “True” festgelegt.
- Gehen Sie in Citrix ADC zu Configuration > Integrate with Citrix Products und klicken Sie auf XenApp and XenDesktop.
-
Wählen Sie die Gateway-Instanz aus und klicken Sie auf das Bearbeitungssymbol
-
Klicken Sie im StoreFront-Bereich auf das Bearbeitungssymbol.
- Fügen Sie die Secure Ticket Authority-URLhinzu.
- Wenn Secure XML aktiviert ist, muss die STA-URL die URL des Lastausgleichsdiensts sein.
- Wenn Secure XML deaktiviert ist, muss die STA-URL die URL der STA (Adresse des DDC) sein und der Parameter “TrustRequestsSentToTheXmlServicePort” des DDC muss auf “True” festgelegt sein.