Reindirizzamento del contenuto del browser
Introduzione
Il reindirizzamento del contenuto del browser (BCR) migliora l’esperienza utente della navigazione web negli ambienti Citrix Virtual Apps and Desktops™. Scaricando il rendering delle pagine web sulla macchina locale dell’utente, il BCR riduce il carico del server e migliora le prestazioni, specialmente per i siti web complessi o che richiedono molte risorse.
Come funziona
Il BCR utilizza l’app Citrix Workspace™ per creare un ambiente di navigazione sicuro sul dispositivo dell’utente. Quando un utente accede a una pagina web consentita, la finestra di visualizzazione del browser viene reindirizzata al client. Il motore del browser lato client sfrutta quindi le risorse della macchina locale per eseguire il rendering della pagina, con conseguente riduzione dei tempi di caricamento e un’interazione più fluida.
Si noti che viene reindirizzata solo la finestra di visualizzazione del browser. La finestra di visualizzazione è l’area rettangolare del browser in cui viene visualizzato il contenuto. La finestra di visualizzazione non include elementi come la barra degli indirizzi, la barra dei preferiti o la barra di stato. Questi elementi si trovano nell’interfaccia utente, che è ancora in esecuzione sul browser nel VDA.

Novità
Reindirizzamento modulare del contenuto del browser
A partire dall’app Citrix Workspace 2507 per Windows, il componente di reindirizzamento del contenuto del browser (BCR) è ora gestito come un componente modulare, separato dal programma di installazione principale dell’app Workspace.
Questo nuovo modello modulare ed evergreen significa che il componente di reindirizzamento del contenuto del browser può essere aggiornato e disinstallato in modo indipendente, offrendo diversi vantaggi chiave:
-
Sicurezza migliorata: il componente Chromium Embedded Framework del BCR riceverà patch di sicurezza e aggiornamenti non appena saranno disponibili, senza attendere una versione completa dell’app Workspace.
-
Gestione semplificata: i clienti non devono più aggiornare l’intera app Citrix Workspace per ricevere le ultime funzionalità per il reindirizzamento del contenuto del browser Citrix.
-
Innovazione accelerata: è ora possibile una distribuzione più rapida di nuove funzionalità, miglioramenti e correzioni di bug del BCR, offrendo un valore continuo ai clienti.
Per garantire un’esperienza utente coerente, il componente BCR modulare viene installato per impostazione predefinita con l’app Citrix Workspace sia nelle versioni CR che LTSR. Per maggiori dettagli, consultare la sezione Reindirizzamento del contenuto del browser nella documentazione del BCR dell’app Citrix Workspace.
Condivisione del profilo del browser nel reindirizzamento del contenuto del browser (Anteprima tecnica)
Il BCR offre ora un’esperienza utente semplificata con la nuova funzionalità di condivisione del profilo, che consente l’autenticazione lato VDA e la condivisione dei cookie. Questo miglioramento elimina i login ridondanti, aumentando la produttività mantenendo l’autenticazione e la persistenza dei cookie tra le sessioni BCR, anche dopo la chiusura della finestra BCR. Questa esperienza senza interruzioni migliora ulteriormente la sicurezza garantendo che l’autenticazione provenga dal VDA, non dal client.
Esempio:
-
Esperienza precedente: in precedenza, l’apertura di una pagina autenticata all’interno del BCR richiedeva agli utenti di reinserire le proprie credenziali ogni volta, interrompendo la persistenza dell’SSO. L’SSO veniva mantenuto solo finché la finestra BCR rimaneva aperta. La chiusura e la riapertura della finestra costringevano gli utenti a ripetere il processo di login.
-
Nuova esperienza: con la condivisione del profilo, agli utenti non viene più richiesto di inserire le credenziali. L’SSO viene preservato senza interruzioni dal browser VDA, fornendo un’esperienza significativamente migliorata e ininterrotta.
Nota:
La funzionalità non è limitata da un provider di identità specifico. Sono supportati tutti i provider di identità basati su SAML 2.0. È disponibile un supporto limitato per OpenID Connect. Per flussi di lavoro utente unici, si prega di contattare il team di prodotto Citrix.
Supporto per la convalida del certificato di condivisione del profilo del browser
Il reindirizzamento del contenuto del browser è ulteriormente migliorato con il supporto per la condivisione dei certificati. Quando si accede a un sito web dal client, il browser client potrebbe non considerare attendibile il certificato del server o del proxy MitM. In questi casi, il BCR può convalidare i certificati dell’host o del proxy rispetto all’archivio certificati del VDA.
Requisiti per l’anteprima tecnica
- Citrix Virtual Apps and Desktops 2507
- Citrix Workspace App per Windows 2507
- Citrix Workspace App per Linux 2508
- Estensione di reindirizzamento del browser Citrix
Configurazione
Prima dell’introduzione di questa funzionalità, la policy dei siti di autenticazione del reindirizzamento del contenuto del browser veniva utilizzata per specificare gli URL utilizzati per l’autenticazione dal sito web. Configurando i siti di autenticazione, l’amministratore consente che le pagine di autenticazione (o) di login intermedie vengano reindirizzate al client. Con l’introduzione della condivisione del profilo, il BCR sfrutterà i cookie di autenticazione sul browser lato VDA e, pertanto, gli URL nella policy dei siti di autenticazione devono ora essere configurati nella policy della lista di blocco del reindirizzamento del contenuto del browser. Ciò garantisce che l’autenticazione avvenga tramite il VDA.
- Abilitare la funzionalità nel VDA creando il seguente valore di registro nella chiave HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\HDXMediaStream: Dword BrowserProfileSharing valore 1
- Configurare la policy di configurazione ACL del reindirizzamento del contenuto del browser con i siti web da reindirizzare. Nessun cambiamento nella configurazione su questo fronte.
- Nel caso in cui siano già stati configurati URL nella policy dei siti di autenticazione, copiarli nella policy della lista di blocco del reindirizzamento del contenuto del browser e disabilitare la policy dei siti di autenticazione.
- Nel caso in cui non siano stati configurati in precedenza siti di autenticazione/intermedi, seguire il processo seguente per identificare gli URL intermedi che è necessario configurare nella lista di blocco. Utilizzare gli strumenti per sviluppatori in un browser Chrome o Edge, senza l’estensione BCR installata, per identificare le pagine di login intermedie.
Esempio 1:
Ecco un esempio con github.com. Questo metodo può essere utilizzato per qualsiasi sito web che si desidera reindirizzare con BCR e assicurarsi di avere la configurazione corretta.
- Aprire Chrome, quindi premere CTRL+MAIUSC+I per aprire gli strumenti per sviluppatori.
- Fare clic sulla scheda “Network”.
- Selezionare l’impostazione “Preserve log”.
- Fare clic sul filtro “Doc” per semplificare i log di rete.
- Fare clic con il pulsante destro del mouse accanto a “Name” e aggiungere la colonna “URL”.
- Navigare su github.com mentre gli strumenti per sviluppatori sono ancora aperti.
- Accedere a github.com.
- Annotare tutti i passaggi intermedi tra la pagina iniziale di github.com e la sua destinazione finale dopo che il login è avvenuto.
- Questi URL intermedi andranno nella policy della lista di blocco del reindirizzamento del contenuto del browser.
-
Altre pagine non di login andranno nella policy ACL del reindirizzamento del contenuto del browser.

Esempio 2:
Ecco un esempio con meet.google.com e Okta. In questo caso, abbiamo seguito l’esempio precedente per capire gli URL e quindi abbiamo usato i caratteri jolly per eliminare la configurazione ridondante.
- Policy ACL del reindirizzamento del contenuto del browser
- Lista di blocco del reindirizzamento del contenuto del browser
- https://accounts.google.com/*
- https://sso.xyzcompany.com/* - Questo URL sarebbe specifico per il vostro ambiente in base a come sono configurate le pagine SSO.
- https://www.google.com/a/xyzcompany.com/* - Questo URL sarebbe specifico per il vostro ambiente in base a come sono configurate le pagine SSO.
Vantaggi chiave
Il reindirizzamento del contenuto del browser gestisce in modo intelligente il traffico web, offrendo un’esperienza superiore ai vostri utenti e riducendo lo stress sulla vostra infrastruttura.
Ecco come possono beneficiare la vostra organizzazione:
-
Risparmio sui costi: scaricate le pagine web che richiedono molte risorse sui dispositivi degli utenti, liberando preziose risorse del server e riducendo il consumo di larghezza di banda. Ciò si traduce in costi hardware e di rete inferiori.
-
Esperienza utente migliorata: offrite ai vostri utenti un’esperienza di navigazione più fluida e reattiva, anche con siti web ad alta intensità grafica. Fornite prestazioni simili a quelle native, eliminando i ritardi e migliorando la produttività.
-
Sicurezza migliorata: mantenete un ambiente sicuro consentendo l’accesso a risorse sia interne che esterne.
-
Maggiore flessibilità: supportate un’ampia gamma di casi d’uso, dalla navigazione web di base alle applicazioni web complesse che richiedono l’attraversamento del proxy o l’autenticazione SSO. Gestite facilmente le impostazioni di reindirizzamento con controlli granulari delle policy in Citrix Web Studio™.
Requisiti di sistema
Componenti lato server
Citrix Virtual Apps and Desktops
- Long Term Service Release
- Requisiti minimi - Qualsiasi versione LTSR di Citrix Virtual Apps and Desktops non a fine vita.
- Consigliato - Citrix Virtual Apps and Desktops 2402 o superiore.
- Current Release
- Requisito minimo - Qualsiasi versione CR di Citrix Virtual Apps and Desktops non a fine vita.
- Consigliato - L’ultima versione di Citrix Virtual Apps and Desktops.
Componenti del browser
- Browser
- Microsoft Edge
- Google Chrome
- Microsoft Edge
-
Nota:
Per Microsoft Edge, per abilitare il reindirizzamento del contenuto del browser o il reindirizzamento bidirezionale del contenuto, assicurarsi di disporre della versione 2503 di Virtual Delivery Agent (VDA) se si intende utilizzare l’estensione di reindirizzamento del browser dal Microsoft Edge Add-ons store. Per le versioni VDA precedenti, è possibile ottenere la stessa funzionalità installando l’estensione dal Chrome Web Store all’interno del browser Microsoft Edge.
- Estensione di reindirizzamento del browser: pubblicata sia nel Chrome che nell’Edge web store.
- Si consiglia di utilizzare l’ultima versione dei browser per la migliore esperienza.
Nota:
Per abilitare il reindirizzamento del contenuto del browser o il reindirizzamento bidirezionale del contenuto, assicurarsi di disporre della versione 2503 di Virtual Delivery Agent (VDA) se si intende utilizzare l’estensione di reindirizzamento del browser dal Microsoft Edge Add-ons store. Per le versioni VDA precedenti, è possibile ottenere la stessa funzionalità installando l’estensione dal Chrome Web Store all’interno del browser Microsoft Edge.
Componenti lato client
Windows
- Windows 10 o 11
- Citrix Workspace App
- Requisito minimo - Qualsiasi versione di Citrix Workspace App non a fine vita.
- Consigliato
- Long Term Service Release - Citrix Workspace App per Windows 2402 CU4 o versioni successive, Citrix Workspace App per Windows 2507.
- Current Release - Citrix Workspace App 2405 o versioni successive.
Nota:
-
Il reindirizzamento del contenuto del browser non è supportato nelle versioni LTSR 1912 e 2203.1 di Citrix Workspace App per Windows.
-
Il motore del browser lato client necessario per il reindirizzamento del contenuto del browser è installato per impostazione predefinita nelle versioni Current Release di Citrix Workspace App.
-
Il motore del browser lato client necessario per il reindirizzamento del contenuto del browser non è installato per impostazione predefinita nella versione LTSR 2402 di Citrix Workspace App. Gli amministratori possono utilizzare l’opzione ADDLOCAL per installare i componenti del browser BCR sopra Citrix Workspace App.
Per maggiori dettagli, fare riferimento alla documentazione di Citrix Workspace App per Windows.
Linux
- Citrix Workspace App
- Requisito minimo - Qualsiasi versione di Citrix Workspace App non a fine vita.
- Consigliato - Citrix Workspace App 2408 o versioni successive. Per maggiori dettagli, fare riferimento alla documentazione di Citrix Workspace App per Linux.
ChromeOS
- Citrix Workspace App
- Ultima versione dal Chrome Web Store.
MacOS
- Citrix Workspace App
- Requisito minimo - Citrix Workspace App per Mac 2411 o versioni successive.
Nota:
Per MacOS, il pacchetto di reindirizzamento del contenuto del browser è indipendente da Citrix Workspace App ed è sempre l’ultima versione. Pertanto, il pacchetto sarà compatibile con più versioni di CWA superiori alla versione minima specificata.
Poiché non esiste una dipendenza da Citrix Workspace App per Mac, la numerazione delle versioni del reindirizzamento del contenuto del browser non corrisponderà alla versione di Citrix Workspace App per Mac.
Il motore del browser lato client non è incluso in Citrix Workspace App per Mac. Scaricare e installare il lato client per Mac da Citrix Downloads.
I pacchetti Intel e ARM sono separati. Pertanto, è necessario installare la versione appropriata che si adatta all’endpoint MacOS.
Passaggi per la configurazione
- Installare i componenti lato client e lato server in base ai requisiti di sistema.
- Per i dettagli sulla distribuzione dell’estensione, fare riferimento alla sezione Distribuzione dell’estensione.
- Configurare le policy di Studio.
- Le policy di Web Studio offrono un modo granulare per configurare il reindirizzamento del contenuto del browser per adattarsi a una varietà di casi d’uso.
- Le policy di base consentono all’amministratore di configurare gli URL che devono essere consentiti/non consentiti con il reindirizzamento del contenuto del browser.
- Gli URL possono essere configurati con caratteri jolly.
- Aprire un browser web supportato e navigare a un URL consentito.
- Se la corrispondenza viene trovata nella lista di consentiti, il sito web verrà reindirizzato al client.
- L’app Citrix Workspace integra la finestra di visualizzazione nel browser lato VDA per un’esperienza senza interruzioni.
- Il colore del logo dell’estensione specifica lo stato del reindirizzamento del contenuto.
- Verde: attivo e connesso.
- Grigio: non attivo / inattivo nella scheda corrente.
- Rosso: interrotto / non funzionante.

Nota:
Il reindirizzamento video HTML5 e il reindirizzamento del contenuto del browser sono funzionalità indipendenti. Le policy di reindirizzamento video HTML5 non sono necessarie per il funzionamento di questa funzionalità. Tuttavia, il servizio di reindirizzamento video HTML5 Citrix HDX™ viene utilizzato per il reindirizzamento del contenuto del browser.
Si consiglia di eseguire tutte le configurazioni tramite Web Studio e non tramite chiavi di registro.
Opzioni di configurazione
Il reindirizzamento del contenuto del browser offre vari modi per configurare in modo da adattarsi ai casi d’uso di diversi ambienti client. Per informazioni dettagliate sulle impostazioni delle policy, fare riferimento a Impostazioni delle policy di reindirizzamento del contenuto del browser.
Meccanismi di reindirizzamento
Client fetch client render (Recupero client, rendering client)
Per impostazione predefinita, il reindirizzamento del contenuto del browser opera in questa modalità, ovvero il motore del browser lato client si connette direttamente alla pagina web. Ciò richiede l’accesso necessario dalla rete client alla pagina web. Lo scenario di recupero client e rendering client scarica tutto l’utilizzo della rete, della CPU e della RAM dal VDA Citrix al client ed è il modo più ottimale per configurare il reindirizzamento del contenuto del browser.
Opzioni di configurazione della policy
-
Reindirizzamento del contenuto del browser: consentito.
-
Configurazione ACL del reindirizzamento del contenuto del browser
- Specificare gli URL che devono essere reindirizzati. Per impostazione predefinita, YouTube è l’unico sito web configurato per il reindirizzamento.
-
Configurazione della lista di blocco del reindirizzamento del contenuto del browser
- Opzione di configurazione facoltativa per bloccare qualsiasi URL/sotto-URL specifico dal reindirizzamento. Utilizzare questa opzione con la precedente per ottenere la massima personalizzazione.
Server fetch client render (Recupero server, rendering client)
In questo caso, il motore del browser lato client contatta e recupera il contenuto dal server web tramite il VDA utilizzando un canale virtuale. Questa opzione è utile quando il client non ha accesso a Internet (ad esempio, thin client). Basso consumo di CPU e RAM sul VDA, ma la larghezza di banda viene consumata sul canale virtuale ICA®.
Esistono tre modalità operative in questo scenario. Il termine proxy si riferisce a un dispositivo proxy a cui il VDA accede per ottenere l’accesso a Internet.
Opzioni di configurazione della policy
-
Oltre alle policy specificate nella sezione Recupero client, rendering client, configurare quanto segue:
-
Configurazione del proxy di reindirizzamento del contenuto del browser
- Diretto o Trasparente: configurare questa opzione se si desidera utilizzare il recupero server e il rendering client e si dispone di accesso diretto o accesso proxy trasparente alla pagina web dal VDA. La parola chiave “DIRECT” deve essere configurata nella policy.
- Proxy esplicito: configurare questa opzione se si desidera utilizzare il recupero server e il rendering client e si dispone di un accesso proxy esplicito alla pagina web dal VDA.
- File PAC: configurare questa opzione se ci si affida ai file PAC, i browser nel VDA possono scegliere automaticamente il server proxy appropriato per il recupero di un URL specificato.
Modalità di fallback
Potrebbero esserci momenti in cui il reindirizzamento del client fallisce. Ad esempio, se la macchina client non ha accesso diretto a Internet, una risposta di errore potrebbe tornare al VDA. In questi casi, il browser sul VDA può quindi ricaricare ed eseguire il rendering della pagina sul server.
È possibile sopprimere il rendering lato server degli elementi video utilizzando la policy esistente di prevenzione del fallback di Windows Media. Impostare questa policy su “Riproduci tutto il contenuto solo sul client” o “Riproduci solo il contenuto accessibile al client sul client”. Queste impostazioni impediscono la riproduzione degli elementi video sul server in caso di errori nel reindirizzamento del client. Questa policy ha effetto solo quando si abilita il reindirizzamento del contenuto del browser e la policy dell’elenco di controllo degli accessi contiene l’URL che esegue il fallback. L’URL non può essere nella policy dell’elenco di blocco.

Gestione dell’autenticazione
Siti di autenticazione
Nell’attuale implementazione del reindirizzamento del contenuto del browser, indipendentemente dal meccanismo di reindirizzamento, i siti di autenticazione devono essere configurati affinché il reindirizzamento del contenuto del browser gestisca l’accesso ai siti web.
Esempio:
-
Quando solo https://www.youtube.com/* è configurato nella configurazione ACL del reindirizzamento del contenuto del browser e nessun sito di autenticazione è configurato, il BCR tornerà al rendering lato server durante l’accesso al sito web e continuerà lì.
-
In questo caso, affinché il BCR gestisca i siti di autenticazione, configurare https://www.accounts.google.com/* e qualsiasi altro sito di autenticazione come il sito web IdP, se necessario. Ogni accesso al sito web funziona in modo diverso e quindi assicurarsi di elencare.
-
Quando configurato, il BCR gestirà l’autenticazione. Ad esempio, con il recupero client e il rendering client, l’autenticazione avverrà anche dal motore del browser lato client per un’esperienza di accesso senza interruzioni.
Opzioni di configurazione della policy
Configurare la policy dei siti di autenticazione del reindirizzamento del contenuto del browser oltre alle policy menzionate nella sezione dei meccanismi di reindirizzamento.
Nota:
Il browser lato client del BCR non mantiene i cookie (inclusa l’autenticazione) dopo la chiusura della finestra reindirizzata. Ciò si manifesterebbe come la necessità di effettuare nuovamente il login ai siti web quando le finestre BCR vengono completamente chiuse e riaperte.
Il browser lato client del BCR non legge i cookie dal browser lato VDA. Pertanto, la personalizzazione e le preferenze dell’utente non si sincronizzano con il browser VDA.
Autenticazione integrata di Windows
Il reindirizzamento del contenuto del browser può fornire un modo semplice per autenticarsi ai siti web quando configurato con l’autenticazione integrata di Windows (IWA) all’interno dello stesso dominio del VDA.
Opzioni di configurazione della policy
- Configurare la policy di supporto dell’autenticazione integrata di Windows per il reindirizzamento del contenuto del browser.
Prima di abilitare il single sign-on, completare quanto segue:
-
Configurare l’infrastruttura Kerberos per emettere ticket per i nomi principali del servizio (SPN) costruiti dal nome host. Ad esempio, HTTP/serverhostname.com.
-
Per il recupero server e il rendering client: quando si utilizza il reindirizzamento del contenuto del browser in modalità di recupero server, assicurarsi che il DNS sia configurato correttamente sul VDA.
-
Per il recupero client e il rendering client: quando si utilizza il reindirizzamento del contenuto del browser in modalità di recupero client, assicurarsi che il DNS sia configurato correttamente sul dispositivo client e che si consentano le connessioni TCP dall’overlay all’indirizzo IP del server web.
Autenticazione proxy
Il reindirizzamento del contenuto del browser può fornire un modo semplice per autenticarsi al proxy web quando si recupera il contenuto dal server. Quando abilitato, il reindirizzamento del contenuto del browser otterrà e utilizzerà automaticamente un ticket di servizio Kerberos per autenticarsi con il proxy.
Opzioni di configurazione della policy
- Configurare la policy di autenticazione proxy di recupero server del reindirizzamento del contenuto del browser.
Prima di abilitare la policy di autenticazione proxy di recupero server, completare quanto segue:
- È necessario configurare il file PAC per instradare il traffico attraverso un proxy web a valle e configurare il proxy per utilizzare l’autenticazione Kerberos.
Casi d’uso
Il reindirizzamento del contenuto del browser (BCR) può essere utilizzato per un’ampia gamma di siti web, in particolare quelli che richiedono molte risorse e sono frequentemente accessibili dalle aziende. Ciò include piattaforme di streaming video come YouTube, che possono trarre notevoli vantaggi dallo scaricamento del rendering sui dispositivi endpoint, riducendo così il carico del server e risparmiando sui costi. Inoltre, il BCR è ideale per le applicazioni di comunicazione unificata, come gli strumenti di videoconferenza e collaborazione (Google Meet, Teams web, Zoom web) e le applicazioni per contact center (Genesys Cloud), garantendo prestazioni fluide e un’esperienza utente migliorata. Sfruttando il BCR, le aziende possono ottimizzare le proprie risorse e migliorare l’efficienza in varie applicazioni basate sul web. Fare riferimento a CTX238236 per informazioni su come configurare siti web specifici.
Distribuzione dell’estensione
Distribuzione manuale
L’estensione di reindirizzamento del browser è pubblicata negli store web di Chrome ed Edge. L’estensione è necessaria solo sul browser nel VDA e non sul lato client. Per installare l’estensione, navigare nel webstore di Chrome/Edge, cercare l’estensione di reindirizzamento del browser e aggiungerla ai rispettivi browser. Questo metodo funziona per i singoli utenti. Per distribuire l’estensione a un gruppo numeroso di utenti, distribuirla utilizzando la Group Policy.

Distribuzione tramite Group Policy
Prerequisiti
-
Accesso: saranno necessari privilegi di amministratore sulla macchina o all’interno dell’ambiente Active Directory in cui si configurerà la Group Policy.
-
File ADMX: scaricare i file ADMX (modelli amministrativi) di Google Chrome per la propria versione di Chrome. È possibile trovarli nella pagina Guida di Google Chrome Enterprise.
-
Modelli Edge: scaricare i modelli amministrativi di Microsoft Edge (file ADMX) dalla pagina di destinazione di Microsoft Edge Enterprise.
-
ID estensione e URL di aggiornamento: l’ID estensione e l’URL di aggiornamento per l’estensione di reindirizzamento del contenuto del browser Citrix.
Passaggi per Google Chrome
- Importare i file ADMX:
- Copiare i file ADMX di Chrome nell’archivio centrale per i modelli amministrativi. Questo è tipicamente %SystemRoot%\PolicyDefinitions sul controller di dominio.
- Aprire la gestione di Group Policy:
- Avviare la console di gestione di Group Policy (gpmc.msc).
- Creare o modificare un GPO:
- Creare un nuovo oggetto Group Policy (GPO) o modificarne uno esistente che si applica agli utenti o ai computer in cui si desidera distribuire l’estensione.
- Navigare alle impostazioni delle estensioni:
- Nell’editor GPO, andare a:
- Configurazione utente > Modelli amministrativi > Modelli amministrativi classici (ADM) > Google > Google Chrome > Estensioni
- Nell’editor GPO, andare a:
- Abilitare “Configura l’elenco delle app e delle estensioni installate forzatamente”:
- Fare doppio clic su questa impostazione di policy e selezionare “Abilitato”.
- Se l’impostazione “Configura l’elenco delle app e delle estensioni installate forzatamente” è impostata su “Disabilitato”, l’estensione viene automaticamente rimossa da Chrome per tutti gli utenti.
- Aggiungere l’ID estensione e l’URL di aggiornamento:
- Fare clic sul pulsante “Mostra”.
- Inserire l’ID estensione e l’URL di aggiornamento nel formato:
; - Valore: hdppkjifljbdpckfajcmlblbchhledln; https://clients2.google.com/service/update2/crx (URL di aggiornamento)
- Applicare il GPO:
- Collegare il GPO all’unità organizzativa (OU) appropriata nella struttura di Active Directory.
- Aggiornare la Group Policy:
- Sulle macchine di destinazione, eseguire gpupdate /force per applicare immediatamente la policy, oppure attendere l’aggiornamento automatico della policy.
Passaggi per Microsoft Edge
- Importare i file ADMX:
- Copiare i file ADMX di Edge nell’archivio centrale per i modelli amministrativi (%SystemRoot%\PolicyDefinitions).
- Aprire la gestione di Group Policy:
- Avviare la console di gestione di Group Policy (gpmc.msc).
- Creare o modificare un GPO:
- Creare un nuovo GPO o modificarne uno esistente.
- Navigare alle impostazioni delle estensioni:
- Nell’editor GPO, andare a:
- Configurazione computer > Policy > Modelli amministrativi > Microsoft Edge > Estensioni
- Nell’editor GPO, andare a:
- Abilitare “Controlla quali estensioni vengono installate in modo silenzioso”:
- Fare doppio clic su questa impostazione di policy e selezionare “Abilitato”.
- Aggiungere l’ID estensione e l’URL di aggiornamento:
- Fare clic sul pulsante “Mostra”.
- Inserire l’ID estensione e l’URL di aggiornamento nel formato:
; - Valore: hdppkjifljbdpckfajcmlblbchhledln; https://clients2.google.com/service/update2/crx (URL di aggiornamento)
- Applicare il GPO:
- Collegare il GPO all’unità organizzativa (OU) appropriata nella struttura di Active Directory.
- Aggiornare la Group Policy:
- Sulle macchine di destinazione, eseguire gpupdate /force o attendere l’aggiornamento automatico.


Risoluzione dei problemi
Per informazioni sulla risoluzione dei problemi, consultare l’articolo del knowledge center Come risolvere i problemi di reindirizzamento del contenuto del browser.
Limitazioni del reindirizzamento del contenuto del browser
Limitazioni lato server (VDA)
Il reindirizzamento del contenuto del browser non può supportare i seguenti casi d’uso. Nel caso in cui sia richiesto un miglioramento per uno qualsiasi degli scenari menzionati o per nuovi scenari, si prega di contattare il team di prodotto Citrix.
- Le finestre pop-up non sono supportate con il reindirizzamento del contenuto del browser.
- La policy di reindirizzamento video HTML5 deve essere disabilitata quando il reindirizzamento del contenuto del browser è in uso.
- Negli scenari di disconnessione/riconnessione della sessione, la finestra del browser VDA deve essere aggiornata affinché il BCR si riattivi.
- La stampa e i download di file dalle finestre reindirizzate dal BCR non sono supportati.
- Quando si utilizza il reindirizzamento del contenuto del browser con la condivisione del profilo del browser, la persistenza SSO con più profili non è supportata.
Limitazioni lato client (CWA)
- Il reindirizzamento del contenuto del browser non è supportato sul framework ARMhf.
- Il reindirizzamento del contenuto del browser non è supportato sul framework ARMhf.
- Il BCR supporta un massimo di 25 schede reindirizzate su un browser e un totale combinato di 30 schede reindirizzate in due browser.