Distribuzione sicura di Director
Questo articolo evidenzia le aree che potrebbero avere un impatto sulla sicurezza del sistema durante la distribuzione e la configurazione di Director.
Configurare Microsoft Internet Information Services (IIS)
È possibile configurare Director con una configurazione IIS limitata.
Limiti di riciclaggio del pool di applicazioni
È possibile impostare i seguenti limiti di riciclaggio del pool di applicazioni:
- Limite di memoria virtuale: 4.294.967.295
- Limite di memoria privata: la dimensione della memoria fisica del server StoreFront
- Limite richieste: 4.000.000.000
Estensioni dei nomi file
È possibile non consentire le estensioni dei nomi di file non elencate.
Director richiede queste estensioni dei nomi di file in Request Filtering (Richiedi filtraggio):
- .aspx
- .css
- .html
- .js
- .png
- .svc
- .gif
- .json
- .woff
- .woff2
- .ttf
Director richiede i seguenti verbi HTTP in Request Filtering (Richiedi filtraggio). È possibile non consentire i verbi non elencati.
- GET
- POST
- HEAD
Director non richiede:
- Filtri ISAPI
- Estensioni ISAPI
- Programmi CGI
- Programmi FastCGI
Importante:
- Director richiede Full Trust (Attendibilità totale). Non impostare il livello globale di attendibilità di .NET su High (Alto) o su un valore inferiore.
- Director mantiene un pool di applicazioni separato. Per modificare le impostazioni di Director, selezionare il sito di Director e modificarlo.
Configurare i diritti utente
Quando Director è installato, ai relativi pool di applicazioni viene concesso quanto segue:
- Diritto di accesso Log on as a service (Accedi come servizio)
- Privilegi Adjust memory quotas for a process (Regola le quote di memoria per un processo), Generate security audits (Genera audit di sicurezza) e Replace a process level token (Sostituisci un token a livello di processo)
I diritti e i privilegi menzionati sono normali comportamenti di installazione quando vengono creati pool di applicazioni.
Non è necessario modificare questi diritti utente. Questi privilegi non vengono utilizzati da Director e vengono automaticamente disabilitati.
Comunicazioni di Director
In un ambiente di produzione, utilizzare i protocolli IPSec (Internet Protocol Security) o HTTPS per proteggere i dati che vengono trasferiti tra Director e i server.
IPSec è un insieme di estensioni standard del protocollo Internet che fornisce comunicazioni autenticate e crittografate con integrità dei dati e protezione della riproduzione. Poiché IPSec è un insieme di protocolli a livello di rete, i protocolli di livello superiore possono utilizzarlo senza modifiche. HTTPS utilizza i protocolli TLS (Transport Layer Security) per fornire una crittografia avanzata dei dati.
Nota:
- Citrix consiglia vivamente di limitare l’accesso alla console di Director all’interno della rete intranet.
- Citrix consiglia vivamente di non abilitare connessioni non protette a Director in un ambiente di produzione.
- Le comunicazioni sicure da Director richiedono una configurazione separata per ciascuna connessione.
- Il protocollo SSL non è consigliato. Utilizzare invece il protocollo TLS, che è più sicuro.
- Proteggere le comunicazioni con Citrix ADC utilizzando TLS, non IPSec.
Per proteggere le comunicazioni tra i server di Director e Citrix Virtual Apps and Desktops (per il monitoraggio e i report), vedere Sicurezza dell’accesso ai dati.
Per proteggere le comunicazioni tra Director e Citrix ADC (per Citrix Insight), vedere Configurare l’analisi di rete.
Per proteggere le comunicazioni tra Director e il server delle licenze, vedere Proteggere la console di amministrazione delle licenze.
Separazione della sicurezza di Director
È possibile distribuire qualsiasi applicazione Web nello stesso dominio Web (nome di dominio e porta) di Director. Tuttavia, qualsiasi rischio per la sicurezza in tali applicazioni Web può potenzialmente ridurre la sicurezza della distribuzione di Director. Laddove è richiesto un maggiore grado di separazione della sicurezza, Citrix consiglia di distribuire Director in un dominio Web separato.