Citrix Virtual Apps and Desktops

Configurer Windows Defender Access Control dans le cadre de l’installation de VDA

Les clients configurent les paramètres de Windows Defender Access Control (WDAC) pour interdire le chargement de fichiers binaires non signés. Les fichiers binaires non signés distribués via les programmes d’installation de VDA sont donc interdits, ce qui limite l’installation du VDA.

Citrix signe désormais tous les fichiers binaires générés par Citrix à l’aide d’un certificat de signature de code Citrix. Citrix signe également les fichiers binaires tiers qui sont distribués avec notre produit à l’aide d’un certificat qui authentifie ces fichiers binaires tiers en tant que fichiers binaires fiables.

Important :

La mise à niveau d’un ancien VDA avec des fichiers binaires tiers non signés vers une version plus récente du VDA avec des fichiers binaires signés peut ne pas toujours placer les fichiers binaires signés sur la machine mise à niveau. Cela est dû à un mécanisme du système d’exploitation selon lequel la mise à niveau du système ne remplace pas les fichiers binaires par la même version. Bien que les fichiers binaires tiers aient été signés, leurs versions, contrôlées par des tiers, ne peuvent pas être mises à jour par Citrix, de sorte que ces fichiers binaires ne sont pas mis à jour. Pour éviter cette limitation, procédez comme suit :

  1. Incluez les fichiers binaires dans une liste verte. Il n’est donc plus nécessaire de signer les fichiers binaires.
  2. Désinstallez l’ancien VDA et installez le nouveau VDA. Cela ressemble à une nouvelle installation de VDA et les versions signées seront installées.

Créer une nouvelle stratégie de base à l’aide de l’assistant

WDAC vous permet d’ajouter des fichiers binaires fiables à exécuter sur votre système. Après l’installation de WDAC, l’Assistant de stratégie Windows Defender Application Control s’ouvre automatiquement.

Pour ajouter les fichiers binaires, une nouvelle stratégie WDAC de base doit être créée. Les directives recommandées par Citrix pour la création d’une stratégie de base sont fournies dans cette section.

  • Sélectionnez le mode Signed and Reputable Mode comme modèle de base, car il autorise les composants d’exploitation Windows, les applications installées depuis le Microsoft Store, tous les logiciels signés par Microsoft et les pilotes tiers compatibles avec le matériel Windows.
  • Activez l’option Enable Audit Mode, car elle vous permet de tester les nouvelles stratégies Windows Defender Application Control avant de les appliquer.
  • Pour Files Rules, ajoutez une règle personnaliséeCustom Rule afin de spécifier le niveau auquel les applications sont identifiées et fiables, et fournissez un fichier de référence. En sélectionnant « Publisher » comme type de règle, vous pouvez sélectionner un fichier de référence signé par l’un des certificats Citrix.
  • Une fois les règles ajoutées, accédez au dossier dans lequel les fichiers .XML et .CIP sont enregistrés. Le fichier .XML contient toutes les règles définies dans la stratégie. Il peut être configuré pour modifier, ajouter ou supprimer des règles.
  • Avant de déployer les stratégies WDAC, le fichier .XML doit être converti dans sa forme binaire. Le fichier WDAC convertit le fichier .XML en fichier .CIP.
  • Copiez et collez le fichier .CIP dans C:\WINDOWS\System32\CodeIntegrity\CiPolicies\Active et redémarrez l’ordinateur. La stratégie générée sera appliquée en mode audit.
  • Pour un processus étape par étape permettant de créer une stratégie de base, consultez la page Création d’une stratégie de base avec l’Assistant.

Lorsque cette stratégie est appliquée, WDAC n’émet aucun avertissement concernant les fichiers Citrix signés par l’autorité d’éditeur ou de certification spécifiée.

De même, nous pouvons créer une règle au niveau de l’éditeur pour les fichiers qui ont été signés par le tiers.

Vérifier la stratégie appliquée

  1. Après le redémarrage de la machine, ouvrez l’observateur d’événements et accédez à Journaux des applications et des services > Microsoft > Windows > CodeIntegrity > Operational.
  2. Assurez-vous que la stratégie appliquée est activée.

    Vérifier la stratégie appliquée

  3. Recherchez les journaux qui n’ont pas respecté la stratégie et vérifiez les propriétés de ce fichier. Tout d’abord, confirmez qu’il a été signé. Si ce n’est pas le cas et que cette machine a fait l’objet d’une mise à niveau du VDA, il s’agit probablement du cas décrit dans la limitation ci-dessus. S’il est signé, ce fichier est potentiellement signé avec l’autre certificat, comme décrit précédemment.

Exemple de fichier généré par Citrix et signé avec un certificat Citrix : C:\Windows\System32\drivers\picadm.sys. Exemple de fichier binaire tiers signé avec le certificat tiers Citrix : C:\Program Files\Citrix\IcaConfigTool\Microsoft.Practices.Unity.dll.

Configurer Windows Defender Access Control dans le cadre de l’installation de VDA