Storebrowse
Remarque :
Cet article s’applique uniquement aux déploiements sur site de Citrix Workspace. Pour les déploiements cloud, consultez la documentation Storebrowse pour Workspace.
-
Storebrowse est un utilitaire en ligne de commande qui interagit entre le client et le serveur. Il est utilisé pour authentifier toutes les opérations au sein de StoreFront et avec Citrix Gateway.
-
À l’aide de l’utilitaire Storebrowse, les administrateurs peuvent automatiser les opérations suivantes :
- Ajouter un magasin.
- Répertorier les applications et bureaux publiés à partir d’un magasin configuré.
- Générer un fichier ICA® en sélectionnant manuellement des applications et bureaux virtuels publiés.
- Générer un fichier ICA à l’aide de la ligne de commande Storebrowse.
- Lancer l’application publiée.
L’utilitaire Storebrowse fait partie du composant Authmanager. Une fois l’installation de l’application Citrix Workspace terminée, l’utilitaire Storebrowse se trouve dans le dossier d’installation d’AuthManager.
Pour confirmer que l’utilitaire Storebrowse est installé avec le composant Authmanager, vérifiez le chemin de registre suivant :
Lorsque l’application Citrix Workspace est installée par les administrateurs :
| | | | — |—|
-
Sur une machine 32 bits [HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\AuthManager\Install] -
Sur une machine 64 bits [HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Citrix\AuthManager\Install]
Lorsque l’application Citrix Workspace est installée par les utilisateurs (non-administrateurs) :
| Sur une machine 32 bits | [HKEY_CURRENT_USER\SOFTWARE\Citrix\AuthManager\Install] |
| Sur une machine 64 bits | [HKEY_CURRENT_USER\SOFTWARE\WOW6432Node\Citrix\AuthManager\Install] |
Configuration requise
- Application Citrix Workspace version 1808 pour Windows ou ultérieure.
- Minimum de 530 Mo d’espace disque libre.
-
2 Go de RAM.
-
Matrice de compatibilité
L’utilitaire Storebrowse est compatible avec les systèmes d’exploitation suivants :
| Système d’exploitation |
|---|
| Windows 10 éditions 32 bits et 64 bits |
-
Windows Server 2022 -
Windows Server 2016 -
Windows Server 2008 R2, édition 64 bits -
Windows Server 2008 R2, édition 64 bits
Connexions
L’utilitaire Storebrowse prend en charge les types de connexions suivants :
- Magasin HTTP
- Magasin HTTPS
- Citrix Gateway 11.0 et versions ultérieures
Remarque :
Sur un magasin HTTP, l’utilitaire Storebrowse n’accepte pas les informations d’identification via la ligne de commande.
Méthodes d’authentification
Serveurs StoreFront
StoreFront prend en charge différentes méthodes d’authentification pour accéder aux magasins, toutes ne sont cependant pas recommandées. Pour des raisons de sécurité, certaines méthodes d’authentification sont désactivées par défaut lors de la création d’un magasin.
- Nom d’utilisateur et mot de passe : Saisissez les informations d’identification pour vous authentifier et accéder aux magasins. Par défaut, l’authentification explicite est activée lorsque vous créez votre premier magasin.
- Authentification unique (Pass-through) de domaine : Après vous être authentifié auprès des ordinateurs Windows joints au domaine, vous êtes automatiquement connecté aux magasins. Pour utiliser cette option, activez l’authentification unique lors de l’installation de l’application Citrix Workspace. Pour plus d’informations sur l’authentification unique de domaine, consultez Configuration de l’authentification unique.
- HTTP Basic : Cette méthode est utilisée par les intégrations client tierces et les portails web, où une interface utilisateur externe a été utilisée pour capturer un nom d’utilisateur qualifié par le domaine et un mot de passe. StoreFront utilise la fonctionnalité d’authentification de base dans IIS pour transporter les informations d’identification vers le serveur StoreFront. StoreFront utilise ensuite les services de domaine ou l’authentification du service XML Broker pour valider les informations d’identification et obtenir les informations de groupe. Pour plus d’informations sur l’activation de l’authentification HTTP Basic, consultez HTTP Basic dans la documentation Gérer les méthodes d’authentification.
- Stratégies NetScaler avancées pour Storebrowse : L’application Citrix Workspace pour Windows prend en charge les stratégies avancées sur NetScaler Gateway avec Storebrowse. Le protocole d’authentification pris en charge est l’authentification LDAP.
Remarque :
Le protocole d’authentification nFactor n’est pas pris en charge avec Storebrowse sur Windows.
L’utilitaire Storebrowse prend en charge les méthodes d’authentification selon l’une des méthodes suivantes :
- À l’aide de l’
AuthManagerintégré à l’utilitaire Storebrowse. Remarque : Activez la méthode d’authentification HTTP Basic sur StoreFront lorsque vous utilisez l’utilitaire Storebrowse. Cette méthode s’applique lorsque l’utilisateur fournit les informations d’identification à l’aide des commandes Storebrowse. - Utilisez l’
Authmanagerinclus avec l’application Citrix Workspace pour Windows. Vous pouvez utiliser cette méthode lorsque vous utilisez l’authentification unique de domaine. Pour plus d’informations, consultez la documentation Authentification unique de domaine.
Lancer un bureau ou une application publiée
Vous pouvez désormais lancer une ressource directement depuis le magasin sans avoir à utiliser de fichier ICA.
Remarque :
Vous ne pouvez pas ouvrir d’applications SaaS ou de contenu publié à l’aide des commandes Storebrowse.
Utilisation des commandes
La section suivante fournit des informations détaillées sur les commandes que vous pouvez utiliser avec l’utilitaire Storebrowse.
Ajouter un magasin
-a, --addstore
Description :
Ajoute un nouveau magasin. Renvoie l’URL complète du magasin. Si l’opération échoue, une erreur est signalée.
Remarque :
La configuration multi-magasins est prise en charge sur l’utilitaire Storebrowse.
Exemple de commande sur StoreFront :
Commande :
storebrowse.exe –U *nom_utilisateur* -P *mot_de_passe* -D *domaine* -a *URL_de_StoreFront*
Exemple :
.\storebrowse.exe –U {Nom_utilisateur} –P {Mot_de_passe} –D {Domaine} –a [https://my.firstexamplestore.net](https://my.firstexamplestore.net)
Exemple de commande sur Citrix Gateway :
Commande :
storebrowse.exe –U *nom_utilisateur* -P *mot_de_passe* -D *domaine* -a *URL_de_CitrixGateway*
Exemple :
.\storebrowse.exe –U {Nom_utilisateur} –P {Mot_de_passe} –D {Domaine} –a <https://mysecondexample.com>
Aide
-
/? -
Description :
Fournit des détails sur l’utilisation de l’utilitaire Storebrowse.
Lister les magasins
(-l), --liststore
Description :
Répertorie les magasins ajoutés par l’utilisateur.
Exemple de commande sur StoreFront :
.\storebrowse.exe –l
Exemple de commande sur Citrix Gateway :
.\storebrowse.exe –l
Énumérer
(-M 0x2000 -E)
Description :
Énumère les ressources.
Exemple de commande sur StoreFront :
.\storebrowse.exe –U {Username} –P {Password} –D {Domain} –M 0x2000 –E <https://my.firstexamplestore.net/Citrix/Store/discovery>
Exemple de commande sur Citrix Gateway :
.\storebrowse.exe –U {Username} –P {Password} –D {Domain} –M 0x2000 –E <https://my.secondexample.net>
Lancement rapide
-q, --quicklaunch
Description :
Génère le fichier ICA pour les applications et bureaux publiés à l’aide de l’utilitaire Storebrowse. L’option quicklaunch nécessite une URL de lancement en entrée, ainsi que l’URL du magasin. L’URL de lancement peut être le serveur StoreFront ou l’URL de Citrix Gateway. Le fichier ICA est généré dans le répertoire %LocalAppData%\Citrix\Storebrowse\cache.
Vous pouvez obtenir l’URL de lancement de toutes les applications et de tous les bureaux publiés en exécutant la commande suivante :
.\storebrowse –M 0X2000 –E https://myfirstexamplestore.net/Citrix/Second/discovery
Une URL de lancement typique est la suivante :
'Controller.Calculator' 'Calculator' '\' '' http://abc-sf.xyz.com/Citrix/Stress/resources/v2/Q29udHJvbGxlci5DYWxjdWxhdG9y/launch/ica
Exemple de commande sur StoreFront :
.\storebrowse.exe –U {Username} –P {Password}–D {Domain} –q {Launch_URL_of_published_ apps and desktops }<https://my.firstexamplestore.net/Citrix/Store/resources/v2/Q2hJkOlmNoPQrSTV9y/launch/ica> <https://my.firstexamplestore.net/Citrix/Store/discovery>
Exemple de commande sur Citrix Gateway :
.\storebrowse.exe –U {Username} –P {Password} –D {Domain} –q {Launch_URL_of_published_ apps and desktops} <https://my.secondexmaplestore.com>
Lancer
-L, --launch
Description :
-
Génère le fichier ICA requis pour les applications et bureaux publiés à l’aide de l’utilitaire Storebrowse. L’option de lancement nécessite le nom de la ressource ainsi que l’URL du magasin. Le nom peut être le serveur StoreFront ou l’URL de Citrix Gateway. Le fichier ICA est généré dans le répertoire
%LocalAppData%\Citrix\Storebrowse\cache. -
Exécutez la commande suivante pour obtenir le nom d’affichage des applications et des bureaux publiés :
.\storebrowse –M 0X2000 –E https://myfirstexamplestore.net/Citrix/Second/discovery
- Cette commande génère la sortie suivante :
'Controller.Calculator' 'Calculator' '\' '' http://abc-sf.xyz.com/Citrix/Stress/resources/v2/Q29udHJvbGxlci5DYWxjdWxhdG9y/launch/ica
- Exemple de commande sur StoreFront :
.\storebrowse.exe -U {Username} –P {Password} –D {Domain} –L “{Resource_Name} <https://my.firstexamplestore.net/Citrix/Store/discovery>
Exemple de commande sur Citrix Gateway :
<.\storebrowse.exe –U {Username} –P {Password} –D {Domain} –L {Resource_Name} https://my.secondexamplestore.com>
Lancement de session
-S, --sessionlaunch
Description :
Avec cette commande, vous pouvez ajouter un magasin, vérifier et lancer les ressources publiées. Cette option prend les paramètres suivants :
- Nom d’utilisateur
- Mot de passe
- Domaine
- Nom de la ressource à lancer
- URL du magasin
Toutefois, si l’utilisateur ne fournit pas les informations d’identification, l’AuthManager invite à les saisir, puis la ressource est lancée.
Vous pouvez obtenir le nom de la ressource des applications et des bureaux publiés en exécutant la commande suivante :
.\storebrowse –M 0X2000 –E https://myfirstexamplestore.net/Citrix/Second/discovery
Cette commande génère la sortie suivante :
'Controller.Calculator' 'Calculator' '\' '' http://abc-sf.xyz.com/Citrix/Stress/resources/v2/Q29udHJvbGxlci5DYWxjdWxhdG9y/launch/ica
Le nom qui est en gras dans la sortie précédente est utilisé comme paramètre d’entrée pour l’option -S.
Exemple de commande sur StoreFront :
.\storebrowse.exe -U {Username} –P {Password} –D {Domain} –S “{Friendly_Resource_Name} <https://my.firstexamplestore.net/Citrix/Store/discovery >
Exemple de commande sur Citrix Gateway :
.\storebrowse.exe –U {Username} –P {Password} –D {Domain} –S {Friendly_Resource_Name} <https://my.secondexamplestore.com>
Dossier de fichiers
-f, --filefolder
Description :
Génère le fichier ICA dans le chemin d’accès personnalisé pour les applications et bureaux publiés.
L’option de lancement nécessite un nom de dossier et le nom de la ressource comme entrée avec l’URL du Store. L’URL du Store peut être le serveur StoreFront ou l’URL de Citrix Gateway.
Exemple de commande sur StoreFront :
.\storebrowse.exe –f “C:\Temp\Launch.ica” –L “Resource_Name” {Store}
Exemple de commande sur Citrix Gateway :
.\storebrowse.exe –f “C:\Temp\Launch.ica” –L “Resource_Name” {NSG_URL}
Authentification de trace
-t, --traceauthentication
Description :
Génère des journaux pour le composant AuthManager. Les journaux sont générés uniquement si l’utilitaire Storebrowse utilise un AuthManager intégré. Les journaux sont générés dans le répertoire localappdata%\Citrix\Storebrowse\logs.
Remarque :
Cette option ne doit pas être le dernier paramètre listé dans la ligne de commande de l’utilisateur.
Exemple de commande sur StoreFront :
.\storebrowse.exe –t –U {UserName} –P {Password} –D {Domain} –a {StoreURL}
Exemple de commande sur Citrix Gateway :
.\storebrowse.exe –t –U {UserName} –P {Password} –D {Domain} –a {NSG_URL}
Supprimer un Store
-d, --deletestore
Description :
Supprime un Store StoreFront ou Citrix Gateway existant.
Exemple de commande sur StoreFront :
.\storebrowse.exe –d https://my.firstexamplestore.net/Citrix/Store/discovery
Exemple de commande sur Citrix Gateway :
.\storebrowse.exe –d https://my.secondexmaplestore.com
Suivi de l’état des commandes Storebrowse
Vous pouvez suivre l’état d’exécution d’une commande Storebrowse dans un fichier. Pour suivre l’état de succès, fournissez un nom de fichier unique avec la commande -f launch. Cette commande génère un fichier avec le nom que vous avez fourni. L’état d’échec est présent dans le fichier ica.error, qui est créé automatiquement.
Remarque :
Assurez-vous d’ajouter une extension
.icaau nom du fichier avec la commande-f launch. Sinon, le fichier n’est pas généré.
Les fichiers permettant de suivre les succès et les échecs se trouvent à l’emplacement %LOCALAPPDATA%\citrix\selfservice\cache et vous pouvez les surveiller selon vos besoins.
Cette amélioration est activée par défaut.
Voici un exemple d’utilisation de la commande de lancement avec l’option -f :
-launch -f <uniqueFileName.ica> "launchcommandline"
For example:
SelfService.exe storebrowse -launch -f uniqueFileName.ica -s store0-5c3ec017 -CitrixID store0-5c3ec017@@a9a8e3ac-099d-4577-b84e-e33d0695df39.Notepad -ica "https://cwawiniwstest.cloudburrito.com/Citrix/Store/resources/v2/YTlhOGUzYWMtMDk5ZC00NTc3LWI4NGUtZTMzZDA2OTVkZjM5Lk5vdGVwYWQ-/launch/ica" -cmdline
<!--NeedCopy-->
Prise en charge de l’authentification unique (SSO) avec Citrix Gateway
L’authentification unique vous permet de vous authentifier auprès d’un domaine et d’utiliser les applications et bureaux virtuels Citrix Virtual Apps and Desktops™ et Citrix DaaS (anciennement service Citrix Virtual Apps and Desktops) fournis par ce domaine. Vous pouvez vous connecter sans avoir à vous réauthentifier pour chaque application ou bureau. Lorsque vous ajoutez un Store, vos informations d’identification transitent par le serveur Citrix Gateway, ainsi que les paramètres de Citrix Virtual Apps and Desktops et Citrix DaaS et du menu Démarrer.
Cette fonctionnalité est prise en charge sur Citrix Gateway version 11 et ultérieure.
Prérequis :
Pour les prérequis sur la configuration de l’authentification unique pour Citrix Gateway, consultez Configurer l’authentification pass-through de domaine.
La fonctionnalité d’authentification unique avec Citrix Gateway peut être activée à l’aide du modèle d’administration d’objet de stratégie de groupe (GPO).
- Ouvrez le modèle d’administration GPO de l’application Citrix Workspace en exécutant gpedit.msc
- Sous le nœud Configuration ordinateur, accédez à Modèles d’administration > Composant Citrix > Citrix Workspace > Authentification utilisateur > Authentification unique pour Citrix Gateway.
- Utilisez les options de bascule pour Activer ou Désactiver l’option d’authentification unique.
- Cliquez sur Appliquer et OK.
- Redémarrez la session de l’application Citrix Workspace pour que les modifications prennent effet.
Limitations :
- Activez la méthode d’authentification de base HTTP sur le serveur StoreFront pour les opérations d’injection d’informations d’identification avec l’utilitaire Storebrowse.
- Si vous disposez d’un Store HTTP et que vous tentez de vous y connecter à l’aide de l’utilitaire pour vérifier ou lancer les applications et bureaux virtuels publiés, l’injection d’informations d’identification à l’aide de l’option de ligne de commande n’est pas prise en charge. En guise de solution de contournement, utilisez le module
AuthManagerexterne si vous ne fournissez pas d’informations d’identification via la ligne de commande. - L’utilitaire Storebrowse ne prend actuellement en charge qu’un seul Store configuré avec Citrix Gateway sur le serveur StoreFront.
- L’injection d’informations d’identification dans l’utilitaire Storebrowse ne fonctionne que si Citrix Gateway est configuré avec l’authentification à facteur unique.
- Les options de ligne de commande
Username (-U),Password (-P) etDomain (-D)de l’utilitaire Storebrowse sont sensibles à la casse et doivent être en majuscules uniquement.
Pour activer le SSO pour les applications tierces qui utilisent ICOSDK, créez le registre suivant :
- Clé de registre :
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Citrix\ICA Client\NonIEAppsWithSson - Valeur de registre : chemin d’accès complet des applications tierces
- Type de registre : reg_multi_sz
Exemple :
- Clé de registre :
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Citrix\ICA Client\NonIEAppsWithSson - Valeur de registre : C:\temp1\abc.exe;C:\temp2\xyz.exe
- Type de registre : reg_multi_sz
Remarque :
- Vous pouvez fournir plusieurs applications tierces séparées par un point-virgule.
- Cette fonctionnalité est prise en charge à partir de la version 2107.