Unterstützung für unternehmenseigene Web-Apps

Die Bereitstellung von Web-Apps über den Citrix Gateway Service ermöglicht es, unternehmensspezifische Anwendungen remote als webbasierten Dienst bereitzustellen. Häufig verwendete Web-Apps sind SharePoint, Confluence, OneBug und so weiter.

Auf Web-Apps kann mit Citrix Workspace mithilfe des Citrix Gateway Services zugegriffen werden. Der Citrix Gateway Service in Verbindung mit Citrix Workspace bietet eine einheitliche Benutzererfahrung für die konfigurierten Web-Apps, SaaS-Apps, konfigurierten virtuellen Apps oder andere Workspace-Ressourcen.

SSO und Remote-Zugriff auf Web-Apps sind als Teil der folgenden Servicepakete verfügbar:

  • Gateway-Dienststandard
  • Workspace Standard, Workspace Premium oder Workspace Premium Plus

Systemanforderungen

Citrix Gateway Connector — Ein virtuelles Gerät, das den Remote-Zugriff auf die Enterprise-Webanwendungen erleichtert. Citrix Gateway Connector ist ein virtuelles Gerät. Die Spezifikation der virtuellen Maschine muss mindestens Folgendes enthalten:

  • Die Anzahl der vCPUs muss genau 2 sein.
  • Mindestens 4 GB RAM.
  • 1 Netzwerkadapter (virtuelle Netzwerkkarte). Sie können bei Bedarf eine zusätzliche virtuelle Netzwerkkarte hinzufügen.

Installieren Sie den Gateway Connector, bevor Sie die Unternehmens-Web-Apps für einen saubereren Ansatz konfigurieren.

Wichtig:

Wenn es SSL-Abfanggeräte im on-premises Rechenzentrum gibt, in dem der Citrix Gateway Connector bereitgestellt werden muss, ist die Connectorregistrierung nicht erfolgreich, wenn das SSL-Abfangen für diese FQDNs aktiviert ist. SSL-Interception muss für diese FQDNs deaktiviert sein, um eine erfolgreiche Connectorregistrierung zu erreichen. Weitere Informationen zu Citrix Gateway Connector finden Sie unter Citrix CloudGateway Connector.

Connector-Appliance - Sie können die Connector-Appliance mit dem Citrix Secure Workspace Access Service verwenden, um den VPN-losen Zugriff auf die Enterprise Web-Apps im Rechenzentrum der Kunden zu unterstützen. Einzelheiten finden Sie unter https://docs.citrix.com/en-us/preview/connector-appliance-swa.html. Secure Workspace Access with Connector Appliance befindet sich derzeit in einer privaten technischen Vorschau.

Funktionsweise

Der Citrix Gateway Service stellt mithilfe von Citrix CloudGateway Connector, der on-premises bereitgestellt wird, eine sichere Verbindung zum on-premises Rechenzentrum her. Dieser Konnektor fungiert als Brücke zwischen on-premises bereitgestellten Unternehmens-Web-Apps und dem Citrix Gateway Service. Diese Connectors können in einem HA-Paar bereitgestellt werden und erfordern nur eine ausgehende Verbindung.

Eine TLS-Verbindung zwischen dem Gateway-Connector und dem Citrix Gateway Service in der Cloud sichert die lokalen Anwendungen, die in den Cloud-Dienst aufgenommen werden. Auf Webanwendungen wird über Workspace über eine VPN-Verbindung zugegriffen und bereitgestellt. Die folgende Abbildung zeigt den Zugriff auf Webanwendungen mit Citrix Workspace.

So funktionieren Web-Apps

Möglichkeiten zur Konfiguration von Enterprise-Webanwendungen

Unternehmens-Web-Apps können auf zwei Arten konfiguriert und veröffentlicht werden:

Manuelles Konfigurieren und Veröffentlichen von Enterprise-Webanwendungen

Die folgende Konfiguration verwendet die SharePoint-App als Beispiel, um eine App manuell zu konfigurieren und zu veröffentlichen:

  1. Klicken Sie auf der Kachel Citrix Gateway-Dienst auf Verwalten.

  2. Klicken Sie unter der KachelSingle Sign On aufWeb-/SaaS-App hinzufügen.

  3. Klicken Sie auf Überspringen, um die SharePoint-App manuell zu konfigurieren.

    Überspringen Sie das Hinzufügen einer Vorlage

  4. Überprüfen Sie das Optionsfeld In meinem Unternehmensnetzwerk .

    Geben Sie im Abschnitt App-Details die folgenden Details ein und klicken Sie auf Weiter.

    Name — Name der Anwendung, die Sie hinzufügen.

    URL — URL mit Ihrer Kunden-ID. Die URL muss Ihre Kunden-ID (Citrix Cloud-Kunden-ID) enthalten. Informationen zum Abrufen Ihrer Kunden-ID finden Sie unter Anmelden für Citrix Cloud. Falls SSO fehlschlägt oder Sie SSO nicht verwenden möchten, wird der Benutzer zu dieser URL umgeleitet.

    Kundendomänenname und Kundendomänen-ID - Der Domainname und die ID des Kunden werden verwendet, um die App-URL und andere nachfolgende URLs auf der SAML-SSO-Seite zu erstellen.

    Wenn Sie beispielsweise eine Salesforce-App hinzufügen, lautet Ihr Domainname salesforceformyorg und die ID lautet 123754, dann lautet die App-URL https://salesforceformyorg.my.salesforce.com/?so=123754.

    Die Felder “Kundendomänenname” und “Kunden-ID” sind spezifisch für bestimmte Apps.

    Verwandte Domains — Die zugehörige Domäne wird automatisch basierend auf der von Ihnen angegebenen URL ausgefüllt. Verwandte Domain hilft dem Dienst, die URL als Teil der App zu identifizieren und den Datenverkehr entsprechend weiterzuleiten. Sie können mehr als eine verwandte Domain hinzufügen.

    Symbol — Klicken Sie auf Symbol ändern, um das App-Symbol zu ändern. Die Größe der Icon-Datei muss 128x128 Pixel betragen. Wenn Sie das Symbol nicht ändern, wird das Standardsymbol angezeigt.

    Beschreibung — Diese Beschreibung, die du hier eingibst, wird deinen Benutzern im Workspace angezeigt.

    Anwendungssymbol für Benutzer nicht anzeigen - Aktivieren Sie das Kontrollkästchen, wenn Sie diese App im Citrix Workspace-Portal ausblenden möchten. Wenn eine App im Citrix Workspace-Portal ausgeblendet ist, gibt der Secure Workspace Access-Dienst diese App während der Aufzählung nicht zurück. Benutzer können jedoch weiterhin auf die versteckte App zugreifen.

    Web-App-Details

  5. Wählen Sie im Abschnitt Erweiterte Sicherheit die Option Erweiterte Sicherheit aktivieren aus, um die Sicherheitsoptionen auszuwählen, die Sie für die Anwendung anwenden möchten.

    Wichtig:

    Der Abschnitt “ Enhanced Security “ ist nur verfügbar, wenn Sie Anspruch auf Secure Workspace Access Service haben. Einzelheiten finden Sie unter https://www.citrix.com/products/citrix-cloud/.

    • Die folgenden erweiterten Sicherheitsoptionen können für die Anwendung aktiviert werden.

      • Zugriff auf die Zwischenablage einschränken: Deaktiviert Ausschneiden/Kopieren/Einfügen zwischen der App und der System-Zwischenablage
      • Drucken einschränken: Deaktiviert die Möglichkeit, aus dem Citrix Workspace-App-Browser heraus zu drucken
      • Navigation einschränken: Deaktiviert die Browser-Schaltflächen der Nächste/Zurück-App
      • Downloads einschränken: Deaktiviert die Möglichkeit des Downloads des Benutzers in der App
      • Wasserzeichen anzeigen: Zeigt auf dem Bildschirm des Benutzers ein Wasserzeichen an, das den Benutzernamen und die IP-Adresse des Geräts des Benutzers anzeigt

      Erweiterte Sicherheitsoptionen

    • Die folgenden erweiterten App-Schutzrichtlinien können für die Anwendung aktiviert werden.

      Keylogging einschränken: Schützt vor Keyloggern. Wenn ein Benutzer versucht, sich mit dem Benutzernamen und dem Kennwort bei der App anzumelden, werden alle Schlüssel auf den Keyloggern verschlüsselt. Außerdem sind alle Aktivitäten, die ein Benutzer in der App ausführt, vor der Schlüsselprotokollierung geschützt. Wenn beispielsweise App-Schutzrichtlinien für Office365 aktiviert sind und der Benutzer ein Office365-Word-Dokument bearbeitet, werden alle Tastenanschläge auf Keyloggern verschlüsselt.

      Bildschirmaufnahme einschränken: Deaktiviert die Möglichkeit, die Bildschirme mit einem der Bildschirmaufnahmeprogramme oder Apps zu erfassen. Wenn ein Benutzer versucht, den Bildschirm zu erfassen, wird ein leerer Bildschirm aufgenommen.

      Wichtig :

      • Sie können die erweiterten App-Schutzrichtlinien erst aktivieren, nachdem Sie die Option Erweiterte Sicherheit aktivieren aktiviert haben.
      • Die App-Schutzrichtlinien sind pro App aktiviert, da möglicherweise nicht alle Apps diese Einschränkungen erfordern.
      • Die App-Schutzrichtlinien funktionieren nur, wenn die App über den eingebetteten Citrix Browser bereitgestellt wird.
    • Wählen Sie Anwendung immer im Citrix Secure Browser-Dienst starten aus, um unabhängig von anderen erweiterten Sicherheitseinstellungen immer eine Anwendung im Secure Browser-Dienst zu starten.

      Hinweis:

      • Die anderen erweiterten Sicherheitsoptionen werden weiterhin durchgesetzt, sobald die App im Secure Browser gestartet wird.

      • Wenn Sie von der Citrix Workspace-App oder von Citrix Workspace for Web auf die App zugreifen, wird die App im eingebetteten Browser bzw. im nativen Browser gestartet, bis die Richtlinie auf Mobilgeräten durchgesetzt wird.

    • Wählen Sie Richtlinie auf Mobilgeräten erzwingen aus, um die oben genannten erweiterten Sicherheitsoptionen auf Ihrem Mobilgerät zu aktivieren.

      Hinweis:

      Wenn Richtlinie auf Mobilgerät erzwingen zusammen mit Erweiterte Sicherheit aktivieren ausgewählt ist, wird die Benutzererfahrung für den Anwendungszugriff für die Desktop-Benutzer und die mobilen Benutzer negativ beeinflusst.

  6. Jetzt müssen Sie eine Verbindung zu einem Ressourcenstandort herstellen. Sie können entweder einen vorhandenen Ressourcenstandort auswählen oder einen erstellen. Um einen vorhandenen Ressourcenstandort auszuwählen, klicken Sie in der Liste der Ressourcenstandorte auf einen der Ressourcenstandorte, z. B. Eigener Ressourcenstandort, und klicken Sie auf Weiter. Eine Anleitung zum Hinzufügen eines Ressourcenstandorts finden Sie https://docs.citrix.com/en-us/citrix-gateway-service/gateway-connector.html

    Neuen Ressourcenstandort hinzufügen

  7. Wählen Sie den gewünschten Single-Sign-On-Typ aus, der für Ihre Anwendung verwendet werden soll, und klicken Sie auf Speichern. Die folgenden Single-Sign-On-Typen sind verfügbar.

    • Basic — Wenn Ihr Back-End-Server Ihnen eine Basic-401-Herausforderung stellt, wählen Sie Basic SSO . Sie müssen keine Konfigurationsdetails für den Basis-SSO Typ angeben.
    • Kerberos — Wenn Ihr Back-End-Server Ihnen die negotiate-401 Challenge präsentiert, wählen Sie Kerberos. Sie müssen keine Konfigurationsdetails für den Kerberos-SSO Typ angeben.
    • Formularbasiert — Wenn Ihr Backend-Server Ihnen ein HTML-Formular zur Authentifizierung präsentiert, wählen Sie Formularbasiert . Geben Sie die Konfigurationsdetails für den Typ “ Formularbasiertes SSO” ein.
    • SAML - Wählen Sie SAML für SAML-basiertes SSO in Webanwendungen. Geben Sie die Konfigurationsdetails für den SAML-SSO-Typ ein.
    • SSO nicht verwenden — SSO-Optionnicht verwenden, wenn Sie keinen Benutzer auf dem Backend-Server authentifizieren müssen. Wenn die Option “SSO nicht verwenden” ausgewählt ist, wird der Benutzer zu der im Abschnitt “App-Details “ konfigurierten URL weitergeleitet.

    Formularbasierte Details: Geben Sie die folgenden formularbasierten Konfigurationsdetails im Abschnitt Single Sign On ein und klicken Sie auf Speichern.

    config1 speichern

    • Aktions-URL - Geben Sie die URL ein, an die das ausgefüllte Formular gesendet wird.
    • Anmeldeformular-URL — Geben Sie die URL ein, auf der das Anmeldeformular angezeigt wird.
    • Benutzername-Format - Wählen Sie ein Format für den Benutzernamen aus.
    • Formularfeld für Benutzernamen — Geben Sie ein Benutzernamen-Attribut ein
    • Formularfeld Kennwort — Geben Sie ein Kennwortattribut ein.

    SAML: Geben Sie die folgenden Details im Abschnitt Sign on ein und klicken Sie auf Save.

    config2 speichern

    • Assertion signieren - Das Signieren der Assertion oder Antwort gewährleistet die Integrität der Nachricht, wenn die Antwort oder Assertion an die vertrauende Partei (SP) übermittelt wird. Sie können Assertion, Response, Both oder None auswählen.
    • Assertion-URL — Assertion-URL wird vom Anwendungsanbieter bereitgestellt. Die SAML-Assertion wird an diese URL gesendet.
    • Relay State — Der Relay State-Parameter wird verwendet, um die spezifische Ressource zu identifizieren, auf die Benutzer zugreifen, nachdem sie angemeldet und an den Verbundserver der verwiesenden Partei weitergeleitet wurden. Relay-Status generiert eine einzelne URL für die Benutzer. Benutzer können auf diese URL klicken, um sich bei der Zielanwendung anzumelden.
    • Zielgruppe — Die Zielgruppe wird vom Anwendungsanbieter bereitgestellt. Dieser Wert bestätigt, dass die SAML-Assertion für die richtige Anwendung generiert wurde.
    • Namens-ID-Format — Wählen Sie das unterstützte Format für Namensbezeichner

    • Name-ID — Wählen Sie die unterstützte Namen-ID aus.
  8. Klicken Sie auf Fertig stellen.

    Nachdem Sie auf Fertig stellengeklickt haben, wird die App zur Bibliothek hinzugefügt und Ihnen werden die folgenden drei Optionen angezeigt.

    • Eine weitere App hinzufügen
    • App bearbeiten
    • Zur Bibliothek

Zuweisen von Benutzern oder Benutzergruppen für die veröffentlichten Apps

Nachdem eine App veröffentlicht wurde, können Sie der App Benutzer oder Gruppen zuweisen.

  1. Klicken Sie auf dem Bildschirm Citrix Cloud auf Gehe zur Bibliothek. Alternativ können Sie auch im oberen linken Menü auf Bibliothek klicken.

    Beachten Sie, dass die neu hinzugefügten App-Funktionen in Ihrer Bibliothek.

    Bibliothek

  2. Um Benutzer für die App zuzuweisen, bewegen Sie den Mauszeiger über die Ellipsen auf der rechten Seite und klicken Sie auf Abonnenten verwalten.

    Verwalten von Abonnenten

  3. Klicken Sie auf Domain-Liste auswählen und wählen Sie eine Domain aus. Klicken Sie auf Gruppe oder Benutzer auswählen und Benutzer zuweisen.

    Zuweisen von Benutzern oder Gruppen

    Hinweis: Ein abonnierter Benutzer kann abgemeldet werden, indem Sie den Benutzer auswählen und auf das Löschsymbol neben Status klicken.

  4. Um die Workspace-URL zu erhalten, die mit App-Benutzern geteilt werden soll, klicken Sie in Citrix Cloudauf das Menüsymbol und navigieren Sie zu Workspace-Konfiguration.

    Workspace URL abrufen

Verwalten Ihrer veröffentlichten Apps

Sie können eine veröffentlichte App bearbeiten oder löschen und der veröffentlichten App weitere Abonnenten hinzufügen.

Bearbeiten einer veröffentlichten App

Führen Sie die folgenden Schritte aus, um eine veröffentlichte App zu bearbeiten:

  1. Gehe zur Bibliothek und identifiziere die zu bearbeitende App.

  2. Bewegen Sie den Mauszeiger über die Ellipsen auf der rechten Seite und klicken Sie auf Bearbeiten.

  3. Bearbeiten Sie die Einträge im Abschnitt App-Details und klicken Sie auf Speichern.

  4. Bearbeiten Sie die Einträge im Abschnitt Single Sign On, klicken Sie auf Speichernund dann auf Fertig stellen.

Löschen einer veröffentlichten App

Führen Sie die folgenden Schritte aus, um eine veröffentlichte App zu löschen:

  1. Gehe zur Bibliothek und identifiziere die zu löschende App.
  2. Klicken Sie auf das Punktsymbol auf der rechten Seite und dann auf Löschen.

Abonnenten für veröffentlichte App verwalten

Um weitere Abonnenten hinzuzufügen, führen Sie die folgenden Schritte aus:

  1. Gehen Sie zu Bibliothek und identifizieren Sie die zu ändernde App.
  2. Bewegen Sie den Mauszeiger über die Auslassungspunkte auf der rechten Seite, und klicken Sie auf Abonnenten verwalten.

Starten Sie eine konfigurierte App — Endbenutzer-Ablauf

So starten Sie eine konfigurierte App:

  1. Melden Sie sich bei Citrix Workspace mit AD-Benutzeranmeldeinformationen an. Die vom Administrator konfigurierte App wird angezeigt.
  2. Klicken Sie auf die App, um die App zu starten. Die App wird gestartet und der Benutzer ist bei der App angemeldet.

Aktivieren des VPN-losen Zugriffs auf Enterprise Web Apps über einen lokalen Browser

Sie können die Browsererweiterung von Citrix Secure Workspace Access verwenden, um VPN-losen Zugriff auf Enterprise Web Apps über einen lokalen Browser zu ermöglichen. Die Browsererweiterung von Citrix Secure Workspace Access wird sowohl in Google Chrome als auch in Microsoft Edge-Browsern unterstützt.

So installieren Sie die Browsererweiterung “Citrix Secure Workspace Access”

  1. Laden Sie die Browsererweiterung “Citrix Secure Workspace Access” aus dem Google Chrome Store herunter.
  2. Klicken Sie auf Registrieren, um Ihren Server-FQDN zu registrieren.
  3. Geben Sie Ihren Server-FQDN ein und klicken Sie auf Weiter. Registrieren Sie sich für Browsererweiterung
  4. Geben Sie Ihre Citrix Workspace-URL ein.
  5. Klicken Sie auf Weiter.
  6. Geben Sie Ihren Benutzernamen und Ihr Kennwort ein.
    • Bei der Eingabe der richtigen Benutzeranmeldeinformationen wird der Benutzer beim Workspace-Webportal und in der Browsererweiterung angemeldet.
    • Das Symbol für die Browsererweiterung wird blau und zeigt an, dass der interne App-Zugriff aktiviert ist.
    • Das Browser-Erweiterungsfenster wird nach erfolgreicher Anmeldung automatisch geschlossen. Nach der Registrierung der Browsererweiterung
  7. Der Zugriff auf Links der sanktionierten internen Web-Apps ist jetzt direkt im Browser aktiviert. Wenn die Web-App für SSO konfiguriert ist, ist der Benutzer bei der App angemeldet.

Hinweis:

  • Wenn Sie sich im internen Netzwerk befinden und die Browsererweiterung nicht benötigen, um den Zugriff auf diese URLs zu ermöglichen, können Sie den Schieberegler Internal App Access auf OFF stellen und dann auf die URLs zugreifen.
  • Sie können sich von der Browsererweiterung abmelden, wenn Sie den internen Web-App-Zugriff über den lokalen Browser deaktivieren möchten
  • Sie können Ihre Kontoregistrierung auch löschen, indem Sie auf die Schaltfläche Löschen klicken, um die Erweiterung wieder in den ursprünglichen Zustand zurückzusetzen. Sobald Sie die Registrierung Ihres Kontos aufgegriffen haben, können Sie nicht über Ihren nativen Browser auf die Enterprise Web Apps zugreifen.

Konfigurieren von Sitzungstimeouts

Administratoren können Sitzungstimeouts für die Browsererweiterung von Citrix Secure Workspace Access konfigurieren.

  1. Klicken Sie auf der Citrix Gateway Service Gateway-Dienstkachel auf Verwalten.
  2. Klicken Sie auf die Registerkarte Verwalten.
  3. Wählen Sie unter Timeout bei Inaktivität für das Verhalten der Browsererweiterungdas Timeout gemäß der Anforderung aus.

Wichtig:

Die Routing-Regeln können nicht vorübergehend an die Browser-Erweiterung gesendet werden.