-
Konfigurieren der VPN-Benutzererfahrung
-
Funktionsweise von Benutzerverbindungen mit dem Citrix Gateway-Plug-In
-
Konfigurieren des vollständigen VPN-Setups auf einer Citrix Gateway-Appliance
-
Bereitstellen von Citrix Gateway-Plug-Ins für den Benutzerzugriff
-
Integrieren von Citrix Gateway-Plug-ins und Citrix Workspace-App
-
Konfigurieren von Verbindungen für das Citrix Gateway-Plug-In
-
Erweiterte Richtlinienunterstützung für Enterprise-Lesezeichen
-
-
Bereitstellung in einer Double-Hop-DMZ
-
Installieren und Konfigurieren von Citrix Gateway in einer Double-Hop-DMZ
-
Konfigurieren der Einstellungen auf den virtuellen Servern auf dem Citrix Gateway-Proxy
-
Konfigurieren der Appliance für die Kommunikation mit dem Appliance-Proxy
-
Konfigurieren von Citrix Gateway für die Verarbeitung des STA- und ICA-Datenverkehrs
-
Verwalten von SSL-Zertifikaten in einer Double-Hop-DMZ-Bereitstellung
-
-
Wartung und Überwachung des Systems
-
Wie Benutzer eine Verbindung zu Anwendungen, Desktops und ShareFile herstellen
-
Bereitstellen mit Citrix Endpoint Management, Citrix Virtual Apps und Citrix Virtual Desktops
-
Zugriff auf Citrix Virtual Apps and Desktops Ressourcen über das Webinterface
-
Integrieren von Citrix Gateway mit Citrix Virtual Apps and Desktops
-
Konfigurieren zusätzlicher Webinterface-Einstellungen in Citrix Gateway
-
Konfigurieren des Zugriffs auf Anwendungen und virtuelle Desktops in Webinterface
-
Konfigurieren von Single Sign-On für das Webinterface
-
So konfigurieren Sie Single Sign-On für Webanwendungen mit einer Sitzungsrichtlinie
-
Definieren des HTTP-Ports für Single Sign-On bei Webanwendungen
-
Konfigurieren von Single Sign-On für das Webinterface mit einer Smartcard
-
So konfigurieren Sie Single Sign-On für Citrix Virtual Apps und Dateifreigaben
-
-
Integrieren von Citrix Gateway mit Citrix Virtual Apps and Desktops
-
Konfigurieren von Einstellungen für Ihre Citrix Endpoint Management-Umgebung
-
Konfigurieren von Load Balancing-Servern für Citrix Endpoint Management
-
Konfigurieren von Load Balancing-Servern für Microsoft Exchange mit E-Mail-Sicherheitsfilterung
-
Konfigurieren von Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung
-
Zulassen des Zugriffs über mobile Geräte mit mobilen Produktivitätsapps von Citrix
-
Konfigurieren der Domänen- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management
-
Konfigurieren von Clientzertifikaten oder Clientzertifikaten und Domänenauthentifizierung
-
-
Unterstützung für Citrix Gateway-fähige PCoIP-Proxy für VMware Horizon View
-
-
Konfigurieren des virtuellen Citrix Gateway-Servers für die Microsoft ADAL Token-Authentifizierung
-
Einrichten von Citrix Gateway für Micro-VPN mit Microsoft Endpoint Manager
-
Automatische Proxy-Konfiguration für ausgehende Proxy-Unterstützung für Citrix Gateway
-
Integrieren von Citrix Gateway mit Citrix Virtual Apps and Desktops
-
Überprüfen des Serverzertifikats während eines SSL-Handshake
-
Verwenden von Advance Policy zum Erstellen von VPN-Richtlinien
-
Gerätezertifikat in nFactor als EPA-Komponente konfigurieren
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Einrichten von Citrix Gateway für die Verwendung von Micro-VPN mit Microsoft Endpoint Manager
Die Citrix Micro VPN-Integration in Microsoft Endpoint Management ermöglicht Ihren Apps den Zugriff auf lokale Ressourcen. Einzelheiten finden Sie unter Citrix Micro-VPN-Integration mit Microsoft Endpoint Manager.
Systemanforderungen
-
Citrix Gateway, Version 12.0.59.x oder 12.1.50.x oder höher.
Sie können die neueste Version von Citrix Gateway von der Citrix Gateway-Downloadseite herunterladen.
-
Windows-Desktop mit Windows 7 oder höher (nur für das Umschließen von Android-Apps)
- Microsoft
- Azure AD-Zugriff (mit Mandantenadministratorberechtigung)
- Intune-fähiger Mandant
- Firewall-Regeln
- Aktivieren einer Firewallregel für SSL-Datenverkehr von einer Citrix Gateway-Subnetz-IP zu
*.manage.microsoft.com
,https://login.microsoftonline.com
undhttps://graph.windows.net
(Port 443) - Citrix Gateway muss die vorherigen URLs extern auflösen können.
- Aktivieren einer Firewallregel für SSL-Datenverkehr von einer Citrix Gateway-Subnetz-IP zu
Voraussetzungen
-
Intune Umgebung: Wenn Sie keine Intune Umgebung haben, richten Sie eine ein. Anweisungen finden Sie in der Microsoft-Dokumentation.
-
Edge-Browser-App: Das Micro VPN SDK ist in die Microsoft Edge-App und die Intune Managed Browser App für iOS und Android integriert. Weitere Informationen zum Managed Browser finden Sie auf der Managed Browser-Seite von Microsoft.
Gewähren Sie Azure Active Directory (AAD) -Anwendungsberechtigungen
-
Zustimmung zur Citrix Multitenant-AAD-Anwendung, um Citrix Gateway die Authentifizierung bei der AAD-Domäne zu ermöglichen. Der globale Azure-Administrator muss die folgende URL besuchen und zustimmen:
-
Zustimmung zur Citrix Multitenant-AAD-Anwendung, damit mobile Anwendungen sich mit dem Citrix Gateway Micro VPN authentifizieren können. Dieser Link ist nur erforderlich, wenn der Azure Global Admin den Standardwert für Benutzer können Anwendungen von Ja auf Nein geändert hat. Diese Einstellung finden Sie im Azure-Portal unter Azure Active Directory > Benutzer > Benutzereinstellungen. Der globale Azure-Administrator muss die folgende URL und Zustimmung (fügen Sie Ihre Mandanten-ID hinzu)https://login.microsoftonline.com/[tenant_id]/adminconsent?client_id=9215b80e-186b43a1-8aed-9902264a5af7.
Konfigurieren von Citrix Gateway für Micro-VPN
Zur Verwendung von Micro-VPN in Intune müssen Sie Citrix Gateway für die Authentifizierung bei Azure AD konfigurieren. Ein vorhandener virtueller Citrix Gateway-Server kann in diesem Anwendungsfall nicht verwendet werden. Konfigurieren Sie Azure AD zunächst zur Synchronisierung mit dem On-Premises-Active Directory. Dieser Schritt ist erforderlich, um eine einwandfreie Authentifizierung zwischen Intune und Citrix Gateway sicherzustellen.
Download-Skript: Die ZIP-Datei enthält eine Readme-Datei mit Anweisungen zum Implementieren des Skripts. Sie müssen die erforderlichen Informationen manuell eingeben und das Skript auf dem Citrix Gateway ausführen, um den Dienst zu konfigurieren. Sie können die Skriptdatei aus dem herunterladenCitrix-Downloadseite.
Wichtig: Wenn Sie die Citrix Gateway Konfiguration abgeschlossen haben und der OAuth-Status außer COMPLETE angezeigt wird, lesen Sie den Abschnitt Problembehandlung.
Konfigurieren des Microsoft Edge-Browsers
- Melden Sie sich bei https://portal.azure.com/ an und navigieren Sie zu Intune > Mobile Apps.
- Veröffentlichen Sie die Edge-App wie gewohnt, und fügen Sie dann eine App-Konfigurationsrichtlinie hinzu.
- Klicken Sie unter Verwalten auf App-Konfigurationsrichtlinien.
- Klicken Sie auf Hinzufügen und geben Sie einen Namen für die Richtlinie ein, die Sie erstellen möchten. Wählen Sie unter Geräteregistrierung die Option Verwaltete Appsaus.
- Klicken Sie auf Associated App.
- Wählen Sie die Apps aus, auf die Sie die Richtlinie anwenden möchten (Microsoft Edge- oder Intune verwalteter Browser), und klicken Sie dann auf OK.
- Klicken Sie auf Konfigurationseinstellungen.
- Geben Sie im Feld Name den Namen einer der in der folgenden Tabelle aufgeführten Richtlinien ein.
- Geben Sie im Feld Wert den Wert ein, den Sie für diese Richtlinie anwenden möchten. Klicken Sie außerhalb des Felds, um die Richtlinie zur Liste hinzuzufügen. Sie können mehrere Richtlinien hinzufügen.
- Klicken Sie auf OK und dann auf Hinzufügen.
Die Richtlinie wird der Liste hinzugefügt.
Name (iOS/Android) | Wert | Beschreibung |
---|---|---|
MvpnGatewayAddress | https://external.companyname.com |
Externe URL Ihres Citrix Gateway |
MvpnNetworkAccess | MvpnNetworkAccessTunneledWebSSO oder Unrestricted | MvpnNetworkAccessTunneledWebSSO ist die Standardeinstellung für Tunneling |
MVPNExcludeDomains | Kommagetrennte Liste des auszuschließenden Domänennamens | Optional. Standard=leer |
Hinweis: Web SSO ist der Name für Secure Browse in den Einstellungen. Das Verhalten ist dasselbe.
-
MvpnNetworkAccess - MvpnNetworkAccessTunneledWebSSO aktiviert die HTTP/HTTPS-Umleitung über das Citrix Gateway, auch bekannt als Tunneled-Web-SSO. Das Gateway reagiert auf die Herausforderungen der HTTP-Authentifizierung inline und bietet eine einmalige Anmeldung (SSO) Erfahrung. Um Web SSO zu verwenden, legen Sie diese Richtlinie auf MvpnNetworkAccessTunneledWebSSO fest. Die vollständige Tunnelumleitung wird derzeit nicht unterstützt. Verwenden Sie Unrestricted, um das Micro-VPN-Tunneling zu verlassen.
-
MVPNExcludeDomains - Kommagetrennte Liste von Host- oder Domänennamen, die von der Weiterleitung über den Citrix Gateway Reverse Web Proxy ausgeschlossen werden sollen. Die Host- oder Domänennamen werden ausgeschlossen, obwohl die Citrix Gateway konfigurierten geteilten DNS-Einstellungen andernfalls die Domäne oder den Host auswählen können.
Hinweis: Diese Richtlinie wird nur für MvpnNetworkAccessTunneledWebSSO-Verbindungen durchgesetzt. Wenn MvpnNetworkAccess den Wert Unrestricted hat, wird diese Richtlinie ignoriert.
Problembehandlung
Allgemeine Probleme
Problem | Auflösung |
---|---|
Die Meldung “Richtlinie hinzufügen erforderlich” wird angezeigt, wenn Sie eine App öffnen | Hinzufügen von Richtlinien in der Microsoft Graph -API |
Es gibt Richtlinienkonflikte | Nur eine einzelne Richtlinie pro App ist zulässig |
Die Meldung “App konnte nicht gepackt werden” wird beim Umschließen einer App angezeigt. Die vollständige Nachricht finden Sie unter | Die App ist in das Intune SDK integriert. Sie müssen die App nicht mit der Intune umschließen |
Ihre App kann keine Verbindung zu internen Ressourcen herstellen | Stellen Sie sicher, dass die richtigen Firewallports geöffnet sind, Sie die Mandanten-ID korrigieren usw. |
Fehlermeldung: App konnte nicht gepackt werden:
Failed to package app. com.microsoft.intune.mam.apppackager.utils.AppPackagerException: This app already has the MAM SDK integrated. com.microsoft.intune.mam.apppackager.AppPackager.packageApp(AppPackager.java:113) com.microsoft.intune.mam.apppackager.PackagerMain.mainInternal(PackagerMain.java:198) com.microsoft.intune.mam.apppackager.PackagerMain.main(PackagerMain.java:56) The application cannot be wrapped.
Citrix Gateway-Probleme
Problem | Auflösung |
---|---|
Die Berechtigungen, die für die Konfiguration der Gateway App in Azure erforderlich sind, sind nicht verfügbar. | Überprüfen Sie, ob eine Intune-Lizenz verfügbar ist. Versuchen Sie, das Portal manage.windowsazure.com zu verwenden, um zu sehen, ob die Berechtigung hinzugefügt werden kann. Wenden Sie sich an den Microsoft-Support, wenn das Problem weiterhin besteht. |
Citrix Gateway kann login.microsoftonline.comandgraph.windows.net nicht erreichen. |
Überprüfen Sie von NS Shell, ob Sie die folgende Microsoft-Website erreichen können: curl -v -khttps://login.microsoftonline.com. Überprüfen Sie dann, ob DNS auf Citrix Gateway konfiguriert ist. Überprüfen Sie auch, ob die Firewall-Einstellungen korrekt sind (falls DNS-Anforderungen Firewall sind). |
Ein Fehler erscheint in ns.log nachdem Sie OAuthAction konfiguriert haben. | Überprüfen Sie, ob die Intune-Lizenzierung aktiviert ist und die Azure Gateway-App über die richtigen Berechtigungen verfügt. |
Der Befehl “OAuthAction” zeigt den OAuth-Status nicht als abgeschlossen an. | Überprüfen Sie die DNS-Einstellungen und Berechtigungen für die Azure Gateway-App. |
Auf dem Android- bzw. iOS-Gerät wird die Zweifaktor-Authentifizierungsaufforderung nicht angezeigt. | Überprüfen Sie, ob das Zweifaktor-Geräte-ID-LogonSchema an den virtuellen Authentifizierungsserver gebunden ist. |
Citrix Gateway OAuth-Status und Fehlerbedingung
Status | Fehlerbedingung |
---|---|
AADFORGRAPH | Ungültiger Schlüssel, URL nicht aufgelöst, Verbindungstimeout |
MDMINFO |
*manage.microsoft.com ist nicht erreichbar oder nicht erreichbar |
GRAPH | Graph-Endpunkt nicht erreichbar |
CERTFETCH | Kommunikation mit Token Endpoint: https://login.microsoftonline.com wegen eines DNS-Fehlers nicht möglich. Um diese Konfiguration zu validieren, gehen Sie zu shell und geben Sie curl einhttps://login.microsoftonline.com. Der Befehl muss validieren. |
Hinweis: Wenn der OAuth-Status erfolgreich ist, wird der Status als COMPLETE angezeigt.
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.