Citrix Secure Private Access

Unterstützung für unternehmenseigene Web-Apps

Durch die Bereitstellung von Web-Apps mithilfe des Secure Private Access-Dienstes können unternehmensspezifische Anwendungen remote als webbasierter Dienst bereitgestellt werden. Häufig verwendete Web-Apps sind SharePoint, Confluence, OneBug und so weiter.

Auf Web-Apps kann mit Citrix Workspace mit dem Secure Private Access-Dienst zugegriffen werden. Der Secure Private Access-Dienst in Verbindung mit Citrix Workspace bietet eine einheitliche Benutzererfahrung für die konfigurierten Web-Apps, SaaS-Apps, konfigurierten virtuellen Apps oder andere Workspace-Ressourcen.

SSO und Remote-Zugriff auf Web-Apps sind als Teil der folgenden Servicepakete verfügbar:

  • Secure Private Access Standard
  • Secure Private Access Advanced

Systemanforderungen

Connector Appliance — Verwenden Sie die Connector Appliance mit dem Citrix Secure Private Access Service, um den VPN-freien Zugriff auf die Enterprise Web-Apps im Rechenzentrum des Kunden zu unterstützen. Einzelheiten finden Sie unter Secure Workspace Access mit Connector Appliance.

Funktionsweise

Der Citrix Secure Private Access Service stellt mithilfe des Connectors, der on-premises bereitgestellt wird, eine sichere Verbindung zum on-premises Rechenzentrum her. Dieser Connector dient als Brücke zwischen on-premises bereitgestellten Enterprise-Web-Apps und dem Citrix Secure Private Access Service. Diese Connectors können in einem HA-Paar bereitgestellt werden und erfordern nur eine ausgehende Verbindung.

Eine TLS-Verbindung zwischen der Connector Appliance und dem Citrix Secure Private Access-Dienst in der Cloud schützt die lokalen Anwendungen, die im Cloud-Dienst aufgeführt sind. Auf Webanwendungen wird über Workspace über eine VPN-Verbindung zugegriffen und bereitgestellt.

Die folgende Abbildung zeigt den Zugriff auf Webanwendungen mit Citrix Workspace.

So funktionieren Web-Apps

So konfigurieren Sie eine Enterprise-Web-App

  1. Klicken Sie auf der Kachel Secure Private Access auf Verwalten.

  2. Klicken Sie auf der Landingpage von Secure Private Access auf Weiter und dann auf App hinzufügen.

    Hinweis:

    Die Schaltfläche Weiter wird nur angezeigt, wenn Sie den Assistenten zum ersten Mal verwenden. Bei den nachfolgenden Verwendungen können Sie direkt zur Seite Anwendungen navigieren und dann auf App hinzufügen klicken.

  3. Wählen Sie die App aus, die Sie hinzufügen möchten, und klicken Sie auf Überspringen.

  4. In Wo ist die Anwendung?, wählen Sie den Standort aus.

  5. Geben Sie die folgenden Details in den Abschnitt App-Details ein und klicken Sie auf Weiter.

    Einzelheiten zur SPA-App

    • App-Typ — Wählen Sie den App-Typ aus. Sie können zwischen HTTP/HTTPS - oder UDP/TCP-Apps wählen.

    • Appname — Name der Anwendung.

    • Beschreibung der App — Eine kurze Beschreibung der App. Diese Beschreibung, die Sie hier eingeben, wird Ihren Benutzern im Workspace angezeigt.

    • App-Symbol — Klicken Sie auf Symbol ändern, um das App-Symbol zu ändern. Die Größe der Icon-Datei muss 128x128 Pixel betragen. Wenn Sie das Symbol nicht ändern, wird das Standardsymbol angezeigt.

      Wenn Sie das App-Symbol nicht anzeigen möchten, wählen Sie Do not display application icon to users aus.

    • Wählen Sie Direktzugriff, damit Benutzer direkt von einem Client-Browser aus auf die App zugreifen können. Einzelheiten finden Sie unter Direkter Zugriff auf Unternehmens-Web-Apps.

    • URL — URL mit Ihrer Kunden-ID. Die URL muss Ihre Kunden-ID (Citrix Cloud-Kunden-ID) enthalten. Informationen zum Abrufen Ihrer Kunden-ID finden Sie unter Anmelden für Citrix Cloud. Falls SSO fehlschlägt oder Sie SSO nicht verwenden möchten, wird der Benutzer zu dieser URL umgeleitet.

      Kundendomänenname und Kundendomänen-ID - Der Domänenname und die ID des Kunden werden verwendet, um die App-URL und andere nachfolgende URLs auf der SAML-SSO-Seite zu erstellen.

      Wenn Sie beispielsweise eine Salesforce-App hinzufügen, ist Ihr Domänenname salesforceformyorg und die ID 123754, dann ist die App-URL https://salesforceformyorg.my.salesforce.com/?so=123754.

      Die Felder “Kundendomänenname” und “Kunden-ID” sind spezifisch für bestimmte Apps.

    • Verwandte Domänen — Die zugehörige Domäne wird automatisch basierend auf der von Ihnen angegebenen URL ausgefüllt. Verwandte Domain hilft dem Dienst, die URL als Teil der App zu identifizieren und den Datenverkehr entsprechend weiterzuleiten. Sie können mehr als eine verwandte Domain hinzufügen.

  6. Klicken Sie auf Weiter.

  7. Wählen Sie Ihren bevorzugten Single-Sign-On-Typ aus, der für Ihre Anwendung verwendet werden soll, und klicken Sie auf Speichern. Die folgenden Single-Sign-On-Typen sind verfügbar.

    Einmaliges Anmelden mit SPA

    • Basic — Wenn Ihr Back-End-Server Ihnen eine Basic-401-Herausforderung stellt, wählen Sie Basic SSO . Sie müssen keine Konfigurationsdetails für den Basis-SSO Typ angeben.
    • Kerberos — Wenn Ihr Back-End-Server Ihnen die negotiate-401 Challenge präsentiert, wählen Sie Kerberos. Sie müssen keine Konfigurationsdetails für den Kerberos-SSO Typ angeben.
    • Formularbasiert — Wenn Ihr Backend-Server Ihnen ein HTML-Formular zur Authentifizierung präsentiert, wählen Sie Formularbasiert . Geben Sie die Konfigurationsdetails für den Typ “ Formularbasiertes SSO” ein.
    • SAML - Wählen Sie SAML für SAML-basiertes SSO in Webanwendungen. Geben Sie die Konfigurationsdetails für den SAML-SSO-Typ ein.
    • SSO nicht verwenden — Verwenden Sie die Option SSO nicht verwenden, wenn Sie keinen Benutzer auf dem Backend-Server authentifizieren müssen. Wenn die Option “ SSO nicht verwenden “ ausgewählt ist, wird der Benutzer zu der im Abschnitt “ App-Details “ konfigurierten URL weitergeleitet.

    Formularbasierte Details: Geben Sie im Abschnitt Single Sign On die folgenden formularbasierten Konfigurationsdetails ein und klicken Sie auf Speichern.

    config1 speichern

    • Aktions-URL - Geben Sie die URL ein, an die das ausgefüllte Formular gesendet wird.
    • Anmeldeformular-URL — Geben Sie die URL ein, auf der das Anmeldeformular angezeigt wird.
    • Benutzername-Format - Wählen Sie ein Format für den Benutzernamen aus.
    • Formularfeld für Benutzernamen — Geben Sie ein Benutzernamen-Attribut ein
    • Formularfeld Kennwort — Geben Sie ein Kennwortattribut ein.

    SAML: Geben Sie im Abschnitt Anmeldung die folgenden Details ein und klicken Sie auf Speichern.

    config2 speichern

    • Assertion signieren - Das Signieren der Assertion oder Antwort gewährleistet die Integrität der Nachricht, wenn die Antwort oder Assertion an die vertrauende Partei (SP) übermittelt wird. Sie können Assertion, Response, Both oder None auswählen.
    • Assertion-URL — Assertion-URL wird vom Anwendungsanbieter bereitgestellt. Die SAML-Assertion wird an diese URL gesendet.
    • Relay State — Der Relay State-Parameter wird verwendet, um die spezifische Ressource zu identifizieren, auf die Benutzer zugreifen, nachdem sie angemeldet und an den Verbundserver der verweisenden Partei weitergeleitet wurden. Relay-Status generiert eine einzelne URL für die Benutzer. Benutzer können auf diese URL klicken, um sich bei der Zielanwendung anzumelden.
    • Zielgruppe — Die Zielgruppe wird vom Anwendungsanbieter bereitgestellt. Dieser Wert bestätigt, dass die SAML-Assertion für die richtige Anwendung generiert wurde.
    • Namens-ID-Format — Wählen Sie das unterstützte Format für Namensbezeichner

    • Name-ID — Wählen Sie die unterstützte Namen-ID aus.
  8. Fügen Sie unter Erweiterte Attribute (optional)zusätzliche Informationen über den Benutzer hinzu, die für Zugriffskontrollentscheidungen an die Anwendung gesendet werden.

  9. Laden Sie die Metadatendatei herunter, indem Sie auf den Link unter SAML-Metadaten klicken. Verwenden Sie die heruntergeladene Metadatendatei, um SSO auf dem SaaS-Apps-Server zu konfigurieren.

    Hinweis:

    • Sie können die SSO-Anmelde-URL unter Anmelde-URL kopieren und diese URL verwenden, wenn Sie SSO auf dem SaaS-Apps-Server konfigurieren.
    • Sie können das Zertifikat auch aus der Zertifikatsliste herunterladen und das Zertifikat verwenden, wenn Sie SSO auf dem SaaS-Apps-Server konfigurieren.
  10. Klicken Sie auf Weiter.

  11. Definieren Sie im Abschnitt App Connectivity das Routing für die zugehörigen Anwendungsdomänen, wenn die Domänen extern oder intern über die Citrix Connector Appliance weitergeleitet werden müssen. Einzelheiten finden Sie unter Weiterleiten von Tabellen zur Lösung von Konflikten, wenn die zugehörigen Domänen sowohl in SaaS als auch in Web-Apps identisch sind.

    Konnektivität der SPA-Anwendung

  12. Klicken Sie auf Fertig stellen.

    Nachdem Sie auf Fertig stellengeklickt haben, wird die App zur Seite Anwendungen hinzugefügt. Sie können eine App auf der Seite Anwendungen bearbeiten oder löschen, nachdem Sie die Anwendung konfiguriert haben. Klicken Sie dazu in einer App auf die Ellipsenschaltfläche und wählen Sie die Aktionen entsprechend aus.

    • Anwendung bearbeiten
    • Löschen

Hinweis:

Um den Benutzern Zugriff auf die Apps zu gewähren, müssen Administratoren Zugriffsrichtlinien erstellen. In Zugriffsrichtlinien fügen Administratoren App-Abonnenten hinzu und konfigurieren Sicherheitskontrollen. Einzelheiten finden Sie unter Erstellen von Zugriffsrichtlinien.

Unterstützung für unternehmenseigene Web-Apps