Citrix Virtual Apps and Desktops

Browserinhaltsumleitung

Einleitung

Browser Content Redirection (BCR) verbessert die Benutzererfahrung beim Webbrowsing in Citrix Virtual Apps and Desktops™-Umgebungen. Durch die Auslagerung des Renderns von Webseiten auf den lokalen Rechner des Benutzers reduziert BCR die Serverlast und verbessert die Leistung, insbesondere bei komplexen oder ressourcenintensiven Websites.

Funktionsweise

BCR nutzt die Citrix Workspace™-App, um eine sichere Browserumgebung auf dem Gerät des Benutzers zu schaffen. Wenn ein Benutzer eine zugelassene Webseite aufruft, wird der Viewport des Browserfensters an den Client umgeleitet. Die clientseitige Browser-Engine nutzt dann die Ressourcen des lokalen Rechners, um die Seite zu rendern, was zu schnelleren Ladezeiten und einer flüssigeren Interaktion führt.

Beachten Sie, dass nur der Browser-Viewport umgeleitet wird. Der Viewport ist der rechteckige Bereich in Ihrem Browser, in dem der Inhalt angezeigt wird. Der Viewport umfasst keine Elemente wie die Adressleiste, die Favoritenleiste oder die Statusleiste. Diese Elemente befinden sich in der Benutzeroberfläche, die weiterhin im Browser auf dem VDA ausgeführt wird.

bcr

Wichtige Vorteile

Die Browserinhaltsumleitung verwaltet den Web-Traffic intelligent und bietet Ihren Benutzern ein überragendes Erlebnis, während die Belastung Ihrer Infrastruktur reduziert wird.

So können sie Ihrem Unternehmen zugutekommen:

  • Kosteneinsparungen: Lagern Sie ressourcenintensive Webseiten auf Benutzergeräte aus, wodurch wertvolle Serverressourcen freigesetzt und der Bandbreitenverbrauch reduziert werden. Dies führt zu geringeren Hardware- und Netzwerkkosten.

  • Verbesserte Benutzererfahrung: Bieten Sie Ihren Benutzern ein flüssigeres, reaktionsschnelleres Browsing-Erlebnis, selbst bei grafikintensiven Websites. Liefern Sie eine nativeähnliche Leistung, eliminieren Sie Verzögerungen und verbessern Sie die Produktivität.

  • Verbesserte Sicherheit: Sorgen Sie für eine sichere Umgebung, während Sie den Zugriff auf interne und externe Ressourcen ermöglichen.

  • Erhöhte Flexibilität: Unterstützen Sie eine Vielzahl von Anwendungsfällen, vom einfachen Webbrowsing bis hin zu komplexen Webanwendungen, die Proxy-Traversal oder SSO-Authentifizierung erfordern. Verwalten Sie Umleitungseinstellungen einfach mit detaillierten Richtlinienkontrollen in Citrix Web Studio™.

Systemanforderungen

Serverseitige Komponenten

Citrix Virtual Apps and Desktops

  • Long Term Service Release
    • Mindestanforderungen - Jede nicht End-of-Life LTSR Citrix Virtual Apps and Desktops-Version
    • Empfohlen - Citrix Virtual Apps and Desktops 2402 oder höher
  • Current Release
    • Mindestanforderung - Jede nicht End-of-Life CR Citrix Virtual Apps and Desktops-Version
    • Empfohlen - Neueste Citrix Virtual Apps and Desktops-Version

Browserkomponenten

  • Browser
    • Microsoft Edge
    • Google Chrome
    • Microsoft Edge
    • Google Chrome

      Hinweis:

      Für Microsoft Edge stellen Sie zur Aktivierung der Browserinhaltsumleitung oder der bidirektionalen Inhaltsumleitung sicher, dass Sie Virtual Delivery Agent (VDA) Version 2503 verwenden, wenn Sie die Browserumleitungs-Erweiterung aus dem Microsoft Edge Add-ons Store nutzen möchten. Bei älteren VDA-Versionen können Sie dieselbe Funktionalität erreichen, indem Sie die Erweiterung aus dem Chrome Web Store in Ihrem Microsoft Edge-Browser installieren.

  • Browserumleitungs-Erweiterung: Veröffentlicht in den Web Stores von Chrome und Edge
  • Wir empfehlen, die neueste Version der Browser für die beste Erfahrung zu verwenden

Hinweis:

Zur Aktivierung der Browserinhaltsumleitung oder der bidirektionalen Inhaltsumleitung stellen Sie sicher, dass Sie Virtual Delivery Agent (VDA) Version 2503 verwenden, wenn Sie die Browserumleitungs-Erweiterung aus dem Microsoft Edge Add-ons Store nutzen möchten. Bei älteren VDA-Versionen können Sie dieselbe Funktionalität erreichen, indem Sie die Erweiterung aus dem Chrome Web Store in Ihrem Microsoft Edge-Browser installieren.

Clientseitige Komponenten

Windows

  • Windows 10 oder 11
  • Citrix Workspace App
    • Mindestanforderung - Jede nicht End-of-Life Citrix Workspace App
    • Empfohlen
      • Long Term Service Release - Citrix Workspace App für Windows 2402 CU4 oder neuer, Citrix Workspace App für Windows 2507
      • Current Release - Citrix Workspace App 2405 oder neuer

    Hinweis:

    • Die Browserinhaltsumleitung wird in Citrix Workspace App Windows LTSR-Versionen 1912 und 2203.1 nicht unterstützt.

    • Die für die Browserinhaltsumleitung erforderliche clientseitige Browser-Engine ist standardmäßig in Citrix Workspace App Current Releases installiert.

    • Die für die Browserinhaltsumleitung erforderliche clientseitige Browser-Engine ist in Citrix Workspace App 2402 LTSR-Versionen nicht standardmäßig installiert. Administratoren können den ADDLOCAL-Schalter verwenden, um BCR-Browserkomponenten zusätzlich zur Citrix Workspace App zu installieren.

Weitere Informationen finden Sie in der Citrix Workspace App Windows-Dokumentation.

Linux

  • Citrix Workspace App
    • Mindestanforderung - Jede nicht End-of-Life Citrix Workspace App
    • Empfohlen - Citrix Workspace App 2408 oder neuer Weitere Informationen finden Sie in der Citrix Workspace App für Linux Dokumentation.

ChromeOS

  • Citrix Workspace App
    • Neueste Version aus dem Chrome Web Store

MacOS

  • Citrix Workspace App
    • Mindestanforderung – Citrix Workspace App für Mac 2411 oder neuer

Hinweis:

  • Für MacOS ist das Browser Content Redirection-Paket unabhängig von der Citrix Workspace App und ist immer die neueste Version. Daher ist das Paket mit mehreren CWA-Versionen oberhalb der angegebenen Mindestversion kompatibel.

  • Da keine Abhängigkeit von der Citrix Workspace App für Mac besteht, stimmt die Versionsnummerierung der Browser Content Redirection nicht mit der Version der Citrix Workspace App für Mac überein.

  • Die clientseitige Browser-Engine ist nicht in der Citrix Workspace App für Mac enthalten. Laden Sie die clientseitige Version für Mac von Citrix Downloads herunter und installieren Sie sie.

  • Intel- und ARM-Pakete sind getrennt. Daher müssen Sie die entsprechende Version installieren, die zu Ihrem MacOS-Endpunkt passt.

Konfigurationsschritte

  1. Installieren Sie die clientseitigen und serverseitigen Komponenten gemäß den Systemanforderungen.
    • Details zur Erweiterungsbereitstellung finden Sie im Abschnitt Erweiterungsbereitstellung.
  2. Konfigurieren Sie die Studio-Richtlinien.
    • Web Studio-Richtlinien bieten eine granulare Möglichkeit, die Browser Content Redirection für eine Vielzahl von Anwendungsfällen zu konfigurieren.
    • Die grundlegenden Richtlinien ermöglichen dem Administrator, URLs zu konfigurieren, die mit der Browser Content Redirection zugelassen/nicht zugelassen werden sollen.
    • Die URLs können mit Wildcards konfiguriert werden.
  3. Öffnen Sie einen unterstützten Webbrowser und navigieren Sie zu einer zugelassenen URL.
    • Wenn eine Übereinstimmung in der Zulassungsliste gefunden wird, wird die Website an den Client umgeleitet.
    • Die Citrix Workspace App blendet den Viewport in den VDA-seitigen Browser ein, um ein nahtloses Erlebnis zu gewährleisten.
  4. Die Farbe des Erweiterungslogos gibt den Status der Inhaltsumleitung an.
    • Grün: Aktiv und verbunden
    • Grau: Nicht aktiv / im Leerlauf auf dem aktuellen Tab
    • Rot: Defekt / Funktioniert nicht

bcr-config

Hinweis:

  • HTML5-Video-Umleitung und Browser Content Redirection sind unabhängige Funktionen. Die HTML5-Video-Umleitungsrichtlinien sind für diese Funktion nicht erforderlich. Der Citrix HDX™ HTML5 Video Redirection Service wird jedoch für die Browser Content Redirection verwendet.

  • Wir empfehlen, alle Konfigurationen über Web Studio und nicht über Registrierungsschlüssel vorzunehmen.

Funktionen und Konfigurationsoptionen

Die Browser Content Redirection bietet verschiedene Konfigurationsmöglichkeiten, um den Anwendungsfällen unterschiedlicher Kundenumgebungen gerecht zu werden. Detaillierte Informationen zu den Richtlinieneinstellungen finden Sie unter Browser Content Redirection-Richtlinieneinstellungen.

Umleitungsmechanismen

Client-Abruf, Client-Rendering

Standardmäßig arbeitet die Browser Content Redirection in diesem Modus, d. h. die clientseitige Browser-Engine greift direkt auf die Webseite zu. Dies erfordert den notwendigen Zugriff vom Client-Netzwerk auf die Webseite. Das Szenario “Client-Abruf, Client-Rendering” verlagert die gesamte Netzwerk-, CPU- und RAM-Nutzung vom Citrix VDA auf den Client und ist die optimalste Art, die Browser Content Redirection zu konfigurieren.

Richtlinienkonfigurationsoptionen
  • Browser Content Redirection: Zugelassen

  • Browser Content Redirection ACL-Konfiguration

    • Geben Sie die URLs an, die umgeleitet werden sollen. Standardmäßig ist YouTube die einzige Website, die für die Umleitung konfiguriert ist.
  • Browser Content Redirection Blockierungslistenkonfiguration

    • Optionale Konfigurationsoption zum Blockieren bestimmter URLs / Unter-URLs von der Umleitung. Nutzen Sie diese Option zusammen mit der oben genannten, um maximale Anpassung zu erzielen.

Server-Abruf, Client-Rendering

In diesem Fall kontaktiert die clientseitige Browser-Engine den Webserver über den VDA mittels eines virtuellen Kanals und ruft Inhalte von diesem ab. Diese Option ist nützlich, wenn der Client keinen Internetzugang hat (z. B. Thin Clients). Geringer CPU- und RAM-Verbrauch auf dem VDA, aber Bandbreite wird auf dem virtuellen ICA®-Kanal verbraucht.

In diesem Szenario gibt es drei Betriebsmodi. Der Begriff Proxy bezieht sich auf ein Proxy-Gerät, auf das der VDA zugreift, um Internetzugang zu erhalten.

Richtlinienkonfigurationsoptionen
  • Zusätzlich zu den im Abschnitt “Client-Abruf, Client-Rendering” angegebenen Richtlinien konfigurieren Sie Folgendes:

  • Browser Content Redirection Proxy-Konfiguration

    • Direkt oder Transparent: Konfigurieren Sie dies, wenn Sie “Server-Abruf, Client-Rendering” nutzen möchten und direkten Zugriff oder transparenten Proxy-Zugriff auf die Webseite vom VDA aus haben. Das Schlüsselwort „DIRECT“ sollte in der Richtlinie konfiguriert werden.
    • Expliziter Proxy: Konfigurieren Sie dies, wenn Sie “Server-Abruf, Client-Rendering” nutzen möchten und einen expliziten Proxy-Zugriff auf die Webseite vom VDA aus haben.
    • PAC-Dateien: Konfigurieren Sie dies, wenn Sie sich auf PAC-Dateien verlassen, damit Browser im VDA automatisch den geeigneten Proxy-Server für den Abruf einer bestimmten URL auswählen können.

Fallback-Modus

Es kann vorkommen, dass die Client-Umleitung fehlschlägt. Wenn beispielsweise der Client-Computer keinen direkten Internetzugang hat, kann eine Fehlermeldung an den VDA zurückgesendet werden. In solchen Fällen kann der Browser auf dem VDA die Seite neu laden und auf dem Server rendern.

Sie können das serverseitige Rendering von Videoelementen unterdrücken, indem Sie die vorhandene Windows Media Fallback-Verhinderungsrichtlinie verwenden. Setzen Sie diese Richtlinie auf “Alle Inhalte nur auf dem Client wiedergeben” oder “Nur clientzugängliche Inhalte auf dem Client wiedergeben”. Diese Einstellungen verhindern, dass Videoelemente auf dem Server wiedergegeben werden, wenn bei der Client-Umleitung Fehler auftreten. Diese Richtlinie wird nur wirksam, wenn Sie die Browser Content Redirection aktivieren und die Zugriffssteuerungslistenrichtlinie die URL enthält, die zurückfällt. Die URL darf nicht in der Blockierungslistenrichtlinie enthalten sein.

bcr-redirection

Authentifizierungsbehandlung

Authentifizierungsseiten

In der aktuellen Implementierung der Browserinhaltsumleitung müssen, unabhängig vom Umleitungsmechanismus, Authentifizierungsseiten konfiguriert werden, damit die Browserinhaltsumleitung die Anmeldung bei Websites verwalten kann.

Beispiel:

  1. Wenn nur https://www.youtube.com/* in der ACL-Konfiguration der Browserinhaltsumleitung konfiguriert ist und keine Authentifizierungsseiten konfiguriert sind, fällt BCR beim Anmelden bei der Website auf serverseitiges Rendering zurück und wird dort fortgesetzt.

  2. Damit BCR in diesem Fall Authentifizierungsseiten verwalten kann, konfigurieren Sie https://www.accounts.google.com/* und alle anderen benötigten Authentifizierungsseiten wie z. B. IdP-Websites. Jede Website-Anmeldung funktioniert anders, stellen Sie daher sicher, dass Sie auflisten

  3. Bei Konfiguration übernimmt BCR die Authentifizierung. Zum Beispiel bei Client-Fetch-Client-Render erfolgt die Authentifizierung auch über die clientseitige Browser-Engine für ein nahtloses Anmeldeerlebnis.

Richtlinienkonfigurationsoptionen

Konfigurieren Sie die Richtlinie für Authentifizierungsseiten der Browserinhaltsumleitung zusätzlich zu den Richtlinien, die im Abschnitt zu Umleitungsmechanismen erwähnt werden

Hinweis:

  • Der clientseitige BCR-Browser speichert keine Cookies (einschließlich Authentifizierung), nachdem das umgeleitete Fenster geschlossen wurde. Dies würde sich als Notwendigkeit äußern, sich erneut bei Websites anzumelden, wenn BCR-Fenster vollständig geschlossen und wieder geöffnet werden.

  • Der clientseitige BCR-Browser liest keine Cookies vom VDA-seitigen Browser. Daher werden Benutzerpersonalisierung und -präferenzen nicht mit dem VDA-Browser synchronisiert.

Integrierte Windows-Authentifizierung

Die Browserinhaltsumleitung kann eine nahtlose Möglichkeit zur Authentifizierung bei Websites bieten, wenn sie mit integrierter Windows-Authentifizierung (IWA) innerhalb derselben Domäne wie der VDA konfiguriert ist.

Richtlinienkonfigurationsoptionen
  • Konfigurieren Sie die Richtlinie zur Unterstützung der integrierten Windows-Authentifizierung für die Browserinhaltsumleitung

Bevor Sie Single Sign-On aktivieren, führen Sie Folgendes aus:

  • Konfigurieren Sie die Kerberos-Infrastruktur, um Tickets für Dienstprinzipalnamen (SPNs) auszustellen, die aus dem Hostnamen erstellt werden. Zum Beispiel, HTTP/serverhostname.com.

  • Für Server-Fetch-Client-Render: Wenn Sie die Browserinhaltsumleitung im Server-Fetch-Modus verwenden, stellen Sie sicher, dass DNS auf dem VDA ordnungsgemäß konfiguriert ist.

  • Für Client-Fetch-Client-Render: Wenn Sie die Browserinhaltsumleitung im Client-Fetch-Modus verwenden, stellen Sie sicher, dass DNS auf dem Clientgerät ordnungsgemäß konfiguriert ist und dass Sie TCP-Verbindungen vom Overlay zur IP-Adresse des Webservers zulassen.

Proxy-Authentifizierung

Die Browserinhaltsumleitung kann eine nahtlose Möglichkeit zur Authentifizierung bei Ihrem Web-Proxy bieten, wenn Inhalte vom Server abgerufen werden. Bei Aktivierung ruft die Browserinhaltsumleitung automatisch ein Kerberos-Dienstticket ab und verwendet es zur Authentifizierung beim Proxy

Richtlinienkonfigurationsoptionen
  • Konfigurieren Sie die Richtlinie für die Server-Fetch-Proxy-Authentifizierung der Browserinhaltsumleitung

Bevor Sie die Richtlinie für die Server-Fetch-Proxy-Authentifizierung aktivieren, führen Sie Folgendes aus:

  • Sie müssen Ihre PAC-Datei so konfigurieren, dass der Datenverkehr über einen nachgeschalteten Web-Proxy geleitet wird, und den Proxy für die Verwendung der Kerberos-Authentifizierung einrichten

Serverseitige Zertifikatsvalidierung

Die Browserinhaltsumleitung wurde um die Unterstützung der Zertifikatsvalidierung erweitert. Beim Zugriff auf eine umgeleitete Website vom Client aus vertraut der Client-Overlay-Browser dem Zertifikat vom Server oder dem MitM-Proxy möglicherweise nicht. In solchen Fällen kann BCR nun die Host- oder Proxy-Zertifikate anhand des Zertifikatsspeichers des VDA validieren.

Mindestanforderungen

Diese Funktion ist standardmäßig aktiviert, und es ist keine Konfiguration erforderlich, sobald die folgenden Anforderungen erfüllt sind:

  • Citrix Virtual Apps and Desktops 2507

  • Citrix Workspace App for Windows 2511

  • Citrix Workspace App for Linux 2511 (Vorschau)

  • Browser Redirection Extension (Chrome oder Edge) 25.11 oder höher.

Unterstützung für Single Sign-On

Browser Content Redirection bietet jetzt eine optimierte Benutzererfahrung mit Single Sign-On-Unterstützung, die eine VDA-seitige Authentifizierung und Cookie-Freigabe ermöglicht. Diese Verbesserung eliminiert redundante Anmeldungen und steigert die Produktivität, indem die Authentifizierung und Cookie-Persistenz über BCR-Sitzungen hinweg aufrechterhalten wird, selbst nachdem das BCR-Fenster geschlossen wurde. Diese nahtlose Erfahrung erhöht die Sicherheit zusätzlich, indem sie sicherstellt, dass die Authentifizierung vom VDA und nicht vom Client ausgeht.

Detaillierte Informationen zur Funktion finden Sie im Abschnitt Unterstützung für Single Sign-On.

Anwendungsfälle

Browser Content Redirection (BCR) kann für eine Vielzahl von Websites eingesetzt werden, insbesondere für solche, die ressourcenintensiv sind und von Unternehmen häufig genutzt werden. Dazu gehören Video-Streaming-Plattformen wie YouTube, die erheblich davon profitieren können, das Rendering auf Endgeräte auszulagern, wodurch die Serverlast reduziert und Kosten gespart werden. Darüber hinaus ist BCR ideal für Unified-Communications-Anwendungen wie Videokonferenz- und Kollaborationstools (Google Meet, Teams Web, Zoom Web) und Contact-Center-Anwendungen (Genesys Cloud), um eine reibungslose Leistung und eine verbesserte Benutzererfahrung zu gewährleisten. Durch den Einsatz von BCR können Unternehmen ihre Ressourcen optimieren und die Effizienz über verschiedene webbasierte Anwendungen hinweg verbessern. Informationen zur Konfiguration spezifischer Websites finden Sie unter CTX238236.

Bereitstellung der Erweiterung

Manuelle Bereitstellung

Die Browser-Redirection-Erweiterung ist in den Chrome- und Edge-Webstores veröffentlicht. Die Erweiterung wird nur im Browser auf dem VDA benötigt und nicht auf der Clientseite. Um die Erweiterung zu installieren, navigieren Sie zum Chrome-/Edge-Webstore, suchen Sie nach der Browser-Redirection-Erweiterung und fügen Sie sie den jeweiligen Browsern hinzu. Diese Methode funktioniert für einzelne Benutzer. Um die Erweiterung für eine große Benutzergruppe bereitzustellen, stellen Sie die Erweiterung mithilfe einer Gruppenrichtlinie bereit.

deploy-manually-bcr

Bereitstellung mittels Gruppenrichtlinie

Voraussetzungen
  • Zugriff: Sie benötigen Administratorrechte auf dem Computer oder in Ihrer Active Directory-Umgebung, in der Sie die Gruppenrichtlinie konfigurieren werden.

  • ADMX-Dateien: Laden Sie die Google Chrome ADMX-Dateien (administrative Vorlagen) für Ihre Chrome-Version herunter. Diese finden Sie auf der Google Chrome Enterprise Hilfe-Seite.

  • Edge-Vorlagen: Laden Sie die administrativen Vorlagen (ADMX-Dateien) für Microsoft Edge von der Microsoft Edge Enterprise Landing-Seite herunter.

  • Erweiterungs-ID und Update-URL: Die Erweiterungs-ID und Update-URL für die Citrix Browser Content Redirection-Erweiterung.

Schritte für Google Chrome
  1. ADMX-Dateien importieren:
    • Kopieren Sie die Chrome ADMX-Dateien in Ihren zentralen Speicher für administrative Vorlagen. Dies ist typischerweise %SystemRoot%\PolicyDefinitions auf Ihrem Domänencontroller.
  2. Gruppenrichtlinienverwaltung öffnen:
    • Starten Sie die Gruppenrichtlinienverwaltungskonsole (gpmc.msc).
  3. Ein GPO erstellen oder bearbeiten:
    • Erstellen Sie entweder ein neues Gruppenrichtlinienobjekt (GPO) oder bearbeiten Sie ein vorhandenes, das für die Benutzer oder Computer gilt, auf denen Sie die Erweiterung bereitstellen möchten.
  4. Zu den Erweiterungseinstellungen navigieren:
    • Navigieren Sie im GPO-Editor zu:
      • Benutzerkonfiguration > Administrative Vorlagen > Klassische administrative Vorlagen (ADM) > Google > Google Chrome > Erweiterungen
  5. “Liste der zwangsinstallierten Apps und Erweiterungen konfigurieren” aktivieren:
    • Doppelklicken Sie auf diese Richtlinieneinstellung und wählen Sie “Aktiviert”.
    • Wenn die Einstellung “Liste der zwangsinstallierten Apps und Erweiterungen konfigurieren” auf “Deaktiviert” gesetzt ist, wird die Erweiterung automatisch aus Chrome für alle Benutzer entfernt.
  6. Erweiterungs-ID und Update-URL hinzufügen:
  7. GPO anwenden:
    • Verknüpfen Sie das GPO mit der entsprechenden Organisationseinheit (OU) in Ihrer Active Directory-Struktur.
  8. Gruppenrichtlinie aktualisieren:
    • Führen Sie auf den Zielcomputern gpupdate /force aus, um die Richtlinie sofort anzuwenden, oder warten Sie, bis die Richtlinie automatisch aktualisiert wird.
Schritte für Microsoft Edge
  1. ADMX-Dateien importieren:
    • Kopieren Sie die Edge ADMX-Dateien in Ihren zentralen Speicher für administrative Vorlagen (%SystemRoot%\PolicyDefinitions).
  2. Gruppenrichtlinienverwaltung öffnen:
    • Starten Sie die Gruppenrichtlinienverwaltungskonsole (gpmc.msc).
  3. Ein GPO erstellen oder bearbeiten:
    • Erstellen Sie ein neues GPO oder bearbeiten Sie ein vorhandenes.
  4. Zu den Erweiterungseinstellungen navigieren:
    • Navigieren Sie im GPO-Editor zu:
      • Computerkonfiguration > Richtlinien > Administrative Vorlagen > Microsoft Edge > Erweiterungen
  5. “Steuern, welche Erweiterungen stillschweigend installiert werden” aktivieren:
    • Doppelklicken Sie auf diese Richtlinieneinstellung und wählen Sie “Aktiviert”.
  6. Erweiterungs-ID und Update-URL hinzufügen:
  7. GPO anwenden:
    • Verknüpfen Sie das GPO mit der entsprechenden Organisationseinheit (OU) in Ihrer Active Directory-Struktur.
  8. Gruppenrichtlinie aktualisieren:
    • Führen Sie auf den Zielcomputern gpupdate /force aus oder warten Sie auf die automatische Aktualisierung.

configure-forced-apps

force-installed-apps

Fehlerbehebung

Informationen zur Fehlerbehebung finden Sie im Knowledge Center-Artikel Fehlerbehebung bei der Browserinhaltsumleitung.

Einschränkungen der Browser Content Redirection

Serverseitige Einschränkungen (VDA)

Browser Content Redirection kann die folgenden Anwendungsfälle nicht unterstützen. Falls eine Verbesserung für die genannten oder neue Szenarien erforderlich ist, wenden Sie sich bitte an das Citrix Produktteam.

  • Pop-up-Fenster werden mit Browser Content Redirection nicht unterstützt.
  • Die HTML5-Video-Redirection-Richtlinie muss deaktiviert sein, wenn Browser Content Redirection verwendet wird.
  • Bei Sitzungsunterbrechungen/-wiederverbindungen muss das VDA-Browserfenster aktualisiert werden, damit BCR wieder aktiv wird.
  • Drucken und Dateidownloads aus BCR-umgeleiteten Fenstern werden nicht unterstützt.
  • Bei der Verwendung von Browser Content Redirection mit Browser Profile Sharing wird die SSO-Persistenz mit mehreren Profilen nicht unterstützt.

Clientseitige Einschränkungen (CWA)

  • Browser Content Redirection wird auf dem ARMhf-Framework nicht unterstützt.
  • Browser Content Redirection wird auf dem ARMhf-Framework nicht unterstützt.
  • BCR unterstützt maximal 25 umgeleitete Tabs in einem Browser und insgesamt 30 umgeleitete Tabs in zwei Browsern.
Browserinhaltsumleitung