Authentifizierung

Smartcard

Die Citrix Workspace-App für Chrome bietet durch StoreFront Unterstützung für USB-Smartcardleser. Sie können Smartcards zu folgenden Zwecken verwenden:

  • Anmeldeauthentifizierung per Smartcard bei der Citrix Workspace-App für Chrome.
  • Zugriff auf lokale Smartcardgeräte über smartcardfähige veröffentlichte Apps.
  • Anwendungen, wie Microsoft Word und Outlook, die in ICA-Sitzungen gestartet werden, können auf Smartcards zum Signieren von Dokumenten und E-Mails zugreifen.

Unterstützte Smartcards:

  • PIV-Karten
  • Common Access Cards

Voraussetzungen:

  • StoreFront 3.6 oder höher

Wichtig:

Für die Smartcardauthentifizierung bei StoreFront 3.5 oder früheren Versionen benötigen Benutzer ein benutzerdefiniertes Skript, das die Smartcardauthentifizierung aktiviert. Weitere Informationen erhalten Sie vom Citrix Support.

  • XenDesktop 7.6 und höher
  • XenApp 6.5 oder höher

Konfiguration der Smartcardunterstützung auf einem Chrome-Gerät

  1. Installieren Sie die Smartcard-Connectoranwendung. Die Smartcardanwendung ist zur Unterstützung von PCSC auf dem Chrome-Gerät erforderlich. Diese Anwendung liest die Smartcard über die USB-Schnittstelle. Sie können diese Anwendung von der Chrome-Website installieren.

  2. Installieren Sie die Middleware-Anwendung. Eine Middleware-Anwendung (z. B. Charismathics oder CACKey) ist erforderlich, weil sie als Schnittstelle für die Kommunikation mit der Smartcard und anderen Clientzertifikaten dient.

    • Anleitungen zum Installieren der Charismathics-Smartcarderweiterung (CACKey) finden Sie auf der Chrome-Website.

    • Weitere Informationen über Middleware-Anwendungen und Smartcardauthentifizierung finden Sie auf der Google-Supportsite.

  3. Konfigurieren Sie die Smartcardauthentifizierung mit Citrix Gateway. Weitere Informationen finden Sie unter Konfigurieren der Smartcardauthentifizierung in der Dokumentation zu Citrix Gateway.

Einschränkungen:

  • Das Smartcardzertifikat wird zwischengespeichert, auch wenn die Smartcard aus dem Chrome-Gerät entfernt wird. Dies ist ein bekanntes Problem in Google Chrome. Starten Sie das Chrome-Gerät neu, um den Cache zu leeren.
  • Wenn die Citrix Workspace-App für Chrome neu verpackt wird, sollten Administratoren die App-ID von Google auf eine Positivliste setzen lassen, damit die Smartcard-Connectoranwendung durchgelassen wird.
  • Es wird jeweils nur ein Smartcardleser unterstützt.

SAML-Authentifizierung

Konfigurieren von Single Sign-On

  1. Richten Sie den Identitätsanbieter (IdP) (Drittanbieter) für die SAML-Authentifizierung ein, wenn er nicht bereits konfiguriert ist (z. B. ADFS 2.0). Weitere Informationen finden Sie im Knowledge Center-Artikel CTX133919.
  2. Richten Sie für Google Apps Single Sign-On mit dem SAML-IdP ein. Auf diese Weise können Benutzer mit der Identität eines Drittanbieters statt des Google Enterprise-Kontos Google Apps verwenden. Weitere Informationen finden Sie unter Set up Single Sign-On (SSO) for Google Apps accounts using third-party identity providers auf der Google-Supportsite.
  3. Konfigurieren Sie für Chrome-Geräte die Anmeldung über SAML-IdP. Dadurch können Benutzer sich an Chrome-Geräten mit einem Identitätsanbieter (Drittanbieter) anmelden. Weitere Informationen finden Sie unter Configure SAML Single Sign-On for Chrome devices auf der Google-Supportsite.
  4. Konfigurieren Sie Citrix Gateway für die Anmeldung über SAML IdP. Dadurch können Benutzer sich an Citrix Gateway mit einem Identitätsanbieter (Drittanbieter) anmelden. Weitere Informationen finden Sie unter Konfigurieren der SAML-Authentifizierung.
  5. Konfigurieren Sie Verbundauthentifizierung für Citrix Virtual Apps and Desktops, um nach der SAML-Anmeldung die Anmeldung an Citrix Virtual Apps and Desktops-Sitzungen mit dynamisch generierten Zertifikaten zu ermöglichen, statt Kombinationen aus Benutzernamen und Kennwort eingeben zu müssen. Weitere Informationen finden Sie unter Verbundauthentifizierungsdienst.
  6. Installieren und konfigurieren Sie SAML-SSO für die Chrome-App-Erweiterung auf Chrome-Geräten. Weitere Informationen finden Sie auf der Website von Google. Diese Erweiterung ruft SAML-Cookies aus dem Browser ab und übermittelt sie an Citrix Workspace. Die Erweiterung muss mit der folgenden Richtlinie konfiguriert werden, damit Citrix Workspace SAML-Cookies abrufen kann:

    {
        "whitelist" : {
            "Value" : [
                {
                "appId" : "haiffjcadagjlijoggckpgfnoeiflnem",
                "domain" : "saml.yourcompany.com"
                }
            ]
         }
    }
    

    Wenn Sie die Citrix Workspace-App für Chrome neu verpacken, ändern Sie die appId entsprechend. Ändern Sie darüber hinaus die Domäne in die SAML-IdP-Domäne Ihrer Firma.

  7. Konfigurieren Sie Citrix Workspace, sodass er Citrix Gateway für die SAML-Anmeldung verwendet. Benutzer können dann das für die SAML-Anmeldung konfigurierte Citrix Gateway verwenden. Weitere Informationen zur Konfiguration von Chrome finden Sie im Knowledge Center-Artikel CTX141844.