Bereitstellen

Bereitstellen von Zugriffsinformationen für Endbenutzer von iOS-Geräten

Sie müssen den Benutzern die Citrix Workspace-App für iOS-Kontoinformationen bereitstellen, die für den Zugriff auf die gehosteten Anwendungen, Desktops und Daten benötigt werden. Sie können diese Informationen folgendermaßen bereitstellen:

  • Konfigurieren der Kontenermittlung mit der E-Mail-Adresse
  • Bereitstellen einer Provisioningdatei für Benutzer
  • Benutzerseitige manuelle Eingabe der bereitgestellten Informationen

Konfigurieren der e-mail-basierten Kontenermittlung

Sie können die Citrix Workspace-App für iOS für die e-mail-basierte Kontenermittlung konfigurieren. Nach der Konfiguration geben Benutzer ihre E-Mail-Adresse statt einer Server-URL während der Erstinstallation und -konfiguration der Citrix Workspace-App für iOS ein. Die Citrix Workspace-App für iOS ermittelt den Access Gateway- oder StoreFront-Server oder das virtuelle AppController-Gerät, der bzw. das der E-Mail-Adresse zugeordnet ist, auf der Basis von DNS-Dienstdatensätzen und fordert die Benutzer zur Anmeldung auf, sodass sie auf ihre gehosteten Anwendungen, Desktops und Daten zugreifen können.

Hinweis:

Die e-mail-basierte Kontenermittlung wird nicht unterstützt, wenn die Citrix Workspace-App für iOS eine Verbindung zu einer Webinterface-Bereitstellung herstellt.

Bereitstellen einer Provisioningdatei für Benutzer

Sie können mit StoreFront ein Provisioningdateien erstellen, die Verbindungsdetails für Konten enthalten. Stellen Sie diese Dateien den Benutzern zur Verfügung, um eine automatische Konfiguration der Citrix Workspace-App für iOS zu ermöglichen. Nach der Installation der Citrix Workspace-App für iOS öffnen Benutzer die CR-Datei auf dem Gerät, um die Citrix Workspace-App für iOS zu konfigurieren. Wenn Sie Workspace für Web-Sites konfigurieren, können Benutzer die Citrix Workspace-App für iOS-Provisioningdateien auch von diesen Seiten abrufen.

Weitere Informationen finden Sie in der StoreFront-Dokumentation.

Bereitstellen der manuell einzugebenden Kontoinformationen für Benutzer

Wenn Sie den Benutzern Kontoangaben für die manuelle Eingabe bereitstellen, stellen Sie sicher, dass die folgenden Informationen bereitgestellt werden, damit die Benutzer erfolgreich eine Verbindung zu den gehosteten Anwendungen und Desktops herstellen können:

  • Die StoreFront-URL oder die XenApp Services-Site mit den gehosteten Ressourcen, z. B. servername.company.com.

  • Stellen Sie für den Zugriff mit Citrix Gateway die Citrix Gateway-Adresse und die erforderliche Authentifizierungsmethode bereit.

Wenn ein Benutzer Angaben für ein neues Konto macht, versucht die Citrix Workspace-App für iOS, die Verbindung zu überprüfen. Im Erfolgsfall fordert die Citrix Workspace-App für iOS den Benutzer auf, sich bei dem Konto anzumelden.

Sitzungsfreigabe

Wenn sich Benutzer von einem Citrix Workspace-App für iOS-Konto abmelden und noch Verbindungen mit Anwendungen oder Desktops bestehen, können sie die Verbindung trennen oder sich abmelden:

  • Trennen: Abmelden vom Konto; die auf dem Server ausgeführten Windows-Anwendungen oder Desktops werden nicht heruntergefahren. Der Benutzer kann dann ein anderes Gerät starten, die Citrix Workspace-App für iOS öffnen und sich mit dem letzten Zustand wiederverbinden, bevor er die Verbindung mit dem iOS-Gerät trennte. Mit dieser Option können sich Benutzer von einem Gerät mit einem anderen Gerät wiederverbinden und in den ausgeführten Anwendungen weiterarbeiten.
  • Abmelden: Abmelden vom Konto, die Windows-Anwendung wird geschlossen und das Konto wird vom Citrix Virtual Apps and Desktops-Server abgemeldet. Mit dieser Option können Benutzer die Verbindung mit dem Server trennen und das Konto abmelden. Wenn sie die Citrix Workspace-App für iOS erneut starten, wird er im Standardzustand geöffnet.

Bereitstellen von RSA SecurID-Authentifizierung für iOS-Geräte

RSA SecurID-Authentifizierung für die Citrix Workspace-App für iOS wird für Secure Web Gateway-Konfigurationen (nur über das Webinterface) und alle Citrix Gateway-Konfigurationen unterstützt.

Für den Softwaretoken auf der Citrix Workspace-App für iOS benötigtes URL-Schema: Der RSA SecurID-Softwaretoken, der von der Citrix Workspace-App für iOS verwendet wird, registriert nur das URL-Schema com.citrix.securid.

Wenn Benutzer die Citrix Workspace-App für iOS-Anwendung und die RSA SecurID-Anwendung auf dem iOS-Gerät installiert haben, müssen Benutzer das URL-Schema “com.citrix.securid” auswählen, um den RSA SecurID-Softwareauthentifikator (Softwaretoken) in der Citrix Workspace-App für iOS auf den Geräten zu installieren.

Importieren eines RSA SecurID-Softwaretokens in die Citrix Workspace-App für iOS

Für die Verwendung eines RSA-Softwaretokens mit der Citrix Workspace-App für iOS müssen Benutzer folgende Schritte ausführen.

Die Richtlinie für die PIN-Länge, den Typ der PIN (nur nummerisch, alphanumerisch) und die Einschränkungen für die PIN-Wiederverwendung werden auf dem RSA-Verwaltungsserver festgelegt.

Die Benutzer sollten dies nur einmal tun müssen, wenn sie sich am RSA-Server erfolgreich authentifiziert haben. Nach der Überprüfung der PINs werden die Benutzer auch am StoreFront-Server authentifiziert, und er zeigt verfügbare veröffentlichte Anwendungen und Desktops an.

Verwenden eines RSA-Softwaretokens mit der Citrix Workspace-App für iOS

  1. Importieren Sie den RSA-Softwaretoken, den Ihre Organisation bereitgestellt hat.

  2. Wählen Sie in der E-Mail mit der angehängten SecurID-Datei In Workspace öffnen als Importzielort aus. Nach dem Import des Softwaretokens wird die Citrix Workspace-App für iOS automatisch geöffnet.

  3. Falls Ihre Organisation ein Kennwort für den Abschluss des Imports bereitgestellt hat, geben Sie das bereitgestellte Kennwort ein und klicken Sie auf OK. Nach dem Klicken auf OK gibt eine Meldung den erfolgreichen Import des Tokens an.

  4. Schließen Sie die Importmeldung und klicken Sie in der Citrix Workspace-App für iOS auf Konto hinzufügen.

  5. Geben Sie die URL des von der Organisation bereitgestellten Stores ein und klicken Sie auf Weiter.

  6. Geben Sie auf dem Anmeldebildschirm Ihre Anmeldeinformationen ein: Benutzername, Kennwort und Domäne. Geben Sie im Feld “PIN” 0000 ein, wenn Ihnen keine andere Standard-PIN bereitgestellt wurde. (Die PIN 0000 ist ein RSA-Standard; Ihre Organisation hat sie ggf. geändert, um eigene Sicherheitsrichtlinien einzuhalten.)

  7. Klicken Sie oben links auf Anmelden. Nach dem Klicken auf Anmelden werden Sie zum Erstellen einer neuen PIN aufgefordert.

  8. Geben Sie eine PIN mit 4 bis 8 Stellen ein und klicken Sie auf OK.

  9. Sie müssen die neue PIN dann bestätigen. Geben Sie Ihre PIN erneut ein und klicken Sie auf OK. Nach dem Klicken Auf “OK” können Sie auf die Apps und Desktops zugreifen.

Unterstützung für den Modus “Nächster Token”

Wenn Sie Citrix Gateway für die RSA SecurID-Authentifizierung konfigurieren, unterstützt die Citrix Workspace-App für iOS den Modus “Nächster Token”. Wenn dieses Feature aktiviert ist und ein Benutzer drei (Standardwert) falsche Kennwörter eingibt, fordert das Citrix Gateway Plug-In den Benutzer auf, so lange mit der Anmeldung zu warten, bis das nächste Token aktiv ist. Der RSA-Server kann so konfiguriert werden, dass das Konto eines Benutzers, der sich zu oft mit einem falschen Kennwort anmeldet, deaktiviert wird.

Speichern von Kennwörtern

In der Citrix Webinterface-Verwaltungskonsole konfigurieren Sie die Authentifizierungsmethode, damit Benutzer ihre Kennwörter speichern können. Wenn Sie das Benutzerkonto konfigurieren, wird das verschlüsselte Kennwort gespeichert, bis der Benutzer das erste Mal eine Verbindung herstellt. Beachten Sie Folgendes:

  • Wenn Sie das Speichern des Kennworts aktivieren, speichert die Citrix Workspace-App für iOS das Kennwort für zukünftige Anmeldungen auf dem Gerät und fordert nicht zur Kennworteingabe auf, wenn Benutzer eine Verbindung zu Anwendungen herstellen.

Hinweis:

Das Kennwort wird nur gespeichert, wenn Benutzer beim Erstellen eines Kontos ein Kennwort eingeben. Wenn kein Kennwort für das Konto eingegeben wird, wird kein Kennwort gespeichert, unabhängig von der Servereinstellung.

  • Wenn Sie das Speichern des Kennworts deaktivieren (Standardeinstellung), fordert die Citrix Workspace-App für iOS Benutzer jedes Mal zur Kennworteingabe auf, wenn sie eine Verbindung herstellen.

Hinweis:

Für direkte StoreFront-Verbindungen können Kennwörter nicht gespeichert werden.

Überschreiben der Kennwortspeicherung

Wenn der Server Kennwörter speichert, können Benutzer, die eine Kennworteingabe bei der Anmeldung bevorzugen, das Speichern des Kennworts überschreiben:

  • Machen Sie beim Erstellen des Kontos keine Eingabe in das Feld “Kennwort”.
  • Löschen Sie beim Bearbeiten eines Kontos das Kennwort und speichern Sie das Konto.

Verwenden des Features für die Kennwortspeicherung

Die Citrix Workspace-App für iOS hat ein Feature, mit dem das Herstellen einer Verbindung optimiert wird, da Sie das Kennwort speichern können. Damit wird der zusätzliche Schritt für die Authentifizierung einer Sitzung bei jedem Öffnen der Citrix Workspace-App für iOS ausgelassen.

Hinweis:

Die Funktionalität zum Speichern des Kennworts funktioniert zurzeit mit dem PNA-Protokoll. Sie funktioniert nicht mit dem nativen StoreFront-Modus; diese Funktionalität funktioniert jedoch, wenn der StoreFront PNA-Legacymodus aktiviert ist.

Konfigurieren des StoreFront PNA-Legacymodus

Konfigurieren des StoreFront PNA-Legacymodus zum Aktivieren der Kennwortspeicherung:

  1. Wenn Sie einen vorhandenen Store konfigurieren, gehen Sie zu Schritt 3.

  2. Zum Konfigurieren einer neuen StoreFront-Bereitstellung halten Sie sich an die bewährten Methoden, die unter Installieren, Einrichten und Deinstallieren von StoreFront beschrieben sind.

  3. Öffnen Sie die StoreFront-Verwaltungskonsole. Stellen Sie sicher, dass die Basis-URL HTTPS verwendet und mit dem allgemeinen Namen übereinstimmt, der beim Generieren des SSL-Zertifikats angegeben wurde.

  4. Wählen Sie den Store aus, den Sie konfigurieren möchten.

  5. Klicken Sie auf XenApp Services-Support konfigurieren.

  6. Aktivieren Sie Legacyunterstützung und klicken Sie auf OK.

  7. Navigieren Sie zur Vorlagenkonfigurationsdatei in c:\\inetpub\wwwroot\Citrix\<storename>\Views\PnaConfig\.

  8. Erstellen Sie ein Backup der Datei Config.aspx.

  9. Öffnen Sie die Originaldatei Config.aspx.

  10. Bearbeiten Sie die Zeile <EnableSavePassword>false</EnableSavePassword> und ändern Sie den Wert false in true.

  11. Speichern Sie die bearbeitete Datei Config.aspx.

  12. Führen Sie PowerShell auf dem StoreFront-Server mit Administratorrechten aus.

  13. In der PowerShell-Konsole:

    a. cd “c:\\Programme\Citrix\Workspace StoreFront\Scripts”

    b. Geben Sie “Set-ExecutionPolicy RemoteSigned” ein

    c. Geben Sie “.\\ImportModules.ps1” ein.

    d. Geben Sie Folgendes ein: “Set-DSDerviceMonitorFeature –ServiceUrl https://localhost:443/StorefrontMonitor

  14. Bei einer StoreFront-Gruppe müssen Sie dieselben Befehle für alle Mitgliedern der Gruppe ausführen.

Konfigurieren von Citrix Gateway zum Speichern von Kennwörtern

Hinweis:

Diese Konfiguration verwendet Citrix Gateway-Server mit Lastausgleich.

Konfigurieren von Citrix Gateway für die Unterstützung der Kennwortspeicherung:

  1. Melden Sie sich bei der Citrix Gateway-Verwaltungskonsole an.

  2. Halten Sie sich an die bewährten Citrix-Methoden beim Erstellen eines Zertifikats für die virtuellen Server mit Lastausgleich.

  3. Navigieren Sie auf der Registerkarte “Configuration” auf “Traffic Management -> Load Balancing -> Servers” und klicken Sie auf Add.

  4. Geben Sie den Servernamen und die IP-Adresse des StoreFront-Servers ein.

  5. Klicken Sie auf Erstellen. Wiederholen Sie für eine StoreFront-Gruppe Schritt 5 für alle Server in der Gruppe.

  6. Navigieren Sie auf der Registerkarte “Configuration” auf “Traffic Management -> Load Balancing -> Monitor” und klicken Sie auf Add.

  7. Geben Sie einen Namen für den Monitor ein. Wählen Sie als Typ STOREFRONT. Wählen Sie unten auf der Seite Secure (dies ist erforderlich, da der StoreFront-Server HTTPS verwendet).

  8. Klicken Sie auf die Registerkarte Special Parameters. Geben Sie den vorher konfigurierten StoreFront-Namen ein, wählen Sie Check Backed Services und klicken Sie aufCreate.

  9. Navigieren Sie auf der Registerkarte Configuration auf “Traffic Management -> Load Balancing -> Service Groups” und klicken Sie auf Add.

  10. Geben Sie einen Namen für die Dienstgruppe ein und legen Sie für das Protokoll SSL fest. Klicken Sie auf OK.

  11. Klicken Sie auf der rechten Seite des Bildschirms unter “Advanced Settings” auf Settings.

  12. Aktivieren Sie die Client-IP und geben Sie Folgendes für den Headerwert ein: X-Forwarded-For. Klicken Sie dann auf OK.

  13. Wählen Sie unter “Advanced Settings” auf der rechten Seite des Bildschirms Monitors. Klicken Sie auf den Pfeil und fügen Sie neue Monitore hinzu.

  14. Klicken Sie auf die Schaltfläche Add und wählen Sie dann die Dropdownliste Select Monitor aus. Daraufhin wird eine Liste der in NetScaler konfigurierten Monitore angezeigt.

  15. Klicken Sie auf das Optionsfeld neben den zuvor erstellten Monitoren und klicken Sie auf Select und dann auf Bind.

  16. Wählen Sie unter “Advanced Settings” auf der rechten Seite des Bildschirms Members aus. Klicken Sie auf den Pfeil und fügen Sie neue Dienstgruppenmitglieder hinzu.

  17. Klicken Sie auf die Schaltfläche Add und wählen Sie dann die Dropdownliste Select Member aus.

  18. Wählen Sie das Optionsfeld Server Based. Daraufhin wird eine Liste der in Citrix Gateway konfigurierten Servermitglieder angezeigt. Klicken Sie auf das Optionsfeld neben den vorher erstellten StoreFront-Servern.

  19. Geben Sie für die Portnummer 443 und für die Hash-ID eine eindeutige Zahl ein. Klicken Sie dann auf Create und auf Done. Wenn alles richtig konfiguriert wurde, sollte Effective State ein grünes Licht anzeigen, d. h. das Monitoring funktioniert richtig.

  20. Navigieren Sie auf “Traffic Management -> Load Balancing -> Virtual Servers” und klicken Sie auf Add. Geben Sie den Namen für den Server ein und wählen Sie als Protokoll SSL.

  21. Geben Sie die IP-Adresse für den StoreFront-Lastausgleichsserver ein und klicken Sie auf OK.

  22. Wählen Sie die Bindung Load Balancing Virtual Server Service Group, klicken Sie auf den Pfeil und fügen Sie die vorher erstellte Dienstgruppe hinzu. Klicken Sie zwei Mal auf OK.

  23. Weisen Sie das für den virtuellen Lastausgleichsserver erstellte SSL-Zertifikat zu. Wählen Sie No Server Certificate.

  24. Wählen Sie das Zertifikat des Lastausgleichsservers aus der Liste aus und klicken Sie auf Bind.

  25. Fügen Sie das Domänenzertifikat dem Lastausgleichsserver hinzu. Klicken Sie auf No CA certificate.

  26. Wählen Sie das Domänenzertifikat aus und klicken Sie auf Bind.

  27. Wählen Sie auf der rechten Seite des Bildschirms Persistence.

  28. Ändern Sie “Persistence” in SOURCEIP und stellen Sie den Timeout auf 20 ein. Klicken Sie auf Save und anschließend auf Done.

  29. Fügen Sie den Lastausgleichsserver (wenn er noch nicht erstellt ist) dem Domänen-DNS-Server hinzu.

  30. Starten Sie Citrix Workspace-App auf dem iOS-Gerät und geben Sie die vollständige XenApp-URL ein.