Problembehandlung

Getrennte Sitzungen

Benutzer können eine Citrix Workspace-App für iOS-Sitzung wie folgt trennen (kein Abmelden):

  • Beim Anzeigen einer veröffentlichten App oder einem veröffentlichten Desktop in einer Sitzung:
    • Tippen Sie auf den Pfeil oben auf dem Bildschirm, um das Dropdownmenü in der Sitzung anzuzeigen.
    • Tippen Sie auf die Schaltfläche Home, um zum Launchpad zurückzukehren.
    • Achten Sie auf den weißen Schatten unter dem Symbol einer der veröffentlichten Apps, die noch in einer aktiven Sitzung sind; tippen Sie auf das Symbol.
    • Tippen Sie auf “Trennen”.
  • Schließen der Citrix Workspace-App für iOS:
    • Tippen Sie zweimal auf die Schaltfläche Home des Geräts.
    • Suchen Sie die Citrix Workspace-App für iOS im iOS App Switcher.
    • Tippen Sie im angezeigten Dialogfeld auf “Trennen”.
  • Drücken Sie die Home-Taste auf dem Mobilgerät.
  • Tippen Sie auf “Home” oder “Wechseln” im Dropdownmenü der App.

Die Sitzung bleibt im getrennten Zustand. Benutzer können sich mit dieser Sitzung später wieder verbinden. Administratoren können aber auch sicherstellen, dass getrennte Sitzungen nach einem bestimmten Zeitraum deaktiviert werden. Hierfür konfigurieren Sie ein Sitzungstimeout für die ICA-tcp-Verbindung in der Konfiguration des Remotedesktop-Sitzungsserverhosts (früher “Terminaldienstekonfiguration” genannt). Weitere Informationen zur Konfiguration von Remotedesktopdiensten (früher “Terminaldienste” genannt) finden Sie in der Produktdokumentation für Microsoft Windows Server.

Probleme mit numerischen Tasten in Anwendungen

Wenn Benutzer feststellen, dass numerische Tasten in veröffentlichten Anwendungen nicht richtig funktionieren, können Sie die Unicode-Tastatur in der Citrix Workspace-App für iOS deaktivieren. Tippen Sie hierfür auf der Registerkarte “Einstellungen” auf Tastaturoptionen und stellen Sie den Schalter für Unicode-Tastatur verwenden auf Aus.

Verlust der HDX-Audioqualität von Citrix Virtual Apps and Desktops

Von Citrix Virtual Apps and Desktops kann die Qualität von HDX-Audio zur Citrix Workspace-App für iOS reduziert sein, wenn Audio und Video verwendet wird. Das Problem tritt auf, wenn die Citrix Virtual Apps and Desktops-HDX-Richtlinien die Audiodatenmenge zusammen mit den Videodaten nicht handhaben können. Empfehlungen zum Erstellen von Richtlinien für eine verbesserte Audioqualität finden Sie im Knowledge Center-Artikel CTX123543.

In Citrix Cloud verfügbare Demo-Konten

Benutzer, die kein Konto haben, können auf der Citrix Cloud-Demosite unter http://cloud.citrix.com/ ein Demo-Benutzerkonto erstellen.

Citrix Cloud gibt Benutzern die Möglichkeit, die Leistung von Citrix-Lösungen zu sehen, ohne dass eine eigene Umgebung eingerichtet und konfiguriert werden muss. Die Citrix Cloud-Demoumgebung bietet einige der zentralen Citrix-Lösungen, einschließlich Citrix Virtual Apps and Desktops und Citrix Gateway.

In dieser Demoumgebung werden jedoch keine Daten gespeichert und wenn Sie die Verbindung trennen, können Sie sich u. U. nicht wieder an der Sitzung anmelden.

Abgelaufene Kennwörter

Die Citrix Workspace-App für iOS unterstützt das benutzerseitige Ändern abgelaufener Kennwörter. Benutzer werden zur Eingabe der benötigten Informationen aufgefordert.

Langsame Verbindungen

Wenn die Verbindung mit der XenApp Services-Site langsam ist oder Probleme wie fehlende Programmsymbole oder Meldungen zu “Protokolltreiberfehler” auftreten, können Sie als Workaround auf dem Citrix Virtual Apps-Server und Citrix Secure Web Gateway oder dem Webinterface-Server die folgenden Citrix PV-Ethernetadapter-Eigenschaften für die Netzwerkkarte deaktivieren (alle Eigenschaften sind standardmäßig aktiviert):

  • Large Send Offload
  • Offload IP Checksum
  • Offload TCP Checksum
  • Offload UDP Checksum

Ein Serverneustart ist nicht erforderlich. Dieser Workaround gilt für Windows Server 2003 und 2008 (32 Bit). Bei Windows Server 2008 R2 tritt das Problem nicht auf.

Anwendungen werden ggf. in verschiedenen Sitzungen geöffnet

Dieses serverseitige Problem kann auftreten, wenn die Anwendungsfreigabe aktiviert ist. Dies ist ein zeitweiliges Problem und es gibt keinen Workaround.

App Switcher funktioniert nicht

Apps müssen vom IT-Administrator auf dem gleichen Server veröffentlicht sein. Andernfalls funktioniert das Wechseln zwischen Apps nicht.

Blockieren, dass Geräte mit Jailbreak Anwendungen von StoreFront ausführen können

Benutzer können die Sicherheit der Bereitstellung kompromittieren, wenn sie Verbindungen mit iOS-Geräten mit Jailbreak herstellen. Geräte mit Jailbreak wurden von ihren Besitzern modifiziert, wodurch meistens bestimmte Sicherheitsfunktionen umgangen werden.

Wenn die Citrix Workspace-App für iOS ein iOS-Gerät mit Jailbreak erkennt, wird der Benutzer mit einer angezeigten Warnung darauf hingewiesen. Zur weiteren Sicherung der Umgebung können Sie StoreFront oder das Webinterface so konfigurieren, dass Geräte mit erkanntem Jailbreak keine Apps ausführen können.

Anforderungen

  • Citrix Receiver für iOS 6.1 oder höher
  • StoreFront 3.0 oder Webinterface 5.4 oder höher
  • Zugriff auf StoreFront oder das Webinterface mit einem Administratorkonto

Verhindern, dass Geräte mit erkanntem Jailbreak Apps ausführen

  1. Melden Sie sich am StoreFront- oder Webinterface-Server als ein Benutzer mit Administratorrechten an.

  2. Suchen Sie die Datei default.ica, die in einem der folgenden Verzeichnisse gespeichert ist:

    • C:\inetpub\wwwroot\Citrix\storename\conf (Microsoft-Internetinformationsdienste)
    • C:\inetpub\wwwroot\Citrix\storename\App_Data (Microsoft-Internetinformationsdienste)
    • ./usr/local/tomcat/webapps/Citrix/XenApp/WEB-INF (Apache Tomcat)
  3. Fügen Sie unter dem Abschnitt [Application] Folgendes hinzu: AllowJailBrokenDevices=OFF

  4. Speichern Sie die Datei und starten Sie den StoreFront- oder Webinterface-Server neu.

Nach dem Neustart des StoreFront-Servers können Benutzer, denen die Warnung zu Geräten mit Jailbreak angezeigt wird, keine Apps vom StoreFront- oder Webinterface-Server starten.

Zulassen, dass Geräte mit erkanntem Jailbreak Apps ausführen

Wenn Sie AllowJailBrokenDevices nicht einstellen, wird die Warnmeldung standardmäßig den Benutzern von Geräten mit Jailbreak angezeigt; die Benutzer können die Anwendungen jedoch starten.

So lassen Sie ausdrücklich zu, dass Benutzer Anwendungen auf Geräten mit Jailbreak ausführen können:

  1. Melden Sie sich am StoreFront- oder Webinterface-Server als ein Benutzer mit Administratorrechten an.

  2. Suchen Sie die Datei default.ica, die in einem der folgenden Verzeichnisse gespeichert ist:

    • C:\inetpub\wwwroot\Citrix\storename\conf (Microsoft-Internetinformationsdienste)
    • C:\inetpub\wwwroot\Citrix\storename\App_Data (Microsoft-Internetinformationsdienste)
    • ./usr/local/tomcat/webapps/Citrix/XenApp/WEB-INF (Apache Tomcat)
  3. Fügen Sie unter dem Abschnitt [Application] Folgendes hinzu: AllowJailBrokenDevices=ON

  4. Speichern Sie die Datei und starten Sie den StoreFront- oder Webinterface-Server neu.

Wenn Sie AllowJailBrokenDevices auf ON setzen, wird den Benutzern die Warnung zur Verwendung eines Geräts mit Jailbreak angezeigt, sie können jedoch Anwendungen über StoreFront- oder das Webinterface ausführen.

Sichern der Citrix Workspace-App für iOS-Kommunikation

Zum Sichern der Kommunikation zwischen der Serverfarm und der Citrix Workspace-App für iOS können Sie Verbindungen zur Serverfarm mit zahlreichen Sicherheitsverfahren integrieren, einschließlich Citrix Citrix Gateway.

Hinweis:

Citrix empfiehlt das Schützen der Kommunikation zwischen StoreFront-Servern und Benutzergeräten mit Citrix Gateway.

  • Ein SOCKS-Proxyserver oder sicherer Proxyserver (auch Sicherheitsproxyserver, HTTPS-Proxyserver). Mit Proxyservern schränken Sie den Zugriff auf das Netzwerk und vom Netzwerk ein und handhaben Verbindungen zwischen der Citrix Workspace-App für iOS und Servern. Die Citrix Workspace-App für iOS unterstützt die Protokolle SOCKS und Secure Proxy.
  • Secure Web Gateway. Secure Web Gateway stellt zusammen mit dem Webinterface einen einzigen sicheren, verschlüsselten Zugangspunkt über das Internet zu Servern in internen Unternehmensnetzwerken bereit.
  • SSL-Relay-Lösungen mit Transport Layer Security (TLS)-Protokollen.
  • Eine Firewall. Firewalls entscheiden anhand der Zieladresse und des Zielports von Datenpaketen, ob diese Pakete weitergeleitet werden. Wenn Sie die Citrix Workspace-App für iOS mit einer Firewall verwenden, die die interne Netzwerk-IP-Adresse des Servers einer externen Internetadresse zuweist (d. h. Netzwerkadressübersetzung oder NAT), konfigurieren Sie die externe Adresse.

Informationen zu Zertifikaten

Private (selbstsignierte) Zertifikate

Wenn ein privates Zertifikat auf dem Remotegateway installiert ist, muss das Stammzertifikat der Zertifizierungsstelle des Unternehmens auf dem Benutzergerät installiert sein, um erfolgreich mit der Citrix Workspace-App für iOS auf Citrix Ressourcen zuzugreifen.

Hinweis:

Wenn das Zertifikat des Remotegateways beim Herstellen der Verbindung nicht verifiziert werden kann (da das Stammzertifikat nicht im iOS-Schlüsselspeicher ist), wird eine Warnung über ein nicht vertrauenswürdiges Zertifikat angezeigt. Wenn der Benutzer weiterarbeitet, wird eine Liste der Anwendungen angezeigt; die Anwendungen können jedoch nicht gestartet werden.

Importieren von Stammzertifikaten auf Geräten mit der Citrix Workspace-App für iOS

Rufen Sie das Stammzertifikat des Zertifikatausstellers ab und senden Sie es an ein Konto, das auf dem Gerät konfiguriert ist. Wenn Sie auf die Anlage klicken, werden Sie zum Importieren des Stammzertifikats aufgefordert.

Zertifikate mit Platzhalterzeichen

Zertifikate mit Platzhalterzeichen werden statt einzelner Serverzertifikate für jeden Server in derselben Domäne verwendet. Die Citrix Workspace-App für iOS unterstützt Zertifikate mit Platzhalterzeichen.

Zwischenzertifikate mit Citrix Gateway

Wenn die Zertifikatkette ein Zwischenzertifikat enthält, muss das Zwischenzertifikat dem Citrix Gateway-Serverzertifikat zugeordnet werden. Weitere Informationen zum Installieren und Verknüpfen eines Zwischenzertifikats mit der primären Zertifizierungsstelle auf einem Citrix Gateway-Gerät finden Sie im Knowledge Center-Artikel CTX114146.

Richtlinie für die Überprüfung gemeinsamer Serverzertifikate

Releases der Citrix Workspace-App für iOS haben eine strengere Validierungsrichtlinie für Serverzertifikate.

Wichtig

Bestätigen Sie vor der Installation der Citrix Workspace-App für iOS, dass die Zertifikate auf dem Server oder Gateway wie hier beschrieben konfiguriert sind. Aufgrund folgender Ursachen können Verbindungen fehlschlagen:

  • Die Server- oder Gatewaykonfiguration enthält ein falsches Stammzertifikat
  • Die Server- oder Gatewaykonfiguration enthält nicht alle Zwischenzertifikate
  • Die Server- oder Gatewaykonfiguration enthält ein abgelaufenes oder anderweitig ungültiges Zwischenzertifikat
  • Die Server- oder Gatewaykonfiguration enthält ein übergreifendes Zwischenzertifikat

Beim Validieren eines Serverzertifikats verwendet die Citrix Workspace-App für iOS jetzt alle Zertifikate, die vom Server oder Gateway bereitgestellt werden. Wie in früheren Releases überprüft die Citrix Workspace-App für iOS dann, ob die Zertifikate vertrauenswürdig sind. Wenn nicht alle Zertifikate vertrauenswürdig sind, schlägt die Verbindung fehl.

Diese Richtlinie ist strenger als die Zertifikatrichtlinie in Webbrowsern. Viele Webbrowser enthalten eine große Anzahl Stammzertifikate, denen sie vertrauen.

Der Server bzw. das Gateway muss mit den richtigen Zertifikaten konfiguriert sein. Sind nicht die richtigen Zertifikate vorhanden, schlägt die Verbindung mit der Citrix Workspace-App für iOS u. U. fehl.

Angenommen, ein Gateway ist mit gültigen Zertifikaten konfiguriert. Diese Konfiguration wird für Kunden empfohlen, die eine strengere Validierung benötigen. Dabei wird genau ermittelt, welches Stammzertifikat die Citrix Workspace-App für iOS verwendet:

  • “Beispielserverzertifikat”
  • “Beispielzwischenzertifikat”
  • “Beispielstammzertifikat”

Die Citrix Workspace-App für iOS überprüft, ob alle Zertifikate gültig sind. Die Citrix Workspace-App für iOS überprüft ebenfalls, ob dem “Beispielstammzertifikat” bereits vertraut wird. Wenn die Citrix Workspace-App für iOS dem “Beispielstammzertifikat” nicht vertraut, schlägt die Verbindung fehl.

Wichtig

Einige Zertifizierungsstellen haben mehr als ein Stammzertifikat. Wenn Sie diese strengere Validierung benötigen, stellen Sie sicher, dass Ihre Konfiguration das entsprechende Stammzertifikat verwendet. Beispielsweise gibt es derzeit zwei Zertifikate (“DigiCert”/”GTE CyberTrust Global Root” und “DigiCert Baltimore Root”/”Baltimore CyberTrust Root”), mit denen die gleichen Serverzertifikate validiert werden können. Auf einigen Benutzergeräten sind beide Stammzertifikate verfügbar. Auf anderen Geräten ist nur eins verfügbar (“DigiCert Baltimore Root”/”Baltimore CyberTrust Root”). Wenn Sie “GTE CyberTrust Global Root” auf dem Gateway konfigurieren, schlagen die Citrix Workspace-App für iOS-Verbindungen auf diesen Benutzergeräten fehl. Aus der Dokumentation der Zertifizierungsstelle erfahren Sie, welches Stammzertifikat zu verwenden ist. Beachten Sie außerdem, dass Stammzertifikate, wie alle Zertifikate, irgendwann ablaufen.

Die Citrix Workspace-App für iOS verwendet dann die beiden Zertifikate. Dann sucht Receiver nach einem Stammzertifikat auf dem Benutzergerät. Wird ein gültiges Zertifikat gefunden, das auch vertrauenswürdig ist (z. B. “Beispielstammzertifikat”), ist die Verbindung erfolgreich. Andernfalls schlägt die Verbindung fehl. Beachten Sie, dass diese Konfiguration das von der Citrix Workspace-App für iOS benötigte Zwischenzertifikat zur Verfügung stellt, aber der Citrix Workspace-App für iOS auch die Wahl eines gültigen, vertrauenswürdigen Stammzertifikats ermöglicht.

Nehmen wir nun an, ein Gateway ist mit den folgenden Zertifikaten konfiguriert:

  • “Beispielserverzertifikat”
  • “Beispielzwischenzertifikat”
  • “Falsches Stammzertifikat”

Ein Webbrowser ignoriert eventuell das falsche Stammzertifikat. Die Citrix Workspace-App für iOS ignoriert das falsche Stammzertifikat jedoch nicht und die Verbindung schlägt fehl.

Einige Zertifizierungsstellen verwenden mehr als ein Zwischenzertifikat. In diesem Fall ist das Gateway normalerweise wie folgt mit allen Zwischenzertifikaten konfiguriert, jedoch nicht mit dem Stammzertifikat:

  • “Beispielserverzertifikat”
  • “Beispielzwischenzertifikat 1”
  • “Beispielzwischenzertifikat 2”

Wichtig

Einige Zertifizierungsstellen verwenden ein übergreifendes Zwischenzertifikat. Dies ist für Situationen vorgesehen, wenn mehr als ein Stammzertifikat vorhanden ist und ein früher ausgestelltes Stammzertifikat zur gleichen Zeit wie ein später ausgestelltes Stammzertifikat verwendet wird. In diesem Fall sind mindestens zwei Zwischenzertifikate vorhanden. Beispielsweise hat das früher ausgestellte Stammzertifikat “Class 3 Public Primary Certification Authority” das entsprechende übergreifende Zwischenzertifikat “VeriSign Class 3 Public Primary Certification Authority - G5”. Ein entsprechendes später ausgestelltes Stammzertifikat “VeriSign Class 3 Public Primary Certification Authority - G5” ist ebenfalls verfügbar und es ersetzt “Class 3 Public Primary Certification Authority”. Das später ausgestellte Stammzertifikat verwendet kein übergreifendes Zwischenzertifikat.

Hinweis

Das übergreifende Zwischenzertifikat und das Stammzertifikat haben den gleichen Antragstellernamen (Ausgestellt an), aber das übergreifende Zwischenzertifikat hat einen anderen Ausstellernamen (Ausgestellt durch). Dadurch unterscheidet sich das übergreifende Zwischenzertifikat von einem normalen Zwischenzertifikat wie “Beispielzwischenzertifikat 2”.

Normalerweise empfiehlt sich die folgende Konfiguration ohne das Stammzertifikat und das übergreifende Zwischenzertifikat:

  • “Beispielserverzertifikat”
  • “Beispielzwischenzertifikat”

Konfigurieren Sie das Gateway nicht für die Verwendung des übergreifenden Zwischenzertifikats, weil die Citrix Workspace-App für iOS sonst das früher ausgestellte Stammzertifikat auswählt:

  • “Beispielserverzertifikat”
  • “Beispielzwischenzertifikat”
  • “Übergreifendes Beispielzwischenzertifikat” [nicht empfohlen]

Es wird nicht empfohlen, das Gateway nur mit dem Serverzertifikat zu konfigurieren:

  • “Beispielserverzertifikat”

In diesem Fall schlägt die Verbindung fehl, wenn die Citrix Workspace-App für iOS nicht alle Zwischenzertifikate finden kann.

Verbinden über Citrix Gateway

Damit Remotebenutzer sich mit der Citrix Endpoint Management-Bereitstellung über Citrix Gateway verbinden können, konfigurieren Sie Zertifikate für StoreFront. Die Methode für das Aktivieren des Zugriffs hängt von der in der Bereitstellung verwendeten Citrix Endpoint Management-Edition ab.

Wenn Sie Citrix Endpoint Management im Netzwerk bereitstellen, lassen Sie Verbindungen von internen oder Remotebenutzern mit StoreFront über Citrix Gateway zu, indem Sie Citrix Gateway und StoreFront integrieren. In dieser Bereitstellung verbinden sich Benutzer mit StoreFront und greifen auf von XenApp veröffentliche Anwendungen und auf von XenDesktop virtualisierte Desktops zu. Benutzer stellen eine Verbindung über die Citrix Workspace-App für iOS her.

Verbinden über das Secure Web Gateway

Dieser Abschnitt gilt nur für Bereitstellungen mit dem Webinterface.

Sie können das Secure Web Gateway im Modus Normal oder Relay verwenden, um einen sicheren Kommunikationskanal zwischen der Citrix Workspace-App für iOS und dem Server bereitzustellen. Die Citrix Workspace-App für iOS muss nicht konfiguriert werden, wenn Sie das Secure Web Gateway im Normalmodus verwenden und Benutzer eine Verbindung über das Webinterface herstellen.

Für Verbindungen mit Secure Web Gateway-Servern verwendet die Citrix Workspace-App für iOS Einstellungen, die remote auf dem Webinterface-Server konfiguriert wurden.

Wenn der Secure Web Gateway Proxy auf einem Server im sicheren Netzwerk installiert ist, können Sie den Secure Web Gateway Proxy im Relaymodus verwenden. Wenn Sie den Relaymodus verwenden, fungiert der Secure Web Gateway-Server als Proxy und Sie müssen die Citrix Workspace-App für iOS für die Verwendung konfigurieren:

  • Vollqualifizierter Domänenname (FQDN) des Secure Web Gateway-Servers.
  • Portnummer des Secure Web Gateway-Servers. Der Relaymodus wird von Secure Web Gateway Version 2.0 nicht unterstützt.

Der FQDN muss der Reihe nach die folgenden Komponenten auflisten:

  • Hostname
  • Second-Level-Domäne
  • Top-Level-Domäne

Beispiel: eigener_Computer.Beispiel.com ist ein vollqualifizierter Domänenname, da er – in der richtigen Reihenfolge – einen Hostnamen (eigener_Computer), eine Second-Level-Domäne (Beispiel) und eine Top-Level-Domäne (com) auflistet. Die Kombination von Second-Level- und Top-Level-Domäne (Bespiel.com) wird im Allgemeinen als Domänenname bezeichnet.

Herstellen von Verbindungen über Proxyserver

Mit Proxyservern wird der eingehende und ausgehende Netzwerkzugriff beschränkt und Verbindungen zwischen der Citrix Workspace-App für iOS und Servern gehandhabt. Die Citrix Workspace-App für iOS unterstützt die Protokolle SOCKS und Secure Proxy.

Für die Kommunikation mit dem Citrix Virtual Apps and Desktops-Server verwendet die Citrix Workspace-App für iOS die Proxyservereinstellungen, die remote auf dem Webinterface-Server konfiguriert sind.

Für die Kommunikation mit dem Webserver verwendet die Citrix Workspace-App für iOS die Proxyservereinstellungen, die für den Standardwebbrowser auf dem Benutzergerät konfiguriert sind. Sie müssen die Proxyservereinstellungen für den Standardwebbrowser entsprechend auf dem Benutzergerät konfigurieren.

Herstellen einer Verbindung durch eine Firewall

Firewalls entscheiden anhand der Zieladresse und des Zielports von Datenpaketen, ob diese Pakete weitergeleitet werden. Wenn Sie eine Firewall in der Bereitstellung verwenden, muss die Citrix Workspace-App für iOS über die Firewall mit dem Webserver und dem Citrix Server kommunizieren können. Die Firewall muss HTTP-Datenübertragungen für die Kommunikation zwischen Benutzergerät und Webserver zulassen (meist über den HTTP-Standardport 80 oder 443, wenn ein sicherer Webserver verwendet wird). Für die Kommunikation mit dem Citrix-Server muss die Firewall eingehende ICA-Datenübertragungen an den Ports 1494 und 2598 zulassen.

Wenn die Firewall für die Netzwerkadressenübersetzung konfiguriert ist, definieren Sie im Webinterface Zuordnungen von internen Adressen zu externen Adressen und Ports. Beispiel: Wenn der Citrix Virtual Apps and Desktops-Server nicht mit einer alternativen Adresse konfiguriert ist, kann das Webinterface der Citrix Workspace-App für iOS eine alternative Adresse bereitstellen. Die Citrix Workspace-App für iOS stellt dann mit der externen Adresse und der Portnummer eine Verbindung mit dem Server her.

Verbinden mit TLS

Die Citrix Workspace-App für iOS unterstützt TLS 1.0, 1.1 und 1.2 mit den folgenden Verschlüsselungssammlungen für TLS-Verbindungen mit XenApp/XenDesktop:

  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_RC4_128_SHA
  • TLS_RSA_WITH_RC4_128_MD5
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

Hinweis:

Die Citrix Workspace-App für iOS, die auf iOS 9 und höher ausgeführt wird, unterstützt nicht die folgenden TLS-Verschlüsselungssammlungen:

  • TLS_RSA_WITH_RC4_128_SHA
  • TLS_RSA_WITH_RC4_128_MD5

TLS (Transport Layer Security) ist die neueste, standardisierte Version des TLS-Protokolls. Die IETF (Internet Engineering Taskforce) hat den Standard zu TLS umbenannt, als diese Organisation die Verantwortung für die Entwicklung von TLS als offenem Standard übernahm.

TLS sichert die Datenkommunikation mit Serverauthentifizierung, Verschlüsselung des Datenstroms und Prüfen der Nachrichtenintegrität. Einige Organisationen, u. a. amerikanische Regierungsstellen, verlangen das Sichern der Datenkommunikation mit TLS. Diese Organisationen verlangen ggf. auch die Verwendung überprüfter Kryptografie, wie z. B. FIPS 140. FIPS 140 ist ein Standard für die Kryptografie.

Die Citrix Workspace-App für iOS unterstützt RSA-Schlüssellängen von 1024, 2048 und 3072 Bits. Darüber hinaus werden Stammzertifikate mit RSA-Schlüsseln von 4096 Bits Länge unterstützt.

Hinweis:

Die Citrix Workspace-App für iOS verwendet plattformeigene Kryptografie (iOS) für Verbindungen zwischen der Citrix Workspace-App für iOS und StoreFront.

Konfigurieren und Aktivieren der Citrix Workspace-App für iOS für TLS

Das Setup von TLS besteht aus zwei Hauptschritten:

  1. Setup von SSL-Relay auf dem Citrix Virtual Apps and Desktops-Server und dem Webinterface-Server und Abrufen und Installieren des benötigten Serverzertifikats.
  2. Installieren Sie das entsprechende Stammzertifikat auf dem Benutzergerät.

Installieren von Stammzertifikaten auf Benutzergeräten

Für das Sichern der Kommunikation mit TLS zwischen TLS-aktivierter Citrix Workspace-App für iOS und Citrix Virtual Apps and Desktops muss auf dem Clientgerät ein Stammzertifikat vorhanden sein, mit dem die Signatur der Zertifizierungsstelle für das Serverzertifikat bestätigt wird.

iOS hat ungefähr 100 installierte kommerzielle Stammzertifikate; wenn Sie ein anderes Zertifikat verwenden möchten, rufen Sie es von einer Zertifizierungsstelle ab und installieren Sie es auf allen Benutzergeräten.

Abhängig von den Richtlinien und Abläufen in Ihrem Unternehmen möchten Sie das Stammzertifikat ggf. auf jedem Benutzergerät installieren und die Installation nicht den Benutzern überlassen. Am einfachsten und sichersten ist es, wenn Sie die Stammzertifikate der iOS-Schlüsselkette hinzufügen.

Hinzufügen eines Stammzertifikats zur Schlüsselkette

  1. Senden Sie sich selbst eine E-Mail mit der Zertifikatdatei.
  2. Öffnen Sie die Zertifikatdatei auf dem Gerät. Die Anwendung für den Schlüsselkettenzugriff wird automatisch gestartet.
  3. Folgen Sie die Anweisungen, um das Zertifikat hinzuzufügen.
  4. Ab iOS 10 stellen Sie in den iOS-Einstellungen unter “Allgemein > Info > Zertifikatvertrauenseinstellungen” sicher, dass das Zertifikat als vertrauenswürdig angesehen wird. Überprüfen Sie unter “Zertifikatvertrauenseinstellungen” den Abschnitt “VOLLES VERTRAUEN FÜR ROOT-ZERTIFIKATE AKTIVIEREN”. Stellen Sie sicher, dass für Ihr Zertifikat volles Vertrauen aktiviert ist.

Das Stammzertifikat ist installiert und kann von TLS-fähigen Clients und anderen Anwendungen, die TLS einsetzen, verwendet werden.