Selbstsignierte Zertifikate für WebSocket konfigurieren
Ab der Erstveröffentlichung von 2402 LTSR können Sie mit Citrix Virtual Apps and Desktops die WebSocket-Technologie über das Citrix Brokering Protocol (CBP) verwenden, um die Kommunikation zwischen VDAs und Delivery Controllern zu erleichtern. Dieses Feature erfordert nur den TLS-Port 443 für die Kommunikation vom VDA zum Delivery Controller. Weitere Informationen finden Sie unter WebSocket-Kommunikation zwischen VDA und Delivery Controller in der Citrix Virtual Apps and Desktops-Dokumentation.
WebSocket ist eine leistungsstarke Technologie, die eine bidirektionale Echtzeitkommunikation zwischen einem Client und einem Server ermöglicht. Um jedoch eine sichere Verbindung zu gewährleisten, insbesondere bei der Verwendung von wss://, ist die Konfiguration eines selbstsignierten Zertifikats häufig erforderlich, insbesondere in Entwicklungs- oder Testumgebungen. In diesem Artikel werden die Best Practices zum Konfigurieren selbstsignierter Zertifikate für WebSocket beschrieben.
Schritt 1: (Nur für nicht in eine Domäne eingebundene VDAs) Konfigurieren des DNS-Servers
- Für Ubuntu- und Debian-VDAs:
- 
    Ändern Sie die DNS-Einstellungen, indem Sie /etc/systemd/resolved.conf wie folgt bearbeiten: [Resolve] # Some examples of DNS servers which may be used for DNS= and FallbackDNS=: # Cloudflare: 1.1.1.1#cloudflare-dns.com 1.0.0.1#cloudflare-dns.com 2606:4700:4700::1111#cloudflare-dns.com 2606:4700:4700::1001#cloudflare-dns.com # Google: 8.8.8.8#dns.google 8.8.4.4#dns.google 2001:4860:4860::8888#dns.google 2001:4860:4860::8844#dns.google # Quad9: 9.9.9.9#dns.quad9.net 149.112.112.112#dns.quad9.net 2620:fe::fe#dns.quad9.net 2620:fe::9#dns.quad9.net DNS=<DNS IP address> #FallbackDNS= #Domains= #DNSSEC=no #DNSOverTLS=no #MulticastDNS=no #LLMNR=no #Cache=no-negative #CacheFromLocalhost=no #DNSStubListener=yes #DNSStubListenerExtra= #ReadEtcHosts=yes #ResolveUnicastSingleLabel=no <!--NeedCopy-->
- 
    Starten Sie den systemd-resolved-Dienst neu. sudo service systemd-resolved restart <!--NeedCopy-->Weitere Informationen finden Sie unter https://notes.enovision.net/linux/changing-dns-with-resolve. 
- Für Amazon Linux 2, RHEL, Rocky Linux und SUSE VDAs:
- 
    Führen Sie den folgenden nmcli-Befehl aus, um eine Liste der Verbindungsnamen zu erhalten: sudo nmcli connection <!--NeedCopy-->
- 
    Führen Sie einen weiteren nmcli-Befehl aus, um die DNS-IP-Adresse einzurichten: sudo nmcli con mod {connectionNameHere} ipv4.dns "<dns ip address>" <!--NeedCopy-->Sie können die DNS-IP-Adresse beispielsweise mit dem folgenden Befehl auf 192.168.2.254 festlegen: sudo nmcli con mod eth0 ipv4.dns "192.168.2.254" <!--NeedCopy-->
- 
    Laden Sie die neuen DNS-Einstellungen erneut, indem Sie einen der folgenden Befehle ausführen: sudo systemctl restart NetworkManager.service <!--NeedCopy-->sudo nmcli connection reload <!--NeedCopy-->For more information, see https://www.cyberciti.biz/faq/change-dns-ip-address-rhel-redhat-linux/. 
Schritt 2: Fordern Sie ein Zertifikat von einer Zertifizierungsstelle (CA) an
- 
    Initiieren Sie eine Zertifikatsanforderung. Wenn Sie eine Zertifikatsanforderung initiieren, geben Sie den vollqualifizierten Domänennamen (FQDN) des Delivery Controllers ein.  
- 
    Wählen Sie eine Bitlänge von 2048 oder höher, um eine hohe Sicherheit für Ihr Zertifikat zu gewährleisten.  
- 
    Weisen Sie Ihrer Zertifikatsanforderungsdatei zur einfachen Identifizierung einen beschreibenden Namen zu.  
- 
    Öffnen Sie die generierte Zertifikatsanforderungsdatei mit einem Texteditor wie Notepad und wählen Sie den gesamten Inhalt aus.  
- 
    Melden Sie sich bei Ihrem Webzertifikatserver an und fordern Sie ein Zertifikat an.   
- 
    Fügen Sie den kopierten Inhalt der Anforderungsdatei in das entsprechende Feld auf dem Webserver ein und wählen Sie die Zertifikatsvorlage Webserver aus.  
- 
    Laden Sie das Zertifikat im Base64-codierten Format herunter.  
- 
    Schließen Sie die Zertifikatsanforderung ab. Mit dem Herunterladen ist der Zertifikatsanforderungsprozess abgeschlossen.  
Schritt 3: Binden des Delivery Controller FQDN-Zertifikats
- 
    Exportieren Sie das FQDN-Zertifikat des Delivery Controllers als PFX-Datei.  
- 
    Importieren Sie das exportierte PFX-Zertifikat in die Internetinformationsdienste (IIS) Ihres Delivery Controller-Servers.  
- 
    Binden Sie das importierte Zertifikat an Ihre Standardwebsite innerhalb von IIS.  
- 
    Achten Sie während des Bindungsvorgangs darauf, das spezifische Zertifikat auszuwählen, das Sie importiert haben.  
Schritt 4: Speichern und Aktualisieren des CA-Zertifikats auf dem Linux VDA
- 
    Laden Sie das CA-Zertifikat herunter. Beispiel:  
- 
    Platzieren und aktualisieren Sie das CA-Zertifikat. - 
        RHEL, Rocky Linux und Amazon Linux 2: Verwenden Sie den Befehl Trust Anchor, um das CA-Zertifikat hinzuzufügen. Stellen Sie sicher, dass keine Zertifikate manuell im Verzeichnis /etc/pki/ca-trust/source/anchors abgelegt werden. Wenn Fehler im Zusammenhang mit schreibgeschützten Feldern auftreten, entfernen Sie alle in diesem Verzeichnis vorhandenen Zertifikate. 
- 
        SUSE, Ubuntu und Debian: Platzieren Sie das Stammzertifizierungsstellenzertifikat im Verzeichnis /usr/local/share/ca-certificates. Wenn das Zertifikat nicht die Erweiterung .crt hat, benennen Sie es entsprechend um. Führen Sie dann den Befehl update-ca-certificate aus. 
 
- 
        
In diesem Artikel
- Schritt 1: (Nur für nicht in eine Domäne eingebundene VDAs) Konfigurieren des DNS-Servers
- Schritt 2: Fordern Sie ein Zertifikat von einer Zertifizierungsstelle (CA) an
- Schritt 3: Binden des Delivery Controller FQDN-Zertifikats
- Schritt 4: Speichern und Aktualisieren des CA-Zertifikats auf dem Linux VDA