Product Documentation

Citrix Receiver für iOS 6.1 Early Adopter Release

Nov 20, 2015

Neue Funktionen

Support für iOS 9.

Warnung bei iOS-Geräten mit Jailbreak und Möglichkeit, über StoreFront oder das Webinterface Geräte mit Jailbreak am Ausführen von Anwendungen zu hindern.

In diesem Release behobene Probleme

  • Ein Problem wurde behoben, bei dem Citrix Receiver einige Smartcardzertifikate nicht erkannte.
    [#587428]
  • Ein Problem wurde behoben beim Wiederverbinden mit bzw. Wechseln zu einer Linux-VDA-Sitzung.
    [#558369]
  • Allgemeine Verbesserungen bei Softwaretoken und Clientzertifikaten.
    [#586361]

Mehrere Probleme beim Verwenden von iOS 9 wurden behoben:

  • Dock für erweiterte Tastatur ist verschoben, wenn eine Bluetooth-Tastatur verwendet wird.
    [#579307]
  • Die neuen Tasten zum Rückgängigmachen und Wiederholen in iOS 9 funktionieren nicht richtig.
    [#579318]
  • Bei Verwendung einer Bluetooth-Tastatur wechselt der Fokus beim Klicken mit der Citrix X1-Maus nicht auf Textfelder. Tippen Sie stattdessen auf das Textfeld.
    [#579362]
  • Nach dem Aktivieren oder Deaktivieren der Option "Unicode-Tastatur verwenden" in einer Sitzung wird die Tastatur nicht richtig angezeigt.
    [#579496]
  • Im Querformatmodus überlappen die Liste für erweiterte Tasten und die Citrix Tastatur.
    [#580117]
  • Nach dem Drehen des Geräts zeigt App Switcher Vorschauen nicht richtig an.
    [#580980]
  • Nach dem Verwenden der Siri-Spracheingabe von der Tastatur aus reagiert die Sitzung nicht mehr.
    [#582046]

Bekannte Probleme

  • Citrix Receiver kann u. U. keine Sitzung mit einer Smartcard über NetScaler Gateway starten, wenn Sie sich abgemeldet haben.
    [#586984]
  • Möglicherweise wird ein Verbindungsfehler angezeigt, wenn Sie sich von einer Sitzung abmelden, für die eine Smartcard verwendet wurde.
    [#577175]
  • Beim Senden von E-Mails, die mit einem Smartcardzertifikat verschlüsselt werden, kann Citrix Receiver die Smartcard nicht lesen.
    [#587869]
  • Citrix Receiver zeigt einen Fehler an, wenn ein StoreFront-Konto manuell über NetScaler Gateway hinzugefügt wird.
    [#590576]

Systemanforderungen

Gerät

  • Citrix Receiver für iOS 6.0 unterstützt iOS 7, 8 und 9.
  • Dieses Softwareupdate wird auf den folgenden Geräten unterstützt:
    • iPhone 4, 4S, 5, 5c, 5s, 6 und 6 Plus. 
    • Alle iPad-Modelle.
    • 5. Generation iPod Touch.
  • Unterstützung externer Bildschirme
    • iPhone, soweit vom iOS des Geräts unterstützt.
    • iPad: Gemäß Unterstützung von iOS (nicht der ganze Bildschirm wird verwendet).

Wichtig: Weitere Informationen zu sicheren Verbindungen in der Citrix-Umgebung finden Sie unter Konnektivität (unten).

Server

Installieren Sie alle aktuellen Hotfixes für die Server.

  • Für Verbindungen mit virtuellen Desktops und Apps unterstützt Citrix Receiver Citrix StoreFront und das Webinterface.

StoreFront:

  • StoreFront 3.0 (empfohlen)

Bietet direkten Zugriff auf StoreFront-Stores. Receiver unterstützt auch vorherige Versionen von StoreFront.

Hinweis: Dieses Release von Receiver für iOS umfasst den Framehawk Virtual Channel. Dieses Feature kann mit der aktuellen Version von StoreFront 3.0 integriert werden. Um dieses Feature zu nutzen, empfiehlt Citrix, dass Sie die aktuelle Version von StoreFront installieren.

  • StoreFront konfiguriert mit einer Receiver für Web-Site

Bietet Zugriff auf StoreFront-Stores über einen Safari-Webbrowser. Benutzer müssen die ICA-Datei mit der Browserfunktion zum Öffnen in Receiver manuell öffnen. Weitere Informationen zu den Beschränkungen dieser Bereitstellung finden Sie in der StoreFront-Dokumentation.

Webinterface:

  • Webinterface 5.4 mit Webinterface-Sites
  • Webinterface 5.4 mit XenApp Services-Sites
  • Webinterface auf NetScaler (browserbasierter Zugriff nur mit Safari)

Sie müssen die Rewrite-Richtlinien aktivieren, die von NetScaler bereitgestellt werden.

  • XenDesktop und XenApp (eines der folgenden Produkte):
    • Citrix XenDesktop 4, 5, 5.5, 5.6, 7, 7.x, 7.5 und 7.6
    • Citrix XenApp 7.5 und 7.6.
    • Citrix XenApp 6.5 für Windows Server 2008 R2
    • Citrix XenApp 6 für Windows Server 2008 R2
    • Citrix XenApp Fundamentals 6.0 für Windows Server 2008 R2
    • Citrix XenApp 5 für Windows Server 2008
    • Citrix XenApp 5 für Windows Server 2003
    • Citrix Presentation Server 4.5
  • VDI-in-a-Box 5.2.x und 5.3.x

Konnektivität und Authentifizierung

Für Verbindungen mit StoreFront unterstützt Receiver die folgenden Authentifizierungsmethoden:

 

Receiver für Web mit Browsern

StoreFront Services-Site (native)

StoreFront XenApp Services-Site (native)

NetScaler bei Receiver für Web (Browser)

NetScaler bei StoreFront Services-Site (native)

Anonymous

Ja

Ja

 

 

 

Domäne

Ja

Ja

Ja

Ja*

Ja*

Domänen-Passthrough

Ja

Ja

Ja

 

 

Sicherheitstoken

 

 

 

Ja*

Ja*

Zweifaktor (Domäne mit Sicherheitstoken)

 

 

 

Ja*

Ja*

SMS

 

 

 

Ja*

Nein

Smartcard

 

Ja

 

Ja*

Ja*

Benutzerzertifikat

 

 

 

Ja (NetScaler Gateway-Plug-In)

Ja (NetScaler Gateway-Plug-In)

*Nur für Receiver für Web-Sites verfügbar und für Bereitstellungen, die NetScaler Gateway mit oder ohne installiertem zugeordneten Plug-In auf dem Gerät enthalten.

Weitere Informationen zu den NetScaler Gateway- und Access Gateway-Versionen, die von StoreFront unterstützt werden, finden Sie in der NetScaler Gateway-, Access Gateway und StoreFront-Dokumentation in den eDocs.

Für Verbindungen mit dem Webinterface 5.4 unterstützt Receiver die folgenden Authentifizierungsmethoden:

Hinweis: Im Webinterface wird der Begriff Explizit für die Domänen- und Sicherheitstokenauthentifizierung verwendet.

 

Webinterface (Browser)

Webinterface XenApp Services-Site

NetScaler bei Web Interface (Browser)

NetScaler bei Webinterface XenApp Services-Site

Anonymous

Ja

 

 

 

Domäne

Ja

Ja

Ja*

 

Domänen-Passthrough

Ja

 

 

 

Sicherheitstoken

 

 

Ja*

 

Zweifaktor (Domäne mit Sicherheitstoken)

 

 

Ja*

 

SMS

 

 

Ja*

 

Smartcard**

 

 

 

 

Benutzerzertifikat

 

 

Ja (NetScaler Gateway-Plug-In erforderlich)

 

Info zu sicheren Verbindungen und Zertifikaten

Private (selbstsignierte) Zertifikate

Wenn ein privates Zertifikat auf dem Remote-Gateway installiert ist, muss das Stammzertifikat der Zertifizierungsstelle des Unternehmens auf dem Gerät installiert sein, um erfolgreich mit Citrix Receiver auf Citrix Ressourcen zuzugreifen.

Hinweis: Wenn das Zertifikat des Remote-Gateways beim Herstellen der Verbindung nicht verifiziert werden kann (da das Stammzertifikat nicht im lokalen Schlüsselspeicher vorhanden ist), wird eine Warnung über ein nicht vertrauenswürdiges Zertifikat angezeigt. Wenn der Benutzer weiterarbeitet, wird eine Liste der Anwendungen angezeigt; die Anwendungen können jedoch nicht gestartet werden.

Importieren von Stammzertifikaten auf iPad- und iPhone-Geräten

Erwerben Sie das Stammzertifikat des Zertifikatausstellers und senden es per E-Mail an ein E-Mail-Konto, das auf dem Gerät konfiguriert ist. Wenn Sie auf die Anlage klicken, werden Sie zum Importieren des Stammzertifikats aufgefordert.

Zertifikate mit Platzhalterzeichen

Zertifikate mit Platzhalterzeichen werden statt einzelner Serverzertifikate für jeden Server in derselben Domäne verwendet. Receiver für iOS unterstützt Zertifikate mit Platzhalterzeichen.

Zwischenzertifikate und NetScaler Gateway

Wenn die Zertifikatkette ein Zwischenzertifikat enthält, muss das Zwischenzertifikat dem Zertifikat des NetScaler Gateway- (oder Access Gateway-Servers angehängt werden. Weitere Informationen zur Installation von Zwischenzertifikaten in NetScaler Gateway oder auf Access Gateway finden Sie in der Dokumentation in den eDocs. Weitere Informationen zu Access Gateway-Installationen finden Sie außerdem im Knowledge Base-Artikel, der Ihrer Edition entspricht:

CTX114146: How to Install an Intermediate Certificate on Access Gateway Enterprise Edition

Siehe auch:

CTX124937: How to Configure Citrix Access Gateway Enterprise Edition for Use with Citrix Receiver for Mobile Devices

RSA SecurID-Authentifizierung wird für Secure Gateway-Konfigurationen (nur über das Webinterface) und alle unterstützten Access Gateway-Konfigurationen unterstützt.

Receiver unterstützt alle Authentifizierungsmethoden, die von Access Gateway unterstützt werden. Weitere Informationen zur Authentifizierung finden Sie in der NetScaler Gateway- oder Access Gateway-Dokumentation und den Abschnitten "Verwalten" in der StoreFront-Dokumentation in den eDocs. Informationen über andere Authentifizierungsmethoden, die das Webinterface unterstützt, finden Sie unter "Konfigurieren der Authentifizierung für das Webinterface" in der Webinterface-Dokumentation.

Smartcards

Receiver bietet eine eingeschränkte Unterstützung von Smartcards.

Hinweis: Kunden mit FIPS NetScaler-Geräten sollten ihre Systeme so konfigurieren, dass SSL-Neuaushandlungen abgelehnt werden. Weitere Informationen finden Sie unter So konfigurieren Sie den -denySSLReneg-Parameter.

Die folgenden Produkte und Konfigurationen werden unterstützt.

Unterstützte Smartcardleser:

  • Precise Biometrics Tactivo für iPad Mini Firmwareversion 3.8.0
  • Precise Biometrics Tactivo für iPad (4. Generation) und Tactivo für iPad (3. Generation) und iPad 2 Firmwareversion 3.8.0
  • BaiMobile® 301MP und 301MP-L Smartcardleser

Unterstützte VDA-Smartcard-Middleware

Unterstützte Smartcards:

  • PIV-Karten
  • Common Access Card (CAC)
    • Unterstützte Konfigurationen:
      • Smartcardauthentifizierung bei NetScaler Gateway mit StoreFront 2.x und XenDesktop ab 5.6 oder ab XenApp 6.5
    •  
      • ActiveIdentity

Blockieren, dass Geräte mit Jailbreak Anwendungen von StoreFront ausführen können

Benutzer können die Sicherheit der Bereitstellung kompromittieren, wenn sie Verbindungen mit iOS-Geräten mit Jailbreak herstellen. Bei Geräten mit Jailbreak haben Benutzer das Gerät so modifiziert, dass sie erhöhte Sicherheitsprivilegien haben.

Wenn Citrix Receiver ein iOS-Gerät mit Jailbreak erkennt, wird der Benutzer mit einer angezeigten Warnung darauf hingewiesen:

localized image

Zur weiteren Sicherung der Umgebung können Sie StoreFront oder das Webinterface so konfigurieren, dass Geräte mit Jailbreak keine Apps ausführen können.

Anforderungen

  • Citrix Receiver für iOS 6.1
  • StoreFront 3.0 oder Webinterface 5.4
  • Zugriff auf StoreFront oder das Webinterface mit einem Administratorkonto

Verhindern, dass Geräte mit Jailbreak Apps ausführen

1.  Melden Sie sich am StoreFront- oder Webinterface-Server als ein Benutzer mit Administratorrechten an.

2.  Suchen Sie die Datei default.ica, die in einem der folgenden Verzeichnisse gespeichert ist:

  • C:\inetpub\wwwroot\Citrix\Storename\conf (Microsoft-Internetinformationsdienste)
  • C:\inetpub\wwwroot\Citrix\Storename\App_Data (Microsoft-Internetinformationsdienste)
  • ./usr/local/tomcat/webapps/Citrix/XenApp/WEB-INF (Apache Tomcat)

3.  Fügen Sie unter dem Abschnitt [Application] Folgendes hinzu:

AllowJailBrokenDevices=OFF

Ein Teil einer default.ica-Datei mit der Einstellung AllowJailBrokenDevices = OFF ist abgebildet:

localized image

4.  Speichern Sie die Datei und starten Sie den StoreFront- oder Webinterface-Server neu.

Nach dem Neustart des StoreFront-Servers können Benutzer, denen die Warnung zu Geräten mit Jailbreak angezeigt wird, keine Apps vom StoreFront- oder Webinterface-Server starten.

Zulassen, dass Geräte mit Jailbreak Apps ausführen

Wenn Sie AllowJailBrokenDevices nicht einstellen, wird die Warnmeldung standardmäßig den Benutzern von Geräten mit Jailbreak angezeigt; die Benutzer können die Anwendungen jedoch starten.

So lassen Sie ausdrücklich zu, dass Benutzer Anwendungen auf Geräten mit Jailbreak ausführen können:

1.  Melden Sie sich am StoreFront- oder Webinterface-Server als ein Benutzer mit Administratorrechten an.

2.  Suchen Sie die Datei default.ica, die in einem der folgenden Verzeichnisse gespeichert ist:

  • C:\inetpub\wwwroot\Citrix\Storename\conf (Microsoft-Internetinformationsdienste)
  • C:\inetpub\wwwroot\Citrix\Storename\App_Data (Microsoft-Internetinformationsdienste)
  • ./usr/local/tomcat/webapps/Citrix/XenApp/WEB-INF (Apache Tomcat)

3.  Fügen Sie unter dem Abschnitt [Application] Folgendes hinzu:

AllowJailBrokenDevices=ON

Ein Teil einer default.ica-Datei mit der Einstellung AllowJailBrokenDevices = ON ist abgebildet:

localized image

4.  Speichern Sie die Datei und starten Sie den StoreFront- oder Webinterface-Server neu.

Wenn Sie AllowJailBrokenDevices auf ON setzen, wird den Benutzern die Warnung zur Verwendung eines Geräts mit Jailbreak angezeigt, sie können jedoch Anwendungen über StoreFront- oder das Webinterface ausführen.