Product Documentation

Erfüllen der FIPS 140-Sicherheitsanforderungen beim Webinterface mit der Gruppenrichtlinienvorlage

Nov 19, 2015
Wenn Sie dies auf einem lokalen Computer ändern, müssen Sie alle Receiver-Komponenten, einschließlich Connection Center, schließen.

Verwenden Sie zum Erfüllen der FIPS 140-Sicherheitsanforderungen die Gruppenrichtlinienvorlage, um die Parameter zu konfigurieren oder fügen Sie die Parameter in der Datei Default.ica auf dem Webinterface-Server ein. Weitere Informationen zur Datei Default.ica finden Sie in der Webinterface-Dokumentation.

  1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Startmenü ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden.
    Hinweis: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor importiert haben, können Sie die Schritte 3 bis 5 überspringen.
  2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus.
  3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
  4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus.
  5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
  6. Navigieren Sie im Gruppenrichtlinien-Editor auf Administrative Vorlagen > Klassische administrative Vorlagen (ADM) > Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption and server identification.
  7. Klicken Sie im Menü Aktion auf Eigenschaften, wählen Sie Aktiviert und wählen Sie in den Dropdownlisten die richtigen Einstellungen aus.
    • Setzen Sie SSL/TLS Version auf TLS oder Detect all, um TLS zu aktivieren. Wenn Detect all ausgewählt ist, versucht Receiver eine Verbindung mit TLS-Verschlüsselung herzustellen. Wenn eine Verbindung mit TLS fehlschlägt, versucht Receiver eine Verbindung mit SSL herzustellen.
    • Setzen Sie SSL ciphersuite auf Government.
    • Setzen Sie CRL verification auf Require CRLs for connection.