- Konfigurieren der Anwendungsbereitstellung
- Konfigurieren der XenDesktop-Umgebung
- Konfigurieren von StoreFront
- Konfigurieren von Citrix Receiver für Windows mit der Gruppenrichtlinienobjektvorlage
- Bereitstellen der Kontoinformationen für Benutzer
Citrix empfiehlt, das Gruppenrichtlinienobjekt zu verwenden und stellt die Vorlagendateien receiver.adm und receiver.admx\receiver.adml bereit (abhängig vom Betriebssystem), um Einstellungen für Citrix Receiver für Windows zu konfigurieren.
receiver.admx/receiver.adml ist auf Windows Vista/Windows Server 2008 oder höher verfügbar. ADM-Dateien sind nur auf Windows XP Embedded-Plattformen verfügbar.
Wenn Citrix Receiver für Windows per VDA-Installation konfiguriert ist, sind die ADMX/ADML-Dateien im Citrix Receiver für Windows-Installationsverzeichnis. Beispiel: \online plugin\Configuration.
In der Tabelle unten finden Sie Informationen zu Citrix Receiver für Windows-Vorlagendateien und die entsprechenden Speicherorte.
Dateityp |
Dateispeicherort |
receiver.adm |
\ICA Client\Configuration
|
receiver.admx |
\ICA Client\Configuration |
receiver.adml |
\ICA Client\Configuration\[MUIculture] |
Citrix empfiehlt, dass Sie die Vorlagendateien verwenden, die mit der aktuellen Version von Citrix Receiver für Windows bereitgestellt werden. Beim Import der aktuellen Dateien werden die vorherigen Einstellungen beibehalten.
Hinzufügen von ADM-Vorlagendateien zum lokalen Gruppenrichtlinienobjekt
Hinweis: Sie können ADM-Vorlagendateien zum Konfigurieren von lokalen GPO und domänenbasierten GPO verwenden.
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vomStartmenü ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden.
Hinweis: Wenn Sie die Citrix Receiver für Windows-Vorlage bereits in den Gruppenrichtlinien-Editor importiert haben, können Sie die Schritte 2 bis 5 überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus.
3. Klicken Sie im Menü "Aktion" auf Vorlagen hinzufügen/entfernen.
4. Wählen Sie "Hinzufügen" und navigieren Sie zum Speicherort der Vorlagendatei: \ICA Client\Configuration\receiver.adm
5. Klicken Sie auf "Öffnen", um die Vorlage hinzuzufügen, und klicken Sie dann auf "Schließen", um zum Gruppenrichtlinien-Editor zurückzukehren.
Die Citrix Receiver für Windows-Vorlagendatei ist im lokalen Gruppenrichtlinienobjekt in folgendem Pfad verfügbar: Administrative Vorlagen > Klassische administrative Vorlagen (ADM) > Citrix Komponenten > Citrix Receiver.
Nachdem die ADM-Vorlagendateien dem lokalen Gruppenrichtlinienobjekt hinzugefügt wurden, wird die folgende Meldung angezeigt:
"Der folgende Eintrag im Abschnitt "[strings]" ist zu lang und wurde abgeschnitten:
Klicken Sie auf OK, um diese Meldung ignorieren.
Hinzufügen von ADMX/ADML-Vorlagendateien zum lokalen Gruppenrichtlinienobjekt
Hinweis: Sie können ADMX/ADML-Vorlagendateien zum Konfigurieren von lokalen GPO und domänenbasierten GPO verwenden. Weitere Informationen finden Sie im Microsoft MSDN-Artikel zum Verwalten von ADMX-Dateien.
1. Kopieren Sie nach der Installation von Citrix Receiver für Windows die Vorlagendateien.
admx:
From : \ICA Client\Configuration\receiver.admx
To : %systemroot%\policyDefinitions
adml:
From: \ICA Client\Configuration\[MUIculture]receiver.adml
To: %systemroot%\policyDefinitions\[MUIculture]
Die Citrix Receiver für Windows-Vorlagendatei ist im lokalen Gruppenrichtlinienobjekt unter Administrative Vorlagen > Citrix Komponenten > Citrix Receiver verfügbar.
Diese Richtlinie ermöglicht das Konfigurieren der TLS-Optionen, sodass Citrix Receiver für Windows den Server für die Verbindung sicher identifizieren kann, und sie ermöglicht die Verschlüsselung der gesamten Kommunikation mit dem Server. Citrix empfiehlt, für Verbindungen über nicht vertrauenswürdige Netzwerke TLS zu verwenden. Citrix unterstützt die Protokolle TLS 1.0, TLS 1.1 und TLS 1.2 für Verbindungen zwischen Citrix Receiver für Windows und XenApp oder XenDesktop.
Bei aktivierter Richtlinie können Sie erzwingen, dass Citrix Receiver für Windows für alle Verbindungen mit veröffentlichten Anwendungen und Desktops TLS verwendet, indem Sie das Kontrollkästchen "TLS für alle Verbindungen verwenden" aktivieren.
Citrix Receiver für Windows identifiziert den Server nach dem Namen auf dem Sicherheitszertifikat, das der Server präsentiert. Das Format ist ein DNS-Name (z. B. www.citrix.com). Sie können Citrix Receiver für Windows auf Verbindungen mit bestimmten Servern beschränken, indem Sie die Server in der Einstellung "Zulässige TLS-Server" in einer durch Kommas getrennten Liste angeben. Platzhalter und Portnummern können hier angegeben werden: z. B. ermöglicht *.citrix.com:4433 die Verbindung mit allen Servern auf Port 4433, deren allgemeiner Name mit .citrix.com endet. Die Genauigkeit der Informationen in einem Sicherheitszertifikat wird durch den Aussteller des Zertifikats bestätigt. Wenn Citrix Receiver für Windows den Aussteller des Zertifikats nicht erkennt und ihm nicht traut, wird die Verbindung abgelehnt.
Bei Verbindungen über TLS kann die Konfiguration des Servers erfordern, dass Citrix Receiver für Windows sich durch ein Sicherheitszertifikat selbst identifiziert. Mit der Einstellung 'Clientauthentifizierung' können Sie festlegen, ob die Identifikation automatisch erfolgt oder ob der Benutzer benachrichtigt wird. Die folgenden Optionen sind verfügbar:
Geben Sie mit der Einstellung 'Clientzertifikat' den Fingerabdruck des identifizierenden Zertifikats an, damit Benutzer nicht unnötig aufgefordert werden.
Für die Überprüfung des Sicherheitszertifikats des Servers können Sie das Plug-In so konfigurieren, dass es vom Aussteller des Zertifikats eine Certificate Revocation List (CRL) abruft, um sicherzustellen, dass das Zertifikat nicht gesperrt wurde. So kann ein Zertifikat durch den Aussteller für ungültig erklärt werden, sollte ein System kompromittiert werden. Mit der Einstellung "CRL verification" können Sie folgende Aktionen für das Plug-In konfigurieren:
Organisationen, die TLS für eine Reihe von Produkten konfigurieren, können Server, die für Citrix Plug-Ins bestimmt sind, durch Angabe einer Zertifikatrichtlinien-OID als Teil des Sicherheitszertifikats identifizieren. Wenn hier eine Richtlinien-OID konfiguriert wird, akzeptiert Citrix Receiver für Windows nur Zertifikate, die eine kompatible Richtlinie deklarieren.
Einige Sicherheitsrichtlinien haben Anforderungen für die kryptographischen Algorithmen, die für eine Verbindung verwendet werden. Mit der Einstellung "TLS version" können Sie die Plug-Ins auf die Verwendung von TLS v1.0, TLS 1.1 und TLS 1.2 beschränken. Sie können das Plug-In auch auf die Verwendung von bestimmten kryptographischen Verschlüsselungssammlungen beschränken. Die Verschlüsselungssammlungen umfassen Folgende:
Verschlüsselungssammlungen für Behörden:
Kommerzielle Verschlüsselungssammlungen:
Citrix Receiver für Windows 4.5 bietet Konfigurationsoptionen für TLS und den Konformitätsmodus, um die Einhaltung von FIPS (Federal Information Processing Standards) zu ermöglichen. Mit diesem Feature gewährleisten Sie, dass nur für FIPS (Publication 140-2) genehmigte Kryptografie für alle ICA-Verbindungen verwendet wird.
Ein neuer Sicherheitskonformitätsmodus ermöglicht Unterstützung für NIST SP 800-52. Standardmäßig ist dieser Modus deaktiviert (auf NONE festgelegt).
Weitere Informationen über die Konformitätsanforderungen für NIST SP 800-52 finden Sie auf der Seite über NIST, auf der die Richtlinien für TLS-Implementierungen beschrieben werden.
In dieser Version von Citrix Receiver für Windows können Sie die TLS-Version festlegen, die das TLS-Protokoll für ICA-Verbindungen bestimmt. Die höchste Version, die auf Client und Server verfügbar ist, wird ausgewählt.
Gehen Sie beim Verwenden dieser Features im Konfigurationsbildschirm für TLS und den Konformitätsmodus wie folgt vor:
In der Abbildung unten sind die FIPS-Optionen dargestellt.
![]() |
Standardmäßig ist FIPS deaktiviert (kein Häkchen).
Konfigurieren von FIPS-Kryptografie zwischen allen ICA-Clients:
Legen Sie beim Konfigurieren der Gruppenrichtlinie für die Sitzungszuverlässigkeit die Transparenzstufe fest. Mit dieser Option können Sie die Transparenzstufe steuern, die auf eine veröffentlichte App oder einen veröffentlichten Desktop während des für die Sitzungszuverlässigkeit erforderlichen Wiederverbindungszeitraums angewendet wird.
Wählen Sie zum Konfigurieren der Transparenzstufe folgende Optionen: Computerkonfiguration -> Administrative Vorlagen -> Citrix Komponenten -> Netzwerkrouting -> Sitzungszuverlässigkeit und automatische Wiederverbindung -> Transparenzstufe.
Standardmäßig ist der Wert für die Transparenzstufe auf 80 festgelegt.
![]() |