StoreFront

Erstellen einer neuen Bereitstellung

  1. Wenn die Citrix StoreFront-Verwaltungskonsole nach der Installation von StoreFront nicht bereits geöffnet ist, klicken Sie auf der Windows-Startseite oder auf der Apps-Seite auf die Kachel “Citrix StoreFront”.

  2. Klicken Sie im Ergebnisbereich der Citrix StoreFront-Verwaltungskonsole auf Neue Bereitstellung erstellen.

  3. Geben Sie die URL des StoreFront-Servers oder der Lastausgleichsumgebung bei einer Multiserverbereitstellung in das Feld Basis-URL ein.

    Wenn Sie noch keine Lastausgleichsumgebung eingerichtet haben, geben Sie die Server-URL an. Sie können die URL für Ihre Bereitstellung später jederzeit ändern.

  4. Klicken Sie auf Weiter, um den Authentifizierungsdienst zur Authentifizierung von Benutzern bei Microsoft Active Directory einzurichten.

    Wenn Sie die Kommunikation zwischen StoreFront und Benutzergeräten mit HTTPS sichern möchten, müssen Sie Microsoft Internetinformationsdienste (IIS) für HTTPS konfigurieren. Wenn die entsprechende IIS-Konfiguration nicht verfügbar ist, verwendet StoreFront HTTP für die Kommunikation.

    Standardmäßig erfordert die Citrix Workspace-App HTTPS-Verbindungen zu Stores. Wenn StoreFront nicht für HTTPS konfiguriert ist, müssen Benutzer zusätzliche Konfigurationsschritte ausführen, um HTTP-Verbindungen zu verwenden. HTTPS ist für die Smartcardauthentifizierung erforderlich. Sie können jederzeit nach dem Konfigurieren von StoreFront von HTTP zu HTTPS wechseln, vorausgesetzt, die entsprechende IIS-Konfiguration ist vorhanden. Weitere Informationen finden Sie unter Konfigurieren von Servergruppen.

    Sie können mit Basis-URL ändern in der StoreFront-Verwaltungskonsole jederzeit von HTTP zu HTTPS wechseln, vorausgesetzt, dass die Microsoft-Internetinformationsdienste (IIS) für HTTPS konfiguriert sind.

  5. Geben Sie auf der Seite Storename einen Namen für den Store ein, geben Sie an, ob nicht authentifizierte (anonyme) Benutzer auf den Store Zugriff erhalten sollen, und klicken Sie auf Weiter.

    In StoreFront-Stores werden Desktops und Anwendungen aggregiert und so den Benutzern zur Verfügung gestellt. Storenamen erscheinen in der Citrix Workspace-App unter den Konten der Benutzer. Wählen Sie daher einen Namen, anhand dessen die Benutzer den Inhalt des Stores erkennen können.

  6. Listen Sie auf der Seite Delivery Controller die Infrastruktur und die Ressourcen auf, die Sie im Store zur Verfügung stellen möchten. Wenn Sie Desktops und Anwendungen im Store verfügbar machen möchten, folgen Sie den Schritten unter Hinzufügen von Citrix Virtual Apps and Desktops-Ressourcen zum Store. Sie können Stores konfigurieren, die Ressourcen aus einer beliebigen Zusammenstellung von Citrix Virtual Apps and Desktops-Bereitstellungen bieten. Wiederholen Sie die Verfahren bei Bedarf, um alle Bereitstellungen, von Ressourcen für den Store hinzuzufügen.

  7. Wenn Sie dem Store alle erforderlichen Ressourcen hinzugefügt haben, klicken Sie auf der Seite Delivery Controller auf Weiter.

  8. Geben Sie auf der Seite Remotezugriff an, ob und wie Benutzer, die eine Verbindung aus einem öffentlichen Netzwerk herstellen, auf interne Ressourcen zugreifen können:

    • Soll der Store Benutzern in öffentlichen Netzwerken zur Verfügung stehen, aktivieren Sie die Option Remotezugriff aktivieren. Wenn Sie dieses Kontrollkästchen nicht aktivieren, können nur lokale Benutzer im internen Netzwerk auf den Store zugreifen.
    • Wenn Sie nur Ressourcen, die über den Store angeboten werden, über Citrix Gateway verfügbar machen möchten, wählen Sie Benutzern nur Zugriff auf Ressourcen geben, die über StoreFront bereitgestellt werden (kein VPN-Tunnel). Die Benutzer melden sich entweder über ICAProxy oder ein clientloses VPN (CVPN) bei Citrix Gateway an und benötigen das Citrix Gateway-Plug-In nicht für ein vollständiges VPN.
    • Um den Store und alle anderen Ressourcen im internen Netzwerk über einen SSL-VPN-Tunnel verfügbar zu machen, wählen Sie Benutzern Zugriff auf alle Ressourcen im internen Netzwerk geben (vollständiger VPN-Tunnel). Die Benutzer benötigen das Citrix Gateway-Plug-In für das Erstellen des VPN-Tunnels.

    Wenn Sie Remotezugriff auf den Store konfigurieren, wird automatisch die Passthrough-Authentifizierung von Citrix Gateway aktiviert. Die Benutzer authentifizieren sich bei Citrix Gateway und werden beim Zugriff auf ihre Stores automatisch angemeldet.

  9. Wenn Sie Remotezugriff aktiviert haben, werden in der Liste Citrix Gateway-Geräte die Bereitstellungen angezeigt, über die die Benutzer auf den Store zugreifen können. Folgen Sie zum Hinzufügen einer Citrix Gateway-Bereitstellung zur Liste den Anweisungen unter Konfigurieren des Remotezugriffs auf den Store über ein Citrix Gateway-Gerät. Wiederholen Sie ggf. die Schritte, um weitere Bereitstellungen hinzuzufügen.

  10. Wählen Sie in der Liste Citrix Gateway-Geräte die Bereitstellungen aus, über die die Benutzer auf den Store zugreifen können. Wenn Sie Zugriff über mehrere Bereitstellungen aktivieren, geben Sie das Standardgerät für den Zugriff auf den Store an. Klicken Sie auf Weiter.

  11. Wählen Sie auf der Seite Authentifizierungsmethoden die Methoden, die Benutzer zum Authentifizieren und Zugreifen auf den Store verwenden, und klicken Sie auf Weiter. Wählen Sie eine der folgenden Methoden:

    • Benutzername und Kennwort: Die Benutzer geben zur Authentifizierung bei ihren Stores ihre Anmeldeinformationen ein.
    • SAML-Authentifizierung: Benutzer authentifizieren sich bei einem Identitätsanbieter und werden beim Zugriff auf ihre Stores automatisch angemeldet.
    • Domänen-Passthrough-Authentifizierung: Die Benutzer authentifizieren sich bei ihrem domänengebundenen Computer und ihre Anmeldeinformationen werden für eine automatische Anmeldung beim Zugriff auf ihre Stores verwendet.
    • Smartcard: Benutzer authentifizieren sich mit Smartcards und PINs beim Zugriff auf ihre Stores.
    • HTTP Basic: Benutzer authentifizieren sich über den IIS-Webserver des StoreFront-Servers.
    • Passthrough-Authentifizierung von Citrix Gateway: Die Benutzer authentifizieren sich bei Citrix Gateway und werden beim Zugriff auf ihre Stores automatisch angemeldet. Diese Option wird automatisch aktiviert, wenn Remotezugriff aktiviert wird.1. Wählen Sie auf der Seite Kennwortvalidierung konfigurieren die Delivery Controller, die die Kennwortvalidierung bereitstellen, und klicken Sie auf Weiter.
  12. Konfigurieren Sie auf der Seite XenApp Services-URL die XenApp- Services-URL für Benutzer, die PNAgent für den Zugriff auf Anwendungen und Desktops verwenden.

  13. Nach dem Erstellen des Stores sind weitere Optionen in der Citrix StoreFront-Verwaltungskonsole verfügbar. Weitere Informationen finden Sie unter Konfigurieren und Verwalten von Stores.

Der Store steht jetzt für den Zugriff durch Benutzer über die Citrix Workspace-App zur Verfügung. Citrix Receiver muss mit den Zugriffsinformationen für den Store konfiguriert werden. Es gibt eine Reihe von Methoden der Bekanntgabe dieser Informationen an die Benutzer, sodass Sie diesen die Konfiguration erleichtern können. Weitere Informationen finden Sie unter Benutzerzugriffsoptionen.

Alternativ können Benutzer auf den Store über Citrix Receiver für Web-Site zugreifen und somit über eine Webseite auf ihre Desktops und Anwendungen zugreifen. Die URL, über die Benutzer auf die Citrix Receiver für Web-Site für den Store zugreifen, wird angezeigt, wenn Sie den Store erstellen.

Wenn Sie einen neuen Store erstellen, wird die XenApp Services-URL standardmäßig aktiviert. Benutzer domänengebundener Desktopgeräte und umfunktionierter PCs, auf denen Citrix Desktop Lock ausgeführt wird, sowie Benutzer mit älteren Citrix Clients, die nicht aktualisiert werden können, können über die XenApp-Services-URL direkt auf Stores zugreifen. Die XenApp Services-URL für den Store hat das Format http[s]://serveraddress/Citrix/storename/PNAgent/config.xml, wobei serveraddress der vollqualifizierte Domänenname des Servers oder der Lastausgleichsumgebung für die StoreFront-Bereitstellung ist und storename der für den Store in Schritt 5 angegebene Name.

Zum schnellen Hinzufügen weiterer Server wählen Sie die Option zum Beitreten zu einer vorhandenen Servergruppe, wenn Sie weitere Instanzen von StoreFront installieren.

Hinzufügen von Citrix Virtual Apps and Desktops-Ressourcen zum Store

Führen Sie die folgenden Schritte aus, um von Citrix Virtual Apps and Desktops bereitgestellte Desktops und Anwendungen in dem Store verfügbar zu machen, den Sie als Teil der Erstkonfiguration des StoreFront-Servers erstellen. Es wird davon ausgegangen, dass Sie die unter “Neue Bereitstellung erstellen” weiter oben beschriebenen Schritte 1 bis 6 ausgeführt haben.

  1. Listen Sie auf der Seite Delivery Controller die Infrastruktur und die Ressourcen auf, die Sie im Store zur Verfügung stellen möchten. Klicken Sie auf Hinzufügen.

  2. Geben Sie im “Dialogfeld Delivery Controller hinzufügen” einen Anzeigenamen an, über den Sie die Bereitstellung identifizieren können, und wählen Sie unter Typ aus, wie die Ressourcen, die Sie über den Store verfügbar machen möchten, bereitgestellt werden. Der Typ ist standardmäßig auf Citrix Virtual Apps and Desktops festgelegt. XenApp 6.5 steht als Typ zur Auswahl, hat jedoch im Juni 2018 das Ende des Lebenszyklus erreicht und wird jetzt vom Extended Support-Programm abgedeckt.

  3. Um Desktops und Anwendungen, die von Citrix Virtual Apps and Desktops und XenApp 6.5 bereitgestellt werden, im Store verfügbar zu machen, fügen Sie die Namen oder IP-Adressen der Server der Liste Server hinzu. Geben Sie aus Gründen der Fehlertoleranz mehrere Server an und führen Sie die Server dabei in der Reihenfolge ihrer Priorität auf, um die Failover-Reihenfolge festzulegen. Geben Sie für Citrix Virtual Apps and Desktops-Sites Details der Delivery Controller an. Listen Sie für XenApp 6.5-Farmen Server auf, auf denen der Citrix XML-Dienst ausgeführt wird.

  4. Wählen Sie aus der Liste Transporttyp die Verbindungstypen für StoreFront aus, die für die Kommunikation mit den Servern verwendet werden sollen.

    • Wählen Sie HTTP aus, wenn Daten über unverschlüsselte Verbindungen gesendet werden sollen. Bei Auswahl dieser Option müssen Sie eigene Maßnahmen treffen, um die Verbindungen zwischen StoreFront und den Servern zu sichern.
    • Wählen Sie HTTPS aus, um Daten über sichere HTTP-Verbindungen mit TLS (Transport Layer Security) zu senden. Wenn Sie diese Option für Citrix Virtual Apps and Desktops-Server auswählen, vergewissern Sie sich, dass der Citrix XML-Dienst so konfiguriert ist, dass der Port gemeinsam mit Internetinformationsdienste (IIS) verwendet wird und in der IIS-Konfiguration HTTPS-Unterstützung festgelegt wurde.
    • Wählen Sie SSL-Relay aus, um Daten über sichere Verbindungen an XenApp 6.5-Server zu senden. SSL-Relay übernimmt die Hostauthentifizierung und Datenverschlüsselung.

      Hinweis:

      Wenn Sie die Verbindungen zwischen StoreFront und den Servern mit HTTPS oder SSL-Relay sichern, achten Sie darauf, dass die in der Liste “Server” eingegebenen Servernamen mit den Namen in den Zertifikaten für die Server übereinstimmen. Dies gilt auch für die Groß- und Kleinschreibung.

  5. Geben Sie den Port an, den StoreFront für Verbindungen mit dem Server verwenden soll. Der Standardport ist 80 für Verbindungen über HTTP und SSL-Relay bzw. 443 für HTTPS-Verbindungen. Bei Citrix Virtual Apps and Desktops-Servern muss der angegebene Port dem vom Citrix XML-Dienst verwendeten Port entsprechen.

  6. Wenn Sie SSL-Relay verwenden, um Verbindungen zwischen StoreFront und dem XenApp 6.5-Server zu sichern, geben Sie den TCP-Port für SSL-Relay im Feld SSL-Relay-Port an. Der Standardport ist 443. Stellen Sie sicher, dass alle Server, auf denen SSL-Relay ausgeführt wird, denselben Port überwachen.

  7. Klicken Sie auf OK. Sie können Stores konfigurieren, die Ressourcen aus einer beliebigen Zusammenstellung von Citrix Virtual Apps and Desktops-Bereitstellungen bieten. Zum Hinzufügen weiterer Citrix Virtual Desktops-Sites oder Citrix Virtual Apps-Farmen wiederholen Sie das obige Verfahren. Wenn Sie dem Store alle erforderlichen Ressourcen hinzugefügt haben, kehren Sie zu Schritt 7 unter “Neue Bereitstellung erstellen” zurück.

Konfigurieren des Remotezugriffs auf den Store über ein Citrix Gateway-Gerät

Führen Sie die folgenden Schritte aus, um Remotezugriff über ein Citrix Gateway-Gerät auf den Store zu konfigurieren, den Sie als Teil der Erstkonfiguration des StoreFront-Servers erstellt haben. Es wird davon ausgegangen, dass Sie die unter “Neue Bereitstellung erstellen” weiter oben beschriebenen Schritte 1 bis 9 ausgeführt haben.

  1. Klicken Sie in der StoreFront-Verwaltungskonsole auf der Seite Remotezugriff des Dialogfelds “Store erstellen” auf Hinzufügen.

  2. Geben im Dialogfeld Citrix Gateway-Gerät hinzufügen auf der Seite Allgemeine Einstellungen einen Anzeigenamen für das Citrix Gateway-Gerät an, über den die Benutzer dieses identifizieren können.

    Den Benutzern wird der Anzeigename angezeigt, den Sie in der Citrix Workspace-App angegeben haben. Nehmen Sie deshalb relevante Informationen in den Namen auf, damit die Benutzer leichter entscheiden können, ob sie das Gateway verwenden möchten. Beispielsweise können Sie den geographischen Standort in die Anzeigenamen der Citrix Gateway-Bereitstellungen einfügen, damit Benutzer problemlos das nächstgelegene Gateway für ihren Standort identifizieren können.

  3. Geben Sie für Citrix Gateway-URL die URL:Port-Kombination des virtuellen Citrix Gateway-Servers Ihrer Bereitstellung ein. Wird kein Port angegeben, wird der Standard-https://-Port 443 verwendet. Port 443 muss in der URL nicht angegeben werden.

    Weitere Informationen zum Erstellen eines einzelnen vollqualifizierten Domänennamens (FQDN) für den internen und externen Zugriff auf einen Store finden Sie unter Erstellen eines einzelnen vollqualifizierten Domänennamens (FQDN) für den internen und externen Zugriff auf einen Store.

  4. Wählen Sie aus den verfügbaren Optionen die Verwendung oder Rolle des Citrix Gateways aus.
    • Authentifizierung und HDX-Routing: Das Citrix Gateway wird für die Authentifizierung und das Routing von HDX-Sitzungen verwendet.
    • Nur Authentifizierung: Das Citrix Gateway wird nur für die Authentifizierung, jedoch nicht für das HDX-Sitzungsrouting verwendet.
    • Nur HDX-Routing: Das Citrix Gateway wird für das HDX-Routing, nicht aber für die Authentifizierung verwendet.
  5. Fügen Sie für alle Bereitstellungen, in denen Sie Ressourcen von Citrix Virtual Apps and Desktops oder XenApp 6.5 im Store verfügbar machen, auf der Seite Secure Ticket Authority die STA-URLs für Server hinzu, auf denen die STA ausgeführt wird. Geben Sie aus Gründen der Fehlertoleranz URLs für mehrere STAs ein und führen Sie die Server dabei in der Reihenfolge ihrer Priorität auf, um die Failoversequenz festzulegen.

    Die STA wird auf Citrix Virtual Apps and Desktops- bzw. XenApp 6.5-Servern gehostet und gibt Sitzungstickets als Reaktion auf Verbindungsanforderungen aus. Auf diesen Sitzungstickets basiert die Authentifizierung und Autorisierung für den Zugriff auf Citrix Virtual Apps and Desktops- bzw. XenApp 6.5-Ressourcen. Verwenden Sie die richtige STA URL (HTTPS:// oder HTTP://) je nachdem, wie Ihre Delivery Controller konfiguriert sind. Die STA URL muss mit der in Citrix Gateway auf dem virtuellen Server konfigurierten URL identisch sein.

  6. Um sicherzustellen, dass Citrix Virtual Apps and Desktops bzw. XenApp 6.5 getrennte Sitzungen aufrechterhält, während die Citrix Workspace-App eine automatische Wiederverbindung versucht, wählen Sie Sitzungszuverlässigkeit aktivieren.

  7. Aktivieren Sie Tickets von zwei Secure Ticket Authoritys anfordern (falls verfügbar), wenn Sie mehrere STAs konfigurieren und sicherstellen möchten, dass Sitzungszuverlässigkeit immer gegeben ist. StoreFront ruft dann Tickets von zwei verschiedenen Secure Ticket Authoritys ab und Benutzersitzungen werden nicht unterbrochen, wenn eine Secure Ticket Authority während der Sitzung ausfällt. Wenn StoreFront aus irgendeinem Grund keine Verbindung zu zwei Secure Ticket Authoritys herstellen kann, wird automatisch nur eine Secure Ticket Authority verwendet.

  8. Geben Sie auf der Seite Authentifizierungseinstellungen die vServer-IP-Adresse (VIP) des Citrix Gateway-Geräts ein.

    Verwenden Sie die private IP-Adresse des virtuellen Citrix Gateway-Servers und nicht die öffentliche, die der privaten per Netzwerkadressübersetzung zugeordnet ist. Gateways werden von StoreFront normalerweise über ihre URL identifiziert. Wenn Sie Global Server Load Balancing (GSLB) verwenden, müssen Sie die VIP jedem Gateway hinzufügen. Dadurch kann StoreFront mehrere Gateways identifizieren, die alle dieselbe URL (GSLB-Domänennamen) als separate Gateways verwenden. Beispielsweise können für den Store drei Gateways mit der URL https://gslb.domain.com konfiguriert werden, jedes hat jedoch eine eindeutige VIP (z. B. 10.0.0.1, 10.0.0.2 und 10.0.0.3).

  9. Wenn Sie ein Gerät mit Citrix Gateway hinzufügen, wählen Sie aus der Liste Anmeldetyp die Authentifizierungsmethode aus, die Sie auf dem Gerät für Benutzer der Citrix Workspace-App konfiguriert haben.

    • Wenn Benutzer die Domänenanmeldeinformationen für Microsoft Active Directory eingeben müssen, wählen Sie Domäne.
    • Wählen Sie Sicherheitstoken, wenn Benutzer einen Tokencode von einem Sicherheitstoken eingeben müssen.
    • Wählen Sie Domäne und Sicherheitstoken, wenn Benutzer ihre Domänenanmeldeinformationen und einen Tokencode von einem Sicherheitstoken eingeben müssen.
    • Wählen Sie SMS-Authentifizierung, wenn Benutzer ein in einer Textnachricht gesendetes Einmalkennwort eingeben müssen.
    • Wenn Benutzer eine Smartcard vorlegen und eine PIN eingeben müssen, wählen Sie Smartcard.

    Wenn Sie die Smartcardauthentifizierung mit einer sekundären Authentifizierungsmethode konfigurieren, auf die Benutzer zurückgreifen können, wenn es Probleme mit den Smartcards gibt, wählen Sie die sekundäre Authentifizierungsmethode aus der Liste Smartcard-Fallback.

  10. Wenn Sie StoreFront für Citrix Gateway konfigurieren und SmartAccess verwenden möchten, müssen Sie eine Callback-URL eingeben. StoreFront fügt automatisch den Standardteil der URL an. Geben Sie die intern zugängliche URL des Geräts ein. StoreFront kontaktiert den Citrix Gateway-Authentifizierungsdienst, um zu überprüfen, ob von Citrix Gateway empfangene Anforderungen auch tatsächlich von diesem Gerät ausgehen.

    Bei Verwendung von GSLB empfiehlt es sich, eine eindeutige Callback-URL für jedes GSLB-Gateway zu konfigurieren. StoreFront muss jede eindeutige Callback-URL in die private VIP auflösen können, die für den jeweiligen virtuellen GSLB-Gateway-Server konfiguriert ist. Beispielsweise müssen emeagateway.domain.com, usgateway.domain.com und apacgateway.domain.com in die korrekte Gateway-VIP aufgelöst werden.

  11. Klicken Sie auf Erstellen, um das Citrix Gateway-Gerät der Liste im Dialogfeld Remotezugriffeinstellungen hinzuzufügen.

    Die Informationen zur Konfiguration von Citrix Gateway-Geräten werden der CR-Provisioningdatei für den Store hinzugefügt. Dadurch kann die Citrix Workspace-App die richtige Verbindungsanforderung senden, wenn ein Gerät zum ersten Mal kontaktiert wird.

  12. Kehren Sie zu Schritt 10 unter “Neue Bereitstellung erstellen” weiter oben zurück.
Erstellen einer neuen Bereitstellung