Product Documentation

Erstellen und Entfernen von Stores

Jul 07, 2016

Verwenden Sie die Aufgabe Store erstellen zum Konfigurieren zusätzlicher Stores. Sie können beliebig viele Stores erstellen. Beispielsweise kann es empfehlenswert sein, einen Store für eine bestimmte Benutzergruppe zu erstellen oder bestimmte Ressourcen zusammenzufassen. Sie können auch einen Store ohne Authentifizierung erstellen, der anonymen bzw. nicht authentifizierten Zugriff ermöglicht. Anweisungen zum Erstellen dieser Art von Store finden Sie unter Erstellen eines Stores ohne Authentifizierung.

Zum Erstellen eines Stores identifizieren und konfigurieren Sie die Kommunikation mit den Servern, auf denen die Ressourcen, die Sie im Store zur Verfügung stellen möchten, bereitgestellt werden. Anschließend konfigurieren Sie optional Remotezugriff auf den Store über NetScaler Gateway.

Wichtig: Verwenden Sie in einer Multiserverbereitstellung jeweils nur einen Server, um Änderungen an der Konfiguration der Servergruppe vorzunehmen. Stellen Sie sicher, dass die Citrix StoreFront-Verwaltungskonsole nicht auf den anderen Servern der Bereitstellung ausgeführt wird. Wenn Sie die Änderungen vorgenommen haben, übertragen Sie die Konfigurationsänderungen auf die Servergruppe, sodass die anderen Server der Bereitstellung aktualisiert werden.

Hinzufügen von Desktops und Anwendungen zu einem Store

  1. Klicken Sie auf der Windows-Startseite oder auf der Apps-Seite auf die Kachel Citrix StoreFront.
  2. Wählen Sie im linken Bereich der Citrix StoreFront-Verwaltungskonsole den Knoten Stores und klicken Sie im Bereich Aktionen auf Store erstellen.
  3. Geben Sie auf der Seite Storename einen Namen für den Store an und klicken Sie auf Weiter.

    Storenamen erscheinen in Citrix Receiver unter den Konten der Benutzer. Wählen Sie daher einen Namen, anhand dessen Benutzer den Inhalt des Stores erkennen können.

  4. Listen Sie auf der Seite Delivery Controller die Infrastruktur und die Ressourcen auf, die Sie im Store zur Verfügung stellen möchten. Klicken Sie auf Add.
  5. Geben Sie im Dialogfeld Delivery Controller hinzufügen einen Namen an, über den Sie die Bereitstellung identifizieren können, und geben Sie an, ob die Ressourcen, die Sie über den Store verfügbar machen möchten, von XenDesktop, XenApp oder AppController bereitgestellt werden. Für App Controller-Bereitstellungen stellen Sie sicher, dass der Name keine Leerzeichen enthält.
  6. Wenn Sie Details für XenDesktop- oder XenApp-Server hinzufügen, fahren Sie mit Schritt 7 fort. Geben Sie den Namen oder die IP-Adresse eines virtuellen App Controller-Geräts im Feld Server ein und geben Sie den Port an, der von StoreFront für Verbindungen mit App Controller verwendet werden soll, um von App Controller verwaltete Anwendungen im Store verfügbar zu machen. Der Standardport ist 443. Fahren Sie mit Schritt 11 fort.
  7. Um Desktops und Anwendungen, die von XenDesktop oder XenApp bereitgestellt werden, im Store verfügbar zu machen, fügen Sie die Namen oder IP-Adressen der Server der Liste Server hinzu. Geben Sie aus Gründen der Fehlertoleranz mehrere Server an und führen Sie die Server dabei in der Reihenfolge ihrer Priorität auf, um die Failover-Reihenfolge festzulegen. Geben Sie für XenDesktop-Sites die Details der Delivery Controller an. Listen Sie für XenApp-Farmen Server auf, auf denen der Citrix XML-Dienst ausgeführt wird.
  8. Wählen Sie aus der Liste Transporttyp die Verbindungstypen für StoreFront aus, die für die Kommunikation mit den Servern verwendet werden sollen.
    • Wählen Sie HTTP aus, wenn Daten über unverschlüsselte Verbindungen gesendet werden sollen. Bei Auswahl dieser Option müssen Sie eigene Maßnahmen treffen, um die Verbindungen zwischen StoreFront und den Servern zu sichern.
    • Wählen Sie HTTPS aus, um Daten über sichere HTTP-Verbindungen mit SSL (Secure Sockets Layer) oder TLS (Transport Layer Security) zu senden. Wenn Sie diese Option für XenDesktop- oder XenApp-Server auswählen, vergewissern Sie sich, dass der Citrix XML-Dienst so konfiguriert ist, dass der Port gemeinsam mit Internetinformationsdienste (IIS) verwendet wird und in der IIS-Konfiguration HTTPS-Unterstützung festgelegt wurde.
    • Wählen Sie SSL-Relay aus, um Daten über sichere Verbindungen an XenApp-Server zu senden. SSL-Relay übernimmt die Hostauthentifizierung und Datenverschlüsselung.
    Hinweis: Wenn Sie die Verbindungen zwischen StoreFront und den Servern mit HTTPS oder SSL-Relay sichern, achten Sie darauf, dass die in der Liste Server eingegebenen Servernamen genau mit den Namen in den Zertifikaten für die Server übereinstimmen. Dies gilt auch für die Groß- und Kleinschreibung.
  9. Geben Sie den Port an, den StoreFront für Verbindungen mit den Servern verwenden soll. Der Standardport ist 80 für Verbindungen über HTTP und SSL-Relay bzw. 443 für HTTPS-Verbindungen. Bei XenDesktop- und XenApp-Servern muss der angegebene Port dem vom Citrix XML-Dienst verwendeten Port entsprechen.
  10. Wenn Sie SSL-Relay verwenden, um Verbindungen zwischen StoreFront und XenApp-Servern zu sichern, geben Sie den TCP-Port für SSL-Relay im Feld SSL-Relay-Port an. Der Standardport ist 443. Stellen Sie sicher, dass alle Server, auf denen SSL-Relay ausgeführt wird, denselben Port überwachen.
  11. Klicken Sie auf OK. Sie können Stores konfigurieren, die Ressourcen aus einer beliebigen Zusammenstellung von XenDesktop-, XenApp- und App Controller-Bereitstellungen bieten. Wiederholen Sie erforderlichenfalls die Schritte 4 bis 11, um weitere Bereitstellungen von Ressourcen für den Store aufzulisten. Wenn Sie alle erforderlichen Ressourcen hinzugefügt haben, klicken Sie auf Weiter.
  12. Geben Sie auf der Seite Remotezugriff an, ob und wie Benutzer, die eine Verbindung aus einem öffentlichen Netzwerk herstellen, über NetScaler Gateway auf den Store zugreifen können:
    • Wählen Sie Kein aus, wenn der Store nicht für Benutzer in öffentlichen Netzwerken verfügbar sein soll. Nur lokale Benutzer im internen Netzwerk können dann auf den Store zugreifen.
    • Wenn Sie nur Ressourcen, die über den Store angeboten werden, über NetScaler Gateway verfügbar machen möchten, wählen Sie Kein VPN-Tunnel aus. Benutzer melden sich direkt bei NetScaler Gateway an und müssen das NetScaler Gateway-Plug-In nicht verwenden.
    • Wählen Sie Vollständiger VPN-Tunnel aus, um den Store und alle andere Ressourcen im internen Netzwerk über einen SSL-VPN-Tunnel (VPN = virtuelles privates Netzwerk) verfügbar zu machen. Benutzer benötigen das NetScaler Gateway-Plug-In für das Erstellen des VPN-Tunnels.

    Falls noch nicht geschehen, wird automatisch die Passthrough-Authentifizierung von NetScaler Gateway aktiviert, wenn Sie Remotezugriff auf den Store konfigurieren. Benutzer authentifizieren sich bei NetScaler Gateway und werden beim Zugriff auf ihre Stores automatisch angemeldet.

  13. Wenn Sie Remotezugriff aktiviert haben, fahren Sie mit dem nächsten Verfahren fort, um die NetScaler Gateway-Bereitstellungen, über die Benutzer auf den Store zugreifen können, anzugeben. Andernfalls klicken Sie auf der Seite Remotezugriff auf Erstellen. Nach dem Erstellen des Stores klicken Sie auf Fertig stellen.

Konfigurieren des Remotezugriffs auf den Store über NetScaler Gateway

Führen Sie die folgenden Schritte zum Konfigurieren von Remotezugriff über NetScaler Gateway auf den Store, den Sie im vorherigen Verfahren erstellt haben, durch. Es wird davon ausgegangen, dass Sie alle oben beschriebenen Schritte durchgeführt haben.

  1. Wählen Sie auf der Seite Remotezugriff des Assistenten zum Erstellen von Stores in der Liste NetScaler Gateway-Geräte die Bereitstellungen aus, über die Benutzer auf den Store zugreifen können. Die Liste enthält alle Bereitstellungen, die zuvor für andere Stores konfiguriert wurden. Wenn Sie eine weitere Bereitstellung hinzufügen möchten, klicken Sie auf Hinzufügen. Fahren Sie andernfalls mit Schritt 13 fort.
  2. Geben im Dialogfeld NetScaler Gateway-Gerät hinzufügen einen Namen für die NetScaler Gateway-Bereitstellung an, über den die Benutzer diese identifizieren können.

    Benutzern wird der Anzeigename angezeigt, den Sie in Citrix Receiver angegeben haben. Nehmen Sie deshalb relevante Informationen in den Namen auf, damit Benutzer leichter entscheiden können, ob sie die Bereitstellung verwenden möchten. Beispielsweise können Sie den geographischen Standort in die Anzeigenamen der NetScaler Gateway-Bereitstellungen einfügen, damit Benutzer problemlos das beste Gateway für ihren Standort identifizieren können.

  3. Geben Sie die URL des virtuellen Servers oder Benutzeranmeldepunkts (für Access Gateway 5.0) für die Bereitstellung an. Geben Sie die Produktversion Ihrer Bereitstellung an.

    Der vollqualifizierte Domänenname (FQDN) für die StoreFront-Bereitstellung muss eindeutig sein und darf nicht dem vollqualifizierten Domänennamen des virtuellen NetScaler Gateway-Servers entsprechen. Das Verwenden des selben vollqualifizierten Domänennamens für StoreFront und den virtuellen NetScaler Gateway-Server wird nicht unterstützt.

  4. Wenn Sie eine Access Gateway 5.0-Bereitstellung hinzufügen, fahren Sie mit Schritt 6 fort. Andernfalls und geben Sie ggf. die Subnetz-IP-Adresse des NetScaler Gateway-Geräts an. Eine Subnetz IP-Adresse ist für Access Gateway 9.3-Geräte erforderlich, aber für neuere Produktversionen optional.

    Die Subnetzadresse ist die IP-Adresse, durch die NetScaler Gateway für die Kommunikation mit Servern im internen Netzwerk das Benutzergerät darstellt. Dies kann es sich auch die zugeordnete IP-Adresse des NetScaler Gateway-Geräts sein. Wenn angegeben, verwendet StoreFront die Subnetz-IP-Adresse, um zu überprüfen, ob eingehende Anfragen von einem vertrauenswürdigen Gerät stammen.

  5. Wenn Sie ein Gerät mit NetScaler Gateway 10.1, Access Gateway 10 oder Access Gateway 9.3 hinzufügen, wählen Sie aus der Liste Anmeldetyp die Authentifizierungsmethode aus, die Sie auf dem Gerät für Benutzer von Citrix Receiver konfiguriert haben.

    Die von Ihnen angegebenen Informationen über die Konfiguration des NetScaler Gateway-Geräts wird der Provisioningdatei für den Store hinzugefügt. Dies ermöglicht, dass Citrix Receiver die entsprechende Verbindungsanforderung schickt, wenn das Gerät zum ersten Mal kontaktiert wird.

    • Wenn Benutzer die Domänenanmeldeinformationen für Microsoft Active Directory eingeben müssen, wählen Sie Domäne.
    • Wählen Sie Sicherheitstoken, wenn Benutzer einen Tokencode von einem Sicherheitstoken eingeben müssen.
    • Wählen Sie Domäne und Sicherheitstoken aus, wenn Benutzer ihre Domänenanmeldeinformationen und einen Tokencode von einem Sicherheitstoken eingeben müssen.
    • Wählen Sie SMS-Authentifizierung aus, wenn Benutzer ein in einer Textnachricht gesendetes Einmalkennwort eingeben müssen.
    • Wenn Benutzer eine Smartcard vorlegen und eine PIN eingeben müssen, wählen Sie Smartcard.

    Wenn Sie die Smartcardauthentifizierung mit einer sekundären Authentifizierungsmethode konfigurieren, auf die Benutzer zurückgreifen können, wenn es Probleme mit den Smartcards gibt, wählen Sie die sekundäre Authentifizierungsmethode aus der Liste Smartcard-Fallback. Fahren Sie mit Schritt 7 fort.

  6. Zum Hinzufügen einer Access Gateway 5.0-Bereitstellung geben Sie an, ob der Anmeldepunkt auf einem eigenständigen Gerät oder auf einem Access Controller-Server, der Teil eines Clusters ist, gehostet wird. Wenn Sie ein Cluster hinzufügen, klicken Sie auf Weiter und fahren Sie mit Schritt 8 fort.
  7. Wenn Sie StoreFront für NetScaler Gateway 10.1, Access Gateway 10, Access Gateway 9.3 oder ein einzelnes Access Gateway 5.0-Gerät konfigurieren, geben Sie in das Feld Callback-URL die URL des NetScaler Gateway-Authentifizierungsdiensts ein. StoreFront fügt automatisch den Standardteil der URL an. Klicken Sie auf Weiter und gehen Sie zu Schritt 10.

    Geben Sie die intern zugängliche URL des Geräts ein. StoreFront kontaktiert den NetScaler Gateway-Authentifizierungsdienst, um zu überprüfen, ob von NetScaler Gateway empfangene Anforderungen auch tatsächlich von diesem Gerät ausgehen.

  8. Zum Konfigurieren von StoreFront für ein Access Gateway 5.0-Cluster listen Sie auf der Seite Geräte die IP-Adressen oder vollqualifizierten Domänennamen der Geräte im Cluster auf und klicken Sie auf Weiter.
  9. Listen Sie auf der Seite Authentifizierung ohne Benutzereingriff aktivieren die URLs für den Authentifizierungsdienst, der auf den Access Controller-Servern ausgeführt wird, auf. Geben zur Aktivierung der Fehlertoleranz URLs mehrerer Server ein und führen Sie die Server dabei in der Reihenfolge ihrer Priorität auf, um die Failoversequenz festzulegen. Klicken Sie auf Next.

    StoreFront authentifiziert Remotebenutzer über den Authentifizierungsdienst, damit sie ihre Anmeldeinformationen nicht neu eingeben müssen, wenn sie auf Stores zugreifen.

  10. Alle Bereitstellungen: Wenn Sie Ressourcen von XenDesktop oder XenApp im Store verfügbar machen, listen Sie auf der Seite Secure Ticket Authority (STA) URLs für Server auf, auf denen die STA ausgeführt wird. Geben Sie aus Gründen der Fehlertoleranz URLs für mehrere STAs ein und führen Sie die Server dabei in der Reihenfolge ihrer Priorität auf, um die Failoversequenz festzulegen. Wenn Sie eine rasterweite virtuelle IP-Adresse für die VDI-in-a-Box-Bereitstellung konfiguriert haben, müssen Sie nur diese Adresse angeben, um die Fehlertoleranz zu aktivieren.

    Die STA wird auf XenDesktop-, XenApp- und VDI-in-a-Box-Servern gehostet und gibt Sitzungstickets als Reaktion auf Verbindungsanforderungen aus. Auf diesen Sitzungstickets basiert die Authentifizierung und Autorisierung für den Zugriff auf XenDesktop- und XenApp-Ressourcen.
  11. Aktivieren Sie das Kontrollkästchen Enable session reliability, wenn XenDesktop und XenApp getrennte Sitzungen aufrechterhalten sollen, während Citrix Receiver eine automatische Wiederverbindung versucht. Aktivieren Sie das Kontrollkästchen Tickets von zwei Secure Ticket Authoritys anfordern (falls verfügbar), wenn Sie mehrere STAs konfiguriert haben und sicherstellen möchten, dass Sitzungszuverlässigkeit immer gegeben ist.

    Wenn das Kontrollkästchen Tickets von zwei Secure Ticket Authoritys anfordern (falls verfügbar) aktiviert ist, ruft StoreFront Tickets von zwei verschiedenen Secure Ticket Authoritys ab, damit Benutzersitzungen nicht unterbrochen werden, wenn eine Secure Ticket Authority während der Sitzung ausfällt. Wenn StoreFront aus irgendeinem Grund keine Verbindung zu zwei Secure Ticket Authoritys herstellen kann, wird automatisch nur eine Secure Ticket Authority verwendet.

  12. Klicken Sie auf Erstellen, um die NetScaler Gateway-Bereitstellung der Liste auf der Seite Remotezugriff hinzuzufügen.
  13. Wiederholen Sie erforderlichenfalls die Schritte 1 bis 12 zum Hinzufügen weiterer NetScaler Gateway-Bereitstellungen zur Liste NetScaler Gateway-Geräte. Wenn Sie Zugriff über mehrere Bereitstellungen aktivieren, indem Sie mehr als einen Eintrag in der Liste auswählen, geben Sie die Standardbereitstellung für den Zugriff auf den Store an.
  14. Klicken Sie auf der Seite Remotezugriff auf Erstellen. Nach dem Erstellen des Stores klicken Sie auf Fertig stellen.

    Weitere Informationen zum Ändern der Einstellungen für Stores finden Sie unter Konfigurieren von Stores.

Der Store steht jetzt für den Zugriff durch Benutzer über Citrix Receiver zur Verfügung. Citrix Receiver muss mit den Zugriffsinformationen für den Store konfiguriert werden. Es gibt eine Reihe von Methoden der Bekanntgabe dieser Informationen an die Benutzer, sodass Sie diesen die Konfiguration erleichtern können. Weitere Informationen finden Sie unter Benutzerzugriffsoptionen.

Alternativ können Benutzer auf den Store über die Citrix Receiver für Web-Site zugreifen und somit über eine Webseite auf ihre Desktops und Anwendungen zugreifen. Die URL, über die Benutzer auf die Citrix Receiver für Web-Site für den Store zugreifen, wird angezeigt, wenn Sie den Store erstellen.

Wenn Sie einen neuen Store erstellen, wird die XenApp Services-URL standardmäßig aktiviert. Benutzer domänengebundener Desktopgeräte und umfunktionierter PCs, auf denen Citrix Desktop Lock ausgeführt wird, sowie Benutzer mit älteren Citrix Clients, die nicht aktualisiert werden können, können über die XenApp-Services-URL direkt auf Stores zugreifen. Die XenApp Services-URL für den Store hat das Format http[s]://serveraddress/Citrix/storename/PNAgent/config.xml, wobei serveraddress der vollqualifizierte Domänenname des Servers oder der Lastausgleichsumgebung für die StoreFront-Bereitstellung ist und storename der für den Store in Schritt 3 angegebene Name.

Store entfernen

Mit der Aufgabe Store entfernen können Sie einen Store löschen. Wenn Sie einen Store zu entfernen, werden alle diesem zugeordneten Citrix Receiver für Web-Sites, Desktopgerätesites und XenApp Services-URLs ebenfalls gelöscht.

Wichtig: Verwenden Sie in einer Multiserverbereitstellung jeweils nur einen Server, um Änderungen an der Konfiguration der Servergruppe vorzunehmen. Stellen Sie sicher, dass die Citrix StoreFront-Verwaltungskonsole nicht auf den anderen Servern der Bereitstellung ausgeführt wird. Wenn Sie die Änderungen vorgenommen haben, übertragen Sie die Konfigurationsänderungen auf die Servergruppe, sodass die anderen Server der Bereitstellung aktualisiert werden.