Erstellen und Entfernen von Stores

Verwenden Sie die Aufgabe Store erstellen, um zusätzliche Stores zu konfigurieren. Sie können beliebig viele Stores erstellen. Beispielsweise kann es empfehlenswert sein, einen Store für eine bestimmte Benutzergruppe zu erstellen oder bestimmte Ressourcen zusammenzufassen.

Zum Erstellen eines Stores identifizieren und konfigurieren Sie die Kommunikation mit den Servern, auf denen die Ressourcen, die Sie im Store zur Verfügung stellen möchten, bereitgestellt werden. Anschließend konfigurieren Sie optional Remotezugriff auf den Store über Citrix Gateway.

Wenn Sie auf der Seite “Storename” die Option Nur nicht authentifizierte (anonyme) Benutzer dürfen auf diesen Store zugreifen wählen, können Sie einen Store ohne Authentifizierung erstellen. Wenn Sie einen Store ohne Authentifizierung erstellen, sind die Seiten Authentifizierungsmethoden und Remotezugriff nicht verfügbar und der Servergruppenknoten links und der Bereich “Aktion” wird durch Basis-URL ändern ersetzt. (Es ist nur diese Option verfügbar, weil Servergruppen für Server, die nicht in einer Domäne sind, nicht zur Verfügung stehen.)

Wichtig:

Verwenden Sie in einer Multiserverbereitstellung jeweils nur einen Server, um Änderungen an der Konfiguration der Servergruppe vorzunehmen. Stellen Sie sicher, dass die Citrix StoreFront-Verwaltungskonsole nicht auf den anderen Servern der Bereitstellung ausgeführt wird. Wenn Sie die Änderungen vorgenommen haben, übertragen Sie die Konfigurationsänderungen auf die Servergruppe, sodass die anderen Server der Bereitstellung aktualisiert werden.

Hinzufügen von Desktops und Anwendungen zu einem Store

  1. Klicken Sie auf der Windows-Startseite oder auf der Seite “Apps” auf die Kachel Citrix StoreFront.

  2. Wählen Sie im linken Bereich der Citrix StoreFront-Verwaltungskonsole den Knoten Stores und klicken Sie im Bereich Aktionen auf Store erstellen.

  3. Geben Sie auf der Seite Storename einen Namen für den Store an und klicken Sie auf Weiter.

    Storenamen erscheinen in der Citrix Workspace-App unter den Konten der Benutzer. Wählen Sie daher einen Namen, anhand dessen die Benutzer den Inhalt des Stores erkennen können.

  4. Listen Sie auf der Seite Delivery Controller die Infrastruktur und die Ressourcen auf, die Sie im Store zur Verfügung stellen möchten. Klicken Sie auf Hinzufügen.

  5. Geben Sie im Dialogfeld Delivery Controller hinzufügen einen Anzeigenamen an, anhand dessen Sie die Bereitstellung identifizieren können. Geben Sie unter Typ an, wie die Ressourcen im Store bereitgestellt werden. Der Typ ist standardmäßig auf Citrix Virtual Apps and Desktops festgelegt. XenApp 6.5 steht als Typ zur Auswahl, hat jedoch im Juni 2018 das Ende des Lebenszyklus erreicht und wird jetzt vom Extended Support-Programm abgedeckt.

  6. Um Desktops und Anwendungen, die von Citrix Virtual Apps and Desktops und XenApp 6.5 bereitgestellt werden, im Store verfügbar zu machen, fügen Sie die Namen oder IP-Adressen der Server der Liste Server hinzu. Geben Sie aus Gründen der Fehlertoleranz mehrere Server an und führen Sie die Server dabei in der Reihenfolge ihrer Priorität auf, um die Failover-Reihenfolge festzulegen. Geben Sie für Citrix Virtual Apps and Desktops-Sites Details der Delivery Controller an. Listen Sie für XenApp 6.5-Farmen Server auf, auf denen der Citrix XML-Dienst ausgeführt wird.

  7. Wählen Sie aus der Liste Transporttyp die Verbindungstypen für StoreFront aus, die für die Kommunikation mit den Servern verwendet werden sollen.

    • Wählen Sie HTTP aus, wenn Daten über unverschlüsselte Verbindungen gesendet werden sollen. Bei Auswahl dieser Option müssen Sie eigene Maßnahmen treffen, um die Verbindungen zwischen StoreFront und den Servern zu sichern.
    • Wählen Sie HTTPS aus, um Daten über sichere HTTP-Verbindungen mit TLS (Transport Layer Security) zu senden. Wenn Sie diese Option für Citrix Virtual Apps and Desktops-Server auswählen, vergewissern Sie sich, dass der Citrix XML-Dienst so konfiguriert ist, dass der Port gemeinsam mit Internetinformationsdienste (IIS) verwendet wird und in der IIS-Konfiguration HTTPS-Unterstützung festgelegt wurde.
    • Wählen Sie SSL-Relay aus, um Daten über sichere Verbindungen an XenApp 6.5-Server zu senden. SSL-Relay übernimmt die Hostauthentifizierung und Datenverschlüsselung.

      Hinweis:

      Wenn Sie die Verbindungen zwischen StoreFront und den Servern mit HTTPS oder SSL-Relay sichern, achten Sie darauf, dass die in der Liste “Server” eingegebenen Servernamen mit den Namen in den Zertifikaten für die Server übereinstimmen. Dies gilt auch für die Groß- und Kleinschreibung.

  8. Geben Sie den Port an, den StoreFront für Verbindungen mit dem Server verwenden soll. Der Standardport ist 80 für Verbindungen über HTTP und SSL-Relay bzw. 443 für HTTPS-Verbindungen. Bei Citrix Virtual Apps and Desktops-Servern muss der angegebene Port dem vom Citrix XML-Dienst verwendeten Port entsprechen.

  9. Wenn Sie SSL-Relay verwenden, um Verbindungen zwischen StoreFront und dem XenApp 6.5-Server zu sichern, geben Sie den TCP-Port für SSL-Relay im Feld SSL-Relay-Port an. Der Standardport ist 443. Stellen Sie sicher, dass alle Server, auf denen SSL-Relay ausgeführt wird, denselben Port überwachen.

  10. Klicken Sie auf OK. Sie können Stores konfigurieren, die Ressourcen aus einer beliebigen Zusammenstellung von Citrix Virtual Apps and Desktops-Bereitstellungen bieten. Wiederholen Sie erforderlichenfalls die Schritte 4 bis 10, um weitere Bereitstellungen von Ressourcen für den Store aufzulisten. Wenn Sie alle erforderlichen Ressourcen zum Store hinzugefügt haben, klicken Sie auf Weiter.

  11. Geben Sie auf der Seite Remotezugriff an, ob und wie Benutzer, die eine Verbindung aus einem öffentlichen Netzwerk herstellen, über Citrix Gateway auf den Store zugreifen können:

    • Soll der Store Benutzern in öffentlichen Netzwerken nicht zur Verfügung stehen, deaktivieren Sie die Option Remotezugriff aktivieren. Nur lokale Benutzer im internen Netzwerk können dann auf den Store zugreifen.
    • Um den Remotezugriff zu ermöglichen, aktivieren Sie Remotezugriff aktivieren.
      • Wenn Sie nur Ressourcen, die über den Store angeboten werden, über Citrix Gateway verfügbar machen möchten, wählen Sie Kein VPN-Tunnel aus. Die Benutzer melden sich entweder über ICAProxy oder ein clientloses VPN (CVPN) bei Citrix Gateway an und benötigen das Citrix Gateway-Plug-In nicht für ein vollständiges VPN.
      • Wählen Sie Vollständiger VPN-Tunnel aus, um den Store und andere Ressourcen im internen Netzwerk über einen SSL-VPN-Tunnel (SSL = Secure Sockets Layer, VPN = virtuelles privates Netzwerk) verfügbar zu machen. Die Benutzer benötigen das Citrix Gateway-Plug-In für das Erstellen des VPN-Tunnels.

      Wenn Sie Remotezugriff auf den Store konfigurieren, wird automatisch die Passthrough-Authentifizierung von Citrix Gateway aktiviert. Die Benutzer authentifizieren sich bei Citrix Gateway und werden beim Zugriff auf ihre Stores automatisch angemeldet.

  12. Wenn Sie den Remotezugriff aktiviert haben, wählen Sie in der Liste der Citrix Gateway-Geräte ein Gerät (Bereitstellung) aus, über das die Benutzer auf den Store zugreifen können. Die Liste enthält alle Bereitstellungen, die zuvor für diesen und andere Stores konfiguriert wurden. Wenn Sie Zugriff über mehrere Geräte aktivieren, indem Sie mehr als einen Eintrag in der Liste auswählen, geben Sie das Standardgerät für den Zugriff auf den Store an. Um weitere Geräte zur Liste hinzuzufügen, führen Sie die unter Konfigurieren des Remotezugriffs auf den Store über Citrix Gateway beschriebenen Schritte aus.

  13. Wählen Sie auf der Seite Authentifizierungsmethoden die Methoden, die Benutzer zum Authentifizieren und Zugreifen auf den Store verwenden, und klicken Sie auf Weiter. Wählen Sie eine der folgenden Methoden:

    • Benutzername und Kennwort: Die Benutzer geben zur Authentifizierung bei ihren Stores ihre Anmeldeinformationen ein.
    • SAML-Authentifizierung: Benutzer authentifizieren sich bei einem Identitätsanbieter und werden beim Zugriff auf ihre Stores automatisch angemeldet.
    • Domänen-Passthrough-Authentifizierung: Die Benutzer authentifizieren sich bei ihrem domänengebundenen Computer und ihre Anmeldeinformationen werden für eine automatische Anmeldung beim Zugriff auf ihre Stores verwendet.
    • Smartcard: Benutzer authentifizieren sich mit Smartcards und PINs beim Zugriff auf ihre Stores.
    • HTTP Basic: Benutzer authentifizieren sich über den IIS-Webserver des StoreFront-Servers.
    • Passthrough-Authentifizierung von Citrix Gateway: Die Benutzer authentifizieren sich bei Citrix Gateway und werden beim Zugriff auf ihre Stores automatisch angemeldet. Diese Option wird automatisch aktiviert, wenn Remotezugriff aktiviert wird.1. Wählen Sie auf der Seite Kennwortvalidierung konfigurieren die Delivery Controller, die die Kennwortvalidierung bereitstellen, und klicken Sie auf Weiter.
  14. Konfigurieren Sie auf der Seite XenApp Services-URL die URL für Benutzer, die PNAgent für den Zugriff auf Anwendungen und Desktops verwenden, und klicken Sie auf Erstellen.

  15. Nach dem Erstellen des Stores klicken Sie auf Fertig stellen.

Zugriff auf den Store

Der Store steht jetzt für den Zugriff durch Benutzer über die Citrix Workspace-App zur Verfügung. Citrix Receiver muss mit den Zugriffsinformationen für den Store konfiguriert werden. Es gibt eine Reihe von Methoden der Bekanntgabe dieser Informationen an die Benutzer, sodass Sie diesen die Konfiguration erleichtern können. Weitere Informationen finden Sie unter Benutzerzugriffsoptionen.

Alternativ können Benutzer auf den Store über Receiver für Web-Site zugreifen und somit über eine Webseite auf ihre Desktops und Anwendungen zugreifen. Die URL, über die Benutzer auf die Receiver für Web-Site für den Store zugreifen, wird angezeigt, wenn Sie den Store erstellen.

Wenn Sie einen neuen Store erstellen, wird die XenApp Services-URL standardmäßig aktiviert. Benutzer domänengebundener Desktopgeräte und umfunktionierter PCs, auf denen Citrix Desktop Lock ausgeführt wird, sowie Benutzer mit älteren Citrix Clients, die nicht aktualisiert werden können, können über die XenApp-Services-URL direkt auf Stores zugreifen. Die XenApp Services-URL für den Store hat das Format http[s]://serveraddress/Citrix/storename/PNAgent/config.xml, wobei serveraddress der vollqualifizierte Domänenname des Servers oder der Lastausgleichsumgebung für die StoreFront-Bereitstellung ist und storename der für den Store in Schritt 3 angegebene Name.

Konfigurieren des Remotezugriffs auf den Store über Citrix Gateway

Führen Sie die folgenden Schritte zum Konfigurieren von Remotezugriff über Citrix Gateway auf den im vorherigen Verfahren erstellten Store durch. Es wird davon ausgegangen, dass Sie alle oben beschriebenen Schritte durchgeführt haben.

  1. Klicken Sie auf der Seite Remotezugriff des Assistenten zum Erstellen von Stores auf Hinzufügen.

  2. Geben im Dialogfeld Citrix Gateway-Gerät hinzufügen auf der Seite Allgemeine Einstellungen einen Anzeigenamen für das Citrix Gateway-Gerät an, über den die Benutzer dieses identifizieren können.

    Den Benutzern wird der Anzeigename angezeigt, den Sie in der Citrix Workspace-App angegeben haben. Nehmen Sie deshalb relevante Informationen in den Namen auf, damit die Benutzer leichter entscheiden können, ob sie das Gateway verwenden möchten. Beispielsweise können Sie den geographischen Standort in die Anzeigenamen der Citrix Gateway-Bereitstellungen einfügen, damit Benutzer problemlos das nächstgelegene Gateway für ihren Standort identifizieren können.

  3. Geben Sie für Citrix Gateway-URL die URL:Port-Kombination des virtuellen Citrix Gateway-Servers Ihrer Bereitstellung ein. Wird kein Port angegeben, wird der Standard-https://-Port 443 verwendet. Port 443 muss in der URL nicht angegeben werden.

    Der vollqualifizierte Domänenname (FQDN) für die StoreFront-Bereitstellung muss eindeutig sein und darf nicht dem vollqualifizierten Domänennamen des virtuellen Citrix Gateway-Servers entsprechen. Das Verwenden desselben FQDN für StoreFront und den virtuellen Citrix Gateway-Server wird nicht unterstützt.

  4. Wählen Sie aus den verfügbaren Optionen die Verwendung oder Rolle des Citrix Gateways aus.
    • Authentifizierung und HDX-Routing: Das Citrix Gateway wird für die Authentifizierung und das Routing von HDX-Sitzungen verwendet.
    • Nur Authentifizierung: Das Citrix Gateway wird nur für die Authentifizierung, jedoch nicht für das HDX-Sitzungsrouting verwendet.
    • Nur HDX-Routing: Das Citrix Gateway wird für das HDX-Routing, nicht aber für die Authentifizierung verwendet.
  5. Liste Sie für alle Bereitstellungen, in denen Sie Ressourcen von Citrix Virtual Apps and Desktops oder XenApp 6.5 im Store verfügbar machen, auf der Seite Secure Ticket Authority (STA) alle URLs für Server auf, auf denen die STA ausgeführt wird. Geben Sie aus Gründen der Fehlertoleranz URLs für mehrere STAs ein und führen Sie die Server dabei in der Reihenfolge ihrer Priorität auf, um die Failoversequenz festzulegen.

    Die STA wird auf Citrix Virtual Apps and Desktops- bzw. XenApp 6.5-Servern gehostet und gibt Sitzungstickets als Reaktion auf Verbindungsanforderungen aus. Auf diesen Sitzungstickets basiert die Authentifizierung und Autorisierung für den Zugriff auf Citrix Virtual Apps and Desktops- bzw. XenApp 6.5-Ressourcen. Verwenden Sie die richtige STA URL (HTTPS:// oder HTTP://) je nachdem, wie Ihre Delivery Controller konfiguriert sind. Die STA URL muss mit der in Citrix Gateway auf dem virtuellen Server konfigurierten URL identisch sein.

  6. Wählen Sie für die STA Load Balancing aus. Sie können auch ein Zeitintervall festlegen, nach dem STAs, die nicht antworten, umgangen werden.

  7. Um sicherzustellen, dass Citrix Virtual Apps and Desktops bzw. XenApp 6.5 getrennte Sitzungen aufrechterhält, während die Citrix Workspace-App eine automatische Wiederverbindung versucht, wählen Sie Sitzungszuverlässigkeit aktivieren.

  8. Aktivieren Sie Tickets von zwei Secure Ticket Authoritys anfordern (falls verfügbar), wenn Sie mehrere STAs konfigurieren und sicherstellen möchten, dass Sitzungszuverlässigkeit immer gegeben ist. StoreFront ruft dann Tickets von zwei verschiedenen Secure Ticket Authoritys ab und Benutzersitzungen werden nicht unterbrochen, wenn eine Secure Ticket Authority während der Sitzung ausfällt. Wenn StoreFront aus irgendeinem Grund keine Verbindung zu zwei Secure Ticket Authoritys herstellen kann, wird automatisch nur eine Secure Ticket Authority verwendet.

  9. Geben Sie auf der Seite Authentifizierungseinstellungen die vServer-IP-Adresse (VIP) des Citrix Gateway-Geräts ein.

    Verwenden Sie die private IP-Adresse des virtuellen Citrix Gateway-Servers und nicht die öffentliche, die der privaten per Netzwerkadressübersetzung zugeordnet ist. Gateways werden von StoreFront normalerweise über ihre URL identifiziert. Wenn Sie Global Server Load Balancing (GSLB) verwenden, müssen Sie die VIP jedem Gateway hinzufügen. Dadurch kann StoreFront mehrere Gateways identifizieren, die alle dieselbe URL (GSLB-Domänennamen) als separate Gateways verwenden. Beispielsweise können für den Store drei Gateways mit der URL https://gslb.domain.com konfiguriert werden, jedes hat jedoch eine eindeutige VIP (z. B. 10.0.0.1, 10.0.0.2 und 10.0.0.3).

  10. Wenn Sie ein Gerät mit Citrix Gateway hinzufügen, wählen Sie aus der Liste Anmeldetyp die Authentifizierungsmethode aus, die Sie auf dem Gerät für Benutzer der Citrix Workspace-App konfiguriert haben.

    • Wenn Benutzer die Domänenanmeldeinformationen für Microsoft Active Directory eingeben müssen, wählen Sie Domäne.
    • Wählen Sie Sicherheitstoken, wenn Benutzer einen Tokencode von einem Sicherheitstoken eingeben müssen.
    • Wählen Sie Domäne und Sicherheitstoken, wenn Benutzer ihre Domänenanmeldeinformationen und einen Tokencode von einem Sicherheitstoken eingeben müssen.
    • Wählen Sie SMS-Authentifizierung, wenn Benutzer ein in einer Textnachricht gesendetes Einmalkennwort eingeben müssen.
    • Wenn Benutzer eine Smartcard vorlegen und eine PIN eingeben müssen, wählen Sie Smartcard.

    Wenn Sie die Smartcardauthentifizierung mit einer sekundären Authentifizierungsmethode konfigurieren, auf die Benutzer zurückgreifen können, wenn es Probleme mit den Smartcards gibt, wählen Sie die sekundäre Authentifizierungsmethode aus der Liste Smartcard-Fallback.

  11. Wenn Sie StoreFront für Citrix Gateway konfigurieren und SmartAccess verwenden möchten, müssen Sie eine Callback-URL eingeben. StoreFront fügt automatisch den Standardteil der URL an. Geben Sie die intern zugängliche URL des Geräts ein. StoreFront kontaktiert den Citrix Gateway-Authentifizierungsdienst, um zu überprüfen, ob von Citrix Gateway empfangene Anforderungen auch tatsächlich von diesem Gerät ausgehen.

    Bei Verwendung von GSLB empfiehlt es sich, eine eindeutige Callback-URL für jedes GSLB-Gateway zu konfigurieren. StoreFront muss jede eindeutige Callback-URL in die private VIP auflösen können, die für den jeweiligen virtuellen GSLB-Gateway-Server konfiguriert ist. Beispielsweise müssen emeagateway.domain.com, usgateway.domain.com und apacgateway.domain.com in die korrekte Gateway-VIP aufgelöst werden.

  12. Klicken Sie auf Erstellen, um das Citrix Gateway-Gerät der Liste im Dialogfeld Remotezugriffeinstellungen hinzuzufügen.

    Die Informationen zur Konfiguration von Citrix Gateway-Geräten werden der CR-Provisioningdatei für den Store hinzugefügt. Dadurch kann die Citrix Workspace-App die richtige Verbindungsanforderung senden, wenn ein Gerät zum ersten Mal kontaktiert wird.

Store entfernen

Mit der Aufgabe Store entfernen können Sie einen Store löschen. Wenn Sie einen Store zu entfernen, werden alle diesem zugeordneten Receiver für Web-Sites, Desktopgerätesites und XenApp Services-URLs ebenfalls gelöscht.

Wichtig:

Verwenden Sie in einer Multiserverbereitstellung jeweils nur einen Server, um Änderungen an der Konfiguration der Servergruppe vorzunehmen. Stellen Sie sicher, dass die Citrix StoreFront-Verwaltungskonsole nicht auf den anderen Servern der Bereitstellung ausgeführt wird. Wenn Sie die Änderungen vorgenommen haben, übertragen Sie die Konfigurationsänderungen auf die Servergruppe, sodass die anderen Server der Bereitstellung aktualisiert werden.