Technischer Überblick: Optionen für die nahtlose Authentifizierung in der Citrix Workspace-App

Übersicht

Die Citrix Workspace-App (CWA) bietet Benutzern eine personalisierte Oberfläche, die den sofortigen Zugriff auf virtuelle Anwendungen, Desktops, SaaS und Web-Apps ermöglicht. Benutzer erhalten nahtlosen und sicheren Zugriff auf alle Apps, die sie benötigen, um produktiv zu bleiben, einschließlich Funktionen wie eingebettetem Surfen und Single Sign-On.

CWA bietet mehrere Authentifizierungsoptionen, die Administratoren entsprechend dem in Ihrer Organisation aktivierten Identitätsanbieter in on-premises und Cloud-Umgebungen aktivieren können.

Anmeldeaufforderung erzwingen

Force Login Prompt ist eine Funktion, mit der Administratoren CWA so konfigurieren können, dass Benutzer bei jedem Zugriff auf die Anwendung zur Eingabe ihrer Anmeldeinformationen aufgefordert werden, auch wenn sie sich zuvor angemeldet haben und eine gültige Sitzung haben. Der IDP speichert Benutzeranmeldeinformationen über persistente Cookies, um Single Sign-On (SSO) zu ermöglichen und ein nahtloses Benutzererlebnis zu bieten. Es kann jedoch Szenarien geben, in denen Administratoren Benutzer zwingen möchten, bei jedem Zugriff auf Citrix-Ressourcen ihre Anmeldeinformationen einzugeben, z. B. wenn der Benutzer auf vertrauliche Daten oder Anwendungen zugreift oder wenn Sicherheitsbedenken bestehen.

Die Einstellung „ Anmeldeaufforderung erzwingen “ ist standardmäßig aktiviert. Mit dieser Einstellung können Administratoren die Citrix Workspace-Anmeldung erzwingen, um das IdP-Timeout zu überschreiben. Wenn die Einstellung deaktiviert ist, wird der IdP-Timeout eingehalten. Es ist wichtig zu beachten, dass die Aktivierung dieser Funktion die Benutzerproduktivität beeinträchtigen und die Häufigkeit von Anmeldeproblemen erhöhen kann. Verwenden Sie diese Einstellung daher mit Bedacht und nur in Szenarien, die aus Sicherheits- oder Compliance-Gründen erforderlich sind.

Die Einstellung „ Anmeldeaufforderung erzwingen “ muss deaktiviert werden, wenn:

  • Administratoren möchten Benutzern, die über das Internet auf die CWA zugreifen (einschließlich HTML5-Clients), eine längerfristige Anmeldung ermöglichen. Wenn Administratoren beispielsweise für Azure Active Directory (AAD) ein Standard-Timeout von 14 Tagen festgelegt haben, erfolgt keine erneute Anmeldung im Browser.
  • CWA würde sich automatisch für AAD-verbundene Client-Geräte anmelden. Andernfalls erzwingt CWA eine Aufforderung zur Anmeldung, obwohl SSO aktiviert ist.
Typ CWA OS IdP Support
Anmeldeaufforderung erzwingen Alle CWA-Versionen Alle Ja (standardmäßig aktiviert)

Dauerhafte Anmeldung bei der Citrix Workspace-App

Persistente Anmeldung ist eine Funktion von CWA, mit der Benutzer angemeldet bleiben können, auch wenn sie die Verbindung zu ihrem virtuellen Desktop oder ihrer Anwendungssitzung geschlossen haben. Das bedeutet, dass Benutzer nicht bei jedem Zugriff auf Citrix ihre Anmeldeinformationen eingeben müssen, was eine optimierte und bequemere Erfahrung bietet.

Persistent Login erstellt ein langlebiges Authentifizierungstoken, das zwischen 2 und 365 Tagen gesetzt und auf dem Gerät des Benutzers gespeichert werden kann. Dieses Token ist verschlüsselt und kann so konfiguriert werden, dass es nach einem festgelegten Zeitraum abläuft oder wenn sich der Benutzer von Citrix abmeldet. Wenn der Benutzer zu CWA zurückkehrt, sucht die App nach dem Token und meldet den Benutzer, falls es gefunden wird, automatisch wieder an.

Persistent Login ist mit verschiedenen Authentifizierungsmethoden kompatibel, darunter Active Directory, LDAP und SAML. Diese Funktion trägt zur Steigerung der Benutzerproduktivität bei, da Benutzer ihre Anmeldeinformationen nicht wiederholt eingeben müssen. Gleichzeitig wird die Sicherheit der Umgebung gewährleistet, indem eine Authentifizierung erforderlich ist, wenn das Token abläuft oder sich der Benutzer abmeldet. Für jeden neu konfigurierten Store ist es standardmäßig mit einem Wert von 30 Tagen aktiviert.

Hinweis

Zum jetzigen Zeitpunkt ist die Authentifizierungs-Timeout-Option für CWA-Client-Apps verfügbar. Der Browserzugriff wird nicht unterstützt. Es wird empfohlen, den Inaktivitätstimer zu verwenden, wenn eine häufige Authentifizierung ein Anwendungsfall für Ihre Umgebung ist.

Verhalten in Cloud-Stores

Typ CWA OS IdP Support
Langlebiges Token für die Workspace-App (vor dem Start + Cloud Store) Windows, Mac, Linux, Android, iOS Alle Ja
  ChromeOS, Browser + natives CWA, Browser + HTML5 Alle Nein

Hinweis

Die Funktion „ Persistente Anmeldung “ wird derzeit für on-premises Stores nicht unterstützt.

Persistente Anmeldung zu VDI-Sitzungen

Die Option Dauerhafte Anmeldung bei VDI-Sitzungen ermöglicht es Benutzern, Single Sign-On (SSO) für VDI-Sitzungen mit einem langlebigen Kennwort zu verwenden, anstatt bei jedem Zugriff auf ihre VDI-Umgebung ihre Anmeldeinformationen eingeben zu müssen. Dadurch müssen Benutzer ihre Anmeldeinformationen nicht mehrmals eingeben und der Authentifizierungsprozess wird vereinfacht. Dieser Wert entspricht der dauerhaften Anmeldung bei CWA zwischen 2 und 365 Tagen.

Wichtige Faktoren, die es zu beachten gilt:

  • Die Anmeldung bei VDI mit SSO kann nur erfolgen, wenn der IdP AD, AD+TOTP oder NetScaler Gateway ist.
  • In allen anderen Fällen (AAD, Okta, Google, SAML usw.) ist der Citrix Federated Authentication Service (FAS) erforderlich.
Typ CWA OS IdP VDA verbunden mit Support
Langlebige Kennwörter für SSO-VDI-Sitzungen Windows, Mac, Android, iOS, Linux AD, AD+OTP, Gateway, Rest erfordern FAS AD/Hybrid AD Ja

Inaktivitätstimer für die Citrix Workspace-App

Mit der Option Inaktivitätstimer für die Citrix Workspace-App — Authentifizierungs-Timeouts können Administratoren eine Authentifizierungsprüfung erzwingen, falls Endbenutzer in der Anwendung inaktiv sind. Diese Option wird verwendet, um den sicheren Zugriff auf Ressourcen durch legitime Benutzer zu gewährleisten, die ihre Geräte oder gemeinsam genutzten Geräte verwenden. Das Inaktivitäts-Timeout kann auf weniger als 24 Stunden eingestellt werden.

Wichtigstes Verhalten, das beachtet werden muss:

  • Inaktivität hat Vorrang vor der persistenten Anmeldeerfahrung.
  • Auf Desktops werden Benutzer nach dem Inaktivitäts-Timeout abgemeldet.
  • Auf Mobilgeräten können Benutzer die biometrische Authentifizierung nach Ablauf des Inaktivitäts-Timeouts verwenden, sich aber nicht abmelden.
Typ CWA OS wird unterstützt On-Premises/Cloud Support
Inactivity Timer Windows, Mac, Linux, Android, iOS, ChromeOS, Browser + natives CWA, Browser + HTML5 Cloud Ja
  Windows, Mac, Linux, Android, iOS, ChromeOS, Browser + natives CWA, Browser + HTML5 On-Premises Ja

Domain-Passthrough-Unterstützung auf Citrix Workspace

Die Domain-Passthrough-Unterstützung für Citrix Workspace ermöglicht Benutzern den Zugriff auf virtuelle Desktops und Anwendungen, ohne sich explizit bei der Citrix-Umgebung authentifizieren zu müssen. Stattdessen können Benutzer ihre Windows-Domänenanmeldeinformationen verwenden, um sich zu authentifizieren und automatisch Zugriff auf ihre Anwendungen und Desktops zu erhalten.

Wenn die Domain-Passthrough-Unterstützung aktiviert ist, können Benutzer, die mit ihren Domänenanmeldeinformationen an ihrem Windows-Desktop oder Laptop angemeldet sind, auf ihr Citrix Workspace-Konto und alle zugehörigen virtuellen Desktops oder Anwendungen zugreifen, ohne ihre Anmeldeinformationen erneut eingeben zu müssen. Dadurch müssen sich Benutzer nicht mehr mehrere Anmeldeinformationen merken und der Authentifizierungsprozess wird vereinfacht.

Zu beachtende Voraussetzungen und Bedingungen:

  • Citrix Workspace muss mit einem IdP konfiguriert sein, der die integrierte Windows-Authentifizierung unterstützt: Zum Beispiel NetScaler Gateway, AAD (mit AAD Seamless SSO), Okta, SAML usw.
  • Diese Option funktioniert am besten auf Windows-Clients.
  • Für Windows können Clients mit AD oder Hybrid-AAD verbunden werden.
  • Linux-Thin-Clients können auch mit einem Kerberos-Profil konfiguriert werden.
  • iOS/Mac hat auch ein Konzept des Kerberos-Profils. Darüber hinaus können sie auch mithilfe von Intune für AAD registriert werden, wodurch SSO für AAD ermöglicht wird.
  • Für SSO zu VDI auf Nicht-Windows-Clients. FAS ist erforderlich.
  • Die vollständige Anmeldung bei CWA für Windows mit SSO für VDI funktioniert, wenn sich der Benutzer mit Benutzername und Kennwort bei Windows OS anmeldet.
Endpunkt verbunden mit IdP VDA verbunden mit SSO an Workspace SSO an VDA
AD On-Premises Gateway AD Ja SSONsvr / FAS
AD Adaptive Authentifizierung AD Ja SSONsvr / FAS
AD Gateway im Verbund mit einem anderen IdP (AAD/Okta) AD Ja SSONsvr / FAS
AD Okta AD Ja SSONsvr / FAS
AD/Hybrid AAD (AD mit AAD Connect) AD Ja SSONsvr / FAS
AD Beliebiger SAML-basierter IdP AD Ja SSONSvr / FAS
AD AD AD Nein
AD AD + OTP AD Nein
AD AAD AAD Nein
AAD AAD ohne On-Premises-AD AD Ja FAS
AAD AAD AAD Ja Der Benutzer muss Anmeldeinformationen eingeben
Gehört keiner Domäne an IdP, der kennwortlose Authentifizierung unterstützt AD Nein FAS

Hinweise

Clients müssen für AD erreichbar sein, damit Kerberos funktioniert.

SSONSvr funktioniert nur mit einem Benutzernamen und einem Kennwort auf dem Client. FAS ist erforderlich, wenn ein Benutzer Windows Hello für die Anmeldung verwendet und eine kennwortlose Anmeldung erwartet.

Die Authentifizierung in der Cloud erfolgt möglicherweise nicht sofort, wenn LLT aktiviert ist oder wenn die Akzeptanzrichtlinie für Endbenutzer konfiguriert ist.

Es wird empfohlen, FAS zu konfigurieren, da dies für Nicht-Windows-Plattformen gilt.

Domain-Passthrough-Unterstützung für StoreFront

Die Domain-Passthrough-Unterstützung für Citrix StoreFront ermöglicht Benutzern den Zugriff auf virtuelle Desktops und Anwendungen, ohne sich explizit bei der Citrix-Umgebung authentifizieren zu müssen. Stattdessen können Benutzer ihre Windows-Domänenanmeldeinformationen verwenden, um sich zu authentifizieren und automatisch Zugriff auf ihre Anwendungen und Desktops zu erhalten.

Wenn die Domain-Passthrough-Unterstützung aktiviert ist, können Benutzer, die mit ihren Domänenanmeldeinformationen an ihrem Windows-Desktop oder Laptop angemeldet sind, auf ihre Citrix-Anwendungen und -Desktops zugreifen, ohne ihre Anmeldeinformationen erneut eingeben zu müssen. Dies sorgt für ein reibungsloseres Benutzererlebnis und trägt dazu bei, die Belastung der IT-Supportteams zu verringern, die sich sonst um Kennwort-Resets und Probleme mit der Benutzerauthentifizierung kümmern müssten.

Zu beachtende Voraussetzungen und Bedingungen:

  • In Windows konfiguriert.
  • Eingabe von Anmeldeinformationen: Softwarepartner für das Gesundheitswesen geben CWA einen Benutzernamen und ein Kennwort, um Benutzer im Hintergrund zu authentifizieren.
  • Dies wird auch unter Linux angewendet und verwendet ein ähnliches SDK zum Einfügen von Anmeldeinformationen. SSO to VDI funktioniert genauso wie Punkt 7 für on-premises Stores.

| Endpunkt verbunden mit | StoreFront/Gateway | VDA verbunden mit | SSO an StoreFront | SSO an VDA | | ——————— | ——————- | —- | ——– |———————| | AD | StoreFront | AD | Ja | SSONsvr | | AD/Hybrid/Windows Hello for Business | StoreFront | AD | Ja | SSONsvr/FAS * | | AD | Gateway — Erweiterte Authentifizierung | AD | Ja | SSONSvr | | AD | Gateway - Standardauthentifizierung | Ja | SSONSvr |

Hinweis

Benötigt eine Registrierung, um SSO zu aktivieren

Unterstützung für Smartcard/abgeleitete Anmeldeinformationen

Smartcard-Authentifizierung und Authentifizierung mit abgeleiteten Anmeldeinformationen sind beide Methoden der Authentifizierung bei CWA und der Anmeldung bei der VDI-Sitzung, die diese Option unterstützt.

Bei der Smartcard-Authentifizierung wird eine physische Smartcard verwendet, die die digitalen Identitätsinformationen des Benutzers enthält, z. B. ein öffentliches Schlüsselzertifikat oder einen privaten Schlüssel. Wenn der Benutzer die Smartcard in ein Kartenlesegerät einführt, liest das Kartenlesegerät die digitalen Identitätsinformationen und sendet sie zur Authentifizierung an CWA. Diese Methode gewährleistet eine höhere Sicherheit als die herkömmliche Authentifizierung mit Benutzernamen und Kennwort, da die Smartcard nicht einfach dupliziert oder gestohlen werden kann.

Andererseits verwendet die abgeleitete Authentifizierung mit Anmeldeinformationen ein Mobilgerät, um einen Benutzer zu authentifizieren. Wenn sich ein Benutzer auf seinem Mobilgerät bei CWA anmeldet, generiert das Gerät auf der Grundlage seiner digitalen Identitätsinformationen einen abgeleiteten Anmeldeinformationen. Die abgeleiteten Anmeldeinformationen werden dann zur Authentifizierung an CWA gesendet und nicht an die physische Smartcard des Benutzers. Diese Methode bietet Benutzern einen höheren Komfort, da sie sich mit ihren Mobilgeräten authentifizieren können, ohne eine separate Smartcard mit sich zu führen.

Kennwortlose Authentifizierung (Workspace)

Typ CWA OS IdP Unterstützung vor dem Start SSO auf VDA nach dem Start (Pin-Caching) Smartcard-Verwendung innerhalb einer Sitzung
Smartcard Windows Lokales Gateway/AD/AAD Ja Nein Ja
  Browser mit nativem CWA Lokales Gateway/AD/AAD Ja Nein Ja
  Browser mit HTML5 Lokales Gateway/AD/AAD Nein Nein Nein
  Mac Lokales Gateway/AD/AAD Nein Nein Ja
  Linux Lokales Gateway/AD/AAD Nein Nein Ja
  ChromeOS Lokales Gateway/AD/AAD Ja Nein Ja
  iOS Lokales Gateway/AD/AAD Nein Nein Ja
  Android Lokales Gateway/AD/AAD Nein Nein Ja
Abgeleitete Anmeldeinformationen iOS Lokales Gateway/AD/AAD Nein Nein Ja **
  Android Lokales Gateway/AD/AAD Nein Nein Nein

Hinweise

Jeder IdP, der die Smartcard-Authentifizierung über den Verbund unterstützt, kann SSO unterstützen.

Unterstützung für iOS gibt es nur bei Purebred.

Kennwortlose Authentifizierung (StoreFront)

Authentifizierung über Betriebssystem Support starten Unterstützung für die StoreFront-Anmeldung Gateway — Grundlegende Authentifizierung Gateway — Erweiterte Authentifizierung Smartcard in Sitzung
Smartcard Windows Vor dem Start Ja Ja Ja Ja
  Browser + natives CWA Vor dem Start Ja Ja Ja Ja
  Browser - HTML5 Vor dem Start Nein Ja Nein Nein
  Mac Vor dem Start Ja Ja Ja Ja
  Linux Vor dem Start Ja Ja Nein Ja
  ChromeOS Vor dem Start Ja Ja Nein Ja
  iOS Vor dem Start Ja Ja Nein Ja
  Android Vor dem Start Ja Ja Nein Ja
  Windows Nach dem Start — SSO zum VDA (Pin-Caching) Ja Ja Nein Ja
  Browser + natives CWA Nach dem Start — SSO zum VDA (Pin-Caching) Nein Nein Nein Ja
  Browser - HTML5 Nach dem Start — SSO zum VDA (Pin-Caching) Nein Nein Nein Nein
  Mac Nach dem Start — SSO zum VDA (Pin-Caching) Ja Ja Nein Ja
  Linux Nach dem Start — SSO zum VDA (Pin-Caching) Ja Ja Nein Ja
  ChromeOS Nach dem Start — SSO zum VDA (Pin-Caching) Nein Nein Nein Ja
  iOS Nach dem Start — SSO zum VDA (Pin-Caching) Nein Nein Nein Ja
  Android Nach dem Start — SSO zum VDA (Pin-Caching) Nein Nein Nein Nein
Abgeleitete Anmeldeinformationen iOS Vor dem Start Ja Ja Nein Ja
  Android Vor dem Start Nein Nein Nein Nein
  iOS Nach dem Start — SSO zum VDA (Pin-Caching) Nein Nein Nein Ja
  Android Nach dem Start — SSO zum VDA (Pin-Caching) Nein Nein Nein Nein

FIDO2-Unterstützung mit Workspace/Storefront — Kennwortlose Authentifizierung

FIDO2 ist ein Authentifizierungsstandard, der es Benutzern ermöglicht, sich mithilfe von Public-Key-Kryptografie sicher und bequem bei Onlinediensten zu authentifizieren. FIDO2 ermöglicht die kennwortlose Authentifizierung, sodass Benutzer keine Kennwörter erstellen und sich diese merken müssen, und reduziert das Risiko von Phishing und anderen Formen von Cyberangriffen.

Mit der Unterstützung von CWA FIDO2 können Benutzer ein kennwortloses Authentifizierungserlebnis genießen, das sowohl sicher als auch bequem ist. Sie können sich an ihrem Citrix Workspace-Konto anmelden, ohne sich Kennwörter zu merken, was es einfacher macht, von überall und auf jedem Gerät sicher zu arbeiten. Die FIDO2-Unterstützung trägt auch zur Verbesserung der Sicherheitslage bei, indem das Risiko von kennwortbezogenen Cyberangriffen verringert wird.

Typ CWA OS Unterstützte IdPs Unterstützung vor dem Start VDA-Anmeldung mit FIDO-Sicherheitsschlüssel Verwendung des FIDO-Sicherheitsschlüssels innerhalb einer Sitzung
FIDO Windows   Ja Nein Ja
  Browser mit nativem CWA   Ja Nein Ja
  Browser mit HTML5   Ja Nein Nein
  Mac Jeder IdP, der FIDO unterstützt Nein Nein Ja
  Linux Jeder IdP, der FIDO unterstützt Nein Nein Ja
  ChromeOS Jeder IdP, der FIDO unterstützt Ja Nein Nein
  iOS Jeder IdP, der FIDO unterstützt Nein Nein Nein
  Android Jeder IdP, der FIDO unterstützt Nein Nein Nein
Technischer Überblick: Optionen für die nahtlose Authentifizierung in der Citrix Workspace-App