Product Documentation

Verwenden von StoreFront und VDI-in-a-Box

Sep 18, 2015

In diesem Abschnitt wird beschrieben, wie Sie StoreFront für eine Verwendung mit VDI-in-a-box installieren und konfigurieren. Außerdem werden Anforderungen und Beschränkungen aufgeführt, die Sie berücksichtigen müssen, wenn Sie mit StoreFront auf virtuelle VDI-in-a-Box-Desktops zugreifen.

StoreFront ist ein einheitlicher Anwendungs- und Datenspeicher, mit dem Windows-, Web-, SaaS- und Mobilanwendungen aggregiert und jedem Benutzer auf einem beliebigen Gerät an jedem Standort bereitgestellt werden können. Mit diesem einzigen Aggregationspunkt stellen Sie VDI-in-a-Box-Desktops neben anderen Datentypen bereit, u. a. XenApp-Anwendungen und virtuelle XenDesktop-Desktop.

Die Unterstützung von StoreFront für VDI-in-a-Box umfasst Single Sign-On für lokale und Remoteverbindungen und starke Zweifaktorauthentifizierung mit NetScaler Gateway Enterprise Edition. Dies sichert die Bereitstellung und verbessert die Benutzererfahrung. Sie können mit StoreFront auch Windows- und Mac-Benutzergeräten leicht Citrix Receiver und zugehörige Komponenten bereitstellen.

Informationen über unterstützte Versionen finden Sie unter Optionale Komponenten.

Weitere Informationen zu StoreFront finden Sie unter StoreFront.

StoreFront-Anforderungen und -Beschränkungen

Nur auf virtuelle Desktops von Rastern, die Active Directory verwenden, kann von StoreFront aus zugegriffen werden. Desktops, die den Arbeitsgruppenmodus verwenden, stehen nicht über StoreFront zur Verfügung.

StoreFront muss sich in derselben Struktur wie die Server befinden, auf denen VDI-in-a-Box ausgeführt wird.

Wenn Sie Verbindungen zwischen StoreFront und VDI-in-a-Box mit HTTPS sichern, müssen Sie SSL-Zertifikate auf den VDI-in-a-Box-Servern installieren, bevor Sie StoreFront konfigurieren. Weitere Informationen zum Erstellen einer Zertifikatsanforderung und zum Installieren von Zertifikaten finden Sie unter Verwalten von SSL-Zertifikaten.

Der Zugriff auf VDI-in-a-Box-Kiosks über StoreFront ist nicht möglich.

So installieren und konfigurieren Sie StoreFront 2.x

  1. Installieren Sie StoreFront, wie in der StoreFront-Dokumentation beschrieben.
  2. Wenn die StoreFront-Verwaltungskonsole nicht bereits nach der Installation von StoreFront geöffnet ist, klicken Sie auf Start > Alle Programme > Citrix > Citrix StoreFront.
  3. Klicken Sie im Ergebnisbereich der Citrix StoreFront-Verwaltungskonsole auf Neue Bereitstellung erstellen.
  4. Geben Sie die Basis-URL für den Zugriff auf die StoreFront-Dienste an und klicken Sie auf Weiter, um den Authentifizierungsdienst einzurichten und damit Benutzer bei VDI-in-a-Box-Servern zu authentifizieren.
  5. Geben Sie auf der Seite Storename einen Namen für den Store an und klicken Sie auf Weiter.
  6. Klicken Sie auf der Seite Delivery Controller auf Hinzufügen.
  7. Geben Sie im Dialogfeld Delivery Controller hinzufügen einen Namen an, mit dem Sie die Bereitstellung erkennen können (z. B. VIAB-Raster), und wählen Sie VDI-in-a-Box.
  8. Klicken Sie auf Hinzufügen und geben Sie dann die IP-Adressen der VDI-in-a-Box-Server ein.

    Wenn Sie das Feature rasterweiter IP-Adressen von VDI-in-a-Box verwenden, geben Sie für die Fehlertoleranz nur die virtuelle Adresse des Rasters ein. Wenn Sie dieses Feature nicht verwenden, geben Sie mindestens zwei Server-IP-Adressen ein, um die Fehlertoleranz über StoreFront zu aktivieren; geben Sie die Einträge in der Reihenfolge der Priorität an, um die Failoverreihenfolge festzulegen.

  9. Wählen Sie aus der Liste Transporttyp die Typen der Verbindungen für StoreFront aus, die für die Kommunikation mit den Servern verwendet wird.
    • Wählen Sie HTTP aus, wenn Daten über unverschlüsselte Verbindungen gesendet werden sollen. Bei Auswahl dieser Option müssen Sie eigene Maßnahmen treffen, um die Verbindungen zwischen StoreFront und VDI-in-a-Box zu sichern. Benutzerverbindungen mit StoreFront sind jedoch unabhängig von dieser Auswahl verschlüsselt, wenn die StoreFront-Site mit HTTPS konfiguriert ist.
    • Wählen Sie HTTPS aus, um Daten über sichere HTTP-Verbindungen mit SSL oder TLS (Transport Layer Security) zu senden. StoreFront validiert SSL-Zertifikate, daher müssen für HTTPS vertrauenswürdige Zertifikate auf allen VDI-in-a-Box-Servern installiert sein.
      Hinweis: Stellen Sie bei der Verwendung von HTTPS sicher, dass die in der Liste Servers angegebenen Servernamen genau (einschließlich der Groß- und Kleinschreibung) mit den Namen auf den Zertifikaten für die Server übereinstimmen.
  10. Geben Sie den Port an, den StoreFront für Verbindungen mit VDI-in-a-Box verwendet. Der Standardport ist 80 für Verbindungen mit HTTP und 443 für HTTPS-Verbindungen.
  11. Klicken Sie auf OK. Wiederholen Sie bei Bedarf die Schritte 6 bis 11, um weitere Bereitstellungen auf der Seite Delivery Controllers aufzuführen. Klicken Sie auf Next.
  12. Geben Sie auf der Seite Remotezugriff an, ob und wie Benutzer, die eine Verbindung aus einem öffentlichen Netzwerk herstellen, über NetScaler Gateway auf den Store zugreifen können:
    • Wählen Sie Kein aus, wenn der Store nicht für Benutzer in öffentlichen Netzwerken verfügbar sein soll. Nur lokale Benutzer im internen Netzwerk können dann auf den Store zugreifen. Gehen Sie bei Auswahl dieser Option zu Schritt 24.
    • Wählen Sie No VPN tunnel aus, um nur Ressourcen durch den Store verfügbar zu machen, die für Benutzer in öffentlichen Netzwerken über NetScaler Gateway verfügbar sind. Benutzer melden sich direkt bei NetScaler Gateway an und müssen das NetScaler Gateway-Plug-In nicht verwenden.
    • Wählen Sie Full VPN tunnel aus, um den Store und andere Ressourcen im internen Netzwerk über einen SSL-VPN-Tunnel (Virtuelles Privates Netzwerk) für Benutzer in öffentlichen Netzwerken verfügbar zu machen. Benutzer benötigen das NetScaler Gateway-Plug-In für das Erstellen des VPN-Tunnels.

    Wenn Sie Remotezugriff auf den Store über NetScaler Gateway konfigurieren, wird die Passthrough-Authentifizierung von NetScaler Gateway automatisch aktiviert. Benutzer authentifizieren sich bei NetScaler Gateway und werden beim Zugriff auf ihre Stores automatisch angemeldet.

  13. Listen Sie die NetScaler Gateway-Bereitstellungen auf, durch die Benutzer auf den Store zugreifen können, wenn Sie Remotezugriff aktiviert haben. Klicken Sie auf Add.
  14. Geben Sie auf der Seite Allgemeine Einstellungen einen Namen für die NetScaler Gateway-Bereitstellung an, über den die Benutzer sie erkennen können.

    Benutzern wird der Anzeigename angezeigt, den Sie in Citrix Receiver angegeben haben. Nehmen Sie deshalb relevante Informationen in den Namen auf, damit Benutzer leichter entscheiden können, ob sie die Bereitstellung verwenden möchten. Beispielsweise können Sie den geographischen Standort in die Anzeigenamen der NetScaler Gateway-Bereitstellungen einfügen, damit Benutzer problemlos das beste Gateway für ihren Standort identifizieren können.

  15. Geben Sie die URL des Benutzeranmeldepunkts oder des virtuellen Servers für die NetScaler Gateway-Bereitstellung im Feld Gateway URL ein. Geben Sie an, ob der Anmeldepunkt oder der virtuelle Server auf einem eigenständigen NetScaler Gateway-Gerät oder einem Access Controller-Server, der Teil eines NetScaler Gateway-Clusters ist, bereitgestellt wird.
  16. Wählen Sie die Version von NetScaler Gateway aus, die Sie verwenden.
  17. Klicken Sie auf Next und gehen Sie zu Schritt 19, sofern Sie keinen Remotezugriff über eine Bereitstellung von NetScaler Gateway Enterprise Edition konfigurieren. Geben Sie bei Bereitstellungen von NetScaler Gateway Enterprise Edition die Subnetz-IP-Adresse des NetScaler Gateway-Geräts an.

    Die Subnetzadresse ist die IP-Adresse, durch die NetScaler Gateway Enterprise Edition das Benutzergerät darstellt, wenn mit Servern im internen Netzwerk kommuniziert wird. Dies kann es sich auch die zugeordnete IP-Adresse des NetScaler Gateway-Geräts sein. StoreFront identifiziert eingehende Anfragen von einem vertrauenswürdigen Gerät über die IP-Adresse des Subnetzes.

  18. Wählen Sie aus der Liste Logon type die Authentifizierungsmethode aus, mit der Citrix Receiver-Benutzer über NetScaler Gateway Enterprise Edition auf die Desktops und Anwendungen zugreifen.
    • Wenn Benutzer ihre Domänenanmeldeinformationen eingeben müssen, wählen Sie Domäne.
    • Wählen Sie Sicherheitstoken, wenn Benutzer einen Tokencode von einem Sicherheitstoken eingeben müssen.
    • Wählen Sie Domäne und Sicherheitstoken, wenn Benutzer ihre Domänenanmeldeinformationen und einen Tokencode von einem Sicherheitstoken eingeben müssen.
    • Wählen Sie SMS-Authentifizierung, wenn Benutzer ein in einer Textnachricht gesendetes Einmalkennwort eingeben müssen.
    • Wählen Sie Smart card aus, wenn Benutzer Smartcards verwenden müssen.

    Klicken Sie auf Next.

  19. Wenn Sie StoreFront für einen NetScaler Gateway-Cluster konfigurieren, listen Sie auf der Seite Appliances die IP-Adressen oder vollqualifizierten Domänennamen der NetScaler Gateway-Geräte im Cluster auf und klicken Sie auf Next.
  20. Geben Sie auf der Seite Secure Ticket Authority (STA) die URL für einen Server an, auf dem die Secure Ticket Authority ausgeführt wird. Geben Sie aus Gründen der Fehlertoleranz URLs für mehrere Secure Ticket Authority-Server ein und führen Sie die Server dabei in der Reihenfolge ihrer Priorität auf, um die Failoversequenz festzulegen. Wenn Sie das Feature rasterweiter IP-Adressen von VDI-in-a-Box verwenden, müssen Sie für die Fehlertoleranz nur die virtuelle Adresse des Rasters angeben.
    Wichtig: Die Pfade für VDI-in-a-Box-Server müssen nach der IP-Adresse/dt/sta enthalten. Beispiel:https://203.0.113.2/dt/sta

    Die STA gibt Sitzungstickets als Reaktion auf Verbindungsanforderungen mit VDI-in-a-Box-Servern aus. Auf diesen Sitzungstickets basiert die Authentifizierung und Autorisierung für den Zugriff auf Ressourcen.

  21. Wenn der Citrix Server getrennte Sitzungen aufrechterhalten soll, während Citrix Receiver eine automatische Wiederverbindung versucht, aktivieren Sie das Kontrollkästchen Sitzungszuverlässigkeit aktivieren. Aktivieren Sie das Kontrollkästchen Tickets von zwei Secure Ticket Authoritys anfordern (falls verfügbar), wenn Sie mehrere STAs konfiguriert haben und sicherstellen möchten, dass Sitzungszuverlässigkeit immer gegeben ist.

    Wenn das Kontrollkästchen Tickets von zwei Secure Ticket Authoritys anfordern (falls verfügbar) aktiviert ist, ruft StoreFront Tickets von zwei verschiedenen Secure Ticket Authoritys ab, damit Benutzersitzungen nicht unterbrochen werden, wenn eine Secure Ticket Authority während der Sitzung ausfällt. Wenn StoreFront aus irgendeinem Grund keine Verbindung zu zwei Secure Ticket Authoritys herstellen kann, wird automatisch nur eine Secure Ticket Authority verwendet.

  22. Klicken Sie auf OK, um Remotebenutzerzugriff auf den Store durch die Access Gateway-Bereitstellung zu konfigurieren.
  23. Wiederholen Sie bei Bedarf die Schritte 13 bis 22, um zusätzliche NetScaler Gateway-Bereitstellungen auf der Seite Remote Access aufzuführen. Wenn Sie mehrere Bereitstellungen hinzufügen, geben Sie ein NetScaler Gateway-Standardgerät für den Zugriff auf den Store an.
  24. Klicken Sie auf der Seite Remote Access auf Create und dann nach der Erstellung des Stores auf Finish.

    StoreFront richtet automatisch eine Vertrauensstellung zwischen dem neuen Store und dem Authentifizierungsdienst ein.

    Die URL, über die Benutzer auf die Receiver für Web-Site für den neuen Store zugreifen, wird angezeigt. Über die Receiver für Web-Site können Benutzer über eine Webseite auf die Desktops zugreifen.

Der Store ist jetzt für Benutzer verfügbar. Diese können mit Citrix Receiver und über die Receiver für Web-Site darauf zugreifen. Nach dem Erstellen des Stores sind weitere Optionen in der Citrix StoreFront-Verwaltungskonsole verfügbar.

Standardmäßig ist der Store so konfiguriert, dass Citrix Receiver Updater für Windows-Benutzer und Citrix Receiver Updater für Mac-Benutzer, die auf den Store zugreifen, Plug-In-Updates direkt über den Citrix Update Service auf der Citrix Website erhalten. Die jeweiligen Plug-Ins sind von der Konfiguration des Stores abhängig.