Administrar las claves de seguridad
Importante:
- Debe utilizar esta función en combinación con StoreFront 1912 LTSR CU2 o una versión posterior.
- La función Secure XML solo se admite en Citrix ADC y Citrix Gateway 12.1 y versiones posteriores.
Nota:
Puede administrar la implementación de Citrix Virtual Apps and Desktops mediante dos consolas de administración: Web Studio (basada en la web) y Citrix Studio (basada en Windows). Este artículo se refiere únicamente a Web Studio. Para obtener información sobre Citrix Studio, consulte el artículo equivalente en Citrix Virtual Apps and Desktops 7 2212 o versiones anteriores.
Esta función permite especificar que solo las máquinas StoreFront y Citrix Gateway aprobadas se comuniquen con los Delivery Controllers. Después de habilitar esta función, se bloquearán todas las solicitudes que no contengan la clave. Utilice esta función para agregar una capa adicional de seguridad y protegerse contra ataques que se originen en la red interna.
He aquí un flujo de trabajo general para utilizar esta función:
-
Habilite Web Studio para mostrar los parámetros de las funciones.
-
Configure los parámetros de su sitio.
-
Configure los parámetros de StoreFront.
-
Configure los parámetros de Citrix ADC.
Habilitar Web Studio para mostrar los parámetros de las funciones
De forma predeterminada, los parámetros de las claves de seguridad están ocultos en Web Studio. Para permitir que Web Studio los muestre, utilice el SDK de PowerShell de esta manera:
- Ejecute el SDK de PowerShell de Citrix Virtual Apps and Desktops
- En una ventana de comandos, ejecute los siguientes comandos:
-
Add-PSSnapIn Citrix*
. Este comando agrega los complementos de Citrix. Set-ConfigSiteMetadata -Name "Citrix_DesktopStudio_SecurityKeyManagementEnabled" -Value "True"
-
Para obtener más información sobre el SDK de PowerShell, consulte SDK y API.
Configurar los parámetros del sitio
Puede usar Web Studio o PowerShell para configurar los parámetros de las claves de seguridad de su sitio.
Usar Web Studio
- Inicie sesión en Web Studio y seleccione Parámetros en el panel de la izquierda.
-
Busque el mosaico Administrar clave de seguridad y haga clic en Modificar. Aparecerá la página Administrar clave de seguridad.
-
Haga clic en el icono de actualización para generar las claves.
Importante:
- Hay dos claves disponibles para uso. Puede utilizar la misma clave o claves diferentes para las comunicaciones a través de los puertos XML y STA. Le recomendamos usar solo una tecla a la vez. La clave no utilizada solo se utiliza para la rotación de claves.
- No haga clic en el icono de actualización para actualizar la clave que ya está en uso. Si lo hace, se producirá una interrupción del servicio.
-
Seleccione dónde se necesita una clave para las comunicaciones:
-
Requerir clave para las comunicaciones a través del puerto XML (solo para StoreFront). Si se selecciona, se necesita una clave para autenticar las comunicaciones a través del puerto XML. StoreFront se comunica con Citrix Cloud a través de este puerto. Para obtener información acerca de cómo cambiar el puerto XML, consulte el artículo CTX127945 de Knowledge Center.
-
Requerir clave para las comunicaciones a través del puerto STA. Si se selecciona, se necesita una clave para autenticar las comunicaciones a través del puerto STA. Citrix Gateway y StoreFront se comunican con Citrix Cloud a través de este puerto. Para obtener información sobre cómo cambiar el puerto STA, consulte el artículo CTX101988 de Knowledge Center.
-
- Haga clic en Guardar para aplicar los cambios y cerrar la ventana.
Usar PowerShell
Estos son los pasos en PowerShell equivalentes a las operaciones en Web Studio.
-
Ejecute el SDK de PowerShell remoto de Citrix Virtual Apps and Desktops
- En una ventana de comandos, ejecute el siguiente comando:
Add-PSSnapIn Citrix*
- Ejecute los siguientes comandos para generar una clave y configurar Key1:
New-BrokerXmlServiceKey
Set-BrokerSite -XmlServiceKey1 <the key you generated>
- Ejecute los siguientes comandos para generar una clave y configurar Key2:
New-BrokerXmlServiceKey
Set-BrokerSite -XmlServiceKey2 <the key you generated>
- Ejecute uno o estos dos comandos para habilitar el uso de una clave en la autenticación de comunicaciones:
- Para autenticar las comunicaciones a través del puerto XML:
Set-BrokerSite -RequireXmlServiceKeyForNFuse $true
- Para autenticar las comunicaciones a través del puerto STA:
Set-BrokerSite -RequireXmlServiceKeyForSta $true
- Para autenticar las comunicaciones a través del puerto XML:
Consulte la ayuda de los comandos de PowerShell para ver instrucciones y sintaxis.
Configurar parámetros de StoreFront
Una vez completada la configuración de su sitio, debe configurar los parámetros relevantes de StoreFront mediante PowerShell.
En el servidor de StoreFront, ejecute estos comandos de PowerShell:
- Para configurar la clave para las comunicaciones a través del puerto XML, utilice los comandos
Get-STFStoreServie
ySet-STFStoreService
. Por ejemplo:PS C:\> Set-STFStoreFarm $farm -Farmtype XenDesktop -Port 80 -TransportType HTTP -Servers <domain name1, domain name2> -XMLValidationEnabled $true -XMLValidationSecret <the key you generated in Web Studio>
- Para configurar la clave para las comunicaciones a través del puerto STA, utilice el comando
New-STFSecureTicketAuthority
. Por ejemplo:PS C:\> $sta = New-STFSecureTicketAuthority –StaUrl <STA URL> -StaValidationEnabled $true -StavalidationSecret <the key you generated in Web Studio>
Consulte la ayuda de los comandos de PowerShell para ver instrucciones y sintaxis.
Configurar parámetros de Citrix ADC
Nota:
No es necesario configurar esta función para Citrix ADC, a no ser que utilice Citrix ADC como puerta de enlace. Si usa Citrix ADC, siga estos pasos:
-
Asegúrese de que ya está implementada la siguiente configuración de requisitos previos:
- Se configuran las siguientes direcciones IP relacionadas con Citrix ADC.
- Dirección IP de administración (NSIP) de Citrix ADC para acceder a la consola de Citrix ADC. Para obtener más información, consulte Configurar la dirección IP de NetScaler.
- Dirección IP de subred (SNIP) para permitir la comunicación entre el dispositivo Citrix ADC y los servidores back-end. Para obtener más información, consulte Configurar direcciones IP de subred.
- Dirección IP virtual de Citrix Gateway y dirección IP virtual del equilibrador de carga para iniciar sesión en el dispositivo ADC para el lanzamiento de sesiones. Para obtener más información, consulte Crear un servidor virtual.
- Los modos y las funciones requeridos en el dispositivo Citrix ADC están habilitados.
- Para habilitar los modos, en la GUI de Citrix ADC vaya a System > Settings > Configure Mode.
- Para habilitar las funciones, en la GUI de Citrix ADC vaya a System > Settings > Configure Basic Features.
- Se han completado las configuraciones relacionadas con los certificados.
- Se crea la solicitud de firma de certificado (CSR). Para obtener más información, consulte Crear un certificado.
- Los certificados de CA y del servidor y los certificados raíz están instalados. Para obtener más información, consulte Instalación, enlace y actualizaciones.
- Se ha creado una conexión de Citrix Gateway para Citrix Virtual Desktops. Pruebe la conectividad. Para ello, haga clic en el botón Test STA Connectivity para confirmar que los servidores virtuales están conectados. Para obtener más información, consulte Configurar Citrix ADC para Citrix Virtual Apps and Desktops.
- Se configuran las siguientes direcciones IP relacionadas con Citrix ADC.
-
Agregue una acción de reescritura. Para obtener más información, consulte Configurar una acción de reescritura.
- Vaya a AppExpert > Rewrite > Actions.
- Haga clic en Add para agregar una nueva acción. Puede asignar a la acción el nombre “set Type to INSERT_HTTP_HEADER”.
- En Type, seleccione INSERT_HTTP_HEADER.
- En Header Name, escriba X-Citrix-XmlServiceKey.
- En Expression, agregue
<XmlServiceKey1 value>
con las comillas. Puede copiar el valor XmlServiceKey1 desde la configuración de Desktop Delivery Controller.
- Agregue una directiva de reescritura. Para obtener más información, consulte Configurar una directiva de reescritura.
-
Vaya a AppExpert > Rewrite > Policies.
-
Haga clic en Add para agregar una nueva directiva.
- En Action, seleccione la acción creada en el paso anterior.
- En Expression, agregue HTTP.REQ.IS_VALID.
- Haga clic en OK.
-
-
Configure el equilibrio de carga. Debe configurar un servidor virtual de equilibrio de carga por cada servidor STA. En caso contrario, no se iniciarán las sesiones.
Para obtener más información, consulte Configurar el equilibrio de carga básico.
- Cree un servidor virtual de equilibrio de carga.
- Vaya a Traffic Management -> Load Balancing -> Virtual Servers.
- En la página Virtual Servers, haga clic en Add.
- En Protocol, seleccione HTTP.
- Agregue la dirección IP virtual de equilibrio de carga y, en Port, seleccione 80.
- Haga clic en OK.
- Cree un servicio de equilibrio de carga.
- Vaya a Traffic Management > Load Balancing > Services.
- En Existing Server, seleccione el servidor virtual creado en el paso anterior.
- En Protocol, seleccione HTTP y, en Port, seleccione 80.
- Haga clic en OK y, a continuación, en Done.
- Enlace el servicio al servidor virtual.
- Seleccione el servidor virtual creado anteriormente y haga clic en Edit.
- En Services and Service Groups, haga clic en No Load Balancing Virtual Server Service Binding.
- En Service Binding, seleccione el servicio creado anteriormente.
- Haga clic en Bind.
- Vincule la directiva de reescritura creada anteriormente al servidor virtual.
- Seleccione el servidor virtual creado anteriormente y haga clic en Edit.
- En Advanced Settings, haga clic en Policies, y, a continuación, en la sección Policies haga clic en +.
- En Choose Policy, seleccione Rewrite y, en Choose Type, seleccione Request.
- Haga clic en Continuar.
- En Select Policy, seleccione la directiva de reescritura creada anteriormente.
- Haga clic en Bind.
- Haga clic en Listo.
- Configure la persistencia para el servidor virtual, si es necesario.
- Seleccione el servidor virtual creado anteriormente y haga clic en Edit.
- En Advanced Settings, haga clic en Persistence.
- Seleccione el tipo de persistencia Others.
- Seleccione DESTIP para crear sesiones de persistencia basadas en la dirección IP del servicio seleccionado por el servidor virtual (la dirección IP de destino)
- En IPv4 Netmask, agregue una máscara de red igual que la del Desktop Delivery Controller.
- Haga clic en OK.
- Repita estos pasos para el otro servidor virtual.
- Cree un servidor virtual de equilibrio de carga.
La configuración cambia si el dispositivo Citrix ADC ya está configurado con Citrix Virtual Desktops
Si ya ha configurado el dispositivo Citrix ADC con Citrix Virtual Desktops, para utilizar la funcionalidad Secure XML, debe realizar los siguientes cambios de configuración.
- Antes de iniciar la sesión, cambie la URL de Secure Ticket Authority (STA) de la puerta de enlace para que utilice utilizar los nombres de dominio completos (FQDN) de los servidores virtuales de equilibrio de carga.
- Compruebe que el parámetro
TrustRequestsSentToTheXmlServicePort
esté establecido en False. De forma predeterminada, el parámetroTrustRequestsSentToTheXmlServicePort
se establece en False. Sin embargo, si el cliente ya ha configurado Citrix ADC para Citrix Virtual Desktops,TrustRequestsSentToTheXmlServicePort
se establece en True.
- En la GUI de Citrix ADC, vaya a Configuration > Integrate with Citrix Products y haga clic en XenApp and XenDesktop.
-
Seleccione la instancia de puerta de enlace y haga clic en el icono de modificación.
-
En el panel StoreFront, haga clic en el icono de modificación.
- Agregue la URL de Secure Ticket Authority
- Si la funcionalidad Secure XML está habilitada, la URL de STA debe ser la URL del servicio de equilibrio de carga.
- Si la funcionalidad Secure XML está inhabilitada, la URL de STA debe ser la URL de STA (la dirección del Desktop Delivery Controller) y el parámetro TrustRequestsSentToTheXmlServicePort del Desktop Delivery Controller debe establecerse en True.