Autenticación

Autenticación de certificados de cliente

Importante:

  • Cuando se utiliza StoreFront, la aplicación Citrix Workspace admite:
    • Citrix Access Gateway Enterprise Edition 9.3
    • NetScaler Gateway de la versión 10.x a la versión 11.0
    • Citrix Gateway 11.1 y versiones posteriores
  • La aplicación Citrix Workspace para iOS admite la autenticación con certificados del cliente.
  • Solo Access Gateway Enterprise Edition 9.x y 10.x (y versiones posteriores) admiten la autenticación con certificados del cliente.
  • Los tipos de autenticación de doble origen deben ser CERT y LDAP.
  • La aplicación Citrix Workspace también admite la autenticación opcional con certificados del cliente.
  • Solo se admiten certificados con formato P12.

Los usuarios que inician sesiones en un servidor Citrix Gateway virtual pueden ser autenticados también basándose en los atributos del certificado del cliente que se presenta ante el servidor virtual. La autenticación con certificados del cliente también puede utilizarse con otro tipo de autenticación, LDAP, para ofrecer autenticación de doble origen.

Los administradores pueden autenticar a los usuarios finales basándose en los atributos del certificado del lado del cliente de la siguiente manera:

  • La autenticación de clientes está habilitada en el servidor virtual.
  • El servidor virtual solicita un certificado de cliente.
  • Para enlazar un certificado raíz al servidor virtual en Citrix Gateway.

Cuando los usuarios inician sesión en el servidor Citrix Gateway virtual, después de la autenticación, pueden extraer el nombre de usuario y la información del dominio del campo SubjectAltName:OtherName:MicrosoftUniversalPrincipalName del certificado. Está en el formato username@domain.

La autenticación se completa cuando el usuario extrae el nombre de usuario y el dominio, y proporciona la información necesaria (como la contraseña). Si el usuario no presenta un certificado y credenciales válidas, o si falla la extracción del nombre de usuario y el dominio, la autenticación también fallará.

Se puede autenticar usuarios basándose en el certificado del cliente, definiendo el tipo de autenticación predeterminado para que use el certificado del cliente. También se puede crear una acción de certificado que defina lo que hay que hacer durante la autenticación basada en un certificado SSL del cliente.

Para configurar la comunidad de XenApp

Cree una comunidad de XenApp para dispositivos móviles en la consola de Citrix Virtual Apps o en la consola de Interfaz Web. La consola depende de la versión de Citrix Virtual Apps que haya instalado.

La aplicación Citrix Workspace usa una comunidad de XenApp para obtener información acerca de las aplicaciones sobre las que tiene derechos un usuario. La misma información se comparte con las aplicaciones que se ejecutan en el dispositivo. Este método es similar al modo en que se utiliza la Interfaz Web para las conexiones tradicionales de Citrix Virtual Apps basadas en SSL, en las que se puede configurar un dispositivo Citrix Gateway.

Configure la comunidad de XenApp para que la aplicación Citrix Workspace para dispositivos móviles sea compatible con conexiones procedentes de Citrix Gateway de la siguiente manera:

  1. En la comunidad de XenApp, seleccione Manage secure client access > Edit secure client access settings.
  2. Cambie el método de acceso a Direct con Gateway.
  3. Escriba el nombre de dominio completo del dispositivo Citrix Gateway.
  4. Escriba la información de Secure Ticket Authority (STA).

Para configurar el dispositivo Citrix Gateway

La autenticación con el certificado del cliente requiere configurar Citrix Gateway con la autenticación de dos factores mediante las directivas de autenticación Cert y LDAP. Para configurar el dispositivo Citrix Gateway:

  1. Cree una directiva de sesión en Citrix Gateway para permitir las conexiones entrantes de Citrix Virtual Apps desde la aplicación Citrix Workspace y especifique la ubicación de la comunidad de XenApp recién creada.

    • Cree una directiva de sesión nueva para identificar que la conexión proviene de la aplicación Citrix Workspace. Al crear la directiva de sesión, configure la siguiente expresión y elija Hacer coincidir todas las expresiones como el operador de la expresión:

      REQ.HTTP.HEADER User-Agent CONTAINS CitrixWorkspace

    • En la configuración del perfil asociado para la directiva de sesión, en la ficha Security , configure Default Authorization con el valor Allow(Permitir).

      En la ficha Published Applications, si no es un parámetro global (es decir, la casilla “Override Global” está marcada), compruebe que el campo ICA Proxy esté activado.

      En el campo Address de la Interfaz Web, introduzca la URL, incluido config.xml, de la comunidad de XenApp que utilizan los usuarios del dispositivo, por ejemplo:

      • /NombreServidorXenApp/Citrix/PNAgent/config.xml o
      • /NombreServidorXenApp/RutaPersonalizada/config.xml.
    • Vincule la directiva de sesión con un servidor virtual.

    • Cree directivas de autenticación para Cert y LDAP.

    • Vincule las directivas de autenticación con el servidor virtual.

    • Configure el servidor virtual para solicitar certificados del cliente en la negociación de la conexión TLS. Para hacerlo, vaya a Certificate > abra SSL Parameters > Client Authentication > y establezca Client Certificate en Mandatory.

    Importante:

    Si el certificado del servidor que se usa en Citrix Gateway forma parte de una cadena de certificados. Por ejemplo, si se trata de un certificado intermedio, instale los certificados en Citrix Gateway. Para obtener más información sobre la instalación de certificados, consulte la documentación de Citrix Gateway.

Para configurar el dispositivo móvil

Si la autenticación de certificados del cliente está habilitada en Citrix Gateway, los usuarios se autenticarán basándose en ciertos atributos del certificado del cliente. Tras la autenticación, puede extraer el nombre de usuario y el dominio del certificado. Puede aplicar directivas específicas para cada usuario.

  1. En la aplicación Citrix Workspace, abra la Cuenta y, en el campo Servidor, escriba el FQDN correspondiente de su servidor de Citrix Gateway. Por ejemplo, ServidorCertificadosClienteGateway.empresa.com. La aplicación Citrix Workspace detecta automáticamente que se necesita el certificado del cliente.
  2. Los usuarios pueden instalar un certificado nuevo o bien seleccionar uno de la lista de certificados ya instalados. Para la autenticación de certificados del cliente iOS, descargue e instale el certificado solo desde la aplicación Citrix Workspace.
  3. Después de seleccionar un certificado válido, los campos correspondientes al nombre de usuario y dominio de la pantalla de inicio de sesión se rellenan automáticamente con el nombre de usuario del certificado. El usuario final puede introducir otros detalles, incluida la contraseña.
  4. Si la autenticación con certificado del cliente es optativa, los usuarios pueden omitir la selección de certificado. Para ello, deberán presionar el botón Atrás en la página de certificados. En este caso, la aplicación Citrix Workspace continúa con la conexión y presenta al usuario la pantalla de inicio de sesión.
  5. Una vez que los usuarios completan el inicio de sesión, pueden iniciar las aplicaciones sin tener que proporcionar el certificado nuevamente. La aplicación Citrix Workspace almacena el certificado de la cuenta y lo utiliza automáticamente para solicitudes de inicio de sesión futuras.

Configurar la directiva de reescritura para el proceso de autenticación

Los administradores pueden cambiar el explorador web que se utiliza para el proceso de autenticación del explorador web integrado al explorador web del sistema. Esto solo es posible al configurar una directiva de autenticación avanzada en la implementación local de Citrix Gateway y StoreFront. Para configurar una directiva de autenticación avanzada, configure la directiva de reescritura de NetScaler mediante la línea de comandos de NetScaler:

  1. enable ns feature REWRITE
  2. add rewrite action insert_auth_browser_type_hdr_act insert_http_header X-Auth-WebBrowser "\"System\""
  3. add rewrite policy insert_auth_browser_type_hdr_pol "HTTP.REQ.URL.EQ(\"/cgi/authenticate\")" insert_auth_browser_type_hdr_act
  4. bind vpn vserver <VPN-vserver-Name> -policy insert_auth_browser_type_hdr_pol -priority 10 -gotoPriorityExpression END -type AAA_RESPONSE

Al pasar al explorador web del sistema, dispone de más prestaciones, tales como:

  • Mejor experiencia con la autenticación basada en certificados.
  • Posibilidad de utilizar un certificado de usuario existente del almacén de claves del dispositivo durante el proceso de autenticación.
  • Compatibilidad con algunos autenticadores de terceros, como SITHS eID.

El explorador web integrado se utiliza como explorador web predeterminado para la autenticación si el administrador no ha configurado la directiva de reescritura mencionada.

En esta tabla se enumeran los exploradores web que se utilizan para la autenticación según la configuración de NetScaler Gateway y Global App Config Service:

NetScaler Gateway Global App Configuration Service Explorador web utilizado para la autenticación
Sistema Sistema Sistema
Sistema Integrado Sistema
Integrado Sistema Sistema
Integrado Integrado Integrado
Sin configuración Sistema Sistema
Sin configuración Integrado Integrado

Función de autenticación basada en certificados para almacenes locales

Los usuarios finales ahora pueden gestionar la autenticación por certificado, y los certificados se guardan en el llavero del dispositivo. Al iniciar sesión, la aplicación Citrix Workspace detecta la lista de certificados del dispositivo y se puede elegir un certificado para la autenticación.

Importante:

Al elegir un certificado, la opción elegida se conserva la siguiente vez que se inicia la aplicación Citrix Workspace. Para elegir otro certificado, puede “restablecer Safari” desde la configuración del dispositivo iOS o volver a instalar la aplicación Citrix Workspace.

Controlador de vistas de Safari

Nota:

Esta funcionalidad admite implementaciones locales.

Para llevar a cabo la configuración:

  1. Vaya a la URL de Global App Configuration Store Settings API e introduzca la URL del almacén. Por ejemplo, https://discovery.cem.cloud.us/ads/root/url/<hash coded store URL>/product/workspace/os/ios.
  2. Vaya API Exploration > SettingsController > postDiscoveryApiUsingPOST > y haga clic en POST.
  3. Haga clic en INVOKE API.
  4. Introduzca y cargue los detalles de la carga útil. Seleccione uno de los valores siguientes:

    • “Embedded”: Puede usar WKWebView. Esta es la opción predeterminada.
    • “system”: Puede usar el controlador de vistas de Safari.

    Por ejemplo,

    "category": "Authentication",
    "userOverride": false,
    "settings": [
    { "name": "Web Browser to use for Authentication", "value": "*Embedded*/*System*" },
    <!--NeedCopy-->
    

    En los dispositivos iOS o iPad, los administradores pueden cambiar el explorador web que se utiliza para el proceso de autenticación. Puede cambiar del explorador web integrado al explorador web del sistema si configura una directiva de autenticación avanzada en la implementación local de Citrix Gateway y StoreFront. Para obtener más información, consulte Configurar la directiva de reescritura para el proceso de autenticación.

  5. Haga clic en EXECUTE para enviar el servicio.

Tarjetas inteligentes

La aplicación Citrix Workspace admite el uso de tarjetas inteligentes SITHS solo en conexiones dentro de la sesión.

Si usa dispositivos Citrix Gateway FIPS, configure sus sistemas para rechazar renegociaciones SSL. Para obtener información detallada, consulte el artículo CTX123680 de Knowledge Center.

Se admiten los productos y las configuraciones siguientes:

  • Lectores admitidos:
    • Precise Biometrics Tactivo para iPad Mini Firmware versión 3.8.0
    • Precise Biometrics Tactivo para iPad (cuarta generación) y Tactivo para iPad (tercera generación) y la versión 3.8.0 del firmware del iPad 2
    • Lectores de tarjeta inteligente BaiMobile® 301MP y 301MP-L
    • Lector USB Thursby PKard
    • Lector USB Feitian iR301
    • Lectores compatibles con CCID tipo C
  • Compatibilidad con middleware de tarjeta inteligente para VDA
    • ActiveIdentity
  • Tarjetas inteligentes admitidas:
    • Tarjetas PIV
    • Tarjetas CAC (Common Access Card)
  • Configuraciones admitidas:
    • Autenticación con tarjeta inteligente en Citrix Gateway con StoreFront 2.x y XenDesktop 7.x o versiones posteriores, o XenApp 6.5 o versiones posteriores

Cómo configurar la aplicación Citrix Workspace para acceder a las aplicaciones

  1. Si quiere configurar la aplicación Citrix Workspace automáticamente para acceder a aplicaciones al crear una cuenta, introduzca la URL de su almacén en el campo “Dirección”. Por ejemplo:

    • StoreFront.empresa.com
    • netscalervserver.empresa.com
  2. Seleccione la opción Usar tarjeta inteligente cuando vaya a utilizar una tarjeta inteligente para la autenticación.

Nota:

Los inicios de sesión en un almacén son válidos durante una hora aproximadamente. Transcurrido ese tiempo, los usuarios tienen que iniciar de nuevo una sesión para actualizar o iniciar sus aplicaciones.

Compatibilidad con YubiKey para la autenticación con tarjeta inteligente

Ahora puede realizar la autenticación con tarjeta inteligente con YubiKey. Esta función proporciona una experiencia de autenticación de un solo dispositivo para la aplicación Citrix Workspace y para las sesiones virtuales y las aplicaciones publicadas en la sesión del VDA. Elimina la necesidad de conectar lectores de tarjetas inteligentes u otros autenticadores externos. Simplifica la experiencia del usuario final, ya que YubiKey es compatible con una amplia variedad de protocolos, como OTP, FIDO, etc.

Para iniciar sesión en la aplicación Citrix Workspace, los usuarios finales deben insertar la YubiKey en su iPhone o iPad, activar la opción de tarjeta inteligente y proporcionar su URL del almacén.

Nota:

Esta función solo admite la conexión directa a la aplicación Citrix Workspace en las implementaciones de StoreFront y no a través de Citrix Gateway. La compatibilidad de YubiKey con la autenticación con tarjetas inteligentes a través de Citrix Gateway estará disponible en una versión próxima. La aplicación Citrix Workspace para iOS solo admite la serie YubiKey 5. Para obtener más información sobre YubiKey, consulte la serie YubiKey 5.

Compatibilidad con varios certificados en la autenticación con tarjeta inteligente

Anteriormente, la aplicación Citrix Workspace para iOS mostraba el certificado disponible en la primera ranura de la tarjeta inteligente conectada.

A partir de la versión 24.1.0, la aplicación Citrix Workspace para iOS muestra todos los certificados disponibles en la tarjeta inteligente. Esta función le permite seleccionar el certificado requerido durante la autenticación mediante tarjeta inteligente.

Seleccionar certificado

Autenticación con RSA SecurID

La aplicación Citrix Workspace admite la autenticación RSA SecurID en las configuraciones de Secure Web Gateway. Las configuraciones se realizan a través de la Interfaz Web y para todas las configuraciones de Citrix Gateway.

Se requiere un esquema de URL para el token de software en la aplicación Citrix Workspace para iOS: El token de software de RSA SecurID usado por la aplicación Citrix Workspace registra solamente el esquema de URL com.citrix.securid.

Si los usuarios han instalado las aplicaciones Citrix Workspace y RSA SecurID en sus dispositivos iOS, deberán seleccionar el esquema de URL com.citrix.securid para importar el token de software de RSA SecurID en los dispositivos con la aplicación Citrix Workspace.

Para importar un token de software de RSA SecurID

Para usar un token de software de RSA con la aplicación Citrix Workspace, como administrador, asegúrese de que los usuarios finales respeten lo siguiente:

  • la directiva sobre longitud del PIN
  • el tipo de PIN (solo numérico y alfanumérico)
  • los límites de reutilización del PIN

Una vez que el usuario final se ha autenticado correctamente en el servidor RSA, solo tiene que configurar el PIN una vez. Después de la verificación del PIN, se autentican también en el servidor StoreFront. Después de toda la verificación, la aplicación Workspace muestra las aplicaciones y los escritorios disponibles y publicados.

Para utilizar un token de software de RSA

  1. Importe el token de software de RSA suministrado por su organización.

  2. En el mensaje que lleva adjunto el archivo de SecurID, seleccione Abrir en Workspace como destino de la importación. Después de importar el token de software, la aplicación Citrix Workspace se abre automáticamente.

  3. Si su organización le proporcionó una contraseña para completar la importación, introdúzcala y haga clic en Aceptar. Al hacer clic en Aceptar, aparecerá un mensaje donde se indica que el token se ha importado.

  4. Cierre el mensaje de importación y, en la aplicación Citrix Workspace, toque en Agregar cuenta.

  5. Introduzca la dirección URL del almacén que le haya facilitado su organización y haga clic en Siguiente.

  6. En la pantalla de inicio de sesión, escriba sus credenciales (nombre de usuario, contraseña y dominio). En el campo PIN, introduzca 0000, a menos que su organización le haya facilitado otro PIN predeterminado. El PIN 0000 es el predeterminado de RSA, pero es posible que su organización lo cambie por otro, para cumplir con sus directivas de seguridad.

  7. En la parte superior izquierda, haga clic en Iniciar sesión. Aparecerá un mensaje para crear un PIN.

  8. Introduzca un PIN de entre 4 y 8 dígitos y haga clic en Aceptar. Aparecerá un mensaje para verificar el nuevo PIN.
  9. Vuelva a introducir el PIN y haga clic en Aceptar. Ahora puede acceder a sus aplicaciones y escritorios.

Siguiente tokencode

Si configura Citrix Gateway para la autenticación con RSA SecurID, la aplicación Citrix Workspace admite la funcionalidad siguiente tokencode. Si introduce tres contraseñas incorrectas, aparece un mensaje de error en el plug-in de Citrix Gateway. Para iniciar sesión, espere al siguiente token. Asimismo, el servidor RSA se puede configurar para inhabilitar una cuenta de usuario si el usuario intenta iniciar una sesión demasiadas veces con la contraseña incorrecta.

Credenciales derivadas

Las credenciales derivadas de Purebred dentro de la aplicación Citrix Workspace están disponibles. Al conectarse a un almacén que permite credenciales derivadas, los usuarios pueden iniciar sesión en la aplicación Citrix Workspace con una tarjeta inteligente virtual. Esta función solo está disponible en implementaciones locales.

Nota:

Para usar esta función, se requiere Citrix Virtual Apps and Desktops 7 1808 o versiones posteriores.

Para habilitar las credenciales derivadas en la aplicación Citrix Workspace:

  1. Vaya a Parámetros > Avanzado > Credenciales derivadas.
  2. Toque Credenciales derivadas.

Para crear una tarjeta inteligente virtual que admita credenciales derivadas:

  1. En Parámetros > Avanzado > Credenciales derivadas, toque Agregar nueva tarjeta inteligente virtual.
  2. Modifique el nombre de la tarjeta inteligente virtual.
  3. Introduzca un PIN de solo 8 dígitos numéricos y confírmelo.
  4. Toque Siguiente.
  5. En Certificado de autenticación, toque Importar certificado…
  6. Aparece el selector de documentos. Toque Examinar.
  7. En Ubicaciones, seleccione Llavero de Purebred.
  8. Seleccione el certificado de autenticación adecuado de la lista.
  9. Toque Importar clave.
  10. Repita los pasos 5 a 9 para el Certificado de firma digital y el Certificado de cifrado, si quiere.
  11. Toque Guardar.

Puede importar tres certificados, como máximo, para su tarjeta inteligente virtual. El certificado de autenticación es necesario para que la tarjeta inteligente virtual funcione correctamente. El certificado de cifrado y el certificado de firma digital se pueden agregar para usarlos en una sesión VDA.

Nota:

Al conectarse a una sesión HDX, la tarjeta inteligente virtual creada se redirige a la sesión.

Limitaciones conocidas

  • Los usuarios solo pueden tener una tarjeta activa a la vez.
  • Una vez que se ha creado una tarjeta inteligente virtual, no se puede modificar. Elimínela y cree otra tarjeta.
  • Puede introducir un máximo de diez veces un PIN no válido. Si no es válido después de diez intentos, la tarjeta inteligente virtual se elimina.
  • Al seleccionar credenciales derivadas, la tarjeta inteligente virtual anula una tarjeta inteligente física.

Cadena de usuario-agente para WKWebView

De forma predeterminada, la cadena de usuario-agente utilizada durante algunas de las solicitudes de red iniciadas a través de WKWebView incluye ahora el identificador de la aplicación Citrix Workspace.

Por lo tanto, se ha cambiado de: Mozilla/5.0 (iPhone; CPU iPhone OS 15_2 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 AuthManager/3.2.4.0

A una de las siguientes opciones:

Mozilla/5.0 (iPhone; CPU iPhone OS 15_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 CWA/23.3.0 iOS/15.0 X1Class CWACapable 302RedirectionCapable CFNetwork Darwin CWA-iPhone (iPhone de ejemplo)

O bien

Mozilla/5.0 (iPhone; CPU iPhone OS 15_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 CWA/23.3.0 iOS/15.0 X1Class CWACapable 302RedirectionCapable CFNetwork Darwin CWA-iPad (iPad de ejemplo)

Autenticación nFactor

Compatibilidad con autenticación de varios factores (nFactor)

La autenticación de varios factores mejora la seguridad de las aplicaciones porque requiere que los usuarios proporcionen varias pruebas de identificación para obtener acceso. La autenticación de varios factores hace que el administrador pueda configurar los pasos de autenticación y los formularios de recopilación de credenciales asociados.

La aplicación Citrix Workspace nativa puede admitir este protocolo a partir de la funcionalidad de formularios de inicio de sesión ya implementada para StoreFront. La página de inicio de sesión web de los servidores virtuales de Citrix Gateway y Traffic Manager también utiliza este protocolo.

Para obtener más información, consulte Autenticación SAML y Autenticación de varios factores (nFactor).

Limitaciones:

  • Con la autenticación nFactor habilitada, no se puede utilizar autenticación biométrica como Touch ID y Face ID.

Compatibilidad con directivas de autenticación avanzada nFactor

Ahora admitimos la autenticación por certificados en la aplicación Citrix Workspace cuando se configura mediante las directivas de autenticación avanzada nFactor en Citrix Gateway. La autenticación nFactor permite configurar esquemas flexibles y ágiles de varios factores.

Cadena de usuario-agente:

Al realizar la autenticación avanzada (nFactor) para la aplicación Citrix Workspace en un iPhone o un iPad, el proceso de autenticación se redirige a un WebView integrado. La cadena de agente de usuario resultante podría variar ligeramente según la versión del sistema operativo, la versión de compilación de CWA, el modelo de dispositivo y la versión de AuthManager. Por ejemplo, considere las siguientes cadenas de agente de usuario para iPhone y iPad.

Para iPhone:

Mozilla/5.0 (iPhone; CPU iPhone OS 16_2 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 CWA/23.5.0 iOS/16.2 X1Class CWACapable 302RedirectionCapable CFNetwork Darwin CWA-iPhone AuthManager/3.3.0.0

Para iPad:

Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 CWA/23.5.0 iOS/15.0 X1Class CWACapable 302RedirectionCapable CFNetwork Darwin CWA-iPad AuthManager/3.3.0.0

Esta función se encuentra en Tech Preview. Se puede habilitar mediante solicitud a través del enlace de Podio o poniéndose en contacto con la asistencia técnica de Citrix. Sin embargo, eventualmente se extenderá a todos los clientes una vez finalizado el plazo de Technical Preview.

Nota:

  • Es posible que la información sobre la versión o el modelo del dispositivo varíen según el entorno.
  • Para aplicar directivas basadas en agente de usuario específicas de la aplicación Citrix Workspace para iOS durante la autenticación, use las siguientes palabras clave:
    • iOS
    • CWA
    • CWACapable

Compatibilidad con autenticación basada en FIDO2

La aplicación Citrix Workspace para iOS ahora admite la autenticación sin contraseña dentro de una sesión de Citrix Virtual Apps and Desktops mediante métodos de autenticación basados en FIDO2. Esta función permite a los usuarios iniciar sesión en un sitio web compatible con WebAuthn en exploradores como Google Chrome o Microsoft Edge mediante claves de seguridad Yubico compatibles con FIDO2. El simple hecho de abrir un sitio web compatible con WebAuthn desencadena la autenticación sin contraseña. Solo se admiten dispositivos con puertos Lightning (no se admiten dispositivos con puertos USB-C o USB 4). No se admite el inicio de sesión en la aplicación Citrix Workspace o en la sesión de escritorio mediante autenticación sin contraseña.

Para obtener más información sobre los requisitos previos, consulte Autorización local y autenticación virtual mediante FIDO2 en la documentación de Citrix Virtual Apps and Desktops.

Función para configurar el almacenamiento de tokens de autenticación en la implementación local

La aplicación Citrix Workspace para iOS ofrece ahora una opción que permite configurar el almacenamiento de los tokens de autenticación en el disco local para los almacenes locales. Con esta función, puede inhabilitar el almacenamiento del token de autenticación para mejorar la seguridad. Tras la inhabilitación, cuando se reinicie el sistema o la sesión, tendrá que autenticarse de nuevo para acceder a la sesión.

Para inhabilitar el almacenamiento de los tokens de autenticación en la implementación local mediante el archivo de configuración de administración, haga lo siguiente:

  1. Utilice un editor de texto para abrir el archivo web.config, que normalmente se encuentra en C:\inetpub\wwwroot\Citrix\Roaming directory.
  2. Localice el elemento de la cuenta de usuario en el archivo (Store es el nombre de cuenta de la implementación). Por ejemplo: <account id=... name="Store">
  3. Antes de la etiqueta </account>, vaya a las propiedades de esa cuenta de usuario y agregue lo siguiente:
    <properties>   
        <property name="TokenPersistence" value="false" />  
    </properties>
<!--NeedCopy-->

A continuación, se muestra un ejemplo del archivo web.config:

    <account id="#########################################" name="Store Service"
        description="" published="true" updaterType="None" remoteAccessType="StoresOnly">
        <annotatedServices>
            <clear />
            <annotatedServiceRecord serviceRef="1__Citrix_Store">
                <metadata>
                    <plugins>
                        <clear />
                    </plugins>
                    <trustSettings>
                        <clear />
                    </trustSettings>
                    <properties>
                        <clear />
                        <property name="TokenPersistence" value="false" />
                     </properties>
                </metadata>
            </annotatedServiceRecord>
        </annotatedServices>
        <metadata>
        <plugins>
          <clear />
        </plugins>
        <trustSettings>
          <clear />
        </trustSettings>
        <properties>
        </properties>
     </metadata>
    </account>
<!--NeedCopy-->