Créer un nouveau déploiement

  1. Si la console de gestion Citrix StoreFront n’est pas déjà ouverte après installation de StoreFront, sur l’écran Démarrer de Windows où l’écran Applications, accédez à la vignette Citrix StoreFront et cliquez dessus.

  2. Dans le volet de résultats de la console de gestion Citrix StoreFront, cliquez sur Créer un nouveau déploiement.

  3. Spécifiez l’URL du serveur StoreFront ou de l’environnement d’équilibrage de charge pour un déploiement comprenant de multiples serveurs dans la case URL de base.

    Si vous n’avez pas encore configuré votre environnement d’équilibrage de charge, entrez l’adresse URL du serveur. Vous pouvez modifier l’URL de base de votre déploiement à tout moment.

  4. Cliquez sur Suivant pour configurer le service d’authentification, qui permet d’authentifier les utilisateurs sur Microsoft Active Directory.

    Pour utiliser le protocole HTTPS de manière à sécuriser les communications entre StoreFront et les machines des utilisateurs, vous devez configurer Microsoft Internet Information Services (IIS) pour HTTPS. En l’absence de la configuration IIS appropriée, StoreFront utilise le protocole HTTP pour les communications.

    Par défaut, l’application Citrix Workspace nécessite des connexions HTTPS aux magasins. Si StoreFront n’est pas configuré pour le protocole HTTPS, les utilisateurs doivent effectuer des étapes de configuration supplémentaires pour utiliser les connexions HTTP. HTTPS est requis pour l’authentification par carte à puce. Vous pouvez passer de HTTP à HTTPS à tout moment après la configuration de StoreFront, dans la mesure où la configuration IIS appropriée a été implémentée. Pour plus d’informations, veuillez consulter Configurer des groupes de serveurs.

    Vous pouvez passer de HTTP à HTTPS à tout moment à l’aide de la tâche Changer l’URL de base dans la console de gestion StoreFront, à condition que Microsoft Internet Information Services (IIS) soit configuré pour HTTPS.

  5. Sur la page Nom du magasin, spécifiez un nom pour votre magasin, indiquez si vous voulez autoriser uniquement des utilisateurs non authentifiés (anonymes) à accéder au magasin, puis cliquez sur Suivant.

    Les magasins StoreFront regroupent les bureaux et les applications pour les mettre à disposition des utilisateurs. Les noms des magasins s’affichent dans l’application Citrix Workspace sous les comptes des utilisateurs, c’est la raison pour laquelle vous devez choisir un nom qui permette aux utilisateurs d’identifier le contenu du magasin.

  6. Sur la page Delivery Controller, indiquez l’infrastructure fournissant les ressources que vous souhaitez mettre à disposition dans le magasin. Pour ajouter des bureaux et des applications au magasin, suivez les instructions décrites dans Ajouter des ressources Citrix Virtual Apps and Desktops au magasin. Vous pouvez configurer les magasins pour fournir des ressources à partir de n’importe quelle combinaison de déploiements Citrix Virtual Apps and Desktops. Répétez les procédures, si nécessaire, pour ajouter tous les déploiements fournissant des ressources au magasin.

  7. Une fois que vous avez ajouté toutes les ressources requises pour le magasin, sur la page Delivery Controller, cliquez sur Suivant.

  8. Sur la page Accès distant, spécifiez si les utilisateurs se connectant depuis des réseaux publics (et la manière dont ils se connectent) peuvent accéder aux ressources internes.

    • Pour mettre le magasin à la disposition des utilisateurs sur des réseaux publics, sélectionnez la case à cocher Activer l’accès à distance. Si vous laissez cette case désactivée, seuls les utilisateurs locaux sur le réseau interne peuvent accéder au magasin.
    • Pour ne mettre à disposition que les ressources disponibles au travers du magasin via Citrix Gateway, sélectionnez Autoriser utilisateurs à accéder uniquement aux ressources délivrées via StoreFront (sans tunnel VPN). Les utilisateurs ouvrent une session à l’aide d’ICAProxy ou d’un VPN sans client (CVPN) à Citrix Gateway et n’ont pas besoin d’utiliser Citrix Gateway Plug-in pour établir un VPN complet.
    • Pour mettre le magasin et les autres ressources du réseau interne à disposition via un tunnel de réseau privé virtuel SSL (VPN), sélectionnez Autoriser les utilisateurs à accéder à toutes les ressources du réseau interne (Tunnel VPN complet). Les utilisateurs requièrent Citrix Gateway Plug-in pour établir le tunnel VPN.

    Lorsque vous activez l’accès à distance au magasin, la méthode d’authentification Authentification pass-through via Citrix Gateway est automatiquement activée. Les utilisateurs s’authentifient sur Citrix Gateway et leur session est automatiquement ouverte lorsqu’ils accèdent à leurs magasins.

  9. Si vous avez activé l’accès à distance, Appliances Citrix Gateway dresse la liste des déploiements par le biais desquels les utilisateurs peuvent accéder au magasin. Pour ajouter un déploiement Citrix Gateway à cette liste, suivez la procédure appropriée décrite dans la section Fournir l’accès distant au magasin via une appliance Citrix Gateway. Répétez les procédures, si nécessaire, pour ajouter d’autres déploiements.

  10. Dans la liste Appliances Citrix Gateway, sélectionnez les déploiements par le biais desquels les utilisateurs peuvent accéder au magasin. Si vous activez l’accès au travers de plusieurs déploiements, spécifiez l’appliance par défaut à utiliser pour accéder au magasin. Cliquez sur Suivant.

  11. Sur la page Méthodes d’authentification, sélectionnez les méthodes que les utilisateurs utiliseront pour s’authentifier au magasin, puis cliquez sur Suivant. Vous pouvez sélectionner l’une des méthodes suivantes :

    • Nom d’utilisateur et mot de passe : les utilisateurs saisissent leurs informations d’identification et sont authentifiés lorsqu’ils accèdent à leurs magasins.
    • Authentification SAML,: les utilisateurs s’authentifient auprès d’un fournisseur d’identité et leur session est automatiquement ouverte lorsqu’ils accèdent à leurs magasins.
    • Authentification pass-through au domaine : les utilisateurs s’authentifient sur leurs ordinateurs Windows membres d’un domaine et leurs informations d’identification sont utilisées pour ouvrir une session automatiquement lorsqu’ils accèdent à leurs magasins.
    • Carte à puce : les utilisateurs doivent s’authentifier à l’aide de cartes à puce et de codes PIN lorsqu’ils accèdent à leurs magasins.
    • HTTP basique : les utilisateurs s’authentifient avec le serveur Web IIS du serveur StoreFront.
    • Authentification pass-through via Citrix Gateway : les utilisateurs s’authentifient sur Citrix Gateway et leur session est automatiquement ouverte lorsqu’ils accèdent à leurs magasins. Cette option est automatiquement activée lorsque l’accès distant est activé.1. Sur la page Configurer la validation du mot de passe, sélectionnez les Delivery Controller qui fourniront la validation du mot de passe et cliquez sur Suivant.
  12. Sur la page URL XenApp Services, configurez l’adresse URL XenApp Services pour les utilisateurs qui utilisent PNAgent pour accéder aux applications et bureaux.

  13. Une fois le magasin créé, d’autres options vous sont alors proposées via la console de gestion de Citrix StoreFront. Pour plus d’informations, veuillez consulter Configurer et gérer des magasins.

Les utilisateurs peuvent désormais accéder à votre magasin avec l’application Citrix Workspace, qui doit être configuré avec les détails d’accès au magasin. Il existe plusieurs méthodes vous permettant de fournir ces détails aux utilisateurs afin de faciliter le processus de configuration. Pour plus d’informations, veuillez consulter Options d’accès utilisateur.

Éventuellement, les utilisateurs peuvent accéder au magasin via le site Citrix Receiver pour Web, ce qui leur permet d’accéder à leurs bureaux et applications via une page Web. L’adresse URL permettant aux utilisateurs d’accéder au site Citrix Receiver pour Web du nouveau magasin s’affiche lorsque vous créez le magasin.

Lorsque vous créez un nouveau magasin, l’adresse URL du site XenApp Services est activée par défaut. Les utilisateurs équipés d’appliances de bureau membres du domaine et de PC réaffectés qui exécutent Citrix Desktop Lock, ainsi que les utilisateurs disposant de clients Citrix plus anciens qui ne peuvent pas être mis à niveau, peuvent accéder aux magasins directement à l’aide de l’adresse URL XenApp Services du magasin. L’adresse URL XenApp Services s’affiche au format https[s]://adresseserveur/Citrix/nomdumagasin/PNAgent/config.xml, où adresseserveur est le nom de domaine complet du serveur ou de l’environnement d’équilibrage de charge de votre déploiement StoreFront et nomdumagasin le nom spécifié pour le magasin lors de sa création à l’étape 5.

Pour ajouter rapidement d’autres serveurs à votre déploiement, sélectionnez l’option Joindre un groupe de serveurs existant lors de l’installation d’autres instances de StoreFront.

Ajouter des ressources Citrix Virtual Apps and Desktops au magasin

Suivez les étapes suivantes pour mettre des bureaux et applications fournis par Citrix Virtual Apps and Desktops à disposition dans le magasin que vous créez dans le cadre de la configuration initiale de votre serveur StoreFront. Vous êtes supposé avoir effectué les étapes 1 à 6 de la procédure « Créer un nouveau déploiement » en haut de cet article.

  1. Sur la page Delivery Controller, indiquez l’infrastructure fournissant les ressources que vous souhaitez mettre à disposition dans le magasin. Cliquez sur Ajouter.

  2. Dans la boîte de dialogue Ajouter un Delivery Controller, spécifiez un nom d’affichage qui vous aidera à identifier le déploiement et sélectionnez un type pour indiquer comment les ressources mises à disposition dans le magasin sont fournies. Tapez les valeurs par défaut sur Citrix Virtual Apps and Desktops. XenApp 6.5 est disponible en tant que Type, mais il a atteint sa fin de vie en juin 2018 et est désormais couvert par le Programme de support étendu.

  3. Pour mettre des bureaux et applications fournis par Citrix Virtual Apps and Desktops et XenApp 6.5 à disposition dans le magasin, ajoutez les noms ou les adresses IP de vos serveurs dans la liste Serveurs. Spécifiez plusieurs serveurs pour activer la tolérance aux pannes en dressant la liste des entrées par ordre de priorité pour définir le basculement. Pour les sites Citrix Virtual Apps et Desktops, spécifiez les détails des Delivery Controller. Dans le cas de batteries XenApp 6.5, dressez la liste des serveurs exécutant le service XML Citrix.

  4. Sélectionnez dans la liste Type de transport, le type de connexion qu’utilisera StoreFront pour les communications avec les serveurs.

    • Pour envoyer des données via des connexions non cryptées, sélectionnez HTTP. Si vous sélectionnez cette option, vous devez prendre vos propres dispositions pour sécuriser les connexions entre StoreFront et vos serveurs.
    • Pour envoyer des données via une connexion HTTP sécurisée à l’aide du protocole TLS (Transport Layer Security), sélectionnez HTTPS. Si vous sélectionnez cette option pour les serveurs Citrix Virtual Apps and Desktops, vérifiez que le service XML Citrix est configuré pour partager son port avec les services Microsoft Internet Information Services (IIS) et que ces derniers sont configurés pour prendre en charge le protocole HTTPS.
    • Pour envoyer des données via des connexions sécurisées sur les serveurs XenApp 6.5 à l’aide du Relais SSL pour effectuer une authentification hôte et le cryptage de données, sélectionnez Relais SSL.

      Remarque :

      Si vous utilisez le protocole HTTPS ou le Relais SSL pour sécuriser les connexions entre StoreFront et vos serveurs, vérifiez que les noms que vous spécifiez dans la liste Serveurs correspondent exactement (casse comprise) aux noms figurant sur les certificats de ces serveurs.

  5. Spécifiez le port StoreFront à utiliser pour les connexions aux serveurs. Le port par défaut est 80 pour les connexions utilisant le protocole HTTP et le Relais SSL, et 443 pour les connexions HTTPS. Dans le cas de serveurs Citrix Virtual Apps and Desktops, le port spécifié doit être le port utilisé par le service XML Citrix.

  6. Si vous utilisez le Relais SSL pour sécuriser les connexions entre StoreFront et des serveurs XenApp 6.5, indiquez le port TCP du Relais SSL dans Port du Relais SSL. Le port par défaut est le port 443. Assurez-vous que tous les serveurs exécutant le Relais SSL sont configurés pour surveiller le même port.

  7. Cliquez sur OK. Vous pouvez configurer les magasins pour fournir des ressources à partir de n’importe quelle combinaison de déploiements Citrix Virtual Apps and Desktops. Pour ajouter d’autres sites Citrix Virtual Desktops ou des batteries Citrix Virtual Apps, répétez la procédure ci-dessus. Après avoir ajouté toutes les ressources requises au magasin, retournez à l’étape 7 de la procédure « Créer un nouveau déploiement » en haut de cet article.

Fournir l’accès distant au magasin via une appliance Citrix Gateway

Effectuez les étapes suivantes pour configurer l’accès distant via une appliance Citrix Gateway au magasin que vous créez dans le cadre de la configuration initiale de votre serveur StoreFront. Vous êtes supposé avoir effectué les étapes 1 à 9 de la procédure « Créer un nouveau déploiement » en haut de cet article.

  1. Sur la page Accès distant de l’interface Créer un magasin de la console StoreFront, cliquez sur Ajouter.

  2. Dans la boîte de dialogue Ajouter une appliance Citrix Gateway, sur la page Paramètres généraux, spécifiez un nom d’affichage pour l’appliance Citrix Gateway qui permettra aux utilisateurs de l’identifier.

    Les utilisateurs verront alors s’afficher le nom que vous avez saisi dans l’application Citrix Workspace. Par conséquent, il est important d’inclure des informations utiles dans le nom pour aider les utilisateurs à se décider ou non à utiliser cette passerelle. Par exemple, vous pouvez indiquer l’emplacement géographique dans les noms affichés de vos déploiements Citrix Gateway pour permettre aux utilisateurs d’identifier facilement la passerelle la plus pratique ou la plus proche en fonction de leur situation.

  3. Pour URL de Citrix Gateway, tapez la combinaison URL:port du serveur virtuel Citrix Gateway pour votre déploiement. Si aucun port n’est spécifié, alors le port par défaut https:// de 443 est utilisé. Il n’est pas nécessaire de spécifier le port 443 dans l’URL.

    Pour de plus amples informations sur la création d’un seul nom de domaine complet (FQDN) pour accéder à un magasin en interne et externe, consultez la section Créer un seul nom de domaine complet (FQDN) pour accéder à un magasin en interne et externe.

  4. Sélectionnez Utilisation ou rôle de Citrix Gateway dans les options disponibles.
    • Authentification et routage HDX : Citrix Gateway sera utilisé pour l’authentification, ainsi que pour le routage des sessions HDX.
    • Authentification uniquement : Citrix Gateway sera utilisé pour l’authentification mais pas pour le routage des sessions HDX.
    • Routage HDX uniquement : Citrix Gateway sera utilisé pour le routage des sessions HDX mais pas pour l’authentification.
  5. Pour tous les déploiements sur lesquels vous mettez les ressources fournies par Citrix Virtual Apps and Desktops ou XenApp 6.5 à disposition dans le magasin, sur la page Secure Ticket Authority (STA), ajoutez les adresses URL STA des serveurs qui exécutent la STA. Saisissez les adresses URL de plusieurs STA pour activer la tolérance aux pannes en dressant la liste des serveurs par ordre de priorité pour définir la séquence de basculement.

    La STA est hébergée sur les serveurs Citrix Virtual Apps and Desktops ou XenApp 6.5, et émet des tickets de session en réponse aux demandes de connexion. Ces tickets de session constituent la base de l’authentification et de l’autorisation d’accès aux ressources Citrix Virtual Apps and Desktops ou XenApp 6.5. Utilisez l’URL STA correcte (telle que HTTPS:// ou HTTP://) en fonction de la configuration de vos Delivery Controller. L’URL STA doit également être identique à celle configurée dans Citrix Gateway sur votre serveur virtuel.

  6. Pour vous assurer que Citrix Virtual Apps and Desktops ou XenApp 6.5 maintiennent les sessions déconnectées ouvertes pendant que l’application Citrix Workspace tente de se reconnecter automatiquement, sélectionnez Activer la fiabilité de session.

  7. Si vous configurez plusieurs STA et si vous voulez vous assurer que la fiabilité de session est toujours disponible, sélectionnez Demander des tickets de deux STA, si possible. StoreFront obtient des tickets de deux STA différentes et les sessions utilisateur ne sont pas interrompues si l’une des STA devient indisponible au cours de la session. Si pour une raison quelconque, StoreFront ne parvient pas à contacter deux STA, il en utilise une seule.

  8. Dans la page Paramètres d’authentification, tapez l’Adresse IP de vServer de l’appliance Citrix Gateway.

    Utilisez l’adresse IP privée du serveur virtuel Citrix Gateway plutôt que l’adresse IP publique qui est routée vers l’adresse IP privée. Les passerelles sont généralement identifiées par StoreFront via leurs URL. Si vous utilisez l’équilibrage de charge globale du serveur (GSLB), vous devez ajouter le VIP à chaque passerelle. Cela permet à StoreFront d’identifier plusieurs passerelles qui utilisent toutes la même URL (nom de domaine GSLB) comme des passerelles distinctes. Par exemple, trois passerelles peuvent être configurées pour le magasin avec la même URL telle que https://gslb.domain.com mais elles auraient chacune des VIP uniques configurées telles que 10.0.0.1, 10.0.0.2 et 10.0.0.3.

  9. Si vous ajoutez une appliance exécutant Citrix Gateway, sélectionnez dans la liste Type d’ouverture de session la méthode d’authentification que vous avez configurée sur l’appliance pour les utilisateurs de l’application Citrix Workspace.

    • Si les utilisateurs sont tenus de saisir leurs informations d’identification de domaine Microsoft Active Directory, sélectionnez Domaine.
    • Si les utilisateurs doivent saisir un tokencode obtenu à parmi d’un jeton de sécurité, sélectionnez Jeton de sécurité.
    • Si les utilisateurs sont tenus de saisir leurs identifiants de domaine et un tokencode obtenu à partir d’un jeton de sécurité, sélectionnez Domaine et jeton de sécurité.
    • Si les utilisateurs sont tenus de saisir un mot de passe ponctuel envoyé par SMS, sélectionnez Authentification SMS.
    • Si les utilisateurs sont tenus de présenter une carte à puce et d’entrer un code PIN, sélectionnez Carte à puce.

    Si vous configurez l’authentification avec carte à puce avec une méthode d’authentification secondaire sur laquelle les utilisateurs peuvent se rabattre s’ils rencontrent des problèmes avec leur carte à puce, sélectionnez la méthode d’authentification secondaire dans la liste Carte à puce de remplacement.

  10. Si vous configurez StoreFront pour Citrix Gateway et que vous souhaitez utiliser Smart Access, vous devez taper une URL de rappel. StoreFront ajoute automatiquement la partie standard de l’URL. Entrez l’adresse URL de l’appliance accessible en interne. StoreFront contacte le service d’authentification Citrix Gateway pour vérifier que les requêtes reçues de Citrix Gateway proviennent de cette appliance.

    Lorsque vous utilisez GSLB, nous vous recommandons de configurer des URL de rappel uniques pour chacune de vos passerelles GSLB. StoreFront doit être capable de faire correspondre chacune des URL de rappel uniques avec les VIP privés configurés pour chacun des serveurs virtuels de passerelle GSLB. Par exemple, emeagateway.domain.com, usgateway.domain.com et apacgateway.domain.com devraient correspondre à la passerelle VIP correcte.

  11. Cliquez sur Créer pour ajouter votre appliance Citrix Gateway à la liste dans la boîte de dialogue Paramètres d’accès à distance.

    Les informations sur la configuration de vos appliances Citrix Gateway sont enregistrées dans le fichier de provisioning .cr du magasin. Ceci permet à l’application Citrix Workspace d’envoyer une demande de connexion appropriée lorsque vous contactez les appliances pour la première fois.

  12. Retournez à l’étape 10 de la procédure « Créer un nouveau déploiement » en haut de cet article.
Version

Créer un nouveau déploiement