Citrix Virtual Apps and Desktops

Habilitar TLS no Web Studio e Director

Recomendamos sempre usar TLS para proteger as conexões com o Web Studio e o Director, habilitando HTTPS. Este artigo explica como configurar o Web Studio e o Director para usar um certificado confiável e garantir acesso seguro via HTTPS.

Comportamento padrão

Ao instalar o Web Studio, o instalador cria um certificado autoassinado e o vincula à porta 443 no servidor atual. Você pode acessar o Web Studio e o Director de um navegador da web via HTTPS no servidor local.

No entanto, se você tentar acessar o Web Studio ou o Director de outra máquina via HTTPS, o navegador mostrará um erro de segurança porque não confia no certificado.

Observação:

Se você instalar o Director sem o Web Studio, o instalador não criará um certificado autoassinado.

Habilitar acesso seguro via HTTPS

Para permitir o acesso ao Web Studio ou ao Director via HTTPS de máquinas que não sejam o servidor do Web Studio, siga estas etapas:

  1. Crie ou importe um certificado confiável.

  2. Vincule o certificado à porta 443 no IIS.

  3. (Opcional) Habilite o HTTP Strict Transport Security (HSTS).

  4. Se o Web Studio não estiver configurado como um proxy (as máquinas cliente se conectam tanto ao Web Studio quanto aos Delivery Controllers), habilite o TLS nos Delivery Controllers.

Observação:

O uso do certificado autoassinado não é recomendado porque exige configuração manual em cada máquina. Para obter mais informações, consulte Usar o certificado autoassinado.

Criar ou importar um certificado confiável

Recomendamos usar um certificado de uma autoridade de certificação empresarial ou pública que seja confiável para as máquinas que se conectam ao servidor.

Para obter mais informações, consulte Criar um novo certificado e Importar certificado existente. O nome comum ou o nome alternativo do assunto do certificado deve corresponder ao FQDN que os usuários usam para se conectar ao Web Studio ou ao Director. Se um balanceador de carga for implantado na frente do servidor, use o FQDN do balanceador de carga.

Vincular o certificado à porta 443

Após criar ou importar um certificado confiável, vincule-o à porta 443 no IIS. Você pode fazer isso antes ou depois da instalação. Se a vinculação do certificado já estiver configurada para a porta 443, o instalador não fará alterações.

Observação:

Por padrão, o Web Studio e o Director usam a porta 443 para acesso HTTPS seguro. Você pode alterar o número da porta, se necessário. Consulte Alterar o número da porta padrão para obter detalhes.

Para vincular o certificado à porta 443, siga estas etapas:

  1. Faça logon no servidor como administrador.

  2. Abra o Gerenciador do IIS e navegue até “Sites” > “Default Web Site” > “Bindings”.

  3. Se houver uma associação existente do tipo https, selecione-a e clique em “Edit…“. Se não houver uma associação https, clique em “Add”.

    Captura de tela destacando como abrir as associações de site

  4. Crie ou edite a associação de site:

    1. Para uma nova associação, defina o tipo como https e a porta como 443.

    2. Selecione o certificado SSL apropriado.

    3. No Windows Server 2022 ou superior, opcionalmente selecione “Disable Legacy TLS” para garantir que os usuários possam se conectar apenas usando versões modernas de TLS.

    4. Clique em “OK”.

    Adicionar associação de site

Alternativamente, você pode alterar o certificado usando o PowerShell. Por exemplo, o script a seguir procura um certificado com um determinado nome comum e o vincula a todos os endereços IP, porta 443, e desabilita as versões TLS herdadas.

$certSName = 'CN=whpdevddc0.bvttree.local'  # O nome do assunto do certificado
$certificate = Get-ChildItem -Path Cert:\LocalMachine\My\ | ? {$_.Subject -eq $certSName}
netsh http add sslcert ipport=0.0.0.0:443 certhash=$($certificate.Thumbprint) certstorename=My appid="{91fe7386-e0c2-471b-a252-1e0a805febac}" disablelegacytls=enable
<!--NeedCopy-->

Observe que appid é um GUID arbitrário que pode ser usado para identificar qual aplicativo adicionou o certificado.

Usar o certificado autoassinado

Você pode usar o certificado autoassinado existente, mas não é recomendado porque exige a configuração manual de cada máquina que acessa o servidor.

Para instalar o certificado autoassinado em máquinas que precisam se conectar ao Web Studio:

  1. Exporte o certificado autoassinado existente dos servidores Web Studio e Delivery Controller.
  2. Importe o certificado para o armazenamento de “Trusted Root Certificate” das máquinas que devem acessar o servidor.

(Opcional) Habilitar HTTP Strict Transport Security (HSTS)

O HTTP Strict Transport Security (HSTS) informa aos navegadores da web para usar apenas HTTPS ao acessar o site. Se um usuário tentar acessar o URL usando HTTP, o navegador muda automaticamente para HTTPS. Essa configuração garante a validação de conexão segura tanto no lado do cliente quanto no lado do servidor. O navegador mantém essa validação pelo período configurado.

No Windows Server 2019 e posterior, você pode configurar o HSTS no IIS:

  1. Abra o “Internet Information Services (IIS) Manager”.
  2. Selecione “Default Web Site” (ou o site apropriado).
  3. No painel “Actions” à direita, selecione “HSTS…“.
  4. Selecione “Enable” e insira uma idade máxima, por exemplo, 31536000 para um ano.
  5. Selecione “Redirect Http to Https”.

    Observação:

    O Web Studio configura automaticamente uma regra de “URL Rewrite” para redirecionar HTTP para HTTPS ao acessar o site do Studio. No entanto, esta opção também se aplica ao Director e a quaisquer outros aplicativos no site do IIS.

  6. Clique em “OK”.

    Captura de tela da configuração HSTS

(Opcional) Alterar o número da porta padrão

Por padrão, o Web Studio e o Director usam a porta 443 para acesso HTTPS seguro. Para alterar este número de porta, siga estas etapas para criar uma associação de site para a porta desejada no “Default Web Site”.

Etapas:

  1. No servidor que hospeda o Web Studio, abra o “Internet Information Services (IIS) Manager”.

  2. No painel “Connections”, expanda o nó do servidor e selecione “Default Web Site” em “Sites”.

  3. No painel “Actions” à direita, clique em “Bindings”.

    Definir nova porta

  4. Na janela “Site Bindings”, clique em “Add”.

  5. Na janela “Add Site Binding”, defina o seguinte para a nova associação:

    1. Type: Selecione https.
    2. IP address: Selecione o endereço IP apropriado ou deixe como “All Unassigned” se aplicável.
    3. Port: Insira o número da porta desejado (por exemplo, 444).
    4. SSL certificate: Selecione o certificado SSL apropriado para comunicação segura.

    Observação:

    Se o Delivery Controller™ e o Web Studio estiverem instalados em máquinas separadas, e o servidor não tiver outros serviços ou sites implantados, você pode remover a porta 443. Caso contrário, mantenha esta porta para evitar problemas de comunicação com o serviço Orchestration e outros serviços FMA.

  6. Clique em “OK” para salvar a associação e, em seguida, feche a janela “Site Bindings”.

  7. No “IIS Manager”, clique no nó do servidor e, em seguida, no painel “Actions”, clique em “Restart” para aplicar a nova associação.

(Opcional) Desabilitar o redirecionamento HTTPS

Ao instalar o Web Studio, por padrão, qualquer acesso HTTP é redirecionado automaticamente para HTTPS. É possível desabilitar este redirecionamento para permitir o acesso HTTP. Esta abordagem é recomendada apenas se você tiver tomado outras medidas para bloquear o acesso HTTP. No caso de você ter um balanceador de carga de terminação TLS na frente do Web Studio, ainda é recomendado usar HTTPS entre o balanceador de carga e o Web Studio.

  1. Faça logon no servidor do Web Studio.
  2. Abra o “Internet Information Services (IIS) Manager” e vá para Server_name > “Sites” > “Default Web Site” > “URL Rewrite”.
  3. Desabilite as “Inbound Rules” para “Redirection to https”, conforme mostrado na captura de tela a seguir.

    Desabilitar redirecionamento HTTPS

Se você habilitou o HSTS no IIS, também deve desmarcar “Redirect Http to Https”.

Habilitar TLS no Web Studio e Director