连接和证书

连接

适用于 Linux 的 Citrix Workspace 应用程序支持通过以下任一配置的 HTTPS 和 ICA-over-TLS 连接。

  • 对于 LAN 连接:

    • 使用 StoreFront 服务的 StoreFront 或适用于 Web 的 Workspace
    • Web Interface 5.4 for Windows,使用 Web Interface 或 XenApp Services
  • 对于安全的远程连接或本地连接:

    • Citrix Gateway 12.0
    • Netscaler Gateway 10.1 及更高版本
    • Netscaler Access Gateway Enterprise Edition 10
    • Netscaler Access Gateway Enterprise Edition 9.x
    • Netscaler Access Gateway VPX

    有关 StoreFront 支持的 Citrix Gateway 版本的信息,请参阅 StoreFront 的系统要求

证书

要确保服务器和客户端之间的安全传输,请使用以下证书:

专用(自签名)证书

如果远程网关上安装了专用证书,用户设备上必须安装组织的证书颁发机构颁发的根证书,才能使用 Citrix Workspace 应用程序访问 Citrix 资源。

注意:

如果连接时无法验证远程网关的证书(因为本地密钥库中不包含根证书),系统会显示一条警告,指出该证书不可信。如果用户选择忽略警告并继续,则会显示应用程序但无法启动。必须在客户端证书存储中安装根证书。

用户设备上的根证书

对于加入了域的计算机,您可以使用组策略对象管理模板以分发和信任 CA 证书。

对于未加入域的计算机,组织可以创建一个自定义安装软件包以分发和安装 CA 证书。请与系统管理员联系以获得帮助。

在用户设备上安装根证书

有关在用户设备上安装根证书和在 Web Interface 上配置证书的信息,请参阅适用于 Windows 的 Citrix Workspace 应用程序文档中的安装根证书

通配符证书

通配符证书用于代替同一域内任意服务器的各个服务器证书。适用于 Linux 的 Citrix Workspace 应用程序支持通配符证书,但是,只能在符合组织的安全策略时使用这些证书。在实际中,可以考虑使用通配符证书的替代选项,如使用者备用名称 (SAN) 扩展中包含服务器名称列表的证书。此类证书可能由私有证书颁发机构或公共证书颁发机构签发。

中间证书与 Citrix Gateway

如果您的证书链中包含中间证书,必须将该中间证书附加到 Citrix Gateway 服务器证书。有关信息,请参阅 Citrix Gateway 文档中的配置中间证书

联合服务器证书验证策略

适用于 Linux 的 Citrix Workspace 应用程序引入了更加严格的服务器证书验证策略。

重要:

安装适用于 Linux 的 Citrix Workspace 应用程序之前,请确认服务器或网关端的证书已按本文所述正确配置。以下情况下连接可能会失败:

  • 服务器或网关配置包括错误的根证书
  • 服务器或网关配置不包括所有中间证书
  • 服务器或网关配置包括过期或无效的中间证书
  • 服务器或网关配置包括交叉签名的中间证书

验证服务器证书时,适用于 Linux 的 Citrix Workspace 应用程序现在使用验证服务器证书时服务器(或网关)提供的所有证书。与在早期版本的适用于 Linux 的 Citrix Workspace 应用程序中相同,也会检查证书是否可信。如果证书不全部可信,连接将失败。

与 Web 浏览器中的证书策略相比,此策略更加严格。许多 Web 浏览器都包括大量信任的根证书。

必须为服务器(或网关)配置一组正确的证书。一组不正确的证书可能会导致适用于 Linux 的 Citrix Workspace 应用程序的连接失败。

假定为网关配置了以下有效的证书。建议需要更加严格的验证的客户使用此配置,方式是准确确定适用于 Linux 的 Citrix Workspace 应用程序使用的根证书:

  • “示例服务器证书”

  • “示例中间证书”

  • “示例根证书”

然后,适用于 Linux 的 Citrix Workspace 应用程序将检查所有这些证书是否都有效。适用于 Linux 的 Citrix Workspace 应用程序还将检查其是否已信任“示例根证书”。如果适用于 Linux 的 Citrix Workspace 应用程序不信任“示例根证书”,连接将失败。

重要:

  • 某些证书颁发机构具有多个根证书。如果您需要使用这一更加严格的验证方法,请确保您的配置使用恰当的根证书。例如,当前存在两个可以验证相同的服务器证书的证书(DigiCert/GTE CyberTrust Global Root 和 DigiCert Baltimore Root/Baltimore CyberTrust Root)。在某些用户设备上,这两个根证书都可用。在其他设备上,只有一个可用 (DigiCert Baltimore Root/Baltimore CyberTrust Root)。如果您在网关上配置了 GTE CyberTrust Global Root,则这些用户设备上的适用于 Linux 的 Citrix Workspace 应用程序连接将失败。请参阅证书颁发机构的文档以确定应使用的根证书。另请注意,根证书最终会过期,所有证书也是如此。
  • 某些服务器和网关从不发送根证书,即使已配置也是如此。更加严格的验证因而不可行。

现在假定为网关配置了以下有效的证书。通常推荐使用此配置(忽略根证书):

  • “示例服务器证书”

  • “示例中间证书”

然后,适用于 Linux 的 Citrix Workspace 应用程序将使用这两个证书。随后将搜索用户设备上的根证书。如果发现一个正确验证的根证书,并且也可信(例如“示例根证书”),连接将成功。否则,连接将失败。此配置提供适用于 Linux 的 Citrix Workspace 应用程序所需的中间证书,但是还允许适用于 Linux 的 Citrix Workspace 应用程序选择任何有效的可信根证书。

现在假定为网关配置了以下证书:

  • “示例服务器证书”

  • “示例中间证书”

  • “错误的根证书”

Web 浏览器可能会忽略错误的根证书。但是,适用于 Linux 的 Citrix Workspace 应用程序将不忽略错误的根证书,并且连接将失败。

某些证书颁发机构使用多个中间证书。在这种情况下,通常为网关配置所有中间证书(但不配置根证书),例如:

  • “示例服务器证书”

  • “示例中间证书 1”

  • “示例中间证书 2”

重要:

  • 某些证书颁发机构使用交叉签名的中间证书。这专用于存在多个根证书,并且同时仍在使用早期版本的根证书和更高版本的根证书的情形。在这种情况下,将至少存在两个中间证书。例如,更早版本的根证书“Class 3 Public Primary Certification Authority”具有相应的交叉签名的中间证书“VeriSign Class 3 Public Primary Certification Authority - G5”。但是,相应的更高版本的根证书“VeriSign Class 3 Public Primary Certification Authority - G5”也可用,该版本将替换“Class 3 Public Primary Certification Authority”。更高版本的根证书不使用交叉签名的中间证书。
  • 交叉签名的中间证书和根证书具有相同的使用者名称(颁发对象)。但交叉签名的中间证书具有不同的颁发者名称(颁发者)。这一差别将交叉签名的中间证书与普通的中间证书(例如“示例中间证书 2”)区分开来。

通常推荐使用此配置(忽略根证书和交叉签名的中间证书):

  • “示例服务器证书”

  • “示例中间证书”

请避免将网关配置为使用交叉签名的中间证书,因为网关将选择更早版本的根证书:

  • “示例服务器证书”

  • “示例中间证书”

  • “示例交叉签名中间证书”[不推荐]

不建议仅为网关配置服务器证书:

  • “示例服务器证书”

在这种情况下,如果适用于 Linux 的 Citrix Workspace 应用程序找不到所有中间证书,连接将失败。

连接和证书