身份验证

为了最大限度地提高环境的安全性,必须确保 Citrix Workspace 应用程序与您所发布的资源之间的连接安全。Citrix Workspace 应用程序,包括域直通身份验证、 智能卡以及 Kerberos 直通身份验证,可以配置各种不同类型的身份验证。

域直通身份验证

单点登录功能允许您向域进行身份验证,并且无需重新进行身份验证即可使用 Citrix Virtual Apps and Desktops 和 Citrix DaaS(以前称为 Citrix Virtual Apps and Desktops 服务)。

当您登录 Citrix Workspace 应用程序时,您的凭据将随应用程序和桌面以及“开始”菜单设置一起传递到 StoreFront。配置单点登录后,您可以登录 Citrix Workspace 应用程序并启动虚拟应用程序和桌面会话,而不需要重新键入您的凭据。

所有 Web 浏览器都要求您使用组策略对象 (GPO) 管理模板来配置单点登录。有关使用组策略对象 (GPO) 管理模板配置单点登录的详细信息,请参阅使用 Citrix Gateway 配置单点登录

您可以使用以下任意选项在进行全新安装或升级安装时配置单点登录:

  • 命令行接口
  • GUI

在全新安装过程中配置单点登录

要在全新安装过程中配置单点登录,请执行以下步骤:

  1. StoreFront 上的配置。
  2. 在 Delivery Controller 上配置 XML 信任服务。
  3. 修改 Internet Explorer 设置。
  4. 安装具有单点登录功能的 Citrix Workspace 应用程序。

在 StoreFront 上配置单点登录

单点登录允许您对域进行身份验证,并使用来自相同域的 Citrix Virtual Apps and Desktops 和 Citrix DaaS,而不需要重新对每个应用程序或桌面进行身份验证。

使用 Storebrowse 实用程序添加应用商店时,您的凭据将随为您枚举的应用程序和桌面一起传递到 Citrix Gateway 服务器,包括“开始”菜单设置。配置单点登录后,可以添加应用商店、枚举应用程序和桌面以及启动所需的资源,而无需多次键入您的凭据。

根据 Citrix Virtual Apps and Desktops 部署,可以使用管理控制台在 StoreFront 上配置单点登录身份验证。

通过下表了解不同的用例及其各自的配置:

用例 配置详细信息 其他信息
StoreFront 上已配置的 SSON 启动 Citrix Studio,然后转至应用商店 > 管理身份验证方法 - 应用商店 > 启用域直通 如果没有为 Citrix Workspace 应用程序配置单点登录,它会自动将身份验证方法从域直通切换到用户名和密码(如果可用)。
需要适用于 Web 的 Workspace 时 启动应用商店 > 适用于 Web 的 Workspace 站点 > 管理身份验证方法 - 应用商店 > 启用域直通 如果没有为 Citrix Workspace 应用程序配置单点登录,它会自动将身份验证方法从域直通切换到用户名和密码(如果可用)。

通过 Citrix Gateway 配置单点登录

使用组策略对象管理模板对 Citrix Gateway 启用单点登录。

  1. 通过运行 gpedit.msc 打开 Citrix Workspace 应用程序 GPO 管理模板。
  2. 计算机配置节点下,转至管理模板 > Citrix 组件 > Citrix Workspace > 用户身份验证,然后选择通过 Citrix Gateway 实现 Single Sign-On 策略。
  3. 选择已启用
  4. 单击应用确定
  5. 重新启动 Citrix Workspace 应用程序以使所做的更改生效。

在 Delivery Controller 上配置 XML 信任服务

在 Citrix Virtual Apps and Desktops 和 Citrix DaaS 上,以管理员身份在 Delivery Controller 上运行以下 PowerShell 命令:

asnp Citrix* ; Set-BrokerSite -TrustRequestsSentToTheXmlServicePort $True

修改 Internet Explorer 设置

  1. 使用 Internet Explorer 将 StoreFront 服务器添加到可信站点列表。要添加:
    1. 从控制面板启动 Internet 选项
    2. 单击安全 > 本地 Internet,然后单击站点

      此时将显示本地 Intranet 窗口。

    3. 选择高级
    4. 添加使用恰当的 HTTP 或 HTTPS 协议的 StoreFront FQDN 的 URL。
    5. 单击应用确定
  2. Internet Explorer 中修改用户身份验证设置。要修改:
    1. 从控制面板启动 Internet 选项
    2. 单击安全选项卡 > 受信任的站点
    3. 单击自定义级别。此时将显示安全设置 – 受信任的站点区域窗口。
    4. 用户身份验证窗格中,选择使用当前用户名和密码自动登录

      用户身份验证

    5. 单击应用确定

使用命令行接口配置单点登录

使用 /includeSSON 开关安装 Citrix Workspace 应用程序并重新启动 Citrix Workspace 应用程序以使所做的更改生效。

注意:

安装适用于 Windows 的 Citrix Workspace 应用程序但未安装 Single Sign-On 组件时,不支持使用 /includeSSON 开关升级到 Citrix Workspace 应用程序的最新版本。

使用 GUI 配置单点登录

  1. 找到 Citrix Workspace 应用程序安装文件 (CitrixWorkspaceApp.exe)。
  2. 双击 CitrixWorkspaceApp.exe 以启动安装程序。
  3. 启用单点登录安装向导中,选择启用单点登录选项。
  4. 单击下一步,然后按照提示完成安装。

您现在不需要输入用户凭据即可使用 Citrix Workspace 应用程序登录到现有应用商店(或配置一个新应用商店)。

在适用于 Web 的 Workspace 中配置单点登录

可以使用组策略对象管理模板在适用于 Web 的 Workspace 上配置单点登录。

  1. 通过运行 gpedit.msc 打开适用于 Web 的 Workspace GPO 管理模板。
  2. 计算机配置节点下,转至管理模板 > Citrix 组件 > Citrix Workspace > 用户身份验证
  3. 选择本地用户名和密码策略并将其设置为已启用
  4. 单击启用直通身份验证。此选项允许适用于 Web 的 Workspace 使用您的登录凭据在远程服务器上进行身份验证。
  5. 单击允许对所有 ICA 连接执行直通身份验证。此选项将跳过任何身份验证限制,并允许在所有连接上传递凭据。
  6. 单击应用确定
  7. 重新启动适用于 Web 的 Workspace 以使所做的更改生效。

通过启动任务管理器来验证是否已启用单点登录,并检查 ssonsvr.exe 进程是否正在运行。

使用 Active Directory 配置单点登录

请完成以下步骤以使用 Active Directory 组策略为 Citrix Workspace 应用程序配置直通身份验证。在这种情况下,可以实现单点登录身份验证,而无需使用企业软件部署工具,例如 Microsoft System Center Configuration Manager。

  1. 下载 Citrix Workspace 应用程序安装文件 (CitrixWorkspaceApp.exe) 并将其放在合适的网络共享上。在其上安装了 Citrix Workspace 应用程序的目标计算机必须能够访问该安装文件。

  2. 适用于 Windows 的 Citrix Workspace 应用程序下载页面获取 CheckAndDeployWorkspacePerMachineStartupScript.bat 模板。

  3. 编辑内容以反映 CitrixWorkspaceApp.exe 的位置和版本。

  4. Active Directory 组策略管理控制台中,键入 CheckAndDeployWorkspacePerMachineStartupScript.bat 作为启动脚本。有关部署启动脚本的详细信息,请参阅 Active Directory 部分。

  5. 计算机配置节点中,转至管理模板 > 添加/删除模板以添加 receiver.adml 文件。

  6. 添加 receiver.adml 模板后,转至计算机配置 > 管理模板 > Citrix 组件 > Citrix Workspace > 用户身份验证。有关添加模板文件的详细信息,请参阅组策略对象管理模板

  7. 选择本地用户名和密码策略并将其设置为已启用

  8. 选择启用直通身份验证,然后单击应用

  9. 重新启动计算机以使更改生效。

在 StoreFront 上配置单点登录

StoreFront 配置

  1. 在 StoreFront 服务器上启动 Citrix Studio,然后选择应用商店 > 管理身份验证方法 - 应用商店
  2. 选择域直通

alt_text

身份验证令牌

身份验证令牌会加密并存储在本地磁盘上,这样您就不需要在系统或会话重新启动时重新输入凭据。Citrix Workspace 应用程序提供了用于禁止在本地磁盘上存储身份验证令牌的选项。

为了增强安全性,我们现在提供了组策略对象 (GPO) 策略来配置身份验证令牌存储。

注意:

此配置仅在云部署中适用。

要使用组策略对象 (GPO) 策略禁用存储身份验证令牌,请执行以下操作:

  1. 通过运行 gpedit.msc 打开 Citrix Workspace 应用程序组策略对象管理模板。
  2. 计算机配置节点下,转至管理模板 > Citrix 组件 > 自助服务
  3. 存储身份验证令牌策略中,选择以下选项之一:

    • 已启用:指示身份验证令牌存储在磁盘上。默认情况下,设置为“已启用”。
    • 已禁用:指示身份验证令牌未存储在磁盘上。系统或会话重新启动时,请重新输入您的凭据。
  4. 单击应用确定

自版本 2106 起,Citrix Workspace 应用程序提供用于禁止在本地磁盘上存储身份验证令牌的其他选项。除了现有 GPO 配置外,还可以使用 Global App Configuration Service 禁止在本地磁盘上存储身份验证令牌。

在 Global App Configuration Service 中,将 Store Authentication Tokens 属性设置为 False

有关详细信息,请参阅 Global App Configuration Service 文档。

配置检查器

可以使用配置检查器运行测试,检查单点登录是否正确配置。该测试在单点登录的不同检查点运行,并显示配置结果。

  1. 右键单击通知区域中的 Citrix Workspace 应用程序图标,然后单击高级首选项。 此时将显示高级首选项对话框。
  2. 单击配置检查器。 此时将显示 Citrix 配置检查器窗口。

    配置检查器

  3. 选择窗格中选择 SSONChecker
  4. 单击运行。将显示一个进度条,显示测试的状态。

配置检查器窗口包含以下列:

  1. 状态: 显示特定检查点的测试结果。

    • 绿色复选标记表明该特定检查点配置正确。
    • 蓝色的“I”指示有关检查点的信息。
    • 红色的“X”指示该特定检查点配置不正确。
  2. 提供程序: 显示在其上运行测试的模块的名称。在本案例中,为单点登录。
  3. 套件: 指示测试的类别。例如,安装。
  4. 测试: 指示运行的具体测试的名称。
  5. 详细信息: 提供有关测试的其他信息,包括通过和未通过。

用户获得有关每个检查点和相应结果的详细信息。

完成了以下测试:

  1. 已随单点登录安装。
  2. 登录凭据捕获。
  3. 网络提供程序注册:只有将“Citrix Single Sign-On”设置为网络提供程序列表中的第一个时,针对网络提供程序注册的测试结果才会显示一个绿色复选标记。如果 Citrix Single Sign-On 显示在列表中的任何其他位置,则针对网络提供程序注册的测试结果会显示一个蓝色的“I”,并包含其他信息。
  4. 单点登录进程正在运行。
  5. 组策略:默认情况下,此策略配置在客户端上。
  6. Internet 的安全区域设置:请务必将 Store/XenApp Service URL 添加到“Internet 选项”中的安全区域列表中。 如果通过组策略配置安全区域,策略中出现任何更改时,都需要重新打开高级首选项窗口才能使所做的更改生效,以及显示测试的正确状态。
  7. StoreFront 的身份验证方法。

注意:

  • 如果要访问适用于 Web 的 Workspace,则测试结果不适用。
  • 如果 Citrix Workspace 应用程序配置有多个应用商店,则会在所有已配置的应用商店上运行身份验证方法测试。
  • 可以将测试结果保存为报告。默认报告格式为 .txt。

隐藏“高级首选项”窗口中的“配置检查器”选项

  1. 通过运行 gpedit.msc 打开 Citrix Workspace 应用程序 GPO 管理模板。
  2. 转至 Citrix 组件 > Citrix Workspace > 自助服务 > DisableConfigChecker
  3. 单击已启用将隐藏高级首选项窗口中的配置检查器选项。
  4. 单击应用确定
  5. 运行 gpupdate /force 命令。

限制:

配置检查器不包括 Citrix Virtual Apps and Desktops 服务器上“信任发送到 XML Service 的请求”配置的检查点。

信标测试

Citrix Workspace 应用程序允许您使用信标检查器(作为配置检查器实用程序的一部分提供)执行信标测试。信标测试可帮助确认信标 (ping.citrix.com) 是否可访问。此诊断测试可帮助消除资源枚举较慢(即信标不可用)的多个可能原因之一。要运行测试,请右键单击通知区域中的 Citrix Workspace 应用程序并选择高级首选项 > 配置检查器。从测试列表中选择 Beacon checke(信标检查器)选项并单击运行

测试结果可能为以下任一情况:

  • 可访问 - Citrix Workspace 应用程序能够成功联系信标。
  • 不可访问 - Citrix Workspace 应用程序无法联系信标。
  • 部分可访问 - Citrix Workspace 应用程序可以间歇性地联系信标。

注意:

  • 在适用于 Web 的 Workspace 中,这些测试结果不适用。
  • 测试结果可以保存为报告。报告的默认格式为 .txt。

通过 Kerberos 实现的域直通身份验证

本主题仅适用于在适用于 Windows 的 Citrix Workspace 应用程序与 StoreFront、Citrix Virtual Apps and Desktops 和 Citrix DaaS 之间建立的连接。

Citrix Workspace 应用程序支持为使用智能卡的部署采用 Kerberos 进行域直通身份验证。Kerberos 是集成 Windows 身份验证 (IWA) 中包含的一种身份验证方法。

启用后,无需 Citrix Workspace 应用程序的密码即可进行 Kerberos 身份验证。因此,请防止在用户设备上发生尝试获取密码访问权限的特洛伊木马攻击。用户可以使用任何身份验证方法登录并访问已发布的资源,例如指纹读取器等生物特征身份验证器。

使用智能卡登录到配置了智能卡身份验证的 Citrix Workspace 应用程序、StoreFront、Citrix Virtual Apps and Desktops 和 Citrix DaaS 时,Citrix Workspace 应用程序将:

  1. 在单点登录期间捕获智能卡 PIN。
  2. 使用 IWA (Kerberos) 向 StoreFront 验证用户身份。然后,StoreFront 向您的 Citrix Workspace 应用程序提供有关可用 Citrix Virtual Apps and Desktops 和 Citrix DaaS 的信息。

    注意

    应启用 Kerberos 以避免额外的 PIN 提示。如果未使用 Kerberos 身份验证,Citrix Workspace 应用程序将使用智能卡凭据向 StoreFront 进行身份验证。

  3. HDX Engine(之前称为 ICA 客户端)将智能卡 PIN 传递给 VDA,从而使用户登录到 Citrix Workspace 应用程序会话。Citrix Virtual Apps and Desktops 和 Citrix DaaS 随后提供请求的资源。

要将 Kerberos 身份验证用于 Citrix Workspace 应用程序,请检查您的 Kerberos 配置是否符合以下条件。

  • Kerberos 只在 Citrix Workspace 应用程序与属于相同或可信 Windows Server 域的服务器之间起作用。请信任服务器进行委派,您可以通过“Active Directory 用户和计算机管理”工具配置该选项。
  • 必须在域和 Citrix Virtual Apps and Desktops 和 Citrix DaaS 上启用 Kerberos。为了增强安全性并确保使用 Kerberos,请在域上禁用任何非 Kerberos IWA 选项。
  • Kerberos 登录不适用于配置为使用基本身份验证、始终使用指定的登录信息或始终提示输入密码的远程桌面服务连接。

警告

注册表编辑器使用不当可能导致严重问题,可能需要重新安装操作系统。Citrix 无法保证因注册表编辑器使用不当导致出现的问题能够得以解决。使用注册表编辑器需自担风险。请确保在编辑注册表之前进行备份。

通过 Kerberos 实现的域直通身份验证与智能卡结合使用

在继续操作之前,请参阅 Citrix Virtual Apps and Desktops 文档中的保护部署部分。

安装适用于 Windows 的 Citrix Workspace 应用程序时,请包含以下命令行选项:

  • /includeSSON

    此选项在加入域的计算机上安装 Single Sign-On 组件,从而使您的工作区能够使用 IWA (Kerberos) 向 StoreFront 进行身份验证。单点登录组件存储智能卡 PIN 码,HDX Engine 在将智能卡硬件和凭据远程传递到 Citrix Virtual Apps and Desktops 和 Citrix DaaS 时会使用此 PIN 码。Citrix Virtual Apps and Desktops 和 Citrix DaaS 自动从智能卡选择一个证书并从 HDX Engine 获取此 PIN 码。

    默认情况下启用一个相关选项 ENABLE_SSON

如果安全策略阻止在设备上启用 Single Sign-On,请使用组策略对象管理模板配置 Citrix Workspace 应用程序。

  1. 通过运行 gpedit.msc 打开 Citrix Workspace 应用程序组策略对象管理模板。
  2. 选择管理模板 > Citrix 组件 > Citrix Workspace > 用户身份验证 > 本地用户名和密码
  3. 选择启用直通身份验证
  4. 重新启动 Citrix Workspace 应用程序以使所做的更改生效。

    启用直通身份验证

配置 StoreFront:

在 StoreFront 服务器上配置身份验证服务时,选择域直通选项。该设置将启用集成 Windows 身份验证。无需选择智能卡选项,除非您还具有未加入域的客户端使用智能卡连接到 StoreFront。

有关将智能卡用于 StoreFront 的详细信息,请参阅 StoreFront 文档中的配置身份验证服务

支持 Azure Active Directory 中的条件访问

条件访问是 Azure Active Directory 强制执行组织策略所用的工具。Workspace 管理员可以为向 Citrix Workspace 应用程序进行身份验证的用户配置并强制执行 Azure Active Directory 条件访问策略。运行 Citrix Workspace 应用程序的 Windows 计算机必须已安装 Microsoft Edge WebView2 Runtime 92 或更高版本。

有关使用 Azure Active Directory 配置条件访问策略的完整详细信息和说明,请参阅 Azure AD 条件访问文档,地址为 Docs.microsoft.com/zh-cn/azure/active-directory/conditional-access/

注意:

此功能仅在 Workspace (Cloud) 部署中受支持。

向 Citrix Workspace 进行身份验证的其他方法

您可以使用 Citrix Workspace 应用程序配置以下身份验证机制。为使以下身份验证机制正常发挥作用,运行 Citrix Workspace 应用程序的 Windows 计算机必须安装了 Microsoft Edge WebView2 Runtime 92 或更高版本。

  1. 基于 Windows Hello 的身份验证 – 有关配置基于 Windows Hello 的身份验证的说明,请参阅配置 Windows Hello 企业版策略设置 - 证书信任,地址为 Docs.microsoft.com/zh-cn/windows/security/identity-protection/hello-for-business/hello-cert-trust-policy-settings。

注意:

不支持使用域直通的基于 Windows Hello 的身份验证。

  1. 基于 FIDO2 安全密钥的身份验证 – FIDO2 安全密钥为企业员工提供了一种无需输入用户名或密码即可无缝进行身份验证的方式。您可以配置向 Citrix Workspace 进行基于 FIDO2 安全密钥的身份验证。如果希望用户使用 FIDO2 安全密钥通过其 Azure AD 帐户向 Citrix Workspace 进行身份验证,请参阅启用无密码安全密钥登录,地址为 Docs.microsoft.com/zh-cn/azure/active-directory/authentication/howto-authentication-passwordless-security-key
  2. 此外,您还可以从加入了 Microsoft Azure Active Directory (AAD) 且 AAD 为身份提供程序的计算机单点登录 (SSO) 到 Citrix Workspace 应用程序。有关配置 Azure Active Directory 域服务的更多详细信息,请参阅配置 Azure Active Directory 域服务,网址为 Docs.microsoft.com/en-us/azure/active-directory-domain-services/overview。有关如何将 Azure Active Directory 连接到 Citrix Cloud 的信息,请参阅将 Azure Active Directory 连接到 Citrix Cloud

智能卡

适用于 Windows 的 Citrix Workspace 应用程序支持以下智能卡身份验证:

  • 直通身份验证(单点登录) - 当用户登录 Citrix Workspace 应用程序时,直通身份验证可捕获智能卡凭据。Citrix Workspace 应用程序按以下方式使用捕获的凭据:

    • 使用智能卡登录 Citrix Workspace 应用程序的已加入域的设备用户无需重新进行身份验证即可启动虚拟桌面和应用程序。
    • 在使用智能卡凭据的情况下,对于在未加入域的设备上运行的 Citrix Workspace 应用程序,用户必须再次键入凭据才可启动虚拟桌面或应用程序。

    直通身份验证需要使用 StoreFront 和 Citrix Workspace 应用程序上的配置。

  • 双模式身份验证 - 双模式身份验证允许用户在使用智能卡与键入用户名和密码之间进行选择。无法使用智能卡时,可使用此功能。例如,登录证书已过期。必须为每个站点设置专用应用商店才允许使用双模式身份验证,并将 DisableCtrlAltDel 方法设置为 False 以允许使用智能卡。双模式身份验证需要 StoreFront 配置。

    通过使用双模式身份验证,StoreFront 管理员可以允许针对同一个应用商店使用用户名和密码身份验证以及智能卡身份验证,方法是在 StoreFront 控制台中进行选择。请参阅 StoreFront 文档。

  • 多个证书 – 如果正在使用多个证书,则其可用于单个智能卡。如果您将智能卡插入读卡器,则这些证书适用于在用户设备上运行的所有应用程序,包括 Citrix Workspace 应用程序。

  • 客户端证书身份验证 – 客户端证书身份验证需要使用 Citrix Gateway 和 StoreFront 配置。

    • 要通过 Citrix Gateway 访问 StoreFront,在移除智能卡后您必须重新进行身份验证。
    • 当 Citrix Gateway SSL 配置设置为强制客户端证书身份验证时,操作更加安全。但是,强制客户端证书身份验证与双模式身份验证不兼容。
  • 双跳会话 - 如果需要双跳,则需要在 Citrix Workspace 应用程序和用户的虚拟桌面之间建立连接。

  • 支持智能卡的应用程序 - 支持智能卡的应用程序(如 Microsoft Outlook 和 Microsoft Office)允许用户对虚拟应用程序和桌面会话中的文档进行数字签名或加密。

限制:

  • 证书必须存储在智能卡上,而非存储在用户设备上。
  • Citrix Workspace 应用程序不保存用户证书选择信息,但在配置时存储 PIN。PIN 仅在用户会话期间缓存在非分页内存中,不会存储在磁盘中。
  • 插入智能卡后,Citrix Workspace 应用程序不会重新连接会话。
  • 针对智能卡身份验证进行配置后,Citrix Workspace 应用程序不支持虚拟专用网络 (VPN) 单点登录或会话预启动。要将 VPN 与智能卡身份验证结合使用,请安装 Citrix Gateway 插件。使用智能卡和 PIN 登录 Web 页面,在每一步操作中进行身份验证。使用 Citrix Gateway 插件通过直通身份验证访问 StoreFront 不适用于智能卡用户。
  • Citrix Workspace 应用程序更新程序与 citrix.com 通信,且 Merchandising Server 与 Citrix Gateway 上的智能卡身份验证不兼容。

警告

某些配置需要编辑注册表。注册表编辑器使用不当可能导致问题,可能需要重新安装操作系统。Citrix 无法保证因注册表编辑器使用不当导致出现的问题能够得以解决。请确保在编辑注册表之前进行备份。

要为智能卡身份验证启用单点登录,请执行以下操作:

要配置适用于 Windows 的 Citrix Workspace 应用程序,请在安装期间包含以下命令行选项:

  • ENABLE_SSON=Yes

    单点登录是另一个用于直通身份验证的术语。启用此设置可阻止 Citrix Workspace 应用程序第二次显示 PIN 提示。

  • 在注册表编辑器中,导航到以下路径并将 SSONCheckEnabled 字符串设置为 False(如果您尚未安装单点登录组件)。

    HKEY_CURRENT_USER\Software{Wow6432}\Citrix\AuthManager\protocols\integratedwindows\

    HKEY_LOCAL_MACHINE\Software{Wow6432}\Citrix\AuthManager\protocols\integratedwindows\

    此注册表项可阻止 Citrix Workspace 应用程序身份验证管理器查找 Single Sign-On 组件,并允许 Citrix Workspace 应用程序向 StoreFront 进行身份验证。

要为 StoreFront 启用智能卡身份验证而非 Kerberos,请使用下面的命令行选项安装适用于 Windows 的 Citrix Workspace 应用程序:

  • /includeSSON 安装单点登录(直通)身份验证。启用凭据缓存以及使用基于域的直通身份验证。

  • 如果用户使用其他身份验证方法(例如用户名和密码)登录端点,则命令行为:

    /includeSSON LOGON_CREDENTIAL_CAPTURE_ENABLE=No

此类型的身份验证可防止在登录时捕获凭据,并允许 Citrix Workspace 应用程序在 Citrix Workspace 应用程序登录期间存储 PIN。

  1. 通过运行 gpedit.msc 打开 Citrix Workspace 应用程序组策略对象管理模板。
  2. 转至管理模板 > Citrix 组件 > Citrix Workspace > 用户身份验证 > 本地用户名和密码
  3. 选择启用直通身份验证。根据配置和安全设置,选择允许对所有 ICA 执行直通身份验证选项以便能够使用直通身份验证。

配置 StoreFront:

  • 配置身份验证服务时,请选中智能卡复选框。

有关将智能卡用于 StoreFront 的详细信息,请参阅 StoreFront 文档中的配置身份验证服务

要使用户设备支持使用智能卡,请执行以下操作:

  1. 将证书颁发机构根证书导入设备的密钥库。
  2. 安装供应商的加密中间件。
  3. 安装和配置 Citrix Workspace 应用程序。

要更改证书的选择方式,请执行以下操作:

默认情况下,如果多个证书有效,则 Citrix Workspace 应用程序将提示用户从列表中选择证书。可以改为将 Citrix Workspace 应用程序配置为使用默认证书(根据智能卡提供商)或近期即将过期的证书。如果没有有效的登录证书,则会向用户发出通知,并提供使用其他可用登录方法的选项。

有效证书必须具备以下所有特点:

  • 本地计算机上时钟的当前时间在证书有效期内。
  • 使用者公钥必须使用 RSA 算法且密钥长度为 1024 位、2048 位或 4096 位。
  • 密钥用法必须包括数字签名。
  • 使用者备用名称必须包括用户主体名称 (UPN)。
  • 增强型密钥用法必须包括智能卡登录和客户端身份验证或所有密钥用法。
  • 证书颁发者链条中的证书颁发机构之一必须匹配服务器在 TLS 握手时发送的允许使用的可分辨名称 (DN) 之一。

使用以下方法之一可更改证书的选择方式:

  • 在 Citrix Workspace 应用程序命令行中,指定选项 AM_CERTIFICATESELECTIONMODE={ Prompt | SmartCardDefault | LatestExpiry }

    默认有提示。对于 SmartCardDefaultLatestExpiry,如果有多个证书符合条件,则 Citrix Workspace 应用程序将提示用户从中选择一个证书。

  • 将以下键值添加到注册表项 HKEY_CURRENT_USER OR HKEY_LOCAL_MACHINE\Software\[Wow6432Node\Citrix\AuthManager 中:CertificateSelectionMode={ Prompt SmartCardDefault LatestExpiry }。

HKEY_CURRENT_USER 中定义的值优先级高于 HKEY_LOCAL_MACHINE 中的值,可更好地帮助用户选择证书。

要使用 CSP PIN 提示,请执行以下操作:

默认情况下,向用户显示的 PIN 提示由适用于 Windows 的 Citrix Workspace 应用程序而不是智能卡加密服务提供程序 (CSP) 提供。Citrix Workspace 应用程序在需要时提示用户输入 PIN,然后将 PIN 传递给智能卡 CSP。如果您的站点或智能卡有更严格的安全要求(如不允许在每进程或每会话缓存 PIN),则可将 Citrix Workspace 应用程序配置为使用 CSP 组件以管理 PIN 条目,包括输入 PIN 的提示。

使用以下方法之一更改 PIN 条目的处理方式:

  • 在 Citrix Workspace 应用程序命令行中,指定选项 AM_SMARTCARDPINENTRY=CSP
  • 将以下项值添加到注册表项 HKEY_LOCAL_MACHINE\Software\[Wow6432Node\Citrix\AuthManager:SmartCardPINEntry=CSP。

智能卡支持和移除更改

删除智能卡时,Citrix Virtual Apps 会话将注销。如果在 Citrix Workspace 应用程序中已将智能卡配置为身份验证方法,请在适用于 Windows 的 Citrix Workspace 应用程序上配置相应的策略以强制注销 Citrix Virtual Apps 会话。而用户在 Citrix Workspace 应用程序会话中仍然保持登录状态。

限制:

使用智能卡身份验证登录 Citrix Workspace 应用程序站点时,用户名显示为已登录

快速智能卡

快速智能卡是对现有基于 HDX PC/SC 的智能卡重定向的改进。在高延迟 WAN 环境中使用智能卡时,可以提高性能。

仅在 Windows VDA 上支持快速智能卡。

要在 Citrix Workspace 应用程序中启用快速智能卡登录,请执行以下操作:

默认情况下,快速智能卡登录在 VDA 上处于启用状态,在 Citrix Workspace 应用程序中处于禁用状态。要启用快速智能卡登录,请在关联的 StoreFront 站点的 default.ica 文件中包含以下参数:

copy[WFClient]
SmartCardCryptographicRedirection=On
<!--NeedCopy-->

要在 Citrix Workspace 应用程序中禁用快速智能卡登录,请执行以下操作:

要在 Citrix Workspace 应用程序中禁用快速智能卡登录,请从关联的 StoreFront 站点的 default.ica 文件中删除 SmartCardCryptographicRedirection 参数。

有关详细信息,请参阅智能卡

面向 Citrix Workspace 的无提示身份验证

Citrix Workspace 应用程序引入了组策略对象 (GPO) 策略以启用面向 Citrix Workspace 的无提示身份验证。此策略使 Citrix Workspace 应用程序能够在系统启动时自动登录 Citrix Workspace。仅当为加入了域的设备上的 Citrix Workspace 配置了域直通(单点登录)时,才使用此策略。

要使此策略起作用,必须满足以下条件:

  • 必须启用单点登录。
  • 必须在注册表编辑器中将 SelfServiceMode 密钥设置为 Off

启用无提示身份验证:

  1. 通过运行 gpedit.msc 打开 Citrix Workspace 应用程序组策略对象管理模板。
  2. 计算机配置节点下,转至管理模板 > Citrix Workspace > 自助服务
  3. 单击面向 Citrix Workspace的无提示身份验证策略并将其设置为已启用
  4. 单击应用确定