-
Pflege und Überwachung von NetScaler Gateway-Systemen
-
VPN-Konfiguration auf einem NetScaler Gateway-Gerät
-
So verbinden sich Benutzer mit dem NetScaler Gateway Plug-in
-
Bereitstellen von NetScaler Gateway-Plug-Ins für den Benutzerzugriff
-
Integrieren des NetScaler Gateway Plug-ins in die Citrix Workspace-App
-
Konfigurieren von Verbindungen für das NetScaler Gateway Plug-in
-
Erweiterte Richtlinienunterstützung für Enterprise-Lesezeichen
-
-
Virtuellen DTLS-VPN-Server über den virtuellen SSL-VPN-Server konfigurieren
-
NetScaler Gateway mit Citrix Produkten integrieren
-
So verbinden sich Benutzer mit Anwendungen, Desktops und ShareFile
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Einstellungen für Ihre Citrix Endpoint Management-Umgebung konfigurieren
-
Lastausgleichsserver für Citrix Endpoint Management konfigurieren
-
Lastausgleichsserver für Microsoft Exchange mit Email Security-Filterung konfigurieren
-
Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung konfigurieren
-
Zugriff mit Mobilgeräten über mobile Produktivitätsapps von Citrix zulassen
-
Domänen- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management konfigurieren
-
Clientzertifikat- oder Clientzertifikat und Domänenauthentifizierung konfigurieren
-
-
-
NetScaler Gateway aktiviert PCoIP-Proxy-Unterstützung für VMware Horizon View
-
Automatische Proxy-Konfiguration für ausgehende Proxy-Unterstützung für NetScaler Gateway
-
Zugreifen auf Citrix Virtual Apps and Desktops-Ressourcen über das Webinterface
-
Konfigurieren zusätzlicher Webinterface-Einstellungen auf NetScaler Gateway
-
Konfigurieren des Zugriffs auf Anwendungen und virtuelle Desktops im Webinterface
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Zugreifen auf Citrix Virtual Apps and Desktops-Ressourcen über das Webinterface
Ein oder mehrere Computer, auf denen Citrix Virtual Apps and Desktops ausgeführt wird, erstellen eine Serverfarm. Wenn Ihr Unternehmensnetzwerk eine Serverfarm enthält, können Sie Citrix Gateway bereitstellen, um mithilfe des Webinterface sicheren Internetzugriff auf veröffentlichte Anwendungen oder virtuelle Desktops bereitzustellen.
In solchen Bereitstellungen unterstützt Citrix Gateway das Webinterface und die Secure Ticket Authority (STA), um Authentifizierung, Autorisierung und Umleitung für veröffentlichte Anwendungen bereitzustellen, die auf einem Computer gehostet werden, auf dem Citrix Virtual Apps ausgeführt wird, oder für virtuelle Desktops, die von Citrix Virtual Desktops bereitgestellt werden.
Diese Funktionalität wird durch die Integration von Citrix Gateway in das Webinterface, Citrix Virtual Apps und Desktops erreicht. Diese Integration bietet erweiterte Authentifizierung und eine Zugriffssteuerungsoption für das Webinterface. Weitere Informationen zum Webinterface finden Sie in der Webinterface-Dokumentation in der Citrix Dokumentationsbibliothek.
Für Remote-Konnektivität zu einer Serverfarm ist das Citrix Gateway-Plug-in nicht erforderlich. Um auf veröffentlichte Anwendungen oder Desktops zuzugreifen, stellen Benutzer mithilfe der Citrix Workspace-App eine Verbindung her.
Integrieren Sie Citrix Gateway mit Citrix Virtual Apps and Desktops
Wenn Sie Citrix Gateway für Benutzerverbindungen konfigurieren, können Sie Einstellungen für den Netzwerkverkehr zu Citrix Virtual Apps, Citrix Virtual Desktops oder beidem angeben. Dazu konfigurieren Sie Citrix Gateway und das Webinterface für die Kommunikation miteinander.
Zu den Aufgaben für die Integration dieser Produkte gehören:
- Erstellen einer Webinterface-Site in der Citrix Virtual Apps and Desktops-Farm
- Konfigurieren von Einstellungen im Webinterface, um Benutzerverbindungen über Citrix Gateway weiterzuleiten.
- Konfigurieren von Citrix Gateway für die Kommunikation mit dem Webinterface und der Secure Ticket Authority (STA).
Sie können Citrix Gateway auch für die Kommunikation mit einer Citrix Virtual Apps-Serverfarm konfigurieren, indem Sie Citrix Gateway in einer Double-Hop-DMZ bereitstellen. Weitere Informationen finden Sie unter Bereitstellen von Citrix Gateway in einer Double-Hop-DMZ.
Citrix Gateway und Webinterface verwenden die STA und den Citrix XML-Dienst, um Benutzerverbindungen herzustellen. Der STA- und XML-Dienst wird auf dem Citrix Virtual Apps and Desktops-Server ausgeführt.
Herstellen einer sicheren Verbindung zur Serverfarm
Das folgende Beispiel zeigt, wie Citrix Gateway, das in der DMZ bereitgestellt wird, das Webinterface unterstützt, um einen sicheren, einzigen Zugriffspunkt auf veröffentlichte Ressourcen bereitzustellen, die in einem sicheren Unternehmensnetzwerk verfügbar sind.
In diesem Beispiel bestehen die folgenden Bedingungen:
- Benutzergeräte aus dem Internet stellen mithilfe der Citrix Workspace-App eine Verbindung zu Citrix Gateway her.
- Das Webinterface ist hinter Citrix Gateway im sicheren Netzwerk. Das Benutzergerät stellt die erste Verbindung zu Citrix Gateway her und die Verbindung wird an das Webinterface weitergeleitet.
- Das sichere Netzwerk enthält eine Serverfarm. Ein Server in dieser Serverfarm führt die Secure Ticket Authority (STA) und den Citrix XML-Dienst aus. Die STA und der XML-Dienst können entweder auf Citrix Virtual Apps and Desktops ausgeführt werden.
Prozessübersicht: Benutzerzugriff auf veröffentlichte Ressourcen in der Serverfarm
- Ein Remote-Benutzer gibt die Adresse von Citrix Gateway ein
https://www.ag.wxyco.com
, z. B. in das Adressfeld eines Webbrowsers. Das Benutzergerät versucht diese SSL-Verbindung an Port 443, der über die Firewall geöffnet sein muss, damit die Verbindung erfolgreich ist. - Citrix Gateway erhält die Verbindungsanfrage und Benutzer werden nach ihren Anmeldeinformationen gefragt. Die Anmeldeinformationen werden über Citrix Gateway zurückgegeben, Benutzer werden authentifiziert und die Verbindung wird an das Webinterface übergeben.
- Das Webinterface sendet die Benutzeranmeldeinformationen an den Citrix XML-Dienst, der in der Serverfarm ausgeführt wird.
- Der XML-Dienst authentifiziert die Benutzeranmeldeinformationen und sendet dem Webinterface eine Liste der veröffentlichten Anwendungen oder Desktops, auf die der Benutzer zugreifen darf.
- Das Webinterface füllt eine Webseite mit der Liste der veröffentlichten Ressourcen (Anwendungen oder Desktops), auf die der Benutzer zugreifen darf, und sendet diese Webseite an das Benutzergerät.
- Der Benutzer klickt auf eine veröffentlichte Anwendung oder einen Desktop-Link. Eine HTTP-Anforderung wird an das Webinterface gesendet, die die veröffentlichte Ressource angibt, auf die der Benutzer geklickt hat.
- Das Webinterface interagiert mit dem XML-Dienst und erhält ein Ticket, das den Server angibt, auf dem die veröffentlichte Ressource ausgeführt wird.
- Das Webinterface sendet eine Sitzungsticket Anfrage an die STA. Diese Anforderung gibt die IP-Adresse des Servers an, auf dem die veröffentlichte Ressource ausgeführt wird. Die STA speichert diese IP-Adresse und sendet das angeforderte Sitzungsticket an das Webinterface.
- Das Webinterface generiert eine ICA-Datei, die das von der STA ausgestellte Ticket enthält, und sendet es an den Webbrowser auf dem Benutzergerät. Die vom Webinterface generierte ICA-Datei enthält den vollqualifizierten Domänennamen (FQDN) oder den Domain Name System (DNS) Namen von Citrix Gateway. Die IP-Adresse des Servers, auf dem die angeforderte Ressource ausgeführt wird, wird Benutzern niemals bekannt gegeben.
- Die ICA-Datei enthält Daten, die den Webbrowser anweisen, die Citrix Workspace-App zu starten. Das Benutzergerät stellt mithilfe des Citrix Gateway FQDN- oder DNS-Namens in der ICA-Datei eine Verbindung zu Citrix Gateway her. Das anfängliche SSL/TLS-Handshaking erfolgt, um die Identität von Citrix Gateway festzustellen.
- Das Benutzergerät sendet das Sitzungsticket an Citrix Gateway und dann kontaktiert Citrix Gateway die STA zur Ticketvalidierung.
- Die STA gibt die IP-Adresse des Servers, auf dem sich die angeforderte Anwendung befindet, an Citrix Gateway zurück.
- Citrix Gateway stellt eine TCP-Verbindung zum Server her.
- Citrix Gateway schließt den Verbindungs-Handshake mit dem Benutzergerät ab und zeigt dem Benutzergerät an, dass die Verbindung mit dem Server hergestellt wurde. Der gesamte weitere Datenverkehr zwischen dem Benutzergerät und dem Server wird über Citrix Gateway weitergeleitet. Der Verkehr zwischen dem Benutzergerät und Citrix Gateway ist verschlüsselt. Der Verkehr zwischen Citrix Gateway und dem Server kann unabhängig verschlüsselt werden, ist jedoch standardmäßig nicht verschlüsselt.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.