Webinterface-Administratorhandbuch
Transcription
Webinterface-Administratorhandbuch
Webinterface-Administratorhandbuch Die anderen Handbücher in dieser Dokumentationssammlung finden Sie im Document Center Webinterface für MetaFrame Presentation Server Citrix® MetaFrame® Presentation Server 3.0 Die Verwendung des in diesem Handbuch beschriebenen Produkts unterliegt der Annahme der Endbenutzerlizenzvereinbarung. Eine Kopie der Lizenzvereinbarung finden Sie jeweils im Stammverzeichnis der MetaFrame Presentation Server-CD-ROM und der Komponenten-CD-ROM. Copyright und Marken Die in diesen Unterlagen enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, sonstigen Namen und Daten sind frei erfunden, sofern nichts anderes angegeben ist. Ohne ausdrückliche schriftliche Erlaubnis von Citrix Systems, Inc. darf kein Teil dieser Unterlagen für irgendwelche Zwecke vervielfältigt oder übertragen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln, weder elektronisch noch mechanisch. Ausgenommen davon ist das einmalige Ausdrucken des Dokuments für den persönlichen Gebrauch. Copyright © 2004 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix®, ICA (Independent Computing Architecture)®, NFuse®, Citrix Solutions Network™, MetaFrame®, MetaFrame XP™, Program Neighborhood® und SpeedScreen™ sind eingetragene Marken oder Marken von Citrix Systems, Inc. in den USA und anderen Ländern. RSA Encryption © 1996-1997 RSA Security, Inc. Alle Rechte vorbehalten. Marken Adobe, Acrobat und PostScript sind Marken oder eingetragene Marken von Adobe Systems Incorporated in den USA und/oder anderen Ländern. Apple, LaserWriter, Mac, Macintosh, Mac OS und Power Mac sind eingetragene Marken oder Marken von Apple Computer Inc. Java, Sun und SunOS sind Marken oder eingetragene Marken von Sun Microsystems, Inc. in den USA und anderen Ländern. Solaris ist eine eingetragene Marke von Sun Microsystems, Inc. Sun Microsystems, Inc. hat dieses Produkt weder getestet noch genehmigt. Microsoft, MS-DOS, Windows, Windows NT, Win32, Outlook, ActiveX und Active Directory sind eingetragene Marken oder Marken der Microsoft Corp. in den USA und/oder anderen Ländern. Netscape und Netscape Navigator sind eingetragene Marken der Netscape Communications Corp. in den USA und anderen Ländern. Novell Directory Services, NDS und NetWare sind eingetragene Marken von Novell, Inc. in den USA und anderen Ländern. Novell Client ist eine Marke von Novell, Inc. SafeWord ist eine Marke der Secure Computing Corporation, eingetragen in den USA und anderen Ländern. UNIX ist eine eingetragene Marke von The Open Group. Apache ist entweder eine eingetragene Marke oder eine Marke von Apache Software Foundation in den USA und/oder anderen Ländern. JavaServer Pages und Sun ONE Application Server sind entweder eingetragene Marken oder Marken der Sun Microsystems Corporation in den USA und/oder anderen Ländern. Dieses Produkt verwendet XML Parser for Java Edition von IBM, © 1999, 2000 IBM Corporation. Alle anderen Marken und eingetragenen Marken sind das Eigentum der jeweiligen Besitzer. Letzte Aktualisierung: 8. März 2004 (uh) Gehe zu Document Center Inhalt 3 Inhalt Kapitel 1 Einführung Übersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Hinweise zur Benutzung dieses Handbuchs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Zugreifen auf die Dokumentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Einführung in das Webinterface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Webinterface-Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Verwaltungsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Funktionen für den Anwendungszugriff . . . . . . . . . . . . . . . . . . . . . . . . . 13 Sicherheitsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Funktionen zur Clientbereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Neue Funktionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Zusätzliche Plattformen für Clientgeräte . . . . . . . . . . . . . . . . . . . . . . . . . 15 Verwaltungsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Funktionen für den Anwendungszugriff . . . . . . . . . . . . . . . . . . . . . . . . . 15 Benutzerfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Installationsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Sicherheitsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Webinterface-Komponenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Serverfarmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Webserver. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 MetaFrame Presentation Server-Clientgerät . . . . . . . . . . . . . . . . . . . . . . 18 Funktionsweise des Webinterface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Nächste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 4 Webinterface-Administratorhandbuch Kapitel 2 Gehe zu Document Center Bereitstellen des Webinterface Übersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Systemanforderungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Serveranforderungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Unterstützte MetaFrame-Versionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Zusätzliche Softwareanforderungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Allgemeine Konfigurationsanforderungen. . . . . . . . . . . . . . . . . . . . . . . . 26 Anforderungen für Webserver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Windows-Plattformen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 UNIX-Plattformen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Benutzeranforderungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Personal Digital Assistants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Anforderungen für MetaFrame Presentation Server-Clientgeräte. . . . . . . . . . . 29 Installieren des Webinterface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Installationsübersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Installieren des Webinterface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Aktualisieren einer bestehenden Installation . . . . . . . . . . . . . . . . . . . . . . 30 Installationsort der Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Sicherheitsüberlegungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Installieren des Webinterface auf Microsoft IIS . . . . . . . . . . . . . . . . . . . . . . . . 32 Installieren des Webinterface auf UNIX-Plattformen . . . . . . . . . . . . . . . . . . . . 34 Nächste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Problembehandlung bei der Installation des Webinterface. . . . . . . . . . . . . . . . . . . 35 Verwenden der Option „Reparieren“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Deinstallieren des Webinterface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Deinstallieren des Webinterface auf Microsoft IIS . . . . . . . . . . . . . . . . . . . . . . 36 Deinstallieren des Webinterface auf UNIX-Plattformen. . . . . . . . . . . . . . . . . . 37 Gehe zu Document Center Kapitel 3 Inhalt 5 Konfigurieren des Webinterface Übersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Auswählen einer Konfigurationsmethode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Konfigurieren des Webinterface mit der Konsole. . . . . . . . . . . . . . . . . . . . . . . . . . 41 Zugreifen auf die Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Speichern, Übernehmen und Ignorieren von Änderungen . . . . . . . . . . . . 42 Aufrufen der Hilfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Konfigurieren der Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Authentifizierungsmethoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 AuthentifizierungEmpfehlungen für die Authentifizierung . . . . . . . . . . . 45 Aktivieren der anonymen Benutzeranmeldung . . . . . . . . . . . . . . . . . . . . 45 Aktivieren der Smartcard-Authentifizierung . . . . . . . . . . . . . . . . . . . . . . 46 Aktivieren von Single Sign-On . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Aktivieren der expliziten Authentifizierung. . . . . . . . . . . . . . . . . . . . . . . 53 Aktivieren der Authentifizierung mit Secure Computing SafeWord . . . . 55 Aktivieren der Authentifizierung mit RSA SecurID . . . . . . . . . . . . . . . . 56 Konfigurieren der Ticketgültigkeitsdauer . . . . . . . . . . . . . . . . . . . . . . . . 58 Konfigurieren von Workspace Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Anforderungen für Workspace Control . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Konfigurieren von Workspace Control mit integrierten Authentifizierungsmethoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Aktivieren von Workspace Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Konfigurieren der Kommunikation mit MetaFrame Presentation Server . . . . . 63 Verwalten von Serverfarmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Konfigurieren von Servereinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Konfigurieren der Fehlertoleranz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Aktivieren von Load Balancing zwischen Servern . . . . . . . . . . . . . . . . . 67 Angeben des TCP/IP-Ports für die XML-Kommunikation . . . . . . . . . . . 67 Angeben des Transportprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Konfigurieren der Adressübersetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Adressübersetzungstypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Angeben des Standardverhaltens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Konfigurieren spezieller Einstellungen für die Adressübersetzung . . . . 71 Definieren von Zuordnungen für die Adressübersetzung . . . . . . . . . . . . 72 Beispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Konfigurieren der Secure Gateway-Unterstützung . . . . . . . . . . . . . . . . . . . . . . 78 Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 6 Webinterface-Administratorhandbuch Gehe zu Document Center Konfigurieren von clientseitigen Proxyeinstellungen . . . . . . . . . . . . . . . . . . . . 82 Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Konfigurieren der Clientbereitstellung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Anforderungen für Remotedesktopverbindungen . . . . . . . . . . . . . . . . . . 87 Einstellungen zum Starten von Anwendungen. . . . . . . . . . . . . . . . . . . . . 89 Anpassen der Bereitstellung des Clients für Java. . . . . . . . . . . . . . . . . . . 92 Bereitstellen des Clients für Java mit dem Webinterface und benutzerdefinierten SSL/TLS-Zertifikaten. . . . . . . . . . . . . . . . . . . . . . . . 94 Konfigurieren von Installationsmeldungen . . . . . . . . . . . . . . . . . . . . . . . 96 Kompatibilität mit Webservern mit asiatischen Sprachen . . . . . . . . . . . . 97 Benutzerseitiges Konfigurieren von Webinterface-Einstellungen . . . . . . . . . . 97 Konfigurieren des Webinterface mit der Konfigurationsdatei . . . . . . . . . . . . . . . . 98 Beispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Konfigurieren der Kommunikation mit MetaFrame Presentation Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Konfigurieren der Citrix SSL-Relay-Kommunikation. . . . . . . . . . . . . . 119 Konfigurieren der Secure Gateway-Unterstützung . . . . . . . . . . . . . . . . 120 Deaktivieren von Fehlermeldungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Bereitstellen des Webinterface für die Benutzer . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Festlegen der Anmeldeseite als Standardwebseite auf IIS. . . . . . . . . . . . . . . . 121 Nächste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Kapitel 4 MetaFrame Presentation Server Clients und das Webinterface Übersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Webbasierte Clientinstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Kopieren der Installationsdateien für Clients auf den Webserver . . . . . . . . . . 124 Konfigurieren von webbasierten Clientinstallationen . . . . . . . . . . . . . . . . . . . 125 Installationsdateien für den Client für Win32 . . . . . . . . . . . . . . . . . . . . 125 Konfigurieren von Installationsmeldungen . . . . . . . . . . . . . . . . . . . . . . 126 Übersicht über den Client für Java. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Übersicht über Program Neighborhood-Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Nächste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Gehe zu Document Center Kapitel 5 Inhalt 7 Konfigurieren der Webinterface-Sicherheit Übersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Einführung in die Webinterface-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Sicherheitsprotokolle und Citrix Sicherheitslösungen. . . . . . . . . . . . . . . . . . . 131 SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Citrix SSL-Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 ICA-Verschlüsselung (Citrix SecureICA) . . . . . . . . . . . . . . . . . . . . . . . 132 Secure Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Sichern der Webinterface-Kommunikation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Kommunikation zwischen dem Clientgerät und dem Webinterface-Server . . . . 134 Risiken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Empfehlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Implementieren SSL/TLS-aktivierter Webserver und Webbrowser . . . 136 Deaktivieren von Single Sign-On. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Kommunikation zwischen dem Webinterface-Server und MetaFrame Presentation Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Risiken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Empfehlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Verwenden des Citrix SSL-Relays. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Aktivieren des Webinterface-Servers auf dem MetaFrame-Server . . . . 139 Verwenden des HTTPS-Protokolls . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Kommunikation zwischen der Clientsitzung und MetaFrame Presentation Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Risiken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Empfehlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Verwenden von SSL/TLS- oder ICA-Verschlüsselung . . . . . . . . . . . . . 142 Verwenden von Secure Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Allgemeine Sicherheitsüberlegungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 8 Webinterface-Administratorhandbuch Kapitel 6 Gehe zu Document Center Verwenden von Program Neighborhood-Agent Übersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Verwenden von Program Neighborhood-Agent . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Verwenden der Program Neighborhood Agent Console. . . . . . . . . . . . . . . . . . . . 144 Verwenden der Datei Config.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Konfigurieren des Webinterface mit Program Neighborhood-Agent. . . . . . . . . . 145 Sichern von Program Neighborhood-Agent mit SSL . . . . . . . . . . . . . . . . . . . . . . 147 Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Gehe zu Document Center KAPITEL 1 Einführung Übersicht Willkommen beim Webinterface für MetaFrame Presentation Server. In diesem Kapitel finden Sie eine Einführung in die Dokumentation und in das Webinterface. Unter anderem werden folgende Themen behandelt: • Hinweise zur Benutzung dieses Handbuchs • Einführung in das Webinterface • Neue Funktionen 10 Webinterface-Administratorhandbuch Gehe zu Document Center Hinweise zur Benutzung dieses Handbuchs Das Webinterface-Administratorhandbuch wendet sich an MetaFrame-Administratoren und -Webmaster, die für das Installieren, Konfigurieren und Verwalten des Webinterface verantwortlich sind. Dieses Handbuch stellt eine aufgabenorientierte Anleitung dar, mit der Sie das Webinterface schnell und problemlos einrichten. In diesem Kapitel finden Sie eine Einführung in die Dokumentation und in das Webinterface sowie eine Erläuterung der in dieser Version enthaltenen neuen Funktionen. In den anderen Kapiteln werden das Bereitstellen und Konfigurieren des Webinterface in MetaFrame Presentation Server erläutert. In diesem Handbuch werden Kenntnisse über MetaFrame Presentation Server für Windows oder Citrix MetaFrame Presentation Server für UNIX vorausgesetzt. Weitere Informationen Das Webinterface umfasst die folgende Dokumentation: • Das Webinterface-Administratorhandbuch (dieses Dokument) gibt eine Übersicht über die Installation und Konfiguration des Webinterface-Servers, der MetaFrame Presentation Server-Clientgeräte und der Sicherheit. Sie können auf dieses Handbuch über das Document Center auf der MetaFrame Presentation Server-CD-ROM und im Bereich Support der Citrix Website (http://www.citrix.com) zugreifen. • Onlinehilfe für die Webinterface Console. Klicken Sie zum Zugriff auf das Hilfesystem auf die Schaltfläche Hilfe, die auf allen Seiten vorhanden ist. Die Hilfe wird in einem neuen Browserfenster angezeigt. • Im Handbuch Customizing the Web Interface wird die Anpassung des Webinterface erläutert. Dieses Handbuch finden Sie im Bereich Support auf der Citrix Website (http://www.citrix.com). • Die MetaFrame Presentation Server-Readme-Datei enthält die neuesten Informationen und Korrekturen zur Dokumentation sowie eine Liste bekannter Probleme. Diese Datei finden Sie im Document Center auf der MetaFrame Presentation Server-CD-ROM. Gehe zu Document Center Kapitel 1 Einführung 11 Zugreifen auf die Dokumentation Dieses Administratorhandbuch ist Teil der MetaFrame Presentation ServerDokumentation. Dazu gehören Onlinehandbücher, die die verschiedenen Funktionen von MetaFrame Presentation Server behandeln. Die Onlinedokumentation liegt in Form von PDF-Dateien (Adobe Portable Document Format) vor. Über das Document Center können Sie auf alle Onlinehandbücher zugreifen. Das Document Center bietet einen zentralen Zugriffspunkt auf die gesamte Dokumentation und ermöglicht ein direktes Aufrufen des gewünschten Abschnitts. Das Document Center enthält Folgendes: • Eine Liste häufig vorkommender Aufgaben und ein Link zum entsprechenden Abschnitt der Dokumentation. • Eine Suchfunktion, die alle PDF-Handbücher abdeckt. Dies ist hilfreich, wenn Sie eine Reihe verschiedener Handbücher konsultieren müssen. • Querverweise zwischen den einzelnen Dokumenten. Sie können über die Links zu anderen Handbüchern und zum Document Center beliebig oft zwischen einzelnen Dokumenten wechseln. Wichtig: Damit Sie die PDF-Dokumentation anzeigen, durchsuchen und drucken können, benötigen Sie Adobe Acrobat Reader 5.0.5 oder höher mit Acrobat Search. Adobe Acrobat Reader steht zum kostenlosen Download auf der Website von Adobe Systems (http://www.adobe.com) zur Verfügung. Wenn Sie das Document Center nicht nutzen möchten, um auf die Handbücher zuzugreifen, können Sie die PDF-Dateien über den Windows-Explorer aufrufen. Wenn Sie gedruckte Dokumentation bevorzugen, können Sie die Handbücher von Acrobat Reader aus ausdrucken. Weitere Informationen zur Citrix Dokumentation und Hinweise dazu, wie Sie weitere Informationen und Support erhalten, finden Sie im Handbuch Schnelleinstieg für MetaFrame Presentation Server. Einführung in das Webinterface Das Webinterface ist ein System zur Bereitstellung von Anwendungen, mit dem Benutzer über einen Standardwebbrowser auf MetaFrame-Anwendungen zugreifen können. Das Webinterface setzt Java- und .NET-Technologie ein, die auf einem Webserver ausgeführt wird und dynamisch HTML-basierte Darstellungen von Serverfarmen für die Benutzer erstellt. Dabei werden jedem Benutzer genau die Anwendungen bereitgestellt, die in der Serverfarm für ihn veröffentlicht wurden. 12 Webinterface-Administratorhandbuch Gehe zu Document Center Das Webinterface bietet eine zentralisierte Anwendungsverwaltung und komplette Kontrolle über die Anwendungsbereitstellung. Sie können eigenständige Websites für den Zugriff auf Anwendungen erstellen sowie Websites, die Sie in Ihr Unternehmensportal integrieren können. Das Webinterface kann problemlos mit der Webinterface Console konfiguriert werden, einer benutzerfreundlichen grafischen Oberfläche, die auf WindowsPlattformen zur Verfügung steht. Sie können außerdem durch Bearbeiten der Konfigurationsdatei (WebInterface.conf) viele Webinterface-Eigenschaften ändern. Weitere Informationen zu diesen Tools finden Sie unter „Konfigurieren des Webinterface mit der Konsole“ auf Seite 41 und „Konfigurieren des Webinterface mit der Konfigurationsdatei“ auf Seite 98. Das Webinterface stellt auch zahlreiche Methoden für die Anpassung und Erweiterung der Funktionen bereit. Sie können mit ASP.NET oder JavaServer Pages Webserverskripts erstellen, mit denen die Webinterface-Klassen manipuliert werden. Zusätzlich können Sie eigene Java-Servlets mit den Webinterface-Klassen erstellen. Im Handbuch Customizing the Web Interface wird die Anpassung des Webinterface mit diesen Verfahren erläutert. Webinterface-Funktionen In diesem Abschnitt werden die Funktionen des Webinterface erläutert. Weitere Informationen zu den MetaFrame Presentation Server- und Clientversionen, die für bestimmte Webinterface-Funktionen erforderlich sind, finden Sie unter „Versionsanforderungen für MetaFrame Presentation Server und Clients“ auf Seite 25. Hinweis: Wenn die Serverfarm im Interoperabilitätsmodus ausgeführt wird, stehen ggf. einige Webinterface-Funktionen, die seit Version 1.51 von NFuse eingeführt wurden, nicht zur Verfügung. Verwaltungsfunktionen Unterstützung für mehrere Serverfarmen: Sie können mehrere Serverfarmen konfigurieren und Benutzern die von allen Farmen bereitgestellten Anwendungen anzeigen. Sie erstellen mehrere Serverfarmen auf der Seite MetaFrame-Serverfarmen verwalten und konfigurieren dann jede Serverfarm einzeln. Weitere Informationen finden Sie unter „Konfigurieren der Kommunikation mit MetaFrame Presentation Server“ auf Seite 119. Vollständige administrative Kontrolle über die Anwendungsbereitstellung: Das webserverseitige Skripting ermöglicht die Konfiguration aller Optionen für MetaFrame Presentation Server Clients in serverseitigen Skripts und ICA-Dateien. Gehe zu Document Center Kapitel 1 Einführung 13 Integration mit bekannten Webtechnologien: Sie können unter Verwendung von Webserverskripts (z. B. Active Server Pages von Microsoft ASP.NET und JavaServer Pages von Sun Microsystems) auf die Webinterface-Klassen zugreifen. NDS-Unterstützung (Novell Directory Services): Die Webinterface-Seite Anmeldung für NDS enthält ein Kontextfeld, mit dem Benutzer den Benutzernamen in der Struktur suchen und den Kontext ermitteln können, in dem sie sich befinden. Die NDS-Authentifizierung wird nur auf Windows Internet Information Services (IIS)/ASPX/ASP.NET unterstützt. ISAPI-Erweiterung (Internet Server Application Program Interface): Der Citrix XML-Dienst enthält eine ISAPI-Erweiterung, die als Plug-In für IIS verwendet werden kann. Dadurch kann IIS Anfragen des Webinterface bearbeiten und Webinterface-Webseiten über einen freigegebenen TCP/IP-Port zur Verfügung stellen. Sie müssen dem Citrix XML-Dienst keinen eigenen Port mehr zuweisen. Dies ist besonders in Umgebungen von Vorteil, in denen keine zusätzlichen TCP/IP-Ports auf dem Firewall geöffnet werden können. Unterstützung für Active Directory und UPN (User Principal Name): Alle Webinterface-Komponenten sind mit Microsoft Active Directory kompatibel. Benutzer, die Webinterface-Seiten öffnen, können sich an Serverfarmen anmelden, die Teil einer Active Directory-Bereitstellung sind, und die veröffentlichten Anwendungen problemlos verwenden. Die Anmeldeseiten der Webinterface-Sites sind mit der Verwendung von UPNs (User Principal Names) von Active Directory kompatibel. Funktionen für den Anwendungszugriff Unterstützung für Server unter UNIX-Betriebssystemen: Die Unterstützung für MetaFrame Presentation Server für UNIX-Serverfarmen ermöglicht dem Webinterface das Anzeigen und Starten von UNIX-Anwendungen auf Clientgeräten. Backup-Server: Das Konfigurieren von Backup-Servern stellt sicher, dass Benutzer bei einem Serverausfall weiterhin auf die Anwendungen zugreifen können. Anonyme Benutzer: Mit dieser Funktion können sich Benutzer anonym anmelden. Starten von veröffentlichten Inhalten: Das Webinterface unterstützt die Funktionen von MetaFrame Presentation Server zum Veröffentlichen von Inhalten. Hilfelinks: Onlinehilfe für Benutzer steht auf allen Webinterface-Seiten zur Verfügung. 14 Webinterface-Administratorhandbuch Gehe zu Document Center Sicherheitsfunktionen TLS/SSL-Unterstützung (Secure Sockets Layer): Das Webinterface unterstützt SSL für das Sichern der Kommunikation zwischen dem Webinterface-Server und den Serverfarmen. SSL-Unterstützung wird durch Erweiterung der WebinterfaceKlassen zur Verfügung gestellt und erfordert die Verwendung des Citrix SSLRelays in der Serverfarm. Das Implementieren von SSL auf dem Webserver und die Verwendung von Webbrowsern, die SSL unterstützen, gewährleisten eine sichere Datenübertragung im Netzwerk. Unterstützung für Secure Gateway für MetaFrame Presentation Server: Secure Gateway stellt zusammen mit dem Webinterface einen einzelnen, sicheren und verschlüsselten Zugangspunkt über das Internet zu Servern in internen Unternehmensnetzwerken bereit. Secure Gateway vereinfacht die Zertifikatverwaltung, da nur der Secure Gateway-Server und nicht jeder Server in der Serverfarm ein Serverzertifikat benötigt. Ticketing: Diese Funktion bietet erhöhte Sicherheit bei der Authentifizierung. Das Webinterface erstellt Tickets, mit denen Benutzer bei veröffentlichten Anwendungen authentifiziert werden. Tickets besitzen eine konfigurierbare Gültigkeitsdauer und gelten nur für eine einzige Anmeldung. Nach Benutzung oder Ablauf ist das Ticket ungültig und kann nicht für den Zugriff auf Anwendungen verwendet werden. Durch die Verwendung von Ticketing müssen Anmeldeinformationen nicht explizit in den ICA-Dateien enthalten sein, mit denen das Webinterface Anwendungen startet. Webinterface-Konfiguration und Program Neighborhood-Agent: Bestimmte Webinterface-Konfigurationsparameter wirken sich auf die Prüfung der Program Neighborhood-Agent-Anfragen aus, um zusätzliche Sicherheit zu bieten. Weitere Informationen finden Sie unter „Konfigurieren des Webinterface mit Program Neighborhood-Agent“ auf Seite 145. Sicherheitsprotokolle: Das Webinterface verwendet das SChannel-Sicherheitsprotokoll von Microsoft auf Windows-Plattformen. Dieses Protokoll verwendet Kryptografie, die FIPS 140 (einem von einigen Unternehmen geforderten Standard) entspricht. Weitere Informationen zur FIPS 140-Zertifizierung finden Sie auf der Website des NIST (National Institute of Standards and Technology) (http://csrc.nist.gov/cryptval/). Gehe zu Document Center Kapitel 1 Einführung 15 Funktionen zur Clientbereitstellung Webbasierte Clientinstallation: Das Webinterface ermöglicht die Bereitstellung von Clients auf jedem Gerät mit einem Webbrowser. Wenn der Benutzer eines Clientgeräts eine Webinterface-Site besucht, erkennt der Clientinstallationscode das Gerät sowie den Webbrowsertyp und fordert den Benutzer zur Installation eines entsprechenden Clients auf. Unterstützung von Program Neighborhood-Agent: Mit Program NeighborhoodAgent können Benutzer auf Webinterface-Anwendungen direkt vom WindowsDesktop ohne einen Webbrowser zugreifen. Sie können remote konfigurieren, dass Links zu veröffentlichten Anwendungen im Startmenü, auf dem Windows-Desktop oder in der Windows-Taskleiste erstellt werden. Die Oberfläche von Program Neighborhood-Agent kann auch „gesperrt“ werden, um eine falsche Konfiguration von Seiten der Benutzer zu verhindern. Neue Funktionen Das Webinterface enthält die folgenden neuen Funktionen: Zusätzliche Plattformen für Clientgeräte Sie können das Webinterface jetzt auf bestimmten Windows-basierten Terminals und Personal Digital Assistants (PDAs) ausführen. Weitere Informationen finden Sie unter „Personal Digital Assistants“ auf Seite 29. Verwaltungsfunktionen Webclientversion und Klassen-ID: Sie können die Softwareversion des Webclients und der Remotedesktopverbindung sowie die Klassen-ID des ActiveXSteuerelements angeben. Weitere Informationen finden Sie unter „Automatisches Bereitstellen von Clients“ auf Seite 88. Funktionen für den Anwendungszugriff Remotedesktopverbindung: Sie können mit Remotedesktopverbindungen und dem Webinterface auf MetaFrame Presentation Server-Anwendungen zugreifen. Diese Funktion ist auf 32-Bit-Windows-Systemen mit Internet Explorer 5.5 oder höher verfügbar. Weitere Informationen finden Sie unter „Konfigurieren der Clientbereitstellung“ auf Seite 85. 16 Webinterface-Administratorhandbuch Gehe zu Document Center Workspace Control: Mit dieser Funktion können Benutzer schnell alle ausgeführten Anwendungen trennen, getrennte Anwendungen wiederverbinden und sich von allen ausgeführten Anwendungen abmelden. Benutzer können zwischen verschiedenen Clientgeräten wechseln und auf alle installierten Anwendungen zugreifen (nur auf getrennte oder auf getrennte und aktive Anwendungen) und zwar entweder direkt bei der Anmeldung oder jederzeit manuell. Weitere Informationen finden Sie unter „Aktivieren von Workspace Control“ auf Seite 61. Secure Computing: Sie können die SafeWord-Authentifizierung mit dem Webinterface verwenden. Benutzer geben auf der Seite Anmeldung einen Benutzernamen, ein Kennwort (von SafeWord für Citrix MetaFrame-Tokens erstellt) und einen Passcode ein. Weitere Informationen finden Sie unter „Aktivieren der expliziten Authentifizierung“ auf Seite 53. Benutzerfunktionen Unicode-UTF-8-ICA-Dateien: Sie können das Webinterface konfigurieren, um ICADateien in Unicode zu erstellen, was die Anzahl von nichteuropäischen Zeichen erhöht, die von Clients erkannt werden. ICA-Dateien sind Textdateien, die Parameter und Anweisungen zum Starten von veröffentlichten Anwendungen enthalten. Weitere Informationen finden Sie unter „Konfigurieren von Installationsmeldungen“ auf Seite 96. Installationsfunktionen Installieren des Webinterface auf Internet Information Services-Sites: Internet Information Services (IIS) kann mehrere Websites bedienen. Websites werden anhand der Ports und/oder IP-Adressen unterschieden (wenn der Server mehrere IP-Adressen hat), die sie auf eingehende HTTP-Anforderungen abhören. IIS-Administratoren können benannte Websites über das IIS-Administration-SnapIn hinzufügen und entfernen. Sind mehrere IIS-Websites vorhanden, können Sie die Website auswählen, auf der das Webinterface installiert werden soll. Weitere Informationen finden Sie unter „Installieren des Webinterface auf Microsoft IIS“ auf Seite 32. Gehe zu Document Center Kapitel 1 Einführung 17 Sicherheitsfunktionen Erweiterte Unterstützung von Secure Gateway: Der Bereich Serverseitige FirewallEinstellungen in der Webinterface Console wird jetzt DMZ-Einstellungen genannt. Dieser Bereich enthält zwei Abschnitte: Netzwerkadressübersetzung und Secure Gateway-Unterstützung. Weitere Informationen finden Sie unter „Konfigurieren der Secure Gateway-Unterstützung“ auf Seite 78. Subnetzmasken für die Firewall-Adressübersetzung: Sie können eine Subnetzadresse und -maske angeben. Wenn sich Benutzer anmelden, wird so sichergestellt, dass der Client mit einer Subnetzadresse, die der angegebenen Adresse entspricht, die zugeordnete Übersetzungsoption verwendet. Weitere Informationen finden Sie unter „Konfigurieren spezieller Einstellungen für die Adressübersetzung“ auf Seite 71. Webinterface-Komponenten Eine Webinterface-Bereitstellung umfasst drei Netzwerkkomponenten: • Eine oder mehrere Serverfarmen • Einen Webserver • Ein Clientgerät mit einem Webbrowser und einem MetaFrame Presentation Server Client Serverfarmen Eine Serverfarm ist eine Gruppe von Servern, die eine Verwaltungseinheit darstellt. Eine Serverfarm besteht aus mehreren Servern, die zusammenarbeiten, um MetaFrame Presentation Server-Clientbenutzern Anwendungen bereitzustellen. Eine wichtige Funktion von Serverfarmen ist das Veröffentlichen von Anwendungen. Mit dieser Administrationsaufgabe können MetaFrame-Administratoren bestimmte Anwendungen in der Serverfarm für Benutzer freigeben. Wenn eine Anwendung von einem MetaFrame-Administrator für eine ganze Gruppe von Benutzern veröffentlicht wird, steht die Anwendung in Form eines Objekts zur Verfügung, zu dem die Clients eine Verbindung herstellen und Clientsitzungen starten können. Mit der Program Neighborhood-Clientoberfläche wird die clientseitige Konfiguration automatisiert. Administratoren bzw. Clientbenutzer brauchen nicht mehr das gesamte Netzwerk nach veröffentlichten Anwendungen zu durchsuchen. Mit Program Neighborhood wird den Benutzern nach der Anmeldung an der Serverfarm eine benutzerspezifische Liste aller Anwendungen angezeigt, die für den Benutzernamen veröffentlicht sind. Diese Anwendungsliste wird als Anwendungsgruppe bezeichnet. 18 Webinterface-Administratorhandbuch Gehe zu Document Center Der Server, auf dem das Webinterface ausgeführt wird, bildet eine Program Neighborhood-Oberfläche, über die eine Verbindung zu den Serverfarmen hergestellt wird. Der Webinterface-Server fragt die Serverfarmen nach den Informationen zur Anwendungsgruppe ab und gibt die Ergebnisse in Form von HTMLSeiten aus, die Benutzer in einem Webbrowser anzeigen können. Der Webinterface-Server kommuniziert mit den Serverfarmen über den Citrix XML-Dienst, der auf Servern ausgeführt wird. Der Citrix XML-Dienst ist eine MetaFrame-Komponente, die Clients und Webinterface-Servern über TCP/IP und HTTP Informationen zu veröffentlichten Anwendungen zur Verfügung stellt. Dieser Dienst stellt den Kontaktpunkt zwischen der Serverfarm und dem Webinterface-Server dar. Der Citrix XML-Dienst wird mit MetaFrame Presentation Server für Windows und MetaFrame Presentation Server für UNIX-Betriebssysteme installiert. Webserver Auf dem Webserver befinden sich die Webinterface-Klassen und die webserverseitigen Skripts. Die folgenden Dienste werden von den Webinterface-Klassen zur Verfügung gestellt: • Authentifizieren von Benutzern bei einer Serverfarm oder mehreren Farmen • Abrufen von Anwendungsinformationen, einschließlich einer Liste der Anwendungen, auf die ein Benutzer zugreifen kann • Ändern der Anwendungseigenschaften von Seiten des Administrators für die einzelnen Benutzer Die Webinterface-Klassen werden bei der Installation auf den Webserver kopiert. Das Installationsprogramm fügt auch Webseiten und Konfigurationsdateien hinzu. MetaFrame Presentation Server-Clientgerät Im Kontext des Webinterface bezeichnet MetaFrame Presentation Server-Clientgerät ein beliebiges Computinggerät, auf dem ein Client und ein Webbrowser ausgeführt werden können. Clientgeräte sind u. a. Desktop-PCs und Netzwerkcomputer. Bei der Zusammenarbeit des Webbrowsers und des Clients auf dem Clientgerät übernimmt der Webbrowser die Rolle des Viewers und der Client die Rolle der Engine. Der Webbrowser zeigt den Benutzern die Anwendungsgruppen an, die mit serverseitigen Skripts auf dem Webinterface-Server erstellt wurden, und der Client dient als Engine zum Starten der veröffentlichten Anwendungen. Gehe zu Document Center Kapitel 1 Einführung 19 Das Webinterface bietet webbasierte Clientinstallation. Die webbasierte Clientinstallation ist ein Verfahren zum Bereitstellen von Clients von einer Website aus. Wenn ein Benutzer eine mit dem Webinterface erstellte Website besucht, erkennt der Code für die webbasierte Clientinstallation das Gerät, und der Webbrowser fordert den Benutzer zur Installation eines entsprechenden Clients auf. Bei 16-Bitund 32-Bit-Windows-Geräten kann die webbasierte Clientinstallation auch erkennen, ob ein installierter Client vorhanden ist, und dem Benutzer nur dann eine Installationsaufforderung anzeigen, wenn dies erforderlich ist. Weitere Informationen finden Sie unter „Automatisches Bereitstellen von Clients“ auf Seite 88. Das Webinterface unterstützt eine Vielzahl von Kombinationen aus Webbrowsern und Clients. Sie finden eine vollständige Liste der Kombinationsmöglichkeiten unter „Anforderungen für MetaFrame Presentation Server-Clientgeräte“ auf Seite 29. Funktionsweise des Webinterface In dieser Darstellung ist das Zusammenspiel zwischen den Serverfarmen, einem Webinterface-Server und einem Clientgerät für MetaFrame Presentation Server dargestellt. Diese Darstellung zeigt die Interaktion mit dem Webinterface. Der Webbrowser auf dem Clientgerät sendet Informationen an den Webserver, der mit der Serverfarm kommuniziert, damit Benutzer auf ihre Anwendungen zugreifen können. 1. Ein Clientbenutzer zeigt mithilfe eines Webbrowsers die Anmeldeseite an und gibt die Anmeldeinformationen ein. Die Anmeldeinformationen werden als HTTP-Standardanfrage über den HTTP-Port übermittelt. 2. Der Webserver liest die Informationen des Benutzers und verwendet die Webinterface-Klassen, um diese Informationen an den Citrix XML-Dienst auf Servern in der Serverfarm zu übergeben. Der angegebene Server dient als Vermittler zwischen dem Webserver und den Servern. 20 Webinterface-Administratorhandbuch Gehe zu Document Center 3. Der Citrix XML-Dienst auf dem angegebenen Server ruft dann die Liste der Anwendungen von den Servern ab, auf die der Benutzer zugreifen kann. Diese Anwendungen stellen die dem Benutzer zugängliche Anwendungsgruppe dar. Der Citrix XML-Dienst ruft die Anwendungsgruppe vom IMA-System (Independent Management Architecture) bzw. vom Program NeighborhoodDienst ab. In einer Serverfarm mit MetaFrame Presentation Server für UNIX ermittelt der Citrix XML-Dienst auf dem angegebenen Server die Anwendungen, auf die der Benutzer zugreifen kann, anhand der Informationen, die vom ICA-Browser und der lokalen Webinterface-Konfigurationsdatei gesammelt wurden. Der Citrix XML-Dienst übergibt dann die Anwendungsgruppen-Informationen des Benutzers an die auf dem Server ausgeführten Webinterface-Klassen. 4. Der Server erstellt mithilfe der Webinterface-Klassen eine HTML-Seite mit Links zu den Anwendungen, die sich in der Anwendungsgruppe des jeweiligen Benutzers befinden. Das Webinterface erstellt ICA-Dateien dynamisch aus einer Vorlage. ICA-Dateien sind Textdateien mit Parametern, die ICASitzungseigenschaften konfigurieren, z. B. die in der Sitzung auszuführende Anwendung, die Adresse des Servers, der die Anwendung ausführt, und die Eigenschaften des Fensters, in dem die Anwendung angezeigt wird. ICADateien sind INI-Dateien mit der Erweiterung .ica. Diese Darstellung ist eine Fortsetzung der vorherigen Beispieldarstellung. Wenn eine Anwendung ausgewählt ist, sendet der Webbrowser auf dem Clientgerät eine Anfrage an den Webserver. Der XML-Dienst ermittelt einen Server und fordert ein Ticket an. Diese Informationen werden dann an das Webinterface zurückgegeben. 5. Der nächste Verfahrensschritt wird von dem Benutzer durch das Klicken auf einen Hyperlink auf der HTML-Seite gestartet. Der Webbrowser sendet daraufhin eine Anfrage an den Webserver, um die ICA-Datei für die gewählte Anwendung abzurufen. Der Webserver leitet die Anfrage an die Webinterface-Klassen weiter, die die Datei template.ica abrufen. Die Vorlagendatei enthält Ersatztags. Die Klassen ersetzen die Ersatztags in der Datei template.ica durch Informationen, die für den Benutzer und die gewünschte Anwendung spezifisch sind. Gehe zu Document Center Kapitel 1 Einführung 21 6. Der Citrix XML-Dienst sucht den am geringsten ausgelasteten Server in der Farm. Der XML-Dienst fordert ein Ticket von dem am geringsten ausgelasteten Server an, der den Anmeldeinformationen des Benutzers entspricht. Der XMLDienst gibt die Adresse des am geringsten ausgelasteten Servers an und das Ticket für das Webinterface aus. 7. Die Klassen beenden die Analyse der Vorlagendatei und senden eine benutzerdefinierte Datei an den Webbrowser. 8. Der Webbrowser empfängt die Datei und übergibt sie an das Clientgerät. 9. Der Client empfängt die Datei und startet eine Clientsitzung auf einem Server, die auf den in der Datei enthaltenen Verbindungsinformationen basiert. Nächste Schritte Weitere Informationen zu den Systemanforderungen, zur Installation des Webinterface und der Konfiguration der Webinterface-Server finden Sie unter „Bereitstellen des Webinterface“ auf Seite 23. Gehe zu Document Center KAPITEL 2 Bereitstellen des Webinterface Übersicht In diesem Kapitel wird die Installation des Webinterface auf dem Server und die Konfiguration des Servers zum Ausführen des Webinterface erläutert. Unter anderem werden folgende Themen behandelt: • Systemanforderungen • Installieren des Webinterface auf Microsoft IIS • Installieren des Webinterface auf UNIX-Plattformen • Problembehandlung bei der Installation des Webinterface • Deinstallieren des Webinterface 24 Webinterface-Administratorhandbuch Gehe zu Document Center Systemanforderungen Im folgenden Abschnitt werden die Anforderungen für den Server, den Webserver und die Clientgeräte für das Webinterface beschrieben. Serveranforderungen Um das Webinterface ausführen zu können, müssen Server die folgenden Anforderungen erfüllen. Unterstützte MetaFrame-Versionen Das Webinterface erfordert eine der folgenden Citrix Plattformen: • Citrix MetaFrame Presentation Server 3.0 für Windows Server 2003 • Citrix MetaFrame Presentation Server 3.0 für Windows 2000 Server • Citrix MetaFrame Presentation Server für UNIX-Betriebssysteme • MetaFrame XP für Windows, Service Pack 2 für Terminal Services Edition • MetaFrame XP für Windows, Service Pack 3 für Windows 2000 Server • MetaFrame XP für Windows, Service Pack 3 für Windows Server 2003 • MetaFrame für UNIX-Betriebssysteme Version 1.1, Feature Release 1 • MetaFrame Anwendungsserver für Windows Version 1.8, Feature Release 1 und Service Pack 3 Das Webinterface kann mit diesen Versionen von MetaFrame Presentation Server auf allen unterstützten Plattformen eingesetzt werden. Sie finden eine Liste der unterstützten Plattformen in der Dokumentation zu MetaFrame Presentation Server. Citrix empfiehlt außerdem die Installation des neuesten Service Packs. Zusätzliche Softwareanforderungen Der Citrix XML-Dienst muss auf allen Servern in der Farm installiert und für denselben TCP-Port konfiguriert sein, damit Ticketing unterstützt werden kann. Ohne Feature Releases stehen einige neue Funktionen nicht zur Verfügung. Beispiel: Für das Verwenden der Funktion zum erweiterten Veröffentlichen von Inhalten mit dem Webinterface muss Service Pack 2 und eine Feature Release 2Lizenz auf allen Servern in der Serverfarm installiert sein. Gehe zu Document Center Kapitel 2 Bereitstellen des Webinterface 25 Versionsanforderungen für MetaFrame Presentation Server und Clients In der nachfolgenden Tabelle sind die MetaFrame Presentation Server- und Clientversionen zusammengefasst, die für wichtige Webinterface-Funktionen benötigt werden. Webinterface-Funktion Anforderungen für MetaFrame Presentation Server Clientanforderungen Workspace Control MetaFrame Presentation Server 8.0 Remotedesktopverbindung MetaFrame Presentation Server Nicht zutreffend Ticketing MetaFrame 1.8 Feature Release 1 MetaFrame XP 1.0 MetaFrame für UNIX 1.1 Feature Release 1 ab 6.0 NDS-Authentifizierung MetaFrame XP Feature Release 1 ab 6.20 DNS-Adressauflösung MetaFrame XP Feature Release 1 MetaFrame für UNIX 1.1 Feature Release 1 ab 6.20 Smartcard-Unterstützung MetaFrame XP Feature Release 2 ab 6.30 Erweitertes Veröffentlichen von Inhalten MetaFrame XP Feature Release 2 ab 6.20 Serverseitige FirewallUnterstützung MetaFrame 1.8 Feature Release 1 MetaFrame XP 1.0 MetaFrame für UNIX 1.1 Nicht zutreffend Clientseitige FirewallUnterstützung Nicht zutreffend ab 6.0 für SOCKS ab 6.30 für Secure Proxy Load Balancing MetaFrame 1.8 Feature Release 1 MetaFrame XP 1.0 MetaFrame für UNIX 1.1 Nicht zutreffend Benutzerseitige Kennwortänderung MetaFrame XP Feature Release 2 Nicht zutreffend Automatischer Download des Win32-Webclients Nicht zutreffend Bereitstellung durch Webinterface 26 Webinterface-Administratorhandbuch Gehe zu Document Center Webinterface-Funktion Anforderungen für MetaFrame Presentation Server Clientanforderungen Single Sign-On MetaFrame XP Feature Release 2 Vollversion des Program Neighborhood-Clients für Win32/Program Neighborhood-Agent ab Version 6.20 Eingebettete Clients Nicht zutreffend Bereitstellung durch Webinterface Unterstützung für Secure Gateway MetaFrame 1.8 Feature Release 1 MetaFrame XP 1.0 MetaFrame für UNIX 1.1 Feature Release 1 ab 6.20.986 Allgemeine Konfigurationsanforderungen Server müssen Mitglied einer Serverfarm sein. Auf den Servern in der Farm müssen Anwendungen veröffentlicht sein. Wenn MetaFrame 1.8 für Windows auf den Servern ausgeführt wird, müssen Sie außerdem sicherstellen, dass die Anwendungen unter dem Verwaltungsbereich der Serverfarm veröffentlicht sind. Weitere Informationen zur Mitgliedschaft in Serverfarmen und zum Veröffentlichen von Anwendungen in einer Serverfarm finden Sie im MetaFrame Presentation ServerAdministratorhandbuch. Hinweis: Wenn Sie das Webinterface in einer MetaFrame 1.8 für WindowsUmgebung einsetzen, müssen Sie den Parameter AddressResolutionType von ipv4-port zu ipv4 ändern. Auch auf Servern mit MetaFrame Presentation Server für UNIX müssen Anwendungen veröffentlicht sein. Darüber hinaus müssen diese Anwendungen für die Verwendung mit dem Webinterface konfiguriert sein. Weitere Informationen zum Installieren des Citrix XML-Dienstes für UNIX und zum Konfigurieren veröffentlichter Anwendungen für die Verwendung mit dem Webinterface finden Sie im MetaFrame Presentation Server für UNIX-Administratorhandbuch. Anforderungen für Webserver Für die webbasierte Clientinstallation muss eine Kopie der MetaFrame Presentation Server-Clients auf dem Server vorhanden sein. Weitere Informationen zu den unterstützten Clientversionen finden Sie unter „Anforderungen für MetaFrame Presentation Server-Clientgeräte“ auf Seite 29. Weitere Informationen zum Kopieren der Clients auf den Webinterface-Server finden Sie unter „Kopieren der Installationsdateien für Clients auf den Webserver“ auf Seite 124. Gehe zu Document Center Kapitel 2 Bereitstellen des Webinterface 27 Windows-Plattformen Das Webinterface kann mit den folgenden Windows-Plattformen und Servern verwendet werden: • Internet Information Services 6.0 unter Windows Server 2003 • Internet Information Services 5.0 unter Windows 2000 mit Service Pack 4 Vor der Installation des Webinterface muss die folgende Software installiert werden: • .NET Framework 1.1 (nur Windows 2000-Systeme) • Visual J# .NET 1.1 • ASP.NET Auf Windows 2000-Systemen ist ASP.NET mit .NET Framework installiert, wenn zuvor IIS installiert wurde. Wurde IIS nicht installiert, installieren Sie IIS und installieren Sie Framework erneut, oder installieren Sie IIS und führen Sie den Befehl aspnet_regiis -i im Verzeichnis WINNT\Microsoft.NET\ Framework\v1.1.4432 aus. Hinweis: Wenn Sie bei der Verwendung des Webinterface auf Windows 2000Systemen eine interne Fehlermeldung erhalten, ist die Konfiguration der .NETKonten möglicherweise fehlerhaft. Deinstallieren Sie in diesem Fall das Webinterface, Visual J# .NET sowie alle Versionen von .NET Framework vom Server und installieren Sie die Software erneut. Auf Windows Server 2003-Systemen wird ASP.NET installiert, wenn Sie IIS während der Installation von Windows Server 2003 aktiviert haben. Anderenfalls müssen Sie IIS installieren und ASP.NET, eine Unterkomponente von IIS, auswählen. Die verteilbaren Dateien von .NET Framework und J# sind im Ordner „Support“ der MetaFrame Presentation Server CD-ROM enthalten. Wenn der Server eine statisch konfigurierte IP-Adresse verwendet, müssen Sie das primäre DNS-Suffix oder einen vollqualifizierten Domänennamen für den Server festlegen. In Windows 2000 wird diese Einstellung in Netzwerkumgebung/ Eigenschaften von LAN-Verbindung/Eigenschaften von Internetprotokoll (TCP/IP) vorgenommen. ACHTUNG: Eine unsachgemäße Verwendung des Registrierungseditors kann schwerwiegende Probleme verursachen und ein erneutes Installieren des Betriebssystems erfordern. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine unsachgemäße Verwendung des Registrierungseditors zurückzuführen sind, behoben werden können. Verwenden Sie den Registrierungseditor auf eigene Verantwortung. 28 Webinterface-Administratorhandbuch Gehe zu Document Center Bei einer korrekten Konfiguration muss ein gültiges DNS-Suffix in den Wertdaten des folgenden Registrierungsschlüssels vorhanden sein: Schlüssel: HKLM\System\currentControlset\services\tcpip\parameters Wert: Domain UNIX-Plattformen Sie können das Webinterface mit den folgenden UNIX-Konfigurationen verwenden: Betriebssystem Webserver JDK Servlet-Engine Red Hat 8.x Apache 1.3.x Sun 1.4.x Tomcat 4.1.x Solaris 9 Sun ONE 7.0 Sun 1.4.x Sun ONE 7.02 Red Hat 9.x Apache 2.x Sun 1.4.x Tomcat 4.1.x Red Hat 9.x Mit WebSphere ausgeliefert Mit WebSphere ausgeliefert WebSphere 5 Benutzeranforderungen Die folgenden Browser-/Betriebssystem-Kombinationen werden für die Anmeldung am Webinterface unterstützt: Browser Betriebssystem Internet Explorer ab Version 5.5 Windows XP, Windows 2000, CE .NET Netscape ab Version 7 Windows 2000, Linux, Solaris Safari ab Version 1.0 Mac OS X Internet Explorer 5.21 Mac OS X Pocket IE 2002 Pocket PC 2002 Pocket IE 2003 Pocket PC 2003 Hinweis: Dropdownmenüs (z. B. zum Anzeigen von Optionen für die Fenstergröße im Dialogfeld Einstellungen) funktionieren mit Netscape 7 möglicherweise nicht einwandfrei. Um diesen Fehler zu beheben, empfiehlt Citrix, auf Netscape 7.1 zu aktualisieren. Gehe zu Document Center Kapitel 2 Bereitstellen des Webinterface 29 Personal Digital Assistants Sie können das Webinterface mit den folgenden Konfigurationen für Windowsbasierte Terminals und Personal Digital Assistants (PDAs) ausführen: Gerät Betriebssystem Browser WinTerm WinCE 2.12 Internet Explorer 4.1 Wyse 3125SE WinCE 4.0 Internet Explorer 5.5 iPaq 3850 Pocket PC 2002 Pocket Internet Explorer HP iPaq 5550 Pocket PC 2003 (Prem) Internet Explorer 6 Dell Axim Pocket PC 2002 Internet Explorer 6 Anforderungen für MetaFrame Presentation ServerClientgeräte Für das Zusammenspiel mit dem Webinterface müssen ein unterstützter Client und Webbrowser auf den Clientgeräten installiert sein. Alle auf der KomponentenCD-ROM enthaltenen Clients sind mit dem Webinterface kompatibel. Sie finden die Komponenten-CD-ROM im Medienpaket von MetaFrame Presentation Server. Die Clients stehen auch auf der Citrix Website zum kostenlosen Download zur Verfügung. Wichtig: Die MetaFrame Presentation Server Client-CD-ROM, die die Solaris-Version von MetaFrame für UNIX-Betriebssysteme 1.1 enthält, ist nicht mit dem Webinterface kompatibel. Benutzer dieser Systeme müssen vor der Webinterface-Bereitstellung die aktuellen Clients von der Citrix Website (http://www.citrix.com/download) downloaden. Die folgende Tabelle listet die Mindestversionen von MetaFrame Presentation Server Clients für unterstützte Browser auf. Client Version Unterstützte Browser Win32 ab Version 6.1.963 Internet Explorer ab Version 5.5 Netscape Navigator ab Version 7 Macintosh ab Version 6.0.66 Internet Explorer ab Version 5.5 Netscape Navigator ab Version 7 UNIX für Solaris/SPARC ab Version 6.0.915 Netscape Navigator ab Version 7 Red Hat Linux ab 6.3 Netscape Navigator ab Version 7 30 Webinterface-Administratorhandbuch Gehe zu Document Center Citrix empfiehlt die Bereitstellung der neuesten Clients, damit die Benutzer die neuesten Funktionen nutzen können. Jeder Client bietet andere Funktionen und Merkmale. Weitere Informationen zu den unterstützten Clientfunktionen finden Sie jeweils im Administratorhandbuch des entsprechenden Clients. Installieren des Webinterface In diesem Abschnitt wird die Installation des Webinterface auf dem Server erläutert. Sie finden eine Übersicht über die Installation und Anweisungen zur Installation des Webinterface auf verschiedenen Servern. Installationsübersicht Das Webinterface wird nicht mehr mit MetaFrame Presentation Server installiert. Sie können das Webinterface von der MetaFrame Presentation Server-CD-ROM installieren. Vor der Installation des Webinterface auf Windows-Plattformen müssen Sie IIS (Microsoft Internet Information Services) und ASP.NET installieren. Installieren des Webinterface Installationsprogramme stehen für die folgenden Webserver zur Verfügung: • Microsoft Internet Information Services (IIS) • Tomcat, Sun ONE und WebSphere für UNIX-Plattformen Weitere Informationen zur Installation des Webinterface finden Sie unter „Installieren des Webinterface auf Microsoft IIS“ auf Seite 32 und „Installieren des Webinterface auf UNIX-Plattformen“ auf Seite 34. Aktualisieren einer bestehenden Installation Sie können auf die neueste Version des Webinterface aktualisieren, indem Sie das Webinterface entweder von CD-ROM installieren oder die entsprechenden Dateien aus dem Web downloaden. Wenn Sie von einer älteren Version des Webinterface aktualisieren, die mit MetaFrame Presentation Server installiert wurde, wird das Webinterface vom System entfernt und es wird keine Sicherungskopie der Konfigurationsdateien erstellt. Citrix empfiehlt, diese Version des Webinterface vor der Installation von MetaFrame Presentation Server zu aktualisieren. Gehe zu Document Center Kapitel 2 Bereitstellen des Webinterface 31 Installationsort der Komponenten Bei der Installation des Webinterface werden Dateien im Dokumentenstammverzeichnis des Webservers installiert. Das Verzeichnis hängt vom Installationsort des Webservers ab. Für Windows lautet das Verzeichnis normalerweise: C:\Inetpub\wwwroot. Auf UNIX-Systemen ist das Verzeichnis möglicherweise /usr/local/webapps. Die Software- und Konfigurationskomponenten des Webinterface werden in diesem Verzeichnis gespeichert, u. a.: • Die Dateien WebInterface.txt und WIAdmin.txt • Die Datei WebInterface.conf • Die ICA-Vorlagen (ICA-Dateien) Sicherheitsüberlegungen Citrix empfiehlt, dass Sie genauso wie bei jedem Windows-basierten Server die Microsoft Standardrichtlinien für die Konfiguration des Windows-Servers einhalten. Insbesondere sollten Sie darauf achten, dass Sie bei der Installation des Servers nicht das FAT-Dateisystem (File Allocation Table) verwenden, da bei diesem Dateisystem außer Administratoren möglicherweise auch andere Benutzer die Webinterface Console ausführen können. Beim Zugriff auf die Konsole auf einem FAT-Dateisystem findet keine Authentifizierung statt. Anzeigen der Citrix XML-Dienst-Portzuordnung Während der Webinterface-Installation müssen Sie die Nummer des Ports angeben, auf dem der Citrix XML-Dienst ausgeführt wird. Der Citrix XML-Dienst ist die Kommunikationsverbindung zwischen der Serverfarm und dem Server, auf dem das Webinterface ausgeführt wird. In diesem Abschnitt wird erläutert, wie Sie die Nummer des Ports anzeigen, auf dem der Citrix XML-Dienst ausgeführt wird. So zeigen Sie den vom Citrix XML-Dienst verwendeten Port an: • Öffnen Sie auf Servern die Managementkonsole für MetaFrame Presentation Server. Klicken Sie auf der linken Seite der Konsole mit der rechten Maustaste auf den Server und wählen Sie Eigenschaften. Markieren Sie im Eigenschaften-Dialogfeld den Eintrag MetaFrame-Einstellungen. Der zugewiesene Port ist auf der rechten Seite angegeben. Wenn Sie während der Installation von MetaFrame Presentation Server die Option wählen, den TCP/IP-Port von IIS für das Webinterface freizugeben, wird in der Presentation Server Console Ebenfalls verwendet von IIS angezeigt, da der Port verwendet wird. Um in diesem Fall den Port für den Citrix XML-Dienst zu bestimmen, müssen Sie den Port suchen, der vom WWW-Dienst von IIS verwendet wird. Der WWW-Dienst verwendet standardmäßig Port 80. 32 Webinterface-Administratorhandbuch Gehe zu Document Center • Auf MetaFrame 1.8-Servern ist der Port im folgenden Registrierungsschlüssel angegeben: HKLM\SYSTEM\CurrentControlSet\Services\CtxHttp\TcpPort • Geben Sie auf MetaFrame Presentation Server für UNIX-Servern ctxnfusesrv -l ein, um die Portinformationen anzuzeigen. Hinweis: Sie können den auf dem Server verwendeten Port ggf. ändern. Weitere Informationen finden Sie im entsprechenden MetaFrame Presentation ServerAdministratorhandbuch. Installieren des Webinterface auf Microsoft IIS So installieren Sie das Webinterface auf Microsoft IIS: 1. Melden Sie sich als Administrator an. 2. Legen Sie die CD-ROM in das CD-ROM-Laufwerk des Webservers ein, wenn Sie das Webinterface von der MetaFrame Presentation Server-CD-ROM installieren. Wenn Sie die Webdownload-Datei des Webinterface verwenden, kopieren Sie die Datei WebInterface-IIS.msi auf den Webserver. Doppelklicken Sie dann auf die Datei. 3. Wählen Sie im Dialogfeld Lizenzvereinbarung die Option Ich stimme der Lizenzvereinbarung zu und klicken Sie auf Weiter. 4. Sie werden dazu aufgefordert, die folgenden Informationen anzugeben: • Servereinstellungen: Sie müssen im Feld Name die Server in der Farm angeben, die als Kontaktpunkte zwischen der Serverfarm und dem Webserver fungieren. Es können Servernamen, IP-Adressen oder vollqualifizierte DNS-Namen angegeben werden. Sie können den Namen eines beliebigen Servers in der Farm angeben. Sie müssen im Feld Port den TCP/IP-Port angeben, auf dem die angegebenen Server den Citrix XMLDienst ausführen. Wenn Sie diese Portnummer nicht kennen, können Sie sie ermitteln, indem Sie die Portinformationen des Servers überprüfen. Weitere Informationen zu diesem Thema finden Sie unter „Anzeigen der Citrix XML-Dienst-Portzuordnung“ auf Seite 31. Klicken Sie auf Weiter. Gehe zu Document Center Kapitel 2 Bereitstellen des Webinterface 33 • MetaFrame Presentation Server Clients: Um die Clients zu installieren, wählen Sie Clients von der Komponenten-CD-ROM installieren. Klicken Sie auf Durchsuchen, um die Komponenten-CD-ROM oder das CD-Image nach Client-Setupdateien zu durchsuchen. Das Setup kopiert den Inhalt des Verzeichnisses ICAWEB der CD in ein Verzeichnis /Citrix/ ICAWEB, das im Stammverzeichnis des Webservers erstellt wird. Für alle während der Installation erstellten Websites wird angenommen, dass der Webserver die Clientdateien in dieser Verzeichnisstruktur enthält. Wenn Sie die Clients nicht während der Webinterface-Installation auf den Webserver kopieren möchten, können Sie sie auch später auf den Server kopieren. Wählen Sie hierzu die Option Clients nicht von der KomponentenCD-ROM installieren. Sie müssen auf jeden Fall die erforderliche Verzeichnisstruktur erstellen. Beispiel: Für eine Installation in Englisch lautet das Verzeichnis: <Webroot>/Citrix/ICAWEB/en/<Clientplattform>. Klicken Sie auf Weiter. • Standardwebseite: Auf IIS-Webservern ist die Standard-URL der Seite Anmeldung: http://<Servername>/Citrix/MetaFrame, wobei <Servername> der Name des Webinterface-Servers ist. Sie können die Seite Anmeldung als Standardseite für Benutzer während der Installation des Webinterface festlegen. Die URL lautet in diesem Fall http://<Servername>/. Wählen Sie hierzu die Option Standardseite der Site auf das Webinterface einstellen. Klicken Sie auf Weiter. 5. Klicken Sie auf Weiter, um die Installation zu starten. 6. Klicken Sie auf Fertig stellen, um die Installation abzuschließen. ACHTUNG: Wenn Sie MSI 1.x verwenden und während der Installation über die Befehlszeilenoption Details in einer Protokolldatei aufzeichnen oder die Registrierung so eingestellt ist, dass bei Softwareinstallationen in eine Protokolldatei geschrieben wird, wird das Kennwort für das Konto in Klartext in der Protokolldatei aufgezeichnet. Stellen Sie sicher, dass Sie das Kennwort aus der Datei löschen, wenn Sie die Protokolldatei verteilen. Citrix empfiehlt, die Version MSI 2.0 zu verwenden, um dieses Problem zu vermeiden. Wenn Sie die verwendete MSI-Version prüfen möchten, geben Sie an einer Eingabeaufforderung msiexec ein. 34 Webinterface-Administratorhandbuch Gehe zu Document Center Installieren des Webinterface auf UNIX-Plattformen In diesem Abschnitt wird die Installation des Webinterface auf Tomcat erläutert. Informationen zu anderen UNIX-Plattformen erhalten Sie in der Dokumentation zur jeweiligen Plattform und in der Dokumentation zum Verwaltungstool der Plattform. Das Webinterface benötigt auf UNIX-Plattformen eine Servlet-Engine. Der Apache-Webserver benötigt für die Webinterface-Unterstützung eine zusätzliche Servlet-Engine (z. B. Tomcat). Tomcat kann als eigenständiger Webserver oder als Servlet-Engine verwendet werden. So installieren Sie das Webinterface auf Tomcat: 1. Melden Sie sich als „root“ an dem Server an, auf dem Sie das Webinterface installieren möchten. 2. Kopieren Sie die Datei WebInterface.war von der MetaFrame Presentation Server-CD-ROM in das Softwareverzeichnis, in dem Tomcat installiert ist. Zum Beispiel: /usr/local/jakarta-tomcat-4.1.27/webapps. 3. Benennen Sie die WAR-Datei in den Ordnernamen um, der bei der Benutzeranmeldung am Webinterface verwendet wird. Beispiel: Wenn Sie die WARDatei in Citrix.war umbenennen, geben Benutzer zur Anmeldung am Webinterface http://<Servername>/Citrix ein. Bei dieser Adresse wird die Groß- und Kleinschreibung berücksichtigt. 4. Starten Sie Tomcat neu. 5. Gehen Sie auf das Verzeichnis, in dem das Webinterface installiert ist. Geben Sie sh postInstall.sh ein, um das Skript post install auszuführen. 6. Geben Sie das Basisverzeichnis des Servers ein, von dem Sie die Anwendungsinformationen abrufen. 7. Geben Sie den Namen des Servers ein, von dem Sie die Anwendungsinformationen abrufen. 8. Geben Sie die XML-Portnummer ein. 9. Geben Sie Yes oder No für die Installation der MetaFrame Presentation Server Clients ein. 10. Beenden und starten Sie Tomcat neu. Gehe zu Document Center Kapitel 2 Bereitstellen des Webinterface 35 Nächste Schritte Nach der Installation können Sie das Webinterface den Benutzern bereitstellen. Sie müssen das Webinterface ggf. konfigurieren. Dies hängt von den anderen installierten MetaFrame-Komponenten ab. Sie können die Funktionen des Webinterface auch anpassen oder erweitern. • Weitere Informationen zur Konfiguration des Webinterface für Secure Gateway mit der Webinterface Console finden Sie unter „Konfigurieren der Secure Gateway-Unterstützung“ auf Seite 78. • Informationen zur Konfiguration des Webinterface mit der Webinterface Console oder mit der Datei WebInterface.conf finden Sie unter „Konfigurieren des Webinterface mit der Konsole“ auf Seite 41 oder „Konfigurieren des Webinterface mit der Konfigurationsdatei“ auf Seite 98. • Weitere Informationen zu den Sicherheitsüberlegungen finden Sie unter „Konfigurieren der Webinterface-Sicherheit“ auf Seite 129. • Weitere Informationen zur Erweiterung und Anpassung der WebinterfaceFunktionalität finden Sie im Handbuch Customizing the Web Interface. Teilen Sie nach der Konfiguration des Webinterface den Benutzern die URL der Seite Anmeldung mit. Weitere Informationen finden Sie unter „Bereitstellen des Webinterface für die Benutzer“ auf Seite 120. Problembehandlung bei der Installation des Webinterface In diesem Abschnitt wird die Verwendung der Option Reparieren auf WindowsPlattformen erläutert, mit der Probleme der Webinterface-Installation behoben werden können. Außerdem finden Sie Anweisungen zur Vorgehensweise, wenn die Option Reparieren nicht verfügbar ist oder das Problem nicht behoben wird. Verwenden der Option „Reparieren“ Sollten Probleme bei der Webinterface-Installation auftreten, versuchen Sie das Problem mit der Option Reparieren zu beheben. Die Option Reparieren ersetzt fehlende Dateien. Die Skripts oder die Datei WebInterface.conf werden nicht ersetzt. Auf Windows-Plattformen können Sie eines der folgenden Verfahren verwenden. So führen Sie die Option „Reparieren“ von der Systemsteuerung aus: 1. Wählen Sie in der Systemsteuerung Software. 2. Klicken Sie im Dialogfeld Software auf Webinterface für MetaFrame Presentation Server. 36 Webinterface-Administratorhandbuch Gehe zu Document Center 3. Klicken Sie auf Ändern. 4. Folgen Sie den auf dem Bildschirm angezeigten Anweisungen. Sie können die Option Reparieren auch durch Klicken auf die MSI-Datei für das Webinterface ausführen. So führen Sie die Option „Reparieren“ von der MSI-Datei aus: 1. Doppelklicken Sie auf die Datei WebInterface-IIS.msi. Das Dialogfeld Webinterface für MetaFrame Presentation Server Setup wird angezeigt. 2. Wählen Sie Reparieren und klicken Sie auf Weiter. 3. Folgen Sie den auf dem Bildschirm angezeigten Anweisungen. Hinweis: Wenn das Problem nicht mit der Option Reparieren behoben wird oder die Option nicht zur Verfügung steht (z. B. auf UNIX-Plattformen), deinstallieren und installieren Sie das Webinterface neu. Weitere Informationen finden Sie unter „Deinstallieren des Webinterface“ auf Seite 36. Nach der erneuten Installation des Webinterface müssen Sie Anpassungen an der Datei WebInterface.conf wieder vornehmen. Deinstallieren des Webinterface Bei der Webinterface-Deinstallation werden alle Webinterface-Dateien entfernt, einschließlich des Verzeichnisses ICAWEB und der Webinterface-Backupdateien. Kopieren Sie Webinterface-Dateien, die Sie behalten möchten, vor der Deinstallation des Webinterface in ein anderes Verzeichnis. In gewissen Situationen kann die Deinstallation des Webinterface fehlschlagen. Mögliche Ursachen sind: • Unzureichender Registrierungszugriff für das Deinstallationsprogramm • IIS wurde nach der Webinterface-Installation vom System entfernt Deinstallieren des Webinterface auf Microsoft IIS So deinstallieren Sie das Webinterface auf Microsoft IIS: 1. Verwenden Sie die Option Software, auf die Sie über Start > Einstellungen > Systemsteuerung zugreifen. 2. Folgen Sie den auf dem Bildschirm angezeigten Anweisungen. Gehe zu Document Center Kapitel 2 Bereitstellen des Webinterface 37 Deinstallieren des Webinterface auf UNIX-Plattformen So deinstallieren Sie das Webinterface auf Tomcat: 1. Öffnen Sie das Verzeichnis, in das Sie die WAR-Datei kopiert haben. 2. Beenden Sie den Webserver. 3. Geben Sie rm -rf <Name der WAR-Datei> ein. 4. Sie müssen ggf. die Verzeichnisse löschen, in die die WAR-Datei extrahiert wurde. Normalerweise hat das Verzeichnis denselben Namen wie die WARDatei. Beispiel: Der Inhalt der Datei Citrix.war wird in das Verzeichnis „Citrix“ extrahiert. Gehe zu Document Center KAPITEL 3 Konfigurieren des Webinterface Übersicht In diesem Kapitel wird die Konfiguration und Anpassung des Webinterface mit der Webinterface Console (der grafischen Benutzeroberfläche) und der WebinterfaceKonfigurationsdatei erläutert. Unter anderem werden folgende Themen behandelt: • Auswählen einer Konfigurationsmethode • Konfigurieren des Webinterface mit der Konsole • Konfigurieren des Webinterface mit der Konfigurationsdatei • Bereitstellen des Webinterface für die Benutzer 40 Webinterface-Administratorhandbuch Gehe zu Document Center Auswählen einer Konfigurationsmethode In diesem Abschnitt wird beschrieben, wie Sie die am besten für Ihre Anforderungen geeignete Konfigurationsmethode für das Webinterface ermitteln. Für die Konfiguration und Anpassung des Webinterface stehen die folgenden Methoden zur Verfügung: Die Webinterface Console: Mithilfe dieser webbasierten grafischen Benutzeroberfläche können Sie tägliche Verwaltungsaufgaben schnell und einfach ausführen. Sie können z. B. mit der Webinterface Console die Einstellungen festlegen, die Benutzer auf der Seite Einstellungen anpassen können oder die Benutzerauthentifizierung beim Webinterface konfigurieren. Wenn Sie Änderungen mit der Konsole vorgenommen haben, speichern und übernehmen Sie diese Einstellungen, damit die Konfiguration wirksam wird. Die Konsole steht nur auf Windows IIS-Geräten zur Verfügung und erfordert Internet Explorer ab Version 5.5. Informationen zur Konfiguration des Webinterface mit der Konsole finden Sie unter „Konfigurieren des Webinterface mit der Konsole“ auf Seite 41 und in der Onlinehilfe der Webinterface Console. Webinterface-Konfigurationsdatei: Mit der Datei WebInterface.conf können Sie viele Webinterface-Eigenschaften ändern. Die Datei steht unter Windows und UNIX zur Verfügung. Mithilfe dieser Datei können Sie gängige Verwaltungsaufgaben ausführen und zahlreiche Einstellungen anpassen. Sie ändern einfach die Werte in der Datei WebInterface.conf und beenden und starten den Webserver neu, um die Änderungen zu übernehmen. Weitere Informationen zur WebinterfaceKonfiguration mit der Datei WebInterface.conf finden Sie unter „Konfigurieren des Webinterface mit der Konfigurationsdatei“ auf Seite 98. Webserverskripts und Java-Servlets: Mit der Anwendungsprogrammierschnittstelle (API) des Webinterface können Sie die Webinterface-Site umfassend anpassen. Sie können mit ASP.NET oder JavaServer Pages Webserverskripts erstellen, mit denen die Webinterface-Klassen manipuliert werden. Weitere Informationen finden Sie im Handbuch Customizing the Web Interface. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 41 Konfigurieren des Webinterface mit der Konsole Das Verwaltungstool wird jetzt als Webinterface Console bzw. nur als Konsole bezeichnet. Die Webinterface Console ist eine grafische Benutzeroberfläche zum Verwalten und Konfigurieren des Webinterface. Mit der Konsole können Sie viele Einstellungen in der Datei WebInterface.conf schnell und einfach bearbeiten. Die Webinterface Console steht nur auf Windows IIS-Geräten zur Verfügung und erfordert Internet Explorer ab Version 5.5. Sie können die Konsole evtl. nicht über einen HTTP-Proxyserver oder einen Firewall verwenden. Bei Verwendung der Konsole werden einige Einstellungen ggf. deaktiviert, wenn die Werte nicht für die aktuelle Konfiguration relevant sind. Die entsprechenden Einstellungen in der Datei WebInterface.conf werden auf die Standardwerte zurückgesetzt. Citrix empfiehlt das regelmäßige Erstellen einer Sicherungskopie der Datei WebInterface.conf. Hinweis: Wird in der rechten Fensterhälfte die vertikale Bildlaufleiste nicht angezeigt, falls diese benötigt wird, aktualisieren Sie das Browserfenster bzw. ändern Sie dessen Größe. Zugreifen auf die Konsole Damit Sie die Webinterface Console verwenden können, müssen Sie ein Administrator auf dem lokalen Server sein, d. h., Sie müssen zur Gruppe der Administratoren gehören. Beim Zugriff auf die Webinterface Console authentifiziert IIS die Anmeldeinformationen automatisch mit einer Funktion von Internet Explorer und IIS. Wenn Sie ohne ein gültiges Administratorkonto auf den Windows-Desktop zugegriffen haben, werden Sie zur Eingabe gültiger Anmeldeinformationen aufgefordert. So greifen Sie auf die Webinterface Console zu: Geben Sie im Webbrowser http://<Servername>/Citrix/MetaFrame/WIAdmin ein, wobei <Servername> der Name des Webinterface-Servers ist. 42 Webinterface-Administratorhandbuch Gehe zu Document Center Bei der Anmeldung wird eine Seite angezeigt, die der nachfolgenden ähnelt: Diese Abbildung zeigt die Seite, die angezeigt wird, wenn Sie sich am Webinterface anmelden. Diese Seite zeigt eine typische Webinterface-Bereitstellung mit vielen der möglichen Komponenten. Die Grafik ist ein Imagemap, d. h., Sie können auf die einzelnen in der Grafik abgebildeten Komponenten klicken, um das entsprechende Konfigurationsdialogfeld aufzurufen. Verwenden Sie diese Grafik bzw. die im linken Bereich der Seite angezeigten Links, um zwischen den Seiten der Konsole zu wechseln. Speichern, Übernehmen und Ignorieren von Änderungen Wenn Sie Änderungen mit der Webinterface Console vorgenommen haben, klicken Sie auf Speichern, um die Einstellungen zu speichern. Klicken Sie auf Abbrechen, um die seit der letzten Speicherung vorgenommenen Änderungen zu ignorieren. Klicken Sie auf Änderungen übernehmen, um die Änderungen zu übernehmen. Die Konfiguration wird neu geladen, damit die Einstellungen gültig werden. Eine Meldung bestätigt, dass die Änderungen übernommen wurden. Klicken Sie auf OK, um die Meldung zu schließen. Hinweis: Klicken Sie vor dem Wechseln auf eine andere Seite in der Webinterface Console auf Speichern, um die Änderungen zu speichern. Anderenfalls werden die Änderungen nicht übernommen. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 43 Aufrufen der Hilfe Sie können kontextsensitive Onlinehilfe für die Webinterface Console aufrufen, indem Sie auf Hilfe klicken. Die Hilfe wird in einem eigenen Browserfenster angezeigt. Außerdem finden Sie überall auf der Webinterface Console QuickInfos. Zeigen Sie mit der Maus auf Schaltflächen und Menütitel, um eine kurze Beschreibung der Funktionen anzuzeigen. Konfigurieren der Authentifizierung Auf der Seite Authentifizierung konfigurieren Sie die Methoden, mit denen Benutzer beim Webinterface authentifiziert werden und auf ihre Anwendungen auf den Servern zugreifen können. Diese Abbildung zeigt die Seite, die angezeigt wird, wenn Sie auf den Link Authentifizierung klicken. 44 Webinterface-Administratorhandbuch Gehe zu Document Center Authentifizierungsmethoden Wenn ein Benutzer über die Seite Anmeldung für MetaFrame Presentation Server auf Anwendungen zugreift, wird er beim Webinterface authentifiziert. Nach einer ordnungsgemäßen Authentifizierung zeigt das Webinterface die Anwendungsgruppe des Benutzers an. Sie können die folgenden Authentifizierungsmethoden konfigurieren: • Anonyme Anmeldung: Anonyme Benutzer können auf das Webinterface zugreifen, ohne einen Benutzernamen und ein Kennwort einzugeben und Anwendungen starten, die auf dem Server für anonyme Benutzer veröffentlicht wurden. • Smartcard mit Single Sign-On: Benutzer können beim Webinterface authentifiziert werden, indem sie eine Smartcard in ein entsprechendes Lesegerät einlegen, das an das Clientgerät angeschlossen ist. Ist die Authentifizierung mit Single Sign-On aktiviert, wird der Benutzer nicht zur Eingabe einer PINNummer aufgefordert. • Smartcard: Benutzer können beim Webinterface über eine Smartcard authentifiziert werden. Der Benutzer wird zur Eingabe einer PIN-Nummer aufgefordert. • Single Sign-On: Mit dieser Funktion können Benutzer auch beim Webinterface mit den Anmeldeinformationen authentifiziert werden, die bei der Anmeldung am Windows-Desktop eingegeben wurden. Sie müssen diese Angaben nicht erneut auf der Seite Anmeldung eingeben und ihre Anwendungsgruppe wird automatisch angezeigt. • Explizite Anmeldung: Benutzer müssen sich am Webinterface mit einem Benutzernamen und einem Kennwort anmelden. Für die Authentifizierung können UPN (User Principal Name), domänenbasierte Authentifizierung von Microsoft, NDS (Novell Directory Service), RSA SecurID und SafeWord verwendet werden. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 45 Empfehlungen für die Authentifizierung Citrix empfiehlt, dass Sie Benutzern nur die Verwendung der benötigten Authentifizierungsmethode ermöglichen. Benutzer können sich mit einer der verfügbaren Methoden beim Webinterface authentifizieren. Wenn Sie z. B. Smartcard-Authentifizierung, anonyme Anmeldung und explizite Authentifizierung zulassen, können Benutzer eine dieser Authentifizierungsmethoden wählen. Wenn der Client des Benutzers installiert und darauf Single Sign-On aktiviert ist, sollten Sie keine unterschiedlichen Authentifizierungsmethoden verwenden. Stellen Sie sicher, dass die Benutzeranmeldung an den Arbeitsstationen und dem Webinterface konsistent erfolgt, entweder explizit (mit einem Benutzernamen und einem Kennwort) oder mit Smartcards, jedoch nicht mit beiden Methoden. Beispiel: Wenn sich Benutzer beim Windows-Desktop mit einer Smartcard anmelden und dann für das Webinterface die explizite Authentifizierung wählen, können die vom Client übergebenen Anmeldeinformationen ggf. falsch sein. In dieser Situation übergibt der Client ggf. die PIN-Nummer und nicht den Benutzernamen und das Kennwort. Wenn Sie die Webinterface-Authentifizierungsmethoden ändern, werden bestehenden Benutzern ggf. Fehlermeldungen angezeigt. Benutzer müssen für den Zugriff auf das Webinterface den Browser beenden und neu öffnen. Aktivieren der anonymen Benutzeranmeldung Über die Konsole können Sie anonymen Benutzern die Anmeldung am Webinterface ermöglichen. Ist die anonyme Anmeldung aktiviert, können sich Benutzer mit der auf der Seite Anmeldung verfügbaren Option Anonymer Benutzer (siehe unten) am Webinterface anmelden. Anonyme Benutzer müssen weder einen Benutzernamen noch ein Kennwort eingeben. Anonyme Benutzer können auf Anwendungen zugreifen, die in MetaFrame Presentation Server zur anonymen Verwendung veröffentlicht wurden. Weitere Informationen zur Veröffentlichung von Anwendungen für anonyme Benutzer finden Sie im MetaFrame Presentation Server-Administratorhandbuch. 46 Webinterface-Administratorhandbuch Gehe zu Document Center Hinweis: Citrix empfiehlt, die Anmeldung für anonyme Benutzer nicht zu aktivieren, wenn Sie MetaFrame 1.8 mit Feature Release 1 verwenden. Ist diese Option in dieser MetaFrame-Version aktiviert, können Benutzer explizit veröffentlichte Anwendungen anzeigen. . Diese Abbildung zeigt die Option Anonymer Benutzer, die evtl. angezeigt wird, wenn sich ein Benutzer am Webinterface anmeldet. ACHTUNG: Anonyme Webinterface-Benutzer können Secure Gateway-Tickets erhalten, obwohl sie nicht beim Webinterface authentifiziert wurden. Da Secure Gateway davon ausgeht, dass das Webinterface nur authentifizierten Benutzern Tickets ausstellt, wird die Sicherheit von Secure Gateway an dieser Stelle gefährdet. So aktivieren Sie den anonymen Benutzerzugriff auf das Webinterface: 1. Zeigen Sie die Seite Authentifizierung an. 2. Aktivieren Sie Anonyme Anmeldung, um anonymen Benutzern den Zugriff auf das Webinterface zu ermöglichen. Aktivieren der Smartcard-Authentifizierung Smartcards sind Plastikkarten in der Größe einer Kreditkarte, in die ComputerChips eingebettet sind. Smartcards können nur Speicher, Speicher mit Sicherheitslogik oder Speicher mit CPU-Funktionen enthalten. Mit Smartcards kann die Kommunikation über ein Netzwerk gesichert und die Authentifizierung zwischen Clients und Servern ausgeführt werden. Benutzer können beim Webinterface mit Smartcards authentifiziert werden. Der Benutzer legt die Smartcard in einen Smartcardleser ein, der an das Clientgerät angeschlossen ist, und gibt dann eine PIN-Nummer ein. Ist die Authentifizierung mit Smartcard und Single Sign-On aktiviert, werden Benutzer aufgefordert, eine PIN-Nummer einzugeben, wenn sie sich am Clientgerät anmelden. Bei allen weiteren Anmeldungen (am Webinterface und beim Starten von Anwendungen) werden sie nicht erneut aufgefordert, die PIN-Nummer einzugeben. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 47 Im folgenden Abschnitt werden die Anforderungen für Smartcards und die Schritte erläutert, die für die Aktivierung der Smartcard-Unterstützung erforderlich sind. Ein Konfigurationsbeispiel der Smartcard-Authentifizierung im Webinterface finden Sie unter „Beispiel: Aktivieren der SmartcardAuthentifizierung“ auf Seite 50. Anforderungen für Smartcards Damit die Smartcard-Authentifizierung verwendet werden kann, muss das Webinterface auf IIS ausgeführt werden und Benutzer müssen Internet Explorer (ab Version 5.5) auf einem 32-Bit-Windows-System ausführen. Smartcards werden nicht unter UNIX unterstützt. Auf dem Webserver muss SSL (Secure Sockets Layer) aktiviert sein. Da die Smartcard-Technologie auf SSL aufbaut, muss SSL zwischen dem Browser und dem Webserver verwendet werden. Weitere Informationen hierzu finden Sie in der Webserver-Dokumentation. Citrix empfiehlt, dass Sie bei Aktivierung der Smartcard-Authentifizierung für Benutzer die Seite Anmeldung nur für HTTPS-Verbindungen konfigurieren. Wenn Sie die Smartcard-Authentifizierung aktivieren und IIS für HTTPS-Datenübertragungen nicht Port 443 verwendet, wird Smartcard-Benutzern, die mit einfachem HTTP auf das Webinterface zugreifen, eine Fehlermeldung angezeigt. Veröffentlichen Sie die komplette HTTPS-URL für alle Smartcard-Benutzer, um dieses Problem zu vermeiden. Beispiel: https://www.IhreFirma.de:449/Citrix/MetaFrame. Weitere Informationen zu den Anforderungen des Clientgeräts und des Servers für die Unterstützung von Smartcards finden Sie im Client für 32-Bit-WindowsAdministratorhandbuch und im MetaFrame-Administratorhandbuch. Schritt 1: Installieren der Vollversion des Clients für Win32 Sie müssen unter Verwendung eines Administratorkontos die Vollversion des Clients für Win32 auf den Clientgeräten der Benutzer installieren. Die Funktion Single Sign-On ist nur in der Vollversion des Clients für Win32 verfügbar, der sich auf der Komponenten-CD-ROM befindet. Aus Sicherheitsgründen ist diese Funktion in den zum Download angebotenen Clients für Win32 nicht enthalten. Aus diesem Grund können Sie Benutzern mit der webbasierten Clientinstallation keine Clients bereitstellen, die diese Funktion enthalten. 48 Webinterface-Administratorhandbuch Gehe zu Document Center Schritt 2: Bearbeiten der Datei Appsrv.ini Wenn Sie Authentifizierung mit Single Sign-On aktivieren möchten, damit der Benutzer die PIN-Nummer nicht so oft eingeben muss, müssen Sie die Datei Appsrv.ini bearbeiten. Diese Datei ist im Benutzerprofil gespeichert. Beispiel: Ist ein Benutzerprofil lokal gespeichert, befindet sich die Datei im folgenden Verzeichnis: C:\Dokumente und Einstellungen\<Benutzer>\Anwendungsdaten\ICAClient. (Hinweis: Der Ordner „Anwendungsdaten“ ist versteckt.) Fügen Sie im Abschnitt [WFClient] die folgenden Einträge hinzu: EnableSSOnThruICAFile=On SSOnUserSetting=On Hinweis: Das Aktivieren der Authentifizierung mit Single Sign-On stellt ein Sicherheitsrisiko dar. Weitere Informationen finden Sie unter ACHTUNG unter „Anforderungen für Single Sign-On“ auf Seite 51. Schritt 3: Aktivieren des Verzeichnisdienst-Zuordnungsprogramms von Windows Das Verzeichnisdienst-Zuordnungsprogramm von Windows muss auf dem Webinterface-Server aktiviert sein. Bei der Webinterface-Authentifizierung werden Windows-Domänenkonten verwendet, d. h. die Anmeldeinformationen (Benutzername und Kennwort). Zertifikate werden jedoch auf Smartcards gespeichert. Das VerzeichnisdienstZuordnungsprogramm verwendet Windows Active Directory, um ein Zertifikat einem Windows-Domänenkonto zuzuordnen. So aktivieren Sie das Verzeichnisdienst-Zuordnungsprogramm von Windows auf IIS 5.0: 1. Öffnen Sie auf dem Server, auf dem das Webinterface ausgeführt wird, in der Managementkonsole für MetaFrame Presentation Server das Snap-In-Tool für Internet-Informationsdienste. 2. Klicken Sie mit der rechten Maustaste auf das Verzeichnis für Websites (unter dem Server, auf dem das Webinterface ausgeführt wird), und klicken Sie auf Eigenschaften. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 49 3. Auf der Registerkarte Internet-Informationsdienste muss der Eintrag WWW-Dienst im Abschnitt Haupteigenschaften angezeigt sein. Klicken Sie auf Bearbeiten. 4. Aktivieren Sie auf der Registerkarte Verzeichnissicherheit die Option Verzeichnisdienst-Zuordnungsprogramm von Windows aktivieren. 5. Klicken Sie auf OK, um das Verzeichnisdienst-Zuordnungsprogramm zu aktivieren. So aktivieren Sie das Verzeichnisdienst-Zuordnungsprogramm von Windows auf IIS 6.0: 1. Öffnen Sie auf dem Server, auf dem das Webinterface ausgeführt wird, in der Managementkonsole für MetaFrame Presentation Server das Snap-In-Tool für Internet-Informationsdienste. 2. Klicken Sie mit der rechten Maustaste auf das Verzeichnis für Websites (unter dem Server, auf dem das Webinterface ausgeführt wird), und klicken Sie auf Eigenschaften. 3. Aktivieren Sie auf der Registerkarte Verzeichnissicherheit im Abschnitt Sichere Kommunikation die Option Windows-Verzeichnisdienstzuordnung aktivieren. 4. Klicken Sie auf OK, um das Verzeichnisdienst-Zuordnungsprogramm zu aktivieren. Schritt 4: Aktivieren der Smartcard-Authentifizierung mit der Konsole Sie müssen die Smartcard-Authentifizierung im Webinterface (damit Benutzer auf das Webinterface zugreifen und die Anwendungsgruppe anzeigen können) und auf dem Server konfigurieren (damit Benutzer mit dem Webinterface Anwendungen in einer Clientsitzung starten können). So aktivieren Sie die Smartcard-Authentifizierung: 1. Zeigen Sie die Seite Authentifizierung an. 2. Aktivieren Sie Smartcard, damit Benutzer mit einer Smartcard beim Webinterface authentifiziert werden können. Um die Single Sign-On-Authentifizierung mit der PIN-Nummer des Benutzers zu konfigurieren, aktivieren Sie Smartcard mit Single Sign-On. 50 Webinterface-Administratorhandbuch Gehe zu Document Center Beispiel: Aktivieren der Smartcard-Authentifizierung Dieses Beispiel erläutert die auszuführenden Schritte, damit sich Benutzer mit einer Smartcard beim Webinterface anmelden und Anwendungen starten können. Sie möchten die Smartcard-Authentifizierung für einen Benutzer aktivieren. Der Benutzer verwendet ein Clientgerät mit Windows 2000 und Service Pack 4. Ein Smartcardleser ist an das Clientgerät angeschlossen und der Server unterstützt Smartcards. Das Webinterface lässt im Augenblick nur explizite Authentifizierung mit Benutzername und Kennwort zu. So aktivieren Sie die Smartcard-Authentifizierung: 1. Installieren Sie die Vollversion des Clients für Win32 von der KomponentenCD-ROM auf dem Clientgerät des Benutzers. Die Installation auf dem Client wird mit einem Administratorkonto ausgeführt. Beantworten Sie die während der Installation des Clients für Win32 angezeigte Meldung „Möchten Sie Ihre lokalen Benutzerinformationen für Citrix Sitzungen mit diesem Client aktivieren und automatisch verwenden?“ mit Ja. 2. Bearbeiten Sie die im Profil des Benutzers gespeicherte Datei Appsrv.ini. Die Datei befindet sich im Ordner C:\Dokumente und Einstellungen\Benutzername\Anwendungsdaten\ICAClient Fügen Sie im Abschnitt [WFClient] die folgenden Einträge hinzu: EnableSSOnThruICAFile=On SSOnUserSetting=On 3. Das Verzeichnisdienst-Zuordnungsprogramm von Windows muss aktiviert sein. Weitere Informationen finden Sie unter „Schritt 3: Aktivieren des Verzeichnisdienst-Zuordnungsprogramms von Windows“ auf Seite 48. 4. Konfigurieren Sie die Smartcard-Authentifizierung mit der Webinterface Console. Aktivieren Sie auf der Seite Authentifizierung die Option Smartcard. Wenn der Benutzer auf der Seite Anmeldung die Option Smartcard auswählt, ist für die Anmeldung nur die Eingabe der PIN-Nummer erforderlich. Voraussetzung dafür ist, dass die Anmeldung am Windows-Desktop mit der Smartcard erfolgte. Hinweis: Damit der Benutzer die PIN-Nummer nicht erneut eingeben muss, wenn er sich am Webinterface anmeldet, aktivieren Sie Smartcard mit Single Sign-On. 5. Klicken Sie auf Speichern, um die Änderungen zu speichern, und dann auf Änderungen übernehmen. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 51 Aktivieren von Single Sign-On Sie können die Funktion Single Sign-On mit der Webinterface Console aktivieren. Mit dieser Funktion können Benutzer auch beim Webinterface mit den Anmeldeinformationen authentifiziert werden, die bei der Anmeldung am WindowsDesktop eingegeben wurden. Benutzer müssen diese Angaben nicht erneut auf der Seite Anmeldung eingeben. Die Anwendungsgruppe der Benutzer wird automatisch angezeigt. Im folgenden Abschnitt werden die Anforderungen für Single Sign-On und die Schritte erläutert, die für die Aktivierung von Single Sign-On-Unterstützung erforderlich sind. Anforderungen für Single Sign-On Damit Sie die Funktion Single Sign-On verwenden können, müssen die Server MetaFrame Presentation Server mit Feature Release 2 oder höher ausführen, das Webinterface muss auf IIS unter Windows 2000 mit Service Pack 4 oder Windows Server 2003 ausgeführt werden und die Benutzer müssen Internet Explorer ab Version 5.5 verwenden. ACHTUNG: Wird auf den Servern eine frühere Version als MetaFrame Presentation Server mit Feature Release 2 ausgeführt, sehen Benutzer evtl. alle Anwendungen, wenn Single Sign-On aktiviert ist. Wenn Benutzer ältere Clientversionen als 6.30 verwenden und die ICAVerschlüsselung (SecureICA) aktiviert ist, funktioniert Single Sign-On nicht. Damit Sie Single Sign-On mit ICA-Verschlüsselung verwenden können, müssen die neuesten Clients verwendet werden. Außerdem muss auf dem Server MetaFrame Presentation Server mit Feature Release 2 oder höher ausgeführt werden. ACHTUNG: Wenn ein Benutzer eine Anwendung wählt, wird eine Datei an den Browser übermittelt. Die Datei kann eine Anweisung für den Client enthalten, die Anmeldeinformationen der Benutzer-Arbeitsstationen an den Server zu übermitteln. Der Client ignoriert diese Einstellung standardmäßig. Ist jedoch Single Sign-On auf dem MetaFrame Presentation Server Client für Win32 aktiviert, könnte ein Angreifer dem Benutzer eine Datei übermitteln, die die Anmeldeinformationen des Benutzers an einen nicht autorisierten oder falschen Server weiterleitet. Verwenden Sie Single Sign-On daher nur in sicheren, vertrauenswürdigen Umgebungen. 52 Webinterface-Administratorhandbuch Gehe zu Document Center Schritt 1: Installieren der Vollversion des Clients für Win32 Sie müssen die Vollversion des Clients für Win32 auf den Clientgeräten der Benutzer unter Verwendung eines Administratorkontos installieren. Die Funktion Single Sign-On ist nur in der Vollversion des Clients für Win32 verfügbar, der sich auf der Komponenten-CD-ROM befindet. Aus Sicherheitsgründen ist diese Funktion in den zum Download angebotenen Clients für Win32 nicht enthalten. Aus diesem Grund können Sie Benutzern mit der webbasierten Clientinstallation keine Clients bereitstellen, die diese Funktion enthalten. Beantworten Sie die während der Installation des Clients für Win32 angezeigte Meldung „Möchten Sie Ihre lokalen Benutzerinformationen für Citrix Sitzungen mit diesem Client aktivieren und automatisch verwenden?“ mit Ja. Die Funktion Single Sign-On wird aktiviert. Benutzer des Clientgeräts können diese Funktion erst nutzen, wenn sie aktiviert wurde. Hinweis: Wenn Sie Single Sign-On nicht während der Installation des Clients für Win32 aktivieren, können Sie dies zu einem späteren Zeitpunkt tun. Weitere Informationen zum Aktivieren von Single Sign-On finden Sie im Client für 32-BitWindows-Administratorhandbuch. Schritt 2: Bearbeiten der Datei Appsrv.ini Sie müssen außerdem die Datei Appsrv.ini bearbeiten, um Single Sign-On zu aktivieren. Diese Datei ist in den Benutzerprofilen gespeichert. Beispiel: Ist ein Benutzerprofil lokal gespeichert, befindet sich die Datei im folgenden Verzeichnis: C:\Dokumente und Einstellungen\Benutzer\Anwendungsdaten\ICAClient. (Hinweis: Der Ordner „Anwendungsdaten“ ist versteckt.) Fügen Sie im Abschnitt [WFClient] die folgenden Einträge hinzu: EnableSSOnThruICAFile=On SSOnUserSetting=On Schritt 3: Aktivieren von Single Sign-On mit der Konsole Sie müssen das Webinterface konfigurieren, um die Authentifizierung mit Single Sign-On zu aktivieren. Ist diese Funktion aktiviert, müssen Benutzer die Anmeldeinformationen nicht erneut auf der Seite Anmeldung eingeben, und die Anwendungsgruppe wird automatisch angezeigt. So ermöglichen Sie die Authentifizierung mit Single Sign-On: 1. Zeigen Sie die Seite Authentifizierung an. 2. Aktivieren Sie die Option Single Sign-On, damit Benutzer mit den WindowsDesktop-Anmeldeinformationen beim Webinterface authentifiziert werden können. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 53 Aktivieren der expliziten Authentifizierung Wenn explizite Authentifizierung aktiviert ist, müssen Benutzer ein Benutzerkonto haben und bei der Anmeldung einen Benutzernamen, ein Kennwort und eine Domäne eingeben. Sie können die Einstellungen für die explizite Authentifizierung mit der Webinterface Console ändern. Sie können z. B. Benutzern ermöglichen, das Anmeldekennwort in einer Webinterface-Sitzung zu ändern. So aktivieren Sie die explizite Anmeldung am Webinterface: 1. Zeigen Sie die Seite Authentifizierung an. 2. Aktivieren Sie Explizite Anmeldung, damit Benutzer bei der WebinterfaceAnmeldung einen Benutzernamen und ein Kennwort eingeben müssen. 3. Wählen Sie den von expliziten Benutzern verwendeten Authentifizierungstyp: • Wählen Sie Windows-Authentifizierung verwenden, um die domänenbasierte Authentifizierung von Microsoft festzulegen. Damit die Domänenliste während der Anmeldung nicht angezeigt wird, aktivieren Sie Domänenfeld nicht im Anmeldeformular anzeigen. Um eine Domäne hinzuzufügen, geben Sie den Namen in das Feld Anmeldedomäne ein und klicken Sie auf Hinzufügen. Die Domäne wird in der Liste Anmeldedomänen angezeigt. Markieren Sie bei der Angabe mehrerer Domänen einen Eintrag in der Liste und klicken Sie auf Auf und Ab, um die Einträge in der entsprechenden Reihenfolge zu sortieren. Die Domänen werden auf der Seite Anmeldung in der angegebenen Reihenfolge angezeigt. Wenn Sie eine Domäne entfernen möchten, markieren Sie die Domäne in der Liste Anmeldedomänen und klicken Sie auf Entfernen. Um die Benutzer zu zwingen, sich nur mit den angegebenen Domänennamen anzumelden, aktivieren Sie Anmeldung auf Domänen in der Liste oben einschränken. • Um einzuschränken, welche UPN-Suffixe (User Principal Names) akzeptiert werden, geben Sie ein Suffix in das Feld UPN-Suffix ein und klicken Sie auf Hinzufügen. Das Suffix wird in der Liste Zugelassene UPNSuffixe angezeigt. Standardmäßig sind alle UPN-Suffixe zugelassen. Markieren Sie bei der Angabe mehrerer Suffixe einen Eintrag in der Liste und klicken Sie auf Auf bzw. Ab, um die Einträge in der entsprechenden Reihenfolge zu sortieren. Wenn Sie ein Suffix entfernen möchten, markieren Sie den entsprechenden Eintrag in der Liste Zugelassene UPN-Suffixe, und klicken Sie auf Entfernen. 54 Webinterface-Administratorhandbuch • Gehe zu Document Center Aktivieren Sie NDS-Authentifizierung verwenden, um NDS-Authentifizierung (Novell Directory Services) festzulegen. Geben Sie in Mit Strukturname eine NDS-Struktur und in Kontextname einen Kontextnamen ein und klicken Sie auf Hinzufügen. Der Kontextname wird in der Kontextliste angezeigt. Markieren Sie bei der Angabe mehrerer Kontextnamen einen Namen in der Liste und klicken Sie auf Auf und Ab, um die Namen in der entsprechenden Reihenfolge zu sortieren. Die Kontextnamen werden auf dem NDS-Server in der von Ihnen angegebenen Reihenfolge gesucht. Wenn Sie einen Kontextnamen entfernen möchten, markieren Sie den Namen in der Kontextliste und klicken Sie dann auf Entfernen. Hinweis: NDS-Authentifizierung wird nur auf IIS unterstützt, da die Kontextsuche von nativen Win32 Novell NetWare Client-DLLs ausgeführt werden muss. Außerdem muss der NDS-Client auf dem Server installiert sein, auf dem das Webinterface ausgeführt wird. • Aktivieren Sie 2-Faktor-Authentifizierung erzwingen, um entweder SafeWord oder RSA SecurID als Authentifizierungsmethode anzugeben. Weitere Informationen zum Konfigurieren der SafeWord-Authentifizierung finden Sie unter „Aktivieren der Authentifizierung mit Secure Computing SafeWord“ auf Seite 55. Weitere Informationen zum Konfigurieren der RSA SecurID-Authentifizierung finden Sie unter „Aktivieren der Authentifizierung mit RSA SecurID“ auf Seite 56. 4. Legen Sie unter Benutzer können Kennwort ändern fest, ob Benutzer das Anmeldekennwort in einer Webinterface-Sitzung ändern können: • Wählen Sie Nur bei Ablauf, wenn Benutzer das Anmeldekennwort nur ändern können, wenn es abgelaufen ist. Bei Auswahl dieser Option wird dem Benutzer das Dialogfeld zum Ändern des Kennworts angezeigt, wenn die Anmeldung am Webinterface aufgrund eines abgelaufenen Kennworts fehlgeschlagen ist. Nach dem Ändern des Kennworts wird der Benutzer automatisch mit dem neuen Kennwort beim Webinterface angemeldet. • Wählen Sie Immer, wenn Benutzer das Kennwort beliebig oft im Webinterface ändern können. Bei Auswahl dieser Option wird das Symbol zum Ändern des Kennworts auf den Benutzerseiten angezeigt. Wenn Benutzer auf dieses Symbol klicken, können sie im angezeigten Dialogfeld ein neues Kennwort eingeben. Informationen zum Konfigurieren von Ticketing, eine Funktion, die erweiterte Authentifizierungssicherheit für explizite Anmeldung bietet, finden Sie unter „Konfigurieren der Ticketgültigkeitsdauer“ auf Seite 58. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 55 Aktivieren der Authentifizierung mit Secure Computing SafeWord Secure Computing SafeWord ist eine aus zwei Faktoren bestehende Authentifizierungsmethode, bei der mithilfe von alphanumerischen Codes, die von SafeWordTokens und (optional) PIN-Nummern erzeugt wurden, ein Passcode erstellt wird. Benutzer geben die Domäneninformationen und SafeWord-Passcodes auf der Seite Anmeldung ein und können dann auf Anwendungen auf dem Server zugreifen. Der Standardport ist 5031 und kann auf dem SafeWord-Server konfiguriert werden. Der Webinterface-Server muss nicht zur Active Directory-Domäne gehören, in die SafeWord integriert ist. Hinweis: Aus Sicherheitsgründen können sich Benutzer nicht über Program Neigborhood-Agent anmelden, wenn das Webinterface SafeWord-Authentifizierung verwendet. Anforderungen für SafeWord So verwenden Sie die SafeWord-Authentifizierung: • Das Webinterface muss vor dem SafeWord Agent für das Webinterface installiert werden. • Das Webinterface muss auf IIS ausgeführt werden. • Der SafeWord Agent für das Webinterface muss auf dem Server installiert werden, auf dem das Webinterface ausgeführt wird. Anforderungen für den SafeWord Agent für das Webinterface Wenn Sie das Webinterface für MetaFrame XP Version 2.0 oder früher und SafeWord for Citrix 1.1 verwenden, können Sie ein Upgrade auf das Webinterface für MetaFrame Presentation Server Version 3.0 durchführen. Wenn Sie eine frühere Version des Webinterface verwenden, in die SafeWord nicht integriert ist, müssen Sie eine aktualisierte Version des SafeWord Agents für das Webinterface von Secure Computing anfordern. Informationen zum Konfigurieren von SafeWord finden Sie unter http://www.securecomputing.com. So aktivieren Sie die SafeWord-Authentifizierung in der Webinterface Console: 1. Zeigen Sie die Seite Authentifizierung an. 2. Aktivieren Sie im Abschnitt Einstellungen für explizite Anmeldung die Option 2-Faktor-Authentifizierung erzwingen. 3. Wählen Sie SafeWord. 56 Webinterface-Administratorhandbuch Gehe zu Document Center Aktivieren der Authentifizierung mit RSA SecurID RSA SecurID ist eine aus zwei Faktoren bestehende Authentifizierungsmethode. Hierbei wird ein PASSCODE verwendet, der sich aus von RSA SecurID-Tokens generierten Nummern (Tokencodes) und PIN-Nummern zusammensetzt. Benutzer geben die Benutzernamen, Domänen und RSA SecurID-PASSCODES auf der Seite Anmeldung ein und können dann auf Anwendungen auf dem Server zugreifen. Beim Erstellen von Benutzern auf dem ACE/Server müssen die Anmeldenamen mit den Domänenbenutzernamen übereinstimmen. Für RSA SecurID-Authentifizierung muss das Webinterface auf IIS ausgeführt werden. Aus Sicherheitsgründen können sich Benutzer nicht über Program Neigborhood-Agent anmelden, wenn das Webinterface RSA SecurID-Authentifizierung verwendet. Im nachfolgenden Abschnitt wird das Verfahren erläutert, mit dem Sie die RSA SecurID-Unterstützung aktivieren. Wichtig: Sie müssen vor der Webinterface-Installation das Installationsprogramm für den RSA ACE/Agent for Windows ab Version 5 ausführen. Aktivieren Sie während der Installation Common Shared Files und User Documentation und stellen Sie sicher, dass die Komponenten installiert sind. Der RSA ACE/Agent steht zum Download auf der RSA-Website bereit: http://www.rsasecurity.com/. Hinzufügen des Webinterface-Servers als Agent Host Sie müssen einen Agent Host für den Webinterface-Server in der RSA ACE/ServerDatenbank erstellen, damit der RSA ACE/Server Authentifizierungsanfragen vom Webinterface-Server erkennt und akzeptiert. Wählen Sie beim Erstellen eines Agent Host in der Dropdownliste Net OS Agent. Kopieren der Datei sdconf.rec Suchen Sie die Datei sdconf.rec auf dem RSA ACE/Server und kopieren Sie sie in das Verzeichnis „Windows\System32“ oder „WINNT\System 32“ auf dem Server, auf dem das Webinterface ausgeführt wird. Diese Datei enthält die Informationen, die der Webinterface-Server für das Herstellen einer Verbindung zum RSA ACE/ Server benötigt. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 57 Aktivieren der RSA SecurID-Authentifizierung mit der Konsole Sie müssen die RSA SecurID-Authentifizierung im Webinterface (damit Benutzer auf das Webinterface zugreifen und die Anwendungsgruppe anzeigen können) und auf dem Server konfigurieren (damit Benutzer mit dem Webinterface Anwendungen in einer Clientsitzung starten können). So aktivieren Sie die RSA SecurID-Authentifizierung: 1. Zeigen Sie die Seite Authentifizierung an. 2. Aktivieren Sie 2-Faktor-Authentifizierung erzwingen. 3. Wählen Sie RSA SecurID. Überlegungen zum Node Secret-Registrierungsschlüssel Das Node Secret wird verwendet, um eine sichere Kommunikation zwischen dem Webinterface-Server und dem RSA ACE/Server herzustellen. Das Node Secret zwischen den beiden Servern kann in den folgenden Situationen abweichen: • Wenn das Betriebssystem des Webinterface-Servers neu installiert wird. • Wenn der Agent Host-Eintrag für den Server, auf dem das Webinterface ausgeführt wird, gelöscht und erneut hinzugefügt wurde. • Wenn das Kontrollkästchen Sent Node Secret im Dialogfeld Edit Agent Host auf dem RSA-Server deaktiviert ist. • Wenn der RSA Server neu installiert wird. • Wenn der Node Secret-Registrierungsschlüssel auf dem Server, auf dem das Webinterface ausgeführt wird, gelöscht worden ist. Wenn das Node Secret auf dem Webinterface-Server und dem RSA ACE/Server nicht übereinstimmt, schlägt RSA SecurID fehl. Sie müssen das Node Secret auf dem Webinterface-Server und dem RSA ACE/Server zurücksetzen. Wichtig: Eine unsachgemäße Verwendung des Registrierungseditors kann schwerwiegende Probleme verursachen und ein erneutes Installieren des Betriebssystems erfordern. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine unsachgemäße Verwendung des Registrierungseditors zurückzuführen sind, behoben werden können. Verwenden Sie den Registrierungseditor auf eigene Verantwortung. 58 Webinterface-Administratorhandbuch Gehe zu Document Center So setzen Sie das Node Secret auf dem Webinterface-Server zurück: 1. Gehen Sie in der Systemregistrierung auf: HKEY_LOCAL_MACHINE\SOFTWARE\SDTI\ACECLIENT 2. Löschen Sie den Node Secret-Schlüssel. Hinweis: Wenn Sie das Webinterface neu installieren, wird der Node SecretSchlüssel nicht gelöscht. Wenn der Agent Host-Eintrag auf dem RSA-Server nicht geändert ist, kann das Node Secret erneut verwendet werden. Konfigurieren der Ticketgültigkeitsdauer Auf der Seite Authentifizierung können Sie angeben, wann das vom Server erstellte Ticket ungültig wird. Tickets erhöhen die Authentifizierungssicherheit für explizite Anmeldung, da die vom Webserver an die Clientgeräte übermittelten ICADateien keine Anmeldeinformationen der Benutzer enthalten. Jedes Webinterface-Ticket hat standardmäßig eine Gültigkeitsdauer von 200 Sekunden. Dieser Wert ist jedoch konfigurierbar. Beispiel: Sie möchten diese Einstellung der Netzwerkleistung anpassen, da ein Benutzer mit ungültigen Tickets nicht ordnungsgemäß bei der Serverfarm authentifiziert werden kann. Wenn Sie die IP-Adresse (bzw. Adressen) eines Servers ändern, der den Citrix XML-Dienst ausführt, funktioniert Ticketing erst nach dem Neustart des Servers. Vergessen Sie nach dem Ändern der IP-Adressen eines Servers nicht, den Rechner neu zu starten. So konfigurieren Sie die Gültigkeitsdauer der Tickets: 1. Zeigen Sie die Seite Authentifizierung an. 2. Um die Gültigkeitsdauer von Tickets zu ändern, geben Sie einen Wert in Sekunden in Gültigkeitsdauer von MetaFrame-Tickets ein. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 59 Konfigurieren von Workspace Control Auf der Seite Workspace Control können Sie Einstellungen konfigurieren, damit Benutzer schnell alle ausgeführten Anwendungen trennen, getrennte Anwendungen wiederverbinden und sich von allen ausgeführten Anwendungen abmelden können. Benutzer können so zwischen verschiedenen Clientgeräten wechseln und auf alle installierten Anwendungen zugreifen (nur auf getrennte oder auf getrennte und aktive Anwendungen) und zwar entweder direkt bei der Anmeldung oder jederzeit manuell. Beispiel: Angestellte eines Krankenhauses müssen evtl. verschiedene Arbeitsstationen verwenden und auf dieselbe Anwendungsgruppe zugreifen, wenn sie sich an MetaFrame Presentation Server anmelden. Diese Abbildung zeigt die Seite, die angezeigt wird, wenn Sie auf den Link Workspace Control klicken. Hinweis: Sie können Workspace Control nicht mit dem ICA-Client für Windows CE, der Software für Remotedesktopverbindungen und früheren Versionen des Clients für Win32 verwenden. Außerdem ist diese Funktion nur auf Servern verfügbar, die MetaFrame Presentation Server Version 3.0 ausführen. 60 Webinterface-Administratorhandbuch Gehe zu Document Center Anforderungen für Workspace Control Die folgenden Anforderungen und Empfehlungen gelten für die Funktion Workspace Control: • Erkennt das Webinterface, dass von einer Clientsitzung darauf zugegriffen wird, wird die Funktion Workspace Control deaktiviert. • Damit Sie Single Sign-On, Smartcards oder Smartcards mit Single Sign-On verwenden können, müssen Sie eine Vertrauensstellung zwischen dem Webinterface-Server und dem Citrix XML-Dienst herstellen. Weitere Informationen finden Sie unter „Konfigurieren von Workspace Control mit integrierten Authentifizierungsmethoden“ auf Seite 60. • Anwendungen, die für anonyme Benutzer veröffentlicht wurden, werden beendet, wenn sowohl anonyme als auch authentifizierte Benutzer die Verbindung trennen, wenn der Citrix XML-Dienst so eingestellt ist, dass er den Webinterface-Anmeldeinformationen vertraut. Benutzer können daher die Verbindung zu anonymen Anwendungen nicht wiederherstellen, falls diese getrennt wurde. • Ist Passthrough für Client-Anmeldeinformationen nicht aktiviert, werden Smartcard-Benutzer aufgefordert, für jede erneut verbundene Sitzung ihre PINNummer einzugeben. Bei Single Sign-On bzw. Smartcard mit Single Sign-On stellt dies kein Problem dar, da bei diesen Optionen Passthrough für ClientAnmeldeinformationen aktiviert ist. • Eine Sitzung wird nach einem gewissen Inaktivitätszeitraum beendet (Standardwert ist 20 Minuten). Wird die HTTP-Sitzung beendet, wird die Seite Anmeldung angezeigt. In dieser Sitzung gestartete oder erneut verbundene Anwendungen werden jedoch nicht getrennt. Die Benutzer müssen die Trennung manuell ausführen oder sich ab- und wieder am Webinterface anmelden und die Schaltfläche Abmelden verwenden oder die Verbindung trennen. Konfigurieren von Workspace Control mit integrierten Authentifizierungsmethoden Wenn sich Benutzer mit Single Sign-On, Smartcards oder Smartcards mit Single Sign-On anmelden, müssen Sie eine Vertrauensstellung zwischen dem Webinterface-Server und anderen Servern in der Farm herstellen, auf denen das Webinterface auf veröffentlichte Anwendungen zugreift. Besteht diese Vertrauensstellung nicht, schlagen die Befehle „Trennen“, „Wiederverbinden“ und „Abmelden“ für Benutzer fehl, die sich mit Smartcard oder Single Sign-On anmelden. Es ist keine Vertrauensstellung erforderlich, wenn die Benutzer von dem Server authentifiziert werden, auf dem ihre Anwendungen ausgeführt werden, also wenn sich Benutzer nicht mit den Authentifizierungsmethoden Smartcard oder Single Sign-On anmelden. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 61 Um die Vertrauensstellung in der Presentation Server Console herzustellen, öffnen Sie die Eigenschaften des Servers, auf dem MetaFrame Presentation Server ausgeführt wird, markieren Sie auf der linken Seite auf Workspace Control und aktivieren Sie An XML-Dienst gesendeten Anfragen vertrauen. Der Citrix XMLDienst sendet Informationen über veröffentlichte Anwendungen vom Webinterface an die Server, auf denen MetaFrame Presentation Server ausgeführt wird, und umgekehrt. Beachten Sie Folgendes, wenn Sie einen Server so konfigurieren, dass Anforderungen, die an den XML-Dienst gesendet werden, vertraut werden sollen: • Die Vertrauensstellung ist nur erforderlich, wenn Sie Workspace Control implementieren möchten und die Benutzer sich mithilfe von Smartcard oder Single Sign-On anmelden. • Aktivieren Sie die Vertrauensstellung nur auf Servern, auf die das Webinterface direkt zugreift. Diese Server werden in der Liste Gewählte Farm und der Seite MetaFrame-Serverfarmen verwalten aufgeführt. • Wenn Sie die Vertrauensstellung herstellen, müssen Sie sich darauf verlassen, dass der Webinterface-Server den Benutzer authentifiziert. Verwenden Sie zur Vermeidung von Sicherheitsrisiken IPSec, Firewalls oder andere Verfahren, die sicherstellen, dass nur vertrauenswürdige Dienste mit dem XML-Dienst kommunizieren. Wenn Sie die Vertrauensstellung ohne solche Vorkehrungen erstellen, kann ein beliebiges Netzwerkgerät Clientsitzungen trennen oder beenden. • Konfigurieren Sie IPSec, Firewalls oder andere Sicherheitsvorkehrungen, um den Zugriff auf den Citrix XML-Dienst auf Webinterface-Server zu beschränken. Beispiel: Wenn der Citrix XML-Dienst einen Port mit Microsoft Internet Information Services (IIS) gemeinsam verwendet, können Sie die IP-Adresseinschränkungsfunktion in IIS verwenden, um den Zugriff auf den Citrix XMLDienst einzuschränken. Aktivieren von Workspace Control Um Workspace Control zu aktivieren, wählen Sie auf der Seite Workspace Control die Option Workspace Control aktivieren. Auf der Seite Workspace Control haben Sie folgende Möglichkeiten: • Aktivieren der automatischen Wiederverbindung bei Anmeldung der Benutzer, damit Benutzer getrennte Anwendungen oder getrennte und aktive Anwendungen wiederverbinden können. • Aktivieren der Schaltfläche Wiederverbinden, damit Benutzer getrennte Anwendungen oder getrennte und aktive Anwendungen wiederverbinden können. • Zulassen, dass sich Benutzer vom Webinterface und den aktiven Sitzungen oder nur vom Webinterface abmelden. 62 Webinterface-Administratorhandbuch Gehe zu Document Center So aktivieren Sie die automatische Wiederverbindung bei Anmeldung der Benutzer: 1. Aktivieren Sie Automatische Wiederverbindung bei Anmeldung aktivieren. • Um sowohl getrennte als auch aktive Sitzungen automatisch wiederzuverbinden, wählen Sie Aktive und getrennte Sitzungen. • Um nur getrennte Sitzungen automatisch wiederzuverbinden, wählen Sie Nur getrennte Sitzungen. 2. Aktivieren Sie die Option Benutzer können diese Einstellungen überschreiben, damit Benutzer diese Optionen auf der Seite Einstellungen wählen können. So aktivieren Sie die Funktion „Wiederverbinden“: 1. Aktivieren Sie Automatische Wiederverbindung mit der Schaltfläche 'Wiederverbinden' aktivieren. • Um den Befehl Wiederverbinden so zu konfigurieren, dass sowohl getrennte als auch aktive Sitzungen automatisch wiederverbunden werden, wählen Sie Aktive und getrennte Sitzungen. • Um den Befehl Wiederverbinden so zu konfigurieren, dass nur getrennte Sitzungen automatisch wiederverbunden werden, wählen Sie Nur getrennte Sitzungen. 2. Aktivieren Sie die Option Benutzer können diese Einstellungen überschreiben, damit Benutzer diese Optionen auf der Seite Einstellungen wählen können. So konfigurieren Sie das Abmeldeverhalten: 1. Im Abschnitt Abmeldeverhalten haben Sie folgende Möglichkeiten: • Um Benutzer vom Webinterface und allen aktiven Sitzungen abzumelden, wählen Sie Vom Webinterface und von aktiven Sitzungen abmelden. • Um Benutzer nur vom Webinterface abzumelden, wählen Sie Nur vom Webinterface abmelden. 2. Aktivieren Sie Benutzer können Abmeldeverhalten anpassen, damit Benutzer diese Optionen auf der Seite Einstellungen wählen können. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 63 Konfigurieren der Kommunikation mit MetaFrame Presentation Server Mit der Webinterface Console können Sie das Webinterface für die Kommunikation mit einer oder mehreren MetaFrame-Serverfarmen konfigurieren. Die Funktion zum Verwenden mehrerer Serverfarmen ist für die Benutzer nicht erkennbar, da sie nicht darauf hingewiesen werden, dass die Anwendungsgruppe eine Aggregation von mehreren Serverfarmen ist. Anwendungen aus mehreren Serverfarmen werden genauso wie die einer Farm dargestellt. Zuerst werden die Ordner und dann die Anwendungssymbole angezeigt. Aus diesem Grund werden Anwendungen aus verschiedenen Serverfarmen, die denselben Namen haben, an beliebiger Stelle in der Anwendungsgruppe angezeigt. Deshalb empfiehlt Citrix, dass Sie eindeutige Anwendungsnamen in allen Serverfarmen sicherstellen, z. B. durch Veröffentlichen von Anwendungen in Ordnern mit anderen Namen. Hinweis: Das Webinterface fragt vor der Anzeige der Anwendungen Anwendungsdaten von allen Serverfarmen ab. Jede Serverfarm wird in der Reihenfolge kontaktiert, in der sie in der Konfigurationsdatei aufgeführt ist. Aus diesem Grund wirkt sich eine langsam reagierende Serverfarm auf die gesamte Reaktionsfähigkeit aus, wenn Anwendungsgruppen abgerufen werden. Überlegungen zur Kennwortänderung Sollten Unterschiede zwischen den Serverfarmen bestehen, müssen Sie weitere Punkte berücksichtigen, bevor Sie Benutzern ermöglichen, das Kennwort zu ändern. Beispiel: • Die Domänen sind untereinander nicht vertrauenswürdig. • Manche Farmen unterstützen die Kennwortänderung nicht. • Sowohl MetaFrame Presentation Server für UNIX als auch MetaFrame Presentation Server für Windows ist auf den Servern der Farm installiert. Citrix empfiehlt in diesen Situationen eine Deaktivierung der Kennwortänderung. Bei Bedarf kann die Kennwortänderung in einer gemischten Serverfarmbereitstellung aktiviert werden. Das Webinterface kontaktiert die Serverfarmen in der definierten Reihenfolge, bis eine Serverfarm meldet, dass das Kennwort ordnungsgemäß geändert wurde. An dieser Stelle wird das Verfahren angehalten. Sie können dann die Serverfarm angeben, an die die Anfrage zum Ändern des Kennworts ausgegeben wird. Verwenden Sie jedoch geeignete Kennwortreplikationsmethoden zwischen den Serverfarmen, um konsistente Benutzerkennwörter sicherzustellen. Wenn die Kennwortänderungsanfrage fehlschlägt, wird sie an die nächste Serverfarm in der Reihenfolge ausgestellt. 64 Webinterface-Administratorhandbuch Gehe zu Document Center Verwalten von Serverfarmen Servereinstellungen werden für jede einzelne Serverfarm konfiguriert. Wenn Sie Serverfarmeinstellungen anzeigen und konfigurieren möchten, markieren Sie eine Serverfarm in der Dropdownliste Gewählte Farm und klicken Sie auf die entsprechenden Links unter Servereinstellungen. Auf der Seite MetaFrame-Serverfarmen verwalten können Sie mehrere Serverfarmnamen erstellen und die Reihenfolge angeben, in der sie für Load Balancing und die Fehlertoleranz verwendet werden. Anschließend konfigurieren Sie die Einstellungen für jede Serverfarm. Diese Abbildung zeigt die Seite, die angezeigt wird, wenn Sie auf den Link Farmen verwalten klicken. So erstellen Sie Serverfarmen: 1. Klicken Sie auf den Link Farmen verwalten, um die Seite MetaFrameServerfarmen verwalten anzuzeigen. 2. Geben Sie in Farmname einen Namen für die Serverfarm ein. 3. Klicken Sie auf Hinzufügen. Der Name der Serverfarm wird in der Liste MetaFrame-Serverfarmen angezeigt. 4. Markieren Sie bei der Angabe mehrerer Serverfarmnamen einen Namen in der Liste und klicken Sie auf Auf und Ab, um die Namen in der entsprechenden Reihenfolge zu sortieren. Wenn Sie einen Serverfarmnamen entfernen möchten, markieren Sie den Namen in der Liste MetaFrame-Serverfarmen und klicken Sie auf Entfernen. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 65 Konfigurieren von Servereinstellungen Auf der Seite MetaFrame-Server können Sie die Namen der Server angeben, auf denen der Citrix XML-Dienst ausgeführt wird. Der Citrix XML-Dienst ist eine Komponente von MetaFrame, die als Kontaktpunkt zwischen der Serverfarm und dem Webinterface-Server dient. Diese Abbildung zeigt die Seite, die angezeigt wird, wenn Sie auf den Link MetaFrame-Server klicken. Standardmäßig wird der während der Webinterface-Installation eingegebene Servername in der Liste Serveradressen angezeigt. So fügen Sie der Liste einen Server hinzu: 1. Zeigen Sie die Seite MetaFrame-Server an. 2. Geben Sie den Namen des Servers in das Feld Serveradresse ein. Sie können einen Windows NT-Servernamen, eine IP-Adresse oder einen DNS-Namen angeben. Hinweis: Wenn Sie Transporttyp auf SSL-Relay oder HTTPS einstellen, müssen Sie prüfen, ob die Serveradresse dem Servernamen entspricht, der auf dem Zertifikat für den Server angegeben wurde, auf dem MetaFrame ausgeführt wird. 3. Klicken Sie auf Hinzufügen. Der Servername wird am Ende der Liste Serveradressen hinzugefügt. 66 Webinterface-Administratorhandbuch Gehe zu Document Center 4. Wiederholen Sie diese Schritte, wenn Sie weitere Servernamen angeben möchten. Markieren Sie einen Servernamen in der Liste Serveradressen und verschieben Sie die Server mithilfe der Schaltflächen Auf und Ab in die gewünschte Reihenfolge. Die Reihenfolge ist für die Fehlertoleranz wichtig. Weitere Informationen finden Sie unter „Konfigurieren der Fehlertoleranz“ auf Seite 66. Wenn Sie einen Servernamen entfernen möchten, markieren Sie den Namen und klicken Sie auf Entfernen. Konfigurieren der Fehlertoleranz Das Webinterface bietet für die Server, auf denen der Citrix XML-Dienst ausgeführt wird, Fehlertoleranz. Wenn eine Kommunikationsunterbrechung mit einem Server auftritt, wird der ausgefallene Server für eine bestimmte Dauer umgangen. Die Kommunikation wird mit den restlichen in der Liste Serveradressen aufgeführten Servern fortgesetzt. Ein ausgefallener Server wird standardmäßig für 60 Minuten umgangen. Sie können diesen Wert jedoch auf der Seite MetaFrame-Server ändern. So konfigurieren Sie die Fehlertoleranz: 1. Zeigen Sie die Seite MetaFrame-Server an. 2. Ordnen Sie die Server in der Liste Serveradressen der Priorität nach. Markieren Sie einen Servernamen in der Liste und verschieben Sie die Server mit den Schaltflächen Auf und Ab in die gewünschte Reihenfolge. 3. Deaktivieren Sie Serverliste für Load Balancing verwenden. 4. Geben Sie die Anzahl der Minuten in Alle ausgefallenen Server ... Minuten umgehen ein, wenn Sie die Dauer ändern möchten, für die ein Server umgangen wird. Hinweis: Wenn ein Server ausfällt, auf dem der Citrix XML-Dienst ausgeführt wird, versucht das Webinterface erst nach dem Ablauf der in Alle ausgefallenen Server ... Minuten umgehen angegebenen Dauer mit dem ausgefallenen Server zu kommunizieren. Wenn keiner der Server in der Liste antwortet, versucht das Webinterface alle 10 Sekunden erneut, mit den Servern zu kommunizieren. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 67 Aktivieren von Load Balancing zwischen Servern Sie können Load Balancing zwischen Servern aktivieren, auf denen der Citrix XML-Dienst ausgeführt wird. Wenn Sie Load Balancing aktivieren, werden die Verbindungen gleichmäßig auf die Server verteilt, so dass kein Server überlastet wird. Load Balancing ist standardmäßig aktiviert. Wenn ein Kommunikationsproblem mit einem Server auftritt, wird die Kommunikationslast zwischen den restlichen Servern in der Liste ausgeglichen. Der ausgefallene Server wird für eine bestimmte Dauer (standardmäßig 60 Minuten) umgangen. Sie können diesen Wert in Alle ausgefallenen Server ... Minuten umgehen ändern. Weitere Informationen finden Sie unter „Konfigurieren der Fehlertoleranz“ auf Seite 66. So aktivieren Sie Load Balancing: 1. Zeigen Sie die Seite MetaFrame-Server an. 2. Fügen Sie der Liste Serveradressen die Server hinzu, deren Last ausgeglichen werden soll. Weitere Informationen zum Hinzufügen von Servern finden Sie unter „Konfigurieren der Kommunikation mit MetaFrame Presentation Server“ auf Seite 63. Die Reihenfolge ist für die Fehlertoleranz wichtig. Für Load Balancing spielt sie keine Rolle. 3. Aktivieren Sie Serverliste für Load Balancing verwenden. Angeben des TCP/IP-Ports für die XML-Kommunikation Sie können den TCP/IP-Port angeben, der vom Citrix XML-Dienst auf den Servern verwendet wird, die in der Liste Serveradressen aufgeführt sind. Standardmäßig wird die während der Webinterface-Installation angegebene Portnummer verwendet. Diese Portnummer muss der vom Citrix XML-Dienst verwendeten Portnummer entsprechen. Für alle Server in der Farm muss der Citrix XML-Dienst für diesen Port konfiguriert sein. So geben Sie den TCP/IP-Port an: 1. Zeigen Sie die Seite MetaFrame-Server an. 2. Geben Sie die Portnummer in Port für XML-Dienst ein. 68 Webinterface-Administratorhandbuch Gehe zu Document Center Angeben des Transportprotokolls Sie können das Protokoll angeben, mit dem Webinterface-Daten zwischen dem Webserver und dem MetaFrame-Server übertragen werden. Wählen Sie eine der folgenden Optionen: • HTTP: Wählen Sie dieses Protokoll für die Übermittlung von Daten über eine HTTP-Standardverbindung. Verwenden Sie diese Option, wenn Sie bereits andere Vorkehrungen zum Sichern dieser Verbindung getroffen haben. • HTTPS: Wählen Sie dieses Protokoll für die Übermittlung von Daten über eine sichere HTTP-Verbindung mit SSL (Secure Sockets Layer) oder TLS (Transport Layer Security). Der Citrix XML-Dienst muss den Port für IIS freigegeben haben und IIS muss HTTPS unterstützen. • SSL-Relay: Wählen Sie dieses Protokoll für die Übermittlung von Daten über eine sichere Verbindung, bei der die Hostauthentifizierung und Datenverschlüsselung über das Citrix SSL-Relay erfolgt, das auf einem Server mit MetaFrame Presentation Server ausgeführt wird. Tipp: Weitere Informationen zum Sichern der Kommunikation mit dem Citrix SSL-Relay und HTTPS finden Sie unter „Konfigurieren der WebinterfaceSicherheit“ auf Seite 129. So geben Sie ein Transportprotokoll an: 1. Zeigen Sie die Seite MetaFrame-Server an. 2. Wählen Sie im Abschnitt Transporttyp die Option HTTP, HTTPS oder SSL-Relay. 3. Geben Sie bei Verwendung des SSL-Relays den TCP-Port des Citrix SSLRelays in Port für SSL-Server an (der Standardport ist 443). Das Webinterface authentifiziert einen Citrix SSL-Relay-Server mit Stammzertifikaten. Stellen Sie sicher, dass alle Server, auf denen das Citrix SSL-Relay ausgeführt wird, dieselbe Portnummer abhören. Hinweis: Bei der Verwendung von SSL-Relay oder HTTPS müssen die angegebenen Servernamen mit den Namen auf dem Zertifikat des Servers, auf dem MetaFrame ausgeführt wird, übereinstimmen. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 69 Konfigurieren der Adressübersetzung Wenn Sie einen Firewall in der MetaFrame Presentation Server-Installation verwenden, können Sie auf der Seite Einstellungen für Netzwerkadressübersetzung im Bereich DMZ-Einstellungen das Webinterface so konfigurieren, dass die entsprechende IP-Adresse in die ICA-Dateien eingefügt wird, abhängig von der Konfiguration des Firewalls und der Server. Sie können das Webinterface beispielsweise zum Bereitstellen einer alternativen Adresse konfigurieren, wenn der Server mit einer alternativen Adresse und der Firewall für die Netzwerkadressübersetzung konfiguriert ist. Diese Abbildung zeigt die Seite, die angezeigt wird, wenn Sie auf den Link Netzwerkadressübersetzung klicken. In diesem Abschnitt wird die Konfiguration der Adressübersetzung auf der Seite Einstellungen für Netzwerkadressübersetzung im Abschnitt DMZEinstellungen erläutert. Außerdem finden Sie typische Beispiele, die diese Funktion verdeutlichen. 70 Webinterface-Administratorhandbuch Gehe zu Document Center Adressübersetzungstypen Die folgenden Adressierungstypen können im Webinterface konfiguriert werden: • Normale Adresse: Die eigentliche IP-Adresse des Servers wird an den Client übergeben. Dies ist die Standardeinstellung. • Netzwerkadressübersetzung: Einige Firewalls konvertieren private (interne) IP-Adressen mit der IP-Adressübersetzung in öffentliche (externe) IP-Adressen. Wenn Sie einen Firewall mit aktivierter Netzwerkadressübersetzung verwenden und die Server diese Funktion unterstützen, müssen Sie das Webinterface konfigurieren, um die entsprechende IP-Adresse bereitzustellen (abhängig davon, ob Clients innerhalb oder außerhalb des Firewalls eine Verbindung herstellen). Wenn ein externer Benutzer über den Firewall eine Verbindung zum MetaFrame Presentation Server herstellt, verwendet das Webinterface die externe IP-Adresse. Wenn ein interner Benutzer über den Firewall eine Verbindung herstellt, verwendet das Webinterface die interne IP-Adresse. • Portadressübersetzung: Sie können Zuordnungen von internen MetaFrameIP-Adressen zu externen IP-Adressen und Ports definieren. Mit dieser Funktion können Sie Datenübertragungen über eine einzige externe IP-Adresse an interne Server weiterleiten. Sie können mit dieser Funktion beispielsweise nur eine IPAdresse mit mehreren Ports bekannt geben. Der Firewall leitet, abhängig von der vom Client angegebenen Portnummer, Verbindungen an den entsprechenden Server weiter. • Secure Gateway: Mit dieser Funktion stellen Clientsitzungen eine Verbindung über Secure Gateway her. Angeben des Standardverhaltens Sie können im Abschnitt Standardeinstellung für Adressübersetzung das Standardverhalten festlegen (z. B. den Typ der vom Webinterface unterstützten Adressübersetzung). Die Standardeinstellung enthält Clients in Subnetzen, die nicht individuell konfiguriert wurden. Beispiel: Wenn die Netzwerkadressübersetzung auf dem Firewall aktiviert ist, können Sie als Standardeinstellung die Verwendung einer alternativen Adresse festlegen. Sie können auch Ausnahmen zum Standardverhalten mit den Optionen Spezielle Einstellungen für Adressübersetzung konfigurieren. Weitere Beispiele für die Konfiguration von Standardeinstellungen finden Sie unter „Beispiele“ auf Seite 73. Hinweis: Wenn Sie Citrix MetaFrame Version 1.8 mit dem ICA-Standardport verwenden, werden Serveradressen ohne eine Portnummer zurückgegeben. Diese Adressen müssen daher in den Firewall-Adresszuordnungen ohne Portnummer angegeben werden. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 71 So konfigurieren Sie serverseitige Firewall-Standardeinstellungen: 1. Zeigen Sie die Seite Einstellungen für Netzwerkadressübersetzung an. 2. Wählen Sie in Standardeinstellung für Adressübersetzung eine der folgenden Optionen: • Normale Adresse: Die eigentliche IP-Adresse des Servers wird an den Client übergeben. Dies ist die Standardeinstellung. • Alternative Adresse: Die alternative Adresse wird an den Client übergeben. Der Server muss mit einer alternativen Adresse und der Firewall muss für die Netzwerkadressübersetzung konfiguriert sein. • Übersetzte Adresse: Die an den Client übergebene Adresse wird durch die im Webinterface festgelegten Zuordnungen für die Adressübersetzung festgelegt. Die Aktivierung dieser Option erfordert das Definieren von Zuordnungen in Zuordnung für Übersetzung von MetaFrame-Serveradressen. Weitere Informationen finden Sie unter „Definieren von Zuordnungen für die Adressübersetzung“ auf Seite 72. • Secure Gateway-Server: Konfigurieren der Secure Gateway-Unterstützung. Bei Auswahl dieser Option müssen Sie Einstellungen im Abschnitt Secure Gateway-Unterstützung festlegen. Weitere Informationen finden Sie unter „Konfigurieren der Secure Gateway-Unterstützung“ auf Seite 78. Konfigurieren spezieller Einstellungen für die Adressübersetzung Sie können eine Subnetzadresse und -maske angeben. Wenn sich Benutzer anmelden, wird so sichergestellt, dass der Client mit einer Subnetzadresse, die der angegebenen Adresse entspricht, die zugeordnete Übersetzungsoption verwendet. Beispiel: Wenn die Netzwerkadressübersetzung auf dem Firewall aktiviert ist und standardmäßig die alternative Adresse verwendet wird, können Sie die normale Adresse für Benutzer eines bestimmten internen Subnetzes festlegen. Weitere Konfigurationsbeispiele von Ausnahmen zu den Standardeinstellungen finden Sie unter „Beispiele“ auf Seite 73. So konfigurieren Sie spezielle Einstellungen für die Adressübersetzung: 1. Zeigen Sie die Seite Einstellungen für Netzwerkadressübersetzung an. 2. Geben Sie im Abschnitt Spezielle Einstellungen für Adressübersetzung die Client-IP-Adresse im Feld Adresse ein. 3. Geben Sie die Subnetzmaske im Feld Maske an. Wird dieser Wert nicht angegeben, verwendet das Webinterface automatisch die Adresse 255.255.255.255. Dabei wird die Einstellung auf die spezielle Client-IP-Adresse angewendet, die mit der Subnetzadresse identisch ist. 72 Webinterface-Administratorhandbuch Gehe zu Document Center 4. Wählen Sie eine der folgenden Optionen: • Normale Adresse: Die eigentliche IP-Adresse des Servers wird an den Client übergeben. Dies ist die Standardeinstellung. • Alternative Adresse: Die alternative Adresse wird an den Client übergeben. Der Server muss mit einer alternativen Adresse und der Firewall muss für die Netzwerkadressübersetzung konfiguriert sein. • Übersetzte Adresse: Die an den Client übergebene Adresse wird durch die im Webinterface festgelegten Zuordnungen für die Adressübersetzung festgelegt. Die Aktivierung dieser Option erfordert das Definieren von Zuordnungen im Abschnitt Zuordnung für Übersetzung von MetaFrameServeradressen. Weitere Informationen finden Sie unter „Definieren von Zuordnungen für die Adressübersetzung“ auf Seite 72. • Secure Gateway-Server: Konfigurieren der Secure Gateway-Unterstützung. Wählen Sie Mit normaler Adresse, Mit alternativer Adresse oder Mit übersetzter Adresse. Wenn Sie die Option Secure Gateway Server aktivieren, müssen Sie auf der Seite Secure Gateway-Unterstützung Einstellungen festlegen. Weitere Informationen finden Sie unter „Konfigurieren der Secure Gateway-Unterstützung“ auf Seite 78. 5. Klicken Sie auf Hinzufügen. Die Einstellung wird in der Liste Einstellungszuordnung angezeigt. 6. Wenn Sie mehrere Einstellungen konfigurieren, können Sie die Reihenfolge steuern, in der die Einstellungen angewendet werden. Markieren Sie die Einstellung und klicken Sie auf Auf und Ab, um die Einstellungen der Priorität nach zu ordnen. Wenn Sie eine Einstellung entfernen möchten, markieren Sie die Einstellung und klicken Sie auf Entfernen. Definieren von Zuordnungen für die Adressübersetzung Sie können im Webinterface im Abschnitt Zuordnung für Übersetzung von MetaFrame-Serveradressen Zuordnungen von internen IP-Adressen zu externen IP-Adressen und Ports definieren. Wenn der Server beispielsweise nicht mit einer alternativen Adresse konfiguriert ist, kann das Webinterface zum Bereitstellen einer alternativen Adresse konfiguriert werden. Weitere Konfigurationsbeispiele von Zuordnungen für die Adressübersetzung finden Sie unter „Beispiele“ auf Seite 73. 1. Zeigen Sie die Seite Einstellungen für Netzwerkadressübersetzung an. 2. Stellen Sie sicher, dass Übersetzte Adresse in Standardeinstellung für Adressübersetzung oder Spezielle Einstellungen für Adressübersetzung konfiguriert ist. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 73 3. Geben Sie in Serveradresse die normale (interne) IP-Adresse oder den vollqualifizierten Domänennamen (FQDN) des Servers ein. Hinweis: Der Wert von AddressResolutionType in der Datei WebInterface.conf legt fest, ob die normale Serveradresse ein vollqualifizierter Domänenname (FQDN) oder eine IP-Adresse sein muss. Wenn der Wert AddressResolutionType auf DNS-port oder DNS gesetzt ist, müssen alle normalen Adressen vollqualifizierte Domänennamen sein. Wenn AddressResolutionType auf IPv4-port oder IPv4 gesetzt ist, müssen alle normalen Adressen IP-Adressen sein. 4. Geben Sie in Serverport die Portnummer des Servers ein. Der Standardport ist 1494. 5. Geben Sie in Übersetzte Adresse die übersetzte (externe) IP-Adresse oder den vollqualifizierten Domänennamen ein, über die bzw. den Clients eine Verbindung zum Server herstellen müssen. 6. Geben Sie in Übersetzter Port die Portnummer des Servers ein. Der Standardport ist 1494. 7. Klicken Sie auf Hinzufügen. Die Zuordnung wird in der Liste Übersetzungszuordnung angezeigt. 8. Wenn Sie die Reihenfolge ändern möchten, in der mehrere Zuordnungen angewendet werden, markieren Sie eine Zuordnung und klicken Sie auf Auf und Ab, um die Zuordnungen der Priorität nach zu ordnen. Wenn Sie eine Zuordnung entfernen möchten, markieren Sie die Zuordnung in der Liste Übersetzungszuordnung und klicken Sie dann auf Entfernen. Beispiele In diesem Abschnitt finden Sie Beispiele typischer Szenarien, in denen die Konfiguration der Adressübersetzung mit der Webinterface Console erläutert wird. Beispiel 1: Konfigurieren der Netzwerkadressübersetzung In diesem Beispiel ist die Netzwerkadressübersetzung (NAT) auf dem Firewall aktiviert. Sie konfigurieren das Webinterface so, dass die entsprechende Adresse für Benutzer innerhalb und außerhalb des Firewalls in den ICA-Dateien enthalten ist. 74 Webinterface-Administratorhandbuch Gehe zu Document Center MetaFrame Presentation Server und das Webinterface werden bereitgestellt und geben Benutzern Zugriff auf Anwendungen, die auf einem Server im Hauptgeschäftssitz ausgeführt werden. Dieser Server und die Benutzer im Hauptgeschäftssitz befinden sich im Subnetz 192.168. Es gibt außerdem Benutzer in einer Geschäftsstelle im Subnetz 1.2, die auch auf diese Anwendungen zugreifen müssen. Die registrierte externe IP-Adresse des Servers lautet 123.23.2.8. Beispiel für die Konfiguration der Netzwerkadressübersetzung. Mit dem Webinterface können Benutzer auf Anwendungen zugreifen, die auf einem Server ausgeführt werden, der sich im Hauptgeschäftssitz inner- oder außerhalb des Firewalls befinden kann. Lösung 1: Alternative Adressierung ist auf dem Server konfiguriert Der Firewall im Hauptgeschäftssitz konvertiert mit der Netzwerkadressübersetzung externe Adressen in interne Adressen. Der Server ist mit einer alternativen Adresse konfiguriert. Legen Sie als Standardeinstellung die Verwendung einer alternativen Adresse fest, und konfigurieren Sie Ausnahmen für Clients innerhalb des Firewalls. Gehen Sie folgendermaßen vor: 1. Zeigen Sie die Seite Einstellungen für Netzwerkadressübersetzung an. 2. Wählen Sie in Standardeinstellung für Adressübersetzung die Option Alternative Adresse. Die externe Adresse des Servers wird jetzt standardmäßig zurückgegeben. 3. Geben Sie in Spezielle Einstellungen für Adressübersetzung im Feld Adresse 192.168.0.0 ein. Geben Sie in Maske 255.255.0.0 ein. 4. Wählen Sie Normale Adresse. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 75 5. Klicken Sie auf Hinzufügen. In der Liste Einstellungszuordnung wird 192.168 = Normal angezeigt. An Clients, die eine Verbindung über das Subnetz 192.168 herstellen, wird eine interne Adresse ausgegeben. 6. Klicken Sie auf Speichern, um die Änderungen zu speichern. 7. Klicken Sie auf Änderungen übernehmen. Lösung 2: Alternative Adressierung ist nicht auf dem Server konfiguriert Wenn der Server nicht mit einer alternativen Adresse konfiguriert ist, können Sie im Webinterface Zuordnungen für die Adressübersetzung konfigurieren, damit die entsprechende Adresse in ICA-Dateien enthalten ist. Gehen Sie hierfür folgendermaßen vor: 1. Zeigen Sie die Seite Einstellungen für Netzwerkadressübersetzung an. 2. Wählen Sie in Standardeinstellung für Adressübersetzung die Option Übersetzte Adresse. 3. Geben Sie in Spezielle Einstellungen für Adressübersetzung im Feld Adresse 192.168.0.0 ein. Geben Sie in Maske 255.255.0.0 ein. 4. Aktivieren Sie Normale Adresse. 5. Klicken Sie auf Hinzufügen. In der Liste Einstellungszuordnung wird 192.168.0.0 = Normal angezeigt. An Clients, die eine Verbindung über das Subnetz 192.168.0.0 herstellen, wird eine interne Adresse ausgegeben. 6. Geben Sie in Zuordnung für Übersetzung von MetaFrame-Serveradressen 192.168.10.1:1494 in Serveradresse ein. 7. Geben Sie in Übersetzte Adresse 123.23.2.8:1494 ein. 8. Klicken Sie auf Hinzufügen. In der Liste Übersetzungszuordnung wird 192.168.10.1:1494 = 123.23.2.8:1494 angezeigt. Für Clients, die eine Verbindung über das Subnetz 123.23 herstellen, verwendet das Webinterface die übersetzte Adresse. 9. Klicken Sie auf Speichern, um die Änderungen zu speichern. 10. Klicken Sie auf Änderungen übernehmen. 76 Webinterface-Administratorhandbuch Gehe zu Document Center Beispiel 2: Konfigurieren der Portadressübersetzung In diesem Beispiel ist die Portadressübersetzung auf dem Firewall aktiviert. Der Administrator konfiguriert das Webinterface so, dass die entsprechende Adresse für Benutzer innerhalb und außerhalb des Firewalls in ICA-Dateien enthalten ist. Beispiel für die Konfiguration der Netzwerkadressübersetzung. Die Portadressübersetzung ist am Firewall aktiviert und Benutzer inner- und außerhalb des Firewalls können auf ihre Anwendungen zugreifen. MetaFrame Presentation Server und das Webinterface werden bereitgestellt und geben Benutzern Zugriff auf Anwendungen, die auf zwei Servern ausgeführt werden. Die Server und die Benutzer im Hauptgeschäftssitz verwenden das Subnetz 192.168 innerhalb des Firewalls. Die Serveradressen lauten 192.168.10.1 und 192.168.10.2. Beide Server verwenden den Standardport 1494. Die registrierte externe IP-Adresse ist 123.23.2.1. Es gibt außerdem Benutzer in einer Geschäftsstelle im Subnetz 1.2, die auch auf diese Anwendungen zugreifen müssen. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 77 Legen Sie die Verwendung der Zuordnungen für die Adressübersetzung folgendermaßen als Standardeinstellung fest, und konfigurieren Sie Ausnahmen für Clients, die innerhalb des Firewalls eine Verbindung herstellen: 1. Zeigen Sie die Seite Einstellungen für Netzwerkadressübersetzung an. 2. Wählen Sie in Standardeinstellung für Adressübersetzung die Option Übersetzte Adresse. 3. Geben Sie in Spezielle Einstellungen für Adressübersetzung im Feld Adresse 192.168 ein. Geben Sie in Maske 255.255.0.0 ein. 4. Wählen Sie Normale Adresse. 5. Klicken Sie auf Hinzufügen. In der Liste Einstellungszuordnung wird 192.168 = Normal angezeigt. An Clients, die eine Verbindung über das Subnetz 192.168 herstellen, wird eine interne Adresse ausgegeben. 6. Geben Sie in Zuordnung für Übersetzung von MetaFrame-Serveradressen 192.168.10.1 in Serveradresse ein. 7. Geben Sie in Übersetzte Adresse den Wert 123.23.2.1 ein. 8. Geben Sie in Übersetzter Port den Wert 1001 ein. 9. Klicken Sie auf Hinzufügen. In der Liste Übersetzungszuordnung wird 192.168.10.1:1494 = 123.23.2.1:1001 angezeigt. 10. Geben Sie in Serveradresse den Wert 192.168.10.2 ein. 11. Geben Sie in Übersetzte Adresse den Wert 123.23.2.1 ein. 12. Geben Sie in Übersetzter Port den Wert 1002 ein. 13. Klicken Sie auf Hinzufügen. In der Liste Übersetzungszuordnung wird 192.168.10.2:1494 = 123.23.2.1:1002 angezeigt. Für Clients, die eine Verbindung über das Subnetz 1.2 herstellen, verwendet das Webinterface die übersetzte Adresse. 14. Klicken Sie auf Speichern, um die Änderungen zu speichern. 15. Klicken Sie auf Änderungen übernehmen. 78 Webinterface-Administratorhandbuch Gehe zu Document Center Konfigurieren der Secure Gateway-Unterstützung Wenn Sie Secure Gateway mit MetaFrame Presentation Server verwenden, müssen Sie das Webinterface für die Unterstützung von Secure Gateway konfigurieren. In diesem Abschnitt wird die Konfiguration der Secure Gateway-Unterstützung mit der Webinterface Console erläutert. Konfigurieren Sie Secure Gateway auf der Seite Secure Gateway-Unterstützung. Diese Abbildung zeigt die Seite, die angezeigt wird, wenn Sie auf den Link Secure Gateway-Unterstützung klicken. Secure Gateway ist ein sicheres Internetgateway zwischen SSL/TLS-aktivierten Clients und Servern. Die Datenübertragungen über das Internet zwischen den Clientgeräten und dem Secure Gateway-Server werden mit SSL/TLS verschlüsselt. Benutzer können remote auf Informationen zugreifen, ohne die Sicherheit zu gefährden. Secure Gateway vereinfacht auch die Zertifikatverwaltung, da nur der Secure Gateway-Server und nicht jeder Server in der Serverfarm ein Serverzertifikat benötigt. Secure Gateway verschlüsselt und authentifiziert alle Verbindungen transparent, um Abhören und Datenmanipulation zu verhindern. • Secure Gateway stellt Remotebenutzern und Telearbeitern eine einfache, preisgünstige und sichere Methode für den sicheren und erweiterten Zugriff auf Serverfarmen über das Internet bereit. Gehe zu Document Center • Kapitel 3 Konfigurieren des Webinterface 79 Secure Gateway stellt mit bestehenden Citrix Technologien und der vorhandenen Sicherheitsinfrastruktur eine clientspezifische Sicherheitsschicht bereit, mit der die Kommunikation zwischen Citrix Clients und Servern im Netzwerk gesichert wird. • Secure Gateway stellt zusammen mit dem Webinterface einen einzelnen, sicheren und verschlüsselten Zugangspunkt über das Internet zu Servern in internen Unternehmensnetzwerken bereit. Büromitarbeiter können von jedem weltweiten Standort, von jedem Gerät und zu jeder Zeit remote auf Unternehmensinformationen zugreifen, ohne die Netzwerksicherheit zu gefährden. Mit Secure Gateway-Ticketing wird Secure Gateway darüber informiert, dass ein Benutzer authentifiziert wurde und auf die Serverfarm zugreifen kann. Tickets werden vom Secure Ticket Authority-Server erstellt und verifiziert. Wenn ein Benutzer eine Anwendung auswählt, übermittelt das Webinterface die Adresse des Servers, auf dem die Anwendung ausgeführt wird, an die Secure Ticket Authority und erhält ein Ticket. Secure Gateway tauscht dieses Ticket später gegen die Adresse des Servers ein. Tickets erhöhen die Sicherheit, da interne Netzwerkadressen der Server verborgen sind. Ein Konfigurationsbeispiel für die Secure Gateway-Unterstützung finden Sie unter „Beispiel“ auf Seite 81. Weitere Informationen zu Secure Gateway finden Sie im Secure Gateway für MetaFrame-Administratorhandbuch. So konfigurieren Sie das Webinterface für Secure Gateway-Unterstützung: 1. Zeigen Sie die Seite Einstellungen für Netzwerkadressübersetzung an. 2. Wählen Sie entweder im Abschnitt Standardeinstellung für Adressübersetzung oder Spezielle Einstellungen für Adressübersetzung die Option Secure Gateway-Server, abhängig davon, ob Sie die Standardeinstellung oder spezielle Einstellungen konfigurieren möchten. 3. Wählen Sie die Option Mit normaler Adresse, Mit alternativer Adresse oder Mit übersetzter Adresse. Wenn die Netzwerkadressübersetzung auf dem Firewall zwischen dem Secure Gateway-Server und dem Server aktiviert ist, wählen Sie Mit alternativer Adresse. Ist die Portadressübersetzung aktiviert, aktivieren Sie Mit übersetzter Adresse. 4. Wenn Sie eine Einstellung in Spezielle Einstellungen für Adressübersetzung konfigurieren, klicken Sie auf Hinzufügen, um diesen Wert in der Liste Einstellungszuordnung anzuzeigen. 5. Klicken Sie auf Speichern. 6. Zeigen Sie die Seite Secure Gateway-Unterstützung an. 80 Webinterface-Administratorhandbuch Gehe zu Document Center 7. Geben Sie im Abschnitt Secure Gateway-Server im Feld Adresse den vollqualifizierten Domänennamen (FQDN) des Secure Gateway-Servers an, den Clients verwenden müssen. Diese Eingabe muss mit dem Wert auf dem Zertifikat übereinstimmen, das auf dem Secure Gateway-Server installiert ist. 8. Geben Sie in Port die Portnummer auf dem Secure Gateway-Server an, den Clients verwenden müssen. Der Standardport ist 443. 9. Geben Sie in URL den DNS-Namen oder die IP-Adresse einer Secure Ticket Authority ein, die das Webinterface verwenden kann. 10. Klicken Sie auf Hinzufügen. Die Secure Ticket Authority wird in der Secure Ticket Authority-Liste angezeigt. Secure Ticket Authorities werden im Allgemeinen für die Fehlertoleranz verwendet. Citrix empfiehlt, dass Sie für diesen Zweck kein externes Lastenausgleichsprogramm verwenden. Sie können in dieser Liste maximal 256 Secure Ticket Authorities angeben. 11. Wenn Sie die Secure Ticket Authorities der Priorität nach ordnen möchten, markieren Sie eine Secure Ticket Authority und klicken Sie auf Auf bzw. Ab. Wenn Sie eine Secure Ticket Authority entfernen möchten, markieren Sie den Eintrag in der Secure Ticket Authority-Liste und klicken Sie auf Entfernen. 12. Aktivieren Sie ggf. Load Balancing zwischen den Secure Ticket Authorities mit Secure Ticket Authority-Liste für Load Balancing verwenden. Wenn Sie Load Balancing aktivieren, werden die Verbindungen gleichmäßig auf die Server verteilt, so dass kein Server überlastet wird. Wenn ein Kommunikationsproblem mit einem Server auftritt, wird die Kommunikationslast zwischen den restlichen Servern in der Liste ausgeglichen. Hinweis: Das Webinterface bietet Fehlertoleranz für die in der Secure Ticket Authority-Liste enthaltenen Server. Wenn bei der Kommunikation mit einem Server ein Fehler auftritt, wird der ausgefallene Server für die Dauer umgangen, die auf der Seite MetaFrame-Server in Alle ausgefallenen Server ... Minuten umgehen angegeben ist. Weitere Informationen finden Sie unter „Konfigurieren der Fehlertoleranz“ auf Seite 66. Konfigurieren von Secure Gateway mit interner Firewall-Adressübersetzung Sie können die Serveradresse der Adresse und dem Port zuordnen, die von dem internen Firewall übersetzt wurden. Benutzer können Anwendungen über Secure Gateway starten, wenn Adresse und Port des Servers am internen Firewall übersetzt werden. Wenn Sie die Optionen Adressübersetzungszuordnung des internen Firewalls verwenden möchten, aktivieren Sie auf der Seite Einstellungen für Netzwerkadressübersetzung die Option Secure Gateway-Server mit der Option Mit übersetzter Adresse im Abschnitt für die Standard- oder spezifischen Einstellungen für die Adressübersetzung. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 81 So konfigurieren Sie Secure Gateway mit interner Firewall-Adressübersetzung: 1. Zeigen Sie die Seite Secure Gateway-Unterstützung an. 2. Geben Sie im Abschnitt Adressübersetzungszuordnung des internen Firewalls in Serveradresse die normale (interne) IP-Adresse oder den vollqualifizierten Domänennamen (FQDN) des Servers ein. 3. Geben Sie in Serverport die Portnummer des Servers ein. Der Standardport ist 1494. 4. Geben Sie in Übersetzte Adresse die übersetzte (externe) IP-Adresse oder den vollqualifizierten Domänennamen ein, über die bzw. den Clients eine Verbindung zum Server herstellen müssen. 5. Geben Sie in Übersetzter Port die Portnummer des Servers ein. Der Standardport ist 1494. 6. Klicken Sie auf Hinzufügen. Die Zuordnung wird in der Liste Übersetzungszuordnung angezeigt. 7. Wenn Sie die Reihenfolge ändern möchten, in der mehrere Zuordnungen angewendet werden, markieren Sie eine Zuordnung und klicken Sie auf Auf und Ab, um die Zuordnungen der Priorität nach zu ordnen. Wenn Sie eine Zuordnung entfernen möchten, markieren Sie die Zuordnung in der Liste Übersetzungszuordnung und klicken Sie dann auf Entfernen. Beispiel Dieser Abschnitt enthält ein Konfigurationsbeispiel für die Secure Gateway-Unterstützung mit der Webinterface Console. In diesem Beispiel möchten Sie den Secure Gateway-Server „csg1.citrix.com“ angeben, auf dem die Clients den Port 443 verwenden. Folgende Secure Ticket Authority-Adresse wird verwendet: http://server1.citrix.com/scripts/CtxSta.dll. Ein Beispiel für die Konfiguration des Webinterface mit Secure Gateway. Der Secure Gateway-Server und die Secure Ticket Authority-Adresse sind konfiguriert und Benutzer können über die Secure Gateway-Unterstützung mit dem Webinterface auf ihre Anwendungen zugreifen. 82 Webinterface-Administratorhandbuch Gehe zu Document Center So konfigurieren Sie das Webinterface für Secure Gateway-Unterstützung: 1. Zeigen Sie die Seite Einstellungen für Netzwerkadressübersetzung an. 2. Wählen Sie in Standardeinstellung für Adressübersetzung die Option Secure Gateway-Server. 3. Zeigen Sie die Seite Secure Gateway-Unterstützung an. 4. Geben Sie in Adresse (FQDN) „csg1.citrix.com“ ein. Dies ist der Name des Servers auf dem Zertifikat. 5. Geben Sie in URL „http://server1.citrix.com“ ein und klicken Sie auf Hinzufügen. 6. Aktivieren Sie Secure Ticket Authority-Liste für Load Balancing verwenden, um die Verbindungslast zwischen den Secure Ticket AuthorityServern auszugleichen. 7. Klicken Sie auf Speichern, um die Änderungen zu speichern. 8. Klicken Sie auf Änderungen übernehmen. Konfigurieren von clientseitigen Proxyeinstellungen Wenn Sie einen Proxyserver auf der Clientseite des Webinterface verwenden, können Sie festlegen, ob Clients mit dem Server über einen Proxyserver kommunizieren müssen. Nehmen Sie diese Einstellung auf der Seite Clientseitige Proxyeinstellungen vor. Diese Abbildung zeigt die Seite, die angezeigt wird, wenn Sie auf den Link Clientseitige Proxyeinstellungen klicken. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 83 Ein Proxyserver, der sich auf der Clientseite des Webinterface befindet, bietet die folgenden Sicherheitsvorteile: • Verbergen von Informationen. Innerhalb des Firewalls verwendete Systemnamen werden nicht an Systeme außerhalb des Firewalls über DNS bekannt gegeben. • Weiterleiten (Channeling) verschiedener TCP-Verbindungen über eine Verbindung. Mit der Webinterface Console können Sie Proxystandardregeln für Clients festlegen. Sie können auch Ausnahmen für einzelne Clients konfigurieren. Wenn Sie Ausnahmen konfigurieren möchten, ordnen Sie Clientadressen eine bestimmte Proxyserveradresse und Subnetzmaske zu. Das Proxyverhalten kann auch vom Client gesteuert werden. Beispiel: Sie möchten die Funktion für die Verwendung eines sicheren Proxy (Secure Proxy) in MetaFrame Presentation Server verwenden. Konfigurieren Sie das Webinterface für die Verwendung der vom Client angegebenen Proxyeinstellungen und den Client für Secure Proxy. Weitere Informationen über das Steuern des Proxyverhaltens mit Clients finden Sie im entsprechenden MetaFrame Presentation Server Client-Administratorhandbuch. So konfigurieren Sie Proxystandardeinstellungen: 1. Zeigen Sie die Seite Clientseitige Proxyeinstellungen an. 2. Wählen Sie in Standardproxyeinstellung eine der folgenden Optionen: • Automatisch: Der Client erkennt den Webproxy automatisch basierend auf der Browserkonfiguration des Clients. • Client: Die vom Benutzer für den Client konfigurierten Einstellungen. • Kein Proxy: Kein Proxy wird verwendet. • Explizite Zuordnung verwenden: Diese Option gibt den verwendeten Proxyserver an. Ist diese Option aktiviert, müssen Sie die Adresse des Proxyservers in Proxyadresse und die Portnummer in Proxyport eingeben sowie unter Proxytyp den Proxytyp (SOCKS-Proxy oder Secure Proxy(HTTPS)) wählen. Die Proxyadresse kann eine IP-Adresse oder ein DNS-Name sein. Der Proxyport ist standardmäßig 1080. 84 Webinterface-Administratorhandbuch Gehe zu Document Center So konfigurieren Sie Einstellungen für einzelne Proxyserver: 1. Zeigen Sie die Seite Clientseitige Proxyeinstellungen an. 2. Geben Sie unter Spezielle Proxyeinstellungen in Adresse die Client-Subnetzadresse ein. Hinweis: Wenn Webbrowser über einen Proxyserver oder einen Firewall eine Verbindung zum Webinterface herstellen und die IP-Adresse des Clients verborgen ist, muss Adresse die Clientadresse aus der Sicht des Webinterface enthalten. Beispiel: Wenn ein Webbrowser eine Verbindung über einen Proxy herstellt, muss Adresse die externe Adresse des Proxyservers enthalten. Dies gilt nicht für Benutzer von Program Neigborhood-Agent. 3. Geben Sie in Maske eine Subnetzmaske ein. Wird dieser Wert nicht angegeben, verwendet das Webinterface automatisch den Wert 255.255.255.255. Dabei wird die Einstellung auf die spezielle Client-IP-Adresse angewendet, die der der Subnetzadresse entspricht. 4. Wählen Sie in Optionen eine der folgenden Einstellungen: • Automatisch: Der Client erkennt den Webproxy automatisch basierend auf der Browserkonfiguration des Clients. • Client: Die vom Benutzer für den Client konfigurierten Einstellungen. • Kein Proxy: Kein Proxy wird verwendet. • Explizite Zuordnung verwenden: Diese Option gibt den verwendeten Proxyserver an. Ist diese Option aktiviert, müssen Sie die Adresse des Proxyservers in Proxyadresse und die Portnummer in Proxyport eingeben sowie unter Proxytyp den Proxytyp (SOCKS-Proxy oder HTTPS-Proxy) wählen. Die Proxyadresse kann eine IP-Adresse oder ein DNS-Name sein. Der Proxyport ist standardmäßig 1080. 5. Klicken Sie auf Hinzufügen. Die Zuordnung wird in der Liste Zuordnung angezeigt. 6. Sie können die Reihenfolge festlegen, in der die Zuordnungen angewendet werden. Markieren Sie eine Zuordnung und klicken Sie auf Auf und Ab, um die Zuordnungen der Priorität nach zu ordnen. Wenn Sie eine Zuordnung entfernen möchten, markieren Sie die Zuordnung in der Liste Zuordnung und klicken Sie dann auf Entfernen. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 85 Beispiel In diesem Beispiel ist die Proxykommunikation für einen Benutzer in einer Geschäftsstelle konfiguriert. MetaFrame Presentation Server und das Webinterface werden bereitgestellt und geben Benutzern Zugriff auf Anwendungen, die auf einem Server im Hauptgeschäftssitz ausgeführt werden. Außerdem benötigt ein Benutzer in einer Geschäftsstelle Zugriff auf diese Anwendungen. In dieser Geschäftsstelle wird die Clientkommunikation über den Proxyserver weitergeleitet. Der Webbrowser des Benutzers stellt Verbindungen über einen Proxy über die Adresse 123.23.2.1 her. Der Proxy stellt dann eine Verbindung zum Server her. Konfigurieren Sie das Webinterface, um der entsprechenden Clientadresse die Adresse des Proxyservers zuzuordnen. Gehen Sie folgendermaßen vor: 1. Zeigen Sie die Seite Clientseitige Proxyeinstellungen an. 2. Wählen Sie in Standardproxyeinstellung die Option Kein Proxy. 3. Geben Sie unter Spezielle Proxyeinstellungen in Adresse die externe Adresse des Proxyservers aus der Sicht des Webinterface ein (204.23.45.1). Die externe Adresse wird verwendet, da der Webbrowser Verbindungen über einen Proxyserver herstellt, der die IP-Adresse des Clients verbirgt. 4. Wählen Sie in Optionen die Option Explizite Zuordnung verwenden. 5. Geben Sie in Proxyadresse die Adresse des Proxyservers aus der Sicht des Clients (123.23.2.1) ein. 6. Klicken Sie auf Hinzufügen. Die Zuordnung wird in der Liste Zuordnung angezeigt. 7. Klicken Sie auf Speichern, um die Änderungen zu speichern. 8. Klicken Sie auf Änderungen übernehmen. Konfigurieren der Clientbereitstellung Für die Verwendung des Webinterface müssen Benutzer einen unterstützten Webbrowser und einen MetaFrame Presentation Server Client oder Software für Remotedesktopverbindungen einsetzen. Eine der Methoden, mit der Clients den Benutzern bereitgestellt werden können, ist die webbasierte Clientinstallation des Webinterface. 86 Webinterface-Administratorhandbuch Gehe zu Document Center Auf der Seite Einstellungen für Clientbereitstellung können Sie die Bereitstellung der Clients mit dem Webinterface konfigurieren. Diese Abbildung zeigt die Seite, die angezeigt wird, wenn Sie auf den Link Clientbereitstellung klicken. Die folgenden Optionen stehen zur Verfügung: • Konfigurieren der webbasierten Clientinstallation: Die entsprechenden Clients können auf den Benutzergeräten mit Installationsmeldungen schnell bereitgestellt werden. Installationsmeldungen sind Links, die Benutzern dargestellt werden, die einen Client benötigen. Benutzer klicken zur Installation des Clients auf dem Clientgerät auf einen Link. • Konfigurieren des Webinterface für die automatische Bereitstellung der kleineren Webclient-Installation oder der Vollversion des Clients für Win32 für Windows-Benutzer. • Konfigurieren des Webinterface zum Bereitstellen der Software für Remotedesktopverbindungen. • Einrichten, dass Benutzer entscheiden können, wie Anwendungen gestartet werden. • Festlegen der in der Bereitstellung des Java-Clients enthaltenen Komponenten oder Auswählen der gewünschten Komponenten durch die Benutzer. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 87 Anforderungen für Remotedesktopverbindungen Diese Funktion ist auf 32-Bit-Windows-Systemen mit Internet Explorer ab Version 5.5 verfügbar. Wird die Webinterface-Site vom Browser des Clients nicht im Intranet oder der Zone „Vertrauenswürdige Sites“ abgelegt, wird eine Fehlermeldung angezeigt und der Benutzer wird auf die Informationen in der Onlinehilfe verwiesen. In diesem Fall wird folgende Vorgehensweise empfohlen: So fügen Sie den Webinterface-Server der Zone „Vertrauenswürdige Sites“ hinzu: 1. Öffnen Sie im Internet Explorer das Menü Extras. 2. Wählen Sie Internetoptionen. 3. Öffnen Sie die Registerkarte Sicherheit. 4. Klicken Sie auf Vertrauenswürdige Sites. 5. Klicken Sie auf Sites. 6. Geben Sie in Diese Website zur Zone hinzufügen den Namen des Webinterface-Severs (z. B. http://Servername) ein. 7. Klicken Sie auf Hinzufügen, um den Server der Liste Websites hinzuzufügen. 8. Klicken Sie zweimal auf OK, um das Dialogfeld Internetoptionen zu schließen. 88 Webinterface-Administratorhandbuch Gehe zu Document Center Automatisches Bereitstellen von Clients Sie können das Webinterface konfigurieren, um den Webclient automatisch für Benutzer bereitzustellen, die Internet Explorer ausführen. Wenn diese Funktion aktiviert ist und Benutzer auf das Webinterface zugreifen, werden das Clientgerät und der Webbrowser der Benutzer erkannt. Wenn die Benutzer unter Windows arbeiten und kein Client installiert bzw. der installierte Client nicht aktuell ist, versucht das Webinterface den angegebenen Client auf dem Clientgerät der Benutzer automatisch zu installieren. Benutzer installieren den Client, indem Sie in der angezeigten Meldung auf Ja klicken. Sie können die minimale Webclient-Installationsdatei (wficac.cab) bereitstellen. Dieser Client installiert nicht alle Komponenten (z. B. Program Neighborhood) und ist daher kleiner und einfacher zu downloaden und evtl. für Benutzer mit Verbindungen mit niedriger Bandbreite geeignet. Die folgenden Funktionen sind mit dem minimalen Webclient nicht verfügbar: • SecureICA (RC5)-Verschlüsselung • Universeller Druckertreiber • SpeedScreen-Latenzreduktion • Clientaudiozuordnung • Radmausunterstützung • Unterstützung mehrerer Monitore • Benutzer-zu-Benutzer-Spiegelung • Inhaltsumleitung • Unterstützung von Novell Directory Services • Erweiterte Parameterübertragung • Zuordnung von Client-COM-Ports • Verschieben und Skalieren • Zeitzonenunterstützung pro Benutzer • Unterstützung anderer Protokolle als TCP/IP • Single Sign-On Weitere Informationen zu den in den Webclients verfügbaren Funktionen finden Sie im Client für 32-Bit-Windows-Administratorhandbuch. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 89 So aktivieren Sie die Downloadfunktion für den Webclient: 1. Zeigen Sie die Seite Einstellungen für Clientbereitstellung an. 2. Wählen Sie im Abschnitt Starteinstellungen die Option Lokaler Client. 3. Aktivieren Sie im Abschnitt Einstellungen für Webclient die Option Webclient bei Anmeldung automatisch bereitstellen. Hinweis: Für die automatische Installation des Webclients auf Windows-Arbeitsstationen muss der Benutzer über Administratorrechte auf dem Clientgerät verfügen, oder das ActiveX-Steuerelement muss in ActiveDirectory registriert sein. Weitere Informationen finden Sie auf der Microsoft Support-Website. Einstellungen zum Starten von Anwendungen Auf der Seite Einstellungen für Clientbereitstellung im Abschnitt Starteinstellungen können Sie festlegen, welche Clients zum Starten von Anwendungen verwendet werden. Sie können Benutzern auch ermöglichen, auf der Seite Einstellungen festzulegen, wie die Anwendungen gestartet werden. Hinweis: Der Client für Java wird immer für Benutzer bereitgestellt, die mit einem Safari-Webbrowser eine Verbindung herstellen. Dieser Abschnitt enthält Informationen über das Starten von Clients und eine kurze Beschreibung der einzelnen Clients. Clienteinstellungen Die folgenden Clients stehen zum Starten von Anwendungen zur Verfügung: • Lokaler Client: Die Vollversion des Clients für Win32 (einschließlich der Seamless-Fenster-Unterstützung) wird automatisch für Benutzer bereitgestellt. Anwendungen werden in Desktop-Fenstern gestartet, deren Größe geändert werden kann. • Nativer eingebetteter Client (ActiveX oder Netscape-Plug-In): Benutzer downloaden und installieren diesen Client, wenn Anwendungen gestartet werden. Seamless-Fenster werden nicht unterstützt und die Anwendungen werden in einem Fenster mit fester Größe gestartet. 90 Webinterface-Administratorhandbuch Gehe zu Document Center • Client für Java: Der Client für Java wird automatisch für Benutzer bereitgestellt. Dieser Client unterstützt Seamless-Fenster und Anwendungen werden in Desktop-Fenstern gestartet, deren Größe geändert werden kann. • Eingebettete Software für Remotedesktopverbindungen: Die Software für die Remotedesktopverbindung wird automatisch für Benutzer bereitgestellt. Seamless-Fenster werden nicht unterstützt und die Anwendungen werden in einem Fenster mit fester Größe gestartet. Hinweis: Der native eingebettete Client und die eingebettete Software für die Remotedesktopverbindung werden auf WYSE-Terminalgeräten unter WinCE 2.12 und Personal Digital Assistants (PDAs) unter Pocket PC nicht unterstützt. Damit Sie diese Clients auf WYSE-Terminalgeräten unter WinCE 4.1 verwenden können, müssen Sie Hotfix 3 (Build 486.7.1) installieren. So konfigurieren Sie die Clientbereitstellung: 1. Zeigen Sie die Seite Einstellungen für Clientbereitstellung an. 2. Im Abschnitt Client, mit dem Anwendungen standardmäßig gestartet werden können Sie die folgenden Einstellungen wählen: Lokaler Client, Nativer eingebetteter Client (ActiveX oder Netscape-Plug-In), Client für Java oder Software für eingebettete Remotedesktopverbindungen. 3. Damit Benutzer entscheiden können, wie ihre Anwendungen gestartet werden, aktivieren Sie Benutzer können Client auswählen und aktivieren Sie eine oder alle der folgenden Optionen: Lokaler Client, Nativer eingebetteter Client (ActiveX oder Netscape-Plug-In), Client für Java oder Software für eingebettete Remotedesktopverbindungen. Die verfügbaren Optionen hängen von der Option ab, die im Abschnitt Client, mit dem Anwendungen standardmäßig gestartet werden gewählt wurde. Sollen Anwendungen beispielsweise standardmäßig mit dem lokalen Client gestartet werden, dürfen Sie im Abschnitt Client, mit dem Anwendungen standardmäßig gestartet werden die Option Lokaler Client nicht deaktivieren. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 91 Konfigurieren der Einstellungen für den Webclient Sie können den Benutzern entweder die Vollversion oder die minimale Version des Webclients bereitstellen. So konfigurieren Sie die Einstellungen für den Webclient: 1. Zeigen Sie die Seite Einstellungen für Clientbereitstellung an. 2. Im Abschnitt Einstellungen für Webclient haben Sie folgende Möglichkeiten: • Geben Sie in Dateiname den Dateinamen des bereitzustellenden Webclients ein. Um die komplette Version des Webclients bereitzustellen, geben Sie in Dateiname wficat.cab ein (Standardeinstellung). Um die Minimalversion bereitzustellen, geben Sie wficac.cab ein. Stellen Sie sicher, dass der Webserver die angegebene Version der Installationsdatei für den Webclient enthält. Weitere Informationen zur Minimalversion des Clients finden Sie unter „Automatisches Bereitstellen von Clients“ auf Seite 88. • Geben Sie in Version einen Wert ein. In diesem Feld werden Kommas und nicht Dezimalpunkte als Trennzeichen verwendet. • Geben Sie in Klassen-ID einen Wert ein. Die Felder Version und Klassen-ID sind beispielsweise sinnvoll, um neue Versionen aktualisierter ActiveX-Steuerelemente zu kennzeichnen. Außerdem müssen Sie diese Versionen evtl. beim Aktualisieren angeben. Konfigurieren der Einstellungen für Remotedesktopverbindungen Verwenden Sie diese Software nur auf 32-Bit-Windows-Systemen mit Internet Explorer ab Version 5.5. So aktivieren Sie die Funktion „Remotedesktopverbindung“: 1. Zeigen Sie die Seite Einstellungen für Clientbereitstellung an. 2. Geben Sie im Abschnitt ActiveX-Einstellungen für Remotedesktopverbindungen in Dateiname einen Dateinamen ein (Standardeinstellung ist msrdp.cab). 3. Falls erforderlich, können Sie Folgendes angeben: • Geben Sie in Version einen Wert ein. In diesem Feld werden Kommas und nicht Dezimalpunkte als Trennzeichen verwendet. • Geben Sie in Klassen-ID einen Wert ein. Diese Felder sind beispielsweise sinnvoll, um neue Versionen aktualisierter ActiveX-Steuerelemente zu kennzeichnen. Außerdem müssen Sie diese Versionen evtl. beim Aktualisieren angeben. 92 Webinterface-Administratorhandbuch Gehe zu Document Center Anpassen der Bereitstellung des Clients für Java Sie können im Webinterface die Komponenten konfigurieren, die bei der Bereitstellung des Clients für Java enthalten sein sollen. Die Größe der Downloaddatei für den Client für Java hängt von den enthaltenen Paketen ab. Je weniger Pakete Sie wählen, desto kleiner ist der Download (unter Umständen nur 300 KB). Wenn Sie die Größe des Downloads für Benutzer einschränken möchten, die langsame Verbindungen verwenden, können Sie nur das Minimum der Komponenten bereitstellen. Sie können Benutzern auch die Kontrolle über die gewünschten Komponenten geben. Hinweis: Einige Komponenten des Clients für Java erfordern weitere Konfigurationsschritte auf dem Clientgerät oder dem Server. Weitere Informationen zum Client für Java und den Komponenten finden Sie unter „Übersicht über den Client für Java“ auf Seite 127 und im Client für Java-Administratorhandbuch. So konfigurieren Sie die Bereitstellung des Clients für Java: 1. Zeigen Sie die Seite Einstellungen für Clientbereitstellung an. 2. Wählen Sie im Abschnitt Einstellungen für Client für Java die Pakete, die in der bereitgestellten Datei enthalten sein sollen. In der folgenden Tabelle werden die verfügbaren Optionen erläutert: Paket Beschreibung Audio Auf dem Server ausgeführte Anwendungen können Audiodateien über ein auf dem Clientgerät installiertes Audiogerät wiedergeben. Sie können die von der Clientaudiozuordnung auf dem Server verwendete Bandbreite steuern. Weitere Informationen finden Sie im MetaFrame Presentation Server-Administratorhandbuch. Zwischenablage Benutzer können Text und Grafiken zwischen serverbasierten Anwendungen und lokal auf dem Clientgerät ausgeführten Anwendungen kopieren. Lokales Textecho Die Anzeige der Texteingabe auf dem Clientgerät wird beschleunigt. SSL/TLS Die Kommunikation wird mit SSL (Secure Sockets Layer) und TLS (Transport Layer Security) gesichert. SSL/TLS bietet Serverauthentifizierung, Verschlüsselung des Datenstroms und Prüfung der Nachrichtenintegrität. Verschlüsselung Hohe Verschlüsselung für eine erhöhte Sicherheit der Clientverbindungen. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface Paket Beschreibung Clientlaufwerkszuordnung Benutzer können in einer Clientsitzung auf die lokalen Laufwerke zugreifen. Wenn Benutzer eine Verbindung zum Server herstellen, werden die Clientlaufwerke automatisch zugeordnet (z. B. Disketten-, Netzwerk- und CD-ROM-Laufwerke). Benutzer greifen auf lokal gespeicherte Dateien zu, bearbeiten sie in den Clientsitzungen und speichern sie wieder auf einem lokalen Laufwerk oder einem Laufwerk auf dem Server. Zum Aktivieren dieser Einstellung muss im Dialogfeld Einstellungen für Client für Java die Clientlaufwerkszuordnung konfiguriert sein. Weitere Informationen finden Sie im Client für Java-Administratorhandbuch. Druckerzuordnung Benutzer können auf den lokalen oder Netzwerkdruckern in einer Clientsitzung drucken. KonfigurationsBenutzeroberfläche Diese Funktion aktiviert das Dialogfeld Einstellungen für Client für Java. In diesem Dialogfeld können Benutzer den Client für Java konfigurieren. 93 3. Wenn Sie den Benutzern überlassen möchten, welche Java-Client-Pakete aktiviert werden sollen, aktivieren Sie Benutzer können Pakete wählen. Ist diese Option aktiviert, können Benutzer über die Seite Einstellungen einige der oben in der Liste aufgeführten Pakete steuern. 4. Wenn Sie Secure Gateway oder den Citrix SSL-Relaydienst mit einem Serverzertifikat konfiguriert haben, das Sie von einer privaten Zertifizierungsstelle erworben haben (z. B. wenn Sie eigene Zertifikate mit den Zertifikatsdiensten von Microsoft ausstellen), aktivieren Sie Privates Stammzertifikat verwenden. Geben Sie den Dateinamen des Zertifikats in Dateiname von Zertifikat ein. Das Zertifikat muss sich in demselben Verzeichnis auf dem Webserver wie die Java-Client-Paketdateien befinden (z. B. /Citrix/ICAWEB/ en/icajava auf IIS). Wichtig: Bei dieser Option wird nicht überprüft, ob das Stammzertifikat über eine sichere Verbindung bereitgestellt wird. Da das Stammzertifikat unter Umständen über eine nicht verschlüsselte HTTP-Verbindung übertragen wurde, sind Angriffe auf das Zertifikat möglich. Citrix empfiehlt die Konfiguration des Webservers für HTTPS-Verbindungen. Sie können diese Pakete und andere Eigenschaften des Clients für Java konfigurieren. Weitere Informationen finden Sie im Client für Java-Administratorhandbuch. 94 Webinterface-Administratorhandbuch Gehe zu Document Center Bereitstellen des Clients für Java mit dem Webinterface und benutzerdefinierten SSL/TLS-Zertifikaten Sie können das Webinterface für die Verwendung eines benutzerdefinierten SSLStammzertifikats konfigurieren. Das Zertifikat wird dem Java-Client als einzelne Datei im Codebase-Verzeichnis des Clients für Java auf dem Webserver bereitgestellt. Dies kann Probleme bei CER-Dateien verursachen, da IIS diese als MIMEText überträgt und die Datei bei der Übertragung beschädigt werden kann (z. B. geänderte Zeilenenden). Außerdem rufen einige JVMs (Java Virtual Machines), wie z. B. IBM JVM unter OS/2, als individuelle Dateien angegebene Zertifikate nicht ab. Citrix empfiehlt das Verpacken von benutzerdefinierten Stammzertifikaten in einer Archivdatei, mit der mehrere Zertifikate bereitgestellt werden. Dieses Verfahren wird im Client für Java-Administratorhandbuch beschrieben. Im folgenden Abschnitt wird die Konfiguration von benutzerdefinierten Zertifikaten mit dem Webinterface und dem Client für Java beschrieben. So konfigurieren Sie benutzerdefnierte Zertifikate: 1. Erwerben Sie von der Zertifizierungsstelle die Stammzertikate, die den auf den Servern verwendeten Serverzertifikaten entsprechen. 2. Öffnen Sie die Datei appembed.inc in einem Texteditor. Diese Datei befindet sich standardmäßig im folgenden Verzeichnis: C:\Inetpub\Wwwroot\ Citrix\MetaFrame\site\include. 3. Suchen Sie den Abschnitt zwischen den HTML-Tags <applet> und </applet>. 4. Geben Sie vor dem Tag </applet> die SSL/TLS-Zertifikate an, die der Client für Java verwenden soll. Verwenden Sie die folgenden Parameter: • SSLNoCACerts: Die Anzahl der im Clientarchiv angegebenen Zertifikate. • SSLCACert0, SSLCert1...SSLCert<n>: Die Namen der Stammzertifikate, die für die Echtheitsprüfung des Serverzertifikatsnamens verwendet werden. Die von Ihnen angegebene Anzahl der Stammzertifikate muss der im Parameter SSLNoCACerts angegebenen Anzahl entsprechen. Beispiel: Wenn Sie drei benutzerdefinierte Stammzertifikate mit den Dateinamen A.crt, B.crt und C.cer verwenden, fügen Sie die folgenden Zeilen hinzu: <param name="SSLNoCACerts" value="3"> <param name="SSLCACert0" value="A.crt"> <param name="SSLCACert1" value="B.crt"> <param name="SSLCACert2" value="C.cer"> Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 95 5. Suchen Sie den Codebase-Parameter und notieren Sie den in der Zeile angegebenen Pfad. <%=langCode%> ist der Name des Ordners der Sprache, mit der Sie arbeiten. Diese Zeile darf nicht geändert werden. 6. Wenn Sie den Client in Microsoft Internet Explorer mit der standardmäßigen JVM (jview) bereitstellen, verpacken Sie die Zertifikate in einer CAB-Datei. Weitere Informationen finden Sie im Client für Java-Administratorhandbuch. 7. Suchen Sie den Parameter cabinets. Fügen Sie den Namen des in Schritt 6 erstellten Archivs hinzu. Beispiel: Wenn Sie das Archiv MeineZertifikate.cab genannt haben, ändern Sie die folgenden Einträge: <param name=cabinets value="<%=jicaCabFiles%>"> zu <param name=cabinets value="<%=jicaCabFiles%>MeineZertifikate.cab"> 8. Kopieren Sie die Archivdatei auf das im Codebase-Attribut angegebene Verzeichnis, dessen Pfad Sie in Schritt 5 notiert haben. Der Standardpfad lautet: C:\Inetpub\Wwwroot\Citrix\ICAWEB\en\icajava 9. Wenn Sie den Client nicht in Microsoft JVMs bereitstellen, verpacken Sie die Zertifikate in einer JAR-Datei. Weitere Informationen finden Sie im Client für Java-Administratorhandbuch. 10. Suchen Sie den Parameter archive. Fügen Sie den Namen des in Schritt 9 erstellten Archivs hinzu. Beispiel: Wenn Sie das Archiv MeineZertifikate.jar genannt haben, ändern Sie die folgenden Einträge: archive="<%=jicaPackages%>" zu archive="<%=jicaPackages%>MeineZertifikate.jar" wobei MeineZertifikate.jar der Name der vorher erstellten JAR-Datei ist. 11. Kopieren Sie die Archivdatei auf das im Codebase-Attribut angegebene Verzeichnis, dessen Pfad Sie in Schritt 5 notiert haben. Der Standardpfad lautet: C:\Inetpub\Wwwroot\Citrix\ICAWEB\en\icajava 12. Speichern Sie die Datei appembed.inc. 13. Starten Sie auf dem Clientgerät den Webbrowser und stellen Sie eine Verbindung zum Webinterface-Server her. Alle eingebetteten Java-Clientsitzungen auf gesicherten Servern funktionieren transparent mit SSL. 96 Webinterface-Administratorhandbuch Gehe zu Document Center Konfigurieren von Installationsmeldungen Sie können die entsprechenden Clients auf den Geräten der Benutzer bereitstellen und installieren. Wenn Sie den lokalen oder den Client für Java bereitstellen, erkennt das Webinterface das Clientgerät und den Webbrowser des Benutzers und zeigt ggf. einen Link zum Download der entsprechenden Clientinstallationsdatei an. Der Benutzer klickt auf diesen Link, um den Client auf seinem Clientgerät zu installieren. Diese Links werden Installationsmeldungen genannt. Beispiel: Die Abbildung zeigt ein Beispiel für eine Installationsmeldung, die evtl. auf der Seite „Anmeldung“ des Benutzers angezeigt wird. Hinweis: Für das Verwenden der webbasierten Clientinstallation müssen die Installationsdateien auf dem Webserver gespeichert sein. Weitere Informationen zur webbasierten Clientinstallation finden Sie unter „MetaFrame Presentation Server Clients und das Webinterface“ auf Seite 123. So konfigurieren Sie Installationsmeldungen für die webbasierte Clientinstallation: 1. Zeigen Sie die Seite Einstellungen für Clientbereitstellung an. 2. Wählen Sie unter Meldung für Installation von Client anzeigen eine der folgenden Einstellungen: • Automatisch: Wenn unter Windows kein entsprechender Client installiert ist, wird die Installationsmeldung angezeigt. Auf anderen Plattformen wird die Installationsmeldung immer angezeigt. Dies ist die Standardeinstellung. • Ja: Die Installationsmeldung wird auf allen Plattformen angezeigt. • Nein: Die Installationsmeldung wird nie angezeigt. Sie müssen die Datei WebInterface.conf bearbeiten, um die von Installationsmeldungen den Benutzern angebotenen Clients zu konfigurieren. Weitere Informationen finden Sie unter „Konfigurieren von webbasierten Clientinstallationen“ auf Seite 125 und „Konfigurieren des Webinterface mit der Konfigurationsdatei“ auf Seite 98. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 97 Kompatibilität mit Webservern mit asiatischen Sprachen Sie können das Webinterface konfigurieren, um ICA-Dateien in Unicode zu erstellen, wodurch die Anzahl von nichteuropäischen Zeichen erhöht wird, die von Clients erkannt werden. ICA-Dateien sind Textdateien, die Parameter und Anweisungen zum Starten von veröffentlichten Anwendungen enthalten. Dies funktioniert nur mit MetaFrame Presentation Server Clients; frühere Versionen der Clients unterstützen Unicode-ICA-Dateien nicht. So aktivieren Sie Unicode-ICA-Dateien: 1. Zeigen Sie die Seite Einstellungen für Clientbereitstellung an. 2. Deaktivieren Sie im Abschnitt Legacy-Unterstützung die Option Unterstützung für Legacy-ICA-Clients aktivieren. Benutzerseitiges Konfigurieren von WebinterfaceEinstellungen Sie können auf der Seite Clientanpassung die Einstellungen festlegen, die Benutzer auf der Seite Einstellungen anpassen können. Diese Abbildung zeigt die Seite, die angezeigt wird, wenn Sie auf den Link Clientanpassung klicken. 98 Webinterface-Administratorhandbuch Gehe zu Document Center Legen Sie fest, ob Benutzer die folgenden Einstellungen anpassen können: • Fenstergröße • Farbtiefe • Audioqualität Benutzer können standardmäßig die Fenstergröße von Clientsitzungen anpassen. Wenn Benutzer eine Einstellung nicht anpassen können, wird die Einstellung nicht auf der Seite Einstellungen in der Benutzerdarstellung angezeigt, und die für die veröffentlichte Anwendung in der Managementkonsole für MetaFrame Presentation Server festgelegten Einstellungen werden verwendet. So geben Sie die Einstellungen an, die Benutzer anpassen können: 1. Zeigen Sie die Seite Clientanpassung an. 2. Damit Benutzer die Fenstergröße anpassen können, aktivieren Sie Fenstergröße. 3. Damit Benutzer die Farbtiefe anpassen können, aktivieren Sie Fensterfarben. 4. Damit Benutzer die Audioqualität anpassen können, aktivieren Sie Audioqualität. Konfigurieren des Webinterface mit der Konfigurationsdatei Das Webinterface enthält die Konfigurationssdatei WebInterface.conf, in der Sie einige Webinterface-Eigenschaften ändern können. Mithilfe dieser Datei können Sie gängige Verwaltungsaufgaben ausführen und zahlreiche Einstellungen anpassen. Sie können beispielsweise mit der Datei WebInterface.conf die Einstellungen festlegen, die Benutzer auf der Seite Einstellungen anpassen können, oder die Benutzerauthentifizierung beim Webinterface konfigurieren. Die Datei WebInterface.conf ist auf allen Plattformen im Softwareverzeichnis gespeichert. Unter Windows lautet das Verzeichnis normalerweise „C:\Inetpub\wwwroot\Citrix\MetaFrame\conf“, unter UNIX beispielsweise „/usr/local/tomcat/webapps/Citrix/WEB-INF“. Die Einstellungen in WebInterface.conf gelten global. Alle vom Webinterface erstellten Webseiten berücksichtigen die Werte in der Datei. Änderungen der Datei WebInterface.conf wirken sich daher auf alle vom Webinterface bereitgestellten Webseiten aus. Sie können jedoch einige Werte in der Datei WebInterface.conf für individuelle Seiten in den Webserverskripts überschreiben. Weitere Informationen zu Webserverskripts finden Sie im Handbuch Customizing the Web Interface. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 99 Wichtig: Änderungen an der Datei WebInterface.conf treten erst nach dem Beenden und Neustart des Webinterface-Servers in Kraft. Bei dem Neustart des IISAdmin-Dienstes werden die abhängigen Dienste nicht automatisch neu gestartet, sondern müssen manuell gestartet werden. Sie können auch in der Webinterface Console auf der Übersichtsseite auf Änderungen übernehmen klicken. Die folgende Tabelle führt die in der Datei WebInterface.conf ggf. enthaltenen Parameter auf (in alphabetischer Reihenfolge). Ist ein Parameter nicht in der Datei WebIntface.conf angegeben, wird der Standardwert verwendet. Die Spalte Installiert gibt an, ob der Parameter nach einer Neuinstallation des Webinterface vorhanden ist. Sie können in der Datei WebInterface.conf Zeilen verbinden, indem Sie einen umgekehrten Schrägstrich (\) einfügen oder mit dem Nummernzeichen (#) Zeilen ausblenden (z. B. für Kommentare). Parameter Standardwert Beschreibung Installiert AdditionalExplicit Authentication None Definiert die explizite 2-Faktor-Authentifizierung, die zusätzlich zu Secure Access Manager, Active Directory Services oder Novell Directory Services ausgeführt werden muss. Gültige Werte sind None, SecurID und SafeWord. Dieser Wert ersetzt die Einstellung EnableSecurIDWithExplicitAuthentication. Ja Address ResolutionType ipv4-port Gibt die zu verwendende Adresse für das Tag NFuse_AppServerAddress in der Datei Template.ica an. Mögliche Werte sind Ipv4, Ipv4-port, dns und dns-port. Citrix empfiehlt eine Verwendung der Adressauflösung mit ipv4-port oder dns-port. Hinweis: Die Werte dns und dns-port erfordern DNS-Adressauflösung, die nur in MetaFrame XP mit Feature Release 1 verfügbar ist. Weitere Informationen zur DNS-Adressauflösung finden Sie im Citrix MetaFrame-Administratorhandbuch für MetaFrame XP für Windows. Ja AllowCustomize Audio off Gibt an, ob Benutzer die Farbtiefe für Clientsitzungen auf der Seite Einstellungen ändern können. Weitere Informationen finden Sie unter AllowCustomizeSettings. Mögliche Werte sind off und on. Ja AllowCustomize Clients off Gibt an, ob Benutzer ändern können, welcher Client zum Starten der Anwendung verwendet wird. Mögliche Werte sind off und on. Ja AllowCustomize JavaClient Packages off Gibt an, ob Benutzer bestimmen können, welche Client für JavaPakete aktiviert werden. Mögliche Werte sind off und on. Ja AllowCustomize Logoff on Gibt an, ob Benutzer das Verhalten von Workspace Control ändern können, wenn sich Benutzer vom Webinterface abmelden. Mögliche Werte sind off und on. Ja 100 Webinterface-Administratorhandbuch Gehe zu Document Center Parameter Standardwert Beschreibung Installiert AllowCustomize ReconnectAtLogin on Gibt an, ob Benutzer das Verhalten von Workspace Control ändern können, wenn sich Benutzer am Webinterface anmelden. Mögliche Werte sind off und on. Ja AllowCustomize ReconnectButton on Gibt an, ob Benutzer das Verhalten von Workspace Control ändern können, wenn die Schaltfläche Wiederverbinden verwendet wird. Mögliche Werte sind off und on. Ja AllowCustomize Settings on Gibt an, ob Benutzer auf die Seite Einstellungen zugreifen können. Mögliche Werte sind off und on. Benutzer können die Einstellung für die Parameter unter AllowCustomize (z. B. AllowCustomizeWinSize) auf der Seite Einstellungen ändern, wenn der Wert auf on eingestellt ist. Ist der Wert auf off eingestellt, wird die Einstellung nicht auf der Seite Einstellungen angezeigt. Als Standardwert für die veröffentlichte Anwendung werden dann die in der Managementkonsole für MetaFrame Presentation Server angegebenen Einstellungen verwendet. Benutzerdefinierte Einstellungen werden als Cookies auf dem Clientgerät gespeichert. Abhängig vom eingesetzten Betriebssystem und Webbrowser sind diese Cookies benutzerspezifisch, oder alle Benutzer haben dieselben Einstellungen. Angepasste Einstellungen, die von anonymen Benutzern vorgenommen wurden, werden nicht auf dem Clientgerät gespeichert. Ja AllowCustomize WinColor off Gibt an, ob Benutzer die Farbtiefe für Clientsitzungen auf der Seite Einstellungen ändern können. Mögliche Werte sind off und on. Weitere Informationen finden Sie unter AllowCustomizeSettings. Ja AllowCustomize WinSize on Gibt an, ob Benutzer die Fenstergröße für Clientsitzungen auf der Seite Einstellungen ändern können. Mögliche Werte sind off und on. Weitere Informationen finden Sie unter AllowCustomize Settings. Ja Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 101 Parameter Standardwert Beschreibung Installiert AllowUser PasswordChange never Gibt an, ob Benutzer das Anmeldekennwort in einer WebinterfaceSitzung ändern können. Die folgenden Optionen stehen zur Verfügung: never: Benutzer können das Anmeldekennwort nicht im Webinterface ändern. always: Benutzer können das Kennwort beliebig oft im Webinterface ändern. Bei Aktivierung dieser Option wird das Symbol Kennwort ändern auf den Benutzerseiten angezeigt. Wenn Benutzer auf das Symbol klicken, wird die Seite Kennwort ändern angezeigt, und die Benutzer können ein neues Kennwort eingeben. expired-only: Benutzer können das Kennwort nur ändern, wenn die Gültigkeitsdauer des Kennworts abgelaufen ist. Wenn die Anmeldung am Webinterface aufgrund eines abgelaufenen Kennworts fehlgeschlagen ist, wird dem Benutzer das Dialogfeld zum Ändern des Kennworts angezeigt. Nach dem Ändern des Kennworts wird der Benutzer automatisch mit dem neuen Kennwort beim Webinterface angemeldet. Ja AlternateAddress off Gibt an, ob die Adresse des angegebenen Servers in den Dateien, die zum Starten von Clientsitzungen an Clientgeräte gesendet werden, durch die alternative Adresse ersetzt wird. Die folgenden Optionen stehen zur Verfügung: on: Die externe Adresse der Server ist in den vom Webinterface erstellten ICA-Dateien enthalten. off: Die alternative Adresse wird nicht übersetzt. mapped: Die Adresse hängt von den Zuordnungen ab, die im Parameter ClientAddressMap festgelegt sind. Die externe Adresse der Server wird mit dem Befehl ALTADDR konfiguriert. Weitere Informationen finden Sie in der Beschreibung des Befehls ALTADDR in Anhang A des MetaFrame Presentation Server-Administratorhandbuchs oder in der Beschreibung des Befehls ctxalt im Citrix MetaFrame Presentation Server für UNIXAdministratorhandbuch. Ja 102 Webinterface-Administratorhandbuch Gehe zu Document Center Parameter Standardwert Beschreibung Installiert Authentication Methods Explicit Gibt die Benutzerauthentifizierungsmethoden beim Webinterface an. Die Authentifizierung beim Webinterface erfolgt beim erstmaligen Anmelden über die Seite Anmeldung oder mit einer anderen Authentifizierungsmethode. Die folgenden Optionen stehen zur Verfügung: Anonymous: Benutzer können sich beim Webinterface mit der auf der Benutzeranmeldeseite angezeigten Option Anonymer Benutzer anmelden. Anonyme Benutzer müssen keinen Benutzernamen und kein Kennwort eingeben und können auf die Anwendungen zugreifen, die der Administrator für anonyme Benutzer veröffentlicht hat. Certificate: Benutzer können beim Webinterface mit einer Smartcard authentifiziert werden, die in einen an das Clientgerät angeschlossenen Smartcardleser eingeführt wird. Mit Smartcards müssen sich Benutzer nicht mehrere Anmeldemethoden, BenutzerIDs und Kennwörter merken. Diese Funktion steht nur unter Windows/IIS zur Verfügung. Benutzer müssen Internet Explorer, ab Version 5.5, unter Windows 2000 mit Service Pack 3 oder höher ausführen. Ja CertificateSingleSignOn: Benutzer können mit Single Sign-On authentifiziert werden. Single Sign-On: Die Funktion Single Sign-On wird aktiviert. Mit dieser Funktion können Benutzer auch beim Webinterface mit den Anmeldeinformationen authentifiziert werden, die bei der Anmeldung am Windows-Desktop eingegeben wurden. Benutzer müssen diese Angaben nicht erneut auf der Webinterface-Seite Anmeldung eingeben. Die Anwendungsgruppe der Benutzer wird automatisch angezeigt. Für diese Funktion muss das Webinterface auf IIS ausgeführt werden, und Benutzer müssen Internet Explorer (ab Version 5.5) unter Windows 2000 mit Service Pack 4 ausführen. Explicit: Benutzer benötigen ein Benutzerkonto und müssen einen Benutzernamen und ein Kennwort für die Anmeldung am Webinterface eingeben. Wenn Sie mehrere Authentifizierungsmethoden angeben möchten, verwenden Sie Kommas als Trennzeichen in der Liste. Beispiel: Explicit,Anonymous. AutoDeployWeb Client off Gibt an, ob automatisch ein Client für Benutzer bereitgestellt wird, die keinen Client installiert oder nicht die aktuellste Clientversion haben. Die folgenden Optionen stehen zur Verfügung: off: Es wird kein Client installiert. on: Es wird versucht, einen Client zu installieren. Stellen Sie sicher, dass MetaFrame Presentation Server Clients im Ordner wwwroot\Citrix\ICAWEB gespeichert sind. Ja Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 103 Parameter Standardwert Beschreibung Installiert BypassFailedServer Duration 60 Gibt die Zeit an, nach der ein ausgefallener Secure Ticket AuthorityServer wieder verwendet wird. Geben Sie die Dauer für einen ausgefallenen Server mit der Einstellung BypassFarm im Sitzungsfeld NFuse_Farm an. Ja Konfiguriert das Webinterface für die Übergabe der entsprechenden IP-Adresse, abhängig von der Clientadresse. Beispiel: Wenn die Netzwerkadressübersetzung auf dem Firewall aktiviert ist, können Sie festlegen, dass Clients außerhalb des Firewalls eine alternative Adresse übergeben wird. Außerdem müssen Sie den Parameter AlternateAddress festlegen, um die Clientadresszuordnung zu aktivieren. ClientAddressMap besteht aus Folgendem: <Clientadresse>,<Adresstyp>,... wobei Folgendes gilt: Clientadresse ist die IP-Adresse oder Subnetzadresse und -maske des Clients. Als Platzhalter verwendete Sternchen (z. B. 10.*.128.12.) werden nicht unterstützt. Sie können jedoch ein einzelnes Sternchen verwenden, um den Standardwert für nicht angegebene Clients zu kennzeichnen. Die folgenden Optionen sind für Addresstyp möglich: Normal: Die eigentliche Adresse des Servers. Alternate: Die alternative Adresse wird angegeben. Der Server muss mit einer alternativen Adresse und der Firewall muss für die Netzwerkadressübersetzung konfiguriert sein. Translated: Mit dem Feld ServerAddressMap wird die entsprechende IP-Adresse ermittelt. SG: Eingehende Verbindungen werden mit Secure Gateway gesichert. SGAlternate: Die alternative Adresse wird mit Secure Gateway verwendet. SGTranslated: Die übersetzte Adresse wird mit Secure Gateway verwendet. Nein ClientAddressMap 104 Webinterface-Administratorhandbuch Parameter Standardwert ClientProxy DefaultClient on Gehe zu Document Center Beschreibung Installiert Gibt eine Liste von Client-Subnetzadressen, -masken und den entsprechenden Proxyeinstellungen an. Die Clientadresse in der ausgegebenen Datei wird durch diese Einstellungen bestimmt. Als Platzhalter verwendete Sternchen (z. B. 10.*.128.12.) werden nicht unterstützt. Sie können jedoch ein einzelnes Sternchen verwenden, um den Standardwert für nicht angegebene Clients zu kennzeichnen. ClientProxy besteht aus Folgendem: <Clientadresse>,<Proxytyp>, <Proxyadresse>, ... wobei Folgendes gilt: Clientadresse ist die Subnetzadresse und -maske des Clients. Die folgenden Optionen sind für Proxytyp möglich: Auto: Der Client erkennt automatisch den Proxy mithilfe der Webbrowsereinstellungen des Clients. Client: Der Client verwendet die Standardproxyeinstellungen. None: Kein Proxy wird verwendet. SOCKS: Der im Feld Proxyadresse angegebene SOCKS-Proxyserver wird verwendet. Secure: Der im Feld Proxyadresse angegebene HTTPS-Proxyserver wird verwendet. Proxyadresse ist der Hostname oder die IP-Adresse des Proxyservers, mit optional nachgestelltem „:“ und der Portnummer, z. B. Server oder Server:8080. Dieses Feld ist schreibgeschützt, wenn Proxytyp auf SOCKS oder Secure eingestellt ist. Das Feld muss jedoch einen Wert enthalten. Der Standardwert für diesen Zweck ist das Minuszeichen (-). Nein Gibt an, ob in der Installationsmeldung alle für den Download verfügbaren MetaFrame Presentation Server Clients angezeigt werden, wenn das Webinterface nicht das Clientgerät und den Webbrowser des Benutzers erkennen kann. Diese Einstellung wird nur verwendet, wenn ShowClientInstallCaption auf on oder auto eingestellt ist. Die folgenden Optionen stehen zur Verfügung: on: Nur der Standardclient wird in der Installationsmeldung angezeigt. off: Alle zum Download verfügbaren Clients werden in der Installationsmeldung angezeigt. Beispiel: Windows: Wenn DefaultClient auf on eingestellt ist, wird der Program Neighborhood-Client angeboten (ica32.exe). Wenn DefaultClient auf off eingestellt ist, werden alle folgenden ICAClients angeboten: der Client für Win32 und der Program Neighborhood-Client. Nein Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 105 Parameter Standardwert Beschreibung Installiert DisablePNAgent LocalConfigCheck off Diese Einstellung gilt nur für Program Neighborhood-Agent. Die Einstellung off schränkt den Typ der XML-Anfragen ein, die der Program Neigborhood-Agent an das Webinterface senden kann. Dies verhindert die unbefugte Verwendung der Benutzeroberfläche. Die folgenden Optionen stehen zur Verfügung: off: Diese Option aktiviert diese Prüfung. on: Diese Option deaktiviert diese Prüfung. Citrix empfiehlt die Verwendung dieser Option nur, wenn Sicherheit kein Problem darstellt und die minimale Leistungseinbuße dieser Prüfung nicht akzeptabel ist. Nein DisablePNAgent StrictLaunchCheck off Diese Einstellung gilt nur für Program Neighborhood-Agent. Bei der Einstellung off führt das Webinterface zusätzliche Berechtigungsprüfungen durch, wenn eine Anwendung von Program NeigborhoodAgent gestartet wird. Die folgenden Optionen stehen zur Verfügung: off: Diese Option aktiviert diese Prüfung. Citrix empfiehlt die Verwendung dieser Einstellung. on: Diese Option deaktiviert diese Prüfung. Nein DisableStrict LaunchCheck off Diese Einstellung gilt für Anwendungsstarts ohne Program Neigborhood-Agent. Bei der Einstellung off führt das Webinterface zusätzliche Berechtigungsprüfungen durch, wenn eine Anwendung gestartet wird. Die folgenden Optionen stehen zur Verfügung: off: Diese Option aktiviert diese Prüfung. Citrix empfiehlt die Verwendung dieser Einstellung. on: Diese Option deaktiviert diese Prüfung. Nein EnableLegacyICA ClientSupport on Gibt an, ob ältere MetaFrame Presentation Server Clients, die UTF-8 ICA-Dateien nicht lesen können, unterstützt werden. Ist der Wert off gewählt, erstellt das Webinterface ICA-Dateien in der UTF-8Codierung. Ja EnableLogoff Applications on Gibt an, ob Workspace Control aktive Anmeldungen abmeldet, wenn sich Benutzer vom Webinterface abmelden. Ja EnableServer LoadBalancing on Ist diese Option aktiviert, ist Load Balancing für mehrere Server in einer vorbestimmten Reihenfolge möglich. Geben Sie den Wert no an, um diese Funktion zu deaktivieren. Ja EnableSTALoad Balancing on Aktivieren von Load Balancing zwischen Secure Ticket AuthorityServern. Wenn Sie Load Balancing aktivieren, werden die Verbindungen gleichmäßig auf die Server verteilt, so dass kein Server überlastet wird. Wenn ein Kommunikationsproblem mit einem Server auftritt, wird die Kommunikationslast zwischen den restlichen Servern in der Liste ausgeglichen. Deaktivieren Sie mit der Option off den Lastenausgleich zwischen Secure Ticket Authority-Servern. Ja 106 Webinterface-Administratorhandbuch Gehe zu Document Center Parameter Standardwert Beschreibung Installiert EnableWorkspace Control on Gibt an, ob Workspace Control für Webinterface-Benutzer verfügbar ist. Ja HideDomainField off Bestimmt, ob das Feld Domäne auf der Seite Anmeldung angezeigt wird. Es wird der Wert off angenommen, falls LoginDomains nicht vorhanden oder leer ist. Mögliche Werte sind on oder off. HpUxUnixClient default Gibt Meldungen und Links für HP-UX-Clientplattformen an. Weitere Informationen zum Festlegen von benutzerdefinierten Links finden Sie in der Beschreibung von Win32Client. Ja IbmAixClient default Gibt Meldungen und Links für IBM-AIX-Clientplattformen an. Weitere Informationen zum Festlegen von benutzerdefinierten Links finden Sie in der Beschreibung von Win32Client. Ja ICAWebClient wficat.cab Der Dateiname des Webclients, der zum nativen eingebetteten Starten und automatischen Bereitstellen des Webclients verwendet wird. Weitere Informationen zu Webclients und deren Einschränkungen finden Sie unter „Automatisches Bereitstellen von Clients“ auf Seite 88. Ja ICAWebClient Version Neueste Clientversion Gibt die Version des Webclients an. Ja ICAWebClient ClassID 238f6f83-b8b411cf-877100a024541ee3 Gibt die Klassen-ID des Clients für ActiveX an. Ja IgnoreClient Provided ClientAddress off Gibt an, ob die vom Client bereitgestellte Clientadresse (falls gesetzt) ignoriert wird. Mögliche Werte sind off und on. Ja InternalServer AddressMap Normale Adresse = Übersetzte Adresse, … Eine Liste mit Paaren, die je eine normale und eine übersetzte Adresse enthalten. Die normale Adresse bestimmt die Secure Gateway-Serveradresse und die übersetzte Adresse, die an den MetaFrame Presentation Server Client ausgegeben wird. Ja JavaClient default Gibt Downloadmeldung und Links für die zugeordnete Plattform an. Ja Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface Parameter Standardwert Beschreibung JavaClient Packages PrinterMapping, SSL Gibt die in der Bereitstellung des Clients für Java enthaltenen Pakete an. Beispiel: Wenn Sie die Größe der Bereitstellung des Clients für Java für Benutzer mit Verbindungen mit geringer Bandbreite verringern möchten, können Sie das Webinterface so konfigurieren, dass nur ein Minimum der Komponenten bereitgestellt wird. Wenn Sie mehrere Pakete angeben möchten, verwenden Sie Kommas als Trennzeichen in der Liste. Beispiel: Audio,ClientDriveMapping, Clipboard. Die folgenden Pakete stehen zur Verfügung: Audio: Auf dem Server ausgeführte Anwendungen können Audiodateien auf einem auf dem Clientgerät installierten Audiogerät wiedergeben. ClientDriveMapping: Benutzer können in einer Clientsitzung auf die lokalen Laufwerke zugreifen. Zum Aktivieren dieser Einstellung muss im Dialogfeld Einstellungen für Client für Java die Clientlaufwerkszuordnung konfiguriert sein. Clipboard: Benutzer können Text und Grafiken zwischen serverbasierten Anwendungen und lokal auf dem Clientgerät ausgeführten Anwendungen kopieren. PrinterMapping: Benutzer können auf den lokalen oder Netzwerkdruckern in einer Clientsitzung drucken. SecureICA: Hohe Verschlüsselung für eine bessere Sicherung von Clientverbindungen. Thinwire1: Benutzer können Verbindungen zu MetaFrame für Windows-Servern vor MetaFrame XP (z. B. MetaFrame 1.8 und MetaFrame 1.0) und vor Feature Release 1 für MetaFrame für UNIX-Betriebssysteme herstellen. ZeroLatency: Die Anzeige der Texteingabe auf dem Clientgerät wird beschleunigt. SSL: Die Kommunikation wird mit SSL (Secure Sockets Layer) und TLS (Transport Layer Security) gesichert. Weitere Informationen zu diesen Funktionen finden Sie im Client für Java-Administratorhandbuch. LaunchClients Ica-Local, Ica-Java, Ica-Embedded Legt fest, welche Clients der Benutzer auswählen kann. Dieser Parameter wird zusammen mit AllowCustomizeClients verwendet. Mögliche Werte sind: Ica-Local, Ica-Java, Ica-Embedded und Rdp-Embedded. Ja LaunchMethod Ica-Local Gibt den bevorzugten Client zum Starten von Anwendungen an. Mögliche Werte sind: Ica-Local, Ica-Java, Ica-Embedded und Rdp-Embedded. Ja LinuxClient default Gibt Meldungen und Links für Linux-Clientplattformen an. Weitere Informationen zum Festlegen von benutzerdefinierten Links finden Sie in der Beschreibung von Win32Client. Ja 107 Installiert 108 Webinterface-Administratorhandbuch Gehe zu Document Center Parameter Standardwert Beschreibung Installiert LoginDomains Nicht zutreffend Gibt die Domänennamen zu Anzeige- bzw. Einschränkungszwecken an. Der Wert ist eine Liste von NetBIOS-Domänennamen. LoginType default Gibt die domänenbasierte Authentifizierung von Microsoft, NDSAuthentifizierung oder UNIX-basierte Authentifizierung an. Die folgenden Optionen stehen zur Verfügung: default: Verwendung der domänenbasierten Authentifizierung von Microsoft oder der UNIX-basierten Authentifizierung. nds: Verwendung der NDS-Authentifizierung. Für NDS-Authentifizierung müssen Sie mit dem Parameter NDSTreeName eine NDSStruktur angeben. NDS-Authentifizierung wird nur auf Windows IIS unterstützt, da die Kontextsuche von nativen Win32 Novell NetWareClient-DLLs ausgeführt werden muss. Diese Einstellung wirkt sich nicht auf die Authentifizierungsmethode aus, die für die Program Neighborhood-Agent-Clients verwendet wird. Sie müssen die Authentifizierungsmethode für die Program Neigborhood-Agent-Clients mit der Konsole oder in der Datei Config.xml ändern. Weitere Informationen zur Bearbeitung der Datei Config.xml finden Sie im Client für 32-Bit-Windows-Administratorhandbuch. Ja MacClient default Gibt Meldungen und Links für den ICA-Client für Macintosh-Plattformen an. Weitere Informationen zum Festlegen von benutzerdefinierten Links finden Sie in der Beschreibung von Win32Client. Ja NDSTreeName Nicht zutreffend Gibt die NDS-Struktur an, die zur Authentifizierung von Benutzern mit der NDS-Authentifizierung verwendet wird. Der Parameter ist standardmäßig durch ein Nummernzeichen (#) am Zeilenanfang als Kommentar gekennzeichnet. Nein OtherClient default Gibt Meldungen und Links für nicht erkannte Clientplattformen an. Standardmäßig wird eine Meldung angezeigt, die den Benutzer informiert, dass die Clientplattform nicht unterstützt wird. Weitere Informationen zum Festlegen von benutzerdefinierten Links finden Sie in der Beschreibung von Win32Client. Ja OverrideClient InstallCaption Nicht zutreffend Gibt eine benutzerspezifische Meldung an, die zusammen mit den Download-Links für die MetaFrame Presentation Server Clients angezeigt wird. Der Parameter ist standardmäßig durch ein Nummernzeichen (#) am Zeilenanfang als Kommentar gekennzeichnet und die Standardmeldungen werden verwendet. Die Standardmeldung ist clientplattformspezifisch. Beispiel: „Der Citrix Client (ActiveX) für 32-Bit-Windows ist nicht auf dem System installiert. Um die Anwendungen starten zu können, müssen Sie den ICA-Client installieren. Wählen Sie das Symbol weiter unten, um den Client zu installieren. Nein Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 109 Parameter Standardwert Beschreibung Installiert PNAgentMax RequestBytes 8360 Eine Zahl, in Bytes, die die maximale Größe der XML-Anfrage für die Anwendungsaufzählung von Program Neigborhood angibt. Nein PooledSockets off Gibt die Verwendung von Socket-Pooling an. Bei Aktivierung von Socket-Pooling verwaltet das Webinterface einen Socket-Pool anstatt Sockets jedes Mal neu zu erstellen. Beim Trennen der Verbindung gibt das Webinterface die Sockets an das Betriebssystem zurück. Das Aktivieren von Socket-Pooling steigert die Leistung. Socket-Pooling sollte nicht verwendet werden, wenn das Webinterface so konfiguriert ist, dass MetaFrame für UNIX-Server verwendet werden. Die folgenden Optionen stehen zur Verfügung: on: Aktivieren von Socket-Pooling für eine gesteigerte Leistung. off: Deaktivieren von Socket-Pooling. Nein RDPWebClient msrdp.cab Dateiname des Clients zum eingebetteten Starten und automatischen Bereitstellen von Remotedesktopverbindungen. Ja RDPWebClient Version 5,2,3790,0 Versionsnummer der Software für Remotedesktopverbindungen, die im Lieferumfang von Windows Server 2003 enthalten ist. Ja RDPWebClient ClassID 7584c6702274-4efbb00bd6aaba6d3850 Klassen-ID der Remotedesktopverbindungs-ActiveX-Software, die im Lieferumfang von Windows Server 2003 enthalten ist. Ja ReconnectAt Login Disconnected And Active Gibt an, ob Workspace Control beim Anmelden erneut eine Verbindung zu Anwendungen herstellen soll, und falls ja, ob die Verbindung zu getrennten und aktiven oder nur zu getrennten Anwendungen wiederhergestellt werden soll. Mögliche Werte sind: DisconnectedAndActive, Disconnected und None. Ja ReconnectButton Disconnected And Active Gibt an, ob Workspace Control beim Anmelden erneut eine Verbindung zu Anwendungen herstellen soll, wenn der WebinterfaceBenutzer auf die Schaltfläche Wiederverbinden klickt, und falls ja, ob die Verbindung zu getrennten und aktiven oder nur zu getrennten Anwendungen wiederhergestellt werden soll. Mögliche Werte sind: DisconnectedAndActive, Disconnected und None. Ja 110 Webinterface-Administratorhandbuch Gehe zu Document Center Parameter Standardwert Beschreibung Installiert RequestICAClient SecureChannel Detect-Any Ciphers Gibt Einstellungen für SSL (Secure Sockets Layer), TLS (Transport Layer Security) und Verschlüsselungssammlungen an, wenn ClientDatenübertragungen mit Citrix SSL-Relay oder Secure Gateway gesichert werden. Einige MetaFrame Presentation Server Clients unterstützen für das Sichern der Datenübertragungen zu Servern sowohl TLS als auch SSL. Mit dieser Einstellung verwenden die Clients TLS vorrangig vor SSL. Hinweis: Das Webinterface erzwingt keine Verwendung von TLS. Die folgenden Optionen stehen zur Verfügung: Detect-AnyCiphers: Clients können TLS und SSL mit einer beliebigen Verschlüsselungssammlung verwenden. TLS-GovCiphers: Clients verwenden TLS mit RegierungsVerschlüsselungssammlungen. SSL-AnyCiphers: Clients verwenden SSL mit jeder Verschlüsselungssammlung. Ja RestrictDomains On Bestimmt, ob LoginDomains als Einschränkungs- oder Anzeigeliste behandelt wird. Dieser Wert wird ignoriert, falls LoginDomains nicht vorhanden oder leer ist. Nein RetryCount 5 Gibt an, wie oft eine fehlgeschlagene Anforderung des MetaFrame XML-Dienstes wiederholt wird, bevor angenommen wird, dass der Dienst nicht erreichbar ist. Nein ScoUnixClient default Gibt Meldungen und Links für SCO UNIX-Clientplattformen an. Weitere Informationen zum Festlegen von benutzerdefinierten Links finden Sie in der Beschreibung von Win32Client. Ja SearchContext List Nicht zutreffend Konfiguriert die Kontextsuche für die NDS-Authentifizierung. Wenn Sie als Wert eine kommagetrennte Liste der Kontextnamen angeben, wird die Kontextsuche für Benutzer nur in dieser Liste der Kontexte ausgeführt. Wenn Sie diesen Parameter nicht angeben, wird die Kontextsuche für Benutzer in allen Kontexten in der NDSStruktur ausgeführt. Der Parameter ist standardmäßig durch ein Nummernzeichen (#) am Zeilenanfang als Kommentar gekennzeichnet. Nein Gehe zu Document Center Parameter Standardwert ServerAddress Map SessionField Locations SessionField.NFuse _AppCommandLine PNAgent, Script, Template, Properties, URL, Post, Cookie Kapitel 3 Konfigurieren des Webinterface 111 Beschreibung Installiert Konfiguriert das Webinterface für die Übergabe der entsprechenden IP-Adresse, abhängig von den angegebenen Zuordnungen. Damit Sie diese Option verwenden können, müssen Sie in ClientAddressMap einen oder mehrere Clients mit der Option Translated konfigurieren. ServerAddressMap besteht aus Folgendem: <Normale Adresse>,<ÜbersetzteAdresse>, wobei Folgendes gilt: NormaleAdresse ist die eigentliche Adresse des Servers. Dies kann eine IP-Adresse oder ein vollqualifizierter Domänenname mit oder ohne Portnummer sein. Der Parameter AddressResolutionType legt fest, ob die normale Serveradresse ein vollqualifizierter Domänenname oder eine IP-Adresse sein muss. Wenn der Wert AddressResolutionType auf DNS-port oder DNS gesetzt ist, müssen alle normalen Adressen vollqualifizierte Domänennamen sein. Wenn AddressResolutionType auf IPv4-port oder IPv4 gesetzt ist, müssen alle normalen Adressen IP-Adressen sein. Wenn Sie keine Portnummer angeben, wird standardmäßig Port 1494 verwendet. ÜbersetzteAdresse ist die übersetzte (externe) IP-Adresse, die Clients für eine Verbindung zum Server verwenden müssen. Dies kann eine IP-Adresse oder ein vollqualifizierter Domänenname mit oder ohne Portnummer sein. Wenn Sie keine Portnummer angeben, wird standardmäßig Port 1494 verwendet. Nein Gibt an, wo die Sitzungsfelder gesetzt werden können. Wenn ein Feld in mehreren Verzeichnissen gesetzt ist, hat der Speicherplatz Vorrang, der zuerst in der Liste aufgeführt ist. PNAgent: Sitzungsfeld, das in den Skriptdateien von Program Neighborhood-Agent oder in der Datei Template.ica angegeben wird. Script: Sitzungsfeld, das in einer Webseite mit der Methode setSessionField() von einem TemplateParser angegeben wird. Template: Sitzungsfeld, das über das Sitzungsfeld [NFuse_SetSessionField] in der Vorlagendatei angegeben wird. Properties: Sitzungsfeld, das in der Datei WebInterface.conf festgelegt ist. URL: Sitzungsfeld, das mit der Methode Get in einem HTMLFormular angegeben wird. Post: Sitzungsfeld, das mit der Methode Post in einem HTMLFormular angegeben wird. Cookie: Sitzungsfeld, das in einem Cookie angegeben wird. Ja Dieses Tag wird durch Befehlszeilenparameter ersetzt, wenn Inhalte (z. B. der Pfad zur Datei, die den Inhalt enthält) gestartet werden. Nein 112 Webinterface-Administratorhandbuch Parameter Standardwert Gehe zu Document Center Beschreibung Installiert Der Anzeigename oder externe Name von Anwendungen. Beispielsweise können diese Namen in einer Anwendungsliste angezeigt werden. Nein Gibt ein Exemplar einer veröffentlichten Anwendung an. Nein SessionField.NFuse _AppName und NFuse_AppName UrlEncoded Der interne Name der Anwendung. Auch Anwendungsname oder Anwendungs-ID genannt. Interne Namen sind eindeutig und werden in ICA-Dateien genutzt, um anzugeben, welche Anwendung gestartet werden soll. Nein SessionField.NFuse_ AppServerAddress Die Adresse des Servers, auf dem die veröffentlichte Anwendung gehostet wird. Das Format der Adresse wird vom Parameter AddressResolutionType angegeben. Nein Der Wert für address:port, der mit dem Citrix Gateway Protocol (CGP) verwendet werden soll. Nein Dieses Tag wird durch DisableCtrlAltDel=Off oder nichts ersetzt, abhängig vom verwendeten Authentifizierungstyp. Diese Zeichenfolge verhindert das Umgehen der ersten Seite Anmeldung des Servers. Nein Der vom Webinterface erzeugte Clientname. Der Clientname ist WI_Zahl, wobei Zahl aus 15 zufälligen ASCII-Zeichen besteht. Dieser Name wird in der Managementkonsole für MetaFrame Presentation Server angezeigt. Nein SessionField.NFuse _AppFriendlyName und NFuse_AppFriendly NameUrlEncoded SessionField.NFuse _Application SessionField.NFuse _CGPAddress Anwendungsname Address:port SessionField.NFuse _ClientLogon SessionField.NFuse _ClientName WI_Zahl Entfällt. SessionField.NFuse _CSG_Address Translation SessionField.NFuse _CSG_Server Nicht zutreffend Mit diesem Feld konfigurieren Sie Secure Gateway-Unterstützung. Dieser Wert gibt den vollqualifizierten Domänennamen (FQDN) des Secure Gateway-Servers an, den die MetaFrame Presentation Server Clients verwenden müssen. Dieser Name muss mit dem Namen des Servers auf dem Zertifikat übereinstimmen. Nein SessionField.NFuse _CSG_ServerPort Nicht zutreffend Mit diesem Feld konfigurieren Sie Secure Gateway-Unterstützung. Dieser Wert gibt die Portnummer auf dem Gateway-Server an, den MetaFrame Presentation Server Clients verwenden müssen. Nein SessionField.NFuse _CSG_STA_URLn Nicht zutreffend Mit diesem Feld konfigurieren Sie Secure Gateway-Unterstützung. Dieser Wert gibt die Adresse von maximal 256 Secure Ticket Authorities an, die das Webinterface verwenden kann, wobei n eine Zahl von 1 bis 256 ist. Am Anfang jeder URL muss http:// stehen. Beispiel: http://servername/scripts/CtxSTA.dll. Nein Gehe zu Document Center Parameter Standardwert Kapitel 3 Konfigurieren des Webinterface 113 Beschreibung Installiert SessionField.NFuse _DNSAddress Gibt die DNS-Adresse des aufgelösten Servers mit ausgeglichener Last der Anwendung an. Nein SessionField.NFuse _DNSAddress_Port Gibt den Wert für DNS-Adresse:Port des aufgelösten Servers mit ausgeglichener Last der Anwendung an. Nein SessionField.NFuse _DNSAddress Alternate Gibt die alternative DNS-Adresse des aufgelösten Servers mit ausgeglichener Last der Anwendung an. Nein SessionField.NFuse _DNSAddress Alternate_Port Gibt den alternativen Wert für DNS-Adresse:Port des aufgelösten Servers mit ausgeglichener Last der Anwendung an. Nein SessionField.NFuse _Domain und NFuse_DomainUrl Encoded Gibt die Anmeldedomäne des Benutzers an. Nein SessionField.NFuse _DomainType Gibt den Typ der Anmeldedomäne des Benutzers an. Mögliche Werte sind: NT, NDS und UNIX. Nein SessionField.NFuse _EncryptionLevel Gibt eine Zeichenfolge an, die den Verschlüsselungsgrad darstellt, der für die referenzierte Anwendung verwendet werden soll. Mögliche Werte sind: basic, rc5-login, rc5-40, rc5-56, rc5-128 und SSL. Nein 114 Webinterface-Administratorhandbuch Parameter Standardwert SessionField.NFuse _Farmn Gehe zu Document Center Beschreibung Installiert Dieser Wert gibt die Serverinformationen für maximal 512 Serverfarmen an, wobei n die Nummer jeder Serverfarm ist. Dieser Parameter verwendet die folgenden Werte: SessionField.NFuse_Farmn=XML Service [ ,XMLService …] [,Name:<Name>] [,XMLPort:Port] [,Transport:<Transport>] [,SSLRelayPort:<Port>] [,BypassDuration: <Dauer>] [,LoadBalance:<on|off>] Mögliche Werte sind: XML Service: Der XML-Dienst ist die Kommunikationsverbindung zwischen der Serverfarm und dem Webserver. Der Standardwert ist der Servername, der während der Webinterface-Installation eingegeben wurde. Der Servername kann ein Windows NT-Servername, eine IP-Adresse oder ein DNS-Name sein. Wenn Sie mehrere Server angeben, verwenden Sie Kommas als Trennzeichen in der Liste. Beispiel: Server1,Server2, Server3. Name: Der eindeutige Name der Serverfarm. XMLPort: Der TCP/IP-Port, den der Citrix XML-Dienst auf den angegebenen Servern verwendet. Standardmäßig ist die Portnummer eingestellt, die bei der Installation der Webservererweiterung eingegeben wurde. Diese Portnummer muss der vom Citrix XML-Dienst verwendeten Portnummer entsprechen. Für alle Server in der Farm muss der Citrix XML-Dienst für diesen Port konfiguriert sein. Transport: Das Protokoll, mit dem Webinterface-Daten zwischen dem Webserver und dem Server übertragen werden. Gültige Werte sind HTTP, HTTPS und SSL. Der Standardwert ist HTTP. SSLRelayPort: Verwenden Sie diese Option, um Daten über eine sichere Verbindung zu senden, die einen Server verwendet, auf dem zwecks Hostauthentifizierung und Datenverschlüsselung Citrix SSLRelay ausgeführt wird. Der Standardwert ist 443. BypassDuration: Wenn eine Kommunikationsunterbrechung mit einem Server auftritt, wird der ausgefallene Server für die angegebene Dauer vom Webinterface umgangen. Die Kommunikation wird mit den restlichen in der Liste aufgeführten Servern fortgesetzt. Der Standardwert ist 60. LoadBalance: Diese Option aktiviert Load Balancing zwischen Servern, auf denen der Citrix XML-Dienst ausgeführt wird. Wenn Sie Load Balancing aktivieren, werden die Verbindungen gleichmäßig auf die Server verteilt, so dass kein Server überlastet wird. Der Standardwert ist on. Ja SessionField.NFuse _HostId Nicht zutreffend Dies ist die Host-ID, die vom XML-Dienst in der Response ReconnectSessionData-Meldung ausgegeben wird. Nein SessionField.NFuse _HostIdType Nicht zutreffend Dies ist der Typ der Host-ID, die vom XML-Dienst in der ResponseReconnectSessionData-Meldung ausgegeben wird. Nein Gehe zu Document Center Parameter Standardwert Kapitel 3 Konfigurieren des Webinterface 115 Beschreibung Installiert SessionField.NFuse _IcaAudio Gibt die Audioinformationen der Clientsitzung zum Einfügen in ICADateien an. Nein SessionField.NFuse _IcaAudioType Gibt die Audioqualität des MetaFrame Presentation Server Clients für die referenzierte Anwendung an. Mögliche Werte sind: audiodefault, audiooff, audiolow, audiomedium und audiohigh. Nein SessionField.NFuse _IcaEncryption Gibt die Verschlüsselungsinformationen der Clientsitzung zum Einfügen in ICA-Dateien an. Nein SessionField.NFuse _IcaWindow Gibt die Fensterinformationen der Clientsitzung zum Einfügen in ICA-Dateien an. Nein SessionField.NFuse _IfSessionField und NFuse_IfSession Field Der Text zwischen diesen Tags wird nur verarbeitet und weitergeleitet, wenn das angegebene Sitzungsfeld derzeit auf den angegebenen Wert eingestellt ist. Beispiel: <[NFuse_IfSessionField sessionField=X value=Y]> Zu verarbeitender Code <[/NFuse_IfSessionField]> Nein SessionField.NFuse _IPv4Address Gibt die IP-Adresse des Servers an, auf dem die veröffentlichte Anwendung gehostet wird. Nein SessionField.NFuse _IPv4Address_Port Gibt die IP-Adresse und den Port des Servers an, auf dem die veröffentlichte Anwendung gehostet wird. Nein SessionField.NFuse _IPv4Address Alternate Gibt die alternative IP-Adresse des Servers an, auf dem die veröffentlichte Anwendung gehostet wird. Nein SessionField.NFuse _IPv4Address Alternate_Port Gibt die alternative IP-Adresse und den Port des Servers an, auf dem die veröffentlichte Anwendung gehostet wird. Nein SessionField.NFuse _LanguageCode Der Sprachencode besteht aus zwei Buchstaben. Mögliche Werte sind: en, ja, de, fr, oder es. Nein SessionField.NFuse _LogonMode Gibt an, welcher Authentifizierungstyp bei der Anmeldung verwendet wird. Mögliche Werte sind: Anonymous, Explicit, Certificate, SingleSignOn und CertificateSingleSignOn. Nein SessionField.NFuse _Password und NFuse_Password UrlEncoded Das Kennwort des Benutzers. Nein SessionField.NFuse _Password Scrambled Gibt eine codierte Form des Werts des Sitzungsfelds NFuse_Password an. Der MetaFrame Presentation Server Client erwartet, dass die verwendete Codierung in ICA-Dateien steht. Wenn Sie dieses Tag verwenden, ohne vorher NFuse_Password festzulegen, wird ein Fehler ausgegeben. Nein 116 Webinterface-Administratorhandbuch Parameter Beschreibung Installiert SessionField.NFuse _ProxySettings Bestimmt, wie der Client Proxys verwendet. Nein SessionField.NFuse _SessionId Dies ist die ID einer bestimmten Sitzung, die vom XML-Dienst in der ResponseReconnectSessionData-Meldung ausgegeben wird. Nein SessionField.NFuse _SessionSharing Key Gibt Farbtiefe, Verschlüsselung, Audioqualität, Domänenname, Benutzername und Farmname des Clients an. Sind diese Informationen für verschiedene Sitzungen auf demselben Clientgerät identisch, versucht der Client, die Sitzung freizugeben. Nein SessionField.NFuse _SetSessionField Legt ein Sitzungsfeld aus einer Vorlagendatei fest. Nein SessionField.NFuse _SoundType Gibt eine Zeichenfolge an, die den Grad der Audiounterstützung für die referenzierte Anwendung darstellt. Mögliche Werte sind: none und basic. Nein Gibt den Namen der standardmäßigen ICA-Vorlagendatei an. Mögliche Werte sind: template.ica oder guest_template.ica. Nein SessionField.NFuse _TemplatesDir Gibt das Verzeichnis an, in dem ein TemplateParser-Objekt nach einer Vorlagendatei sucht, die im Sitzungsfeld NFuse_Template gesetzt wurde. Nein SessionField.NFuse _TemplatesEncoding Die anzugebende Codierung. Dieser Parameter bestimmt nicht die tatsächliche Codierung, die zur Ausgabe der Datei genutzt wird. Nein SessionField.NFuse _Ticket Gibt das Authentifizierungsticket zum Einfügen in ICA-Dateien an. Das TemplateParser-Objekt ersetzt dieses Tag durch alle erforderlichen Anmeldeinformationen. Nein SessionField.NFuse _TicketLower Gibt die letzten 16 Zeichen eines Authentifizierungstickets mit vorgestelltem umgekehrten Schrägstrich an. Kann verwendet werden, um ein Ticket in eine ICA-Datei einzufügen, die einen statischen Benutzernamen bzw. einen von einem anderen Webinterface-Tag angegebenen Benutzernamen enthält. Nein Gibt die Gültigkeitsdauer eines Authentifizierungstickets (in Sekunden) an. Ein Ticket, das älter als die angegebene Dauer ist, kann einen Benutzer nicht ordnungsgemäß bei der Serverfarm authentifizieren. Nein Gibt die ersten 14 Zeichen eines Authentifizierungstickets an. Wird verwendet, um Kennwortinformationen in einer ICA-Datei zu ersetzen. Kann verwendet werden, um ein Ticket in eine ICA-Datei einzufügen, die einen statischen Benutzernamen bzw. einen von einem anderen Webinterface-Tag angegebenen Benutzernamen enthält. Nein SessionField.NFuse _Template SessionField.NFuse _TicketTimeToLive SessionField.NFuse _TicketUpper Standardwert Gehe zu Document Center template.ica oder guest_template .ica 200 Gehe zu Document Center Parameter 117 Beschreibung Installiert SessionField.NFuse _Transport Reconnect Das Tag für die Einstellung TransportReconnectEnabled=Off/On in der ICA-Datei. Wird Secure Gateway verwendet, ist der Wert off. Nein SessionField.NFuse _User und NFuse_UserUrl Encoded Der Benutzername. Nein SessionField.NFuse _VideoType Gibt eine Zeichenfolge an, die den Grad der Videounterstützung darstellt, der für die referenzierte Anwendung verwendet werden soll. Mögliche Werte sind: none und basic. Nein SessionField.NFuse _WindowColors Gibt die Anzahl der Farben an, die im Clientsitzungsfenster verwendet wird, um die referenzierte Anwendung anzuzeigen. Mögliche Werte sind: 0 die Standardfensterfarben 1 16 Farben 2 256 Farben 4 High Color 8 True Color Nein SessionField.NFuse _WindowHeight Gibt die Höhe des Clientsitzungsfensters für die referenzierte Anwendung in Pixeln an. Dieser Wert muss eine Ganzzahl größer als Null sein. Nein Gibt an, wie viel Prozent des Desktops des Clientgeräts das Clientsitzungsfenster einnehmen soll. Dieser Wert muss eine Ganzzahl von 0 bis 100 sein. Nein SessionField.NFuse _WindowType Gibt den Typ des Clientsitzungsfensters für die referenzierte Anwendung an. Mögliche Werte sind: default, percent, pixels, seamless und fullscreen. Nein SessionField.NFuse _WindowWidth Gibt die Breite des Clientsitzungsfensters für die referenzierte Anwendung in Pixeln an. Dieser Wert muss eine Ganzzahl größer als Null sein. Nein Gibt Meldungen und Links für SGI auf UNIX-Plattformen an. Weitere Informationen zum Festlegen von benutzerdefinierten Links finden Sie in der Beschreibung von Win32Client. Ja SessionField.NFuse _WindowScale SgiUnixClient Standardwert Kapitel 3 Konfigurieren des Webinterface 0 default 118 Webinterface-Administratorhandbuch Gehe zu Document Center Parameter Standardwert Beschreibung Installiert ShowClientInstall Caption auto Gibt an, ob Meldungen für die webbasierte MetaFrame Presentation Server Client-Installation angezeigt werden. Die folgenden Optionen stehen zur Verfügung: auto: Wenn auf einer Windows-Plattform nicht der entsprechende Client installiert ist, wird dem Benutzer eine Installationsmeldung angezeigt. Auf anderen Plattformen wird die Installationsmeldung immer angezeigt. Dies ist die Standardeinstellung. on: Die Installationsmeldung wird auf allen Plattformen angezeigt. off: Die Installationsmeldung wird nie angezeigt. Weitere Informationen zum Anpassen der Meldungen für die Clientinstallation und der Download-Links finden Sie in der Beschreibung von Win32Client. Ja SolarisUnixClient default Gibt Meldungen und Links für Solaris-Plattformen an. Weitere Informationen zum Festlegen von benutzerdefinierten Links finden Sie in der Beschreibung von Win32Client. Ja Timeout 60 Gibt das Zeitlimit in Sekunden an, das bei der Kommunikation mit dem XML-Dienst verwendet werden soll. Ja Tru64Client default Gibt Meldungen und Links für Tru64 UNIX-Plattformen an. Weitere Informationen zum Festlegen von benutzerdefinierten Links finden Sie in der Beschreibung von Win32Client. Ja Gibt die Sitzungsfelder an, die nach Users, URL, Post oder Cookie gesetzt werden können. Ja Unrestricted SessionFields UPNSuffixes Nicht zutreffend Gibt an, dass die UPN-Authentifizierung auf die Suffixe in diesem Parameter beschränkt sind. Version 3.0 Dieses Feld darf nicht geändert werden. Ja Win16Client default Gibt Meldungen und Links für Windows-Clientplattformen (16 Bit) an. Weitere Informationen zum Festlegen von benutzerdefinierten Links finden Sie in der Beschreibung von Win32Client. Ja Win32Client default Gibt Meldungen und Links für Windows-Clientplattformen (32 Bit) an. Ist der Wert auf default eingestellt, werden Links für die standardmäßigen MetaFrame Presentation Server Clients für diese Plattform auf der Seite Anmeldung angezeigt. Die Links verweisen auf den im Verzeichnis wwwroot\Citrix\ICAWEB gespeicherten Webclient. Sie können Meldungen und Links in diesem Format anpassen: Meldung1&url,Meldung2&url2,... usw., wobei Meldung der Anzeigetext und URL die URL für den Client ist. Die Meldung wird im Message Center der Webinterface-Seite Anmeldung als Hyperlink zur angegebenen URL dargestellt. Ja Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 119 Beispiele Dieser Abschnitt enthält typische Beispiele für die Konfiguration des Webinterface mit der Datei WebInterface.conf. Konfigurieren der Kommunikation mit MetaFrame Presentation Server In diesem Beispiel soll der Name eines zusätzlichen Servers angegeben werden, auf dem der Citrix XML-Dienst ausgeführt wird. Der Citrix XML-Dienst ist die Kommunikationsverbindung zwischen der Serverfarm und dem Webinterface-Server. Die Kommunikation erfolgt zurzeit mit einem „Server1“ genannten Server. Sie möchten den Server „Server2“ für den Fall hinzufügen, dass „Server1“ ausfällt. Gehen Sie hierzu folgendermaßen vor: 1. Suchen Sie in der Datei WebInterface.conf folgende Zeile: SessionField.NFuse_Farm1= 2. Schließen Sie in dieser Zeile den zusätzlichen Server folgendermaßen ein: SessionField.NFuse_Farm1=Server1,Server2 3. Starten Sie den Webserver neu, um die Änderungen zu übernehmen. Konfigurieren der Citrix SSL-Relay-Kommunikation In diesem Beispiel möchten Sie die Kommunikation zwischen dem Webserver und dem MetaFrame-Server mit SSL (Secure Sockets Layer) sichern. Das Citrix SSLRelay wird auf einem MetaFrame-Server installiert, der den vollqualifizierten Domänennamen www.firmenname.com hat. Das Citrix SSL-Relay hört den TCPPort 443 ab. Die Kommunikation erfolgt zurzeit mit dem Server „Server1“, Sie möchten jedoch „Server1“ durch „www.firmenname.com“ ersetzen. Gehen Sie hierzu folgendermaßen vor: 1. Öffnen Sie die Datei WebInterface.conf und suchen Sie die folgenden Zeilen: SessionField.NFuse_Farm1=www.firmenname.com, Name:Server1, Transport:SSL, SSLRelayPort:443 Hinweis: Der angegebene Servername muss dem Namen auf dem Serverzertifikat entsprechen. 2. Starten Sie den Webserver neu, um die Änderungen zu übernehmen. 120 Webinterface-Administratorhandbuch Gehe zu Document Center Konfigurieren der Secure Gateway-Unterstützung In diesem Beispiel soll ein Secure Gateway-Server mit dem Namen csg1.citrix.com angegeben werden, auf dem die MetaFrame Presentation Server Clients den Port 443 verwenden. Folgende Secure Ticket Authority-Adressen werden verwendet: • http://server1.citrix.com/scripts/CtxSta.dll • http://server2.citrix.com/scripts/CtxSta.dll Fügen Sie der Datei WebInterface.conf folgende sechs Zeilen hinzu: SessionField.NFuse_CSG_STA_URL1=http://server1.citrix.com/ scripts/CtxSta.dll SessionField.NFuse_CSG_STA_URL2=http://server2.citrix.com/ scripts/CtxSta.dll SessionField.NFuse_CSG_Server=csg1.citrix.com SessionField.NFuse_CSG_ServerPort=443 ClientAddressMap=*,CSG (Secure Gateway-Aktivierung für alle Benutzer) Starten Sie den Webserver neu, um die Änderungen zu übernehmen. Deaktivieren von Fehlermeldungen Unter Windows können Sie die im Webinterface enthaltene benutzerdefinierte Fehlermeldung deaktivieren, um informativere Fehlermeldungen anzuzeigen. Bearbeiten Sie dazu die Datei web.config, die sich im folgenden Ordner befindet: C:\Inetpub\wwwroot\Citrix\MetaFrame\WIAdmin. Ändern Sie die folgende Zeile: <customErrors mode="On" defaultRedirect="html/serverError.html" /> in: <customErrors mode="Off" defaultRedirect="html/serverError.html" /> Bereitstellen des Webinterface für die Benutzer Nach dem Installieren und Konfigurieren des Webinterface teilen Sie einfach den Benutzern die URL der Seite Anmeldung mit. Wenn Benutzer die Seite Anmeldung mit einem Lesezeichen versehen möchten, sollte das Lesezeichen auf den folgenden Wert eingestellt werden: http://<Servername>/Citrix/MetaFrame. Weitere Informationen zur Konfiguration von URLs für Anmeldeseiten auf UNIX-Webservern finden Sie unter „Installieren des Webinterface auf UNIXPlattformen“ auf Seite 34. Gehe zu Document Center Kapitel 3 Konfigurieren des Webinterface 121 Festlegen der Anmeldeseite als Standardwebseite auf IIS Auf IIS-Webservern ist die Standard-URL der Seite Anmeldung: http://<Servername>/Citrix/MetaFrame wobei <Servername> der Name des Webinterface-Servers ist. Sie können die Seite Anmeldung als Standardseite für Benutzer während der Installation des Webinterface festlegen. Die URL lautet in diesem Fall „http://<Servername>/“. So geben Sie das Webinterface als Standardzieladresse des IIS-Webservers an: 1. Wählen Sie hierzu bei der Installation im Fenster Standardwebseite die Option Standardseite der Site auf das Webinterface einstellen. 2. Klicken Sie auf Weiter. Nächste Schritte • Weitere Informationen zur Bereitstellung von MetaFrame Presentation Server Clients für Webinterface-Benutzer oder zur Konfiguration des Clients für Macintosh finden Sie unter „MetaFrame Presentation Server Clients und das Webinterface“ auf Seite 123. • Weitere Informationen zu den Sicherheitsüberlegungen finden Sie in Kapitel 5 unter „Konfigurieren der Webinterface-Sicherheit“ auf Seite 129. Gehe zu Document Center KAPITEL 4 MetaFrame Presentation Server Clients und das Webinterface Übersicht Dieses Kapitel enthält Informationen zur Bereitstellung und Verwendung der MetaFrame Presentation Server Clients mit dem Webinterface. Es wird beschrieben, wie Sie Benutzern Clients mit der webbasierten Clientinstallation bereitstellen. Außerdem finden Sie weitere Informationen zum Client für Java. Unter anderem werden folgende Themen behandelt: • Webbasierte Clientinstallation • Übersicht über den Client für Java • Übersicht über Program Neighborhood-Agent 124 Webinterface-Administratorhandbuch Gehe zu Document Center Webbasierte Clientinstallation Für die Verwendung des Webinterface müssen Benutzer einen unterstützten Webbrowser und einen MetaFrame Presentation Server Client einsetzen. Wenn sich Benutzer an einer Webinterface-Site anmelden, prüft die webbasierte Clientinstallation, ob auf dem Gerät des Benutzers die Clientsoftware vorhanden ist. Wird die Clientsoftware nicht auf dem Gerät erkannt, bietet die webbasierte Clientinstallation die entsprechende Clientsoftware zum Download und zur Installation an. Die dem Benutzer dargestellten Links werden Installationsmeldungen genannt. Im Folgenden wird eine typische Installationsmeldung gezeigt: Die Abbildung zeigt eine Beispielinstallationsmeldung, die auf der Benutzeranmeldeseite möglicherweise angezeigt wird. Kopieren der Installationsdateien für Clients auf den Webserver Für das Verwenden der webbasierten Clientinstallation müssen die Installationsdateien auf dem Webserver gespeichert sein. Während der Webinterface-Installation werden Sie vom Setupprogramm zum Einlegen der Komponenten-CD-ROM oder zur Angabe des CD-Image-Speicherorts aufgefordert. Das Setup kopiert den Inhalt des Verzeichnisses ICAWEB der CD in das Verzeichnis /Citrix/ICAWEB, das im Web Publishing-Stammverzeichnis des Webservers erstellt wird. Alle eingeschlossenen Websites gehen davon aus, dass die Clientdateien auf dem Webserver in der vom Setupprogramm des Webinterface erstellten Verzeichnisstruktur gespeichert sind: <Webroot>/Citrix/ICAWEB/<Sprache>/<Plattform>. Dabei ist <Webroot> das Web Publishing-Stammverzeichnis des Webservers, <Sprache> die Sprachversion des Clients, den Sie bereitstellen möchten (en für Englisch, de für Deutsch, fr für Französisch, es für Spanisch oder ja für Japanisch) und <Plattform> das Betriebssystem (ica16, ica32, icajava, icamac, icaunix und icawince). Gehe zu Document Center Kapitel 4 MetaFrame Presentation Server Clients und das Webinterface 125 Beispiel: In einer Installation der englischen Webinterface-Version auf einem typischen IIS-Webserver befindet sich der Client für Win32 im folgenden Verzeichnis: C:\Inetpub\WWWRoot\Citrix\ICAWEB\en\ICA32. Wenn Sie die Installationsdateien für die Clients während der Webinterface-Installation nicht auf den Webserver kopiert haben, müssen Sie die Dateien auf den Webserver kopieren, bevor Sie die webbasierte Clientinstallation einrichten. So kopieren Sie die Clientdateien auf den Webserver: 1. Erstellen Sie im Web Publishing-Stammverzeichnis (normalerweise C:\Inetpub\WWWRoot) des Webservers das Verzeichnis \Citrix\ICAWEB. 2. Legen Sie die Komponenten-CD-ROM in das CD-ROM-Laufwerk des Webservers ein oder suchen Sie im Netzwerk ein freigegebenes Image der Komponenten-CD. 3. Wechseln Sie in das Verzeichnis ICAWEB der CD. Kopieren Sie den Inhalt vom Verzeichnis ICAWEB der CD in das Verzeichnis /Citrix/ICAWEB des Servers. Stellen Sie sicher, dass Sie den Inhalt des Verzeichnisses und nicht das Verzeichnis ICAWEB selbst kopieren. Konfigurieren von webbasierten Clientinstallationen In diesem Abschnitt wird beschrieben, wie Sie die den Benutzern angezeigten Installationsmeldungen und den Client für Win32, der den Windows-Clientgeräten angeboten wird, konfigurieren. Sie erfahren, wie Sie diese Vorgänge mit der Datei WebInterface.conf ausführen. Hinweis: Weitere Informationen zur Konfiguration der webbasierten Clientinstallation mit der Webinterface Console finden Sie unter „Automatisches Bereitstellen von Clients“ auf Seite 88. Installationsdateien für den Client für Win32 Standardmäßig bietet die webbasierte Clientinstallation 32-Bit-Windows-Clientgeräten die Installationsdatei für den Webclient an. Sie können diese Einstellung jedoch so ändern, dass der Program Neighborhood-Client oder Program Neighborhood-Agent angeboten wird. Im Anschluss finden Sie eine Beschreibung der Unterschiede zwischen diesen Installationsdateien: • Installationsdatei des Webclients (ica32t.exe): Diese Version installiert den Webclient für Benutzer. 126 Webinterface-Administratorhandbuch Gehe zu Document Center • Installationsdatei des Program Neighborhood-Clients (ica32.exe): Mit dieser Datei werden alle Komponenten des Clients für Win32 einschließlich der Program Neighborhood-Benutzeroberfläche installiert. Wenn die Benutzer die gesamte Funktionalität des Clients für Win32 benötigen, müssen Sie das Archiv Ica32.exe bzw. Ica32.msi installieren. • Installationsdatei von Program Neighborhood-Agent (Ica32a.exe): Mit dieser Datei werden alle Komponenten des Clients für Win32 einschließlich der Program Neighborhood-Agent-Benutzeroberfläche installiert. Sie können mit der Datei Ica32a.exe oder Ica32a.msi den Benutzerzugriff auf veröffentlichte Webinterface-aktivierte Anwendungen direkt vom Windows-Desktop, Startmenü oder von der Windows-Taskleiste ermöglichen. So konfigurieren Sie das Webinterface für das Bereitstellen eines anderen Clients für Win32: 1. Öffnen Sie die Datei WebInterface.conf. 2. Bearbeiten Sie den Parameter Win32Client. Beispiel: Win32Client=Click here for the Client&/Citrix/ICAWEB/ en/ica32/ica32.exe 3. Starten Sie den Webserver neu, um die Änderungen zu übernehmen. Konfigurieren von Installationsmeldungen Sie können das Anzeigen von Installationsmeldungen und den in den Meldungen angezeigten Text konfigurieren. Bearbeiten Sie die Parameter ShowClientInstallCaption und OverrideClientInstallCaption in der Datei WebInterface.conf. Hinweis: Weitere Informationen zur Konfiguration von Installationsmeldungen mit der Webinterface Console finden Sie unter „Automatisches Bereitstellen von Clients“ auf Seite 88. Der Parameter ShowClientInstallCaption legt fest, ob den Benutzern Meldungen für die webbasierte Clientinstallation angezeigt werden. Es stehen drei Optionen zur Verfügung: • auto: Wenn auf einer Windows-Plattform nicht der entsprechende Client installiert ist, wird dem Benutzer eine Installationsmeldung angezeigt. Auf anderen Plattformen wird die Installationsmeldung immer angezeigt. Dies ist die Standardeinstellung. • on: Die Installationsmeldung wird auf allen Plattformen angezeigt. • off: Die Installationsmeldung wird nie angezeigt. Gehe zu Document Center Kapitel 4 MetaFrame Presentation Server Clients und das Webinterface 127 Der Parameter OverrideClientInstallCaption gibt eine benutzerdefinierte Meldung an, die zusammen mit den Download-Links für die Clients angezeigt wird. Der Parameter ist standardmäßig durch ein Nummernzeichen (#) am Zeilenanfang als Kommentar gekennzeichnet und die Standardmeldungen werden verwendet. Die Standardmeldung ist clientplattformspezifisch und lautet ungefähr folgendermaßen: „Der Client (ActiveX) für 32-Bit-Windows ist nicht auf dem System installiert. Um die Anwendungen starten zu können, müssen Sie den Client installieren. Wählen Sie das Symbol weiter unten, um den Client zu installieren.“ So zeigen Sie eine benutzerdefinierte Meldung mit den Download-Links an: 1. Öffnen Sie die Datei WebInterface.conf. 2. Bearbeiten Sie den Parameter OverrideClientInstallCaption. Beispiel: OverrideClientInstallCaption=Bitte installieren Sie einen Client. Die folgenden Clients stehen zur Verfügung: 3. Starten Sie den Webserver neu, um die Änderungen zu übernehmen. Übersicht über den Client für Java Wenn Sie Clients über Netzwerke mit geringer Bandbreite bereitstellen oder die von Benutzern verwendete Plattform nicht kennen, sollten Sie den Client für Java in Erwägung ziehen. Der Client für Java ist ein plattformübergreifendes Applet, das der Webinterface-Server jedem Java-kompatiblen Webbrowser bereitstellen kann. Mit dem Webinterface kann der Client für Java als kleiner Download konfiguriert werden (unter Umständen nur 300 KB), indem Sie nicht benötigte Komponenten entfernen. Sie können das Webinterface auch so konfigurieren, dass Benutzer die gewünschten Komponenten von Client für Java selbst wählen können. Weitere Informationen zur Konfiguration der im bereitgestellten Client für Java enthaltenen Komponenten mit der Webinterface Console finden Sie unter „Anpassen der Bereitstellung des Clients für Java“ auf Seite 92. Der Client für Java ist für den Download und das Ausführen ohne lokale Speicherung der Dateien optimiert, wenn es nicht wünschenswert oder möglich ist, einen Client auf dem Clientgerät zu installieren. Sie können den Client für Java auch unabhängig vom Webinterface bereitstellen. Weitere Informationen finden Sie im Client für Java-Administratorhandbuch. Der Benutzer kann Clienteinstellungen mit einer grafischen Benutzeroberfläche ändern, wenn der Client für Java im Appletmodus ausgeführt wird. Weitere Informationen finden Sie im Client für Java-Administratorhandbuch. 128 Webinterface-Administratorhandbuch Gehe zu Document Center Übersicht über Program Neighborhood-Agent Mit Program Neighborhood-Agent können Sie veröffentlichte Inhalte in BenutzerDesktops integrieren. Mit Program Neighborhood-Agent greifen Benutzer über Symbole auf dem Windows-Desktop, im Startmenü oder in der WindowsTaskleiste oder einer Kombination dieser Elemente auf veröffentlichte Anwendungen zu. Program Neighborhood-Agent wird im Hintergrund ausgeführt. Das Programm hat außer einem Kontextmenü in der Taskleiste keine Benutzeroberfläche. Das Arbeiten mit Remoteanwendungen erfolgt daher genauso wie bei lokalen Anwendungen. Die Datenübertragung zwischen Client und Server erfolgt über das standardmäßige HTTP-Protokoll oder über das HTTPS-Protokoll. Dies vereinfacht den Einsatz von Program Neighborhood-Agent mit Firewalls, die Port 80 verwenden. Sie können die Konfigurationseinstellungen von Program Neighborhood-Agent bearbeiten, um die Clients im Netzwerk dynamisch zu verwalten und zu steuern. Beispiel: Sie können das Ändern bestimmter Einstellungen von Seiten der Benutzer verhindern und bestimmte Program Neigborhood-Agent-Einstellungen auf den Clientgeräten aktivieren. Sie steuern die Eigenschaften für Program NeighborhoodAgent mit zwei Methoden: • Verwenden der Program Neighborhood-Konsole • Mit der Konfigurationsdatei Config.xml Die Konsole stellt eine benutzerfreundliche grafische Benutzeroberfläche für das Anzeigen und das Ändern der aktuellen Einstellungen bereit. Parameter und Werte der Datei Config.xml werden auf der Oberfläche angezeigt. Sie ändern diese Einstellungen durch Auswahl der Optionen und Eingabe der Werte in die Felder. Die Konsole und die Datei Config.xml werden während der Webinterface-Installation auf den Server kopiert, auf dem das Webinterface ausgeführt wird. Allgemeine Informationen zur Konfiguration von Program Neighborhood-Agent finden Sie unter „Verwenden von Program Neighborhood-Agent“ auf Seite 144. Ausführliche Informationen zur Installation und Konfiguration von Program Neighborhood-Agent finden Sie im Client für 32-Bit-Windows-Administratorhandbuch. Nächste Schritte Weitere Informationen zu den Sicherheitsüberlegungen finden Sie in Kapitel 5 unter „Konfigurieren der Webinterface-Sicherheit“ auf Seite 129. Gehe zu Document Center KAPITEL 5 Konfigurieren der WebinterfaceSicherheit Übersicht Dieses Kapitel enthält Informationen zum Sichern der Daten in einer WebinterfaceUmgebung. Unter anderem werden folgende Themen behandelt: • Einführung in die Webinterface-Sicherheit • Sichern der Webinterface-Kommunikation • Kommunikation zwischen dem Clientgerät und dem Webinterface-Server • Kommunikation zwischen dem Webinterface-Server und MetaFrame Presentation Server • Kommunikation zwischen der Clientsitzung und MetaFrame Presentation Server • Allgemeine Sicherheitsüberlegungen 130 Webinterface-Administratorhandbuch Gehe zu Document Center Einführung in die Webinterface-Sicherheit Ein umfassender Sicherheitsplan muss den Schutz von Daten an allen Punkten im Anwendungsbereitstellungsprozess berücksichtigen. Dieses Kapitel enthält eine Beschreibung der Sicherheitsrisiken für das Webinterface und Empfehlungen für die folgenden Kommunikationsverbindungen: • Kommunikation zwischen dem Clientgerät und dem Webinterface-Server: Erläutert Risiken, die mit dem Übertragen von Webinterface-Daten zwischen Browsern und Servern verbunden sind, und schlägt Strategien zum Sichern der Daten vor, wenn diese übertragen und auf Clientgeräte geschrieben werden. • Kommunikation zwischen dem Webinterface-Server und MetaFrame Presentation Server: Beschreibt das Sichern der Authentifizierung und der Informationen zu veröffentlichten Anwendungen, die zwischen dem Webinterface-Server und der MetaFrame-Farm ausgetauscht werden. • Kommunikation zwischen der Clientsitzung und MetaFrame Presentation Server: Erläutert Risiken, die mit dem Übertragen von Clientsitzungsinformationen zwischen Clients und Servern verbunden sind, und beschreibt die Implementierung der Webinterface- und MetaFrame-Sicherheitsfunktionen zum Schutz dieser Daten. In dieser Darstellung wird die Interaktion zwischen dem Server, auf dem MetaFrame Presentation Server ausgeführt wird, und dem Webinterface-Server erläutert. Gehe zu Document Center Kapitel 5 Konfigurieren der Webinterface-Sicherheit 131 Sicherheitsprotokolle und Citrix Sicherheitslösungen In diesem Abschnitt werden einige der Sicherheitsprotokolle und der Citrix Lösungen beschrieben, mit denen die Webinterface-Bereitstellung gesichert werden kann. Der Abschnitt enthält einführende Informationen zu den SSL- und TLSSicherheitsprotokollen, Citrix SSL-Relay, Secure Gateway und der ICAVerschlüsselung. Außerdem erhalten Sie Verweise zu weiteren Informationen über diese Technologien. SSL Das SSL-Protokoll (Secure Sockets Layer) sichert die Datenkommunikation in Netzwerken. SSL bietet Serverauthentifizierung, Verschlüsselung des Datenstroms und Prüfung der Nachrichtenintegrität. SSL verschlüsselt Nachrichten mit Kryptografie, authentifiziert die Identität und gewährleistet die Integrität der Inhalte. Dies schützt vor Abhören, falschem Weiterleiten und Datenmanipulation. SSL prüft die Identität mit Zertifikaten, die öffentliche Schlüssel enthalten und von Zertifizierungsstellen ausgegeben sind. Weitere Informationen zu SSL, Kryptografie und Zertifikaten finden Sie im MetaFrame Presentation Server-Administratorhandbuch, im Citrix SSL-Relay für UNIX-Administratorhandbuch und im Secure Gateway-Administratorhandbuch. TLS TLS (Transport Layer Security) ist die neueste, standardisierte Version des SSLProtokolls. Die Organisation IETF (Internet Engineering Taskforce) hat das Protokoll in TLS umbenannt, als diese die Verantwortung für die Entwicklung von SSL als einen offenen Standard übernahm. TLS bietet wie SSL Serverauthentifizierung, Verschlüsselung des Datenstroms und Prüfung der Nachrichtenintegrität. Unterstützung für TLS Version 1.0 ist in Feature Release 2 von MetaFrame Presentation Server enthalten. Da zwischen SSL Version 3.0 und TLS Version 1.0 nur geringfügige technische Unterschiede bestehen, können die Serverzertifikate, die Sie für SSL in Ihrer Installation verwenden, auch für TLS eingesetzt werden. Einige Organisationen, u. a. Behörden der US-Regierung, verlangen den Einsatz von TLS für die Sicherung der Datenkommunikation. Diese Organisationen verlangen ggf. auch die Verwendung überprüfter Kryptografie, wie z. B. FIPS 140. FIPS (Federal Information Processing Standard) ist ein Kryptografiestandard. Hinweis: Auf UNIX-Plattformen unterstützt das Webinterface SSL- bzw. TLSZertifikatschlüssel von maximal 2048 Bit. 132 Webinterface-Administratorhandbuch Gehe zu Document Center Citrix SSL-Relay Das Citrix SSL-Relay ist eine Komponente von MetaFrame Presentation Server, die SSL zum Sichern der Kommunikation zwischen Webinterface-Servern und Serverfarmen verwendet wird. Das Citrix SSL-Relay stellt Serverauthentifizierung, Datenverschlüsselung und Nachrichtenintegrität für TCP/IP-Verbindungen zur Verfügung. Das Citrix SSL-Relay vermittelt die Kommunikation zwischen dem WebinterfaceServer und dem Citrix XML-Dienst. Bei Verwendung des Citrix SSL-Relays überprüft der Webserver zuerst die Identität des Citrix SSL-Relays, indem das Serverzertifikat des Relays mit einer Liste der vertrauenswürdigen Zertifizierungsstellen verglichen wird. Nach dieser Authentifizierung handeln der Webserver und das Citrix SSL-Relay eine Verschlüsselungsmethode für die Sitzung aus. Der Webserver sendet dann alle Informationsanfragen in verschlüsselter Form an das Citrix SSL-Relay. Das Citrix SSL-Relay entschlüsselt die Anfragen und übergibt sie an den Citrix XML-Dienst. Bei der Rückgabe der Informationen an den Webserver sendet der Server alle Informationen über den Citrix SSL-Relay-Server, der die Daten verschlüsselt und an den Webserver zur Entschlüsselung weiterleitet. Nachrichtenintegritätsprüfungen bestätigen, dass die Kommunikation nicht manipuliert wurde. Weitere Informationen zum Citrix SSL-Relay finden Sie im MetaFrame Presentation Server-Administratorhandbuch oder im Citrix SSL-Relay für UNIX-Administratorhandbuch. ICA-Verschlüsselung (Citrix SecureICA) Mit der ICA-Verschlüsselung (Citrix SecureICA) können die zwischen einem Server und einem Client übermittelten Informationen verschlüsselt werden. Für unbefugte Benutzer ist es daher schwierig, eine verschlüsselte Übertragung zu interpretieren. ICA-Verschlüsselung sichert Vertraulichkeit und schützt vor einem möglichen Abhören. Es bestehen jedoch weitere Sicherheitsrisiken, und die Verwendung von Verschlüsselung ist nur ein Aspekt einer umfassenden Sicherheitsrichtlinie. Im Gegensatz zu SSL/TLS wird bei ICA-Verschlüsselung der Server nicht authentifiziert. Informationen könnten theoretisch im Netzwerk abgefangen und an einen falschen Server weitergeleitet werden. ICA-Verschlüsselung prüft auch nicht die Integrität. ICA-Verschlüsselung steht nicht auf Servern mit MetaFrame Presentation Server für UNIX zur Verfügung. Gehe zu Document Center Kapitel 5 Konfigurieren der Webinterface-Sicherheit 133 Secure Gateway Secure Gateway stellt zusammen mit dem Webinterface einen einzigen sicheren, verschlüsselten Zugangspunkt über das Internet zu Servern in internen Unternehmensnetzwerken bereit. Secure Gateway ist ein sicheres Internetgateway zwischen SSL/TLS-aktivierten Clients und Servern. Die Datenübertragungen über das Internet zwischen den Clientgeräten und dem Secure Gateway-Server werden mit SSL/TLS verschlüsselt. Dies ermöglicht dem Benutzer, ohne Gefährdung der Sicherheit remote auf Informationen zuzugreifen. Secure Gateway vereinfacht auch die Zertifikatverwaltung, da nur der Secure Gateway-Server und nicht jeder Server in der Serverfarm ein Serverzertifikat benötigt. In dieser Abbildung wird dargestellt, wie Secure Gateway die Kommunikation zwischen SSL/TLS-aktivierten Clients und Servern sichert. Weitere Informationen zu Secure Gateway finden Sie im Secure GatewayAdministratorhandbuch. Weitere Informationen zur Konfiguration des Webinterface für Secure Gateway mit der Webinterface Console finden Sie unter „Konfigurieren der Secure Gateway-Unterstützung“ auf Seite 78. Sichern der Webinterface-Kommunikation Bei der Verwendung des Webinterface können Sie die Kommunikation zwischen Client und Server folgendermaßen sichern: • Weisen Sie Benutzer an, eine Verbindung zu Webinterface-Seiten mit HTTPS (sicheres HTTP) herzustellen. Ein SSL-Zertifikat muss in IIS (Internet Information Services) installiert sein, um eine sichere HTTP-Verbindung zu ermöglichen. • Konfigurieren Sie Webinterface-Ticketing, um die direkte Kommunikation zwischen den Clients und den Servern weiter zu sichern. • Konfigurieren Sie das Webinterface für die Verwendung des Citrix SSL-Relays für die Verschlüsselung zwischen dem Webinterface-Server und den Servern. 134 Webinterface-Administratorhandbuch Gehe zu Document Center Wichtig: Eine unsachgemäße Verwendung des Registrierungseditors kann schwerwiegende Probleme verursachen und ein erneutes Installieren des Betriebssystems erfordern. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine unsachgemäße Verwendung des Registrierungseditors zurückzuführen sind, behoben werden können. Verwenden Sie den Registrierungseditor auf eigene Verantwortung. Wenn Sie das Citrix SSL-Relay auf einem Server mit einer statischen IP-Adresse konfigurieren, stellen Sie den folgenden Registrierungsschlüssel auf den vollqualifizierten Domänennamen des Servers ein: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ Tcpip\Parameters\Domain Tipp: Blockieren Sie den Port 1494, um sicherzustellen, dass nur ICAVerbindungen, die SSL (normalerweise Port 443) verwenden, am Firewall zugelassen werden. Kommunikation zwischen dem Clientgerät und dem Webinterface-Server Bei der Kommunikation zwischen MetaFrame Presentation Server-Clientgeräten und dem Server, auf dem das Webinterface ausgeführt wird, werden verschiedene Datentypen übergeben. Wenn sich der Benutzer identifiziert, nach Anwendungen sucht und dann eine Anwendung für die Ausführung auswählt, tauschen der Webbrowser und der Webserver Anmeldeinformationen, Anwendungsgruppenlisten und Dateien für die Sitzungsinitialisierung aus. Die folgenden Daten werden im Rahmen dieser Übertragungen auf dem Netzwerk weitergeleitet: • HTML-Formulardaten: Webinterface-Sites übertragen die Anmeldeinformationen des Benutzers zum Anmeldezeitpunkt mithilfe eines HTML-Standardformulars vom Webbrowser an den Webserver. Das Webinterface-Formular übergibt den Namen und die Anmeldeinformationen des Benutzers im Klartext. Gehe zu Document Center Kapitel 5 Konfigurieren der Webinterface-Sicherheit 135 • HTML-Seiten und Sitzungscookies: Wenn der Benutzer Anmeldeinformationen auf der Seite Anmeldung eingegeben hat, werden die Anmeldeinformationen auf dem Webserver gespeichert und von einem Sitzungscookie geschützt. Die HTML-Seiten, die vom Webserver an den Browser gesendet werden, enthalten Anwendungsgruppen. Diese Seiten führen die Anwendungen auf, die für den Benutzer verfügbar sind. • ICA-Dateien: Wenn der Benutzer eine Anwendung auswählt, sendet der Webserver eine ICA-Datei für diese Anwendung an den Browser. Die ICA-Datei enthält ein Ticket, das für die Anmeldung am Server verwendet werden kann (außer bei Smartcard-Authentifizierung). Risiken Angreifer können Webinterface-Daten abfangen, wenn diese im Netzwerk zwischen dem Webserver und dem Browser übertragen oder auf das Clientgerät geschrieben werden: • Ein Angreifer kann Anmeldedaten, das Sitzungscookie und HTML-Seiten abfangen, die zwischen dem Webserver und dem Webbrowser übermittelt werden. • Zwar ist das vom Webinterface verwendete Sitzungscookie temporär und wird entfernt, wenn der Benutzer den Webbrowser schließt. Ein Angreifer mit Zugriff auf den Webbrowser des Clientgeräts kann das Cookie jedoch abrufen und die Anmeldeinformationen verwenden. • Die ICA-Datei enthält zwar keine Anmeldeinformationen aber ein Einmalticket, das standardmäßig nach 200 Sekunden ungültig wird. Ein Angreifer kann theoretisch mit der abgefangenen ICA-Datei eine Verbindung zum Server herstellen, bevor der autorisierte Benutzer mit dem Ticket eine Verbindung herstellt. • Wenn Single Sign-On aktiviert ist, könnte ein Angreifer dem Benutzer eine ICA-Datei übermitteln, die die Anmeldeinformationen des Benutzers an einen nicht autorisierten oder falschen Server weiterleitet. Empfehlungen Die folgenden Empfehlungen kombinieren Sicherheitspraktiken gemäß dem Industriestandard und von Citrix zur Verfügung gestellte Sicherheitsmaßnahmen, um die Daten zu schützen, die zwischen Clientgeräten und dem Webserver übertragen werden, sowie die Daten, die auf Clientgeräte geschrieben werden. 136 Webinterface-Administratorhandbuch Gehe zu Document Center Implementieren SSL/TLS-aktivierter Webserver und Webbrowser Das Sichern der Webserver-zu-Webbrowser-Komponente der WebinterfaceKommunikation beginnt mit dem Implementieren sicherer Webserver und Webbrowser. Viele sichere Webserver verwenden die SSL/TLS-Technologie zum Sichern des Webverkehrs. In einer typischen Webserver-zu-Webbrowser-Transaktion überprüft der Webbrowser zuerst die Identität des Webservers, indem er das Zertifikat des Webservers mit einer Liste der vertrauenswürdigen Zertifizierungsstellen vergleicht. Nach dieser Überprüfung verschlüsselt der Webbrowser Seitenanfragen des Benutzers und entschlüsselt dann die Dokumente, die vom Webserver zurückgegeben werden. Am Ende der Transaktion stellen TLS- oder SSL-Nachrichtenintegritätsprüfungen sicher, dass die Daten bei der Übertragung nicht manipuliert wurden. In einer Webinterface-Bereitstellung wird durch Authentifizierung und Verschlüsselung mit SSL/TLS eine sichere Verbindung hergestellt, über die der Benutzer Anmeldeinformationen übergeben kann, die auf der Seite Anmeldung eingegeben werden. Daten, die vom Webserver gesendet werden, einschließlich des Cookies mit den Anmeldeinformationen, der ICA-Dateien und der HTML-Anwendungslistenseiten, sind gleichfalls sicher. Für die Implementierung der SSL/TLS-Technologie im Netzwerk sind ein SSL/TLS-aktivierter Webserver und SSL/TLS-aktivierte Webbrowser erforderlich. Die Verwendung dieser Produkte ist für das Webinterface transparent. Webserver oder Webbrowser müssen nicht für das Webinterface konfiguriert werden. Weitere Informationen zur Konfiguration des Webservers für die Unterstützung von SSL/ TLS finden Sie in der Webserverdokumentation. Wichtig: Viele SSL/TLS-aktivierte Webserver verwenden den TCP/IP-Port 443 für die HTTP-Kommunikation. Standardmäßig verwendet das Citrix SSL-Relay diesen Port ebenfalls. Wenn der Webserver ebenfalls ein Server ist, auf dem das Citrix SSL-Relay ausgeführt wird, stellen Sie sicher, dass der Webserver oder das Citrix SSL-Relay einen anderen Port verwendet. Deaktivieren von Single Sign-On Single Sign-On sollte in einer sicheren Installation nicht aktiviert werden, um ein mögliches Weiterleiten der Anmeldeinformationen der Benutzer an einen nicht autorisierten oder falschen Server zu verhindern. Aktivieren Sie diese Funktion nur in einem kleinen, vertrauenswürdigen Umfeld. Gehe zu Document Center Kapitel 5 Konfigurieren der Webinterface-Sicherheit 137 Kommunikation zwischen dem Webinterface-Server und MetaFrame Presentation Server Bei der Kommunikation zwischen dem Server und dem Webinterface-Server in einer Webinterface-Bereitstellung werden Anmeldeinformationen der Benutzer und Anwendungsgruppeninformationen zwischen den Webinterface-Klassen auf dem Server und dem Citrix XML-Dienst in der MetaFrame-Farm übergeben. In einer typischen Webinterface-Sitzung übergeben die Klassen Anmeldeinformationen an den Citrix XML-Dienst für die Benutzerauthentifizierung, und der Citrix XML-Dienst gibt Anwendungsgruppeninformationen zurück. Der Server und die MetaFrame-Farm übergeben die Informationen mit einer TCP/IPVerbindung und dem Citrix XML-Protokoll. Risiken Das Webinterface-XML-Protokoll verwendet Klartext für den Austausch aller Daten mit Ausnahme von Kennwörtern, die in schwach verschlüsselter Form übergeben werden. Die XML-Kommunikation kann den folgenden Angriffen unterliegen: • Ein Angreifer kann den XML-Verkehr abfangen und auf diese Weise Anwendungsgruppeninformationen und Tickets erhalten. Ein Angreifer mit der Fähigkeit, die schwache Verschlüsselung aufzulösen, kann außerdem Anmeldeinformationen erhalten. • Ein Angreifer kann die Identität des Servers annehmen und Authentifizierungsanfragen abfangen. Empfehlungen Citrix empfiehlt die Implementierung einer der folgenden Sicherheitsmaßnahmen zum Sichern der XML-Datenübertragungen zwischen dem Webserver und der Serverfarm: • Verwenden Sie das Citrix SSL-Relay als Sicherheitsbarriere zwischen dem Webserver und der Serverfarm. Das Citrix SSL-Relay führt die Hostauthentifizierung und die Datenverschlüsselung aus. • Führen Sie den Webinterface-Server auf dem MetaFrame-Server in Bereitstellungen aus, die das Ausführen des Citrix SSL-Relays nicht unterstützen. • Verwenden Sie das HTTPS-Protokoll für das Übermitteln von WebinterfaceDaten über eine sichere HTTP-Verbindung mit SSL, wenn IIS für einen anderen Zweck auf dem Server installiert ist. 138 Webinterface-Administratorhandbuch Gehe zu Document Center Verwenden des Citrix SSL-Relays Das Citrix SSL-Relay ist eine Standardkomponente von MetaFrame Presentation Server. Auf MetaFrame 1.8-Servern müssen Sie Citrix MetaFrame 1.8 Service Pack 2 oder höher installieren, damit Sie das Citrix SSL-Relay verwenden können. Auf MetaFrame 1.1 für UNIX müssen Sie Feature Release 1 oder höher für das Verwenden des Citrix SSL-Relays installieren. Zusätzlich muss eine Lizenz für Feature Release 1 auf allen Servern mit MetaFrame 1.8 oder MetaFrame Presentation Server für UNIX installiert und aktiviert sein. Auf der Seite der Server müssen Sie ein Serverzertifikat auf dem Citrix SSL-RelayServer installieren und die Konfiguration des Citrix SSL-Relay-Servers überprüfen. Weitere Informationen zum Installieren von Serverzertifikaten und Konfigurieren des Citrix SSL-Relays auf Servern finden Sie im MetaFrame Presentation ServerAdministratorhandbuch. Sie finden zusätzliche Informationen in der Onlinehilfe für das Citrix SSL-Relay-Konfigurationstool. Informationen zu Servern mit MetaFrame Presentation Server für UNIX finden Sie im Citrix SSL-Relay für UNIX-Administratorhandbuch. Stellen Sie bei der Konfiguration des Citrix SSL-Relays sicher, dass der Citrix SSLRelay-Server die Weiterleitung von SSL-Datenübertragungen an die Server zulässt, die Sie als Kontaktpunkt für den Citrix XML-Dienst verwenden. Standardmäßig leitet das Citrix SSL-Relay den Datenverkehr nur an den Server weiter, auf dem das Relay installiert ist. Das Citrix SSL-Relay kann jedoch für das Weiterleiten von Datenverkehr an andere Server konfiguriert werden. Wenn das Citrix SSL-Relay auf einem Gerät installiert ist, an das Sie keine Webinterface-Daten senden möchten, vergewissern Sie sich, dass der Server, an den Sie Webinterface-Daten weiterleiten möchten, in der Serverliste des Citrix SSL-Relays aufgeführt ist. Sie können das Webinterface für das Citrix SSL-Relay mit der Webinterface Console oder der Datei WebInterface.conf konfigurieren. Weitere Informationen zur Verwendung der Konsole finden Sie unter „Konfigurieren der Kommunikation mit MetaFrame Presentation Server“ auf Seite 63. So konfigurieren Sie das Webinterface für das Citrix SSL-Relay mit der Datei WebInterface.conf: 1. Öffnen Sie die Datei WebInterface.conf. 2. Ändern Sie die Einstellung RelayServerPort im Parameter SessionField. NFuse_Farm<n>zur Portnummer des Citrix SSL-Relays auf dem Server. 3. Ändern Sie den Wert der Einstellung Transport im Parameter SessionField. NFuse_Farm<n> zu SSL. 4. Starten Sie den Webserver neu, um die Änderungen zu übernehmen. Gehe zu Document Center Kapitel 5 Konfigurieren der Webinterface-Sicherheit 139 Tipp: Ein Beispiel, wie Sie das Webinterface für die Verwendung des Citrix SSLRelays mit der Datei WebInterface.conf konfigurieren, finden Sie unter „Konfigurieren der Citrix SSL-Relay-Kommunikation“ auf Seite 119. Hinzufügen von Zertifikaten auf dem Webinterface-Server Unter UNIX enthält das Webinterface systemeigene Unterstützung für die folgenden Zertifizierungsstellen: • VeriSign, Inc., http://www.verisign.com • Baltimore Technologies, http://www.baltimore.com Wenn Sie die Unterstützung für andere Zertifizierungsstellen hinzufügen möchten, müssen Sie dem Webinterface-Server das Stammzertifikat der betreffenden Zertifizierungsstelle hinzufügen. So fügen Sie dem Webinterface-Server ein neues Stammzertifikat hinzu: 1. Stellen Sie sicher, dass das Stammzertifikat im DER-Format vorliegt. 2. Kopieren Sie das Stammzertifikat auf den Webserver. Unter Windows wird das Zertifikat mit dem Zertifikat-Snap-In der Microsoft Management Console (MMC) kopiert. Kopieren Sie das Zertifikat auf UNIX-Geräten in das Verzeichnis ./cacerts. Informationen zu Zertifikaten finden Sie im Installationskapitel im MetaFrame Presentation Server-Administratorhandbuch. Informationen zu Servern mit MetaFrame Presentation Server für UNIX finden Sie im Citrix SSL-Relay für UNIX-Administratorhandbuch. Aktivieren des Webinterface-Servers auf dem MetaFrame-Server In Bereitstellungen, die das Ausführen des Citrix SSL-Relays nicht unterstützen, kann die Möglichkeit eines Netzwerkangriffs ausgeräumt werden, indem ein Webserver auf dem Server ausgeführt wird, der die Webinterface-Daten zur Verfügung stellt. Wenn Sie die Webinterface-Sites auf einem solchen Webserver hosten, werden alle Webinterface-Anfragen an den Citrix XML-Dienst auf dem lokalen Host geroutet; auf diese Weise entfällt die Übertragung von Webinterface-Daten über das Netzwerk. Die Vorteile, die sich daraus ergeben, dass die Übertragung im Netzwerk entfällt, müssen gegen das Risiko von Angriffen auf den Webserver abgewogen werden. Wenn die Farm aus mehreren Servern besteht, werden Anmeldeinformationen weiterhin im Klartext zwischen den Servern übergeben, wenn das Webinterface ein MetaFrame-Ticket erhält. 140 Webinterface-Administratorhandbuch Gehe zu Document Center Stellen Sie in diesem Bereitstellungsszenario sicher, dass der Webserver und der Citrix XML-Dienst verschiedene TCP/IP-Ports verwenden. Wenn Sie einen anderen als den Standardport für den Citrix XML-Dienst verwenden, müssen Sie die Webseiten so anpassen, dass der lokale Host an einem anderen Port als dem Standardport kontaktiert wird. Hinweis: Bei der Installation von MetaFrame Presentation Server-Systemen können Sie erzwingen, dass der Citrix XML-Dienst denselben TCP/IP-Port wie IIS verwendet. Wenn Sie diese Portfreigabe aktivieren, verwenden der Citrix XMLDienst und der Webserver standardmäßig denselben Port. Als Mindestsicherung können Sie sowohl den Webserver als auch den MetaFrameServer hinter einem Firewall einrichten, damit die Kommunikation zwischen den beiden Servern offenen Internetverbindungen verborgen bleibt. In diesem Szenario müssen die Clientgeräte in der Lage sein, über den Firewall mit dem Webserver und dem MetaFrame-Server zu kommunizieren. Der Firewall muss HTTP-Datenübertragungen für die Kommunikation zwischen Clientgerät und Webserver zulassen (meist über den HTTP-Standardport 80 oder 443, wenn ein sicherer Webserver verwendet wird). Für die Kommunikation zwischen Clients und Servern muss der Firewall eingehende ICA-Datenübertragungen an Port 1494 und ausgehende Datenübertragungen an einem dynamisch erstellten Port über Portnummer 1023 zulassen. Weitere Informationen zur Verwendung von ICA mit Netzwerkfirewalls finden Sie in der Serverdokumentation. Weitere Informationen zur Verwendung des Webinterface mit der Netzwerkadressübersetzung finden Sie im Handbuch Customizing the Web Interface. Verwenden des HTTPS-Protokolls Sie können mit dem HTTPS-Protokoll die zwischen dem Webserver und dem MetaFrame-Server übergebenen Webinterface-Daten sichern. HTTPS bietet mit SSL/TLS starke Verschlüsselung der Daten. Der Webserver stellt eine HTTPS-Verbindung zu IIS auf dem MetaFrame-Server her. Hierfür ist die IIS-Portfreigabe auf dem MetaFrame-Server und das Aktivieren von SSL für den auf dem MetaFrame-Server ausgeführten IIS erforderlich. Der Servername, den Sie mit der Webinterface Console oder im Parameter SessionField.NFuse_farm in der Datei WebInterface.conf angeben, muss ein vollqualifizierter DNS-Name sein, der dem Namen auf dem SSL-Serverzertifikat von IIS entspricht. Die Adresse des Citrix XML-Dienstes lautet: https://<Servername>/scripts/wpnbr.dll. Weitere Informationen zur Konfiguration des Webinterface für das HTTPSProtokoll mit der Webinterface Console finden Sie unter „Angeben des Transportprotokolls“ auf Seite 68. Gehe zu Document Center Kapitel 5 Konfigurieren der Webinterface-Sicherheit 141 So konfigurieren Sie das Webinterface für HTTPS mit der Datei WebInterface.conf: 1. Öffnen Sie die Datei WebInterface.conf. 2. Ändern Sie SessionField.NFuse_Transport zu HTTPS. 3. Starten Sie den Webserver neu, um die Änderungen zu übernehmen. Kommunikation zwischen der Clientsitzung und MetaFrame Presentation Server Bei der Webinterface-Kommunikation zwischen Clientgeräten und Servern werden verschiedene Typen von Clientsitzungsdaten übergeben, einschließlich Initialisierungsanfragen und Clientsitzungsinformationen. • Initialisierungsanfragen: In der ersten Phase beim Herstellen einer Clientsitzung, die Initialisierung genannt wird, fordert der Client eine Clientsitzung an und übergibt eine Liste der Konfigurationsparameter für die Sitzung. Diese Parameter steuern zahlreiche Aspekte der Clientsitzung, u. a. welcher Benutzer angemeldet wird, die Größe des angezeigten Fensters und das in der Sitzung ausgeführte Programm. • Clientsitzungsinformationen: Nach der Clientsitzungsinitialisierung übergibt der Client Tastatur- und Mauseingaben des Benutzers als grafische Aktualisierungen des Benutzerclients an den Server. Risiken Um die Netzwerkkommunikation zwischen dem Client und dem Server abzufangen und zu interpretieren, muss ein Angreifer in der Lage sein, das binäre Clientprotokoll zu entschlüsseln. Ein Angreifer, der das binäre Clientprotokoll kennt, kann folgende Informationen abfangen: • Informationen zu den Initialisierungsanforderungen, die vom Client gesendet werden, einschließlich der Anmeldeinformationen • Clientsitzungsinformationen, einschließlich des vom Benutzer eingegebenen Texts und der vom Benutzer eingegebenen Mausklicks, sowie Bildschirmaktualisierungen, die vom Server gesendet werden 142 Webinterface-Administratorhandbuch Gehe zu Document Center Empfehlungen Verwenden von SSL/TLS- oder ICA-Verschlüsselung Citrix empfiehlt die Implementierung der SSL/TLS- oder ICA-Verschlüsselung zum Sichern der Datenübertragungen zwischen den Clients und den Servern. Beide Verfahren unterstützen die Verschlüsselung des Datenstroms zwischen dem Client und dem Server mit 128 Bit. SSL/TLS unterstützt außerdem die Überprüfung der Identität des Servers. Unterstützung für SSL ist in Feature Release 1 für MetaFrame XP oder höher und Feature Release 1 für MetaFrame für UNIX oder höher enthalten. SSL/TLS wird von Feature Release 2 für MetaFrame XP oder höher unterstützt. Unterstützung für ICA-Verschlüsselung ist in Feature Release 1 für MetaFrame 1.8 und MetaFrame Presentation Server oder höher enthalten. Eine Liste der Clients, die beide Verfahren unterstützen, finden Sie in der Clientdokumentation oder auf der Citrix Download-Website. Weitere Informationen zur ICA-Verschlüsselung finden Sie im MetaFrame Presentation Server-Administratorhandbuch. Verwenden von Secure Gateway Mit Secure Gateway können Sie die Datenübertragung über das Internet zwischen den Clients und den Servern sichern. Secure Gateway ist ein sicheres Internetgateway zwischen SSL/TLS-aktivierten Clients und Servern. Weitere Informationen zu Secure Gateway finden Sie im Secure GatewayAdministratorhandbuch. Weitere Informationen zur Konfiguration des Webinterface für Secure Gateway mit der Webinterface Console finden Sie unter „Konfigurieren der Secure Gateway-Unterstützung“ auf Seite 78. Allgemeine Sicherheitsüberlegungen Citrix empfiehlt, dass Sie genauso wie bei jedem Windows-basierten Server die Microsoft Standardrichtlinien für die Konfiguration des Windows-Servers einhalten. Insbesondere sollten Sie bei der Installation des Servers darauf achten, dass Sie nicht das FAT-Dateisystem (File Allocation Table) verwenden, da bei diesem Dateisystem außer Administratoren möglicherweise auch andere Benutzer die Webinterface Console ausführen können. Stellen Sie sicher, dass für alle Komponenten immer die neuesten Patches installiert sind. Weitere Details und die neuesten Download-Empfehlungen finden Sie auf der Microsoft Website http://support.microsoft.com. Gehe zu Document Center KAPITEL 6 Verwenden von Program Neighborhood-Agent Übersicht In diesem Kapitel wird Program Neighborhood-Agent und die Konfiguration dieser Funktion mit der Datei Config.xml erläutert. Unter anderem werden folgende Themen behandelt: • Verwenden von Program Neighborhood-Agent • Verwenden der Program Neighborhood Agent Console • Verwenden der Datei Config.xml • Konfigurieren des Webinterface mit Program Neighborhood-Agent • Sichern von Program Neighborhood-Agent mit SSL 144 Webinterface-Administratorhandbuch Gehe zu Document Center Verwenden von Program Neighborhood-Agent Mithilfe von Program Neighborhood-Agent können Benutzer auf veröffentlichte Anwendungen direkt vom Windows-Desktop ohne einen Webbrowser zugreifen. Sie können remote konfigurieren, dass Links zu veröffentlichten Anwendungen im Startmenü, auf dem Windows-Desktop oder in der Windows-Taskleiste erstellt werden. Die Oberfläche von Program Neighborhood-Agent kann auch „gesperrt“ werden, um eine falsche Konfiguration von Seiten der Benutzer zu verhindern. Sie können Program Neighborhood-Agent sowohl mit der Program Neighborhood Agent Console als auch mit der Datei Config.xml konfigurieren. Für die Verwendung von Program Neighborhood-Agent muss sich die Datei Config.xml im Verzeichnis /Citrix/PNAgent auf dem Webinterface-Server befinden. Aus Sicherheitsgründen können sich Benutzer nicht über Program NeighborhoodAgent anmelden, wenn das Webinterface RSASecurID-Authentifizierung verwendet. Verwenden der Program Neighborhood Agent Console Program Neighborhood-Agent ist mit standardmäßigen Darstellungsoptionen, Authentifizierungsmethoden und Serververbindungsoptionen konfiguriert. Die Konsole ist eine grafische Benutzeroberfläche, mit der die Standardeinstellungen so eingestellt werden können, dass Benutzer bestimmte Optionen nicht ändern können. Mit der Konsole können Sie mehrere Konfigurationsdateien erstellen, die in demselben Verzeichnis auf dem Webinterface-Server gespeichert werden. Sie können Konfigurationsdateien erstellen und löschen und Werte von einer bestimmten Konfigurationsdatei laden oder in einer bestimmten Konfigurationsdatei speichern. Die Konsole zeigt an, welche Konfigurationsdatei jeweils zurzeit geladen ist. Die Standardkonfigurationsdatei ist Config.xml. Weitere Informationen zum Verwenden der Konsole finden Sie im Client für 32-Bit-Windows-Administratorhandbuch. Gehe zu Document Center Kapitel 6 Verwenden von Program Neighborhood-Agent 145 Verwenden der Datei Config.xml Sie können Program Neighborhood-Agent auch mit der Datei Config.xml konfigurieren, die sich im Verzeichnis wwwroot\Citrix\PNAgent auf dem WebinterfaceServer befindet. Die Datei Config.xml enthält zahlreiche Parameter, die in acht Kategorien unterteilt sind: • FolderDisplay: Gibt an, wo Anwendungssymbole angezeigt werden: im Startmenü, auf dem Windows-Desktop oder in der Taskleiste. Sie können auch mit zusätzlichen Parametern einen bestimmten Ordner im Startmenü und die auf dem Windows-Desktop zu verwendeten Symbole angeben. Diese Parameter entsprechen den Optionen auf der Registerkarte Anwendungsanzeige im Dialogfeld Program Neigborhood-Agent - Eigenschaften. • DesktopIntegration: Bearbeiten Sie diesen Parameter nicht. • ConfigurationFile: Ermöglicht die Angabe einer anderen URL für die Datei Config.xml des zukünftig verwendeten Clients. Dies vereinfacht ein Verlagern der Benutzer auf einen anderen Webinterface-Server. • Request: Gibt an, von welcher Stelle der Client die Informationen zu veröffentlichten Anwendungen anfordert und wie oft die Informationen aktualisiert werden. • Logon: Gibt die verwendete Anmeldemethode an. • UserInterface: Gibt an, ob für den Benutzer bestimmte Optionen in der Program Neighborhood-Agent-Oberfläche ein- oder ausgeblendet werden. • FileCleanup: Bearbeiten Sie diesen Parameter nicht. • ICA_Options: Gibt die Audio- und Videooptionen für die Clientverbindungen an. Dieser Parameter entspricht den Optionen auf der Registerkarte ICAOptionen im Dialogfeld Program Neighborhood-Agent - Eigenschaften. Weitere Informationen zum Verwenden der Datei Config.xml finden Sie im Client für 32-Bit-Windows-Administratorhandbuch. Konfigurieren des Webinterface mit Program Neighborhood-Agent Bestimmte Einstellungen in der Datei WebInterface.conf wirken sich auf die Überprüfung der Anfragen von Program Neighborhood-Agent aus. Citrix empfiehlt, dass die Einstellungen in der Datei WebInterface.conf mit den Einstellungen der Datei Config.xml in Program Neighborhood-Agent übereinstimmen. In diesem Abschnitt wird die Konfiguration der Einstellungen in der Datei WebInterface.conf mit Program Neighborhood-Agent erläutert. 146 Webinterface-Administratorhandbuch Gehe zu Document Center So konfigurieren Sie das Webinterface bei Verwendung von Program Neighborhood-Agent: 1. Öffnen Sie die Datei WebInterface.conf. 2. Suchen Sie die folgenden Parameter: • AuthenticationMethods • ForceLoginDomain • LoginType • NDSTreeName Die folgende Tabelle erläutert die Parameter (in alphabetischer Reihenfolge), die Werte, die sich auf die Einstellungen von Program Neighborhood-Agent auswirken, und die empfohlenen Einstellungen: Parameter Wert Empfohlene Einstellung AuthenticationMethods Nicht zutreffend Verwenden Sie dieselbe Authentifizierungsmethode, die im Webinterface konfiguriert wurde. Die Authentifizierung schlägt fehl, wenn sich diese Methode in Config.xml unterscheidet. ForceLoginDomain Nicht zutreffend Dieses Feld verhindert, dass sich Benutzer von Program Neighborhood-Agent mit einer anderen Domäne authentifizieren können. LoginType NDS NDS muss in der Datei Config.xml aktiviert sein. NDSTreeName Nicht zutreffend Der Parameter DefaultTree im Abschnitt Logon der Datei Config.xml muss dieselbe Einstellung haben. 3. Starten Sie den Webinterface-Server neu, um die Änderungen zu übernehmen. Weitere Informationen zu den Einstellungen in der Datei Config.xml finden Sie im Client für 32-Bit-Windows-Administratorhandbuch. Weitere Informationen zu den Einstellungen in der Datei WebInterface.conf finden Sie unter „Konfigurieren des Webinterface mit der Konfigurationsdatei“ auf Seite 98. Gehe zu Document Center Kapitel 6 Verwenden von Program Neighborhood-Agent 147 Sichern von Program Neighborhood-Agent mit SSL Wenn Sie die Kommunikation zwischen Program Neighborhood-Agent und dem Webinterface-Server mit SSL sichern möchten, legen Sie für die URLs in den folgenden Parametern in der Datei Config.xml die Verwendung von HTTPS fest. Möglicherweise sind nicht alle Parameter in der Dateiversion angegeben. • FolderDisplay/DesktopDisplay/Icon/Location • ConfigurationFile/Location • Request/Enumeration/Location • Request/Resource/Location Wenn Sie die Verbindung zwischen Program Neighborhood-Agent und dem Server mit SSL sichern möchten, folgen Sie den unter „Angeben des Transportprotokolls“ auf Seite 68 angeführten Anweisungen zur Konfiguration des Webinterface für SSL. Aktivieren Sie SSL aktivieren auf der Registerkarte ICA-Clientoptionen im Dialogfeld für Anwendungseigenschaften in der Managementkonsole. Beispiel Wenn die Zeile Request/Resource/Location <Location>http://server3.eng. citrix.com/Citrix/PNAgent/launch.aspx</Location> lautet, ändern Sie diese in <Location>https://server3.eng.citrix.com/Citrix/PNAgent/launch.aspx </Location>. Gehe zu Document Center 149 Index A Acrobat Reader Anforderungen 11 Adressübersetzung Angeben des Standardverhaltens 70 Konfigurationsbeispiele 73 Konfigurieren 69, 103 Konfigurieren spezifischer Einstellungen 71 Secure Gateway 79 Subnetzadressen 71 Subnetzmasken 71 Zuordnen 72 Aktualisieren 30 Alternative Adresse Konfigurieren 71–72, 101 Anmeldeseite 44–45 Festlegen des Standards 121 Anonyme Authentifizierung 45 Info 44 Sicherheitsüberlegungen 46 Anwendungsgruppen 17 Anwendungsveröffentlichung 17 appsrv.ini-Datei Bearbeiten für Single Sign-On 52 Bearbeiten für Smartcard-Unterstützung 48 ASP.NET 12 Authentifizierung Konfigurieren 43 Automatische Bereitstellung des Webclients Konfigurieren 102 B Benutzeranforderungen 28 C Citrix SSL-Relay Konfigurieren des Webinterface 68, 119 siehe auch SSL Übersicht 132 Citrix XML-Dienst Anzeigen der Portzuordnung 31 Für UNIX-Betriebssystem 24 Konfigurieren der Fehlertoleranz 66 Konfigurieren der Kommunikation 65, 119 Rolle im Webinterface 18 TCP/IP-Portkonfiguration 67 Client für Java Bereitstellen 92 Bereitstellen der Komponenten 92, 107 Pakete 92 Übersicht 127 Client für Win32 Automatisches Bereitstellen 88 Installationsdateien 125 Konfigurieren für Smartcard-Unterstützung 47 Konfigurieren von Single Sign-On 52 Program Neighborhood-Agent 128 Webclient Automatische Bereitstellung 102 Clientbereitstellung siehe webbasierte Clientinstallation Clientdateien Kopieren auf den Server 124 Clientgeräte Anforderungen 29 Rolle im Webinterface 18 Sicherheit 134, 141 Clientinstallation 96 Clients Benutzeranpassung 97 Bereitstellen 85 Bereitstellen mit benutzerdefinierten Zertifikaten 94 Download-Einstellungen 96 Installation 96 Clientseitige Proxyeinstellungen Konfigurieren 82 Konfigurieren einzelner Proxy 84 Konfigurieren spezifischer Einstellungen 84 Standardeinstellung 83 Clientsitzungen Benutzereinstellungen 100 Config.xml 128 Info 145 Cookies 135 150 Webinterface-Administratorhandbuch Gehe zu Document Center D I Deinstallieren 36 Dell Axim Anforderungen 29 DMZ-Einstellungen 69 Dokumentation Andere Quellen 10 Domänenbasierte Authentifizierung von Microsoft 53, 108 ICA-Dateien 20, 135 ICA-Java-Client siehe Client für Java ICA-Verschlüsselung 132, 142 Inhaltsveröffentlichung 13 Initialisierung 141 Installationsmeldungen 96, 104, 118, 124, 126 Überschreiben 108 Installieren IIS 32 Sicherheitsüberlegungen 31 Übersicht 30 UNIX-Plattformen 34 Internet Explorer Unterstützte Versionen 29 Internet Server Application Program Interface siehe ISAPI Internet-Informationsdienste Anforderungen 27 iPaq Anforderungen 29 ISAPI Unterstützung E Explizite Authentifizierung Info 44 F Fehlermeldungen Deaktivieren 120 Fehlertoleranz Konfigurieren 66, 80 File Allocation Table (FAT) 142 Firewall Konfigurieren der Adressübersetzung 69, 103 G Gültigkeitsdauer Tickets 58 J JavaServer Pages 12, 40 H K Hilfe Anzeigen 43 HTTP 68 HTTPS 68 HTTPS-Protokoll 140 Kennwort Benutzerseitiges Ändern 54, 101 Klassen 18, 20 Komponenten-CD-ROM 29 Kontextname 54 Kontextsensitive Hilfe 43 Gehe zu Document Center L Legacy-Unterstützung 97 Load Balancing XML-Anfragen 67 Zwischen Secure Ticket Authorities 80, 105 M MetaFrame Presentation Server UNIX-Konfigurationsanforderungen 26 MetaFrame Presentation Server für UNIX Ermitteln der Ports für den Citrix XML-Dienst 32 N NDS Authentifizierung 25, 54, 108 Unterstützung 13 Netscape Navigator Unterstützte Versionen 29 Netzwerkadressübersetzung 69–70, 103 Konfigurationsbeispiele 73 Secure Gateway 79 Node Secret RSA SecurID 57 Normale Adresse 70 Konfigurieren 71–72 Novell Directory Services siehe NDS O Onlinehilfe 43 P Personal Digital Assistants Anforderungen 29 Unterstützte Konfigurationen 29 Pocket IE Anforderungen 28 Pocket PC Anforderungen 28–29 Portadressübersetzung 70 Konfigurationsbeispiel 76 Problembehandlung Installation 35 Index Program Neighborhood-Agent 128 Config.xml 145 Info 128 Konfigurieren 144 Konsole 144 Sichern 147 Protokoll Transport 68 Proxyserver Konfigurationsbeispiel 85 Q QuickInfo Anzeigen 43 R Readme-Datei 10 Red Hat Anforderungen 28 Remotedesktopverbindung Anforderungen 87 Angeben der Klassen-IDs 91 Angeben der Versionen 91 Konfigurieren von Einstellungen 91 Zone „Vertrauenswürdige Sites“ 87 Reparieren, Option 35 RSA SecurID Aktivieren der Authentifizierung 56 Aktivieren mit der Konsole 57 Authentifizierung 54 Node Secret-Überlegungen 57 PASSCODES 56 Tokencodes 56 151 152 Webinterface-Administratorhandbuch S Safari Anforderungen 28 SafeWord Anforderungen 55 Anforderungen für den Agent für das Webinterface 55 Authentifizierung 54 Secure Gateway Info 133 Konfigurationsbeispiel 81, 120 Konfigurieren des Webinterface 71–72, 78 Ticketing 79 Zwischen Clients und MetaFrame Presentation Server 142 Secure Sockets Layer siehe SSL Secure Ticket Authority 79, 112 SecureICA siehe ICA-Verschlüsselung Server Anforderungen 27 Konfigurieren der Kommunikation 65, 119 Rolle im Webinterface 18 Sicherheit 136 Sicherheitsüberlegungen 141 Skripts 40 Serverfarmen Entfernen 64 Erstellen 64 Rolle im Webinterface 17 Überlegungen zur Kennwortänderung 63 Verwalten 64 Sicherheit 129 Allgemeine Überlegungen 142 Anonyme Authentifizierung 46 Citrix SSL-Relay ICA-Verschlüsselung 132 Installieren des Webinterface 31 Kommunikation zwischen Client und Server 133 Konfigurieren des Citrix SSL-Relays 138 Netzwerkkommunikation 134, 137 Client und Server 141 Protokolle und Citrix Lösungen 131 Secure Gateway 133 Konfigurieren des Webinterface 78 Zwischen Clients und MetaFrame Presentation Server 142 Gehe zu Document Center SSL Hinzufügen von Zertifikaten 139 Webserver und Webbrowser 136 Zwischen Clients und MetaFrame Presentation Server 142 TLS Übersicht 131 Webserver und Webbrowser 136 Zwischen Clients und MetaFrame Presentation Server 142 Sichern des Webinterface 133 Single Sign-On Info 44 Konfigurieren 51 Smartcardunterstützung 49 Sitzungen siehe Clientsitzungen Smartcard Anforderungen 47 Authentifizierung 46 Info 44 Konfigurationsbeispiel 50 Konfigurieren von Single Sign-On 49 Socket-Pooling 109 Solaris Anforderungen 28 SSL Hinzufügen von Zertifikaten 139 Konfigurieren des Citrix SSL-Relays 138 Secure Gateway 78 Sichere Webserver 136 siehe Citrix SSL-Relay Übersicht 131 Unterstützung Verschlüsselungssammlungen 110 Zertifikatschlüssellänge 131 Zwischen Clients und MetaFrame Presentation Server 142 Stammzertifikate Hinzufügen 139 Standardadressübersetzung: 70 Subnetzadressen 71 Subnetzmasken 71 Systemanforderungen 24–30 Clientgerät 29 Server 27 Gehe zu Document Center Index T W Ticketing 14, 135 Konfigurieren der Ticketgültigkeitsdauer 58, 116 Secure Gateway 79 TLS Secure Gateway 78 Sichere Webserver 136 Übersicht 131 Verschlüsselungssammlungen 110 Zertifikatschlüssellänge 131 Zwischen Clients und MetaFrame Presentation Server 142 Tomcat Anforderungen 28 Transportprotokoll 68 Web Interface Console Info 40–41 Webbasierte Clientinstallation 19 Kopieren von Clients auf den Server 124 Webclient Angeben der Klassen-IDs 91 Angeben der Versionen 91 Bereitstellen 88 Konfigurieren 91 Webinterface Ausführen auf einem Server 139 Benutzereinstellungen 100 Bereitstellen für Benutzer 120 Einführung 11 Funktionen 12 Funktionsweise 19 Konfigurieren 40, 120 Konfigurieren mit Program Neighborhood-Agent 145 Übersicht 19 WebInterface.conf Info 40 Konfigurieren des Webinterface 98 Parameter 99 WebSphere Anforderungen 28 Win CE Anforderungen 29 Windows-Authentifizierung 53 Windows-basierte Terminals 29 WinTerm Anforderungen 29 Workspace Control Abmeldeverhalten 62 Aktivieren 61 Anforderungen 60 Automatische Wiederverbindung 62 Info 59 Integrierte Authentifizierung 60 Wiederverbinden, Option 62 Wyse Anforderungen 29 U Übernehmen von Änderungen 42 Übersetzte Adresse Konfigurieren 71–72, 111 Unicode-ICA-Dateien 97 UNIX-Plattformen Installieren 34 UPN Authentifizierung 53 Einschränken von Suffixen 53 Unterstützung User Principal Name siehe UPN V Veröffentlichen von Anwendungen 17 Veröffentlichen von Inhalten 13 Verschlüsselungssammlung Konfigurieren von Einstellungen 110 Verzeichnisdienst-Zuordnungsprogramm von Windows 48 Z Zertifikatschlüssellänge 131 153