Citrix Receiver für Windows 3.0
Transcription
Citrix Receiver für Windows 3.0
Citrix Receiver für Windows 3.0 2013-02-06 15:52:34 UTC © 2013 Citrix Systems, Inc. All rights reserved. Terms of Use | Trademarks | Privacy Statement Inhalt Citrix Receiver für Windows 3.0........................................................................... 6 Info über Receiver für Windows 3.0........................................................... 7 Systemanforderungen ........................................................................... 12 Erste Schritte ..................................................................................... 15 Übersicht über Citrix Receiver für Windows............................................ 17 Übersicht über das Citrix Connection Center .......................................... 19 Bereitstellen virtueller Desktops für Receiver-Benutzer ............................. 20 Installation und Deinstallation ................................................................. 21 Manuelles Installieren und Deinstallieren von Receiver für Windows .............. 24 Upgrade von Desktop Viewer und Desktop Appliance Lock ..................... 26 So installieren Sie Citrix Desktop Lock............................................. 27 Benutzerkonten für die Installation von Citrix Desktop Lock................... 28 So entfernen Sie Citrix Desktop Lock .............................................. 29 So konfigurieren und installieren Sie Citrix Receiver für Windows mit Befehlszeilenparametern .................................................................. 30 Extrahieren, Installieren und Entfernen der einzelner MSI-Dateien für Receiver (Enterprise) .................................................................................. 34 Bereitstellen von Receiver mit Active Directory und Beispielstartskripten ....... 36 Verwenden der Pro-Benutzer-Beispielstartskripte ............................... 39 Bereitstellen von CitrixReceiver.exe über einen Webinterface-Anmeldebildschirm........................................................ 41 Konfigurieren ..................................................................................... 42 Konfigurieren von Receiver mit Gruppenrichtlinienobjektvorlagen ................ 43 So passen Sie Benutzereinstellungen für Receiver (Enterprise) an ................. 45 Konfigurieren der USB-Unterstützung für XenDesktop-Verbindungen .............. 46 Funktionsweise der USB-Unterstützung............................................ 48 Massenspeichergeräte ................................................................ 49 In der Standardeinstellung zulässige USB-Geräteklassen ....................... 50 In der Standardeinstellung nicht zugelassene USB-Geräteklassen ............. 52 Aktualisieren der für Remoting verfügbaren USB-Geräteliste.................. 53 Konfigurieren von Bloomberg-Tastaturen ......................................... 54 2 3 Konfigurieren des benutzergesteuerten Desktopneustarts........................... 55 So verhindern Sie ein Abblenden des Desktop Viewer-Fensters ..................... 56 So konfigurieren Sie Citrix Desktop Lock................................................ 58 So konfigurieren Sie Einstellungen für mehrere Benutzer und Geräte ............. 60 Tastaturlayout Französisch (Kanada) und Update von Presentation Server Clients Version 10.200 ..................................................................... 62 Automatische Reparatur ........................................................................ 63 Optimieren ........................................................................................ 64 Steigern der Receiver-Leistung ........................................................... 65 Verringern der Anwendungsstartdauer............................................. 66 Automatische Wiederverbindung von Benutzern ................................. 69 Bereitstellen von HDX Broadcast-Sitzungszuverlässigkeit....................... 71 Steigern der Leistung über Verbindungen mit geringer Bandbreite ........... 72 Verbinden von Benutzergeräten und veröffentlichten Ressourcen ................. 74 So aktivieren Sie die Passthrough-Authentifizierung, wenn Sites nicht zu den Zonen "Vertrauenswürdige Zonen" oder "Intranet" gehören ............... 75 Konfigurieren von Workspace Control-Einstellungen für die Kontinuität für mobile Benutzer ....................................................................... 76 Für Benutzer transparentes Scannen............................................... 78 Zuordnen von Benutzergeräten ..................................................... 79 Zuordnen von Clientlaufwerken zu XenApp-Server-Laufwerksbuchstaben ........................................ 80 HDX Plug-n-Play für USB-Speichergeräte..................................... 82 HDX Plug-n-Play-USB-Geräteumleitung für XenApp-Verbindungen 83 Zuordnen von Clientdruckern für gesteigerte Leistung .................... 85 Zuordnen eines COM-Ports für Clients zu einem Server-COM-Port 87 Zuordnen von Clientaudio zur Audiowiedergabe auf dem Benutzergerät .................................................................... 88 Zuordnen veröffentlichter Anwendungen zu Dateitypen auf Benutzergeräten ................................................................. 89 Herstellen einer Verbindung mit Citrix XenApp für UNIX mit Window Manager .. 90 Beenden und Trennen von Sitzungen .............................................. 91 Ausschneiden und Einfügen von Grafiken mit "ctxgrab" und "ctxcapture" bei einer Verbindung mit XenApp für UNIX.................................................. 92 Ausschneiden und Einfügen von Grafiken mit dem Dienstprogramm "ctxgrab" ................................................................................ 93 Ausschneiden und Einfügen von Grafiken mit dem Dienstprogramm "ctxcapture" ............................................................................ 94 Übereinstimmende Client- und Computernamen ...................................... 97 Unterstützen von NDS-Benutzern ........................................................ 98 Angeben von Windows-Anmeldeinformationen mit Novell Client und Passthrough-Authentifizierung ...................................................... 99 DNS-Namensauflösung ..................................................................... 100 4 Verwenden von Proxyservern für XenDesktop-Verbindungen ........................ 101 Benutzererfahrung ............................................................................... 102 ClearType-Schriftartenglättung in Sitzungen........................................... 103 Clientseitige Mikrofoneingabe ............................................................ 104 Konfigurieren der HDX Plug-n-Play Multimonitor-Unterstützung .................... 105 Druckleistung ................................................................................ 107 So überschreiben Sie die auf dem Server konfigurierten Druckereinstellungen .. 109 So legen Sie Tastaturkombinationen fest ............................................... 110 Tastatureingabe in XenDesktop-Sitzungen.............................................. 111 Unterstützung für Symbole in 32-Bit-Farben in Receiver............................. 113 Verbinden mit virtuellen Desktops....................................................... 114 Sichere Verbindungen ........................................................................... 115 So aktivieren Sie das Überprüfen der Zertifikatsperrlisten für erhöhte Sicherheit bei Receiver (CitrixReceiver.exe)........................................... 116 Smartcard-Unterstützung für gesteigerte Sicherheit.................................. 118 So aktivieren Sie die Passthrough-Authentifizierung, wenn Sites nicht zu den Zonen "Vertrauenswürdige Zonen" oder "Intranet" gehören.......................... 119 Verwenden von Security Support Provider Interface/Kerberos-Passthrough-Authentifizierung für gesteigerte Sicherheit ... 120 Konfigurieren von Kerberos mit Passthrough-Authentifizierung ............... 122 Sichere Kommunikation ......................................................................... 124 Unterstützung für Sicherheitsvorlagen von Microsoft ................................. 125 Verbinden von Citrix Receiver über einen Proxyserver ............................... 126 Verbinden mit Secure Gateway oder dem Citrix SSL-Relay .......................... 127 Verbinden mit Secure Gateway ..................................................... 128 Verbinden mit dem Citrix SSL-Relay ............................................... 129 Benutzergerätanforderungen .................................................. 130 So stellen Sie für alle Verbindungen einen anderen Abhörport ein 131 So stellen Sie für bestimmte Verbindungen einen anderen Abhörport ein.................................................................................. 132 Konfigurieren und Aktivieren von Receiver für SSL und TLS ......................... 134 Installieren von Stammzertifikaten auf Benutzergeräten....................... 135 So konfigurieren Sie Citrix Receiver für SSL/TLS ................................. 136 So konfigurieren Sie die TLS-Unterstützung....................................... 137 Erfüllen der FIPS 140-Sicherheitsanforderungen mit der Gruppenrichtlinienvorlage ........................................................... 138 So konfigurieren Sie das Webinterface zum Sichern der Citrix Receiver-Kommunikation mit SSL/TLS ............................................. 139 So konfigurieren Sie in Citrix XenApp SSL/TLS für die Kommunikation mit Citrix Receiver ......................................................................... 140 5 So konfigurieren Sie Citrix Receiver, um die Kommunikation mit dem Webinterface-Server mit SSL/TLS zu sichern ..................................... 141 ICA-Dateisignierung - Schutz vor dem Starten von Anwendungen oder Desktops von nicht vertrauenswürdigen Servern .................................................. 142 Auswählen und Verteilen eines digitalen Signaturzertifikats................... 144 Konfigurieren eines Webservers und einer ICA-Datei zum Aktivieren von Single Sign-On und zum Verwalten sicherer Verbindungen mit vertrauenswürdigen Servern ....................................................................................... 145 So stellen Sie Clientressourcenberechtigungen ein ................................... 147 Aktivieren der Smartcard-Anmeldung ................................................... 149 Durchsetzen von Vertrauensbeziehungen ............................................... 150 Rechteanhebung und wfcrun32.exe ..................................................... 152 Citrix Receiver für Windows 3.0 Aktualisiert: 2011-09-01 6 Info zu diesem Release Konfigurieren und Installieren von Receiver mit Befehlszeilenparametern In Receiver für Windows 3.0 behobene Probleme Verwenden von Receiver für XenDesktop-Verbindungen System- und Kompatibilitätsanforderungen für Receiver für Windows 3.0 Optimieren der Receiver-Umgebung Lizenzieren des Produkts Verbessern der Receiver-Benutzererfahrung Auswählen des Receivers Sichern der Verbindungen Receiver-Installationspakete im Überblick Sichern der Receiver-Kommunikation Info über Citrix Receiver für Windows 3.0 Aktualisiert: 2012-02-14 Version 1.0 Hinweise: Informationen über Probleme, die in Citrix Receiver für Windows 3.0 behoben wurden, finden Sie unter http://support.citrix.com/article/CTX124164 7 Info über Receiver für Windows 3.0 Neue Features 8 ● Citrix Receiver für Windows: Citrix Receiver ersetzt Citrix Online Plug-in für Windows. Das Online Plug-in 13.0 ist in Receiver eingebettet. ● Vereinheitlichte Benutzererfahrung: Endbenutzer verwenden die gleiche Benutzeroberfläche, ob sie nur Citrix Receiver oder auch andere Citrix Plug-ins verwenden. ● Verbesserte Benutzererfahrung: Verbesserter Anwendungsstart und Wiederverbindung. ● Unterstützung für Internet Explorer 9 ● Vereinfachtes Auflisten von Geräten im Desktop Viewer: Um die Anzeige von USB-Geräten zu vereinfachen, werden standardmäßig alle Geräte, die den allgemeinen virtuellen Kanal für USB verwenden (beispielsweise Webcams und Memory Sticks), nicht auf der Registerkarte "Devices" in den Desktop Viewer-Einstellungen angezeigt. Benutzer können die komplette Geräteliste anzeigen, indem sie ein Kontrollkästchen auf der Registerkarte aktivieren. ● Erweiterte Desktop Viewer-Benutzeroberfläche: Das Einstellungendialogfeld im Desktop Viewer wurde neu gestaltet und die Schaltfläche USB in der Symbolleiste heißt nun Devices. ● Windows 7-Unterstützung: Citrix Desktop Lock (früher Desktop Appliance Lock) unterstützt jetzt Windows 7. ● Unterstützung für RemoteFX: Als Alternative zur Desktop Viewer-Benutzeroberfläche können Sie mit Microsoft RemoteFX Verbindungen zu XenDesktop-VDAs herstellen. Weitere Anleitungen hierzu finden Sie unter CTX129509. ● PreLaunch von Sitzungen: Geringere Startzeiten für Anwendungen zur Zeiten mit hohem Netzwerkverkehr. Konfigurieren Sie dieses Feature auf dem Server und dem Client. ● Multistream-ICA: Verbesserte QoS-Unterstützung dadurch, dass Branch Repeater und Router von Drittanbietern QoS-Richtlinien über mehrere ICA-Verbindungen hinweg anwenden können. ● Mehrfache Audiogerätumleitung: Aktiviert das Remoting für mehrere auf dem Benutzergerät vorhandene Audiogeräte. ● Neues Single Sign-On Plug-in: Vereinfachte Kennwortverwaltung. ● Nahtlose Taskleistengruppierung: Taskleistensymbole, die Anwendungen zugeordnet sind, die mit XenApp 6 oder höher veröffentlicht wurden, werden nach Anwendung gruppiert, ähnlich wie lokale Anwendungen. ● Unterstützung für Aero: Receiver unterstützt nur die Anzeige von Windows Aero auf virtuellen Desktops. Es ist eine neue MSI-Datei enthalten, die zusammen mit Virtual Desktop Agent (Teil von XenDesktop) die Unterstützung bereitstellt. ● Benutzerdokumentation: Die Anleitungen, wie Benutzer mit den virtuellen Desktops arbeiten und Desktop Viewer steuern, wurden von eDocs in die Onlinehilfe von Receiver Info über Receiver für Windows 3.0 für Windows verschoben, die auch die Connection Center-Hilfe umfasst. Diese Hilfe steht hier http://support.citrix.com/help/receiver/en/receiverHelpWin.htm zur Verfügung. Bekannte Probleme Dieser Abschnitt enthält: ● Allgemeine Probleme ● Bekannte Probleme - Desktopverbindungen ● Probleme mit Drittanbieterprodukten ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab. Allgemeine Probleme ● Wenn Sie Receiver mit XenApp 5.0 Feature Pack 2 für Windows Server 2003 (32-Bitoder 64-Bit -Edition) verwenden, gibt Receiver Audio wieder, selbst wenn Sie in der Richtlinieneinstellung für das Abschalten der Lautsprecher Audio deaktiviert haben. [#242703] ● Sie erhalten möglicherweise eine Fehlermeldung beim Starten einer Anwendung mit dem Webinterface. Dies passiert, wenn Sie die ältere Version von Receiver (Online Plug-in) mit einem Benutzernamen installieren, das Upgrade mit CitrixReceiver.exe unter einem anderen Benutzernamen durchführen, sich von Receiver abmelden und dann wieder mit dem ersten Benutzernamen an Receiver anmelden. Die Fehlermeldung lautet: Citrix Online Plug-in-Konfigurationsmanager: Für (ClientHostedApps) konnte kein Wert gefunden werden, der alle Lockdownanforderungen erfüllt. Die gültigen Lockdownanforderungen widersprechen sich möglicherweise. [#261877] Um dies zu umgehen, setzen Sie den folgenden Registrierungsschlüssel: HKEY_CURRENT_USER\Software\Citrix\ICA Client\Engine\Lockdown Profiles\All Regions\Lockdown\Virtual Channels\Control Name: ClientHostedApps Wert: FALSE (oder * / TRUE, wenn Sie die Standardwerte in HKEY_LOCAL_MACHINE überschrieben haben) ● 9 Wenn Sie das Webinterface mit Internet Explorer 8 und Windows 7 für das Upgrade auf diese Version von Citrix Receiver verwenden, wird das Upgrade abgeschlossen, aber die Upgradefortschrittsmeldung bleibt und der Anmeldebildschirm wird nicht angezeigt. Workaround: Starten Sie den Browser neu. [#247858] Info über Receiver für Windows 3.0 ● Wenn Sie Anwendungen über das Webinterface starten, werden die Sitzungen nicht im Connection Center aufgelistet. [#261177] ● Nachdem Sie eine veröffentlichte Anwendung starten, die mit XenApp und Access Gateway gefiltert wird, werden andere veröffentlichte Anwendungen nicht gestartet. [#263003] Desktopverbindungen 10 ● Ein Verlust von Video tritt auf, wenn Dateien mit einer veröffentlichten Version von Windows Media Player über eine virtuelle Desktopsitzung wiedergegeben werden, und die Anzeige des XenDesktop Viewer-Fensters von Vollbild zu Fenster gewechselt wird. Als Lösungsansatz können Sie das Media Player-Fenster minimieren und wiederherstellen und dann die Anwendung anhalten und fortsetzen (oder stoppen und neu starten). [#246230] ● Sie können sich nicht ohne Fehler von virtuellen Desktops unter Windows XP 32 Bit abmelden, wenn Sie Receiver in der Desktopsitzung starten (sich jedoch nicht anmelden). Wenn das Receiver-Anmeldedialogfeld nicht ausgefüllt ist, können Sie sich nicht vom Desktop abmelden. Lösungsansatz: Füllen Sie das Anmeldedialogfeld aus oder schließen es. Das Problem tritt nicht auf anderen Betriebssystemen virtueller Desktops auf. [#246516] ● Wenn Receiver für Windows 3.0 auf einem virtuellen Windows XP-Desktop verwendet wird, der mit XenDesktop 5 erstellt wurde, tritt ein Fehler auf, wenn Benutzer eine veröffentlichte Anwendung von dem Desktop starten. Das Problem tritt nicht mit Desktops auf, die mit XenDesktop 5.5 erstellt wurden und auch nicht bei Desktops mit anderen Betriebssystemen in XenDesktop 5. Sie umgehen das Problem, indem Sie Receiver für Windows 3.0 mit XenDesktop 5.5 verwenden. [#263079] ● Citrix Desktop Lock (früher Citrix Desktop Appliance Lock), mit DesktopApplianceLock.msi installiert, leitet Adobe Flash-Inhalte nicht an Benutzergeräte weiter, die zu der Domäne gehören. Der Inhalt kann angezeigt werden, wird aber auf dem Server wiedergegeben, nicht lokal. Als Workaround kann die Adobe Flash-Umleitung für serverseitigen Inhaltsabruf konfiguriert werden, sodass der Inhalt vom Server an das Benutzergerät weitergeleitet wird. Das Problem tritt nicht mit Geräten auf, die nicht zu einer Domäne gehören, und auch nicht, wenn der Inhalt mit Desktop Viewer angezeigt wird. [#263092] ● Das Devices-Menü in Desktop Viewer wird möglicherweise nicht geschlossen, wenn Benutzer auf das Devices-Symbol klicken. Manchmal bleibt es geöffnet, nachdem das entsprechende Dialogfeld geschlossen wurde. Klicken Sie noch einmal auf das Devices-Symbol, wenn dies passiert. [#262202] ● Windows Media Player funktioniert nicht wie erwartet, wenn er auf dem sekundären Monitor eines Windows-Benutzergeräts mit zwei Monitoren angezeigt wird. Aufgrund eines Problems mit dem DirectX-Videowiedergabefilter VMR-9, ist der Bildschirm schwarz und es gibt keinen Ton, obwohl die Statusanzeige des Players weiter rückt. Um dieses Problem zu beheben, bearbeiten Sie die Registrierung auf dem Benutzergerät, von dem die XenDesktop-Verbindung gestartet wird. Erstellen Sie unter HKEY_CURRENT_USER\Software\Citrix den Schlüssel HdxMediaStream. Name: DisableVMRSupport. Typ: REG_DWORD. Wert: 3. [#262852] Info über Receiver für Windows 3.0 Probleme mit Drittanbieterprodukten ● 11 Wenn Sie mit Internet Explorer in SharePoint ein Microsoft Office-Dokument im Bearbeitungsmodus verwenden, zeigt Microsoft Office möglicherweise eine Zugriff-Verweigert-Meldung an. Workaround: Gehen Sie zu der SharePoint-Site und checken Sie das Dokument aus. Bearbeiten Sie das Dokument und checken Sie die Datei wieder in SharePoint ein. [#258725] Systemanforderungen und Kompatibilität für Citrix Receiver für Windows Aktualisiert: 2011-08-18 ● ● Unterstützte Windows-Betriebssysteme: ● Windows 7, 32-Bit- und 64-Bit-Editionen (inkl. Embedded Edition) ● Windows XP Professional, 32-Bit- und 64-Bit-Edition ● Windows XP Embedded ● Windows Vista, 32-Bit- und 64-Bit-Editionen ● Windows Thin PC ● Windows Server 2008 R1, 32-Bit- und 64-Bit-Edition (wird nicht von XenDesktop-Verbindungen unterstützt) ● Windows Server 2008 R2, 64-Bit-Edition (wird nicht von XenDesktop-Verbindungen unterstützt) ● Windows Server 2003, 32-Bit- und 64-Bit-Edition (wird nicht von XenDesktop-Verbindungen unterstützt) Wichtig: Beachten Sie für XenDesktop-Verbindungen, dass Citrix Desktop Lock nur unter Windows XP Professional, Windows XP Embedded, Windows 7 und Windows Embedded Standard 7 unterstützt wird. Wenn in Ihrer Bereitstellung Smartcards und Windows 7 oder Windows Embedded Standard 7 verwendet werden, beachten Sie die zusätzlichen Anforderungen in diesem Abschnitt. Serverunterstützung: ● Webinterface 5.x für Windows mit einer XenApp Services- oder XenDesktop-Website ● XenApp (eines der folgenden Produkte): ● Citrix XenApp 6,5 für Windows Server 2008 R2 ● Citrix XenApp 6 für Windows Server 2008 R2 ● Citrix XenApp 5 für Windows Server 2008 Citrix XenApp 5 für Windows Server 2003 XenDesktop (eines der folgenden Produkte): ● ● 12 ● XenDesktop 5.5 ● XenDesktop 5 Systemanforderungen ● XenDesktop 4 ● Delivery Services 1.0 (in Englisch) ● Merchandising Server 2.x (in Englisch) ● Unterstützung von Dazzle und ICA-Dateisignierung: Die ICA-Dateisignierung wird nicht mit Dazzle 1.1 unterstützt. ● Upgrades: Upgrades werden nur für Citrix XenApp Plugin für gehostete Anwendungen 11.0, Desktop Receiver 11.1 und Citrix Online Plug-in 11.1, 11.2, 12.0 und 12,1.x unterstützt. ● Verfügbarkeit der Receiver für Windows 3.0-Features: Einige Features und Funktionen von Receiver stehen nur in neueren XenApp- und XenDesktop-Versionen zur Verfügung und ggf. sind die aktuellen Hotfixes für XenApp, XenDesktop und Secure Gateway erforderlich. ● Vorherige Versionen von Presentation Server Client/Online Plug-in und die aktuelle Datei icaclient.adm: Vorherige Versionen des Presentation Server Clients und des Online Plug-ins sind nicht mit der Datei icaclient.adm für Receiver für Windows 3.0 kompatibel. ● Unterstützte Browser: ● Internet Explorer Version 6.0 bis 9.0 Mozilla Firefox Version 1.x bis 5.x .NET Framework-Anforderungen (nur XenDesktop-Verbindungen): ● ● Für Desktop Viewer wird .NET 2.0 Service Pack 1 oder höher benötigt. Diese Version ist erforderlich, weil die Überprüfung von Zertifikatsperrlisten den Verbindungsstart verlangsamt, wenn kein Internetzugang verfügbar ist. Die Überprüfungen können in dieser Version des Frameworks deaktiviert werden, um die Startzeiten zu verbessern, aber nicht in Version .NET 2.0. Für Citrix Desktop Lock muss .NET Framework nicht installiert werden. ● Hardwareanforderungen: ● VGA- oder SVGA-Grafikkarte mit Farbmonitor. ● Windows-kompatible Soundkarte für die Audiounterstützung (optional). Für Netzwerkverbindungen mit der Serverfarm werden eine Netzwerkkarte und die entsprechende Netzwerkprotokoll-Software benötigt. Unterstützte Verbindungsmethoden und Netzwerkprotokolle: ● ● ● Protokoll Citrix Receiver TCP/IP+HTTP X SSL/TLS+HTTPS X HDX MediaStream-Multimediabeschleunigung Die folgenden Anwendungen und Medienformate werden von HDX MediaStream-Multimediabeschleunigung unterstützt: 13 Systemanforderungen ● Anwendungen basierend auf Microsoft DirectShow, DirectX Media Objects (DMO) und Media Foundation-Filtertechnologien wie Windows Media Player, RealPlayer. ● Anwendungen wie Internet Explorer und Microsoft Encarta werden auch unterstützt, weil sie auf Windows Media Player aufbauen. ● Dateibasierte und Streaming- (URL-basierte) Medienformate: WAV, alle Variationen von MPEG, nicht geschützte WMV- (Windows Media Video) und WMA-Dateien (Windows Media Audio). Anmerkung: Die HDX MediaStream-Multimediabeschleunigung unterstützt nicht Dateien, die durch DRM (Digital Rights Management) geschützt sind. ● Smartcards und Citrix Desktop Lock Citrix Desktop Lock kann mit Smartcards auf Computern verwendet werden, die zu einer Domäne gehören und auf denen Windows XP oder Windows XPe ausgeführt wird, nicht aber auf Computern mit Windows 7 oder Windows Embedded Standard 7. Diese Einschränkung gilt nicht für Benutzergeräte, die nicht zu einer Domäne gehören. 14 Auswählen des Receivers Aktualisiert: 2011-05-10 Jedes Unternehmen hat andere Ausgangsanforderungen und außerdem können sich die Unternehmenswünsche und anforderungen an den Benutzerzugriff auf veröffentlichte Ressourcen und virtuelle Desktops im Laufe der Zeit ändern. Receiver und interne Features: ● Citrix Receiver (CitrixReceiver.exe): Kleineres Paket, das von einer Webseite bereitgestellt werden kann. ● Receiver-Oberfläche ● Web Plug-in ● Allgemeiner USB (XenDesktop) ● Desktop Viewer (XenDesktop) ● HDX Media Stream für Flash ● Aero-Desktopoberfläche (für Betriebssysteme, die sie unterstützen) Wichtig: Für die Verwendung von Single Sign-On müssen Sie CitrixReceiverEnterprise.exe installieren. ● Citrix Receiver (Enterprise) (CitrixReceiverEnterprise.exe) ● Receiver-Oberfläche ● Web Plug-in ● PNA Plug-in ● Single Sign-On/Passthrough-Authentifizierung ● Allgemeiner USB (XenDesktop) ● Desktop Viewer (XenDesktop) ● HDX Media Stream für Flash Aero-Desktopoberfläche (für Betriebssysteme, die sie unterstützen) Weitere Informationen zu Receiver für andere Benutzergeräte und Betriebssysteme finden Sie in der relevanten Produktdokumentation. ● Die Receiver unterscheiden sich in folgenden Punkten: ● 15 Zugriffsmethode, mit der veröffentlichte Ressourcen und virtuelle Desktops den Benutzern bereitgestellt werden. Ressourcen und Desktops können den Benutzern auf Erste Schritte dem Desktop oder über einen Webbrowser bereitgestellt werden. ● Installationspakete Weitere Informationen über die Installationspakete finden Sie unter Receiver-Installationspakete im Überblick. Bei der Entscheidung, welche Receiver Ihre Anforderungen am besten erfüllen, sollten Sie berücksichtigen, wie Benutzer auf veröffentlichte Ressourcen und virtuelle Desktops zugreifen, wie Sie diesen Zugriff verwalten möchten und welche Features die Benutzer verwenden werden. Receiver Zugriffsmethode Citrix Receiver Zugriff auf veröffentlichte Ressourcen und virtuelle Desktops über einen Webbrowser. Citrix Receiver (Enterprise) 16 Transparente Integration veröffentlichter Ressourcen und virtueller Desktops in die Desktops der Benutzer. Benutzereingriff ● ● Receiver-Features Minimale Benutzereingriffe während der Installation ● Gehostete Anwendungen und Desktops ● Desktop Viewer USB Zentrale Administration der ● HDX Media Stream Benutzereinstellungen für Flash ● Keine Administratorrechte für die Installation erforderlich ● Integration mit anderen Plug-ins ● Minimale Benutzereingriffe während der Installation ● Gehostete Anwendungen und Desktops ● Desktop Viewer USB ● ● Zentrale HDX Media Stream für Flash Administration der ● Benutzereinstellungen Anwendungen im Startmenü ● Administratorrechte für die Installation erforderlich ● PNAgent-Unterstützung ● Integration der Passthrough-Authentifizierung mit anderen Plug-ins Übersicht über Citrix Receiver für Windows Aktualisiert: 2011-05-12 Citrix Receiver unterstützt XenApp- und XenDesktop-Verbindungen. XenApp-Verbindungen Citrix Receiver für Windows unterstützt alle XenApp-Features. Sie verwalten und konfigurieren Receiver zentral in der Delivery Services Console oder der Webinterface-Verwaltung mit einer Receiver-Site, die zusammen mit einer Site für den Webinterface-Server erstellt wurde. Citrix Receiver (Standard) ist ein kleineres, beschränkteres Paket, das mit der Installationsdatei CitrixReceiver.exe installiert wird. Für die Installation dieses Pakets werden keine Administratorrechte benötigt, sodass Standardbenutzer die Installation ausführen können. Citrix Receiver (Enterprise) und das Citrix Offline Plug-in stellen zusammen Anwendungsstreaming für den Benutzerdesktop bereit. Installieren Sie Receiver (Enterprise) auf Benutzergeräten, auf denen das Offline Plug-in ausgeführt wird, um alle Features für das Anwendungsstreaming zu nutzen, die vom Plug-in und Citrix XenApp bereitgestellt werden. Weitere Informationen über das Anwendungsstreaming finden Sie in der Anwendungsstreamingdokumentation. Der Desktop Viewer wird nicht für XenApp-Verbindungen unterstützt. Wichtig: Für Receiver ist das Citrix Webinterface erforderlich. XenDesktop-Verbindungen Citrix Receiver enthält Desktop Viewer, die clientseitige Software, die XenDesktop unterstützt. Benutzer, die Desktop Viewer auf den Geräten ausführen, greifen auf mit XenDesktop erstellte Desktops zusätzlich zum lokalen Desktop zu. Benutzer, die Citrix Desktop Lock (zusätzlich zu Desktop Viewer installiert) ausführen, arbeiten nur mit dem virtuellen Desktop, nicht mit dem lokalen Desktop. 17 Übersicht über Citrix Receiver für Windows Zugriff auf veröffentlichte Ressourcen mit Receiver (Standard) Verwenden Sie diesen Receiver, wenn Benutzer von der vertrauten Webbrowserumgebung aus auf veröffentlichte Ressourcen und virtuelle Desktops zugreifen sollen. Benutzer klicken zum Starten veröffentlichter Ressourcen und Desktops auf Links, die auf einer Webseite angezeigt werden, die Sie im Unternehmensintranet oder im Internet veröffentlichen. Die veröffentlichte Ressource oder der Desktop wird entweder im gleichen Fenster oder in einem neuen, separaten Browserfenster geöffnet. Diese Version von Receiver hat keine Benutzeroberfläche und muss nicht vom Benutzer konfiguriert werden. Zugriff auf veröffentlichte Ressourcen mit Receiver (Enterprise) Mit Receiver (Enterprise) greifen Benutzer von der vertrauten Windows-Desktopumgebung auf veröffentlichte Ressourcen zu. Benutzer arbeiten mit den veröffentlichten Ressourcen genauso wie mit lokalen Anwendungen und Dateien. Veröffentlichte Ressourcen werden auf dem Benutzerdesktop im Startmenü und durch Symbole dargestellt, die sich genauso wie lokale Symbole verhalten. Benutzer können auf Symbole doppelklicken, sie verschieben und kopieren sowie Verknüpfungen ihrer Wahl erstellen. Receiver (Enterprise) wird im Hintergrund ausgeführt. Receiver (Enterprise) hat mit Ausnahme eines Kontextmenüs im Infobereich und im Startmenü keine Benutzeroberfläche. Verwalten von Receiver (Standard) Dieser Receiver ermöglicht den Zugriff auf Ressourcen und Desktops, die über das Webinterface verfügbar sind, und auf Ressourcen, die mit traditionellem ALE (Application Launching and Embedding) veröffentlicht wurden. Sie veröffentlichen Links zu den Ressourcen mit dem Webinterface oder dem HTML-Datei-Assistenten. Bearbeiten Sie in der Datei webinterface.conf für die XenApp-Websites die Zeile ClientIcaWin32=, um die CitrixReceiver.exe-Installationsdatei anzugeben und das Kommentarzeichen (#) zu entfernen. Für diesen Receiver muss auf dem Benutzergerät einer dieser Browser vorhanden sein: Microsoft Internet Explorer 6.0 bis 9.0 oder Mozilla Firefox 1.0 bis 3.x Verwalten von Receiver (Enterprise) Sie konfigurieren Receiver (Enterprise) auf einer Site, die in den Konsolen erstellt und der Site für den Webinterface-Server zugeordnet wird. Wenn Sie die Konsolen so verwenden, können Sie Receiver (Enterprise) im ganzen Netzwerk von einem Ort und in Echtzeit dynamisch verwalten und steuern. 18 Übersicht über das Citrix Connection Center Aktualisiert: 2011-03-15 Im Citrix Connection Center werden alle Verbindungen angezeigt, die mit Receiver hergestellt wurden. Im Dialogfeld ICA-Verbindungen werden alle aktiven ICA-Sitzungen angezeigt. Jeder Servereintrag in der Liste stellt eine Sitzung dar. Für jede Seamless-Sitzung erscheint unter dem Servereintrag eine Liste der veröffentlichten Ressourcen, die auf dem jeweiligen Server ausgeführt werden. Nachdem Sie eine veröffentlichte Ressource gestartet haben, können Sie auf das Connection Center zugreifen, indem Sie im Infobereich auf das Receiver-Symbol klicken und Onlinesitzungen > Connection Center wählen. Sie können auch über die Seite Einstellungen > Plug-in-Status auf das Connection Center zugreifen. Das Connection Center bietet verschiedene Optionen zum Anzeigen von Statistiken und Steuern von Sitzungen und Anwendungen. ● Trennen einer Sitzung vom Server, wobei die Sitzung auf dem Server weiter ausgeführt wird ● Beenden einer Serversitzung ● Wechseln vom Seamless-Modus in den Vollbildmodus ● Seamless-Modus: Veröffentlichte Anwendungen und Desktops werden nicht in einem Sitzungsfenster angezeigt. Veröffentlichte Anwendungen und Desktops werden in einem Fenster angezeigt, dessen Größe verändert werden kann, als wenn es auf dem Benutzergerät installiert wäre. Sie können zwischen veröffentlichten Anwendungen und dem lokalen Desktop wechseln. Vollbildmodus: Veröffentlichte Anwendungen werden in einem Desktop angezeigt, der die volle Bildschirmgröße hat. Anzeigen von Verbindungsstatusdetails wie gesendete und empfangene Frames ● ● 19 ● Beenden einer einzelnen veröffentlichten Anwendung ● Setzen von Zugriffsberechtigungen Bereitstellen virtueller Desktops für Receiver-Benutzer Aktualisiert: 2011-05-17 Dieser Abschnitt trifft nur auf XenDesktop-Bereitstellungen zu. Jedes Unternehmen hat andere Ausgangsanforderungen und außerdem können sich die Unternehmenswünsche und -anforderungen an den Benutzerzugriff auf virtuelle Desktops im Laufe der Zeit ändern. Die Benutzererfahrung beim Verbinden mit virtuellen Desktops und der Umfang der Benutzereingriffe beim Konfigurieren der Verbindungen hängt davon ab, wie Sie Citrix Receiver für Windows einrichten. Für den benutzerseitigen Zugriff auf virtuelle Desktops stehen zwei Optionen zu Verfügung: Desktop Viewer oder Citrix Desktop Lock. Wichtig: Versuchen Sie nicht, mit Desktop Viewer oder Desktop Lock eine Verbindung zu mit XenApp veröffentlichten Desktops herzustellen. Desktop Viewer Verwenden Sie Desktop Viewer, wenn die Benutzer mit dem lokalen und dem virtuellen Desktop arbeiten. In diesem Zugriffsszenario kann der Benutzer mit der Funktionalität der Desktop Viewer-Symbolleiste einen virtuellen Desktop in einem Fenster öffnen und den Desktop im lokalen Desktop ziehen und skalieren. Benutzer können Einstellungen festlegen und mit mehreren Desktops über mehrere XenDesktop-Verbindungen an demselben Benutzergerät arbeiten. Citrix Desktop Lock Verwenden Sie Citrix Desktop Lock, wenn Benutzer nicht mit dem lokalen Desktop arbeiten müssen. In diesem Zugriffsszenario steht Desktop Viewer nicht zur Verfügung, und der virtuelle Desktop ersetzt den lokalen Desktop, sodass Benutzer mit dem virtuellen Desktop genauso wie mit dem lokalen Desktop arbeiten. Dies stellt die beste Benutzererfahrung in einer XenDesktop-Umgebung bereit. Bei der Entscheidung, welche Option für Ihre Umgebung am besten geeignet ist, sollten Sie bedenken, wie Benutzer auf die virtuellen Desktops zugreifen und mit ihnen arbeiten. Um die Benutzererfahrung beim Verbinden mit in XenDesktop erstellten Desktops zu verstehen, beachten Sie bitte die Abschnitte über die Planung in der XenDesktop-Dokumentation. 20 Übersicht über Citrix Receiver für Windows-Installationspakete Aktualisiert: 2011-09-15 Dieses Release enthält zwei Installationspakete und bietet mehrere Optionen für die Installation von Citrix Receiver für Windows. Beide Receiver-Installationspakete können fast ohne Benutzereingriffe installiert werden. ● CitrixReceiver.exe: Paket, mit dem der Webzugriff auf gehostete Anwendungen und Desktops aktiviert wird. Bei diesem Receiver (Standard) sind keine Administratorrechte für die Installation erforderlich. Die Installation erfolgt: ● Automatisch über das Webinterface ● Durch den Benutzer Mit einem ESD-Tool (Electronic Software Distribution) CitrixReceiverEnterprise.exe: Spezielles Paket, das den nativen Windows-Zugriff auf gehostete Anwendungen und die Passthrough-Authentifizierung aktiviert. Für die Installation sind Administratorrechte erforderlich. Obwohl Benutzer es installieren können, wird Receiver (Enterprise) in der Regel mit einem ESD-Tool installiert. ● ● Wichtig: Upgrades werden nur für Citrix XenApp Plugin für gehostete Anwendungen 11.0, Desktop Receiver 11.1 und Citrix Online Plug-in 11.1, 11.2 und 12.x unterstützt. Entfernen Sie ältere Versionen, bevor Sie diese Version installieren. Überlegungen zum Upgrade Da es zwei Citrix Receiver-Installationspakete gibt und da es in früheren Releases zwei Online Plug-in-Pakete gab (Web und Vollversion), jedes mit unterschiedlichen Optionen, müssen Sie beim Planen des Upgrades das vorher installierte Paket berücksichtigen. Verwenden Sie diese Tabelle, um die Upgradestrategie zu ermitteln. 21 Derzeit installiert Upgradepaket Ergebnis Kein Online Plug-In installiert CitrixReceiverEnterprise.exe Citrix Receiver (Enterprise): Webzugriff. Manuelle Konfiguration für PNA möglich. Kein Online Plug-In installiert CitrixReceiver.exe Citrix Receiver (Standard): Webzugriff Online Plug-In Vollversion konfiguriert für PNA oder SSO. CitrixReceiverEnterprise.exe Citrix Receiver (Enterprise) konfiguriert für PNA oder SSO. Online Plug-In Web CitrixReceiver.exe Citrix Receiver (Standard): Webzugriff Installation und Deinstallation Online Plug-In Web CitrixReceiverEnterprise.exe Citrix Receiver (Enterprise): Webzugriff. Manuelle Konfiguration für PNA möglich. Die folgenden Upgradeszenarios werden nicht unterstützt: Derzeit installiert Upgradepaket Ergebnis Online Plug-In Vollversion konfiguriert für PNA oder SSO. CitrixReceiver.exe Das Installationsprogramm zeigt einer Fehlermeldung und der bereits installierte Client wird nicht verändert. Citrix Receiver (Enterprise) CitrixReceiver.exe Das Installationsprogramm zeigt einer Fehlermeldung und der bereits installierte Client wird nicht verändert. Unterschiede bei der Installation in Abhängigkeit von Betriebssystem, Benutzertyp und Installationspaket Je nach der Kombination aus Betriebssystem auf dem Benutzergerät, dem Benutzertyp und möglicher Aktivierung der Benutzerkontensteuerung (UAC) unter Windows Vista, Windows 7 und Windows 2008 führt die Installation von CitrixReceiver.exe oder CitrixReceiverEnterprise.exe zu unterschiedlichen Ergebnissen. Betriebssystem und Benutzertyp CitrixReceiver.exe CitrixReceiverEnterprise.exe Betriebssystem: Windows XP und Windows Server 2003 Installationstyp: Pro Computer Installationstyp: Pro Computer Installationstyp: Pro Benutzer Nicht unterstützt Installationstyp: Pro Computer Installationstyp: Pro Computer Benutzer: Administrator Betriebssystem: Windows XP und Windows Server 2003 Benutzer: Standardbenutzer Betriebssystem: Windows Vista, Windows 7 und Windows Server 2008 Benutzer: Administrator mit oder ohne deaktivierter Benutzerkontensteuerung 22 Installation und Deinstallation Betriebssystem: Windows Vista, Windows 7 und Windows Server 2008 Benutzer: Standardbenutzer 23 Installationstyp: Pro Benutzer Nicht unterstützt Manuelles Installieren und Deinstallieren von Receiver für Windows Aktualisiert: 2011-09-13 Benutzer können Receiver über das Webinterface, das Installationsmedium, eine Netzwerkfreigabe, Windows Explorer oder eine Befehlszeile installieren, indem sie das Installationspaket CitrixReceiverEnterprise.exe oder CitrixReceiver.exe ausführen. Da die Installationspakete selbst extrahierende Installationen sind, die vor dem Start des Setupprogramms im Temp-Verzeichnis des Benutzers extrahiert werden, müssen Sie sicherstellen, dass das Verzeichnis %temp% ausreichend freien Speicherplatz hat. Wenn der Benutzer eine der EXE-Dateien für die Receiver-Installation ausführt, wird der Installationsfortschritt sofort in einem Meldungsfeld angezeigt. Wenn Sie die Receiver-Installation vorzeitig abbrechen, wurden einige Komponenten ggf. installiert. Entfernen Sie in diesem Fall Receiver unter Windows XP oder Windows Server 2003 mit dem Objekt "Software" in der Systemsteuerung ("Programme und Funktionen" in der Systemsteuerung unter Windows Vista, Windows 7 und Windows Server 2008). Upgrades werden nur für Citrix XenApp Plug-in für gehostete Anwendungen 11.0, Desktop Receiver 11.1 und Citrix Online Plug-in 11.1, 11.2 und 12.x unterstützt. Entfernen Sie ältere Versionen, bevor Sie die aktuelle Version installieren. Weitere Informationen zu den Befehlszeilenparametern finden Sie unter So konfigurieren und installieren Sie Citrix Receiver für Windows mit Befehlszeilenparametern. Wichtig: Firefox funktioniert nur richtig mit Receiver für Windows, wenn Sie oder der Benutzer Firefox vor Receiver installieren. Wenn Receiver bereits installiert ist, deinstallieren Sie das Programm, installieren Sie Firefox und installieren Sie Receiver neu. Stellen Sie auch sicher, dass die Positivlisten der vertrauenswürdigen und nicht vertrauenswürdigen Server die Namen der XenApp- und Webinterface-Server enthält. Entfernen von Receiver Sie können Receiver auch über Citrix Receiver Updater installieren und deinstallieren. Wenn Receiver nicht mit Citrix Receiver Updater installiert wurde, können Sie Receiver unter Windows XP oder Windows Server 2003 über die Systemsteuerung "Software" deinstallieren ("Programme und Funktionen" unter Windows Vista, Windows 7 und Windows Server 2008). Wenn Sie Dateien oder Registrierungseinträge, die zu Receiver gehören, vor der Deinstallation von Receiver über das Objekt "Software" oder "Programme und Funktionen" löschen, schlägt die Deinstallation möglicherweise fehl. Der Microsoft Windows Installer (MSI) versucht gleichzeitig eine Reparatur und eine Deinstallation. Starten Sie in diesen Situationen eine automatische Reparatur mit Receiver. Nach dem Abschluss der automatischen Reparatur können Sie Receiver sauber über das Objekt "Software" oder "Programme und Funktionen" deinstallieren. 24 Manuelles Installieren und Deinstallieren von Receiver für Windows Die automatische Reparatur wird bei einem Problem mit Receiver ausgeführt; es gibt jedoch kein Objekt "Software" oder "Programme und Funktionen". So entfernen Sie Receiver über die Befehlszeile Sie können Receiver auch über die Befehlszeile mit dem entsprechenden Befehl deinstallieren. CitrixReceiverEnterprise.exe /uninstall oder CitrixReceiver.exe /uninstall ACHTUNG: Die unsachgemäße Verwendung des Registrierungs-Editors kann zu schwerwiegenden Problemen führen, die nur durch eine Neuinstallation des Betriebssystems gelöst werden können. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine falsche Verwendung des Registrierungs-Editors zurückzuführen sind, behoben werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab. Nach der Deinstallation der Receiver-Software von einem Benutzergerät verbleiben die mit icaclient.adm angepassten Registrierungsschlüssel für die Receiver-Einstellungen im Verzeichnis Software\Policies\Citrix\ICA Client unter HKEY_LOCAL_MACHINE und HKEY_LOCAL_USER. Wenn Sie Receiver neu installieren, werden diese Richtlinien u. U. wirksam und können zu unerwartetem Verhalten führen. Wenn Sie diese Anpassungen entfernen möchten, löschen Sie sie manuell. 25 Upgrade von Desktop Viewer und Desktop Appliance Lock Aktualisiert: 2011-03-23 Sie können die Desktop Viewer-Komponente aktualisieren, die im Citrix Online Plug-in 12.1 enthalten ist, indem Sie diese Version von Citrix Receiver für Windows installieren. Für ein Upgrade von Desktop Appliance Lock entfernen Sie das Citrix Online Plug-in 12.1 und Desktop Appliance Lock und installieren dann diese Version von Receiver und Citrix Desktop Lock. 26 So installieren Sie Citrix Desktop Lock Aktualisiert: 2011-09-21 Wichtig: Melden Sie sich mit dem Konto eines lokalen Administrators an, um diese Installationsschritte auszuführen. Zusätzlich finden Sie unter Info über Citrix Receiver für Windows 3.0 Informationen über Workarounds für bekannte Probleme mit Desktop Lock. Mit diesen Schritten installieren Sie das Plug-in, sodass virtuelle Desktops mit Citrix Desktop Lock angezeigt werden. Verwenden Sie diese Schritte nicht, wenn Desktop Viewer für die Benutzer verfügbar sein soll. 1. Navigieren Sie auf dem Installationsmedium zum Ordner "Citrix Receiver and Plug-ins\Windows\Receiver" und führen Sie an einer Eingabeaufforderung CitrixReceiverEnterprise.exe aus. Verwenden Sie folgende Syntax: CitrixReceiverEnterprise.exe ADDLOCAL="ICA_Client,SSON,USB,DesktopViewer, Flash,PN_Agent,Vd3d" SERVER_LOCATION="my.server" ENABLE_SSON="Yes" Informationen über die Eigenschaften, die in diesem Befehl verwendet werden, finden Sie unter So konfigurieren und installieren Sie Citrix Receiver für Windows mit Befehlszeilenparametern. 2. Geben Sie die URL der XenDesktop Services-Site ein, auf der sich die virtuellen Desktops befinden. Die URL muss im Format http://Servername oder https://Servername angegeben werden. Wenn Sie Hardware oder Software für das Load Balancing oder Failover verwenden, können Sie eine lastausgeglichene Adresse eingeben. Wichtig: Stellen Sie sicher, dass die eingegebene URL richtig ist. Wenn die eingegebene URL falsch oder das Feld leer ist, und der Benutzer nach der Installation keine gültige URL eingibt, sind keine virtuellen oder lokalen Desktops verfügbar. 3. Navigieren Sie auf dem XenDesktop-Installationsmedium zum Ordner "Citrix Receiver and Plug-ins\Windows\Receiver" und doppelklicken Sie auf CitrixDesktopLock.msi. Der Assistent "Citrix Desktop Lock" wird angezeigt. 4. Stimmen Sie der Lizenzvereinbarung auf der Seite License Agreement zu und klicken Sie auf Install. Der Installationsfortschritt wird angezeigt. 5. Klicken Sie im Dialogfeld Installation Completed auf Close. 6. Starten Sie das Benutzergerät neu, wenn Sie dazu aufgefordert werden. Wenn Sie Zugriffsrechte auf einen Desktop haben und Sie sich als ein Domänenbenutzer anmelden, wird das neu gestartete Gerät mit Desktop Lock angezeigt. 27 Benutzerkonten für die Installation von Citrix Desktop Lock Aktualisiert: 2011-03-03 Wenn Sie Citrix Desktop Lock verwenden, wird eine Ersatzshell verwendet. Um die Administration des Benutzergeräts nach der Installation zu ermöglichen, wird das Konto, das für die Installation von CitrixDesktopLock.msi verwendet wurde, beim Shellersatz ausgeschlossen. Wenn das Konto, das für die Installation von CitrixDesktopLock.msi verwendet wurde, später gelöscht wird, können Sie sich nicht am Gerät anmelden und es verwalten. Citrix empfiehlt, keine benutzerdefinierten Shells für Desktops zu verwenden, auf die mit Desktop Lock zugegriffen wird, weil eine Ersatzshell verwendet wird. 28 So entfernen Sie Citrix Desktop Lock Aktualisiert: 2011-05-19 Wenn Sie Desktop Lock installiert haben, werden zwei separate Elemente in der Systemsteuerung "Software" angezeigt. Sie müssen beide Komponenten entfernen, um den Entfernenvorgang abzuschließen. 1. Melden Sie sich mit denselben Anmeldeinformationen des lokalen Administrators an, die bei der Installation von Desktop Lock verwendet wurden. 2. Öffnen Sie "Software" in der Systemsteuerung. 3. Entfernen Sie Citrix Desktop Lock. 4. Entfernen Sie Citrix Receiver oder Citrix Receiver (Enterprise). 29 So konfigurieren und installieren Sie Citrix Receiver für Windows mit Befehlszeilenparametern Aktualisiert: 2011-05-19 Sie oder die Benutzer können das Receiver-Installationsprogramm anpassen, indem Sie Befehlszeilenoptionen angeben. Da die Installationspakete selbst extrahierende Installationen sind, die vor dem Start des Setupprogramms im Temp-Verzeichnis des Benutzers extrahiert werden, müssen Sie sicherstellen, dass das Verzeichnis %temp% ausreichend freien Speicherplatz hat. Wichtig: Firefox funktioniert nur richtig mit Receiver für Windows, wenn Sie oder der Benutzer Firefox vor Receiver installieren. Wenn Receiver bereits installiert ist, deinstallieren Sie das Programm, installieren Sie Firefox und installieren Sie Receiver neu. Stellen Sie auch sicher, dass die Positivlisten der vertrauenswürdigen und nicht vertrauenswürdigen Server die Namen der XenApp- und Webinterface-Server enthält. Speicherplatzanforderungen Receiver (Standard): 78,8 MB Receiver (Enterprise): 93,6 MB Dies schließt Programmdateien, Benutzerdaten und temporäre Verzeichnisse nach dem Starten mehrerer Anwendungen ein. 1. Geben Sie auf dem Computer, auf dem Sie das Receiver für Windows-Paket installieren möchten, den folgenden Befehl an einer Eingabeaufforderung ein: CitrixReceiverEnterprise.exe [Optionen] oder CitrixReceiver.exe [Optionen] 2. Stellen Sie die Optionen nach Bedarf ein. 30 ● /? oder /help zeigen Syntaxinformationen an. ● /noreboot unterdrückt einen Neustart bei Benutzeroberflächeninstallationen. Diese Option wird nicht bei Installationen ohne Benutzereingriffe benötigt. ● /silent deaktiviert die Fehler- und Fortschrittsdialogfelder und führt eine unbeaufsichtigte Installation durch. ● EIGENSCHAFT=Wert So konfigurieren und installieren Sie Citrix Receiver für Windows mit Befehlszeilenparametern wobei EIGENSCHAFT eine der folgenden Variablen in Großbuchstaben (Schlüssel) ist und der Wert vom Benutzer angegeben wird. ● INSTALLDIR=Installationsverzeichnis, wobei Installationsverzeichnis das Verzeichnis ist, in dem die Receiver-Software installiert ist. Der Standardwert ist C:\Programme\Citrix\ICA Client. Wenn Sie diese Option verwenden und ein Installationsverzeichnis angeben, müssen Sie RIInstaller.msi im Verzeichnis Installationsverzeichnis\Receiver installieren und die anderen MSI-Dateien im Installationsverzeichnis. ● CLIENT_NAME=Clientname, wobei Clientname der Name ist, mit dem das Benutzergerät für die Serverfarm identifiziert wird. Der Standardwert ist %COMPUTERNAME%. ● ENABLE_DYNAMIC_CLIENT_NAME={Yes | No}. Bei dynamischen Clientnamen stimmt der Clientname mit dem Computernamen überein. Wenn Benutzer den Computernamen ändern, wird der Clientname entsprechend angepasst. Um die Unterstützung dynamischer Clientnamen während einer unbeaufsichtigten Installation zu aktivieren, muss in der Installationsdatei der Wert der Eigenschaft ENABLE_DYNAMIC_CLIENT_NAME Yes sein. Um die Unterstützung dynamischer Clientnamen zu deaktivieren, setzen Sie den Wert auf No. ● ADDLOCAL=Feature[,...]. Installiert die angegebenen Komponenten. Wenn Sie mehrere Parameter angeben, trennen Sie die Parameter durch Kommas und ohne Leerzeichen. Bei den Namen wird die Groß- und Kleinschreibung erkannt. Wenn Sie diesen Parameter nicht angeben, werden alle Komponenten, die in CitrixReceiverEnterprise.exe oder CitrixReceiver.exe enthalten sind, standardmäßig installiert. Anmerkung: ReceiverInside und ICA_Client sind Voraussetzungen für alle anderen Komponenten und müssen installiert werden. ReceiverInside: Installiert die Receiver-Oberfläche. (erforderlich) ICA_Client: Installiert den Standard-Receiver. (erforderlich) SSON: Installiert Single Sign-On. Dieser Wert wird nur für CitrixReceiverEnterprise.exe unterstützt. Weitere Informationen finden Sie unter http://support.citrix.com/article/CTX122676. USB: Installiert das USB-Plug-in. DesktopViewer: Installiert Desktop Viewer. Flash: Installiert HDX Mediastream für Flash. PN_Agent: Installiert Citrix Receiver (Enterprise). Dieser Wert wird nur für CitrixReceiverEnterprise.exe unterstützt. Vd3d: Aktiviert die Windows Aero-Oberfläche (für Betriebssysteme, die sie unterstützen) ● 31 ENABLE_SSON={Yes | No}: Der Standardwert ist Yes. Hinweis: Alle Benutzer müssen sich nach der Installation an den Geräten ab- und erneut anmelden, wenn die Passthrough-Authentifizierung aktiviert ist. So konfigurieren und installieren Sie Citrix Receiver für Windows mit Befehlszeilenparametern Wichtig: Wenn die Single Sign-On-Passthrough-Authentifizierung deaktiviert ist, müssen Benutzer Receiver neu installieren, wenn Sie die Passthrough-Authentifizierung später doch verwenden möchten. ● ENABLE_KERBEROS={Yes | No}: Der Standardwert ist No. Gibt an, dass Kerberos verwendet werden soll; gilt nur, wenn Passthrough-Authentifizierung (SSON) aktiviert ist. ● DEFAULT_NDSCONTEXT=Kontext1 [,…]. Geben Sie diesen Parameter an, wenn Sie den Standardkontext für NDS (Novell Directory Services) festlegen möchten. Wenn Sie mehrere Kontexte einschließen, setzen Sie den ganzen Wert in Anführungszeichen, und trennen Sie die Kontexte durch ein Komma. Beispiele für richtige Parameter: DEFAULT_NDSCONTEXT="Kontext1" DEFAULT_NDSCONTEXT="Kontext1,Kontext2" ● SERVER_LOCATION=Server_URL: Der Standardwert ist Leer. Geben Sie die URL für den Webinterface-Server ein. Die URL muss im Format http://Servername oder https://Servername angegeben werden. Receiver hängt der Server-URL den Standardpfad und -dateinamen der Konfigurationsdatei an. Wenn Sie das Standardverzeichnis der Konfigurationsdatei ändern, müssen Sie den vollständigen neuen Pfad im Schlüssel SERVER_LOCATION eingeben. Sollte ein Problem bei der Installation auftreten, suchen Sie im Verzeichnis des Benutzers %TEMP% nach den Protokollen mit dem Präfix CtxInstall- oder TrollyExpress-. Beispiel: CtxInstall-ICAWebWrapper.log TrollyExpress-20090807-123456.log Beispiel für eine Installation über die Befehlszeile CitrixReceiverEnterprise.exe /silent ADDLOCAL="ReceiverInside,ICA_Client,PN_Agent" ENABLE_SSON=no INSTALLDIR="c:\test" ENABLE_DYNAMIC_CLIENT_NAME=Yes DEFAULT_NDSCONTEXT="Context1,Context2" SERVER_LOCATION="http://testserver.net" CLIENT_NAME="Modified" Diese Angaben bewirken Folgendes: 32 ● Receiver (Enterprise) wird installiert, ohne dass Fortschrittsdialogfelder angezeigt werden. ● Nur Receiver Inside, der reguläre Receiver (ICA_Client) und Receiver Enterprise (PN_Agent) werden installiert. ● Die Passthrough-Authentifizierung wird deaktiviert. ● Das Installationsverzeichnis für die Software wird angegeben. So konfigurieren und installieren Sie Citrix Receiver für Windows mit Befehlszeilenparametern 33 ● Dynamische Clientnamen werden aktiviert. ● Der Standardkontext für NDS wird angegeben. ● Die URL (http://testserver.net) des Webinterface-Servers wird angegeben, auf die Receiver verweist. ● Der Name wird angegeben, mit dem das Benutzergerät für die Serverfarm identifiziert wird. Extrahieren, Installieren und Entfernen der einzelner MSI-Dateien für Receiver (Enterprise) Aktualisiert: 2011-09-19 Citrix empfiehlt nicht, die MSI-Dateien zu extrahieren statt die Installationspakete auszuführen. Es gibt aber möglicherweise Situationen, in denen Sie die MSI-Dateien von Receiver (Enterprise) aus CitrixReceiverEnterprise.exe extrahieren müssen, statt das Installationspaket auszuführen (beispielsweise verhindert eine Unternehmensrichtlinie das Ausführen von EXE-Dateien). Wenn Sie die extrahierten MSI-Dateien für die Installation verwenden, funktioniert ein Upgrade oder eine Installation oder Neuinstallation mit dem EXE-Installationspaket ggf. nicht richtig. Informationen über die von Citrix empfohlene Installationsmethode für Receiver (Enterprise) finden Sie unter So konfigurieren und installieren Sie Receiver für Windows mit Befehlszeilenparametern und Bereitstellen von Receiver mit Active Directory und Beispielstartskripten. 1. Geben Sie Folgendes an einer Befehlszeile ein, um die MSI-Dateien zu extrahieren: CitrixReceiverEnterprise.exe /extract [Zielspeicherortname] wobei Zielspeicherortname der komplette Pfad zum dem Verzeichnis ist, in das die MSI-Dateien extrahiert werden. Das Verzeichnis muss bereits vorhanden sein und /extract erstellt einen Unterordner extract in diesem Verzeichnis. Wenn Sie beispielsweise das Verzeichnis C:\test erstellen und dann /extract ausführen, werden die extrahierten MSI-Dateien in das Verzeichnis C:\test\extract kopiert. 2. Doppelklicken Sie auf jede Datei, um die MSI-Dateien zu extrahieren. Anmerkung: Bei aktivierter Benutzerkontensteuerung sollten Sie die MSI-Dateien mit erhöhten Rechten installieren. Die MSI-Dateien werden pro Maschine unterstützt, und Sie benötigen Administratorrechte für die Bereitstellung. Wenn Sie die Komponenten von Receiver (Enterprise) installieren, führen Sie die MSI-Dateien in folgender Reihenfolge aus: a. RIInstaller.msi b. ICAWebWrapper.msi c. SSONWrapper.msi d. GenericUSB.msi e. DesktopViewer.msi 34 Extrahieren, Installieren und Entfernen der einzelner MSI-Dateien für Receiver (Enterprise) f. CitrixHDXMediaStreamForFlash-ClientInstall.msi g. PNAWrapper.msi h. Vd3d.msi So entfernen Sie Komponenten Gehen Sie beim Entfernen der Komponenten in dieser Reihenfolge vor: 1. Vd3d.msi 2. PNAWrapper.msi 3. CitrixHDXMediaStreamForFlash-ClientInstall.msi 4. DesktopViewer.msi 5. GenericUSB.msi 6. SSONWrapper.msi 7. ICAWebWrapper.msi 8. RIInstaller.msi Für jede MSI-Datei besteht ein Hinzufügen/Entfernen-Eintrag (Systemsteuerung unter Windows XP oder Windows Server 2003) oder Programme und Funktionen unter Windows Vista, Windows 7 und Windows Server 2008) in folgendem Format: 35 Name des Pakets Unter "Software" oder "Programme und Funktionen" angezeigter Name RIInstaller.msi Citrix Receiver Inside ICAWebWrapper.msi Online Plug-in PNAWrapper.msi Citrix Receiver (PNA) SSONWrapper.msi Citrix Receiver (SSON) CitrixHDXMediaStreamForFlash-ClientInstall.msi Citrix Receiver (HDX Flash Redirection) DesktopViewer.msi Citrix Receiver (DV) GenericUSB.msi Citrix Receiver (USB) Vd3d.msi Citrix Receiver (Aero) Bereitstellen von Receiver mit Active Directory und Beispielstartskripten Aktualisiert: 2011-05-17 Sie können Active Directory-Gruppenrichtlinienskripte verwenden, um Receiver basierend auf der Active Directory-Organisationsstruktur auf Systemen vorab bereit zu stellen. Citrix empfiehlt, dass Sie die Skripte verwenden, statt die MSI-Dateien zu extrahieren, da Sie mit Skripten die Installation, Upgrade und Deinstallation an einer Stelle durchführen. Durch die Skripte werden die Citrix Einträge in "Programme und Funktionen" konsolidiert und es ist leichter zu erkennen, welche Receiver-Version bereitgestellt wurde. Verwenden Sie in der Gruppenrichtlinien-Verwaltungskonsole die Einstellung Skripts unter Computerkonfiguration oder Benutzerkonfiguration. Microsoft dokumentiert die Vor- und Nachteile von Skripten im Microsoft Technet - Use Group Policy to assign computer startup scripts. Citrix stellt Beispiele für Pro-Computer-Startskripte für die Installation und Deinstallation von CitrixReceiver.exe und Citrix ReceiverEnterprise.exe bereit. Die Skripte sind auf den XenApp-Medien im Ordner "Citrix Receiver and Plug-ins\Windows\Receiver\Startup_Logon_Scripts". ● CheckAndDeployReceiverEnterpriseStartupScript.bat ● CheckAndDeployReceiverPerMachineStartupScript.bat ● CheckAndRemoveReceiverEnterpriseStartupScript.bat ● CheckAndRemoveReceiverPerMachineStartupScript.bat Wenn die Skripte beim Start oder Herunterfahren einer Active Directory-Gruppenrichtlinie ausgeführt werden, werden angepasste Konfigurationsdateien ggf. im Standardbenutzerprofil eines Systems erstellt. Wenn diese Konfigurationsdateien nicht entfernt werden, können einige Benutzer möglicherweise nicht auf das Verzeichnis mit den Receiver-Protokollen zugreifen. Die Beispielskripte von Citrix enthalten Funktionalität, mit der diese Konfigurationsdateien richtig entfernt werden. So verwenden Sie Startskripte für die Bereitstellung von Receiver mit Active Directory 1. Erstellen Sie die Organisationseinheit (OU) für jedes Skript. 2. Erstellen Sie eine Gruppenrichtlinienobjekt (GPO) für die neu erstellte OU. So bearbeiten Sie die Beispielskripte Bearbeiten Sie die Skripte, indem Sie diese Parameter im Kopfbereich jeder Datei anpassen: ● 36 Current Version of package: Die angegebene Versionsnummer wird validiert und es wird mit der Bereitstellung fortgefahren, wenn die Nummer nicht vorhanden ist. Geben Bereitstellen von Receiver mit Active Directory und Beispielstartskripten Sie mit set DesiredVersion= 3.0.0.XXXX beispielsweise an, dass die Version genau mit der angegebenen Version übereinstimmen muss. Wenn Sie eine Teilversion angeben, beispielsweise 3.0.0, wird eine Übereinstimmung mit allen Versionen erkannt, die diesen Präfix haben (3.0.0.1111, 3.0.0.7777 usw.). ● Package Location/Deployment directory: Hiermit geben Sie die Netzwerkfreigabe an, die die Pakete enthält. Die Freigabe wird nicht durch das Skript authentifiziert. Für die Freigabe muss die Leseberechtigung für JEDER eingestellt sein. ● Script Logging Directory: Hiermit geben Sie die Netzwerkfreigabe an, in die die Installationsprotokolle kopiert werden. Die Freigabe wird nicht durch das Skript authentifiziert. Für die Freigabe muss Schreib- und Leseberechtigung für JEDER eingestellt sein. ● Package Installer Command Line Options: Diese Befehlszeilenoptionen werden an den Installer weitergeleitet. Weitere Informationen zur Befehlszeilensyntax finden Sie unter So konfigurieren und installieren Sie Citrix Receiver für Windows mit Befehlszeilenparametern. So fügen Sie Pro-Computer-Startskripte hinzu 1. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. 2. Wählen Sie Computerkonfiguration > Richtlinien > Windows-Einstellungen > Skripts (Start/Herunterfahren). 3. Wählen Sie im rechten Bereich der Gruppenrichtlinien-Verwaltungskonsole Starten. 4. Klicken Sie in den Eigenschaften auf Dateien anzeigen und kopieren Sie das entsprechende Skript in den angezeigten Ordner und schließen Sie dann das Fenster. 5. Klicken Sie in den Eigenschaften auf Hinzufügen und verwenden Sie Durchsuchen, um dass soeben erstellte Skript zu finden. So stellen Sie Receiver auf Pro-Computer-Basis bereit 1. Verschieben Sie die Benutzergeräte, für die Sie diese Art der Bereitstellung verwenden möchten, in die von Ihnen erstellte Organisationseinheit (OU). 2. Starten Sie das Benutzergerät neu und melden Sie sich mit einem beliebigen Benutzernamen an. 3. Stellen Sie sicher, dass das neu installierte Paket in "Programme und Funktionen" (Systemsteuerung "Software" in früheren Versionen des Betriebssystems) angezeigt wird. 37 Bereitstellen von Receiver mit Active Directory und Beispielstartskripten So entfernen Sie Receiver auf Pro-Computer-Basis 1. Verschieben Sie die Benutzergeräte, die entfernt werden sollen, in die von Ihnen erstellte Organisationseinheit (OU). 2. Starten Sie das Benutzergerät neu und melden Sie sich mit einem beliebigen Benutzernamen an. 3. Stellen Sie sicher, dass das zuvor installierte Paket aus "Programme und Funktionen" (Systemsteuerung "Software" in früheren Versionen des Betriebssystems) entfernt wurde. 38 Verwenden der Pro-Benutzer-Beispielstartskripte Aktualisiert: 2011-05-17 Citrix empfiehlt, Pro-Computer-Startskripte zu verwenden, auf den XenApp-Medien im Ordner "Citrix Receiver and Plug-ins\Windows\Receiver\Startup_Logon_Scripts" sind aber zwei Citrix Receiver-Pro-Benutzer-Skripte für Situationen, in denen Sie Pro-Benutzer-Bereitstellungen von Receiver (Standard) benötigen. ● CheckAndDeployReceiverPerUserLogonScript.bat ● CheckAndRemoveReceiverPerUserLogonScript.bat So richten Sie Pro-Benutzer-Startskripte ein 1. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. 2. Wählen Sie Benutzerkonfiguration > Windows-Einstellungen> Skripts. 3. Wählen Sie im rechten Bereich der Gruppenrichtlinien-Verwaltungskonsole Anmelden 4. Klicken Sie in den Anmelde-Eigenschaften auf Dateien anzeigen und kopieren Sie das entsprechende Skript in den angezeigten Ordner und schließen Sie dann das Fenster. 5. Klicken Sie in den Anmelde-Eigenschaften auf Hinzufügen und verwenden Sie Durchsuchen, um dass soeben erstellte Skript zu finden. So stellen Sie Receiver auf Pro-Benutzer-Basis bereit 1. Verschieben Sie die Benutzer, für die Sie diese Art der Bereitstellung verwenden möchten, in die von Ihnen erstellte Organisationseinheit (OU). 2. Starten Sie das Benutzergerät neu und melden Sie sich mit dem jeweiligen Benutzernamen an. 3. Stellen Sie sicher, dass das neu installierte Paket in "Programme und Funktionen" (Systemsteuerung "Software" in früheren Versionen des Betriebssystems) angezeigt wird. 39 Verwenden der Pro-Benutzer-Beispielstartskripte So entfernen Sie Receiver auf Pro-Benutzer-Basis 1. Verschieben Sie die Benutzer, die entfernt werden sollen, in die von Ihnen erstellte Organisationseinheit (OU). 2. Starten Sie das Benutzergerät neu und melden Sie sich mit dem jeweiligen Benutzernamen an. 3. Stellen Sie sicher, dass das zuvor installierte Paket aus "Programme und Funktionen" (Systemsteuerung "Software" in früheren Versionen des Betriebssystems) entfernt wurde. 40 Bereitstellen von CitrixReceiver.exe über einen Webinterface-Anmeldebildschirm Aktualisiert: 2011-05-19 Sie können CitrixReceiver.exe auf einer Webseite bereitstellen, um sicherzustellen, dass Receiver auf dem Benutzergerät installiert ist, bevor der Benutzer das Webinterface verwendet. Erstellen Sie eine Homepage und führen Sie ein Internet Explorer-Skript aus, um das Paket CitrixReceiver.exe automatisch vom Webserver herunterzuladen und es für den Benutzer zu installieren. Für die Installation der Receiver-Software mit CitrixReceiver.exe muss der Windows Installer-Dienst auf dem Benutzergerät installiert sein. Dieser Dienst ist in der Standardeinstellung unter Windows XP, Windows Vista, Windows 7, Windows Server 2003 oder Windows Server 2008 installiert. Sie müssen die Sites, von denen die Datei CitrixReceiver.exe heruntergeladen wird, der Zone "Vertrauenswürdige Sites" hinzufügen. Bearbeiten Sie in der Datei webinterface.conf für die XenApp-Websites die Zeile ClientIcaWin32=, um die CitrixReceiver.exe-Installationsdatei anzugeben und das Kommentarzeichen (#) zu entfernen. Weitere Informationen finden Sie in der Webinterface-Dokumentation. 41 Konfigurieren von Citrix Receiver für Windows Aktualisiert: 2011-05-12 Nachdem die Receiver-Software für die Benutzer verfügbar gemacht wurde und sie sie installiert haben, können Konfigurationsschritte für Receiver durchgeführt werden. Für Receiver (Standard, CitrixReceiver.exe) ist keine Konfiguration erforderlich. In der Managementkonsole für den XenApp-Server konfigurieren Sie die Optionen und Einstellungen für Receiver über die zugeordnete Receiver-Site. Jedes Mal, wenn Benutzer sich an Receiver anmelden, sehen sie die aktuelle Konfiguration. Während Benutzer verbunden sind, treten Änderungen in Kraft, wenn die Receiver-Konfiguration nach einem festgelegten Intervall manuell oder automatisch aktualisiert wird. Wichtig: Für Receiver ist das Citrix Webinterface erforderlich. Receiver führt die folgenden Funktionen aus: 42 ● Benutzerauthentifizierung: Receiver sendet beim Verbinden und jedes Mal, wenn der Benutzer auf veröffentlichte Ressourcen zugreift, Anmeldeinformationen an das Webinterface. ● Auflistung von Anwendungen und Inhalten: Receiver zeigt Benutzern eine auf sie zugeschnittene Gruppe veröffentlichter Ressourcen an. ● Starten von Anwendungen: Receiver wird lokal zum Starten der veröffentlichten Anwendungen verwendet. ● Desktopintegration: Receiver integriert die benutzerspezifische Gruppe der veröffentlichten Ressourcen (einschließlich veröffentlichter Desktops) in den physikalischen Desktop des Benutzers. ● Benutzereinstellungen: Receiver prüft und implementiert lokale Benutzereinstellungen. Konfigurieren von Receiver mit Gruppenrichtlinienobjektvorlagen Aktualisiert: 2011-03-16 Citrix empfiehlt, Receiver-Optionen und -Einstellungen mit der Gruppenrichtlinienobjekt-Vorlagendatei icaclient.adm (derzeit nur in Englisch verfügbar) zu konfigurieren. Sie können die Vorlagendatei icaclient.adm für Domänenrichtlinien und lokale Computerrichtlinien verwenden. Importieren Sie die Vorlagendatei für Domänenrichtlinien mit der Gruppenrichtlinien-Verwaltungskonsole. Dies ist besonders nützlich, wenn Sie Receiver-Einstellungen auf mehrere verschiedene Benutzergeräte im Unternehmen anwenden möchten. Wenn Sie nur ein einziges Benutzergerät bearbeiten möchten, importieren Sie die Vorlagendatei mit dem lokalen Gruppenrichtlinien-Editor auf dem Gerät. Weitere Informationen über die Verwaltung von Gruppenrichtlinien finden Sie in der Gruppenrichtliniendokumentation von Microsoft. So importieren Sie die icaclient-Vorlage mit der Gruppenrichtlinien-Verwaltungskonsole Um domänenbasierte Gruppenrichtlinien zu bearbeiten, importieren Sie die Datei icaclient.adm mit der Gruppenrichtlinien-Verwaltungskonsole. 1. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole als Administrator. 2. Wählen Sie im linken Bereich eine Gruppenrichtlinie aus und klicken Sie im Menü Aktion auf Bearbeiten. 3. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner "Administrative Vorlagen" aus. 4. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 5. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 6. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 43 Konfigurieren von Receiver mit Gruppenrichtlinienobjektvorlagen So importieren Sie die icaclient-Vorlage mit dem lokalen Gruppenrichtlinien-Editor Um die Richtlinien auf einem lokalen Computer zu bearbeiten, importieren Sie die Datei icaclient.adm mit dem lokalen Gruppenrichtlinien-Editor. 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie vom Menü Start den Befehl gpedit.msc ausführen. 2. Wählen Sie im linken Bereich den Ordner "Administrative Vorlagen" aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 44 So passen Sie Benutzereinstellungen für Receiver (Enterprise) an Aktualisiert: 2011-05-12 Benutzer können ihre Einstellungen anpassen. Benutzer können beispielsweise die Fenstergröße für veröffentlichte Anwendungen, die Aktualisierungsrate für die Liste der verfügbaren veröffentlichten Ressourcen und die Anzeige für veröffentlichte Ressourcen festlegen. 1. Klicken Sie im Windows-Infobereich mit der rechten Maustaste auf das Receiver-Symbol und wählen Sie Einstellungen. 2. Klicken Sie mit der rechten Maustaste auf den Eintrag Online Plug-in unter Plug-in-Status und wählen Sie Optionen. Wählen Sie eine Eigenschaft aus und machen Sie die gewünschten Konfigurationsänderungen. Wenn Sie Seamless-Fenster und die Windows-Einstellung "Taskleiste automatisch ausblenden" verwenden, können Sie nicht auf die Taskleiste zugreifen, wenn Sie veröffentlichte Anwendungen maximieren. Um auf die Taskleiste zuzugreifen, müssen Sie für die veröffentlichte Anwendung eine andere Fenstereinstellung als "Maximieren" wählen. Detaillierte Angaben finden Sie in der Onlinehilfe für Receiver. So ändern Sie die Server-URL in Receiver (Enterprise) Sie müssen für Receiver den Speicherort einer Konfigurationsdatei (die Standarddatei ist config.xml) auf dem Webinterface-Server angeben. Sie können die Benutzer auffordern, die Server-URL zu ändern, wenn Sie neue Konfigurationsdateien erstellen oder alte löschen. Anmerkung: Wenn Sie vermeiden möchten, dass Benutzer die Server-URL aus Versehen ändern, können Sie die Option deaktivieren. 1. Klicken Sie im Windows-Infobereich mit der rechten Maustaste auf das Receiver-Symbol und wählen Sie Einstellungen. 2. Klicken Sie mit der rechten Maustaste auf den Eintrag Online Plug-in unter Plug-in-Status und wählen Sie Server ändern. 3. Wählen Sie die Server-URL aus oder geben Sie sie im Format http://Servername ein. Wenn Sie die Konfigurationsdaten mit SSL verschlüsseln möchten, verwenden Sie das Format https://Servername. 45 Konfigurieren der USB-Unterstützung für XenDesktop-Verbindungen Aktualisiert: 2011-07-05 Mit der USB-Unterstützung können Benutzer mit zahlreichen USB-Geräten interagieren, wenn sie mit einem virtuellen Desktop verbunden sind. Benutzer können USB-Geräte an die Geräte anschließen und mit Remoting der Geräte stehen sie auf dem virtuellen Desktop zur Verfügung. Zu den USB-Geräte, die für Remoting verfügbar sind, gehören Flashlaufwerke, Smartphones, PDAs, Drucker, Scanner, MP3 Player, Sicherheitsgeräte und Tablets. Benutzer von Desktop Viewer können mit einer Einstellung auf der Symbolleiste steuern, ob USB-Geräte auf dem virtuellen Desktop verfügbar sind. Isochrone Features in USB-Geräten, u. a. Webcams, Mikrofone, Lautsprecher und Kopfhörer werden in normalen LAN-Umgebungen mit geringer Latenz bzw. hoher Geschwindigkeit unterstützt. Dies ermöglicht einen Dialog dieser Geräten mit Programmen wie Microsoft Office Communicator und Skype. Die folgenden Gerätetypen werden direkt in einer XenDesktop-Sitzung unterstützt und verwenden daher keine USB-Unterstützung: ● Tastaturen ● Maus ● Smartcards Anmerkung: USB-Spezialgeräte (beispielsweise Bloomberg Tastaturen und 3D-Maus) können für die USB-Unterstützung konfiguriert werden. Weitere Informationen zur Konfiguration von Bloomberg Tastaturen finden Sie unter Konfigurieren von Bloomberg-Tastaturen. Weitere Informationen zur Konfiguration von Richtlinienregeln für andere USB-Spezialgeräte finden Sie unter CTX119722. In der Standardeinstellung werden bestimmte Typen von USB-Geräten nicht für Remoting über XenDesktop unterstützt. Die Netzwerkkarte eines Benutzers ist beispielsweise mit einem internen USB-Anschluss am Motherboard angeschlossen. Remoting wäre hier nicht angebracht. Die folgenden Typen von USB-Geräten können standardmäßig nicht in einer XenDesktop-Sitzung verwendet werden: ● Bluetooth-Dongle ● Integrierte Netzwerkkarten ● USB-Hubs ● USB-Grafikkarten Remoting für USB-Geräte, die mit einem Hub verbunden sind, ist möglich, für den Hub selbst ist es nicht. 46 Konfigurieren der USB-Unterstützung für XenDesktop-Verbindungen Weitere Informationen über das Anpassen der USB-Geräte, die Benutzern zur Verfügung stehen, finden Sie unter Aktualisieren der für Remoting verfügbaren USB-Geräteliste. Anleitungen, wie Sie bestimmte USB-Geräte automatisch umleiten, finden Sie unter CTX123015. 47 Funktionsweise der USB-Unterstützung Aktualisiert: 2011-03-30 Wenn ein Benutzer ein USB-Gerät anschließt, wird es mit der USB-Richtlinie überprüft, und wenn das Gerät zulässig ist, erfolgt ein Remoting zum virtuellen Desktop. Wenn das Gerät von der Standardrichtlinie abgelehnt wird, steht es nur auf dem lokalen Desktop zur Verfügung. Die Benutzererfahrung hängt vom Typ des Desktops ab, zu dem eine Verbindung hergestellt wird. Bei Desktops, auf die über Citrix Desktop Lock zugegriffen wird, erfolgt ein automatisches Remoting des Geräts zum virtuellen Desktop, wenn ein Benutzer ein USB-Gerät anschließt. Benutzereingriffe sind nicht erforderlich. Der virtuelle Desktop steuert das USB-Gerät und zeigt es auf der Benutzeroberfläche an. Über Desktop Viewer angezeigte Desktops: Wenn ein Benutzer ein USB-Gerät anschließt, wird der Benutzer in einem Dialogfeld gefragt, ob er ein Remoting des Geräts zum virtuellen Desktop wünscht. Der Benutzer wählt die Geräte, für die ein Remoting zum virtuellen Desktop erfolgen soll, bei jeder Verbindung in der Liste aus. Der Benutzer kann die USB-Unterstützung auch so konfigurieren, dass für alle USB-Geräte, die vor oder während einer Sitzung angeschlossen werden, ein Remoting zum virtuellen Desktop erfolgt, der den Fokus hat. 48 Massenspeichergeräte Aktualisiert: 2011-03-30 Ausschließlich für Massenspeichergeräte ist der Remotezugriff nicht nur über die USB-Unterstützung sondern auch über die Clientlaufwerkszuordnung möglich, die Sie in den Citrix Zuordnungsregeln konfigurieren. Wenn diese Regel angewendet wird, werden die Laufwerke des Benutzergeräts automatisch Laufwerkbuchstaben auf dem virtuellen Desktop zugeordnet, wenn sich Benutzer anmelden. Die Laufwerke werden als freigegebene Ordner mit zugeordneten Laufwerksbuchstaben angezeigt. Sie finden die Citrix Zuordnungsregel im Laufwerke-Unterordner im Ordner der Clientgerätressourcen in der Presentation Server Console. Die Hauptunterschiede zwischen den beiden Typen der Remotingrichtlinie sind: Feature Clientlaufwerkszuordnung USB-Regel Diese Option ist in der Standardeinstellung aktiviert. Ja Nein Konfigurierbare Leserechte Ja Nein Sicheres Entfernen des Geräts in einer Sitzung Nein Ja, wenn der Benutzer im Infobereich auf Hardware sicher entfernen klickt. Wenn die Regeln für die USB-Unterstützung und die Citrix Zuordnungsregel aktiviert sind und ein Massenspeichergerät wird vor dem Sitzungsstart angeschlossen, wird es zuerst mit der Clientlaufwerkszuordnung umgeleitet, bevor eine Umleitung mit der USB-Unterstützung erwägt wird. Wenn das Gerät nach dem Sitzungsstart angeschlossen wird, wird die Umleitung mit der USB-Unterstützung vor der Clientlaufwerkszuordnung erwogen. 49 In der Standardeinstellung zulässige USB-Geräteklassen Aktualisiert: 2011-07-05 Verschiedene Klassen von USB-Geräten werden von den USB-Standardrichtlinienregeln in der Standardeinstellung zugelassen. Auch wenn sie in dieser Liste sind, stehen manche Klassen nur nach zusätzlicher Konfiguration für das Remoting in XenDesktop-Sitzungen zur Verfügung. Es wird im Folgenden darauf hingewiesen. ● Audio (Geräteklasse 01): Umfasst Audioeingabegeräte (Mikrofone), Audioausgabegeräte und MIDI-Controller. Moderne Audiogeräte verwenden im Allgemeinen isochrone Transfers, die von XenDesktop 4 oder höher unterstützt werden. Anmerkung: Für manche Spezialgeräte (z. B. VOIP-Telefone) ist eine zusätzliche Konfiguration erforderlich. Weitere Anleitungen hierzu finden Sie unter CTX123015. ● PID (Physical Interface Devices) (Geräteklasse 05): Diese Geräte ähneln HIDs (Human Interface Devices), bieten jedoch im Allgemeinen Eingabe oder Feedback in Echtzeit, hierzu gehören u. a. Force-Feedback-Joysticks, Bewegungsplattformen und Force-Feedback-Hautskelette. ● Bilder (Geräteklasse 06): Hierzu gehören digitale Kameras und Scanner. Digitale Kameras unterstützen oft die Bilderklasse, in der Bilder mit den Protokollen PTP (Picture Transfer Protocol) oder MTP (Media Transfer Protocol) zu einem Computer oder zu einem anderen Peripheriegerät übertragen werden. Kameras können auch als Massenspeichergeräte angezeigt werden und eine Kamera kann möglicherweise über die Setupmenüs der Kamera für beide Klassen konfiguriert werden. Hinweis: Wird eine Kamera als Massenspeichergerät angezeigt, wird die Clientlaufwerkszuordnung verwendet und die USB-Unterstützung wird nicht benötigt. ● Drucker (Geräteklasse 07): Die meisten Drucker gehören zu dieser Klasse, obwohl einige herstellerspezifische Protokolle (Klasse ff) verwenden. Mehrfunktionsdrucker haben ggf. einen internen Hub oder sind Composite-Geräte. In beiden Fällen verwendet das Druckerelement meistens die Druckerklasse und das Scanner- oder Faxelement verwendet eine andere Klasse, z. B. Bilder. Drucker funktionieren normalerweise ohne USB-Unterstützung. Anmerkung: Für diese Klasse von Geräten (vor allem Drucker mit Scanfunktion) ist eine zusätzliche Konfiguration erforderlich. Weitere Anleitungen hierzu finden Sie unter CTX123015. ● 50 Massenspeicher (Geräteklasse 08): Die gängigsten Massenspeichergeräte sind USB-Flashlaufwerke sowie über USB angeschlossene Festplatten, CD- bzw. DVD-Laufwerke und SD/MMC-Kartenleser. Außerdem gibt es zahlreiche Geräte mit einem internen Speicher, der auch eine Massenspeicherschnittstelle darstellt, u. a. In der Standardeinstellung zulässige USB-Geräteklassen Media Player, digitale Kameras und Mobiltelefone. Bekannte Unterklassen: ● 01: Begrenzte Flashlaufwerke ● 02: Normalerweise CD- bzw. DVD-Geräte (ATAPI/MMC-2) ● 03: Normalerweise Bandgeräte (QIC-157) ● 04: Normalerweise Diskettenlaufwerke (UFI) ● 05: Normalerweise Diskettenlaufwerke (SFF-8070i) 06: Die meisten Massenspeichergeräte verwenden diese SCSI-Variante Der Zugriff auf Massenspeichergeräte erfolgt oft über die Clientlaufwerkszuordnung und USB-Unterstützung wird daher nicht benötigt. ● Wichtig: Einige Viren werden aktiv mit allen Typen des Massenspeichers übertragen. Überlegen Sie genau, ob die Verwendung von Massenspeichergeräten entweder über die Clientlaufwerkszuordnung oder die USB-Unterstützung im Unternehmen wirklich erforderlich ist. ● Content Security (Geräteklasse 0d): Content-Security-Geräte erzwingen Inhaltsschutz normalerweise für die Lizenzierung oder das Management digitaler Rechte. Dongles gehören zu dieser Klasse. ● Video (Geräteklasse 0e): Die Videoklasse umfasst Geräte, mit denen Videos und mit Video zusammenhängendes Material manipuliert werden, u. a. Webkameras, digitale Camcorder, analoge Videokonverter, einige Fernsehtuner und einige digitale Kameras, die Videostreaming unterstützen. Anmerkung: Moderne Videostreaminggeräte verwenden im Allgemeinen isochrone Transfers, die von XenDesktop 4 oder höher unterstützt werden. Für manche Videogeräte (z. B. Webcams mit Bewegungserkennung) ist eine zusätzliche Konfiguration erforderlich. Weitere Anleitungen hierzu finden Sie unter CTX123015. 51 ● Personal Healthcare (Geräteklasse 0f): Hierzu gehören Geräte zur persönlichen Gesundheitspflege, u. a. Blutdruckmessgeräte, Herzfrequenzmessgeräte, Schrittzähler, Geräte zur Medikamenteneinnahmeüberwachung und Spirometer. ● Anwendungs- und herstellerspezifisch (Geräteklasse fe und ff): Viele Geräte verwenden herstellerspezifische Protokolle oder Protokolle, die nicht vom USB-Konsortium genormt sind; sie werden normalerweise als herstellerspezifisch (Geräteklasse ff) angezeigt. In der Standardeinstellung nicht zugelassene USB-Geräteklassen Aktualisiert: 2010-11-09 Verschiedene Klassen der USB-Geräte werden von den USB-Standardrichtlinienregeln in der Grundeinstellung nicht zugelassen. ● Kommunikation und CDC-Steuerung (Geräteklasse 02 und 0a): Die USB-Standardrichtlinie lässt diese Geräte nicht zu, da ein Gerät möglicherweise die Verbindung zum virtuellen Desktop bereitstellt. ● HID (Human Interface Devices) (Geräteklasse 03): Umfasst viele Eingabe- und Ausgabegeräte. Typische HIDs sind Tastaturen, Mäuse, Zeigegeräte, Grafiktabletts, Sensoren, Game Controller, Tasten und Steuerfunktionen. Die Unterklasse 01 wird "Boot Interface"-Klasse genannt und für Tastaturen und Maus verwendet. USB-Tastaturen (Klasse 03, Unterklasse 01, Protokoll 1) oder USB-Mäuse (Klasse 03, Unterklasse 01, Protokoll 2) werden von der USB-Standardrichtlinie nicht zugelassen. Begründung: Die meisten Tastaturen und Mäuse werden ohne USB-Unterstützung ausreichend gehandhabt und werden sowohl lokal als auch remote bei Verbindungen mit einem virtuellen Desktop verwendet. ● USB-Hub (Geräteklasse 09): Mit USB-Hubs können zusätzliche Geräte am lokalen Computer angeschlossen werden. Auf diese Geräte muss nicht remote zugegriffen werden. ● Chipkarte (Smartcard) (Geräteklasse 0b): Zu Smartcardlesegeräten gehören berührungslose und Smartcard-Berührungslesegeräte sowie USB-Token mit einem eingebetteten smartcardäquivalenten Chip. Der Zugriff auf Smartcardlesegeräte erfolgt nicht mit Smartcard-Remoting und erfordert keine USB-Unterstützung. ● Kabelloser Controller (Geräteklasse e0): Einige dieser Geräte stellen u. U. wichtigen Netzwerkzugang bereit oder schließen wichtige Peripheriegeräte an, z. B. Bluetooth-Tastaturen oder -Mäuse. Die USB-Standardrichtlinie lässt diese Geräte nicht zu. Es kann jedoch Geräte geben, denen Zugriff mit der USB-Unterstützung gegeben werden sollte. 52 Aktualisieren der für Remoting verfügbaren USB-Geräteliste Aktualisiert: 2011-06-21 Sie können die USB-Geräte aktualisieren, die für das Remoting zu Desktops verfügbar sind, indem Sie die Datei icaclient_usb.adm bearbeiten. Sie können so Receiver über eine Gruppenrichtlinie ändern. Die Datei ist in folgendem Installationsordner: <Stammlaufwerk>:\Programme\Citrix\ICA Client\Configuration\<Sprache> Sie können auch die Registrierung auf jedem Benutzergerät ändern und den folgenden Registrierungsschlüssel hinzufügen: HKLM\SOFTWARE\Policies\Citrix\ICA Client\GenericUSB Type=String Name="DeviceRules" Value= ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab. Die Standardregeln für das Produkt sind an folgendem Speicherort gespeichert: HKLM\SOFTWARE\Citrix\ICA Client\GenericUSB Type=MultiSz Name=“DeviceRules” Value= Die Standardregeln des Produkts sollten nicht bearbeitet werden. Weitere Informationen zu Regeln und deren Syntax finden Sie unter http://support.citrix.com/article/ctx119722/. 53 Konfigurieren von Bloomberg-Tastaturen Bloomberg-Tastaturen werden in XenDesktop-Sitzungen unterstützt (aber keine anderen USB-Tastaturen). Die benötigten Komponenten werden automatisch mit dem Plug-in installiert; Sie müssen dieses Feature jedoch entweder während der Installation oder später durch Ändern eines Registrierungsschlüssels aktivieren. Mehrere Sitzungen zu Bloomberg-Tastaturen sind auf keinem Benutzergerät empfehlenswert. Die Tastatur funktioniert nur in Umgebungen mit einer Sitzung richtig. So aktivieren bzw. deaktivieren Sie die Unterstützung für Bloomberg-Tastaturen ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab. 1. Gehen Sie zu folgendem Schlüssel in der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\GenericUSB 2. Führen Sie einen der folgenden Vorgänge aus: 54 ● Zum Aktivieren dieses Features müssen Sie den Eintrag mit Typ DWORD und dem Namen EnableBloombergHID auf den Wert 1 setzen. ● Zum Deaktivieren dieses Features setzen Sie den Wert auf 0. Konfigurieren des benutzergesteuerten Desktopneustarts Aktualisiert: 2011-03-30 Sie können zulassen, dass Benutzer die Desktops selbst neu starten. Dies ist ggf. nötig, wenn ein Desktop keine Verbindung herstellen kann oder nicht mehr reagiert. Diese Funktion ist in der Standardeinstellung deaktiviert. Sie aktivieren den benutzergesteuerten Neustart der Desktops für eine Desktopgruppe in Desktop Studio. Weitere Informationen finden Sie in der XenDesktop-Dokumentation. Die Schritte für den Neustart von Desktops hängen davon ab, ob Benutzer eine Verbindung mit Desktops über Desktop Viewer oder Citrix Desktop Lock herstellen. 55 So verhindern Sie ein Abblenden des Desktop Viewer-Fensters Aktualisiert: 2011-03-30 Wenn Benutzer mehrere Desktop Viewer-Fenster verwenden, sind die nicht aktiven Desktops in der Standardeinstellung abgeblendet. Wenn Benutzer mehrere Desktops gleichzeitig anzeigen möchten, können dadurch die Informationen auf den Desktops unlesbar sein. Sie können das Standardverhalten deaktivieren und das Abblenden des Desktop Viewer-Fensters durch Bearbeiten der Registrierung verhindern. ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab. 1. Erstellen Sie auf dem Benutzergerät einen REG_DWORD-Eintrag mit dem Namen DisableDimming in einem der folgenden Registrierungsschlüssel, abhängig davon, ob Sie ein Abblenden für den aktuellen Benutzer des Geräts oder für das Gerät selbst einstellen möchten. Ein Eintrag ist bereits vorhanden, wenn Desktop Viewer auf dem Gerät verwendet wurde: ● HKCU\Software\Citrix\XenDesktop\DesktopViewer ● HKLM\Software\Citrix\XenDesktop\DesktopViewer Sie können das Abblenden mit den obigen Benutzer- oder Geräteeinstellungen steuern oder auch eine lokale Richtlinie festlegen, indem Sie denselben REG_WORD-Eintrag in einem der folgenden Schlüssel erstellen: ● HKCU\Software\Policies\Citrix\XenDesktop\DesktopViewer ● HKLM\Software\Policies\Citrix\XenDesktop\DesktopViewer Die Verwendung der Registrierungsschlüssel ist optional, da XenDesktop-Administratoren und nicht Plug-in-Administratoren oder Benutzern normalerweise die Richtlinieneinstellungen mit der Gruppenrichtlinie steuern. Vor der Verwendung dieser Registrierungsschlüssel sollten Sie beim XenDesktop-Administrator nachfragen, ob eine Richtlinie für dieses Feature festgelegt wurde. 2. Stellen Sie den Eintrag auf einen Wert ungleich Null ein, z. B. 1 oder true. Wenn keine Einträge angegeben sind, oder der Eintrag auf 0 gesetzt ist, wird das Desktop Viewer-Fenster abgeblendet. Bei Angabe mehrerer Einträge wird die folgende Priorität verwendet. Der erste Eintrag und Wert in der Liste legen fest, ob das Fenster abgeblendet wird: 1. HKCU\Software\Policies\Citrix\... 2. HKLM\Software\Policies\Citrix\... 56 So verhindern Sie ein Abblenden des Desktop Viewer-Fensters 3. HKCU\Software\Citrix\... 4. HKLM\Software\Citrix\... 57 So konfigurieren Sie Citrix Desktop Lock Aktualisiert: 2011-06-22 In diesem Abschnitt finden Sie Informationen zur Konfiguration von USB-Einstellungen, Laufwerkszuordnungen und Mikrofonen für einen virtuellen Desktop, auf den über Citrix Desktop Lock zugegriffen wird. Außerdem finden Sie einige allgemeine Ratschläge zum Konfigurieren von Desktop Lock. Dies wird normalerweise in Umgebungen verwendet, in der Geräte nicht einer Domäne beitreten, wie z. B. ein Thin Client oder Desktopgerät. In diesem Zugriffsszenario steht keine Desktop Viewer-Benutzeroberfläche zur Verfügung, daher können nur Administratoren (nicht die Benutzer) die Konfiguration durchführen. Sie können diese Aufgabe mit zwei bereitgestellten ADM-Dateien und Richtlinien durchführen: ● icaclient.adm: Weitere Informationen zum Erhalten dieser Datei finden Sie unter So konfigurieren Sie Einstellungen für mehrere Benutzer und Geräte. ● icaclient_usb.adm: Sie finden die Datei in diesem Ordner: <Stammlaufwerk>:\Programme\Citrix\ICA Client\Configuration\<Sprache>. In diesem Abschnitt wird davon ausgegangen, dass Sie beide Dateien in die Gruppenrichtlinie geladen haben, wo die Richtlinien unter Computerkonfiguration oder Benutzerkonfiguration > Administrative Templates > Classic Administrative Templates (ADM) > Citrix Components angezeigt werden. So konfigurieren Sie USB-Einstellungen Zuerst müssen Sie die USB-Unterstützung in XenDesktop-Bereitstellungen durch Aktivieren der USB-Richtlinienregel einschalten. Weitere Informationen finden Sie in der XenDesktop-Dokumentation. Aktivieren und konfigurieren Sie unter Citrix Receiver > Remoting client devices > Generic USB Remoting die Richtlinien Existing USB Devices, New USB Devices, und USB Devices List In Desktop Viewer. Sie können die Richtlinie Show All Devices verwenden, um alle verbundenen USB-Geräte anzuzeigen, einschließlich solche, die den allgemeinen virtuellen Kanal für USB verwenden (z. B. Webcams und Memory Sticks). So konfigurieren Sie die Laufwerkszuordnung Aktivieren und konfigurieren Sie unter Citrix Receiver > Remote Clientgeräte die Richtlinie Clientlaufwerkszuordnung. 58 So konfigurieren Sie Citrix Desktop Lock So konfigurieren Sie ein Mikrofon Aktivieren und konfigurieren Sie unter Citrix Receiver > Remote Clientgeräte die Richtlinie Clientmikrofon. Allgemeine Empfehlungen zum Konfigurieren von Desktop Lock Gewähren Sie pro Benutzer nur Zugriff auf einen virtuellen Desktop mit Desktop Lock. Lassen Sie nicht zu, dass Benutzer virtuelle Desktops in den Ruhezustand setzen. Verhindern Sie dies mit entsprechenden Active Directory-Richtlinien. 59 So konfigurieren Sie Einstellungen für mehrere Benutzer und Geräte Aktualisiert: 2011-03-16 Zusätzlich zu den Konfigurationsoptionen in der Receiver-Benutzeroberfläche können Sie den Gruppenrichtlinienobjekt-Editor und die Vorlagendatei icaclient.adm zum Konfigurieren von Einstellungen verwenden. Mit dem Gruppenrichtlinienobjekt-Editor haben Sie folgende Möglichkeiten: ● Sie können die icaclient-Vorlage erweitern, sodass alle Receiver-Einstellungen abgedeckt werden, indem Sie die Datei icaclient.adm bearbeiten. Weitere Informationen über das Bearbeiten von ADM-Dateien und das Anwenden von Einstellungen auf bestimmte Computer finden Sie in der Microsoft Gruppenrichtliniendokumentation. ● Sie können Änderungen nur für bestimmte oder für alle Benutzer eines Clientgeräts machen. ● Sie können Einstellungen für mehrere Benutzergeräte konfigurieren. Citrix empfiehlt, Benutzergeräte mit Gruppenrichtlinien remote zu konfigurieren. Sie können aber eine beliebige Methode, einschließlich des Registrierungs-Editors, zum Aktualisieren der relevanten Registrierungseinträge verwenden. 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden. Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinienobjekt-Editor importiert haben, können Sie die Schritte 2 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinienobjekt-Editors den Ordner "Administrative Vorlagen" aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinienobjekt-Editor zurückzukehren. 6. Bearbeiten Sie die relevanten Einstellungen unter dem Knoten Benutzerkonfiguration oder Computerkonfiguration. 60 So konfigurieren Sie Einstellungen für mehrere Benutzer und Geräte 61 Tastaturlayout Französisch (Kanada) und Update von Presentation Server Clients Version 10.200 Aktualisiert: 2011-03-16 Das Tastaturlayout Französisch (Kanada) stimmt jetzt mit von Microsoft unterstützten Layouts überein. Wenn Benutzer Receiver installieren, ohne erst die Presentation Server Clients Version 10.200 zu deinstallieren, müssen sie die Datei module.ini (üblicherweise unter C:\Programme\Citrix\ICA Client) manuell bearbeiten, um die Tastaturlayouteinstellungen zu aktualisieren: Ersetzen Sie Folgendes: Canadian English (Multilingual)=0x00001009 Canadian French=0x00000C0C Canadian French (Multilingual)=0x00010C0C durch: Canadian French=0x00001009 Canadian French (Legacy)=0x00000C0C Canadian Multilingual Standard=0x00011009 62 Speicherorte für die automatische Reparatur Aktualisiert: 2011-05-20 Die automatische Reparatur wird bei einem Problem mit Receiver ausgeführt; es gibt jedoch kein Objekt "Software" oder "Programme und Funktionen". Wenn Sie in der Option "Reparieren" für Receiver den Speicherort der MSI-Datei angeben müssen, navigieren Sie zu einem dieser Speicherorte: ● CitrixReceiverEnterprise.exe ● Betriebssystem: Windows XP und Windows 2003 C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Citrix\Citrix Receiver (Enterprise)\ ● ● Betriebssystem: Windows Vista und Windows 7 C:\Programme\Citrix\Citrix Receiver (Enterprise)\ CitrixReceiver.exe (pro Computer installiert) ● Betriebssystem: Windows XP und Windows 2003 C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Citrix\Citrix Receiver\ ● ● Betriebssystem: Windows Vista und Windows 7 C:\Programme\Citrix\Citrix Receiver\ CitrixReceiver.exe (pro Benutzer installiert) ● Betriebssystem: Windows XP und Windows 2003 %USERPROFILE%\Lokale Einstellungen\Anwendungsdaten\Citrix\Citrix Receiver\ ● Betriebssystem: Windows Vista und Windows 7 %USERPROFILE%\Appdata\local\Citrix\Citrix Receiver\ 63 Optimieren der Receiver-Umgebung Aktualisiert: 2011-03-17 Mit folgenden Methoden können Sie die Umgebung optimieren, in der Receiver für die Benutzer ausgeführt wird: 64 ● Steigern der Leistung ● Verbessern der Leistung über Verbindungen mit geringer Bandbreite ● Vereinfachen der Verbindung von mehreren Clientgerättypen mit veröffentlichten Ressourcen ● Unterstützen von NDS-Benutzern ● Verwenden von Verbindungen zu Servern mit Citrix XenApp für UNIX ● Unterstützen von Benennungskonventionen ● Unterstützen der DNS-Namensauflösung Steigern der Receiver-Leistung Aktualisiert: 2011-05-18 Die Leistung der Receiver-Software kann folgendermaßen gesteigert werden: 65 ● Verringern der Anwendungsstartdauer ● Automatische Wiederverbindung von Benutzern ● Aktivieren der Sitzungszuverlässigkeit ● Steigern der Leistung über Verbindungen mit geringer Bandbreite Verringern der Anwendungsstartdauer Aktualisiert: 2011-09-26 Verwenden Sie Sitzungs-PreLaunch, um die Anwendungsstartdauer in Zeiten mit normalem oder hohem Netzwerkverkehr zu verringern und die Benutzererfahrung dadurch zu verbessern. Mit dem PreLaunch-Feature kann eine PreLaunch-Sitzung bei der Benutzeranmeldung oder zu einem bestimmten Zeitpunkt (wenn der Benutzer bereits angemeldet ist) erstellt werden. Diese PreLaunch-Sitzung verkürzt die Startzeit der ersten Anwendung. Die Standardanwendung ctxprelaunch.exe wird in der Sitzung ausgeführt, ist jedoch für den Benutzer unsichtbar. Es gibt zwei Arten von PreLaunch: ● Just-In-Time PreLaunch: PreLaunch wird direkt nach dem Authentifizieren der Anmeldeinformationen des Benutzers gestartet, unabhängig davon, ob es sich um einem Zeit mit hohem Netzwerkverkehr handelt. ● Geplanter PreLaunch: PreLaunch wird nach einem Zeitplan gestartet. Geplanter PreLaunch startet nur, wenn das Benutzergerät bereits ausgeführt wird und authentifiziert wurde. Sie diese beiden Bedingungen zur geplanten PreLauch-Zeit nicht erfüllt, wird keine Sitzung gestartet. Um Netzwerk- und Serverlast zu verteilen, wird die geplante Sitzung innerhalb eines Zeitfensters gestartet. Wenn beispielsweise PreLaunch für 13:45 geplant ist, wird die Sitzung tatsächlich irgendwann zwischen 13:15 und 13:45 gestartet. In der Regel verwenden Sie Just-In-Time PreLaunch für Zeiten mit normalem Netzverkehr und geplanten PreLaunch für Zeiten mit voraussichtlich hohem Netzwerkverkehr. Ein Beispiel für Zeiten mit voraussichtlich hohem Netzwerkverkehr: Wenn es in der Umgebung viele Benutzer gibt, die Anwendungen zu Spitzenzeiten starten, z. B. zum Arbeitsbeginn oder nach der Mittagspause, können die schnell aufeinander folgenden Anmeldungsanfragen die Server überwältigen und den Anwendungsstart für alle Benutzer verlangsamen. Zur PreLaunch-Konfiguration auf dem XenApp-Server gehört das Erstellen, Bearbeiten oder Löschen von PreLaunch-Anwendungen, sowie das Aktualisieren der Benutzerrichtlinien, die die PreLaunch-Anwendung steuern. Unter So stellen Sie PreLaunch-Anwendungen auf Benutzergeräten bereit finden Sie Informationen über das Konfigurieren von PreLaunch auf dem XenApp-Server. ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab. Anpassen der PreLaunch-Funktion mit der Datei icaclient.adm wird nicht unterstützt. Sie können aber die PreLaunch-Konfiguration ändern, indem Sie während oder nach der Receiver-Installation die Registrierungswerte ändern. Die Werte sind: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\Prelaunch und 66 Verringern der Anwendungsstartdauer HKEY_CURRENT_USER\Software\Citrix\ICA Client\Prelaunch. HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\Prelaunch. Sie werden zum Installationszeitpunkt mit den Standardwerten geschrieben. Name: UserOverride Werte: 0 - Wert unter HKEY_LOCAL_MACHINE verwenden, selbst wenn unter HKEY_CURRENT_USER Werte vorhanden sind. 1 - Werte unter HKEY_CURRENT_USER verwenden, wenn vorhanden, sonst den Wert unter HKEY_LOCAL_MACHINE. Name: State Werte: 0 - PreLaunch deaktivieren. 1 - Just-In-Time PreLaunch aktivieren. (PreLaunch wird gestartet nachdem die Anmeldeinformationen des Benutzers authentifiziert wurden.) 2 - Geplanten PreLaunch aktivieren. (PreLaunch startet zur der Zeit, die unter Schedule angegeben wurde.) Name: Schedule Wert: Uhrzeit (24-Stunden-Format) und Wochentage für geplanten PreLaunch in folgendem Format: HH:MM|Mo:Di:Mi:Do:Fr:Sa:So, wobei HH und MM Stunden und Minuten sind. Mo:Di:Mi:Do:Fr:Sa:So sind die Wochentage. Um beispielsweise PreLaunch montags, mittwochs und freitags um 13:45 zu aktivieren, stellen Sie Schedule=13:45|1:0:1:0:1:0:0 ein. Tatsächlich wird die Sitzung irgendwann zwischen 13:15 und 13:45 gestartet. HKEY_CURRENT_USER\SOFTWARE\Citrix\ICA Client\Prelaunch ermöglicht, dass verschiedene Benutzer auf dem gleichen Benutzergerät unterschiedliche Einstellungen haben. Außerdem wird ermöglicht, dass Benutzer ohne Administratorrechte die Konfiguration ändern. Sie können Skripte bereitstellen, mit denen die Benutzer diese Konfigurationsänderungen erreichen können. Name: State Werte: 0 - PreLaunch deaktivieren. 1 - Just-In-Time PreLaunch aktivieren. (PreLaunch wird gestartet nachdem die Anmeldeinformationen des Benutzers authentifiziert wurden.) 2 - Geplanten PreLaunch aktivieren. (PreLaunch startet zur der Zeit, die unter Schedule angegeben wurde.) 67 Verringern der Anwendungsstartdauer Name: Schedule Wert: Uhrzeit (24-Stunden-Format) und Wochentage für geplanten PreLaunch in folgendem Format: HH:MM|Mo:Di:Mi:Do:Fr:Sa:So, wobei HH und MM Stunden und Minuten sind. Mo:Di:Mi:Do:Fr:Sa:So sind die Wochentage. Um beispielsweise PreLaunch montags, mittwochs und freitags um 13:45 zu aktivieren, stellen Sie Schedule=13:45|1:0:1:0:1:0:0 ein. Tatsächlich wird die Sitzung irgendwann zwischen 13:15 und 13:45 gestartet. 68 Automatische Wiederverbindung von Benutzern Aktualisiert: 2011-03-17 Benutzer können von Sitzungen aufgrund von unzuverlässigen Netzwerken, stark variierender Netzwerklatenz oder Bereichseinschränkungen von drahtlosen Geräten getrennt werden. Mit der automatischen HDX Broadcast-Wiederverbindung von Clients kann Receiver unabsichtlich getrennte Sitzungen erkennen und die Benutzer automatisch wieder mit den betroffenen Sitzungen verbinden. Wenn diese Funktion auf dem Server aktiviert ist, müssen Benutzer nicht manuell eine neue Verbindung herstellen, um mit ihrer Arbeit fortfahren zu können. Receiver versucht, die Verbindung mit der Sitzung wiederherzustellen, bis die Wiederverbindung erfolgreich war oder der Benutzer die Wiederverbindung abbricht. Wenn eine Benutzerauthentifizierung erforderlich ist, wird dem Benutzer bei der automatischen Wiederverbindung ein Dialogfeld zur Eingabe der Anmeldeinformationen angezeigt. Die automatische Wiederverbindung findet nicht statt, wenn Benutzer Anwendungen beenden, ohne sich abzumelden. Benutzer können sich nur mit getrennten Sitzungen wieder verbinden. So deaktivieren die automatische HDX Broadcast-Wiederverbindung von Clients für einen Benutzer 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden. Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor importiert haben, können Sie die Schritte 2 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie zu Citrix Components > Citrix Receiver > Network Routing > Session reliability and automatic reconnection. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix Components zu der gewünschten Konfigurationsoption. 69 Automatische Wiederverbindung von Benutzern 7. Klicken Sie im Menü Aktion auf Eigenschaften und wählen Sie Deaktiviert. 70 Bereitstellen von HDX Broadcast-Sitzungszuverlässigkeit Aktualisiert: 2011-03-18 HDX Broadcast-Sitzungszuverlässigkeit bedeutet, dass den Benutzern das Fenster einer veröffentlichten Anwendung angezeigt wird, selbst wenn die Verbindung zur Anwendung unterbrochen ist. Beispiel: Benutzer, die eine drahtlose Verbindung verwenden und in einen Tunnel fahren, können die Verbindung im Tunnel verlieren. Die Verbindung wird bei der Ausfahrt aus dem Tunnel wiederhergestellt. Während die Verbindung unterbrochen ist, wird das Sitzungsfenster mit der Sitzungszuverlässigkeit weiterhin angezeigt, bis die Verbindung wiederhergestellt wird. Sie können Ihr System so konfigurieren, dass Benutzern eine Warnungsmeldung angezeigt wird, wenn die Verbindung nicht verfügbar ist. Sie stellen die HDX Broadcast-Sitzungszuverlässigkeit mit Richtlinieneinstellungen auf dem Server ein. Receiver-Benutzer können die Servereinstellungen für die HDX Broadcast-Sitzungszuverlässigkeit nicht überschreiben. Wichtig: Wenn die HDX Broadcast-Sitzungszuverlässigkeit aktiviert ist, ändert sich der Standardport für die Sitzungskommunikation von 1494 zu 2598. 71 Steigern der Leistung über Verbindungen mit geringer Bandbreite Aktualisiert: 2011-05-18 Citrix empfiehlt, die aktuelle XenApp- oder XenDesktop-Version auf dem Server zu verwenden. Citrix verbessert und steigert die Leistung in jeder neuen Version. Für viele leistungssteigernde Funktionen ist die neueste Receiver- und Serversoftware erforderlich. Wenn Sie eine Verbindung mit geringer Bandbreite verwenden, können Sie mit einer Reihe von Änderungen in der Receiver-Konfiguration und -Verwendung eine Verbesserung der Leistung erzielen. Ändern der Receiver-Konfiguration Auf Geräten mit begrenzter Prozessorleistung oder in Situationen, in denen nur eine begrenzte Bandbreite verfügbar ist, muss ein Kompromiss zwischen Leistung und Funktionalität geschlossen werden. Receiver gibt sowohl dem Benutzer als auch dem Administrator die Möglichkeit, eine geeignete Balance zwischen Funktionsvielfalt und interaktiver Leistung zu erzielen. Nehmen Sie eine oder mehrere dieser Änderungen auf dem Server oder Benutzergerät vor, um die von der Verbindung benötigte Bandbreite zu verringern und um die Leistung zu verbessern: ● Aktivieren der SpeedScreen-Latenzreduktion: SpeedScreen-Latenzreduktion steigert die Leistung bei Verbindungen mit hoher Latenz, da ein beschleunigtes Feedback für eingegebene Daten und Mausklicks geboten wird. Benutzerseite: Datei icaclient.adm. Serverseite: SpeedScreen-Latenzreduktionsmanager. ● Reduzieren der Fenstergröße: Ändern Sie die Fenstergröße auf die kleinste Größe, die noch akzeptabel ist. Benutzerseite: Datei icaclient.adm oder klicken Sie mit der rechten Maustaste auf das Receiver-Symbol im Infobereich und wählen Sie Einstellungen. Klicken mit der rechten Maustaste unter "Plug-in-Status" auf Online Plug-in und wählen Sie Optionen > Sitzung. Serverseite: XenApp Services-Site > Sitzungsoptionen. ● Verringern der Farben: Verringern Sie die Farben auf 256. Benutzerseite: Datei icaclient.adm oder klicken Sie mit der rechten Maustaste auf das Receiver-Symbol im Infobereich und wählen Sie Einstellungen. Klicken mit der rechten Maustaste unter "Plug-in-Status" auf Online Plug-in und wählen Sie Optionen > Sitzung. 72 Steigern der Leistung über Verbindungen mit geringer Bandbreite Serverseite: XenApp Services-Site > Sitzungsoptionen. ● Verringern der Audioqualität: Wenn die Receiver-Audiozuordnung aktiviert ist, verringern Sie die Audioqualität auf die niedrigste Einstellung. Benutzerseite: Datei icaclient.adm. Serverseite: Citrix Richtlinieneinstellung für die Audioqualität. Ändern der Receiver-Verwendung Die ICA-Technologie ist äußerst optimiert und stellt normalerweise keine hohen Anforderungen an CPU und Bandbreite. Bei der Verwendung einer Verbindung mit sehr niedriger Bandbreite können sich folgende Aufgaben auf die Leistung auswirken: 73 ● Öffnen großer Dateien auf zugeordneten Clientlaufwerken: Wenn Sie große Dateien auf zugeordneten Clientlaufwerken öffnen, wird die Datei über die ICA-Verbindung übertragen. Bei langsamen Verbindungen kann dies sehr lange dauern. ● Wiedergeben von Multimedia-Inhalten: Das Wiedergeben von Multimedia-Inhalten benötigt viel Bandbreite und kann die Leistung reduzieren. Verbinden von Benutzergeräten und veröffentlichten Ressourcen Aktualisiert: 2011-03-17 Sie können Sitzungen vereinfachen und die Verbindung der Benutzergeräte mit in der Serverfarm veröffentlichten Ressourcen wie folgt optimieren: 74 ● Konfigurieren von Workspace Control-Einstellungen für die Kontinuität für mobile Benutzer ● Für Benutzer transparentes Scannen ● Zuweisen von Clientgeräten ● Zuordnen veröffentlichter Anwendungen zu Dateitypen auf Benutzergeräten So aktivieren Sie die Passthrough-Authentifizierung, wenn Sites nicht zu den Zonen "Vertrauenswürdige Zonen" oder "Intranet" gehören Aktualisiert: 2011-03-17 Die Benutzer benötigen ggf. Passthrough-Authentifizierung zum Server mit den Anmeldeinformationen der Benutzer, können jedoch keine Sites den Zonen "Vertrauenswürdige Zonen" oder "Intranet" hinzufügen. Aktivieren Sie diese Einstellung, um die Passthrough-Authentifizierung für alle Sites außer "Eingeschränkte Sites" zuzulassen. 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Startmenü ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden. Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor importiert haben, können Sie die Schritte 2 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie zu Citrix Components > Citrix Receiver > User authentication > Local user name and password. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix Components zu der gewünschten Konfigurationsoption. 7. Klicken Sie im Menü Local user name and password Properties auf Enabled und aktivieren Sie dann Enable pass-through authentication und Allow pass-through authentication for all ICA connections. 75 Konfigurieren von Workspace Control-Einstellungen für die Kontinuität für mobile Benutzer Aktualisiert: 2011-08-29 Workspace Control bietet Benutzern die Möglichkeit, schnell alle ausgeführten Anwendungen zu trennen, sich erneut mit Anwendungen zu verbinden oder sich von allen ausgeführten Anwendungen abzumelden. Sie können zwischen Benutzergeräten wechseln und auf alle Anwendungen nach der Anmeldung zugreifen. Beispiel: Pflegepersonal in einem Krankenhaus kann schnell zwischen Arbeitsstationen wechseln und jedes Mal auf dieselben Anwendungen zugreifen, wenn sie sich an XenApp anmelden. Diese Benutzer können die Verbindung mit mehreren Anwendungen an einem Benutzergerät trennen und dieselben Anwendungen öffnen, wenn sie eine Verbindung von einem anderen Benutzergerät aus herstellen. Workspace Control steht nur Benutzern zur Verfügung, die über Citrix XenApp oder das Webinterface eine Verbindung zu veröffentlichten Ressourcen herstellen. Die Richtlinien und die Clientlaufwerkszuordnung ändern sich entsprechend, wenn Benutzer zu einem anderen Benutzergerät wechseln. Die angewendeten Richtlinien und Zuordnungen hängen vom Benutzergerät ab, an dem Sie momentan an einer Sitzung angemeldet sind. Wenn sich Pflegepersonal z. B. von einem Benutzergerät in der Notaufnahme des Krankenhauses abmeldet und dann an einer Arbeitsstation in der Röntgenabteilung anmeldet, gelten für die Sitzung die Richtlinien, Druckerzuordnungen und Clientlaufwerkszuordnungen der Röntgenabteilung, solange der Benutzer am Benutzergerät der Röntgenabteilung angemeldet ist. Wichtig: Workspace Control kann nur ab Version 8.x des Clients/Plug-ins/Receivers verwendet werden. Außerdem steht es nur in Sitzungen unter Citrix Presentation Server Version 3.0, 4.0 oder 4.5 oder Citrix XenApp 5.0, 6.0 oder 6.5 zur Verfügung. Wenn in den Workspace Control-Konfigurationseinstellungen des Webinterface das benutzerseitige Überschreiben von Servereinstellungen aktiviert ist, können Benutzer im Webinterface im Menü Einstellungen unter Kontoeinstellungen oder auf der Seite Wiederverbindung der Receiver-Optionen Workspace Control konfigurieren. Die folgenden Optionen stehen auf der Seite Wiederverbindung in den Receiver-Optionen zur Verfügung: ● Automatische Wiederverbindung beim Anmelden aktivieren: Benutzer können nur eine Wiederverbindung zu getrennten Anwendungen oder getrennten und aktiven Anwendungen herstellen. ● Wiederverbindung über Menü aktivieren: Benutzer können nur eine Wiederverbindung zu getrennten Anwendungen oder getrennten und aktiven Sitzungen herstellen. So konfigurieren Sie Workspace Control-Einstellungen 76 Konfigurieren von Workspace Control-Einstellungen für die Kontinuität für mobile Benutzer Für Benutzer, die Anwendungen über das Webinterface öffnen, stehen ähnliche Optionen auf der Seite Einstellungen zur Verfügung: ● Automatische Wiederverbindung beim Anmelden aktivieren: Benutzer können nur eine Wiederverbindung zu getrennten Anwendungen oder getrennten und aktiven Anwendungen herstellen. ● Automatische Wiederverbindung über Menü aktivieren: Benutzer können eine nur Wiederverbindung zu getrennten Anwendungen oder getrennten und aktiven Sitzungen herstellen. ● Schaltfläche "Abmelden" anpassen: Benutzer konfigurieren, ob der Abmeldebefehl die Abmeldung von allen in der Sitzung ausgeführten Anwendungen einschließt. Wenn sich Benutzer mit Smartcards oder mit Smartcards und Passthrough-Authentifizierung anmelden, richten Sie eine Vertrauensbeziehung zwischen dem Server, auf dem das Webinterface ausgeführt wird, und jedem Server in der Farm ein, auf dem das Webinterface auf veröffentlichte Anwendungen zugreift. Weitere Informationen über Workspace Control-Anforderungen finden Sie in der Citrix XenApp- und Webinterface-Administratordokumentation. 77 Für Benutzer transparentes Scannen Aktualisiert: 2011-05-16 Wenn Sie die Unterstützung von HDX Plug-n-Play-TWAIN-Bildverarbeitungsgeräten aktivieren, können Benutzer an das Benutzergerät angeschlossene TWAIN-Geräte transparent mit Anwendungen steuern, die in der Serverfarm ausgeführt werden. Für diese Funktion muss ein TWAIN-Gerät an das Benutzergerät angeschlossen und der entsprechende 32-Bit-TWAIN-Treiber muss auf dem Benutzergerät installiert sein. Konfigurieren Sie die Einstellung für die Citrix Richtlinie TWAIN-Geräteumleitung für Client, um dieses Feature zu aktivieren oder zu deaktivieren. Mit den folgenden Richtlinieneinstellungen können Sie die maximale Bandbreite (in Kilobits pro Sekunde oder als Prozentsatz) und den für die TWAIN-Umleitung vom Client zum Server verwendeten Komprimierungsgrad der Bilder angeben: 78 ● Bandbreitenlimit für TWAIN-Geräteumleitung ● Bandbreitenlimit für TWAIN-Geräteumleitung (Prozent) ● TWAIN-Komprimierungsgrad Zuordnen von Benutzergeräten Aktualisiert: 2011-03-17 Receiver unterstützt das Zuordnen von Geräten auf Benutzergeräten, sodass sie den Benutzern in der Sitzungen zur Verfügung stehen. Benutzer können Folgendes tun: ● Zugreifen auf lokale Laufwerke, Drucker und COM-Ports ● Ausschneiden und Einfügen zwischen der Sitzung und der lokalen Windows-Zwischenablage ● Wiedergeben von Audiodateien (Systemklänge und WAV-Dateien), die in der Sitzung abgespielt werden Während der Anmeldung informiert Receiver den XenApp-Server über die verfügbaren Clientlaufwerke, COM-Schnittstellen und LPT-Ports. Standardmäßig werden Clientlaufwerken Serverlaufwerksbuchstaben zugeordnet. Für Clientdrucker werden Druckerwarteschlangen auf dem Server erstellt, sodass die Clientdrucker direkt mit dem XenApp-Server verbunden zu sein scheinen. Diese Zuordnungen stehen nur dem aktuellen Benutzer während der aktuellen Sitzung zur Verfügung. Sie werden bei der Abmeldung des Benutzers gelöscht und bei seiner nächsten Anmeldung neu erstellt. Mit den Einstellungen der Citrix Richtlinie für die Umleitung auf dem XenApp-Server können Sie Benutzergeräte automatisch bei der Anmeldung zuordnen. Weitere Informationen finden Sie in der XenApp-Administratordokumentation. Deaktivieren von Benutzergerätzuordnungen Sie können die Benutzergerätzuordnung mit dem Windows-Servermanager einstellen, einschließlich Optionen für Laufwerke, Drucker und Ports. Weitere Informationen über verfügbare Optionen finden Sie in der Dokumentation zu den Remotedesktopdiensten. 79 Zuordnen von Clientlaufwerken zu XenApp-Server-Laufwerksbuchstaben Die Clientlaufwerkszuordnung ermöglicht das Umleiten von Laufwerksbuchstaben auf dem XenApp-Server auf Laufwerke, die auf dem Clientgerät vorhanden sind. In einer Citrix Benutzersitzung kann beispielsweise der Laufwerksbuchstabe H dem Laufwerk C des lokalen Computers, auf dem das Plug-in ausgeführt wird, zugeordnet werden. Die Clientlaufwerkszuordnung ist in die Standardfunktionen von Citrix zur Geräteumleitung integriert. Im Dateimanager, Windows Explorer und in den Anwendungen werden diese Zuordnungen genauso wie andere Netzwerkzuordnungen angezeigt. Hinweis: Diese Funktion steht nicht bei einer Verbindung zu MetaFrame Server 1.0 für UNIX-Betriebssysteme zur Verfügung. Der XenApp-Server kann während der Installation so konfiguriert werden, dass Clientlaufwerke automatisch einem festgelegten Satz von Laufwerksbuchstaben zugeordnet werden. Bei der standardmäßig während der Installation durchgeführten Zuordnung beginnt die Zuordnung von Laufwerksbuchstaben zu Clientlaufwerken mit dem Buchstaben V. Anschließend wird absteigend fortgefahren, wobei jeder Festplatte und jedem CD-Laufwerk ein Laufwerksbuchstabe zugeordnet wird. (Diskettenlaufwerken werden die bestehenden Laufwerksbuchstaben zugeordnet.) Diese Methode führt zu den folgenden Laufwerkszuordnungen in einer Sitzung: Clientlaufwerksbuchstabe Der XenApp-Server greift darauf zu unter: A A B B C V D U Der XenApp-Server kann so konfiguriert werden, dass zwischen den Laufwerksbuchstaben des Servers und des Clients keine Konflikte entstehen. Dazu werden die Laufwerksbuchstaben des Servers in höhere Laufwerksbuchstaben geändert. Werden beispielsweise die Serverlaufwerke C und D in M und N geändert, können die Clientgeräte direkt auf ihre Laufwerke C und D zugreifen. Diese Methode führt zu den folgenden Laufwerkszuordnungen in einer Sitzung: Clientlaufwerksbuchstabe Der XenApp-Server greift darauf zu unter: A A B B C C D D Der Laufwerksbuchstabe, durch den das Serverlaufwerk C ersetzt wird, wird während des Setups festgelegt. Alle anderen Festplatten- und CD-Laufwerksbuchstaben werden durch 80 Zuordnen von Clientlaufwerken zu XenApp-Server-Laufwerksbuchstaben aufeinander folgende Laufwerksbuchstaben ersetzt (zum Beispiel: C > M, D > N, E > O). Bei diesen Laufwerksbuchstaben darf es keine Konflikte mit bereits existierenden Laufwerkszuordnungen im Netzwerk geben. Wenn ein Netzwerklaufwerk einem bereits vorhandenen Laufwerksbuchstaben eines Servers zugeordnet wird, ist die Netzlaufwerkszuordnung ungültig. Wenn eine Verbindung zwischen einem Clientgerät und einem XenApp-Server hergestellt wird, werden die Clientgerätzuordnungen wiederhergestellt, es sei denn, die automatische Clientgerätzuordnung ist deaktiviert. Sie können mit der Terminaldienstekonfiguration die automatische Clientgerätzuordnung für ICA-Verbindungen und Benutzer konfigurieren. Außerdem können Sie mit Richtlinien genauer steuern, wie die Clientgerätzuordnung angewendet wird. Weitere Informationen über Richtlinien finden Sie in der Citrix XenApp-Administratordokumentation in den Citrix eDocs. 81 HDX Plug-n-Play für USB-Speichergeräte Aktualisiert: 2010-03-17 Mit HDX Plug-n-Play für USB-Speichergeräte können Benutzer bei einer Verbindung mit XenApp-Sitzungen USB-Massenspeichergeräte verwenden, die an die Benutzergeräte angeschlossen sind. Wenn HDX Plug-n-Play für USB-Speichergeräte aktiviert ist, können Benutzer USB-Geräte jederzeit in einer Sitzung anschließen oder entfernen, unabhängig davon, ob die Sitzung vor oder nach dem Anschluss des Geräts gestartet wurde. HDX Plug-n-Play für USB-Speichergeräte ist in der Standardeinstellung aktiviert und kann durch Bearbeiten der Richtlinieneinstellung ICA\Dateiumleitung - Clientwechsellaufwerke deaktiviert oder neu aktiviert werden. Weitere Informationen finden Sie in der XenApp-Dokumentation. Von XenApp unterstützte Massenspeichergeräte Massenspeichergeräte, einschließlich USB-Thumbdrives, über USB angeschlossene Festplatten und SD-Kartenleser werden unterstützt. Nicht unterstützt: ● U3-Smartdrives und Geräte mit ähnlichem Autorun-Verhalten ● Als Seamless-Anwendung veröffentlichte Explorer.exe Der Zugriff auf Massenspeichergeräte erfolgt oft über die Clientlaufwerkszuordnung und USB-Unterstützung wird daher nicht benötigt. Wichtig: Einige Viren werden aktiv mit allen Typen des Massenspeichers übertragen. Überlegen Sie genau, ob die Verwendung von Massenspeichergeräten entweder über die Clientlaufwerkszuordnung oder die USB-Unterstützung im Unternehmen wirklich erforderlich ist. 82 HDX Plug-n-Play-USB-Geräteumleitung für XenApp-Verbindungen Aktualisiert: 2010-03-17 Mit der HDX Plug-n-Play-USB-Geräteumleitung auf Computern mit Vista und Windows 7 können Sie Mediengeräte, u. a. Kameras, Scanner, Media Player und POS-Geräte dynamisch zum Server umleiten. Sie oder der Benutzer können die Umleitung auf einige oder alle Geräte beschränken. Bearbeiten Sie die Richtlinien auf dem Server oder wenden Sie Gruppenrichtlinien auf dem Benutzergerät an, um die Einstellungen für die Umleitung zu konfigurieren. Sie können die Richtlinien für die HDX Plug-n-Play-USB-Geräteumleitung mit drei Methoden erzwingen: ● Serverseite: Der Administrator kann alle Geräteumleitungen für einen bestimmten Benutzer oder eine bestimmte Benutzergruppe mit den in XenApp verfügbaren Active Directory-Richtlinien aktivieren oder deaktivieren. Die Richtlinie steuert die Umleitung aller Geräte und ist nicht gerätespezifisch. Weitere Informationen finden Sie in der XenApp-Administratordokumentation. ● Plug-in-Seite: Der Administrator kann die Umleitung aller Geräte für einen bestimmten Benutzer oder Computer mit dem Gruppenrichtlinien-Editor aktivieren oder deaktivieren. Es gibt zwei Richtlinieneinstellungen: Mit der Richtlinieneinstellung USB-Plug-n-Play-Geräte steuern Sie die Umleitung aller Geräte und mit der Richtlinieneinstellung USB-POS-Geräte steuern Sie nur POS-Geräte. Wenn USB-Plug-n-Play-Geräte das Umleiten von Geräten ermöglicht, können Sie mit USB-POS-Geräte, einem Teilsatz von USB-Plug-n-Play-Geräte, nur POS-Geräte steuern. ● Plug-in-Seite: Der Benutzer kann die Geräteumleitung zulassen oder ablehnen. Wenn ein Gerät umgeleitet wird, wird die vom Benutzer im Connection Center eingestellte Berechtigung angewendet (die Einstellung gilt für die aktuelle Sitzung). Wenn die Berechtigung auf Vollzugriff eingestellt ist, werden Geräte immer umgeleitet. Wenn die Berechtigung auf Kein Zugriff eingestellt ist, werden Geräte nicht umgeleitet. Wenn die Berechtigung auf Fragen eingestellt ist, muss der Benutzer in einem Dialogfeld, das vor der Umleitung angezeigt wird, eine Auswahl treffen. Abhängig von der Antwort wird das Gerät umgeleitet. Werden dem Benutzer Dialogfelder zur Gerätesicherheit angezeigt (z. B. Dateisicherheit und Audiosicherheit) und er festlegt, dass die Auswahl gespeichert wird, verwenden Anwendungen, die in späteren Sitzungen gestartet werden, diese Einstellungen. Diese Einstellung wirkt sich nur auf Geräte aus, die eingesteckt werden, nach dem der Benutzer die Einstellung geändert hat. Die neue Einstellung wird nicht auf Geräte angewendet, die eingesteckt sind, wenn der Benutzer die Einstellung ändert. Wichtig: Wenn Sie die Client-USB-Geräteumleitung für Plug & Play-Geräte in einer Serverrichtlinie nicht zulassen, kann der Benutzer diese Richtlinieneinstellung nicht mit der Richtlinie auf der Plug-in-Seite überschreiben. 83 HDX Plug-n-Play-USB-Geräteumleitung für XenApp-Verbindungen Plug-in-Gruppenrichtlinien Sie greifen auf die Plug-in-Richtlinien über den Gruppenrichtlinien-Editor zu, den Sie mit gpedit.msc im Dialogfeld Ausführen im Startmenü öffnen. Sie können die Richtlinien sowohl auf Benutzer als auch Computer anwenden. Zwei Richtlinien stehen zur Verfügung: 84 ● USB-Plug-n-Play-Geräte ist die Hauptrichtlinie, mit der Sie die HDX Plug-n-Play-USB-Geräteumleitung aktivieren oder deaktivieren. Bei Aktivieren der Umleitung kann jedes an das Benutzergerät angeschlossene MTP- (Media Transfer Protocol), PTP- (Picture Transfer Protocol) und POS-Gerät (Point of Sale) in der Sitzung umgeleitet werden. Die Richtlinie hat drei Werte: Nicht konfiguriert, Aktiviert und Deaktiviert. Die Standardeinstellung ist "Nicht konfiguriert", d. h. die Umleitung ist zugelassen. ● Mit USB-POS-Geräte steuern Sie die Umleitung von POS-Geräten und diese Richtlinie kann nur aktiviert werden, wenn USB-Plug-n-Play-Geräte aktiviert ist. Die Richtlinie hat drei Werte: Nicht konfiguriert, Aktiviert und Deaktiviert. Die Standardeinstellung ist "Nicht konfiguriert", d. h. die Umleitung von POS-Geräten ist zugelassen. Zuordnen von Clientdruckern für gesteigerte Leistung Aktualisiert: 2011-03-17 Receiver unterstützt das Drucken auf Netzwerkdruckern und auf lokal an Benutzergeräte angeschlossenen Druckern. XenApp ermöglicht Benutzern Folgendes, außer wenn Sie dies durch Richtlinien verhindern: ● Drucken auf allen Druckgeräten, die vom Benutzergerät aus verfügbar sind ● Hinzufügen von Druckern (für diese Drucker konfigurierte Einstellungen werden aber nicht beibehalten oder für die nächste Sitzung gespeichert) Diese Einstellungen sind jedoch möglicherweise nicht für alle Umgebungen optimal. Beispielsweise ist die Standardeinstellung, bei der Benutzer alle Drucker verwenden können, auf die sie über das Benutzergerät zugreifen können, anfänglich die am einfachsten zu verwaltende Lösung, kann jedoch in manchen Umgebungen zu langen Anmeldezeiten führen. Die Sicherheitsrichtlinien des Unternehmens könnten es außerdem erforderlich machen, dass Sie das benutzerseitige Zuordnen lokaler Druckerports nicht zulassen. Hierfür stellen Sie die Citrix Richtlinieneinstellung Client-COM-Ports automatisch verbinden auf Deaktiviert ein. Konfigurieren Sie die Richtlinieneinstellungen auf dem Server, wenn Sie Standardeinstellungen für das Drucken ändern möchten. Weitere Informationen finden Sie in der XenApp-Administratordokumentation. So zeigen Sie zugeordnete Clientdrucker an Stellen Sie eine Verbindung zum XenApp-Server her und klicken Sie dann im Menü Start in der Systemsteuerung auf "Drucker". Im Fenster Drucker werden die lokalen Drucker angezeigt, die der Sitzung zugeordnet sind. Wenn Sie Verbindungen zu Servern herstellen, auf denen Citrix Presentation Server 4.0 oder 4.5 oder Citrix XenApp ausgeführt wird, haben Druckernamen standardmäßig folgendes Format: Druckername (von Clientname) in Sitzung x Wobei Folgendes gilt: 85 ● Druckername ist der Name des Druckers auf dem Benutzergerät. ● Clientname ist der eindeutige Name, der dem Benutzergerät oder dem Webinterface gegeben wurde. Zuordnen von Clientdruckern für gesteigerte Leistung ● x ist die Sitzungs-ID der Sitzung des Benutzers auf dem Server. Beispiel: Drucker01 (von Computer01) in Sitzung 7 Bei Verbindungen zu Servern mit Presentation Server 3.0 oder älteren Versionen oder wenn die Option Legacy-Druckernamen in der Citrix Richtlinieneinstellung Clientdruckernamen auf dem Server aktiviert ist, werden andere Namenskonventionen verwendet Das Format des Druckernamens ist: Client/Clientname#/Druckername Wobei Folgendes gilt: ● Clientname ist der eindeutige Name, der dem Benutzergerät beim Clientsetup gegeben wurde. ● Druckername ist der Windows-Druckername. Da der Windows-Druckername und nicht der Portname verwendet wird, können mehrere Drucker denselben Druckerport verwenden, ohne dass dies einen Konflikt hervorruft. Weitere Informationen über Drucken und Druckerverwaltung mit Richtlinien finden Sie in der Citrix XenApp-Administratordokumentation. 86 Zuordnen eines COM-Ports für Clients zu einem Server-COM-Port Aktualisiert: 2011-03-17 Die Zuordnung von COM-Ports für Clients ermöglicht, dass Geräte, die an COM-Ports des Benutzergeräts angeschlossen sind, in Sitzungen auf einem XenApp-Server verwendet werden können. Diese Zuordnungen können in gleicher Weise wie andere Netzwerkzuordnungen verwendet werden. Wichtig: Diese Funktion steht nicht bei einer Verbindung zu MetaFrame Server 1.0 und 1.1 für UNIX-Betriebssysteme zur Verfügung. Sie können Client-COM-Ports von der Befehlszeile aus zuordnen. Die Zuordnung von COM-Ports für Clients lässt sich auch mit der Terminaldienstekonfiguration oder mit Richtlinien steuern. Weitere Informationen über Richtlinien finden Sie in der Citrix XenApp-Administratordokumentation. 1. Starten Sie Receiver und melden Sie sich am XenApp-Server an. 2. Geben Sie an der Eingabeaufforderung Folgendes ein: net use comx: \\client\comz: wobei x die Nummer des COM-Ports auf dem Server ist (für die Zuordnung stehen die Ports 1 bis 9 zur Verfügung) und z die Nummer des Client-COM-Ports, den Sie zuordnen möchten. 3. Geben Sie zur Bestätigung des Vorgangs net use an der Eingabeaufforderung ein. Die angezeigte Liste enthält zugeordnete Laufwerke, LPT- und zugeordnete COM-Ports. Installieren Sie das Gerät für den zugeordneten Namen, um diesen COM-Port in einer Sitzung auf einem XenApp-Server zu verwenden. Wenn Sie beispielsweise den Port COM1 auf dem Client dem Port COM5 auf dem Server zuordnen, installieren Sie das COM-Portgerät während der Sitzung auf dem Server auf COM5. Verwenden Sie diesen zugeordneten COM-Port dann wie einen COM-Port auf dem Benutzergerät. Wichtig: Die Zuordnung von COM-Ports ist nicht mit TAPI kompatibel. TAPI-Geräte können den COM-Ports der Clients nicht zugeordnet werden. 87 Zuordnen von Clientaudio zur Audiowiedergabe auf dem Benutzergerät Aktualisiert: 2011-03-31 Die Clientaudiozuordnung ermöglicht es, dass auf XenApp-Servern ausgeführte Anwendungen Audiodaten über Windows-kompatible Audiogeräte auf dem Benutzergerät abspielen. Sie können die Audioqualität auf dem XenApp-Server auf Verbindungsbasis festlegen und Benutzer können sie auf dem Benutzergerät einstellen. Bei unterschiedlichen Einstellungen wird die niedrigere Einstellung verwendet. Die Clientaudiozuordnung kann zu einer Überlastung der Server und des Netzwerks führen. Je höher die Audioqualität, desto größer die erforderliche Bandbreite für die Übertragung der Audiodaten. Bei der höheren Audioqualität wird außerdem auch mehr Prozessorzeit auf dem Server in Anspruch genommen. Wichtig: Diese Funktion steht nicht bei einer Verbindung zu Citrix XenApp für UNIX-Betriebssysteme zur Verfügung. 88 Zuordnen veröffentlichter Anwendungen zu Dateitypen auf Benutzergeräten Aktualisiert: 2011-03-17 Receiver unterstützt die HDX Plug-n-Play-Inhaltsumleitung. Mit Funktionalität, die der erweiterten Parameterübergabe entspricht, können Sie mit der Inhaltsumleitung alle zugrunde liegenden Dateitypzuordnungen vom Server erzwingen; das Konfigurieren der erweiterten Parameterübergabe auf jedem Benutzergerät entfällt dadurch. Konfigurieren Sie die Plug-n-Play-Inhaltsumleitung auf dem Server, wenn Sie Dateitypen auf dem Benutzergerät den auf dem Server veröffentlichten Anwendungen zuordnen möchten. Weitere Informationen finden Sie in der XenApp-Administratordokumentation. 89 Herstellen einer Verbindung mit Citrix XenApp für UNIX mit Window Manager Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen. Sie können mit Window Manager die Anzeige von Sitzungen ändern, wenn eine Verbindung zu veröffentlichten Ressourcen auf Computern mit XenApp für UNIX hergestellt wird. Window Manager ermöglicht das benutzerseitige Minimieren, Positionieren und Schließen von Fenstern sowie das Ändern der Fenstergröße. Außerdem ist der Vollbildmodus möglich. Info über Seamless-Fenster Im Seamless-Modus werden veröffentlichte Anwendungen und Desktops nicht in einem Sitzungsfenster angezeigt. Veröffentlichte Anwendungen und Desktops werden in einem Fenster angezeigt, dessen Größe verändert werden kann, als wenn es auf dem Benutzergerät installiert wäre. Benutzer können zwischen veröffentlichten Anwendungen und dem lokalen Desktop wechseln. Sie können Seamless-Fenster-Anwendungen auch im Vollbildmodus anzeigen. Die veröffentlichte Anwendung wird dann in einem Vollbilddesktop platziert. In diesem Modus können Sie auf das ctxwm-Menüsystem zugreifen. Umschalten zwischen dem Seamless- und Vollbildmodus Drücken Sie UMSCHALT+F2, um zwischen dem Seamless- und Vollbildmodus umzuschalten. Minimieren, Größenänderung, Positionieren und Schließen von Fenstern Wenn Benutzer Verbindungen zu veröffentlichten Ressourcen herstellen, stellt Window Manager Schaltflächen für das Minimieren, die Größenänderung, die Positionierung und das Schließen der Fenster bereit. Fenster werden als Schaltflächen in der Taskleiste minimiert. Wenn Sie die letzte Anwendung in einer Sitzung schließen, wird die Sitzung automatisch nach 20 Sekunden getrennt. 90 Beenden und Trennen von Sitzungen Aktualisiert: 2010-03-29 Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen. In Remotedesktopfenstern und Fenstern, in denen Seamless Fenster-Anwendungen im Vollbildmodus ausgeführt werden, können Sie sich über das ctxwm-Menüsystem von veröffentlichten Anwendungen und Verbindungssitzungen abmelden, diese trennen und beenden. So greifen Sie auf das ctxwm-Menüsystem zu 1. Klicken Sie in einem leeren Bereich des Remotedesktopfensters mit der linken Maustaste und halten Sie sie gedrückt. Das ctxwm-Menü wird angezeigt. 2. Ziehen Sie den Mauszeiger auf Shutdown, um die Optionen für das Herunterfahren anzuzeigen. So wählen Sie eine Option im ctxwm-Menü aus Ziehen Sie den Zeiger auf die gewünschte Option, um sie zu markieren. Lassen Sie die Maustaste los, um die Option auszuwählen. Vorgang Auswahl Beenden der Verbindung und aller ausgeführten Anwendungen Abmelden Trennen der Sitzung ohne Beenden der Anwendung Trennen Trennen der Sitzung und Beenden der Anwendung Beenden Anmerkung: Der Server ist möglicherweise so konfiguriert, dass alle ausgeführten Anwendungen beim Trennen einer Sitzung beendet werden. 91 Ausschneiden und Einfügen von Grafiken mit "ctxgrab" und "ctxcapture" bei einer Verbindung mit XenApp für UNIX Aktualisiert: 2010-04-06 Bei einer auf einem Computer mit XenApp für UNIX veröffentlichten Anwendung können Sie mit "ctxgrab" oder "ctxcapture" Grafiken zwischen der ICA-Sitzung und dem lokalen Desktop ausschneiden und einfügen. Diese Programme werden auf dem Server konfiguriert und bereitgestellt. Wichtig: Sie müssen ggf. UNIX-Anwendungen bereitstellen, die eine 3-Tasten-Maus verwenden. Mit "ctx3bmouse" auf dem Server mit XenApp für UNIX konfigurieren Sie die 3-Tasten-Mausemulation. Weitere Informationen finden Sie in der XenApp für UNIX-Administratordokumentation. 92 ● ctxgrab ● ctxcapture Ausschneiden und Einfügen von Grafiken mit dem Dienstprogramm "ctxgrab" Aktualisiert: 2010-04-06 Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen. Das Programm "ctxgrab" ist ein Tool, mit dem Sie Grafiken einfach von veröffentlichten Anwendungen ausschneiden und in auf dem lokalen Benutzergerät ausgeführte Anwendungen einfügen können. Auf dieses Programm greifen Sie über die Eingabeaufforderung oder bei Verwenden einer veröffentlichten Anwendung vom Window Manager-Menü "ctxwm" zu. Wichtig: Mit "ctx3bmouse" auf dem Server mit XenApp für UNIX konfigurieren Sie die 3-Tasten-Mausemulation. Weitere Informationen finden Sie in der XenApp für UNIX-Administratordokumentation. So greifen Sie auf das Programm "ctxgrab" von Window Manager zu ● Klicken Sie im Seamless-Modus mit der rechten Maustaste auf die links oben auf dem Bildschirm angezeigte Schaltfläche ctxgrab und wählen Sie die Option grab. ● Klicken Sie im Vollbildmodus mit der linken Maustaste, um das Menü ctxwm anzuzeigen. Wählen Sie dann die Option grab. So kopieren Sie von einer Anwendung in einem Plug-in-Fenster zu einer lokalen Anwendung 1. Klicken Sie im Dialogfeld ctxgrab auf From screen. 2. Verschieben Sie den Cursor auf das Fenster, das Sie kopieren möchten, und klicken Sie dann auf die mittlere Maustaste. Ziehen Sie den Cursor bei gedrückter linker Maustaste über den Bereich, den Sie kopieren möchten. Klicken Sie mit der rechten Maustaste, wenn Sie die Auswahl aufheben möchten. Klicken Sie beim Ziehen mit der rechten Maustaste, bevor Sie die linke Taste loslassen. 3. Fügen Sie das Objekt mit dem entsprechenden Befehl in die lokale Anwendung ein. 93 Ausschneiden und Einfügen von Grafiken mit dem Dienstprogramm "ctxcapture" Aktualisiert: 2011-03-18 Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen. Das Dienstprogramm "ctxcapture" hat mehr Funktionen für das Ausschneiden und Einfügen von Grafiken zwischen veröffentlichten Anwendungen und auf dem Benutzergerät ausgeführten Anwendungen. Das Programm "ctxcapture" bietet folgende Funktionen: ● Markieren von Dialogfeldern oder Bildschirmbereichen und Kopieren zwischen einer Anwendung in einem Receiver-Fenster und einer auf dem lokalen Benutzergerät ausgeführten Anwendung, einschließlich von nicht ICCCM-kompatiblen Anwendungen. ● Kopieren von Grafiken zwischen Receiver und dem X-Grafikbearbeitungsprogramm "xvf". Bei einer Verbindung zu einem veröffentlichten Desktop steht "ctxcapture" an der Eingabeaufforderung zur Verfügung. Bei einer Verbindung zu einer veröffentlichten Anwendung (falls der Administrator dies ermöglicht hat) können Sie über den Window Manager "ctxwm" auf "ctxcapture" zugreifen. Wichtig: Mit "ctx3bmouse" auf dem Server mit XenApp für UNIX konfigurieren Sie die 3-Tasten-Mausemulation. Weitere Informationen finden Sie in der XenApp für UNIX-Administratordokumentation. So greifen Sie auf das Programm "ctxcapture" vom Window Manager zu Klicken Sie mit der linken Maustaste, um das Menü ctxwm anzuzeigen. Wählen Sie dann die Option screengrab. 94 Ausschneiden und Einfügen von Grafiken mit dem Dienstprogramm "ctxcapture" So kopieren Sie von einer lokalen zu einer Anwendung in einem Receiver-Fenster 1. Klicken Sie im Dialogfeld ctxcapture auf From screen. 2. Verschieben Sie den Cursor auf das Fenster, das Sie kopieren möchten, und klicken Sie dann auf die mittlere Maustaste. Ziehen Sie den Cursor bei gedrückter linker Maustaste über den Bereich, den Sie kopieren möchten. Klicken Sie auf die rechte Maustaste, wenn Sie die Auswahl aufheben möchten. Klicken Sie beim Ziehen mit der rechten Maustaste, bevor Sie die linke Taste loslassen. 3. Klicken Sie im Dialogfeld ctxcapture auf To ICA. Die Farbe der Schaltfläche xcapture ändert sich und gibt an, dass die Informationen verarbeitet werden. 4. Fügen Sie nach Abschluss des Transfers die Informationen mit dem entsprechenden Befehl in die veröffentlichte Anwendung ein. So kopieren Sie von einer Anwendung in einem Receiver-Fenster zu einer lokalen Anwendung 1. Kopieren Sie die Grafik von der im Receiver-Fenster ausgeführten Anwendung. 2. Klicken Sie im Dialogfeld ctxcapture auf From ICA. 3. Fügen Sie nach Abschluss des Transfers die Informationen mit dem entsprechenden Befehl in die lokale Anwendung ein. So kopieren Sie von "xv" zu einer in einem Receiver-Fenster ausgeführten Anwendung oder zu einer lokalen Anwendung 1. Kopieren Sie die Grafik von "xv". 2. Klicken Sie im Dialogfeld ctxcapture auf From xv und To ICA. 3. Fügen Sie nach Abschluss des Transfers die Informationen mit dem entsprechenden Befehl in das Receiver-Fenster ein. So kopieren Sie von einer Anwendung in einem Receiver-Fenster zu "xv" 1. Kopieren Sie die Grafik von der im Receiver-Fenster ausgeführten Anwendung. 2. Klicken Sie im Dialogfeld ctxcapture auf From ICA und To xv. 3. Verwenden Sie nach Abschluss der Übertragung den Befehl zum Einfügen von "xv". 95 Ausschneiden und Einfügen von Grafiken mit dem Dienstprogramm "ctxcapture" 96 Übereinstimmende Client- und Computernamen Aktualisiert: 2011-03-18 Bei dynamischen Clientnamen stimmt der Clientname mit dem Computernamen überein. Wenn Benutzer den Computernamen ändern, wird der Clientname entsprechend angepasst. Sie können so die Computernamen nach einem Schema zuweisen und Verbindungen beim Verwalten der Serverfarm leichter finden. Wird der Clientname bei der Installation nicht so eingestellt, dass er mit dem Computernamen übereinstimmt, dann wird der Clientname nicht geändert, wenn sich der Computername ändert. Die Benutzer aktivieren die Unterstützung dynamischer Clientnamen durch Auswahl der Option Dynamische Clientnamen aktivieren bei der Receiver-Installation. Um die Unterstützung dynamischer Clientnamen während einer unbeaufsichtigten Installation zu aktivieren, muss der Wert der Eigenschaft ENABLE_DYNAMIC_CLIENT_NAME Yes sein. Stellen Sie für die Eigenschaft den Wert "No" ein, um die Unterstützung für dynamische Clientnamen zu deaktivieren. 97 Unterstützen von NDS-Benutzern Aktualisiert: 2011-03-18 Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen. Beim Start der Receiver-Software können sich Benutzer mit NDS-Anmeldeinformationen (Novell Directory Services) anmelden und authentifizieren. Der Benutzername (oder Distinguished Name), das Kennwort, die Verzeichnisstruktur und der Kontext werden als NDS-Anmeldeinformationen unterstützt. NDS-Unterstützung ist in den folgenden Programmen und Funktionen integriert: ● Citrix Receiver: Wenn NDS in der Serverfarm aktiviert ist, geben NDS-Benutzer die Anmeldeinformationen auf der Registerkarte "NDS" auf dem Receiver-Anmeldebildschirm ein. Wenn der Novell Client (Version 4.8) installiert ist, können die Benutzer die NDS-Struktur durchsuchen und den Kontext auswählen. ● Passthrough-Authentifizierung: Bei Installation des Novell Clients (Version 4.8) können die Anmeldeinformationen des Benutzers an den XenApp-Server übergeben werden. Dies macht mehrere System- und Anwendungsauthentifizierungen überflüssig. Um die Passthrough-Authentifizierung zu aktivieren, konfigurieren Sie die folgenden Einstellungen im Benutzerrichtlinienpaket von Novell ZENworks Desktop: ● Aktivieren Sie die Richtlinie Dynamic Local User. Setzen Sie Use Netware Credentials auf On. Citrix Webinterface: NDS-Benutzer geben die Anmeldeinformationen auf dem NDS-Anmeldebildschirm ein, der vom Webinterface bereitgestellt wird. Weitere Informationen zur Konfiguration des Servers für NDS finden Sie in der Webinterface-Administratordokumentation. ● ● Anmerkung: Wenn Sie NDS-Anmeldeinformationen mit früheren Versionen der Clients verwenden möchten, geben Sie auf dem Anmeldebildschirm des Clients den Namen der NDS-Struktur in das Feld Domäne und einen "Distinguished Name" in das Feld Benutzer ein. Festlegen eines Standardkontextes für NDS Sie können einen NDS-Standardkontext für Receiver einstellen. Um den Standardkontext für NDS einzustellen, müssen Sie die Installerdatei konfigurieren, die Sie zum Bereitstellen von Receiver verwenden. 98 Angeben von Windows-Anmeldeinformationen mit Novell Client und Passthrough-Authentifizierung Aktualisiert: 2011-03-18 Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen. Wenn der Novell-Client installiert ist, und Receiver die Windows-Anmeldeinformationen mit Passthrough-Authentifizierung statt die NDS-Anmeldeinformationen verwenden soll, aktivieren Sie im Gruppenrichtlinien-Editor Passthrough-Authentifizierung ohne NDS-Anmeldeinformationen. So konfigurieren Sie Receiver nach der Installation 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden. Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor importiert haben, können Sie die Schritte 2 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen, navigieren Sie zu Citrix Components > Citrix Receiver > User authentication, doppelklicken Sie auf Local user name and password und wählen Sie Aktiviert > Enable pass-through authentication. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix Components zu der gewünschten Konfigurationsoption. Wählen Sie nicht Use Novell Directory Server credentials. 99 DNS-Namensauflösung Aktualisiert: 2011-03-18 Receiver, die über den Citrix XML-Dienst eine Verbindung zur Serverfarm herstellen, können einen DNS-Namen anstatt der IP-Adresse eines Servers anfordern. Wichtig: Wenn Ihr DNS-Umfeld nicht speziell für die Verwendung dieser Funktion konfiguriert ist, empfiehlt Citrix, die DNS-Namensauflösung in der Serverfarm nicht zu aktivieren. Receiver, die über das Webinterface eine Verbindung zu veröffentlichten Anwendungen herstellen, verwenden auch den Citrix XML-Dienst. Für Receiver-Verbindungen über das Webinterface löst der Webserver den DNS-Namen für Receiver auf. Die DNS-Namensauflösung ist in der Serverfarm standardmäßig deaktiviert und in Receiver standardmäßig aktiviert. Wenn die DNS-Namensauflösung in der Serverfarm deaktiviert ist, wird bei jeder Receiver-Anfrage nach einem DNS-Namen eine IP-Adresse ausgegeben. Die DNS-Namensauflösung muss nicht auf dem Receiver deaktiviert werden. Deaktivieren der DNS-Namensauflösung für bestimmte Clientgeräte Wenn Sie die DNS-Namensauflösung in der Serverfarm verwenden und Probleme bei bestimmten Benutzergeräten auftreten, können Sie die DNS-Namensauflösung für diese Geräte deaktivieren. ACHTUNG: Die unsachgemäße Verwendung des Registrierungs-Editors kann zu schwerwiegenden Problemen führen, die nur durch eine Neuinstallation des Betriebssystems gelöst werden können. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine falsche Verwendung des Registrierungs-Editors zurückzuführen sind, behoben werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab. 1. Fügen Sie HKEY_LOCAL_MACHINE\Software\Wow6432Node\Citrix\ICA Client\Engine\Lockdown Profiles\All Regions\Lockdown\Application Browsing den Registrierungsschlüssel "xmlAddressResolutionType" hinzu. 2. Setzen Sie den Wert auf "IPv4-Port". 3. Wiederholen Sie diesen Vorgang für alle Benutzer der Benutzergeräte. 100 Verwenden von Proxyservern für XenDesktop-Verbindungen Aktualisiert: 2011-05-20 Wenn Sie keine Proxyserver in der Umgebung verwenden, berichtigen Sie die Proxyeinstellungen von Internet Explorer auf allen Benutzergeräten, auf denen Internet Explorer 7.0 unter Windows XP ausgeführt wird. In der Standardeinstellung werden bei dieser Konfiguration die Proxyeinstellungen automatisch erkannt. Wenn Proxyserver nicht verwendet werden, stellen Benutzer unnötige Verzögerungen bei der Erkennung fest. Weitere Informationen zur Änderung der Proxyeinstellungen finden Sie in der Internet Explorer-Dokumentation. Sie können die Proxyeinstellungen auch mit dem Webinterface ändern. Weitere Informationen finden Sie in der Webinterface-Dokumentation. 101 Verbessern der Receiver-Benutzererfahrung Aktualisiert: 2011-08-25 Sie können die Benutzererfahrung mit den folgenden unterstützten Features verbessern: ● ClearType-Schriftartenglättung ● Clientseitige Mikrofoneingabe für das digitale Diktat ● Unterstützung mehrerer Monitore ● Verbessern der Druckleistung ● So legen Sie Tastaturkombinationen fest ● Symbole in 32-Bit-Farben Benutzerhilfe für den Desktop Viewer und Desktop Lock finden Sie unter http://support.citrix.com/help/receiver/de/receiverHelpWin.htm. 102 ClearType-Schriftartenglättung in Sitzungen Aktualisiert: 2011-03-18 Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen. XenApp Server unterstützt ClearType-Schriftartenglättung mit Receiver für Benutzer mit Computern, auf denen Windows XP, Windows 7 und Windows Vista ausgeführt wird. In Windows 7 und Windows Vista ist die ClearType-Schriftartenglättung in der Standardeinstellung aktiviert, in Windows XP ist aber die Standardschriftartenglättung in der Standardeinstellung aktiviert. Durch Aktivieren von ClearType-Schriftartenglättung in Receiver zwingen Sie Benutzergeräte nicht zur Verwendung von ClearType-Schriftartenglättung. Sie ermöglichen die serverseitige Unterstützung der ClearType-Schriftartenglättung auf Benutzergeräten, auf denen diese Funktion aktiviert ist, und die Receiver verwenden. Mit dem Deaktivieren für Sitzungen geben Sie an, dass in Sitzungen, die mit Receiver gestartet werden, kein Remoting der Einstellung für die Schriftartenglättung erfolgt. Receiver erkennt automatisch die Einstellung für Schriftartenglättung auf dem Benutzergerät und sendet diese Informationen an den Server. Die Sitzungsverbindung wird mit dieser Einstellung hergestellt. Beim Trennen oder Beenden der Sitzung wird die Einstellung im Benutzerprofil auf dem Server auf die Originaleinstellung gesetzt, wenn der Benutzer die Einstellung nicht explizit in der Systemsteuerung in der Sitzung geändert hat. In diesem Fall verwendet der Server die neue Einstellung. Ältere Receiver (Plug-ins) stellen die Verbindung mit der im Benutzerprofil auf dem Server konfigurierten Einstellung für Schriftartenglättung her. Wenn ClearType-Schriftartenglättung aktiviert ist, wird die dreifache Datenmenge über den virtuellen Kanal gesendet, was zu Leistungsabfall führen kann. Schriftartenglättung muss in den Betriebssystemen der Benutzergeräte, in Receiver, in der Webinterface-Site und in der Serverfarm aktiviert sein. So aktivieren oder deaktivieren Sie die ClearType-Schriftartenglättung für Sitzungen Mit der Aufgabe Sitzungseinstellungen in der Webinterface-Verwaltung können Sie die Schriftartenglättung für XenApp Web-Sites aktivieren. Für XenApp Services-Sites verwenden Sie die Aufgabe Sitzungsoptionen. 103 Clientseitige Mikrofoneingabe Aktualisiert: 2011-06-21 Receiver unterstützt die mehrfache clientseitige Mikrofoneingabe. Lokal installierte Mikrofone können für Folgendes verwendet werden: ● Echtzeitaktivitäten, wie Softphone-Anrufe und Webkonferenzen ● Gehostete Aufzeichnungsanwendungen, z. B. Diktierprogramme ● Video- und Audioaufzeichnungen Unterstützung für digitale Diktate ist mit Receiver verfügbar. Weitere Informationen über die Konfiguration dieses Features finden Sie in der Administratordokumentation für Citrix XenApp oder Citrix XenDesktop. Receiver (Enterprise)-Benutzer können Mikrofone deaktivieren, indem sie im Citrix Connection Center oder dem Receiver-Systemmenü (für Nicht-Seamless-Verbindungen) unter Mikrofone/Webcams die Option Kein Zugriff wählen. Receiver (Standard)-Benutzern wird am Anfang der Sitzung automatisch dasselbe Dialogfeld angezeigt. XenDesktop-Benutzer können außerdem in XenDesktop Viewer unter Preferences die Mikrofone deaktivieren. Anmerkung: Mit der Einstellung Kein Zugriff werden außerdem angeschlossene Webcams deaktiviert. Auf dem Benutzergerät steuern die Benutzer die Audioeingabe und -ausgabe in einem Schritt durch Auswahl der Audioqualität im Dialogfeld Optionen. 104 Konfigurieren der HDX Plug-n-Play Multimonitor-Unterstützung Aktualisiert: 2011-03-31 Mehrere Monitore werden vollständig von Receiver unterstützt. Maximal acht Monitore werden unterstützt. Jeder Monitor in einer Multimonitor-Umgebung hat eine eigene, vom Hersteller festgelegte Auflösung. Monitore können in Sitzungen verschiedene Auflösungen und Ausrichtungen haben. Sitzungen können auf zwei Arten auf mehrere Monitore übergreifend ausgeführt werden: ● Vollbildmodus: Mehrere Monitore werden in der Sitzung angezeigt; Anwendungen werden genauso wie beim lokalen Desktop an Monitore angedockt. XenDesktop: Wenn Benutzer über Citrix Desktop Lock auf einen Desktop zugreifen, wird der Desktop auf allen Monitoren angezeigt. Der primäre Monitor auf dem Gerät wird der primäre Monitor in der XenDesktop-Sitzung. Sie können die Desktop Viewer-Symbolleiste über jede rechteckige Untergruppe von Monitoren anzeigen, wenn Sie die Größe des Fensters über einen Monitorbereich ändern und auf die Schaltfläche Maximieren klicken. ● Im Fenstermodus mit einem Monitorbild für die Sitzung werden Anwendungen nicht an einzelne Monitore angedockt. XenDesktop: Wenn ein Desktop in derselben Zuordnung (früher Desktopgruppe) anschließend gestartet wird, wird die Fenstereinstellung gespeichert, und die Symbolleiste wird auf denselben Monitoren angezeigt. Mehrere virtuelle Desktops können auf einem Gerät angezeigt werden, wenn die Monitoranordnung rechteckig ist. Wenn der primäre Monitor auf dem Gerät von der XenDesktop-Sitzung verwendet wird, wird er der primäre Monitor in der Sitzung. Sonst wird der zahlenmäßig niedrigste Monitor in der Sitzung zum primären Monitor. Für die Multimonitor-Unterstützung müssen Sie Folgendes sicherstellen: ● Das Benutzergerät muss entweder eine Grafikkarte haben, die Verbindungen zu mehreren Monitoren unterstützt, oder mehrere Grafikkarten, die mit Receiver auf der relevanten Plattform kompatibel sind. ● Das Betriebssystem auf dem Benutzergerät muss auch jeden Monitor erkennen können. Auf Windows-Plattformen können Sie auf dem Benutzergerät im Dialogfeld Anzeigeeigenschaften die Registerkarte Einstellungen anzeigen und bestätigen, dass jeder Monitor einzeln angezeigt wird. ● Nach dem Erkennen der Monitore: ● 105 XenDesktop: Konfigurieren Sie das Grafikspeicherlimit mit der Citrix Geräterichtlinieneinstellung Anzeigespeicherlimit. Konfigurieren der HDX Plug-n-Play Multimonitor-Unterstützung ● XenApp: Abhängig von der installierten XenApp-Serverversion: ● Konfigurieren Sie das Limit für den Grafikspeicher mit der Citrix Computerrichtlinieneinstellung Anzeigespeicherlimit. Wählen Sie im linken Bereich der Citrix Verwaltungskonsole für den XenApp-Server die Farm aus. Wählen Sie im Aufgabenbereich Servereigenschaften ändern > Alle Eigenschaften ändern > Serverstandard > HDX Broadcast > Anzeige (oder Servereigenschaften ändern > Alle Eigenschaften ändern > Serverstandard > ICA > Anzeige) und stellen Sie Maximaler Speicher für Grafiken pro Sitzung ein. Stellen Sie sicher, dass die Einstellung hoch genug (in Kilobytes) ist, damit ausreichend Grafikspeicher bereitgestellt wird. Wenn der Wert dieser Einstellung nicht hoch genug ist, wird die veröffentlichte Ressource auf einen Teilbereich der Monitore beschränkt, der in die angegebene Größe passt. ● Weitere Informationen zum Berechnen der Größe des Grafikspeichers in Sitzungen für XenApp und XenDesktop finden Sie unter CTX115637. 106 Druckleistung Aktualisiert: 2011-03-18 Die Druckleistung spielt eine wichtige Rolle dabei, wie Benutzer ihre Arbeit empfinden. Die Druckkonfiguration, die Sie erstellen, hat Einfluss auf folgende Aspekte der Benutzererfahrung: ● Bedienerfreundlichkeit und Komfort ● Anmeldezeiten ● Fähigkeit, auf Reisen oder beim Wechseln zwischen verschiedenen Clientgeräten im Gebäude den nächstgelegenen Drucker zu finden Druckerrichtlinieneinstellungen werden auf dem Server konfiguriert. Bedienerfreundlichkeit und Komfort In Umgebungen mit unerfahrenen Benutzern könnten Sie die folgenden möglicherweise verwirrenden Standarddruckeigenschaften ändern: ● Druckernamen werden beim Sitzungsstart geändert. Wenn Clientdrucker standardmäßig automatisch erstellt werden, wird an den Druckernamen der Name des Benutzergeräts und der Sitzung angehängt. Beispiel: Namen automatisch erstellter Clientdrucker werden im Dialogfeld Drucken folgendermaßen angezeigt: HP LaserJet 1018 (von Clientname) in Sitzung 35. Um dieses Problem zu beheben, können Sie entweder die Anzahl automatisch erstellter Drucker reduzieren oder Drucker auf eine andere Weise bereitstellen. Konfigurieren Sie die Citrix Richtlinieneinstellung Clientdrucker automatisch erstellen und wählen Sie eine der folgenden Optionen: 107 ● Clientdrucker nicht automatisch erstellen: Clientdrucker werden nicht automatisch erstellt. ● Nur Standarddrucker des Clients automatisch erstellen: Nur der Standarddrucker des Clients, der an den Client angeschlossen oder vom Client zugeordnet und in der Systemsteuerung vorkonfiguriert ist, wird in der Sitzung automatisch erstellt. ● Nur lokale Clientdrucker (keine Netzwerkdrucker) automatisch erstellen: Alle Nicht-Netzwerkdrucker, die an das Clientgerät angeschlossen und in der Systemsteuerung vorkonfiguriert sind, werden in der Sitzung automatisch erstellt. ● Alle Clientdrucker automatisch erstellen: Alle in der Systemsteuerung vorkonfigurierten Netzwerkdrucker und Drucker, die an das Benutzergerät angeschlossen oder von ihm zugeordnet sind, werden automatisch in der Sitzung erstellt. Druckleistung ● Wenn standardmäßig viele Drucker auf Benutzergeräten installiert werden, könnte die große Anzahl verfügbarer Drucker die Benutzer verwirren. In diesem Fall können Sie die in Sitzungen angezeigten Drucker reduzieren. ● HDX Plug-n-Play universelle Druckertreiber verwendet ein nicht standardmäßiges Dialogfeld für das Drucken. Wenn Benutzer Probleme mit dem eigenständigen Erlernen neuer Funktionen haben, sollten Sie den universellen Drucker von Citrix nicht als Standarddrucker in Sitzungen verwenden. Die Benutzeroberfläche dieses Druckers ist etwas anders als das Windows-Standarddialogfeld für Drucken. Anmeldezeiten Die von Ihnen gewählte Druckkonfiguration hat Einfluss darauf, wie lange Benutzer zum Starten von Sitzungen benötigen. Wenn Receiver für die automatische Druckererstellung am Beginn jeder Sitzung konfiguriert ist, verlängert sich dadurch die für die Erstellung der Sitzungsumgebung erforderliche Zeit. In diesem Fall muss Receiver alle auf dem Benutzergerät gefundenen Drucker neu erstellen. Sie können die Anmeldezeit reduzieren, indem Sie eine der folgenden Einstellungen auf dem XenApp-Server vornehmen: ● Nur der universelle Drucker wird automatisch erstellt. Dies passiert automatisch, wenn Sie den universellen Drucker konfigurieren. ● Nur der Standarddrucker für das Clientgerät wird mit der Clientdrucker automatisch erstellen automatisch erstellt. ● Es werden keine Clientdrucker mit der Richtlinieneinstellung Clientdrucker automatisch erstellen automatisch erstellt, sondern Druckaufträge werden mit der Richtlinienregel Sitzungsdrucker an Netzwerkdrucker übergeben. Konfigurieren von Druckern für mobile Arbeiter Wenn Sie Benutzer haben, die häufig zwischen verschiedenen Arbeitsstationen im selben Gebäude wechseln (z. B. in einem Krankenhaus), könnten Sie die Funktion zum Drucken auf dem nächstgelegenen Drucker konfigurieren. Mit dieser Lösung wird sichergestellt, dass Benutzern der ihnen am nächsten gelegene Drucker in der Sitzungen angezeigt wird, selbst wenn sie während einer Sitzung das Benutzergerät wechseln. 108 So überschreiben Sie die auf dem Server konfigurierten Druckereinstellungen Aktualisiert: 2010-08-13 Für eine bessere Druckleistung können Sie zahlreiche Druckrichtlinieneinstellungen auf dem Server konfigurieren: ● Universal Printing-Optimierungsstandards ● EMF-Verarbeitungsmodus für Universal Printing ● Universal Printing-Bildkomprimierungslimit ● Universal Printing-Druckqualitätslimit ● Druckertreiberzuordnung und -kompatibilität ● Sitzungsdrucker Wenn Sie Nicht-Administratoren können diese Einstellungen anpassen in der Richtlinieneinstellung Universal Printing-Optimierungsstandards auf dem Server aktiviert haben, können Benutzer auf den Benutzergeräten die in dieser Richtlinieneinstellung festgelegten Optionen für Bildkomprimierung und Bild- und Schriftartcaching überschreiben. So überschreiben Sie die Druckereinstellungen auf dem Benutzergerät 1. Klicken Sie im Menü Drucken, das in einer Anwendung auf dem Benutzergerät zur Verfügung steht, auf Eigenschaften. 2. Klicken Sie auf der Registerkarte Clienteinstellungen auf Erweiterte Optimierungen und ändern Sie die Optionen Bildkomprimierung und Bild- und Schriftartcaching. 109 So legen Sie Tastaturkombinationen fest Aktualisiert: 2011-03-18 Sie können Tastenkombinationen konfigurieren, die Receiver als Sonderfunktionen interpretiert. Wenn die Richtlinie für Tastenkombinationen aktiviert ist, können Sie Zuordnungen von Citrix Tastenkombinationen, das Verhalten von Windows-Tastenkombinationen und das Tastaturlayout für Sitzungen festlegen. 1. Öffnen Sie den Gruppenrichtlinien-Editor als Administrator, indem Sie gpedit.msc lokal vom Startmenü ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden. Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor importiert haben, können Sie die Schritte 2 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner "Administrative Vorlagen" aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren zu Citrix Components > Citrix Receiver > User Experience > Keyboard shortcuts. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix Components zu der gewünschten Konfigurationsoption. 7. Klicken Sie im Menü Aktion auf Eigenschaften und wählen Sie Aktiviert und die gewünschten Optionen. 110 Tastatureingabe in XenDesktop-Sitzungen Aktualisiert: 2011-06-24 Beachten Sie Folgendes bei Tastenkombinationen in XenDesktop-Sitzungen: ● Die Windows-Logo-Taste+L wird an den lokalen Computer gesendet. ● STRG+ALT+ENTF wird an den lokalen Computer gesendet, außer in manchen Fällen, wenn Sie Citrix Desktop Lock verwenden. ● Tastatureingaben, die die Einrastfunktion, die Anschlagverzögerung und Statusanzeige (Eingabehilfen von Microsoft) aktivieren, werden normalerweise an den lokalen Computer gesendet. ● Wenn Sie STRG+ALT+UNTBR drücken, werden die Symbolleistenschaltflächen von Desktop Viewer in einem Popupfenster angezeigt (Eingabehilfe von Desktop Viewer). ● Windows-Tastenkombinationen (z. B. STRG+ESC und ALT+TAB) werden den Einstellungen des Helpdesks gemäß gesendet. Weitere Informationen finden Sie in der folgenden Tabelle: Anmerkung: Wenn Desktop Viewer maximiert ist, können Sie mit ALT+TAB standardmäßig zwischen Fenstern in der Sitzung wechseln. Wenn Desktop Viewer in einem Fenster angezeigt wird, können Sie mit ALT+TAB zwischen Fenstern außerhalb der Sitzung wechseln. Citrix hat bestimmte Tastenkombinationen entwickelt. Mit STRG+F1 erreichen Sie z. B. STRG+ALT+ENTF und mit UMSCHALT+F2 können Sie Anwendungen vom Vollbild- in den Fenstermodus und zurück versetzen. Sie können Tastenkombinationen nicht mit virtuellen Desktops verwenden, die in Desktop Viewer angezeigt werden (d. h. mit XenDesktop-Sitzungen). Sie können sie aber mit veröffentlichten Anwendungen verwenden (d. h. mit XenApp-Sitzungen). In der Tabelle finden Sie das Remotingverhalten anderer Windows-Tastenkombinationen. Das Verhalten hängt davon ab, ob eine Desktop Viewer- oder eine Desktop Lock-Sitzung verwendet wird, und wird von der Einstellung Local Resources gesteuert, die unter den Session Options auf der XenDesktop-Site zur Verfügung steht. XenApp-Einstellungen werden als Referenz aufgeführt. Weitere Informationen zur Konfiguration dieser Einstellung finden Sie in der Webinterface-Dokumentation. Einstellung der lokalen Ressourcen 111 Verhalten von Desktop Viewer-Sitzungen Verhalten von Desktop Lock-Sitzungen Verhalten von XenApp (oder deaktiviertem Desktop Viewer) Tastatureingabe in XenDesktop-Sitzungen Nur Desktops im Vollbildmodus Tastenkombinationen werden nur zum virtuellen Remotedesktop gesendet, wenn das Desktop Viewer-Fenster den Fokus hat und maximiert (Vollbild) ist. Tastenkombinationen werden immer zum virtuellen Remotedesktop gesendet. Tastenkombinationen werden zum remote XenApp-Server gesendet, wenn die Sitzung maximiert (Vollbild) ist. Remotedesktop Tastenkombinationen werden nur zum virtuellen Remotedesktop gesendet, wenn das Desktop Viewer-Fenster den Fokus hat. Tastenkombinationen werden immer zum virtuellen Remotedesktop gesendet. Tastenkombinationen werden zum remote XenApp-Server gesendet, wenn die Sitzung oder die Anwendung den Fokus haben. Lokaler Desktop Tastenkombinationen bleiben immer auf dem lokalen Benutzergerät. Tastenkombinationen bleiben immer auf dem lokalen Benutzergerät. Tastenkombinationen bleiben immer auf dem lokalen Benutzergerät. Sie sollten die Einstellung Local resources nicht auf Local desktop einstellen, wenn Sie Desktop Lock verwenden. 112 Unterstützung für Symbole in 32-Bit-Farben in Receiver Aktualisiert: 2011-05-18 Receiver unterstützt jetzt Symbole in High Color (32 x 32 Bit) und die Farbtiefe wird automatisch für Anwendungen ausgewählt, die im Citrix Connection Center und im Startmenü für Anwendungen im Seamless-Modus angezeigt werden. ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab. Sie können eine bevorzugte Farbtiefe einstellen, indem Sie der Registrierung unter HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\ICA Client\Engine\Lockdown Profiles\All Regions\Preferences einen neuen Zeichenfolgenschlüssel "TWIDesiredIconColor" hinzufügen und den gewünschten Wert angeben. Die möglichen Werte für die Farbtiefe von Symbolen sind 4, 8, 16, 24 und 32 Bits pro Pixel. Benutzer können eine geringere Farbtiefe für die Symbole wählen, wenn die Netzwerkverbindung langsam ist. 113 Verbinden mit virtuellen Desktops Aktualisiert: 2011-05-20 In einer Desktopsitzung können Benutzer keine Verbindung zu demselben Desktop herstellen. Bei einem Versuch wird die bestehende Desktopsitzung getrennt. Aus diesem Grund empfiehlt Citrix Folgendes: ● Administratoren sollten die Clients auf dem Desktop nicht so konfigurieren, dass sie auf eine Site verweisen, die denselben Desktop veröffentlicht. ● Benutzer sollten keine Site besuchen, die denselben Desktop hostet, wenn die Site für die automatische Wiederverbindung der Benutzer mit vorhandenen Sitzungen konfiguriert ist. ● Benutzer sollten keine Site besuchen, die denselben Desktop hostet und versuchen, ihn zu starten. Vergessen Sie nicht, dass ein Benutzer, der sich lokal an einem Computer anmeldet, der als virtueller Desktop fungiert, Verbindungen zu diesem Desktop blockiert. Wenn Benutzer eine Verbindung mit virtuellen Anwendungen (die mit XenApp veröffentlicht wurden) von einem virtuellen Desktop aus herstellen, und das Unternehmen einen separaten XenApp-Administrator hat, sollten Sie mit ihm die Gerätezuordnung festlegen, sodass Desktopgeräte konsistent in Desktop- und Anwendungssitzungen zugeordnet werden. Da lokale Laufwerke in Desktopsitzungen als Netzwerklaufwerke angezeigt werden, muss der XenApp-Administrator die Richtlinie für die Laufwerkzuordnung ändern und Netzwerklaufwerke einschließen. 114 Sichern der Verbindungen Aktualisiert: 2011-03-18 Zur maximalen Sicherung der Umgebung müssen die Verbindungen zwischen Receiver und den veröffentlichten Ressourcen gesichert sein. Sie können verschiedene Authentifizierungsmethoden für die Receiver-Software konfigurieren, u. a. Überprüfen der Zertifikatssperrlisten, Aktivieren der Smartcard-Unterstützung und Verwenden der Passthrough-Authentifizierung mit Security Support Provider Interface bzw. Kerberos. Unterstützung für Windows NT Challenge/Response für gesteigerte Sicherheit NTLM-Authentifizierung (Windows NT Challenge/Response) wird standardmäßig auf Computern mit Windows NT, Windows 2000, Windows XP, Windows Vista, Windows Server 2003 und Windows Server 2008 unterstützt. 115 So aktivieren Sie das Überprüfen der Zertifikatsperrlisten für erhöhte Sicherheit bei Receiver (CitrixReceiver.exe) Aktualisiert: 2011-05-18 Wenn die Überprüfung von Zertifikatsperrlisten (CRL) aktiviert ist, überprüft Receiver, ob das Zertifikat des Servers widerrufen wurde. Da Receiver zu einer Überprüfung gezwungen wird, wird die kryptografische Authentifizierung für den Server sowie die allgemeine Sicherheit der SSL/TLS-Verbindungen zwischen einem Benutzergerät und einem Server verbessert. Sie können für die Überprüfung der Zertifikatsperrlisten mehrere Stufen einstellen. Sie können beispielsweise Receiver so konfigurieren, dass nur die lokale Zertifikatsperrliste oder die lokale und die Netzwerkzertifikatsperrliste überprüft werden. Außerdem können Sie die Überprüfung der Zertifikate so konfigurieren, dass Benutzer sich nur anmelden können, wenn alle Zertifikatsperrlisten überprüft wurden. Wichtig: Diese Option steht nur in der Standardversion von Receiver (CitrixReceiver.exe) zur Verfügung und nicht in Receiver (Enterprise). Wenn Sie diese Änderung auf einem lokalen Computer durchführen, beenden Sie Receiver, wenn er ausgeführt wird. Vergewissern Sie sich, dass alle Receiver-Komponenten, einschließlich Connection Center, geschlossen sind. 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden. Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor importiert haben, können Sie die Schritte 2 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie zu Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption 116 So aktivieren Sie das Überprüfen der Zertifikatsperrlisten für erhöhte Sicherheit bei Receiver (CitrixReceiver.exe) and server identification. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix Components zu der gewünschten Konfigurationsoption. 7. Klicken Sie im Menü Aktion auf Eigenschaften und wählen Sie Aktiviert. 8. Wählen Sie im Menü CRL verification eine der Optionen aus. ● Disabled: Es wird keine Überprüfung von Zertifikatsperrlisten durchgeführt. ● Only check locally stored CRLs: Es werden vorher heruntergeladene oder installierte Zertifikatsperrlisten für die Zertifikatüberprüfung verwendet. Die Verbindung schlägt fehl, wenn das Zertifikat zurückgerufen wurde. ● Require CRLs for connection: Es werden lokale Zertifikatsperrlisten von relevanten Zertifikatausgabestellen im Netzwerk überprüft. Die Verbindung schlägt fehl, wenn das Zertifikat zurückgerufen oder nicht gefunden wurde. Retrieve CRLs from network: Zertifikatsperrlisten von relevanten Zertifikatausgabestellen werden überprüft. Die Verbindung schlägt fehl, wenn das Zertifikat zurückgerufen wurde. Wenn Sie CRL verification nicht einstellen, ist die Standardeinstellung Only check locally stored CRLs. ● 117 Smartcard-Unterstützung für gesteigerte Sicherheit Aktualisiert: 2011-03-18 Die Smartcard-Unterstützung in Receiver basiert auf dem PC/SC-Standard (Personal Computer/Smart Card) von Microsoft. Receiver unterstützt nur Smartcards und Smartcardleser, die vom Windows-Betriebssystem unterstützt werden. Eine Erläuterung der mit der Einhaltung des PC/SC-Standards verbundenen Sicherheitsthemen geht über den Rahmen dieses Dokuments hinaus. Die Smartcard-Unterstützung für Receiver wird im Webinterface aktiviert. Weitere Informationen finden Sie in der Webinterface-Administratordokumentation. Anmerkung: Microsoft empfiehlt, dass nur Smartcardleser, die vom Microsoft Windows Hardware Quality Lab (WHQL) getestet und genehmigt wurden, eingesetzt werden (und nur unter den qualifizierenden Windows-Betriebssystemen). Weitere Informationen zu PC/SC-konformer Hardware finden Sie unter http://www.microsoft.com. Receiver führt nicht die Verwaltung der Smartcard-PIN-Nummer durch. Die Verwaltung der PIN-Nummer wird vom Kryptografie-Dienstanbieter der Karte abgewickelt. 118 So aktivieren Sie die Passthrough-Authentifizierung, wenn Sites nicht zu den Zonen "Vertrauenswürdige Zonen" oder "Intranet" gehören Aktualisiert: 2011-03-17 Die Benutzer benötigen ggf. Passthrough-Authentifizierung zum Server mit den Anmeldeinformationen der Benutzer, können jedoch keine Sites den Zonen "Vertrauenswürdige Zonen" oder "Intranet" hinzufügen. Aktivieren Sie diese Einstellung, um die Passthrough-Authentifizierung für alle Sites außer "Eingeschränkte Sites" zuzulassen. 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Startmenü ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden. Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor importiert haben, können Sie die Schritte 2 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie zu Citrix Components > Citrix Receiver > User authentication > Local user name and password. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix Components zu der gewünschten Konfigurationsoption. 7. Klicken Sie im Menü Local user name and password Properties auf Enabled und aktivieren Sie dann Enable pass-through authentication und Allow pass-through authentication for all ICA connections. 119 Verwenden von Security Support Provider Interface/Kerberos-Passthrough-Authentifizierung für gesteigerte Sicherheit Aktualisiert: 2011-05-18 Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen. Bei der Kerberos-Passthrough-Authentifizierung werden nicht mehr Benutzerkennwörter über das Netzwerk gesendet, sondern es wird die Kerberos-Authentifizierung mit SSPI-Austauschmethoden (Security Support Provider Interface) verwendet. Kerberos ist ein standardisiertes Netzwerkprotokoll zur Authentifizierung, das in Microsoft Windows-Betriebssystemen integriert ist. Die Kerberos-Anmeldung ermöglicht sicherheitsbewussten Benutzern oder Administratoren die Bequemlichkeit der Passthrough-Authentifizierung und Kryptografie mit Geheimschlüssel sowie Datenintegrität, die von standardisierten Netzwerksicherheitslösungen bereitgestellt werden. Bei der Kerberos-Anmeldung handhabt Receiver nicht das Kennwort und so werden Trojan-Horse-Angriffe auf das Benutzergerät verhindert, mit denen Zugriff auf die Kennwörter der Benutzer erlangt wird. Benutzer melden sich mit einer beliebigen Authentifizierungsmethode am Benutzergerät an, z. B. biometrische Authentifizierungsmethoden wie ein Fingerabdrucklesegerät, und greifen ohne weitere Authentifizierung auf veröffentlichte Ressourcen zu. Systemanforderungen: Für die Kerberos-Anmeldung ist folgende Software erforderlich: Citrix Presentation Server 3.0, 4.0 oder 4.5, Citrix XenApp 5.0 und 6.0 und Citrix Presentation Server Clients für Windows 8.x, 9.x, 10.x, XenApp Plugin für gehostete Anwendungen 11.x, Online Plug-in 12.0, 12.1 oder Receiver 3.0. Kerberos funktioniert nur zwischen Client/Plug-in/Receiver und Servern, die zu derselben oder zu vertrauenswürdigen Domänen unter Windows 2000, Windows Server 2003 oder Windows Server 2008 gehören. Für Server muss auch die Option Für Delegierungszwecke vertraut aktiviert sein, die Sie im Verwaltungstool von Active Directory-Benutzer und -Computer aktivieren. Die Kerberos-Anmeldung ist in folgenden Situationen nicht verfügbar: ● Verbindungen, die mit einer der folgenden Optionen in den Remotedesktopdienste-Konfiguration (früher Terminaldienste-Konfiguration) konfiguriert sind: ● Auf der Registerkarte Allgemein die Option Standardmäßige Windows-Authentifizierung verwenden Auf der Registerkarte Anmeldeeinstellungen die Option Folgende Anmeldeinformationen immer verwenden oder Kennwort immer anfordern Verbindungen, die durch Secure Gateway geführt werden. ● ● ● 120 Der Server erfordert Smartcard-Anmeldung Verwenden von Security Support Provider Interface/Kerberos-Passthrough-Authentifizierung für gesteigerte Sicherheit ● Das authentifizierte Benutzerkonto erfordert eine Smartcard für eine interaktive Anmeldung Wichtig: Für SSPI muss die DNS-Adressauflösung des XML-Dienstes für die Serverfarm oder die umgekehrte DNS-Auflösung für die Active Directory-Domäne aktiviert sein. Weitere Informationen finden Sie in der Citrix XenApp-Administratordokumentation. Konfigurieren der Kerberos-Authentifizierung Receiver verwendet nicht standardmäßig Kerberos-Authentifizierung beim Anmelden am Server. Sie können Receiver konfigurieren, Kerberos mit Passthrough-Authentifizierung oder Kerberos mit Smartcard-Passthrough-Authentifizierung zu verwenden. Wenn Sie Kerberos-Authentifizierung für die Verbindungen verwenden möchten, können Sie Kerberos mit einer Befehlszeileninstallation angeben oder Receiver im Gruppenrichtlinien-Editor konfigurieren. Weitere Informationen über das Bearbeiten von ADM-Dateien finden Sie in der Microsoft Gruppenrichtliniendokumentation. 121 Konfigurieren von Kerberos mit Passthrough-Authentifizierung Aktualisiert: 2011-03-18 Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen. Verwenden Sie Kerberos mit Passthrough-Authentifizierung, wenn Sie Kerberos mit Receiver verwenden möchten. Wenn Receiver für Kerberos mit Passthrough-Authentifizierung konfiguriert ist, wird zuerst eine Kerberos-Authentifizierung versucht und die Passthrough-Authentifizierung verwendet, wenn Kerberos fehlschlägt. Der Benutzer kann diese Receiver-Konfiguration nicht in der Benutzeroberfläche deaktivieren. 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden. Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor importiert haben, können Sie die Schritte 2 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen, navigieren Sie auf Citrix Components > Citrix Receiver > User authentication, doppelklicken Sie auf Kerberos authentication und wählen Sie Enabled. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix Components zu der gewünschten Konfigurationsoption. 7. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie zu Citrix Components > Citrix Receiver > User authentication > Local user name and password. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix Components zu der gewünschten Konfigurationsoption. 122 Konfigurieren von Kerberos mit Passthrough-Authentifizierung 8. Klicken Sie im Menü Aktion auf Eigenschaften und wählen Sie Aktiviert > Enable pass-through authentication. Schließen und starten Sie Receiver auf dem Benutzergerät neu, um die Einstellungen zu übernehmen. 123 Sichern der Citrix Receiver-Kommunikation Aktualisiert: 2011-03-18 Zum Sichern der Kommunikation zwischen der Serverfarm und Receiver können Sie Receiver-Verbindungen zur Serverfarm mit zahlreichen Sicherheitsverfahren integrieren, u. a.: ● Einen SOCKS-Proxyserver oder Secure Proxyserver (auch Security Proxyserver, HTTPS-Proxyserver oder SSL-Tunneling-Proxyserver genannt) Mit Proxyservern schränken Sie den Zugriff auf das und vom Netzwerk ein und verarbeiten Verbindungen zwischen Receiver und Servern. Receiver unterstützt die Protokolle SOCKS und Secure Proxy. ● Secure Gateway für Citrix XenApp- oder SSL-Relay-Lösungen mit den SSL (Secure Sockets Layer)- oder TLS (Transport Layer Security)-Protokollen. ● Eine Firewall. Firewalls entscheiden anhand der Zieladresse und des Zielports von Datenpaketen, ob diese Pakete weitergeleitet werden. Wenn Sie Receiver mit einer Firewall verwenden, die die interne Netzwerk-IP-Adresse des Servers einer externen Internetadresse zuweist (d. h. Netzwerkadressübersetzung oder NAT), konfigurieren Sie die externe Adresse. ● Konfiguration vertrauenswürdiger Server. Anmerkung: Informationen zum Erhöhen der Sicherheit beim Anwendungsstreaming für Desktops finden Sie im Citrix Knowledge Base-Artikel Enhancing Security in Application Streaming for Desktops. Receiver ist kompatibel mit und funktioniert in Umgebungen in denen die Microsoft SSLF-Desktopsicherheitsvorlage (Specialized Security - Limited Functionality) verwendet wird. Diese Vorlagen werden auf den Plattformen Microsoft Windows XP, Windows Vista und Windows 7 unterstützt. Informationen über die Vorlagen und dazugehörige Einstellungen finden Sie in der Sicherheitsdokumentation für Windows XP, Windows Vista und Windows 7 unter http://technet.microsoft.com. 124 Unterstützung für Sicherheitsvorlagen von Microsoft Aktualisiert: 2011-03-18 Receiver ist kompatibel mit und funktioniert in Umgebungen in denen die Microsoft SSLF-Desktopsicherheitsvorlage (Specialized Security - Limited Functionality) verwendet wird. Diese Vorlagen werden auf den Plattformen Microsoft Windows XP, Windows Vista und Windows 7 unterstützt. Informationen über die Vorlagen und dazugehörige Einstellungen finden Sie in der Sicherheitsdokumentation für Windows XP, Windows Vista und Windows 7 unter http://technet.microsoft.com. 125 Verbinden von Citrix Receiver über einen Proxyserver Aktualisiert: 2011-03-18 Proxyserver werden zum Beschränken des Netzwerkzugriffs sowie beim Herstellen von Verbindungen zwischen Receiver und Servern verwendet. Receiver unterstützt die Protokolle SOCKS und Secure Proxy. Für die Kommunikation mit der Serverfarm verwendet Receiver die Einstellungen für den Proxyserver, die remote auf dem Webinterface-Server konfiguriert wurden. Weitere Informationen zur Konfiguration der Einstellungen für den Proxyserver finden Sie in den Abschnitten für das Webinterface. Für die Kommunikation mit dem Webserver verwendet Receiver die Einstellungen für den Proxyserver, die über die Internetoptionen des Standardwebbrowsers auf dem Benutzergerät konfiguriert wurden. Sie müssen die Internetoptionen des Standardwebbrowsers auf dem Benutzergerät entsprechend konfigurieren. 126 Verbinden mit Secure Gateway oder dem Citrix SSL-Relay Aktualisiert: 2011-03-18 Sie können Receiver in eine Umgebung mit Secure Gateway oder dem SSL (Secure Sockets Layer)-Relay integrieren. Receiver unterstützt sowohl das SSL- als auch das TLS-Protokoll. 127 ● SSL bietet starke Verschlüsselung, um die Sicherheit der ICA-Verbindungen zu erhöhen, und zertifikatbasierte Serverauthentifizierung, um die Identität des Servers zu gewährleisten, zu dem Sie eine Verbindung herstellen. ● TLS (Transport Layer Security) ist die neueste normierte Version des SSL-Protokolls. Die IETF (Internet Engineering Taskforce) hat den Standard zu TLS umbenannt, als diese Organisation die Verantwortung für die Entwicklung von SSL als offenem Standard übernahm. TLS sichert die Datenkommunikation mit Serverauthentifizierung, Verschlüsselung des Datenstroms und Prüfen der Nachrichtenintegrität. Da nur geringe technische Unterschiede zwischen SSL Version 3.0 und TLS Version 1.0 bestehen, können die für SSL in der Softwareinstallation verwendeten Zertifikate auch für TLS verwendet werden. Einige Organisationen, u. a. amerikanische Regierungsstellen, verlangen das Sichern der Datenkommunikation mit TLS. Diese Organisationen verlangen ggf. auch die Verwendung überprüfter Kryptografie, wie z. B. FIPS 140. FIPS (Federal Information Processing Standard) ist ein Kryptografiestandard. FIPS 140 ist ein Standard für die Kryptografie. Verbinden mit Secure Gateway Aktualisiert: 2011-03-18 Sie können Secure Gateway im Modus Normal oder Relay verwenden, um einen sicheren Kommunikationskanal zwischen Receiver und dem Server bereitzustellen. Eine Receiver-Konfiguration ist nicht erforderlich, wenn Sie Secure Gateway im Normalmodus verwenden und Benutzer eine Verbindung über das Webinterface herstellen. Für Verbindungen mit Secure Gateway-Servern verwendet Receiver Einstellungen, die remote auf dem Webinterface-Server konfiguriert wurden. Weitere Informationen zur Konfiguration der Einstellungen für den Proxyserver für Receiver finden Sie in den Abschnitten über das Webinterface. Wenn Secure Gateway Proxy auf einem Server im sicheren Netzwerk installiert ist, können Sie Secure Gateway Proxy im Relaymodus verwenden. Weitere Informationen zum Relaymodus finden Sie in den Abschnitten über Secure Gateway. Wenn Sie den Relaymodus verwenden, fungiert der Secure Gateway-Server als Proxy und Sie müssen Receiver für die Verwendung konfigurieren: ● Vollqualifizierter Domänenname (FQDN) des Secure Gateway-Servers. ● Portnummer des Secure Gateway-Servers. Der Relaymodus wird von Secure Gateway, Version 2.0 nicht unterstützt. Der FQDN muss der Reihe nach die folgenden Komponenten auflisten: ● Hostname ● Second-Level-Domäne ● Top-Level-Domäne mein_Computer.meine_Firma.com ist ein vollqualifizierter Domänenname, da er – in der richtigen Reihenfolge – einen Hostnamen (mein_Computer), einen Second-Level-Domänennamen (meine_Firma) und einen Top-Level-Domänennamen (com) auflistet. Die Kombination von Second-Level- und Top-Level-Domäne (meine_Firma.com) wird im Allgemeinen als Domänenname bezeichnet. 128 Verbinden mit dem Citrix SSL-Relay Das Citrix SSL-Relay verwendet standardmäßig den TCP-Port 443 auf dem XenApp-Server für SSL/TLS-gesicherte Kommunikation. Wenn das SSL-Relay eine SSL-Verbindung empfängt, werden die Daten entschlüsselt und dann an den Server übergeben. Wenn der Benutzer SSL+HTTPS-Browsing gewählt hat, werden die Daten an den Citrix XML-Dienst übergeben. Wenn Sie SSL-Relay so konfigurieren, dass ein anderer Port (d. h. nicht Port 443) abgehört wird, müssen Sie das Plug-in für diese geänderte Portnummer konfigurieren. Mit Citrix SSL-Relay kann folgende Kommunikation gesichert werden: ● Verbindung zwischen einem SSL/TLS-fähigen Client und einem Server. Verbindungen, bei denen SSL/TLS-Verschlüsselung verwendet wird, werden im Connection Center mit einem Vorhängeschloss gekennzeichnet. ● Bei einem Webinterface-Server die Kommunikation zwischen dem XenApp-Server und dem Webserver. Weitere Informationen zur Konfiguration und Sicherung der Installation mit SSL-Relay finden Sie in der Citrix XenApp-Administratordokumentation. Weitere Informationen zur Konfiguration des Webinterface-Servers für die SSL/TLS-Verschlüsselung finden Sie in der Webinterface-Administratordokumentation. 129 Benutzergerätanforderungen Aktualisiert: 2011-05-18 Zusätzlich zu den Anforderungen, die unter Systemanforderungen und Kompatibilität für Citrix Receiver für Windows 3.0 aufgeführt sind, müssen Sie auch Folgendes sicherstellen: ● Das Benutzergerät unterstützt die 128-Bit-Verschlüsselung. ● Auf dem Benutzergerät ist ein Stammzertifikat installiert, mit dem die Signatur der Zertifizierungsstelle für das Serverzertifikat verifiziert werden kann. ● Receiver ist die Nummer des TCP-Abhörports bekannt, der vom SSL-Relaydienst in der Serverfarm verwendet wird. ● Alle von Microsoft empfohlenen Service Packs oder Upgrades sind installiert. Wenn Sie Internet Explorer verwenden und den Verschlüsselungsgrad nicht kennen, gehen Sie auf die Website von Microsoft unter http://www.microsoft.comund installieren Sie ein Service Pack, das 128-Bit-Verschlüsselung bietet. Wichtig: Receiver unterstützt Zertifikatschlüssellängen von bis zu 4096 Bits. Stellen Sie sicher, dass die Bitlänge der Stamm- und Zwischenzertifikate von der Zertifizierungsstelle sowie die Bitlänge der Serverzertifikate nicht die Bitlänge überschreitet, die Receiver unterstützt wird, andernfalls könnten Verbindungen fehlschlagen. 130 So stellen Sie für alle Verbindungen einen anderen Abhörport ein Aktualisiert: 2011-03-18 Wenn Sie dies auf einem lokalen Computer ändern, müssen Sie alle Receiver-Komponenten, einschließlich Connection Center, schließen. 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden. Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor importiert haben, können Sie die Schritte 2 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für die Plug-ins (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie zu Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption and server identification. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix Components zu der gewünschten Konfigurationsoption. 7. Klicken Sie im Menü Aktion auf Eigenschaften, wählen Sie Aktiviert und geben Sie die neue Portnummer in das Feld Allowed SSL servers in folgendem Format ein: Server:SSL-Relay-Portnummer wobei SSL-Relay-Portnummer die Nummer des Abhörports ist. Um mehrere Server anzugeben, können Sie einen Platzhalter verwenden. Beispiel: *.Test.com:SSL-Relay-Portnummer umfasst alle Verbindungen zu Test.com über einen angegebenen Port. 131 So stellen Sie für bestimmte Verbindungen einen anderen Abhörport ein Aktualisiert: 2011-03-18 Wenn Sie dies auf einem lokalen Computer ändern, müssen Sie alle Receiver-Komponenten, einschließlich Connection Center, schließen. 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden. Anmerkung: Wenn Sie die icaclient-Vorlage bereits dem Gruppenrichtlinien-Editor hinzugefügt haben, können Sie die Schritte 2 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinienobjekt-Editor zurückzukehren. 6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie zu Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption and server identification. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix Components zu der gewünschten Konfigurationsoption. 7. Klicken Sie im Menü Aktion auf Eigenschaften, wählen Sie Aktiviert und geben Sie eine durch Kommas getrennte Liste vertrauenswürdiger Server sowie die neue Portnummer in folgendem Format in das Feld Allowed SSL servers ein: Servername:SSL-Relay-Portnummer,Servername:SSL-Relay-Portnummer wobei SSL-Relay-Portnummer die Nummer des Abhörports ist. Sie können eine durch Kommas getrennte Liste bestimmter vertrauenswürdiger SSL-Server ähnlich wie in folgendem Beispiel angeben: csghq.Test.com:443,fred.Test.com:443,csghq.Test.com:444 Dies führt zu folgendem Ergebnis in dieser Musterdatei von appsrv.ini: [Word] 132 So stellen Sie für bestimmte Verbindungen einen anderen Abhörport ein SSLProxyHost=csghq.Test.com:443 [Excel] SSLProxyHost=csghq.Test.com:444 [Editor] SSLProxyHost=fred.Test.com:443 133 Konfigurieren und Aktivieren von Receiver für SSL und TLS Aktualisiert: 2011-03-18 SSL und TLS werden auf gleiche Art und Weise konfiguriert, verwenden dieselben Zertifikate und sind gleichzeitig aktiviert. Wenn Sie SSL und TLS aktivieren, versucht Receiver beim Herstellen einer Verbindung zuerst TLS und dann SSL zu verwenden. Wenn die Verbindung mit SSL fehlschlägt, wird eine Fehlermeldung angezeigt. Wenn Sie für Receiver eine Verbindung mit TLS erzwingen möchten, müssen Sie TLS auf dem Secure Gateway-Server oder im SSL-Relaydienst angeben. Weitere Informationen finden Sie in den Abschnitten über Secure Gateway oder in der Dokumentation für den SSL-Relaydienst. Sie müssen außerdem sicherstellen, dass das Benutzergerät alle Systemanforderungen erfüllt. Wenn Sie ausschließlich SSL/TLS-Verschlüsselung für die Receiver-Kommunikation verwenden möchten, konfigurieren Sie das Benutzergerät, Receiver und den Webinterface-Server. 134 Installieren von Stammzertifikaten auf Benutzergeräten Aktualisiert: 2011-03-18 Für das Sichern der Kommunikation mit SSL/TLS zwischen SSL/TLS-aktiviertem Receiver und der Serverfarm muss auf dem Clientgerät ein Stammzertifikat vorhanden sein, mit dem die Signatur der Zertifizierungsstelle für das Serverzertifikat bestätigt wird. Receiver unterstützt die Zertifizierungsstellen, die vom Windows-Betriebssystem unterstützt werden. Die Stammzertifikate für diese Zertifizierungsstellen werden mit Windows installiert und mit Windows-Dienstprogrammen verwaltet. Microsoft Internet Explorer verwendet dieselben Stammzertifikate. Wenn Sie eine andere Zertifizierungsstelle verwenden, müssen Sie ein Stammzertifikat von der zuständigen Stelle erwerben und es auf jedem Benutzergerät installieren. Microsoft Internet Explorer und Receiver verwenden dann dieses Stammzertifikat und sehen es als vertrauenswürdig an. Sie können das Stammzertifikat mit anderen Administrations- oder Bereitstellungsverfahren installieren, u. a.: ● Verwenden des Konfigurationsassistenten und des Profilmanagers im Microsoft Internet Explorer Administration Kit (IEAK) ● Bereitstellungstools von Drittherstellern Stellen Sie sicher, dass die vom Windows-Betriebssystem installierten Zertifikate die Sicherheitsanforderungen des Unternehmens erfüllen, oder verwenden Sie Zertifikate, die von der Zertifizierungsstelle Ihres Unternehmens ausgestellt sind. 135 So konfigurieren Sie Citrix Receiver für SSL/TLS Aktualisiert: 2011-05-18 1. Wenn Sie die Anwendungsauflistung und die Startdaten, die zwischen Receiver und dem Webinterface-Server übergeben werden, mit SSL/TLS verschlüsseln möchten, konfigurieren Sie die entsprechenden Einstellungen im Webinterface. Sie müssen den Computernamen des XenApp-Servers einschließen, der das SSL-Zertifikat hostet. 2. Wenn Sie die zwischen Receiver und dem Webinterface-Server übergebenen Konfigurationsdaten mit HTTP (HTTPS) sichern möchten, geben Sie die Server-URL im Format https://Servername ein. Klicken Sie im Windows-Infobereich mit der rechten Maustaste auf das Receiver-Symbol und wählen Sie Einstellungen. 3. Klicken Sie mit der rechten Maustaste auf den Eintrag Online Plug-in unter Plug-in-Status und wählen Sie Server ändern. 136 So konfigurieren Sie die TLS-Unterstützung Aktualisiert: 2011-03-18 Wenn Sie dies auf einem lokalen Computer ändern, müssen Sie alle Receiver-Komponenten, einschließlich Connection Center, schließen. 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie mit Active Directory arbeiten. Anmerkung: Wenn Sie die icaclient-Vorlage bereits dem Gruppenrichtlinien-Editor hinzugefügt haben, können Sie die Schritte 2 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie zu Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption and server identification. 7. Klicken Sie im Menü Aktion auf Eigenschaften, wählen Sie Aktiviert und wählen Sie in den Listenfeldern die TLS-Einstellungen aus. ● ● ● 137 Setzen Sie "SSL/TLS Version" auf TLS oder Detect version, um TLS zu aktivieren. Wenn Detect version ausgewählt ist, stellt Receiver eine Verbindung mit TLS-Verschlüsselung her. Wenn eine Verbindung mit TLS fehlschlägt, stellt Receiver eine Verbindung mit SSL her. Setzen Sie "SSL ciphersuite" auf Detect version, damit Receiver eine geeignete Verschlüsselungssammlung aus kommerziellen (Commercial) und Regierungs (Government)-Verschlüsselungssammlungen aushandeln kann. Sie können die Verschlüsselungssammlungen auf "Government" oder "Commercial" beschränken. Setzen Sie "CRL verification" auf Require CRLs for connection. Bei dieser Einstellung versucht Receiver Zertifikatsperrlisten von den jeweiligen Zertifikatausgabestellen abzurufen. Erfüllen der FIPS 140-Sicherheitsanforderungen mit der Gruppenrichtlinienvorlage Aktualisiert: 2011-03-18 Wenn Sie dies auf einem lokalen Computer ändern, müssen Sie alle Receiver-Komponenten, einschließlich Connection Center, schließen. Verwenden Sie zum Erfüllen der FIPS 140-Sicherheitsanforderungen die Gruppenrichtlinienvorlage, um die Parameter zu konfigurieren oder fügen Sie die Parameter in der Datei Default.ica auf dem Webinterface-Server ein. Weitere Informationen zur Datei Default.ica finden Sie in der Webinterface-Dokumentation. 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden. Anmerkung: Wenn Sie die icaclient-Vorlage bereits dem Gruppenrichtlinien-Editor hinzugefügt haben, können Sie die Schritte 3 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie zu Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption and server identification. 7. Klicken Sie im Menü Aktion auf Eigenschaften, wählen Sie Aktiviert und wählen Sie in den Dropdownlisten die richtigen TLS-Einstellungen aus. ● ● ● 138 Setzen Sie "SSL/TLS Version" auf TLS oder Detect version, um TLS zu aktivieren. Wenn Detect version ausgewählt ist, versucht Receiver eine Verbindung mit TLS-Verschlüsselung herzustellen. Wenn eine Verbindung mit TLS fehlschlägt, versucht Receiver eine Verbindung mit SSL herzustellen. Setzen Sie "SSL ciphersuite" auf Government. Setzen Sie "CRL verification" auf Require CRLs for connection. So konfigurieren Sie das Webinterface zum Sichern der Citrix Receiver-Kommunikation mit SSL/TLS Aktualisiert: 2011-03-18 Sie müssen im Webinterface den Computernamen des Servers angeben, der das SSL-Zertifikat hostet. Weitere Informationen zum Sichern der Kommunikation zwischen Receiver und dem Webserver mit SSL/TLS finden Sie in der Webinterface-Dokumentation. 1. Wählen Sie im Menü Konfigurationseinstellungen die Option Servereinstellungen. 2. Wählen Sie SSL/TLS für Kommunikation zwischen Clients und Webserver verwenden. 3. Speichern Sie die Änderungen. Durch Wählen von SSL/TLS werden alle URLs geändert, sodass sie das HTTPS-Protokoll verwenden. 139 So konfigurieren Sie in Citrix XenApp SSL/TLS für die Kommunikation mit Citrix Receiver Aktualisiert: 2011-03-18 Sie können den XenApp-Server so konfigurieren, dass SSL/TLS zum Sichern der Kommunikation zwischen Receiver und dem Server verwendet wird. 1. Öffnen Sie in der Citrix Verwaltungskonsole für den XenApp-Server das Dialogfeld Eigenschaften der Anwendung, die Sie sichern möchten. 2. Wählen Sie Erweitert > Clientoptionen und stellen Sie sicher, dass SSL- und TLS-Protokoll aktivieren ausgewählt ist. 3. Wiederholen Sie diese Schritte für jede Anwendung, die Sie sichern möchten. Sie müssen im Webinterface den Computernamen des Servers angeben, der das SSL-Zertifikat hostet. Weitere Informationen zum Sichern der Kommunikation zwischen Receiver und dem Webserver mit SSL/TLS finden Sie in der Webinterface-Dokumentation. 140 So konfigurieren Sie Citrix Receiver, um die Kommunikation mit dem Webinterface-Server mit SSL/TLS zu sichern Aktualisiert: 2011-05-18 Sie können Receiver konfigurieren, sodass SSL/TLS zum Sichern der Kommunikation zwischen Receiver und dem Webinterface-Server verwendet wird. Stellen Sie sicher, dass ein gültiges Stammzertifikat auf dem Benutzergerät installiert ist. Weitere Informationen finden Sie unter Installieren von Stammzertifikaten auf Benutzergeräten. 1. Klicken Sie im Windows-Infobereich mit der rechten Maustaste auf das Receiver-Symbol und wählen Sie Einstellungen. 2. Klicken Sie mit der rechten Maustaste auf den Eintrag Online Plug-in unter Plug-in-Status und wählen Sie Server ändern. 3. Im Dialogfeld Server ändern wird die aktuell konfigurierte URL angezeigt. Geben Sie die Server-URL im Textfeld im Format https://Servername ein, um die Konfigurationsdaten mit SSL/TLS zu verschlüsseln. 4. Klicken Sie auf Aktualisieren, um die Änderung zu übernehmen. 5. Aktivieren Sie SSL/TLS im Browser des Clientgeräts. Weitere Informationen zur Aktivierung von SSL/TLS finden Sie in der Onlinehilfe des Browsers. 141 ICA-Dateisignierung - Schutz vor dem Starten von Anwendungen oder Desktops von nicht vertrauenswürdigen Servern Aktualisiert: 2011-03-18 Die ICA-Dateisignierung hilft, Benutzer vor unautorisierten Anwendungs- oder Desktopstarts zu schützen.Das Citrix Receiver prüft, ob eine vertrauenswürdige Quelle die Anwendung oder den Desktop gestartet hat und schützt basierend auf administrativen Richtlinien vor Starts bei nicht vertrauenswürdigen Servern. Sie können die Receiver-Sicherheitsrichtlinie für die Prüfung der Signatur beim Anwendungs- oder Desktopstart mit Gruppenrichtlinienobjekten oder mit Citrix Merchandising Server konfigurieren. ICA-Dateisignierung ist in der Standardeinstellung nicht aktiviert und wird nicht mit Dazzle 1.1 oder früheren Versionen unterstützt. Das Webinterface aktiviert oder konfiguriert mit dem Citrix ICA-Datensignierungsdienst, das beim Start von Anwendungen und Desktops eine Signatur eingeschlossen wird. Der Dienst kann ICA-Dateien mit einem Zertifikat des lokalen Zertifikatspeichers des Computers signieren. Citrix Merchandising Server mit Receiver aktiviert und konfiguriert das Prüfen der Signatur beim Start mit dem Assistenten Citrix Merchandising Server Administrator Console > Deliveries und fügt vertrauenswürdige Zertifikatfingerabdrücke hinzu. So aktivieren und konfigurieren die Prüfung der Signatur beim Anwendungs- oder Desktopstart mit Gruppenrichtlinienobjekten: 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Startmenü ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden. Anmerkung: Wenn Sie die Vorlage ica-file-signing-adm bereits in den Gruppenrichtlinien-Editor importiert haben, können Sie die Schritte 2 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Receiver-Konfigurationsordner (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie ica-file-signing.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 142 ICA-Dateisignierung - Schutz vor dem Starten von Anwendungen oder Desktops von nicht vertrauenswürdigen Servern 6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren zu Citrix Components > Enable ICA File Signing. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix Components zu der gewünschten Konfigurationsoption. 7. Wenn Sie Enabled wählen, können Sie Fingerabdrücke von Signaturzertifikaten der Positivliste der vertrauenswürdigen Zertifikatfingerabdrücke hinzufügen, oder Sie können auf Show klicken und auf dem Bildschirm Show Contents Fingerabdrücke von Signaturzertifikaten aus der Positivliste entfernen. Sie können die Fingerabdrücke von Signaturzertifikaten von den Eigenschaften des Signaturzertifikats kopieren und einfügen. Klicken Sie in der Dropdownliste Policy auf Only allow signed launches (more secure) oder Prompt user on unsigned launches (less secure). 143 Option Beschreibung Only allow signed launches (more secure) Nur richtig signierte Anwendungs- oder Desktopstarts von einem vertrauenswürdigen Server sind zulässig. Dem Benutzer wird eine Sicherheitswarnung im Receiver angezeigt, wenn eine gestartete Anwendung oder ein Desktop eine ungültige Signatur haben. Der Benutzer kann nicht weiterarbeiten, und der nicht autorisierte Start wird blockiert. Prompt user on unsigned launches (less secure) Bei jedem versuchten Start einer nicht signierten oder falsch signierten Anwendung oder eines Desktops wird dem Benutzer eine Aufforderung angezeigt. Der Benutzer kann den Anwendungsstart fortsetzen oder ihn abbrechen (Standardeinstellung). Auswählen und Verteilen eines digitalen Signaturzertifikats Aktualisiert: 2011-03-18 Bei der Auswahl eines digitalen Signaturzertifikats empfiehlt Citrix eine Auswahl aus dieser Prioritätsliste: 1. Erwerben Sie ein codesigniertes Zertifikat oder ein SSL-Signaturzertifikat einer öffentlichen Zertifizierungsstelle. 2. Wenn Ihr Unternehmen eine private Zertifizierungsstelle hat, erstellen Sie ein codesigniertes oder SSL-Signaturzertifikat mit der privaten Zertifizierungsstelle. 3. Verwenden Sie ein vorhandenes SSL-Zertifikat, z. B. das Serverzertifikat für Webinterface oder für das Self-Service-Plug-in. 4. Erstellen Sie ein neues Stammzertifikat der Zertifizierungsstelle und verteilen es mit einem Gruppenrichtlinienobjekt oder einer manuellen Installation auf die Benutzergeräte. 144 Konfigurieren eines Webservers und einer ICA-Datei zum Aktivieren von Single Sign-On und zum Verwalten sicherer Verbindungen mit vertrauenswürdigen Servern Aktualisiert: 2010-10-12 Wenn Sie Single Sign-On verwenden und sichere Verbindungen mit vertrauenswürdigen Servern verwalten möchten, müssen Sie die Site des Citrix Servers den Zonen Lokales Intranet oder Vertrauenswürdige Sites in Internet Explorer unter Extras > Internetoptionen > Sicherheit auf dem Benutzergerät hinzufügen. Die Adresse kann die Platzhalterzeichen-Formate (*) enthalten, die vom ISM-Dienst unterstützt werden, oder so genau wie Protokoll://URL[:Port] sein. Dasselbe Format muss in der ICA-Datei und in den Einträgen der Sites verwendet werden. Beispiel: Bei Verwendung des vollqualifizierten Domänennamens (FQDN) in der ICA-Datei müssen Sie den FQDN im Eintrag für die Sitezone verwenden. XenDesktop-Verbindungen verwenden nur ein Desktopgruppennamenformat. Unterstützte Formate (einschließlich Platzhalterzeichen) http[s]://10.2.3.4 http[s]://10.2.3.* http[s]://Hostname http[s]://fqdn.beispiel.com http[s]://*.beispiel.com http[s]://cname.*.beispiel.com http[s]://*.beispiel.co.uk desktop://gruppe-20name ica[s]://xaserver1 ica[s]://xaserver1.beispiel.com 145 Konfigurieren eines Webservers und einer ICA-Datei zum Aktivieren von Single Sign-On und zum Verwalten sicherer Verb Starten von Single Sign-On oder Verwenden sicherer Verbindungen mit dem Webinterface Fügen Sie die genaue Adresse der Webinterface-Site der Zone "Sites" hinzu. Beispiel für Adressen von Webinterface-Sites https://mein.unternehmen.com http://10.20.30.40 http://server-hostname:8080 https://SSL-relay:444 XenDesktop-Verbindungen mit Desktop Viewer Fügen Sie die Adresse im Format Desktop://Desktopgruppenname hinzufügen. Wenn der Name der Desktopgruppe Leerstellen enthält, ersetzen Sie jede Leerstelle durch -20. Benutzerdefinierte ICA-Eintragsformate Verwenden Sie eines der folgenden Formate in der ICA-Datei für die Adresse der Citrix-Serversite. Verwenden Sie dasselbe Format, um sie der Zone Lokales Intranet oder Vertrauenswürdige Sites in Internet Explorer unter Extras > Internetoptionen > Sicherheit auf dem Benutzergerät hinzuzufügen: Beispiel eines HttpBrowserAddress-Eintrags in der ICA-Datei HttpBrowserAddress=XMLBroker.XenappServer.example.com:8080 Beispiele eines XenApp Server Address-Eintrags in der ICA-Datei Wenn die ICA-Datei nur das Feld Adresse des XenApp-Servers enthält, verwenden Sie eines der folgenden Eingabeformate: icas://10.20.30.40:1494 icas://mein.xenapp-server.unternehmen.com ica://10.20.30.40 146 So stellen Sie Clientressourcenberechtigungen ein Aktualisiert: 2011-03-18 Sie können Clientressourcenberechtigungen mit vertrauenswürdigen und eingeschränkten Siteregionen wie folgt einstellen: ● Hinzufügen der Webinterface-Site zur Liste der vertrauenswürdigen Sites ● Ändern der neuen Registrierungseinstellungen Anmerkung: Aufgrund von Erweiterungen zu Receiver, wurde die INI-Prozedur, die in früheren Versionen des Plug-ins/Receivers verfügbar war, durch diese Anleitungen ersetzt. ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab. So fügen Sie die Webinterface-Site der Liste der vertrauenswürdigen Sites hinzu 1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen > Sicherheit. 2. Wählen Sie das Symbol Vertrauenswürdige Sites und klicken Sie auf die Schaltfläche Sites. 3. Geben Sie im Textfeld Diese Website zur Zone hinzufügen die URL der Webinterface-Site ein und klicken Sie auf Hinzufügen. 4. Laden Sie die Registrierungseinstellungen von http://support.citrix.com/article/CTX124871.html herunter und ändern Sie die Registrierung. Verwenden Sie SsonRegUpx86.reg für Win32-Benutzergeräte und SsonRegUpx64.reg für Win64-Benutzergeräte. 5. Melden Sie sich vom Benutzergerät ab und dann erneut an. 147 So stellen Sie Clientressourcenberechtigungen ein So ändern Sie die Clientressourcenberechtigungen in der Registrierung 1. Laden Sie die Registrierungseinstellungen von http://support.citrix.com/article/CTX124871.html herunter und importieren Sie die Einstellungen auf jedem Benutzergerät. Verwenden Sie SsonRegUpx86.reg für Win32-Benutzergeräte und SsonRegUpx64.reg für Win64-Benutzergeräte. 2. Navigieren Sie im Registrierungs-Editor auf HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\Client Selective Trust und ändern Sie im relevanten Bereich den Standardwert für die folgenden Ressourcen auf die benötigten Zugriffswerte: 148 Ressourcenschlüssel Ressourcenbeschreibung FileSecurityPermission Clientlaufwerke MicrophoneAndWebcamSecurityPermission Mikrofone und Webcams PdaSecurityPermission PDA-Geräte ScannerAndDigitalCameraSecurityPermission USB- und andere Geräte Wert Beschreibung 0 Kein Zugriff 1 Lesezugriff 2 Vollzugriff 3 Benutzer bei Zugriff fragen Aktivieren der Smartcard-Anmeldung Wenn die Smartcard-Anmeldung aktiviert ist, können Benutzer Smartcards statt Kennwörter für die Authentifizierung bei XenApp-Servern verwenden. Sie können die Smartcard-Anmeldung mit oder ohne Passthrough-Authentifizierung verwenden. Sie müssen die Smartcard-Unterstützung auf dem Server aktivieren und die Smartcardhardware und -software des Drittherstellers richtig auf dem Benutzergerät installieren und konfigurieren. Weitere Informationen zur Verwendung von Smartcards im Netzwerk finden Sie in der Dokumentation für den Smartcardleser. Die in XenApp Server festgelegte Richtlinie für das Verhalten beim Entfernen der Smartcard legt fest, was passiert, wenn die Smartcard während einer ICA-Sitzung entfernt wird. Die Richtlinie für das Verhalten beim Entfernen der Smartcard wird im Windows-Betriebssystem konfiguriert und verarbeitet. 149 ● Für die Kerberos-Passthrough-Authentifizierung müssen Sie nur bei der Anmeldung eine Smartcard in den Smartcardleser einlegen. Wenn Sie diese Anmeldemethode wählen, wird der Benutzer beim Start des Plug-ins zur Eingabe einer Smartcard-PIN-Nummer aufgefordert. Die Kerberos-Passthrough-Authentifizierung speichert die PIN-Nummer dann zwischen und übergibt sie an den Server, wenn der Benutzer eine veröffentlichte Ressource anfordert. Der Benutzer muss bei einem späteren Zugriff auf veröffentlichte Ressourcen nicht mehr die PIN-Nummer eingeben oder die Smartcard im Lesegerät eingesteckt lassen. Wenn die Authentifizierung mit der zwischengespeicherten PIN-Nummer fehlschlägt oder eine veröffentlichte Ressource eigenständig eine Benutzerauthentifizierung erfordert, muss der Benutzer die PIN-Nummer eingeben. ● Wenn Sie die Passthrough-Authentifizierung deaktivieren, muss eine Smartcard in den Smartcardleser gesteckt sein, wenn ein Benutzer auf einen Server zugreift. Wenn Sie Passthrough deaktivieren, wird der Benutzer beim Start und bei jeder Anforderung einer veröffentlichten Ressource vom Plug-in zur Eingabe einer Smartcard-PIN-Nummer aufgefordert. Durchsetzen von Vertrauensbeziehungen Aktualisiert: 2011-03-18 Die Konfiguration mit vertrauenswürdigen Servern dient dazu, Vertrauensbeziehungen bei Receiver-Verbindungen zu identifizieren und durchzusetzen. Diese Vertrauensbeziehung erhöht die Zuversicht von Receiver-Administratoren und Benutzern in die Integrität der Daten auf den Benutzergeräten und verhindert die böswillige Verwendung von Receiver-Verbindungen. Wenn diese Funktion aktiviert ist, können Receiver Anforderungen für die Vertrauensstellung angeben und ermitteln, ob sie der Verbindung zu dem Server vertrauen wollen. Beispiel: Ein Receiver, der eine Verbindung zu einer bestimmten Adresse herstellt (wie https://*.citrix.com) und dabei einen bestimmten Verbindungstyp verwendet (wie SSL), wird an eine vertrauenswürdige Zone auf dem Server weitergeleitet. Wenn die Konfiguration vertrauenswürdiger Server aktiviert ist, müssen XenApp-Server oder Access Gateway der Zone vertrauenswürdiger Sites von Windows hinzugefügt werden. (Eine detaillierte Anleitung, wie Sie Server der Zone vertrauenswürdiger Sites von Windows hinzufügen, finden Sie in der Onlinehilfe von Internet Explorer.) Wenn Sie die Verbindung über SSL herstellen, müssen Sie den Servernamen im Format https://CN hinzufügen, wobei CN der allgemeine Name (Common Name) ist, der im SSL-Zertifikat angegeben wird. Wählen Sie sonst das Format, das Receiver für die Verbindung verwendet. Wenn Receiver eine Verbindung über eine IP-Adresse herstellt, geben Sie also beispielsweise die IP-Adresse des Servers an. So aktivieren Sie die Konfiguration mit vertrauenswürdigen Servern Wenn Sie dies auf einem lokalen Computer ändern, müssen Sie alle Receiver-Komponenten, einschließlich Connection Center, schließen. 1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien anwenden. Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor importiert haben, können Sie die Schritte 2 bis 5 überspringen. 2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative Vorlagen aus. 3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen. 4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver (üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie icaclient.adm aus. 5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren. 150 Durchsetzen von Vertrauensbeziehungen 6. Erweitern Sie unter Benutzerkonfiguration den Knoten Administrative Vorlagen. 7. Erweitern Sie im Gruppenrichtlinien-Editor den Knoten Administrative Vorlagen und navigieren Sie zu Citrix Components > Citrix Receiver > Network routing > Configure trusted server configuration. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix Components zu der gewünschten Konfigurationsoption. 8. Klicken Sie im Menü Aktion auf Eigenschaften und wählen Sie Aktiviert. 151 Rechteanhebung und wfcrun32.exe Aktualisiert: 2011-03-18 Wenn die Benutzerkontensteuerung auf Geräten aktiviert ist, auf denen Windows Vista oder später ausgeführt wird, können nur Prozesse, die dieselbe Anhebungs- bzw. Integritätsebene wie wfcrun32.exe haben, veröffentlichte Anwendungen starten. Beispiel 1: Wenn wfcrun32.exe als Standardbenutzer (keine Rechteanhebung) ausgeführt wird, müssen andere Prozesse, u. a. Receiver, als Standardbenutzer ausgeführt werden, um Anwendungen über wfcrun32 zu starten. Beispiel 2: Wenn wfcrun32.exe mit erhöhten Rechten ausgeführt wird, können andere Prozesse, u. a. Connection Center, Receiver und Anwendungen von Drittherstellern, die das ICA-Clientobjekt verwenden, die ohne erhöhte Rechte ausgeführt werden, nicht mit wfcrun32.exe kommunizieren. 152