Activation de l'accès RDP à l'environnement Citrix via le VPN GlobalProtect client

Activation de l'accès RDP à l'environnement Citrix via le VPN GlobalProtect client

54249
Created On 09/25/18 18:56 PM - Last Modified 07/17/19 22:30 PM


Resolution


GlobalProtect VPN non client prend en charge l'accès aux bureaux à distance (RDPS), VNC ou SSH. Ce document fournit des informations sur la façon dont vous pouvez activer votre déploiement Citrix existant pour fournir la prise en charge de RDP via GlobalProtect VPN sans client.

 

Pour permettre aux utilisateurs d'accéder à l'environnement Citrix de manière sécurisée et à distance via le VPN GlobalProtect, le déploiement Citrix doit être configuré pour prendre en charge le récepteur basé sur HTML5. Le récepteur basé sur HTML5 utilise des WebSockets sécurisés pour la connexion à distance aux agents de livraison virtuels (VDAs). Cela permet aux utilisateurs d'accéder aux ordinateurs de bureau et aux applications publiés à partir d'un navigateur et n'ont pas besoin d'installer des plugins ou des logiciels supplémentaires sur la machine de l'utilisateur.

 

Le récepteur pour HTML5 n'est pris en charge que par des navigateurs compatibles HTML5. Pour les navigateurs non supportés, la connexion retombera sur le récepteur traditionnel S'il est configuré en vitrine. Pour plus de détails guide d'installation et de soutien contacter l'Équipe de soutien Citrix.

 

Étapes de configuration du récepteur Citrix pour HTML5:

  1. Activer le support SSL sur la VDA
  2. Activer le récepteur pour HTML5 dans la vitrine
  3. Configurer le contrôleur de remise pour activer les WebSockets
  4. Activer SSL sur le contrôleur de livraison

Activer le support SSL sur VDA

  1. Obtenez un certificat de serveur SSL pour tous vos VDAs. UN problème de certificat par une autorité de certification racine tierce de confiance est recommandé, mais un certificat auto-signé peut également être utilisé.
  2. Installez le certificat dans le magasin de certificats d'Ordinateur (et non dans le magasin d'utilisateurs). Si le magasin de certificats local sur VDA est utilisé pour générer un CSR, assurez-vous que la clé privée est marquée exportable. Si un PKCS12 est utilisé pour installer des certificats, assurez-vous que les clés sont marquées exportables pendant l'importation de PKCS12.

    Une fois le certificat installé, il doit indiquer que la clé privée de certificat est disponible

    Certificate.png

     

  3. Notez l'empreinte du certificat, car elle sera utilisée pour associer le certificat à la VDAcertificat 2. png
  4. Une fois le certificat installé, naviguez jusqu'à'gérer les clés privées'et autorisez le contrôle total et les autorisations de lecture pour'PorticaService'. 
    Ce service peut être ajouté en recherchant'NT SERVICE\PorticaService'sous le répertoire de l'ordinateur (pas sous le domaine)
    Permissions.png


  5. Ouvrez l'éditeur du Registre sous Windows et éditez le Registre suivant:
    HKLM\System\CurrentControlSet\Control\TerminalServer\Wds\icawd

    dans ce registre, vous devez effectuer deux étapes:
    1. Modifiez la valeur binaire de'SSLThumbprint'et saisissez manuellement l'empreinte digitale sauvegardée à l'étape 3
    2. Modifier la valeur DWORD de SSLEnabled à 1 (à partir de 0)
    Registry Editor. png

 

Activer le récepteur pour HTML5

  1. Accédez à Citrix devanture de la console Citrix Studio
  2. Sous magasins, cliquez sur le récepteur pour les sites Web onglet
  3. Sur la droite, sélectionnez'Gérer le récepteur pour les sites Web'gérer Receiver. png
  4. Sélectionnez l'Entrée appropriée qui apparaît, puis cliquez sur configurer
  5. Dans L'Assistant configuration, cliquez sur «déployer Citrix Receiver». Sur cette page, vous pouvez sélectionner l'une des deux options de déploiement:
    1. Utiliser le récepteur pour HTML5 si le récepteur local n'est pas disponible
    2. Toujours utiliser le récepteur pour HTML5
    devanture de magasin. png
  6. Cliquez sur Apply (appliquer) et Exit

 

Configurer le contrôleur de livraison pour WebSockets

  1. Sous Citrix Studio, accédez à stratégies.
  2. Cliquez sur'create Policy'à droite. Évitez de modifier la stratégie par défaut-non filtrée
  3. Dans L'Assistant créer une stratégie, recherchez «WebSocket» dans la page ParamètresCitrix. png
  4. Cliquez sur modifier à travers'connexions WebSockets et sélectionnez'autorisé'. Cliquez sur OK

    Edit Settings. png
  5. De même, éditez le numéro de port WebSockets et utilisez la valeur 8008. Vous pouvez également cocher la case qui indique utiliser la valeur par défaut: 8008

    modifier les paramètres 2. png
  6. Ensuite, modifiez la liste serveur d'origine approuvée de WebSockets et utilisez la valeur' * '

    modifier les paramètres 3. png
  7. Sur la page suivante, attribuez cette stratégie au groupe de distribution approprié initialement créé.Studio. pngassigner Policy. png
  8. Enfin, fournissez un nom pour la stratégie et cochez la case "activer la stratégie"Studio2. png

Activer SSL sur le serveur du contrôleur de livraison

  1. Ouvrir Windows PowerShell en tant qu'Administrateur
  2. Saisissez les commandes suivantes une à la fois

    ASNP Citrix. *
    Get-BrokerAccessPolicyRule-DesktopGroupName'GROUPNAME' | Set-BrokerAccessPolicyRule – HdxSslEnabled $true
    Set-BrokerSite – DnsResolutionEnabled $true

À ce stade, le récepteur pour HTML5 doit être activé. Lorsque les utilisateurs naviguent vers l'URL de la vitrine, ils doivent voir deux options sur la page Web. Une option pour installer le récepteur traditionnel, ou une option pour utiliser la version Light (version HTML5).

Le choix de la version de lumière les emmènera à un écran d'ouverture de session, où ils peuvent authentifier utilisant leurs informations d'identification d'annonce et accéder aux ordinateurs de bureau ou aux applications publiés.

 

Expérience utilisateur lors de l'utilisation du récepteur Citrix pour HTML5

Citrix Forefront. pngWin 10 Desktop. png



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClRwCAK&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language