XenDesktop7.12配置StoreFront使用HTTPS

在之前的博文中,我们的客户端是使用http协议去登录StoreFront,为了提高安全性,我们可以为StoreFront申请服务器证书配置https加密访问,以及巧用IIS错误页进行https重定向,本文将介绍具体配置过程。 之前的相关博文请见以下链接:

《使用XenCenter 7配置XenServer资源池》 详见http://jiangjianlong.blog.51cto.com/3735273/1893363  、

《XenDesktop7.12发布Win10周年更新版桌面》详见http://jiangjianlong.blog.51cto.com/3735273/1894139 、

《XenDesktop7.12发布应用程序》详见http://jiangjianlong.blog.51cto.com/3735273/1896972

一、测试环境


计算机名


操作系统


IP地址


角色


Xen-dc.long.xen


Win2012R2


192.168.10.50


DC、DNS、DHCP、iSCSi Target、CA


Xenserver01


XenServer
 7.0


192.168.10.51


宿主机


Xenserver02


XenServer
 7.0


192.168.10.52


宿主机


Xencenter.long.xen


Win2012R2


192.168.10.53


XenCenter、许可证服务器、ISO共享库


XenDesktop.long.xen


Win2012R2


192.168.10.54


XenDesktop7.12服务器(安装DeliveryController、Director、StoreFront、Studio)


APPServer.long.xen


Win2012R2


192.168.10.55


安装VDA for
 WindowsServerOS,安装VNC Viewer


Win10.long.xen


Win10周年更新版


DHCP


主映像(安装VDA for
 WindowsDesktopOS)


Win10-01.long.xen


Win10周年更新版


DHCP


虚拟桌面


Win10-02.long.xen


Win10周年更新版


DHCP


虚拟桌面


Win10-APP03.long.xen


Win10周年更新版


DHCP


虚拟桌面,安装QQ影音

二、为StoreFront配置服务器证书

本文出自江健龙的技术博客 http://jiangjianlong.blog.51cto.com/3735273/1897564

1、打开IIS中的服务器证书功能

2、点击创建证书申请

3、输入相关信息,在通用名称处注意需输入StoreFront服务器的FQDN

4、选择加密服务提供程序,位长最好选择2048,因我是测试环境,就按默认好了

5、指定一个文件名,将生成证书申请信息文件

6、登录CA的web界面,点击申请证书

7、点击高级证书申请

8、点击第二个选项

9、复制上文证书申请信息文件中的全部内容,并选择证书模板为Web服务器,点击提交

10、证书自动颁发,点击下载证书

11、再去到主页下载CA证书

12、将CA证书导入到受信任的根证书颁发机构中

13、回到IIS管理器中,点击完成证书申请

14、浏览到我们上文申请完下载下来的服务器证书,并在好记名称处输入StoreFront服务器的FQDN

15、点击IIS的Default Web Site,再点击绑定

16、点击添加,类型选择https,SSL证书处选择我们上文申请的证书,至此IIS已完成服务器证书的配置

三、更改StoreFront的URL
1、由于我是将Controller和StoreFront安装在同一台机,因此打开Citrix Studio即可,点击Citrix StoreFront节点下的服务器组,点击更改基本URL,默认是http的协议,将其修改为https

2、点击Citrix StoreFront节点下的应用商店,可以看到StoreFront的URL全部已更改为https协议

3、点击Citrix Studio节点下的StoreFront,编辑StoreFront服务器,将URL也改为https,这样才能让所有交付组所绑定的StoreFront的URL都改为https

4、查看交付组,确认StoreFront的URL都已变成https协议,至此已完成StoreFront的URL更改

四、客户端测试
1、在安装了CA证书的客户端,用浏览器使用https协议打开StoreFront Receiver for Web的URL,可以看到已经是加密访问,也能正常登录

2、StoreFront启用https后,就可以使用Citrix Receiver直接登录了,添加账户输入https协议的StoreFront的URL,点击添加

3、输入域账号和密码进行登录

4、登录后点击左边的加号图标添加应用程序或桌面

5、经测试应用程序和桌面都能正常访问

五、巧用IIS错误页进行https重定向

1、StoreFront配置了https后,用户通过浏览器仍可以使用http协议访问,为了自动重定向为使用https协议,可能需要下载安装IIS URL重写模块进行配置,但我发现巧用错误页也可能非常简单地就实现这个功能。首先点击StoreWeb的SSL设置,选择要求SSL。这时候客户端如果在浏览器中使用http协议访问会报403错误

2、编辑错误页的403页面,选择以302重定向响应,输入绝对URL即https协议的receiver for web站点的地址

3、经测试能成功重定向为https地址的登录页面

本文出自江健龙的技术博客 http://jiangjianlong.blog.51cto.com/3735273/1897564

时间: 2024-10-06 02:16:14

XenDesktop7.12配置StoreFront使用HTTPS的相关文章

XenDesktop7.12发布应用程序

在上一篇我们使用XenDesktop7.12发布Win10周年更新版桌面时可以看到创建交付组能选择交付桌面或交付应用程序,这一篇我们就来测试一下交付应用程序.另外只有安装了服务器操作系统的计算机才能并发地同时交付桌面和应用程序给多个用户,本文也会进行测试,最后还会体验一下XenDesktop的Director来监视桌面和应用程序的使用情况. <使用XenCenter 7配置XenServer资源池> 详见http://jiangjianlong.blog.51cto.com/3735273/1

XenApp_XenDesktop_7.6实战篇之十九:安装、升级和配置StoreFront 3.0

CitrixXenDesktop7.6 Feature Pack 2中发布了StoreFront 3.0,本章节为大家分享如何全新部署.升级和配置StoreFront 3.0.默认XenDesktop 7.6光盘自带的StoreFront版本为2.6.0.5031.注意升级和全新部署StoreFront 3.0使用的安装程序是一致的. 1.  全新部署StoreFront 3.0 1.1   将CTXSF01服务器加入域,并使用具备本地管理员权限的域账户进行登录 1.2   运行StoreFro

idea 12 配置git 具体步骤

以下内容为idea 12 配置git 具体步骤(idea 10 测试没成功,可能和GIT版本有关) : 1.安装idea12+git.首先确保已正确安装了idea 12 和 git .我的git目前版本号是:Git-1.8.4. 2.在idea中配置git插件.点击setting按钮,在左侧现在git ,右侧选择git安装路径.到此插件配置完成! 3.创建项目.登陆http://git.oschina.net/ 注册用户(注册不做介绍),注册成功可建新项目,如项目名称test.复制项目路径htt

Apache 配置多个HTTPS站点

工作中经常会遇到多个站点实现https访问,并指向同一个网页,本文将详解如何在Centos 环境下配置Apache多站点实现HTTPS访问. 准备工作 OS:CentOS release 6.8 (Final)Web:Apache 安装Apache 1.安装Apache [[email protected] ~]# yum install httpd -y 2.启动服务 [[email protected] ~]# service httpd start Starting httpd: [ OK

Nginx系列-6.配置Nginx的HTTPS

Nginx系列-6.配置Nginx的HTTPS 目录 - Nginx系列 Nginx系列-1.Linux下安装Nginx Nginx系列-2.配置LNMP(Linux.Nginx.MySQL.PHP)架构 Nginx系列-3.配置Nginx虚拟主机 Nginx系列-4.Nginx日志配置及日志切割 Nginx系列-5.配置Nginx的防盗链 Nginx系列-6.配置Nginx的HTTPS Nginx系列-7.配置Nginx使用uwsgi支持web.py框架 Nginx系列-8.配置Nginx+A

使用自签的证书配置nginx的https

1.生成根证书密钥 #] openssl genrsa -des3 -out ca.key 2048 2.自签证书 #] openssl req -new -x509 -days 7305 -key ca.key -out ca.crt 参数说明: req: 生成证书签署请求 -news: 新请求 -key /path/to/keyfile: 指定私钥文件 -out /path/to/somefile: -x509: 生成自签署证书 -days n: 有效天数 3.准备必要文件: #] touc

Apache配置SSL 实现https访问

本次坏境:CA和apache为同一台主机 先使本机作为CA服务端: [[email protected]~]#yum -y install openssl openssl-devel [[email protected]~]#vi /etc/pki/tls/openssl.cnf [ CA_default ] dir = ../../CA 改为: [ CA_default ] dir= /etc/pki/CA 为了减少不必要的重复操作,可以预先定义[ req_distinguished_name

Windows下Nginx配置SSL实现Https访问(包含证书生成)

Vincent.李 Windows下Nginx配置SSL实现Https访问(包含证书生成) Windows下Nginx配置SSL实现Https访问(包含证书生成) 首先要说明为什么要实现https? HTTP全名超文本传输协议,客户端据此获取服务器上的超文本内容.超文本内容则以HTML为主,客户端拿到HTML内容后可根据规范进行解析呈现.因此,HTTP主要负责的是"内容的请求和获取".问题就出在这部分.行监控.劫持.阻挡等行为很容易导致网站泄密,一些关键参数比如登录密码开发者会在客户端

Centos7下配置phpMyAdmin(提供HTTPS服务)

Centos7下配置phpMyAdmin(提供HTTPS服务) phpMyAdmin可以通过web方式控制和操作MySQL数据库.通过phpMyAdmin 可以完全对数据库进行操作,例如建立.复制和删除数据等等. 配置环境 Centos7 2台(IP1:192.168.70 ; IP2:192.168.1.71) 关闭防火墙 关闭selinux 相关软件: php-5.4.16 php-mbstring-5.4.16   httpd-2.4.6-45 mariadb-server php-mys