Web Interface Administrators Guide PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 200

Guía del administrador de la Interfaz Web

Interfaz Web de Citrix® 5.0.1


Aviso de copyright y referencias a marcas
El uso del producto descrito en esta guía está sujeto a los términos y la aceptación del Contrato de licencia de usuario final. Encontrará
copias del Contrato de licencia de usuario final en el directorio raíz de los medios de instalación de XenApp y XenDesktop.
La información que aparece en este documento puede cambiar sin previo aviso. Las empresas, los nombres y los datos utilizados en los
ejemplos del presente documento son ficticios a no ser que se indique lo contrario. Con la excepción de la impresión de una copia para uso
personal, no está permitido reproducir ni transmitir parte alguna de este documento en ningún tipo de formato ni por ningún medio, ya sea
electrónico o mecánico, bajo ningún concepto, sin autorización explícita por escrito de Citrix Systems, Inc.
Copyright © 2001-2008 Citrix Systems, Inc. Reservados todos los derechos.
Citrix e ICA (Independent Computing Architecture) son marcas registradas y Citrix XenApp, Citrix XenDesktop, Citrix Access Gateway
y Citrix Password Manager son marcas comerciales de Citrix Systems, Inc. en los Estados Unidos de América y en otros países.
RSA Encryption © 1996-1997 RSA Security, Inc. Reservados todos los derechos.
Este producto incluye software desarrollado por Apache Software Foundation (http://www.apache.org).
Reconocimiento de marcas
Apache y Tomcat son marcas comerciales de Apache Software Foundation en los Estados Unidos de América y en otros países.
Mac, Mac OS y Safari a son marcas registradas o marcas comerciales de Apple Computer, Inc.
IBM, AIX y WebSphere son marcas registradas de IBM Corporation en los Estados Unidos de América y en otros países.
Java, Sun, Solaris, JavaServer Pages y Sun Java System Application Server son marcas registradas o marcas comerciales de Sun
Microsystems, Inc. en los Estados Unidos de América y en otros países. Sun Microsystems, Inc. no ha puesto a prueba ni ha aprobado este
producto.
Microsoft, Windows, Windows Server, Win32, Internet Explorer, ActiveX, Visual J#, Active Directory y ClearType son marcas
registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos de América y en otros países.
Mozilla y Firefox son marcas registradas de Mozilla Foundation.
Netscape es una marca registrada de AOL LLC en los Estados Unidos de América y en otros países.
Novell Directory Services y NDS son marcas registradas de Novell, Inc. en los Estados Unidos de América y en otros países. eDirectory
es una marca comercial de Novell, Inc.
Red Hat Enterprise Linux es una marca registrada de Red Hat, Inc. en los Estados Unidos de América y en otros países.
RSA y SecurID son marcas comerciales de RSA Security, Inc en los Estados Unidos de América y en otros países.
SafeWord es una marca registrada de Secure Computing Corporation en los Estados Unidos de América y en otros países.
UNIX es una marca registrada de The Open Group en los Estados Unidos de América y en otros países.
Todas las demás marcas comerciales y marcas registradas son propiedad de sus respectivos fabricantes.
Código del documento: 21/7/08 (CL)
Contenido

1 Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Cómo utilizar esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Acceso a la documentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Convenciones de la documentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Cómo obtener asistencia técnica y cursos de capacitación. . . . . . . . . . . . . . . . . . . . . . . .11
Nuevos nombres para los componentes de Citrix Presentation Server . . . . . . . . . . . . . .11
Introducción a la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Características de la Interfaz Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Funciones de administración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Características del acceso a recursos publicados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Características de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Características de la instalación de plugins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Novedades de esta versión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Componentes de la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Comunidades de servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Servidor Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Dispositivo cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Funcionamiento de la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

2 Distribución de la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21


Requisitos del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Requisitos del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Requisitos del servidor Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Requisitos del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Requisitos del dispositivo cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Instalación de la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Resumen de la instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Instalación de la Interfaz Web en Internet Information Services . . . . . . . . . . . . . . . . . . .30
Instalación de la Interfaz Web en servidores de aplicaciones de Java . . . . . . . . . . . . . . .33
Configuración de la directiva de seguridad en equipos con Sun Java System
Application Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
4 Guía del administrador de la Interfaz Web

Instalación mediante la interfaz de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35


Uso de los paquetes de idiomas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Actualización de una instalación existente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Solución de problemas de instalación de la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Utilización de la opción Reparar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Desinstalación de la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Desinstalación de la Interfaz Web en Internet Information Services . . . . . . . . . . . . . . . .37
Desinstalación de la Interfaz Web en servidores de aplicaciones de Java . . . . . . . . . . . .38

3 Cómo empezar a usar la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39


Cómo elegir el mejor método de configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Uso de Access Management Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Uso de los archivos de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Orígenes de configuración de sitios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Configuración centralizada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Configuración de sitios mediante la consola . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Cómo obtener ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Cómo abrir Access Management Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Configuración y ejecución de descubrimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Para configurar y ejecutar el descubrimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Creación de sitios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Creación de sitios en Internet Information Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Creación de sitios en servidores de aplicaciones de Java . . . . . . . . . . . . . . . . . . . . . . . . .45
Especificación del punto de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Autenticación en la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Autenticación en un asociado de cuenta de los servicios de federación de
Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Autenticación en Access Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
Autenticación en otro producto mediante Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Autenticación en el servidor Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Especificación de los parámetros de configuración inicial para un sitio . . . . . . . . . . . . . . . .50
Especificación de comunidades de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Especificación de los métodos de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Especificación de restricciones de dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Especificación de la apariencia de la pantalla de inicio de sesión . . . . . . . . . . . . . . . . . .51
Especificación de los tipos de recurso publicado disponibles para los usuarios . . . . . . .52
Actualización de sitios existentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Conversión de sitios de configuración centralizada en sitios de configuración local . . .54
Uso de las tareas de sitio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Uso de las tareas del sitio local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
Contents 5

Cómo poner la Interfaz Web a disposición de los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . .56


Acceso directo a un sitio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
Cómo hacer que la pantalla de inicio de sesión sea la predeterminada en
Internet Information Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57

4 Administración de servidores y comunidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59


Administración de las comunidades de servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Consideraciones sobre el cambio de contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Configuración de los parámetros del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
Configuración de parámetros para todos los servidores de la comunidad . . . . . . . . . . . .63
Configuración avanzada del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64
Administración de la configuración de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
Configuración de las comunicaciones del servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
Especificación de las URL de respaldo de Citrix XenApp. . . . . . . . . . . . . . . . . . . . . . . .67
Configuración de la redirección de sitios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68

5 Configuración de la autenticación para la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69


Métodos de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
Recomendaciones para la autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
Configuración de la autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
Configuración de los parámetros de restricción de dominios. . . . . . . . . . . . . . . . . . . . . .71
Configuración del inicio de sesión automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72
Configuración del tipo de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
Habilitación de la autenticación explícita. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
Para habilitar la autenticación explícita. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
Configuración de parámetros de contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
Habilitación de la autenticación de dos factores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
Configuración del autoservicio de cuentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
Habilitación de la autenticación por petición de credenciales . . . . . . . . . . . . . . . . . . . . . . . .79
Para habilitar la autenticación por petición de credenciales . . . . . . . . . . . . . . . . . . . . . . .79
Configuración de parámetros de contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
Habilitación de la autenticación por paso de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . .80
Requisitos del paso de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .80
Paso 1: Instalación de Citrix XenApp Plugin para aplicaciones de servidor . . . . . . . . . .81
Paso 2: Habilitación del paso de credenciales (PassThrough) en los plugins . . . . . . . . .81
Paso 3: Habilitación de paso de credenciales usando la consola . . . . . . . . . . . . . . . . . . .82
Habilitación de la autenticación con tarjeta inteligente . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83
Requisitos del respaldo para tarjeta inteligente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83
Paso 1: Instalación de Citrix XenApp Plugin para aplicaciones de servidor . . . . . . . . . .84
6 Guía del administrador de la Interfaz Web

Paso 2: Habilitación del paso de credenciales (PassThrough) en los plugins . . . . . . . . .84


Paso 3: Habilitación del asignador de servicios de directorios de Windows . . . . . . . . . .85
Paso 4: Habilitación de la autenticación con tarjeta inteligente en la Interfaz Web . . . .86
Ejemplo: Habilitación de la autenticación con tarjeta inteligente para los usuarios . . . .87
Configuración de la autenticación de dos factores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Habilitación de Secure Computing SafeWord en Internet Information Services . . . . . .89
Habilitación de la autenticación con RSA SecurID 6.0 en Internet Information
Services 6.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89
Habilitación de la autenticación RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92

6 Administración de los plugins. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97


Administración de la distribución de plugins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97
Tipos de plugins remotos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98
Citrix XenApp Plugin para aplicaciones de streaming. . . . . . . . . . . . . . . . . . . . . . . . . . .98
Utilización de la instalación Web de plugins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .100
Distribución del software de Conexión a escritorio remoto . . . . . . . . . . . . . . . . . . . . . .103
Distribución del Cliente para Java. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104
Configuración del respaldo para plugins antiguos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107
Configuración de la supervisión de la sesión de Streaming. . . . . . . . . . . . . . . . . . . . . . . . .108
Para configurar la supervisión de la sesión de Streaming. . . . . . . . . . . . . . . . . . . . . . . .108
Configuración de Citrix XenApp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
Uso de Access Management Console para la configuración . . . . . . . . . . . . . . . . . . . . .109
Uso de los archivos de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
Administración de archivos de configuración de plugins. . . . . . . . . . . . . . . . . . . . . . . .109
Administración del acceso seguro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .110
Modificación de rutas directas de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .110
Modificación de parámetros de dirección alternativa. . . . . . . . . . . . . . . . . . . . . . . . . . .111
Modificación de la traducción de direcciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
Modificación de la configuración de puerta de enlace . . . . . . . . . . . . . . . . . . . . . . . . . .112
Modificación de parámetros predeterminados de acceso . . . . . . . . . . . . . . . . . . . . . . . .114
Modificación del proxy del cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .116
Para configurar los parámetros predeterminados del proxy . . . . . . . . . . . . . . . . . . . . . .116

7 Personalización para los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119


Personalización de la apariencia para los usuarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119
Administración de las preferencias de sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121
Control de ancho de banda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
Suavizado de fuentes de ClearType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123
Redirección de carpetas especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124
Contents 7

Configuración del control del área de trabajo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125


Requisitos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125
Limitaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126
Uso del control del área de trabajo con métodos de autenticación integrada. . . . . . . . .127
Habilitación del control del área de trabajo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128
Cambio de opciones de sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129
Administración de los accesos directos de recursos publicados . . . . . . . . . . . . . . . . . . . . .130
Uso de las opciones de actualización de recursos publicados . . . . . . . . . . . . . . . . . . . . . . .131

8 Configuración de la seguridad en la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133


Introducción a la seguridad de la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133
Protocolos de seguridad y soluciones de seguridad de Citrix. . . . . . . . . . . . . . . . . . . . .134
Protección de las comunicaciones de la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . .138
Protección de Citrix XenApp con SSL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139
Comunicación entre el dispositivo cliente y la Interfaz Web. . . . . . . . . . . . . . . . . . . . . . . .139
Consideraciones de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140
Recomendaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140
Comunicación entre la Interfaz Web y el servidor Citrix . . . . . . . . . . . . . . . . . . . . . . . . . .142
Consideraciones de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142
Recomendaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142
Comunicación entre la sesión de cliente y el servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146
Consideraciones de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146
Recomendaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146
Control del registro de diagnóstico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147
Consideraciones generales sobre seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147

9 Configuración de sitios con el archivo de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . 149


Archivos de configuración de sitios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .149
Desactivación de mensajes de error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150
Parámetros de WebInterface.conf. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151
Consideraciones sobre Citrix XenApp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .169
Contenido del archivo config.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .169
Parámetros del archivo WebInterface.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171
Configuración de la comunicación con el servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . .171
Configuración de la comunicación con el Traspaso SSL de Citrix . . . . . . . . . . . . . . . .172
Configuración del respaldo para Secure Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . .172
Parámetros del archivo bootstrap.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .173
8 Guía del administrador de la Interfaz Web

10 Configuración de los servicios de federación de Active Directory con la Interfaz Web . . 175
Acerca de los servicios de federación de Active Directory . . . . . . . . . . . . . . . . . . . . . . . . .175
Acerca de los servicios de federación de Active Directory . . . . . . . . . . . . . . . . . . . . . .176
Terminología de los servicios de federación de Active Directory . . . . . . . . . . . . . . . . .176
Funcionamiento de los sitios integrados con los servicios de federación de
Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177
Requisitos de software para los servicios de federación de Active Directory. . . . . . . . . . .180
Antes de crear sitios de servicios de federación de Active Directory . . . . . . . . . . . . . . . . .180
Configuración de las relaciones entre dominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .181
Cómo configurar la delegación para los servidores del entorno. . . . . . . . . . . . . . . . . . .183
Configuración de cuentas sombra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .188
Creación de sitios integrados con servicios de federación de Active Directory . . . . . . . . .189
Para crear un sitio integrado con servicios de federación de Active Directory . . . . . . .189
Configuración del sitio como aplicación de los servicios de federación de
Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190
Para configurar el sitio como aplicación de los servicios de federación de
Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190
Cómo poner a prueba la distribución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Para poner a prueba el entorno de la Interfaz Web con servicios de federación
de Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Cierre de sesiones en los sitios integrados con servicios de federación de
Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Para especificar de qué servicios cierran la sesión los usuarios . . . . . . . . . . . . . . . . . . .192

Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
1

Presentación

Bienvenido a la Interfaz Web. En esta sección se realiza una introducción a la


Interfaz Web y a la documentación relacionada. Los temas tratados incluyen:
• Cómo utilizar esta guía
• Introducción a la Interfaz Web
• Novedades de esta versión

Cómo utilizar esta guía


La Guía del administrador de la Interfaz Web va dirigida a los administradores
Citrix y administradores Web responsables de la instalación, configuración y
mantenimiento de sitios Web XenApp y sitios de servicios XenApp.
Esta guía describe distintas tareas para ayudarle a instalar y configurar la Interfaz
Web de forma rápida y fácil. En esta sección se describe la documentación y la
Interfaz Web, así como las novedades de esta versión. En las secciones siguientes
se explica cómo instalar y configurar la Interfaz Web.
Esta guía presupone que el lector tiene conocimientos de XenApp o de
XenDesktop.

Acceso a la documentación
El archivo Read_Me_First.html, incluido en el medio de instalación de XenApp y
XenDesktop, contiene enlaces con varios documentos que le servirán de ayuda
para empezar a usar el producto. También contiene enlaces con la documentación
de producto más actualizada para XenApp/XenDesktop y sus componentes, así
como sobre tecnologías relacionadas.
El sitio Web de Citrix Knowledge Center, http://support.citrix.com, contiene
enlaces con toda la documentación de producto disponible, organizada por
productos. Seleccione el producto cuya documentación desea consultar y luego
haga clic en la ficha Documentation en la página de información del producto en
cuestión.
10 Guía del administrador de la Interfaz Web

La información sobre problemas conocidos se incluye en el archivo Léame


(readme).
Para enviar comentarios sobre la documentación, haga clic en el enlace Article
Feedback ubicado en la página de la documentación del producto.

Convenciones de la documentación
Por razones de coherencia se usa la terminología de Windows Vista y Windows
Server 2008 (x64) en todo el conjunto de documentos; por ejemplo, se usa
“Documentos” en lugar de “Mis Documentos”, y “Equipo” en lugar de “Mi PC”.
En la documentación de la Interfaz Web se usan las siguientes convenciones
tipográficas:

Convención Significado
Negrita Comandos, nombres de elementos de la interfaz gráfica, tales como
cuadros, botones de opción y entradas del usuario.
Cursiva Marcadores de posición para información proporcionada por el
usuario. Por ejemplo, nombre de archivo significa que hay que
introducir el nombre real de un archivo. La cursiva también se utiliza
para destacar términos nuevos y para los títulos de libros.
%SystemRoot% Directorio del sistema Windows, que puede ser WTSRV, WINNT,
WINDOWS o cualquier otro nombre que fuera especificado al
instalar Windows.
Fuente de Texto contenido en un archivo de texto.
ancho fijo
{ llaves } En un comando, indica una serie de elementos de los que es
necesario elegir uno. Por ejemplo, {yes | no } significa que se debe
introducir yes o no. No escriba las llaves, sólo el elemento.
[ corchetes] Elementos opcionales en un comando. Por ejemplo, [/ping] significa
que puede escribir /ping después del comando. No escriba los
corchetes, sólo el elemento.
| (barra vertical) Separador entre los elementos que están entre llaves o corchetes
dentro de un comando. Por ejemplo, {/hold | /release | /delete}
significa que hay que introducir
/hold o /release o /delete.
… (puntos Indica que se puede repetir uno o varios de los elementos anteriores
suspensivos) en un comando. Por ejemplo:
/route:nombre_dispositivo[,…] significa que se pueden escribir
varios nombres de dispositivos adicionales separados por comas.
1 Presentación 11

Convenciones de línea de comandos en UNIX


La Interfaz Web para sistemas operativos UNIX y otros componentes que se
ejecutan en plataformas UNIX disponen de interfaces de línea de comandos. Si
no está familiarizado con las líneas de comandos de UNIX, tenga en cuenta que:
• Todos los comandos UNIX son sensibles al uso de mayúsculas o
minúsculas.
• El espaciado en la línea de comandos es muy importante y se debe seguir
exactamente como se describe en las instrucciones.

Cómo obtener asistencia técnica y cursos de


capacitación
Citrix Knowledge Center (http://support.citrix.com) ofrece una amplia variedad
de servicios de asistencia técnica, herramientas y recursos para desarrolladores.
Encontrará información sobre cursos de capacitación de Citrix en
http://www.citrixtraining.com.

Nuevos nombres para los componentes de


Citrix Presentation Server
Citrix XenApp es el nuevo nombre de Citrix Presentation Server. Los clientes y
componentes siguientes se han actualizado para reflejar el cambio de nombre de
dicho producto:
• Citrix XenApp Plugin para aplicaciones de servidor es el nuevo nombre
para el plugin de virtualización en el lado del servidor (antes conocido
como Clientes de Citrix Presentation Server para Windows), y contiene los
siguientes plugins:
• Citrix XenApp, antes llamado Agente de Program Neighborhood
• Citrix XenApp Web Plugin, antes llamado Cliente Web
• Program Neighborhood
• Citrix XenApp Plugin para aplicaciones de streaming es el nuevo nombre
para el plugin de virtualización en el lado del cliente, antes llamado Citrix
Streaming Client o cliente Streaming
• Sitios Web XenApp es el nuevo nombre para los sitios de Access Platform
• Sitios de servicios XenApp es el nuevo nombre para los sitios de servicios
del Agente de Program Neighborhood
12 Guía del administrador de la Interfaz Web

Introducción a la Interfaz Web


La Interfaz Web da acceso a los usuarios a las aplicaciones y contenido de
XenApp y a los escritorios virtuales de XenDesktop. Los usuarios acceden a sus
recursos publicados mediante un explorador Web estándar o mediante Citrix
XenApp (antes conocido como Agente de Program Neighborhood).
La Interfaz Web emplea tecnología Java y .NET que se ejecuta en el servidor Web
para crear dinámicamente una representación HTML de las comunidades de
servidores para sitios Web XenApp. Los usuarios ven en su pantalla todos los
recursos (aplicaciones, contenido y escritorios) publicados para ellos por los
administradores en las comunidades de servidores. Es posible crear sitios Web
independientes para el acceso a recursos publicados y sitios Web que pueden
integrarse en el portal de la empresa. Además, la Interfaz Web permite configurar
parámetros para los usuarios que accedan a los recursos publicados mediante
Citrix XenApp.
Puede configurar los sitios de la Interfaz Web creados en plataformas Windows
utilizando Access Management Console. Access Management Console se puede
instalar sólo en plataformas Windows. Para obtener más información sobre el uso
de esta herramienta, consulte “Configuración de sitios mediante la consola” en la
página 42.
También es posible administrar los sitios de la Interfaz Web modificando el
archivo de configuración (WebInterface.conf). Para obtener más información,
consulte “Configuración de sitios con el archivo de configuración” en la página
149.
Los sitios Web XenApp pueden personalizarse y ampliarse. La documentación
del kit de desarrollo (SDK) de la Interfaz Web explica cómo configurar sitios
usando estos métodos.

Características de la Interfaz Web


Esta sección proporciona información sobre las funciones de la Interfaz Web.
Para obtener más información sobre los requisitos de software para funciones
concretas de la Interfaz Web, consulte “Requisitos mínimos de software” en la
página 22.

Sitios Web XenApp


La Interfaz Web ofrece la funcionalidad necesaria para crear y administrar sitios
Web XenApp (antes conocidos como sitios de Access Platform). Los usuarios
acceden a los recursos publicados remotos y a las aplicaciones distribuidas por
streaming usando un explorador Web y un plugin.
1 Presentación 13

Sitios de servicios XenApp


Citrix XenApp es un plugin diseñado para dar flexibilidad y facilitar el proceso
de configuración. Usando Citrix XenApp junto con los sitios de servicios
XenApp (antes conocidos como sitios de servicios del Agente de Program
Neighborhood) en la Interfaz Web es posible integrar los recursos publicados en
los escritorios de los usuarios. Los usuarios acceden a aplicaciones remotas y
distribuidas por streaming, y a contenido y escritorios remotos, haciendo clic en
iconos situados en su escritorio o desde su menú Inicio, o haciendo clic en el área
de notificación de su escritorio. Si el administrador lo desea, puede permitir que
los usuarios modifiquen ciertas opciones de configuración tales como parámetros
de sonido, presentación e inicio de sesión.

Funciones de administración
Access Management Console. Puede utilizar Access Management Console para
realizar tareas de administración cotidianas rápida y fácilmente. Por ejemplo,
puede usar esta consola para especificar los parámetros que luego pueden
seleccionar los usuarios, o configurar la autenticación de los usuarios en la
Interfaz Web. La configuración creada entra en vigor a medida que realiza los
cambios usando la consola.
Funcionamiento con varias comunidades de servidores. Puede configurar
varias comunidades de servidores y presentar a los usuarios los recursos
publicados que están disponibles para ellos en todas las comunidades. Puede
configurar cada comunidad de servidores por separado, mediante la tarea
Administrar comunidades de servidores. Para obtener más información,
consulte “Configuración de la comunicación con el servidor” en la página 171.
Integración con tecnologías Web conocidas. Puede acceder a la interfaz de
programación de aplicaciones (API) de la Interfaz Web mediante ASP.NET de
Microsoft y JavaServer Pages de Sun Microsystems.

Características del acceso a recursos publicados


Respaldo para comunidades UNIX. El respaldo para las comunidades de
servidores XenApp para UNIX permite que la Interfaz Web muestre y distribuya
aplicaciones para plataformas UNIX en los dispositivos cliente de los usuarios.
Servidores de respaldo. Puede configurar servidores de respaldo para asegurarse
de que los usuarios de Citrix XenApp siguen teniendo acceso a sus recursos
publicados en el caso de producirse un fallo en el servidor principal.
14 Guía del administrador de la Interfaz Web

Respaldo para Active Directory y nombre principal de usuario. Todos los


componentes de la Interfaz Web son compatibles con Active Directory de
Microsoft. Los usuarios que visitan sitios Web XenApp se pueden conectar con
comunidades de servidores que forman parte de una distribución de Active
Directory, y pueden acceder sin problemas a las aplicaciones y contenido
publicados. Las pantallas de inicio de sesión son compatibles con los nombres
principales de usuario (UPN) que usa Active Directory.
Usuarios anónimos. La Interfaz Web permite a los usuarios acceder a las
aplicaciones de XenApp iniciando la sesión en sitios Web XenApp mediante una
cuenta anónima.
Acceso a contenido publicado. La Interfaz Web es compatible con las funciones
de publicación de contenido de XenApp.

Características de seguridad
Respaldo para Secure Sockets Layer y Transport Layer Security. La Interfaz
Web es compatible con el protocolo SSL (Secure Sockets Layer), que protege la
comunicación entre el servidor de la Interfaz Web y las comunidades de
servidores. La implementación de SSL en el servidor Web junto con el uso de
exploradores Web compatibles con SSL aseguran la protección de los datos a
medida que pasan por la red. La Interfaz Web usa Microsoft .NET Framework
para implementar SSL y criptografía.
Respaldo para Citrix Access Gateway. Access Gateway es un equipo
informático universal de red privada virtual (VPN) con SSL que, junto con la
Interfaz Web, proporciona un punto de acceso único y seguro a cualquier recurso
de información, tanto de datos como de voz. Access Gateway combina las
mejores características del protocolo IPSec (Internet Protocol Security) y VPN
con SSL, pero sin una costosa e incómoda implementación y administración,
funciona a través de cualquier servidor de seguridad, y respalda todos los recursos
publicados y protocolos.
Respaldo para Secure Gateway. Secure Gateway, junto con la Interfaz Web,
proporcionan un punto de acceso a Internet único, seguro y cifrado para los
servidores situados en las redes internas de la organización. Secure Gateway
simplifica la administración de certificados, dado que el certificado del servidor
sólo es necesario en el servidor Secure Gateway, en lugar de tener que instalar
uno por cada servidor de la comunidad.
1 Presentación 15

Generación de tiquets. Esta característica mejora el nivel de seguridad de la


autenticación. La Interfaz Web obtiene tiquets para la autenticación de los
usuarios en los recursos publicados. Los tiquets tienen un periodo de validez
configurable y son válidos durante un solo inicio de sesión. Después de su
utilización, o una vez caducado, el tiquet deja de ser válido y ya no se puede usar
para acceder a los recursos publicados. El uso de tiquets elimina la necesidad de
incluir las credenciales de usuario de forma explícita en los archivos .ica que usa
la Interfaz Web para conectar con los recursos publicados.
Cambio de contraseñas. Los usuarios que inician sesiones en la Interfaz Web o
en Citrix XenApp usando credenciales de dominio explícitas tienen ahora la
opción de cambiar su contraseña de Windows si ésta caduca. Los usuarios pueden
cambiar sus contraseñas independientemente de si su equipo se encuentra en el
dominio en el que intentan autenticarse.
Autoservicio de cuentas. La integración con el autoservicio de cuentas de Citrix
Password Manager permite a los usuarios restablecer su contraseña de red y
desbloquear su cuenta respondiendo a una serie de preguntas de seguridad.

Características de la instalación de plugins


Instalación Web de plugins: Cuando un usuario visita un sitio Web XenApp, la
Interfaz Web detecta el tipo de dispositivo y de explorador Web que está
utilizando y pide al usuario que instale el plugin adecuado, si hay alguno
disponible. Las restricciones de seguridad en los sistemas operativos y
exploradores Web modernos son cada vez mayores, y los usuarios pueden tener
problemas a la hora de descargar e instalar los plugins de Citrix. Para facilitar el
proceso, la Interfaz Web ofrece un proceso de detección y descarga de plugins
que guía a los usuarios durante la instalación del plugin (incluida, cuando es
necesario, la reconfiguración del explorador Web). Esto facilita el trabajo de los
usuarios cuando tienen que acceder a sus recursos publicados incluso desde los
entornos más protegidos.
Respaldo para Citrix XenApp: Con Citrix XenApp los usuarios pueden acceder
a los recursos publicados directamente desde su escritorio, sin necesidad de usar
un explorador Web. La interfaz de usuario de Citrix XenApp también se puede
“bloquear” para evitar que el usuario realice cambios no autorizados en la
configuración.
16 Guía del administrador de la Interfaz Web

Respaldo para Citrix XenApp Plugin para aplicaciones de streaming: El


Citrix XenApp Plugin para aplicaciones de streaming permite a los usuarios
descargar aplicaciones XenApp en sus escritorios mediante streaming o
distribución rápida y abrirlas localmente. Puede instalar el plugin con Citrix
XenApp para proporcionar la funcionalidad completa de la virtualización de
aplicaciones de Citrix en el lado del cliente, o puede instalar sólo el plugin en los
escritorios de los usuarios para que éstos puedan acceder a las aplicaciones
publicadas utilizando su explorador Web y un sitio Web XenApp.

Novedades de esta versión


La Interfaz Web ofrece las siguientes mejoras y características nuevas en esta
versión:
Nuevo diseño de la interfaz de usuario. La interfaz gráfica del usuario final ha
sido rediseñada para ofrecer mayor funcionalidad y hacer más eficiente su
utilización. La nueva interfaz de usuario ofrece varios estilos de vista de forma
que los usuarios pueden elegir cómo prefieren ver representados sus recursos
publicados. Se ha agregado una función de búsqueda para que los usuarios
puedan encontrar más fácilmente el recurso publicado que desean. Para resaltar
las características funcionales en la interfaz del usuario se ha incluido un área de
sugerencias. Además, existe la posibilidad de utilizar una versión de interfaz de
usuario sin gráficos, que resultará de utilidad a los usuarios de dispositivos de
mano, así como para la integración con Access Gateway y con portales de otras
organizaciones.
Respaldo para Windows Server 2008. La Interfaz Web puede instalarse en las
ediciones x86 y x64 de Windows Server 2008 y es totalmente compatible con
Microsoft Internet Information Services (IIS) 7.0.
Redirección de carpetas especiales. La Interfaz Web permite a los usuarios
reasignar las carpetas Documentos y Escritorio del servidor a las de su equipo
local. Con esta mejora, los usuarios tienen más fácil el encontrar sus carpetas
locales al usar, por ejemplo, el cuadro de diálogo Guardar como en una
aplicación publicada. La redirección de carpetas especiales se ofrece mediante
una combinación de una regla de directiva de servidor, la asignación de unidades
de cliente y las opciones de sesión configuradas en Access Management Console.
Suavizado de fuentes. Esta función mejora la experiencia del usuario
permitiendo el uso del suavizado de fuentes ClearType en las aplicaciones
publicadas. ClearType es una tecnología de software desarrollada por Microsoft
que mejora la legibilidad del texto en pantallas LCD frecuentemente utilizadas en
equipos portátiles o de mano y monitores planos. El suavizado de fuentes debe
estar habilitado en XenApp, en la Interfaz Web y en los plugins y sistemas
operativos Windows de los usuarios.
1 Presentación 17

Métodos de acceso seguro con Citrix XenApp. Los sitios de servicios XenApp
para Citrix XenApp respaldan ahora todos los métodos de acceso seguro
disponibles en la Interfaz Web. Esto permite que los usuarios de Citrix XenApp
conecten con sus recursos publicados a través de soluciones de acceso seguro
como Access Gateway.
Programa de instalación basado en Java. El archivo distribuible de la Interfaz
Web para Java Application Servers es una aplicación Java, lo que permite su uso
en cualquier plataforma y permite ejecutarlo en sistemas operativos Windows
donde Microsoft Internet Information Services no se esté utilizando como
servidor Web.

Componentes de la Interfaz Web


Un sistema de Interfaz Web comprende la interacción de tres componentes de red:
• Una o varias comunidades de servidores
• Un servidor Web
• Un dispositivo cliente con un explorador Web y un plugin de Citrix

Comunidades de servidores
Un grupo de servidores administrados como una entidad única que funcionan
conjuntamente para ofrecer recursos publicados a los usuarios, y que se
denominan colectivamente comunidad de servidores. Una comunidad de
servidores se compone de varios servidores que ejecutan XenApp (antes conocido
como Presentation Server) o Desktop Delivery Controller, pero no una mezcla de
ambos.
Una de las funciones fundamentales de una comunidad de servidores es la
publicación de recursos. Se trata de un proceso mediante el cual los
administradores ponen a disposición de los usuarios una serie de recursos
(aplicaciones, contenido y escritorios) que están alojados en la comunidad de
servidores. Cuando un administrador publica un recurso para un grupo de
usuarios, dicho recurso se presenta como un objeto con el que pueden conectarse
los plugins para iniciar sesiones.
Con la Interfaz Web, los usuarios pueden iniciar una sesión en la comunidad de
servidores y recibir una lista personalizada de los recursos publicados para su
nombre de usuario. La lista de recursos se denomina conjunto de recursos.
El servidor de la Interfaz Web funciona como un punto de acceso para la
conexión con una o varias comunidades de servidores. El servidor de la Interfaz
Web busca la información sobre conjuntos de recursos disponibles en las
comunidades de servidores, y presenta el resultado en páginas HTML que el
usuario puede ver en un explorador Web.
18 Guía del administrador de la Interfaz Web

Para obtener información de las comunidades de servidores, el servidor de la


Interfaz Web se comunica con el servicio XML de Citrix (Citrix XML Service)
que se ejecuta en uno o varios servidores de la comunidad. El servicio XML de
Citrix es un componente de XenApp y de Desktop Delivery Controller que
proporciona información sobre recursos publicados a los plugins y a los
servidores de la Interfaz Web, a través de TCP/IP y HTTP. Este servicio sirve de
punto de contacto entre la comunidad de servidores y el servidor de la Interfaz
Web. El servicio XML de Citrix se instala con XenApp y Desktop Delivery
Controller.

Servidor Web
El servidor Web aloja la Interfaz Web. La Interfaz Web proporciona los siguientes
servicios:
• Autentica a los usuarios ante las comunidades de servidores
• Obtiene información sobre recursos publicados, incluida la lista de recursos
a los que puede acceder cada usuario

Dispositivo cliente
Un dispositivo cliente es cualquier dispositivo informático capaz de ejecutar un
plugin de Citrix y un explorador Web. Los dispositivos cliente pueden ser PC de
escritorio, portátiles, equipos de red, terminales y dispositivos de mano o PDA,
entre otros.
En un dispositivo cliente, el explorador Web y el plugin funcionan conjuntamente
como visor y motor respectivamente. El explorador Web permite a los usuarios
ver los conjuntos de recursos (creados por scripts de servidor alojados en el
servidor de la Interfaz Web), mientras que el plugin actúa como el motor que
permite a los usuarios acceder a los recursos publicados.
La Interfaz Web permite la instalación Web de plugins, que consiste en la
distribución de plugins a través de un sitio Web. Cuando un usuario visita un sitio
creado con la Interfaz Web, el proceso de detección y descarga de plugin basado
en Web detecta el tipo de dispositivo y da la oportunidad al usuario de instalar un
plugin apropiado para su configuración. En algunas plataformas el proceso de
detección y descarga de plugins puede detectar la presencia o la ausencia de un
plugin ya instalado, y sugerir una instalación al usuario sólo cuando sea
necesario. Para obtener más información, consulte “Configuración de la
distribución de plugins y los mensajes de instalación” en la página 101.
La Interfaz Web es compatible con numerosas combinaciones de explorador Web
y plugin. Para obtener una lista completa de las combinaciones de explorador
Web y plugin, consulte “Requisitos del dispositivo cliente” en la página 28.
1 Presentación 19

Funcionamiento de la Interfaz Web


El siguiente diagrama describe una interacción típica entre las comunidades de
servidores, un servidor que está ejecutando la Interfaz Web y un dispositivo
cliente.

Este gráfico muestra un ejemplo de una interacción típica de la Interfaz Web. El


explorador Web del dispositivo cliente envía información al servidor Web, que se
comunica con la comunidad de servidores para permitir a los usuarios acceder a sus
recursos publicados.
• Los usuarios de dispositivos cliente se autentican en la Interfaz Web
mediante un explorador Web.
• El servidor Web lee las credenciales de usuario y reenvía esta información
al servicio XML de Citrix ubicado en los servidores de las comunidades de
servidores. El servidor designado actúa como un intermediario entre el
servidor Web y los demás servidores de la comunidad.
• A continuación, el servicio XML (Citrix XML Service) en el servidor
designado obtiene de los servidores la lista de recursos publicados a las que
pueden acceder los usuarios. Estos recursos constituyen el conjunto de
recursos del usuario. El servicio XML de Citrix obtiene el conjunto de
recursos desde el sistema Independent Management Architecture (IMA).
• En una comunidad de servidores XenApp para UNIX, el servicio XML de
Citrix en el servidor designado usa la información obtenida a partir del
examinador ICA para determinar a qué aplicaciones puede acceder el
usuario.
• Posteriormente, el servicio XML de Citrix pasa la información sobre el
conjunto de recursos del usuario a la Interfaz Web que se ejecuta en el
servidor.
• El usuario hace clic en el icono que representa un recurso publicado en la
página HTML.
20 Guía del administrador de la Interfaz Web

• A continuación, se contacta con el servicio XML de Citrix para buscar el


servidor menos ocupado de la comunidad. El servicio XML de Citrix
identifica el servidor menos ocupado y devuelve la dirección de este
servidor a la Interfaz Web.
• La Interfaz Web se comunica con el plugin (en algunos casos usa al
explorador Web como intermediario).
• El plugin inicia una sesión con el servidor de la comunidad según la
información de conexión suministrada por la Interfaz Web.
2

Distribución de la Interfaz Web

En esta sección se explica cómo instalar la Interfaz Web en el servidor y cómo


configurar el servidor para ejecutar la Interfaz Web. Los temas tratados incluyen:
• Requisitos del sistema
• Instalación de la Interfaz Web
• Solución de problemas de instalación de la Interfaz Web
• Desinstalación de la Interfaz Web

Requisitos del sistema


En la sección siguiente se describen los requisitos de servidor, servidor Web y
dispositivo cliente para funcionar con la Interfaz Web.

Requisitos del servidor


Para ejecutar la Interfaz Web, los servidores deben cumplir los requisitos
siguientes.

Versiones de servidor Citrix compatibles


La Interfaz Web respalda las siguientes versiones de producto:
• Citrix XenApp 5.0 para Microsoft Windows Server 2008 x64 Edition
• Citrix XenApp 5.0 para Microsoft Windows Server 2008
• Citrix XenApp 5.0 para Microsoft Windows Server 2003 x64 Edition
• Citrix XenApp 5.0 para Microsoft Windows Server 2003
• Citrix XenApp 4.0 con Feature Pack 1 para sistemas operativos UNIX
• Citrix XenDesktop 2.0
• Citrix Presentation Server 4.5 con Feature Pack 1 para Windows Server
2003 x64 Edition
22 Guía del administrador de la Interfaz Web

• Citrix Presentation Server 4.5 con Feature Pack 1 para Windows Server
2003
• Citrix Presentation Server 4.5 para Windows Server 2003 x64 Edition
• Citrix Presentation Server 4.5 para Windows Server 2003
• Citrix Presentation Server 4.0 para Windows Server 2003
• Citrix Presentation Server 4.0 para Windows 2000 Server
• Citrix Presentation Server 4.0 para sistemas operativos UNIX
La Interfaz Web funciona con estos productos en todas sus plataformas
compatibles. Para obtener una lista de las plataformas compatibles, consulte la
guía del administrador. Citrix recomienda instalar el Service Pack más reciente
para los sistemas operativos de los servidores.

Access Management Console


Para administrar la Interfaz Web en Windows hay que instalar Access
Management Console. Para obtener más información sobre la instalación de esta
consola, consulte la Guía del administrador de Citrix XenApp.

Requisitos mínimos de software


Si no se tiene instalada la versión más reciente, algunas funciones nuevas no
estarán disponibles. Por ejemplo, para usar la redirección de carpetas especiales
es necesario tener instalado Citrix XenApp 5.0 en todos los servidores de la
comunidad.
La siguiente tabla resume los requisitos mínimos de software para las funciones
fundamentales de la Interfaz Web.

Función de la Interfaz Requisitos de software


Web
Redirección de carpetas Citrix XenApp 5.0
especiales
Citrix XenApp Plugin para aplicaciones de servidor
Suavizado de fuentes Citrix XenApp 5.0
Citrix XenApp Plugin para aplicaciones de servidor
Compatibilidad con Citrix Citrix XenDesktop 2.0
XenDesktop
Citrix Desktop Receiver Embedded Edition 10.250
Compatibilidad con Citrix XenDesktop 2.0
Windows Vista e Internet
Explorer 7.0 Citrix Presentation Server 4.5
Clientes de Citrix Presentation Server 10.1 para Windows
2 Distribución de la Interfaz Web 23

Función de la Interfaz Requisitos de software


Web
Cambio de contraseña del Citrix XenDesktop 2.0
usuario
Citrix Presentation Server 4.5
Agente de Citrix Program Neighborhood 10.1
Compatibilidad con Citrix Presentation Server 4.5
aplicaciones distribuidas
por streaming Citrix Streaming Client 1.0
Agente de Citrix Program Neighborhood 10.0
AD FS, soporte para Citrix Presentation Server 4.5
Respaldo para directivas Citrix XenDesktop 2.0
de control de acceso
Citrix Presentation Server 4.5
Citrix Access Gateway 4.2 con Advanced Access Control
Clientes de Citrix MetaFrame Presentation Server para
Windows de 32 bits, versión 9.0
Autoservicio de cuentas Citrix Password Manager 4.0
Fiabilidad de sesión Citrix XenDesktop 2.0
Citrix Presentation Server 4.0
Clientes de Citrix MetaFrame Presentation Server para
Windows de 32 bits, versión 9.0
Control del área de trabajo Citrix XenDesktop 2.0
Citrix Presentation Server 4.0
Cliente de Citrix MetaFrame Presentation Server para
Windows de 32 bits, versión 8.0
Respaldo para tarjeta Citrix Presentation Server 4.0
inteligente
Cliente ICA Citrix para Windows de 32 bits 6.30
Respaldo para Secure Citrix XenDesktop 2.0
Gateway
Citrix Presentation Server 4.0
Citrix Presentation Server 4.0 para sistemas operativos
UNIX
Cliente ICA Citrix para Windows de 32 bits 6.20.986
Autenticación NDS Citrix Presentation Server 4.0
Cliente ICA Citrix para Windows de 32 bits 6.20
Direcciones DNS Citrix XenDesktop 2.0
Citrix Presentation Server 4.0
Citrix Presentation Server 4.0 para sistemas operativos
UNIX
Cliente ICA Citrix para Windows de 32 bits 6.20
24 Guía del administrador de la Interfaz Web

Función de la Interfaz Requisitos de software


Web
Publicación mejorada de Citrix Presentation Server 4.0
contenido
Cliente ICA Citrix para Windows de 32 bits 6.20
Equilibrio de carga Citrix XenDesktop 2.0
Citrix Presentation Server 4.0
Citrix Presentation Server 4.0 para sistemas operativos
UNIX
Respaldo para servidor de Citrix XenDesktop 2.0
seguridad (firewall) en el
lado del servidor Citrix Presentation Server 4.0
Citrix Presentation Server 4.0 para sistemas operativos
UNIX
Respaldo para servidor de Para SOCKS: Cliente ICA Citrix para Windows de 32 bits
seguridad (firewall) en el 6.0
lado del cliente
Para proxy seguro: Cliente ICA Citrix para Windows de 32
bits 6.30
Autenticación Citrix Presentation Server 4.0
PassThrough (paso de
credenciales) Cliente Program Neighborhood completo para Windows de
32 bits
Agente de Citrix Program Neighborhood 6.20
Conexión a escritorio Citrix Presentation Server 4.0
remoto (RDP)

Requisitos generales de configuración


Los servidores deben ser miembros de una comunidad de servidores. Los
servidores de la comunidad deben tener recursos publicados (aplicaciones,
contenido o escritorios). Para obtener información sobre la pertenencia a una
comunidad de servidores y la publicación de recursos en una comunidad de
servidores, consulte la guía del administrador que corresponda.
Los servidores XenApp para UNIX también deben tener aplicaciones publicadas.
Además, estas aplicaciones deben estar configuradas para usar la Interfaz Web.
Consulte la Guía del administrador de Citrix XenApp para UNIX (Citrix XenApp
for UNIX Administrator’s Guide) para obtener información sobre la instalación
del servicio XML de Citrix para UNIX y la configuración de aplicaciones
publicadas para utilizarlas con la Interfaz Web.
2 Distribución de la Interfaz Web 25

Requisitos del servidor Web


Debe existir una copia de los plugins de Citrix en el servidor para poder llevar a
cabo la instalación Web de los mismos. Consulte “Requisitos del dispositivo
cliente” en la página 28 para obtener información sobre las versiones de plugins
compatibles y “Copia de los archivos de instalación de plugins en el sitio Web” en
la página 100 para obtener información sobre cómo copiar los plugins al servidor
de la Interfaz Web.

Plataformas Windows
Puede instalar la Interfaz Web en las siguientes plataformas Windows:

Sistema operativo servidor Web Runtime/JDK Motor de


servlet
Windows Server Internet Information .NET Framework N/A
2008 x64 Editions Services 7.0 3.5*
Windows Server Visual J#.NET 2.0
2008 Second Edition*

Windows Server Internet Information ASP.NET 2.0


2003 x64 Editions Services 6.0 en modo
con Service Pack 2 de 32 bits
Windows Server Internet Information
2003 con Service Services 6.0
Pack 2
Apache 2.2.x Sun 1.6.x Apache
Tomcat 6.0.x
*La Interfaz Web también es compatible con instalaciones existentes de .NET Framework
2.0 con Service Pack 1 y Visual J#.NET 2.0 en las ediciones x86 y x64 de Windows
Server 2003 con Service Pack 2 que ejecuten Internet Information Services 6.0.

Si quiere usar Microsoft Internet Information Services (IIS) tiene que configurar
el servidor para agregarle la función de servidor apropiada e instalar IIS y
ASP.NET (que es un subcomponente de IIS). Si IIS no estuviera ya instalado
previamente a la instalación de .NET Framework, debe instalar IIS y luego volver
a instalar .NET Framework, o bien instalar IIS y ejecutar el comando
aspnet_regiis.exe -i en el directorio
C:\Windows\Microsoft.NET\Framework\versión. Los archivos redistribuibles de
.NET Framework y J# se encuentran en la carpeta \Support del soporte de
instalación de XenApp y XenDesktop.
26 Guía del administrador de la Interfaz Web

Plataformas UNIX
Puede instalar la Interfaz Web en las siguientes plataformas UNIX:

Sistema operativo servidor Web JDK Motor de servlet


Red Hat Apache 2.2.x Sun 1.6.x Apache Tomcat 6.0.x
Enterprise Linux
5 Advanced IBM WebSphere IBM versión 5.0 IBM WebSphere
Platform de 32 Application Server 6.1
bits
IBM AIX 5L
versión 5.3
Solaris 10 Sun Java System Sun 1.5.x Sun Java System
Application Server Application Server
Platform Edition 9.0

Requisitos del usuario


Estas son las combinaciones de explorador Web y sistema operativo respaldadas
para el inicio de sesión de usuarios en la Interfaz Web:

Explorador Web Sistema operativo


Internet Explorer 7.x Windows Vista de 64 bits
(modo de 32 bits) Windows Vista de 32 bits
Windows XP Professional x64 Edition
Windows XP Professional
Windows Server 2008 x64 Editions
Windows Server 2003 x64 Editions con Service Pack 2
Windows Server 2003 con Service Pack 2
Windows Fundamentals for Legacy PCs
Internet Explorer 6.x Windows XP Professional
(modo de 32 bits)
Mozilla Firefox 3.0 Windows Vista de 32 bits
Windows XP Professional
Windows Server 2003 con Service Pack 2
Red Hat Enterprise Linux 5 Desktop
Mac OS X Leopard
2 Distribución de la Interfaz Web 27

Explorador Web Sistema operativo


Mozilla Firefox 2.0 Windows Vista de 32 bits
Windows XP Professional
Windows Server 2003 con Service Pack 2
Red Hat Enterprise Linux 5 Desktop
Mac OS X Leopard
Safari 3.0 Mac OS X Leopard
Safari 2.0 Mac OS X Tiger
Mozilla 1.7 Solaris 10

Requisitos para el acceso a aplicaciones distribuidas por


streaming
Las siguientes combinaciones de explorador Web y sistema operativo son
compatibles para los usuarios que desean abrir aplicaciones distribuidas por
streaming:

Explorador Web Sistema operativo


Internet Explorer 7.x Windows Vista de 64 bits
(modo de 32 bits) Windows Vista de 32 bits
Windows XP Professional x64 Edition
Windows XP Professional
Windows Server 2008 x64 Editions
Windows Server 2003 x64 Editions con Service Pack 2
Windows Server 2003 con Service Pack 2
Windows Fundamentals for Legacy PCs
Internet Explorer 6.x Windows XP Professional
(modo de 32 bits)
Mozilla Firefox 3.0 Windows Vista de 32 bits
Windows XP Professional
Windows Server 2003 con Service Pack 2
Mozilla Firefox 2.0 Windows Vista de 32 bits
Windows XP Professional
Windows Server 2003 con Service Pack 2
28 Guía del administrador de la Interfaz Web

Requisitos para otros dispositivos cliente


Los usuarios pueden acceder a la Interfaz Web desde terminales Windows, PDA y
otros dispositivos de mano, con las siguientes configuraciones:

Dispositivo Sistema operativo Explorador Web


E-TEN Glofiish X500 Windows Mobile 6 Pocket Internet Explorer
HP iPAQ rx1950 Windows Mobile 2005
HP t5530 WinCE 6.0 Internet Explorer 6.0
WYSE V30 WinCE 5.0
WinCE 6.0
WYSE V90 Windows XP Embedded con
Service Pack 1
Symbian Nokia E61/ Symbian Nokia Symbian Browser
E70

Requisitos del dispositivo cliente


Para funcionar con la Interfaz Web los dispositivos cliente deben tener, como
mínimo, un plugin compatible o un explorador Web compatible, y el entorno de
ejecución de Java (Java Runtime Environment o JRE). Todos los plugins
incluidos en el soporte de instalación de XenApp y XenDesktop son compatibles
con la Interfaz Web. Los plugins también pueden descargarse gratis desde el sitio
Web de Citrix.
Citrix recomienda distribuir las versiones más recientes de los plugins a los
usuarios, para sacar provecho de la funcionalidad más avanzada. La
funcionalidad y capacidades de cada plugin difieren entre sí. Para obtener más
información sobre la funcionalidad respaldada en los plugins, consulte la guía del
administrador del plugin en cuestión.

Instalación de la Interfaz Web


En esta sección se describe cómo instalar la Interfaz Web en el servidor. Se
proporciona una descripción general de la instalación, junto con instrucciones
para instalar la Interfaz Web en cada plataforma compatible.

Resumen de la instalación
La Interfaz Web se instala usando el soporte de instalación de XenApp o
XenDesktop.
Puede instalar la Interfaz Web en las siguientes plataformas:
2 Distribución de la Interfaz Web 29

• Un sistema operativo Windows compatible que esté ejecutando:


• Microsoft Internet Information Services (IIS)
• Apache Tomcat
• Un sistema operativo UNIX compatible que esté ejecutando:
• Apache Tomcat
• IBM WebSphere
• Sun Java System Application Server
Para obtener más información sobre cómo instalar la Interfaz Web, consulte
“Instalación de la Interfaz Web en Internet Information Services” en la página 30
e “Instalación de la Interfaz Web en servidores de aplicaciones de Java” en la
página 33.

Consideraciones sobre seguridad


Si va a instalar la Interfaz Web en un servidor Windows, Citrix recomienda seguir
las instrucciones estándar de Microsoft para configurarlo. Para implementaciones
en UNIX, siga las recomendaciones del fabricante según cuál sea su sistema
operativo específico.
Cómo averiguar la asignación de puerto del servicio XML de Citrix
Durante la creación de sitios de la Interfaz Web (IIS) o la generación de archivos
.war (Java), el sistema pide el número de puerto usado por el servicio XML de
Citrix (Citrix XML Service). El servicio XML de Citrix es el enlace de
comunicación entre la comunidad de servidores y el servidor de la Interfaz Web.
En esta sección se describe cómo ver el número de puerto que está usando el
servicio XML de Citrix.
Para ver la asignación de puerto del servicio XML de Citrix en plataformas
Windows
1. En un servidor de la comunidad, abra Access Management Console.
2. En el panel izquierdo, seleccione el nombre del servidor.
3. En el menú Acción, haga clic en Propiedades.
4. Seleccione XML Service para ver la asignación de puerto.
Si durante la instalación de XenApp o XenDesktop se seleccionó la opción
de compartir el puerto TCP/IP de Internet Information Services con el
servicio XML de Citrix, Access Management Console mostrará el mensaje
XML Service en este servidor está usando el mismo puerto que IIS. En
este caso, para determinar el puerto del servicio XML de Citrix, debe
encontrar el puerto usado por el servicio WWW de Internet Information
Services. De forma predeterminada, el servicio WWW utiliza el puerto 80.
30 Guía del administrador de la Interfaz Web

Para ver la asignación de puerto del servicio XML de Citrix en plataformas UNIX
En servidores XenApp para UNIX, escriba ctxnfusesrv -l en la interfaz de
comandos para ver la información sobre puertos.

Nota: Si es necesario, puede cambiar el puerto usado por el servicio XML de


Citrix en el servidor. Para obtener más información, consulte la guía del
administrador correspondiente.

Instalación de la Interfaz Web en Internet


Information Services
Antes de instalar la Interfaz Web, debe configurar el servidor para agregarle la
función de servidor Web e instalar IIS y ASP.NET.
Para usar IIS 7.0 en Windows Server 2008, instale la función Servidor Web (IIS)
y luego active los siguientes servicios de dicha función:
• Servidor Web > Desarrollo de aplicaciones > ASP.NET
• Servidor Web > Herramientas de administración > Compatibilidad
con la administración de IIS 6 > Compatibilidad con la metabase de IIS
6
Si tiene previsto habilitar la autenticación por paso de credenciales
(PassThrough), por tarjeta inteligente y por paso de credenciales con tarjeta
inteligente, también necesita instalar los siguientes servicios de función:
• Para usar paso de credenciales y paso de credenciales con tarjeta
inteligente, active Servidor Web > Seguridad > Autenticación de
Windows
• Para usar la autenticación con tarjeta inteligente, active Servidor Web >
Seguridad > Autenticación de asignaciones de certificado de cliente
Para usar IIS 6.0 en Windows Server 2003, agregue la función Servidor de
aplicaciones (IIS, ASP.NET) y active ASP.NET.
En IIS cada sitio se asigna a un grupo de aplicaciones. La configuración del grupo
de aplicaciones contiene un parámetro que determina el número máximo de
procesos de trabajo. Si cambia el valor predeterminado (1), es posible que no
pueda ejecutar la Interfaz Web.
Después de configurar la función del servidor, asegúrese de que .NET Framework
3.5 y Visual J#.NET 2.0 Second Edition estén instalados y luego instale Access
Management Console. Para obtener más información sobre cómo instalar Access
Management Console, consulte la Guía del administrador de Citrix XenApp.
2 Distribución de la Interfaz Web 31

Citrix recomienda actualizar los servidores con .NET Framework 3.5 y Visual
J#.NET 2.0 Second Edition, pero la Interfaz Web también puede instalarse en
entornos de Windows Server 2003/IIS 6.0 con instalaciones existentes de .NET
Framework 2.0 con Service Pack 1 y Visual J#.NET 2.0.
Si realiza una actualización desde una versión anterior de la Interfaz Web (hasta
la versión 4.0), el programa de instalación ofrece la oportunidad de crear una
copia de seguridad de los sitios existentes antes de actualizarlos.

Importante: A partir de la versión 5.0 de la Interfaz Web ya no se da respaldo a


los sitios de participante invitado de Conferencing Manager. Si actualiza una
versión más antigua de la Interfaz Web, el programa de instalación eliminará los
sitios de participante invitado de Conferencing Manager que existan en el
servidor.

Para instalar la Interfaz Web en Internet Information Services


1. Inicie una sesión como administrador.
Si instala la Interfaz Web desde el soporte de instalación de XenApp o
XenDesktop, introduzca el disco en la unidad óptica del servidor Web.
Si descargó la Interfaz Web desde un sitio Web de descarga, copie el
archivo WebInterface.exe en el servidor Web. Haga doble clic en el archivo.
2. Seleccione el idioma deseado en la lista. Se detecta el idioma del sistema
operativo, que aparece como selección predeterminada. Haga clic en
Aceptar.
3. En la página de bienvenida, haga clic en Siguiente.
4. En la página Contrato de licencia, seleccione Acepto el contrato de
licencia y haga clic en Siguiente.
5. En la página Componentes comunes, busque la ubicación de los
componentes comunes de la Interfaz Web (de forma predeterminada,
C:\Archivos de programa (x86)\Citrix\Web Interface\versión). Haga clic en
Siguiente.
6. En la página Clientes, seleccione Copiar los clientes en este equipo. Haga
clic en Examinar para buscar los archivos de instalación de plugins en el
soporte de instalación del producto o en la red.
El programa de instalación copia el contenido del directorio \Clients desde
el soporte de instalación o desde un punto compartido de la red en el
directorio \Clients de la Interfaz Web, que es, por lo general: C:\Archivos
de programa (x86)\Citrix\Web Interface\versión\Clients. Todos los sitios
Web creados por el proceso de instalación suponen que el servidor Web
contiene los archivos de plugin en esta estructura de directorios.
32 Guía del administrador de la Interfaz Web

Si no desea copiar los plugins en el servidor Web durante la instalación de


la Interfaz Web, seleccione Omitir este paso. Siempre puede copiarlos en
el servidor en otro momento.
7. Haga clic en Siguiente para continuar y haga clic de nuevo en Siguiente
para confirmar que está preparado para que comience la instalación.
8. Cuando termine la instalación, haga clic en Finalizar.
9. Abra Access Management Console para empezar a crear y configurar sitios.
Tras la instalación de la Interfaz Web, puede comenzar a administrar los sitios
configurando y ejecutando un descubrimiento. Para obtener más información,
consulte “Configuración y ejecución de descubrimientos” en la página 42.

Compatibilidad con otros componentes en plataformas


Windows de 64 bits
En las versiones de 64 bits de Windows Server 2003, la instalación de la Interfaz
Web para Windows habilita el respaldo de extensión Web de 32 bits en IIS 6.0 y
esto inhabilita el respaldo de extensión de 64 bits. Para evitar este problema, si
desea instalar la Interfaz Web para Windows en una versión de 64 bits de
Windows Server 2003, asegúrese de instalar la Interfaz Web antes de instalar
cualquier otro software de Citrix, incluidos XenApp, XenDesktop y License
Management Console. Este orden de instalación permite que los productos se
adapten al respaldo de 32 bits en IIS 6.0. Si instala estos productos en un orden
distinto, el servidor Web puede presentar mensajes de error de "servicio no
disponible" cuando se intenta acceder a él.
En los sistemas operativos Windows Server de 64 bits, la Interfaz Web para
Windows puede no ser compatible con otros productos de software que requieran
filtros ISAPI de 64 bits, como el componente de Windows RPC sobre proxy
HTTP. Antes de instalar la Interfaz Web, tiene que desinstalar RPC sobre proxy
HTTP.
Para desinstalar el componente RPC sobre proxy HTTP en Windows Server 2008
x64 Editions
1. En el menú Inicio de Windows, haga clic en Herramientas
administrativas > Administrador del servidor.
2. Seleccione Características en el panel izquierdo.
3. En el menú Acción, haga clic en Quitar características.
4. Deje sin marcar la casilla RPC sobre el proxy HTTP y haga clic en
Siguiente.
5. Haga clic en Quitar para desinstalar el componente RPC sobre proxy
HTTP; a continuación, reinicie el servidor.
2 Distribución de la Interfaz Web 33

Para desinstalar el componente RPC sobre proxy HTTP en Windows Server 2003
x64 Editions
1. En el menú Inicio de Windows, haga clic en Panel de control > Agregar o
quitar programas.
2. Seleccione Agregar o quitar componentes de Windows.
3. Seleccione Servicios de red y haga clic en Detalles.
4. Seleccione la casilla RPC sobre el proxy HTTP y haga clic en Aceptar.
5. Haga clic en Siguiente para desinstalar el componente RPC sobre proxy
HTTP; a continuación, reinicie el servidor.

Instalación de la Interfaz Web en servidores de


aplicaciones de Java
En esta sección se describe cómo instalar la Interfaz Web en Apache Tomcat. Para
ver otras configuraciones, consulte la documentación del servidor y la
documentación de la herramienta de administración del servidor.

Nota: Si instala la Interfaz Web en IBM WebSphere, aparecerá un mensaje de


advertencia de seguridad de aplicaciones indicando que hay un problema con el
contenido del archivo was.policy. WebSphere crea este archivo de directivas al
seleccionar la opción Enforce Java 2 Security en Security > Global Security.
Asegúrese de modificar el archivo was.policy respetando las directivas de Java 2
Security de WebSphere. De lo contrario, la Interfaz Web podría no funcionar
correctamente. Este archivo de directivas está ubicado en
WEBSPHERE_HOME/AppServer/installedApps/NombreNodo/
NombreArchivoWAR.ear/META-INF.

La Interfaz Web para servidores de aplicaciones de Java necesita un motor de


servlet para funcionar. Para funcionar con la Interfaz Web, el servidor Web
Apache requiere un motor de servlet adicional, como Tomcat (observe que
Tomcat se puede usar como un servidor Web autónomo o como un motor de
servlet).

Para instalar la Interfaz Web en Tomcat


1. Copie el archivo WebInterface.jar desde el directorio Web Interface del
soporte de instalación en un directorio temporal.
2. En la interfaz de comandos, sitúese en el directorio donde descargó el
archivo de instalación y ejecute el programa de instalación escribiendo el
comando java -jar WebInterface.jar.
3. Pulse INTRO para leer el contrato de licencia.
34 Guía del administrador de la Interfaz Web

4. Escriba S para aceptar el contrato de licencia.


5. Seleccione un tipo de sitio en la lista suministrada.
6. Especifique la configuración inicial del sitio respondiendo a las preguntas
que verá en pantalla.
7. Luego verá un resumen de las opciones seleccionadas. Si los detalles del
sitio son correctos, escriba S para crear el archivo .war.
Se crea el archivo .war y, si es necesario, se copian los plugins desde el
soporte de instalación.
8. Siga las instrucciones en pantalla para finalizar la instalación del archivo
.war.

Configuración de la directiva de seguridad en


equipos con Sun Java System Application Server
Antes de crear sitios Web XenApp configurados para permitir el autoservicio de
cuentas en un equipo Sun Java System Application Server, debe configurar
manualmente la directiva de seguridad del servidor.

Para configurar la directiva de seguridad en Sun Java System


Application Server
1. Distribuya el archivo .war del sitio en el servidor.
2. Detenga el servidor.
3. Modifique el archivo server.policy en el directorio de configuración del
dominio donde está instalado. Por ejemplo, si Sun Java System Application
Server está instalado en el directorio raíz de SunJavaApplicationServer/
AppServer y el sitio se distribuye en el “dominio1”, el archivo reside en el
directorio raíz de SunJavaApplicationServer/AppServer/domains/
dominio1/config.
4. Agregue la configuración siguiente antes de cualquier bloque de concesión
de permisos genéricos:
grant codeBase "file:${com.sun.aas.instanceRoot}/applications/
j2ee-modules/nombreArchivoWAR/-" {
permission java.lang.RuntimePermission "getClassLoader";
permission java.lang.RuntimePermission "createClassLoader";
permission java.util.PropertyPermission
"java.protocol.handler.pkgs", "read, write";
};

nombreArchivoWAR es la primera parte del nombre del archivo .war del


sitio: por ejemplo, “XenApp”.
2 Distribución de la Interfaz Web 35

5. Modifique el archivo launcher.xml ubicado en el directorio raíz de Sun


Java Application Server/ApplicationServer/lib para agregar javax.wsdl a la
lista de valores del elemento sysproperty
key="com.sun.enterprise.overrideablejavaxpackages".
6. Inicie el servidor.

Instalación mediante la interfaz de comandos


Es posible realizar instalaciones y administrar sitios sin supervisión mediante
scripts de línea de comandos.
Para obtener más información sobre el uso de la interfaz de comandos con la
Interfaz Web, consulte la base de conocimientos Citrix Knowledge Center en
http://support.citrix.com/.

Uso de los paquetes de idiomas


Los paquetes de idiomas contienen todo lo necesario para presentar los sitios en
un idioma específico (inglés, español, francés, alemán, ruso y japonés), incluidos
los siguientes elementos:
• Archivos de recursos para sitios
• Ayuda del usuario
• Iconos e imágenes traducidos
En Windows, se pueden agregar paquetes de idioma a la instalación de la Interfaz
Web copiando el árbol o extrayendo los archivos en el directorio \languages, que
normalmente se encuentra en: C:\Archivos de programa (x86)\Citrix\Web
Interface\versión\languages. Para personalizar un idioma para un sitio específico,
puede copiar el paquete de idioma en la ubicación del sitio y modificarlo. El sitio
utilizará entonces el paquete de idioma modificado, mientras que los otros sitios
continuarán utilizando el predeterminado.

Nota: Para que los mensajes de error de Windows aparezcan en el idioma


correcto en IIS, es necesario instalar el paquete de idioma correspondiente de
Microsoft .NET Framework.

En los servidores de aplicaciones de Java, se pueden instalar paquetes de idioma


adicionales moviéndolos al directorio adecuado dentro del sitio en cuestión y
extrayendo los archivos.
El paquete inglés se usa como idioma automático predeterminado y siempre debe
estar presente en el servidor. Los paquetes de idioma son específicos para la
versión de la Interfaz Web con la que se suministran y no pueden usarse con
versiones anteriores o posteriores de la misma.
36 Guía del administrador de la Interfaz Web

Para obtener más información sobre cómo usar los paquetes de idioma, consulte
el kit de desarrollo (SDK) de la Interfaz Web.

Eliminación de paquetes de idiomas


Algunos clientes, como los dispositivos con Windows CE, no pueden mostrar
ciertos idiomas (por ejemplo, japonés). En este caso, la lista para la selección del
idioma en la interfaz del usuario muestra caracteres de bloque para los idiomas no
disponibles.
Para evitar esto, puede quitar dicho idioma en todos o algunos sitios.
En sitios de IIS, elimine el archivo Código_idioma.lang (por ejemplo, ja.lang) del
directorio \languages, que normalmente es: C:\Archivos de programa
(x86)\Citrix\Web Interface\versión\languages. Esta acción quita el idioma de
todos los sitios en el servidor. Si desea activar este idioma para un sitio concreto,
coloque el archivo .lang en la carpeta \languages para ese sitio.
En los sitios de servidores de aplicaciones de Java, tras crear un archivo .war, abra
éste con una herramienta adecuada, quite el archivo .lang y vuelva a
empaquetarlo. Esta acción quita el idioma de los sitios distribuidos desde ese
archivo .war.

Actualización de una instalación existente


Si desea actualizar la Interfaz Web desde la versión 4.0 y versiones posteriores
con la versión más reciente, puede hacerlo instalando la Interfaz Web desde el
soporte de instalación de XenApp o de XenDesktop, o usando los archivos
descargados del sitio Web.
No es posible volver a una versión inferior de la Interfaz Web.

Importante: A partir de la versión 5.0 de la Interfaz Web ya no se da respaldo a


los sitios de participante invitado de Conferencing Manager. Si actualiza una
versión más antigua de la Interfaz Web, el programa de instalación eliminará los
sitios de participante invitado de Conferencing Manager que existan en el
servidor.
2 Distribución de la Interfaz Web 37

Solución de problemas de instalación de la Interfaz Web


En las plataformas Windows con IIS, puede usar la opción Reparar para
solucionar problemas en la instalación de la Interfaz Web. Si la opción Reparar
no soluciona el problema, o si esta opción no está disponible (por ejemplo, en
instalaciones de servidor de aplicaciones de Java), intente desinstalar y volver a
instalar la Interfaz Web. Para obtener más información, consulte “Desinstalación
de la Interfaz Web” en la página 37. Si reinstala la Interfaz Web tendrá que volver
a crear todos los sitios.

Utilización de la opción Reparar


Si tiene problemas con la instalación de la Interfaz Web, intente usar la opción
Reparar para solucionar el problema. La opción Reparar vuelve a instalar los
archivos comunes, no repara ni sustituye los sitios existentes.

Para ejecutar la opción Reparar desde el archivo .exe


1. Haga doble clic en el archivo WebInterface.exe.
2. Seleccione Reparar y haga clic en Siguiente.
3. Siga las instrucciones que aparecen en pantalla.

Desinstalación de la Interfaz Web


Al desinstalar la Interfaz Web, se eliminan todos sus archivos, incluido el
directorio \Clients. Por consiguiente, si desea conservar algún archivo de la
Interfaz Web, haga una copia de esos archivos en otra ubicación antes de
desinstalar la Interfaz Web.
Es posible que en ciertas situaciones falle el programa de desinstalación de la
Interfaz Web. Las razones posibles son:
• El programa de desinstalación no tiene acceso total al Registro del sistema
• IIS fue eliminado del sistema después de instalar la Interfaz Web

Desinstalación de la Interfaz Web en Internet


Information Services
Para desinstalar la Interfaz Web en Internet Information Services
1. En el menú Inicio de Windows, haga clic en Panel de control >
Programas y características.
2. Haga clic en Interfaz Web de Citrix y, a continuación, en Desinstalar.
38 Guía del administrador de la Interfaz Web

3. Siga las instrucciones que aparecen en pantalla.

Desinstalación de la Interfaz Web en servidores


de aplicaciones de Java
Si el servidor Web tiene una herramienta para desinstalar aplicaciones Web, siga
el procedimiento recomendado para desinstalar la Interfaz Web. También puede
desinstalarla manualmente, si lo prefiere.

Para desinstalar la Interfaz Web en Tomcat


1. En la interfaz de comandos, sitúese en el directorio donde copió
originalmente el archivo .war.
2. Detenga el servidor Web y elimine el archivo .war.
También es posible que necesite eliminar el directorio donde se
descomprimió el archivo .war. Normalmente dicho directorio suele estar en
el mismo directorio que el archivo .war y tiene el mismo nombre. Por
ejemplo, el contenido de “miSitio.war” se descomprime en un directorio
llamado /miSitio.

Nota: Al desinstalar la Interfaz Web, algunos archivos pueden quedar en


el servidor. Para obtener más información sobre los archivos que
permanecen en el sistema tras la desinstalación, consulte el documento
Léame de Citrix XenApp.
3

Cómo empezar a usar la Interfaz


Web

En esta sección se describe cómo configurar la Interfaz Web usando Access


Management Console o el archivo de configuración de la Interfaz Web. Los
temas tratados incluyen:
• Cómo elegir el mejor método de configuración
• Orígenes de configuración de sitios
• Configuración de sitios mediante la consola
• Configuración y ejecución de descubrimientos
• Actualización de sitios existentes
• Creación de sitios
• Especificación de los parámetros de configuración inicial para un sitio
• Uso de las tareas de sitio
• Cómo poner la Interfaz Web a disposición de los usuarios

Cómo elegir el mejor método de configuración


Para configurar y personalizar la Interfaz Web, se puede usar Access
Management Console o los archivos de configuración.

Uso de Access Management Console


Access Management Console puede usarse para configurar los sitios creados en
plataformas Windows. Esta consola le permite realizar las tareas administrativas
diarias rápida y fácilmente. Por ejemplo, puede usar esta consola para especificar
los parámetros que luego pueden seleccionar los usuarios, o configurar la
autenticación de los usuarios en la Interfaz Web. La configuración creada entra en
vigor al confirmar los cambios usando la consola.
40 Guía del administrador de la Interfaz Web

Access Management Console puede instalarse en equipos con:


• Windows Server 2008/Windows Server 2008 x64 Editions
• Windows Server 2003 R2/Windows Server 2003 R2 x64 Editions
• Windows Server 2003 con Service Pack 1/Windows Server 2003 x64
Editions con Service Pack 1
• Windows Vista de 32 bits
• Windows XP Professional con Service Pack 2
• Windows 2000 Professional con Service Pack 4

Nota: Asegúrese de que el equipo donde instale Access Management Console


tenga instalado .NET Framework 3.5 o .NET Framework 2.0 con Service Pack 1.

Para obtener información sobre cómo configurar la Interfaz Web usando la


consola, consulte “Configuración de sitios mediante la consola” en la página 42 y
la Ayuda de la consola.

Uso de los archivos de configuración


Puede utilizar los siguientes archivos de configuración:
• Archivo de configuración de la Interfaz Web: El archivo de
configuración de la Interfaz Web, WebInterface.conf, permite cambiar
muchas propiedades de la Interfaz Web; está disponible tanto para
Microsoft Internet Information Services (IIS) como para servidores de
aplicaciones de Java. Puede usar este archivo para realizar tareas diarias de
administración, así como personalizar muchos otros parámetros de
configuración. Sólo tiene que modificar los valores en el archivo
WebInterface.conf y guardar el archivo actualizado para aplicar los
cambios.
Para obtener información sobre cómo configurar la Interfaz Web mediante
el archivo WebInterface.conf, consulte “Configuración de sitios con el
archivo de configuración” en la página 149.
• Archivo de configuración de Citrix XenApp: Citrix XenApp puede
configurarse usando el archivo config.xml situado en el servidor de la
Interfaz Web.
3 Cómo empezar a usar la Interfaz Web 41

Orígenes de configuración de sitios


La Interfaz Web guarda la configuración de los nuevos sitios en archivos locales
en el servidor de la Interfaz Web. Si utiliza Access Management Console para la
administración de sitios, debe instalar la consola en el servidor de la Interfaz Web.
En esta guía, a los sitios que almacenan sus datos de configuración en archivos
locales se les denomina sitios de configuración local o configurados localmente.

Nota: En servidores de aplicaciones UNIX, los sitios configurados localmente


se administran modificando el archivo WebInterface.conf.

Configuración centralizada
En las versiones anteriores de la Interfaz Web existía un servicio de configuración
que permitía obtener y almacenar de manera persistente la configuración de sitios
en una ubicación central de cualquier servidor de la comunidad.
En este documento, a los sitios que usan el servicio de configuración se les
denomina sitios de configuración centralizada.
En la versión actual de la Interfaz Web la configuración centralizada ha quedado
obsoleta y ya no es posible crear nuevos sitios con configuración centralizada. No
obstante, es posible administrar y actualizar los sitios de este tipo ya existentes.
Citrix recomienda convertir los sitios existentes de configuración centralizada a
sitios de configuración local.
Para acceder a las configuraciones de sitios existentes almacenadas en una
ubicación centralizada, es necesario iniciar la sesión en el equipo que ejecuta
Access Management Console como un administrador Citrix que tenga permiso
para modificar sitios de Interfaz Web de configuración centralizada. Los
administradores con privilegios completos tienen dicho permiso de forma
predeterminada, pero en el caso de los administradores personalizados hay que
asignarles dicho permiso usando la tarea Modificar propiedades del
administrador en el complemento de administración de XenApp de Access
Management Console. Para obtener más información sobre cómo modificar los
permisos de los administradores para XenApp, consulte la Guía del
administrador de Citrix XenApp.
42 Guía del administrador de la Interfaz Web

Configuración de sitios mediante la consola


Access Management Console permite crear y configurar sitios Web XenApp y
sitios de servicios XenApp. La consola permite modificar muchos de los
parámetros de configuración de una forma rápida y sencilla. La consola también
se puede usar para administrar sitios antiguos de participante invitado de
Conferencing Manager, pero no permite crear nuevos sitios de este tipo.
Al utilizar la consola, puede que algunos parámetros de la Interfaz Web estén
desactivados si sus valores no son relevantes en la configuración actual y los
parámetros de WebInterface.conf correspondientes se dejan con sus valores
predeterminados. Citrix recomienda crear copias de seguridad de los archivos
WebInterface.conf y config.xml de los sitios con regularidad.

Cómo obtener ayuda


Para ver la Ayuda en pantalla de Access Management Console haga clic en
Ayuda > Temas de Ayuda o haga clic en el icono Ayuda en la barra de
herramientas. También puede abrir la Ayuda pulsando la tecla F1, o haciendo clic
con el botón secundario en cualquier nodo del panel izquierdo de la consola y
seleccionando la opción Ayuda.

Cómo abrir Access Management Console


Ejecute la consola desde el menú Inicio > Todos los programas > Citrix >
Herramientas de administración > Access Management Console.
Para obtener más información sobre Access Management Console, consulte la
Guía del administrador de Citrix XenApp.

Configuración y ejecución de descubrimientos


Para administrar la Interfaz Web usando Access Management Console, debe
realizar la tarea de descubrimiento en la consola. Al ejecutar un descubrimiento
se establece una conexión con las comunidades de servidores. La primera vez que
abra la consola se le pedirá que inicie el proceso de descubrimiento: podrá
seleccionar los componentes deseados, configurar el proceso y localizar los
elementos que desee administrar.
El asistente Configurar y ejecutar descubrimiento permite especificar lo
siguiente:
• Los productos o componentes en los que hay que detectar elementos
nuevos.
• Si debe obtenerse o no una configuración centralizada para los sitios
ubicados en su equipo.
3 Cómo empezar a usar la Interfaz Web 43

• Información sobre comunidades que ejecutan XenApp y Desktop Delivery


Controller.
Posteriormente, puede ejecutar el proceso de descubrimiento sólo para detectar si
se han agregado o eliminado productos, componentes o elementos en la
distribución.

Nota: Después de instalar la versión más reciente de la Interfaz Web, las


versiones anteriores de Access Management Console ya no podrán descubrir
sitios de configuración centralizada. Para evitar este problema, actualice la
instalación de la consola con la última versión de la misma y vuelva a ejecutar el
proceso de descubrimiento para detectar los sitios creados previamente.

Para configurar y ejecutar el descubrimiento


1. En el menú Inicio, haga clic en Todos los programas > Citrix >
Herramientas de administración > Access Management Console.
2. En la página de Bienvenida del asistente Configurar y ejecutar
descubrimiento, haga clic en Siguiente. Si esta página no se muestra
automáticamente, haga clic en Configurar y ejecutar descubrimiento.
3. En la página Seleccionar productos o componentes, asegúrese de marcar
la casilla Interfaz Web y haga clic en Siguiente.
4. En la página Servidores de configuración, seleccione una de las siguientes
opciones:
• Si desea detectar y crear sitios cuya configuración esté almacenada en
archivos locales, o si los servidores que ejecutan el servicio de
configuración están detrás de un servidor de seguridad o firewall,
seleccione la opción Descubrir sitios instalados en este equipo.
• Si desea detectar o actualizar sitios cuya configuración está
almacenada en una ubicación centralizada, seleccione la opción
Contactar con estos servidores que ejecutan el servicio de
configuración. Coloque los servidores que ejecuten el servicio de
configuración en el cuadro Servidores.

Nota: La configuración centralizada es obsoleta. Ya no es posible


crear nuevos sitios de configuración centralizada, pero se puede
administrar y actualizar los existentes. Citrix recomienda convertir
los sitios existentes de configuración centralizada a sitios de
configuración local.
44 Guía del administrador de la Interfaz Web

5. Haga clic en Siguiente.


6. En la página Vista previa del descubrimiento, haga clic en Siguiente.
7. Si el asistente Configurar y ejecutar descubrimiento no se cierra
automáticamente, haga clic en Finalizar.
Tras ejecutar el descubrimiento para conectarse a una comunidad de servidores,
puede utilizar Access Management Console para crear sitios de configuración
local.
Puede crear sitios utilizando únicamente la instancia de Access Management
Console instalada en el servidor de la Interfaz Web. Para realizar un
descubrimiento remoto de sitios de configuración centralizada hay que usar una
instancia de Access Management Console instalada en un equipo que sea
miembro del mismo dominio o grupo de trabajo que contiene el servicio de
configuración.
Una vez completado el proceso de descubrimiento, los sitios existentes se
muestran bajo el nodo Interfaz Web en el panel izquierdo de la consola y es
posible administrarlos y crear sitios nuevos.

Creación de sitios
Después de ejecutar el descubrimiento puede usar la consola para crear sitios que
den acceso a los usuarios a sus recursos publicados, ya sea mediante sus
exploradores Web o mediante Citrix XenApp.

Creación de sitios en Internet Information


Services
Use la tarea Crear sitio para crear sitios de estos tipos:
• Web XenApp: Para los usuarios que acceden a recursos publicados usando
un explorador Web.
• Servicios XenApp: Para los usuarios que acceden a recursos publicados
usando Citrix XenApp.
Esta tarea se utiliza para especificar la ubicación del sitio en IIS, la dirección
URL para aplicar cambios, el origen de configuración y los parámetros de
autenticación del sitio. Posteriormente, puede actualizar estas opciones mediante
las Tareas del sitio local. Para crear sitios es necesario ser administrador local del
sistema en que se ejecuta Access Management Console.
3 Cómo empezar a usar la Interfaz Web 45

Para crear un sitio


1. Haga clic en Interfaz Web en el panel izquierdo.
2. Haga clic en Crear sitio.
3. Seleccione el tipo de sitio que desea crear.
4. Especifique la dirección URL del sitio.
5. Siga las instrucciones en pantalla para crear el sitio.
6. Haga clic en Finalizar.

Creación de sitios en servidores de aplicaciones


de Java
En los servidores de aplicaciones de Java ejecute el programa de instalación de la
Interfaz Web antes de crear cada sitio. El programa de instalación crea un archivo
.war personalizado para el sitio, que luego puede instalarse (normalmente
colocando el archivo .war en la ubicación correcta para el motor de servlet que se
esté usando). Los sitios se configuran modificando el contenido del archivo .war
desempaquetado, y se quitan eliminando el archivo .war.

Especificación del punto de autenticación


Cuando se crean sitios Web XenApp usando la consola hay que especificar el
punto de autenticación, que es el punto dentro de la distribución donde tiene lugar
la autenticación de los usuarios.

Autenticación en la Interfaz Web


La autenticación de usuarios mediante la Interfaz Web puede habilitarse usando
diversos métodos de autenticación: explícita, paso de credenciales y uso de tarjeta
inteligente.
Para obtener más información sobre los métodos de autenticación de la Interfaz
Web, consulte “Configuración de la autenticación para la Interfaz Web” en la
página 69.

Autenticación en un asociado de cuenta de los


servicios de federación de Active Directory
Es posible habilitar el asociado de recurso de un entorno AD FS (servicios de
federación de Active Directory) para que inicie aplicaciones de XenApp. Esto
permite el acceso de los usuarios del asociado de recurso a sus aplicaciones
publicadas.
46 Guía del administrador de la Interfaz Web

Si piensa crear sitios integrados con AD FS, tenga en cuenta lo siguiente:


• XenDesktop no respalda la autenticación mediante AD FS.
• El uso de AD FS no está disponible con la Interfaz Web para servidores de
aplicaciones de Java.
• El Cliente para Java y el software incrustado de Conexión a escritorio
remoto (RDP) no están respaldados para acceder a sitios integrados con AD
FS.
• Los sitios integrados con AD FS sólo permiten la autenticación con AD FS.
No se respalda ningún otro método de autenticación.
• Tras crear un sitio integrado con AD FS, no puede configurarlo para usar un
método integrado de autenticación o Access Gateway en lugar de AD FS.
Para obtener más información, consulte “Configuración de los servicios de
federación de Active Directory con la Interfaz Web” en la página 175.

Autenticación en Access Gateway


Puede habilitar la autenticación e inicio de sesión único (Single Sign On o SSO)
de usuarios mediante Access Gateway Advanced o Enterprise Edition. El acceso
de los usuarios a los recursos publicados está controlado mediante condiciones y
directivas de control de acceso.
De forma predeterminada, la autenticación por paso de credenciales está
habilitada para los usuarios que acceden a la Interfaz Web mediante Access
Gateway. Los usuarios inician la sesión usando Access Gateway y no tienen que
autenticarse de nuevo en la Interfaz Web para acceder a sus recursos publicados.
Para aumentar la seguridad, puede inhabilitar la autenticación por paso de
credenciales marcando la casilla Pedir contraseña a los usuarios antes de
mostrar los recursos publicados.
Puede actualizar estos parámetros en cualquier momento con la tarea
Administrar el método de acceso.

Nota: El uso de la autenticación con Access Gateway no está disponible con la


Interfaz Web para servidores de aplicaciones de Java.
3 Cómo empezar a usar la Interfaz Web 47

Distribución recomendada para Access Gateway


A continuación se describe la configuración recomendada para entornos que
combinan Access Gateway Advanced Edition y la Interfaz Web.

Este gráfico muestra la distribución recomendada para el uso de Access Gateway


Advanced Edition con la Interfaz Web.
En este tipo de distribución, XenApp/Desktop Delivery Controller, la Interfaz
Web y Advanced Access Control (un componente de Access Gateway Advanced
Edition) están todos instalados en servidores ubicados dentro de la red interna. El
dispositivo Access Gateway se instala en la zona desmilitarizada (DMZ). Para
Access Gateway Advanced Edition, se instala una instancia del Agente de inicio
de sesión (Logon Agent) cuando se instala Advanced Access Control. El Agente
de inicio de sesión proporciona la interfaz de usuario para iniciar sesión en un
servidor de la comunidad.
Una distribución típica con Access Gateway Enterprise Edition se configuraría de
manera similar al gráfico visto arriba, excepto que no hay necesidad de tener un
servidor que ejecute el software de Advanced Access Control. En este caso, el
dispositivo Access Gateway se instala en la zona DMZ y se comunica
directamente con el servidor Web ubicado dentro de la red interna.
Cuando los usuarios inician la sesión, Access Gateway los autentica y se les
dirige a los recursos publicados, según las directivas de acceso que se hayan
configurado.
48 Guía del administrador de la Interfaz Web

Cómo poner los recursos publicados a disposición de los


usuarios
Con Access Gateway los usuarios inician la sesión en un "punto de entrada" para
acceder a sus recursos publicados. Para poner los recursos publicados a
disposición de los usuarios hay que configurar dicho punto de entrada de forma
que dé acceso a un sitio Web XenApp.
Access Gateway ofrece varios métodos para integrarse con sitios Web XenApp
creados con la Interfaz Web, entre los que se incluyen:
• Un sitio Web XenApp incrustado dentro de la Interfaz de acceso. Cuando se
selecciona la Interfaz de acceso (Access Interface) como página de inicio
predeterminada, el sitio Web XenApp aparece junto a puntos compartidos
de archivos, centros de acceso y aplicaciones Web.
Esta opción sólo está disponible si está ejecutando Citrix Access Gateway
4.2 con Advanced Access Control (o una versión posterior).
• Un sitio Web XenApp configurado como página de inicio predeterminada
para un punto de entrada. Una vez iniciada la sesión, los usuarios ven el
sitio Web XenApp.
Esta opción sólo está disponible si se está ejecutando Access Gateway
Enterprise 4.0 con el hotfix AAC400W001 de Access Gateway Enterprise
instalado, o Citrix Access Gateway 4.2 con Advanced Access Control (o
una versión posterior).

Para integrar un sitio Web XenApp


Lleve a cabo estos pasos:
1. Configure XenApp o Desktop Delivery Controller para comunicarse con
Access Gateway.
2. En Access Gateway cree un recurso Web para el sitio Web XenApp con los
siguientes parámetros:
• Seleccione Interfaz Web Citrix 4.2 o posterior como tipo de
aplicación
• Marque la casilla Publicar para los usuarios en sus listas de
recursos
3. Especifique los parámetros de directiva adecuados para el recurso Web al
que hace referencia el sitio Web XenApp.
4. Proporcione acceso al sitio Web XenApp de una de las siguientes formas:
• Si desea mostrar el sitio como página de inicio predeterminada,
configure un punto de entrada que muestre la aplicación con la
máxima prioridad de presentación como página de inicio. A
3 Cómo empezar a usar la Interfaz Web 49

continuación, configure el sitio Web XenApp como la aplicación que


tiene máxima prioridad.
• Si desea incrustar el sitio dentro de la Interfaz de acceso, configure un
punto de entrada para mostrar la Interfaz de acceso como página de
inicio. El sitio Web XenApp se incrusta como un marco en la Interfaz
de acceso.

Nota: Debido a que la Interfaz de acceso de Access Gateway sólo


puede mostrar un sitio Web XenApp (recursos Web configurados con
el tipo de aplicación Interfaz Web versión 4.2 o posterior), no se debe
configurar más de un recurso Web de este tipo.

Para obtener más información sobre cómo completar estas tareas, consulte la
Guía del administrador de Citrix Access Gateway.
Realice los siguientes pasos para la Interfaz Web:
1. Seleccione la opción En Access Gateway al especificar el punto de
autenticación para el sitio.
2. Introduzca la dirección URL del servicio de autenticación de Access
Gateway en la casilla URL del servicio de autenticación.
Tanto en la Interfaz Web como en Access Gateway, asegúrese de que los
parámetros del control del área de trabajo y de tiempo de espera de la sesión están
configurados correctamente.

Coordinación de parámetros entre la Interfaz Web y Access


Gateway
Algunos parámetros de XenApp y XenDesktop se pueden configurar dentro de la
Interfaz Web y Access Gateway. Sin embargo, debido a que es posible hacer
referencia a un sitio Web XenApp integrado con Access Gateway desde varios
puntos de entrada, puede ocurrir que uno de los puntos de entrada incruste un sitio
Web XenApp en la Interfaz de acceso, mientras que otro muestre el sitio como
página de inicio predeterminada. Esto puede provocar conflictos con
determinados parámetros de los recursos publicados.
Para garantizar que la configuración deseada funciona correctamente, siga estas
instrucciones:
• Control del área de trabajo: Desactive todos los parámetros de control del
área de trabajo de Access Gateway para los puntos de entrada que tengan
un sitio Web XenApp como página de inicio. Esto garantiza que se
utilizarán los parámetros configurados en la Interfaz Web. El control del
área de trabajo puede configurarse como se desee en todos los demás
puntos de entrada.
50 Guía del administrador de la Interfaz Web

• Tiempo de espera de sesión: Asegúrese de que todos los puntos de entrada


utilizan los mismos parámetros que el sitio Web XenApp.

Autenticación en otro producto mediante


Kerberos
Puede autenticar a los usuarios mediante otros productos de terceros para
federación o inicio de sesión único y asignar las identidades de los usuarios a
cuentas de usuario de Active Directory. Después puede usar Kerberos para el
inicio de sesión único en la Interfaz Web.
Para obtener más información sobre Kerberos, consulte la Guía del
administrador de Citrix XenApp.

Autenticación en el servidor Web


Puede habilitar la autenticación de usuarios en el servidor Web mediante
Kerberos.
Para obtener más información sobre Kerberos, consulte la Guía del
administrador de Citrix XenApp.

Especificación de los parámetros de configuración


inicial para un sitio
Después de crear un sitio usando la consola, puede especificar sus parámetros de
configuración inicial marcando la casilla Configurar este sitio ahora en la
página final del asistente Crear sitio. Use el asistente Especificar configuración
inicial para configurar la comunicación con una o varias comunidades de
servidores y especificar los tipos de recursos publicados disponibles para los
usuarios.

Especificación de comunidades de servidores


Al configurar un sitio nuevo debe dar detalles de las comunidades de servidores
que suministrarán los recursos publicados para los usuarios del sitio.
Puede actualizar estos parámetros en cualquier momento con la tarea
Administrar comunidades de servidores.
Para obtener más información sobre la configuración de la comunicación con
comunidades de servidores, consulte “Administración de servidores y
comunidades” en la página 59.
3 Cómo empezar a usar la Interfaz Web 51

Especificación de los métodos de autenticación


Cuando se configura un nuevo sitio Web XenApp con el punto de autenticación
En la Interfaz Web se puede especificar cómo se autenticarán los usuarios
cuando inicien sesiones en la Interfaz Web.
Puede actualizar estos parámetros en cualquier momento con la tarea Configurar
métodos de autenticación.
Para obtener más información sobre cómo configurar la autenticación, consulte
“Configuración de la autenticación para la Interfaz Web” en la página 69.

Especificación de restricciones de dominio


Cuando se configura un nuevo sitio Web XenApp con el punto de autenticación
En la Interfaz Web se puede restringir el acceso de forma que sólo puedan entrar
los usuarios de determinados dominios.
Puede actualizar estos parámetros en cualquier momento con la tarea Configurar
métodos de autenticación.
Para obtener más información sobre cómo configurar las restricciones de
dominio, consulte “Configuración de los parámetros de restricción de dominios”
en la página 71.

Especificación de la apariencia de la pantalla de


inicio de sesión
Cuando se configura un nuevo sitio Web XenApp se puede especificar un estilo
para las pantallas de inicio de sesión de los usuarios. Puede elegir entre un diseño
minimalista, donde sólo aparecen los campos de inicio de sesión necesarios, y un
diseño más complejo que incluye la barra de navegación.
Puede actualizar este parámetro en cualquier momento con la tarea Personalizar
la apariencia del sitio Web.
Para obtener más información sobre cómo personalizar la apariencia de la interfaz
de usuario, consulte “Personalización de la apariencia para los usuarios” en la
página 119.
52 Guía del administrador de la Interfaz Web

Especificación de los tipos de recurso publicado


disponibles para los usuarios
Cuando se configura un nuevo sitio hay que especificar los tipos de recurso
publicado que se quiere incluir en el sitio. La Interfaz Web proporciona a los
usuarios acceso a recursos publicados (aplicaciones, contenido y escritorios)
mediante un explorador Web estándar o a través de Citrix XenApp. La
integración con la función de distribución de aplicaciones por streaming de Citrix
permite a los usuarios descargar aplicaciones en su escritorio y abrirlas
localmente.
Puede permitir que los usuarios accedan a recursos publicados de estos tipos:
• Remotos: Los usuarios acceden a aplicaciones, contenido y escritorios
alojados en servidores remotos.
• Por streaming: Los usuarios descargan aplicaciones en sus escritorios y las
abren localmente.
• Streaming dual: Los usuarios descargan aplicaciones en sus escritorios y
las abren localmente o, cuando esta opción no es posible, usan las
aplicaciones virtualizadas desde XenApp. Es decir si una aplicación no
puede distribuirse por streaming, se accede a su versión remota.
Puede actualizar este parámetro en cualquier momento con la tarea Administrar
tipos de recurso publicado.
Para obtener más información sobre los tipos de plugin, consulte “Administración
de la distribución de plugins” en la página 97.

Actualización de sitios existentes


Si actualiza la instalación desde una versión más antigua de la Interfaz Web (hasta
la versión 4.0 incluida), podrá actualizar los sitios de Access Platform y de
servicios del Agente de Program Neighborhood existentes.

Nota: La Interfaz Web ya no da soporte a sitios de participante invitado de


Conferencing Manager. Si actualiza una versión más antigua de la Interfaz Web,
el programa de instalación de la Interfaz Web eliminará los sitios de participante
invitado de Conferencing Manager existentes.

Los sitios existentes de Access Platform y de servicios del Agente de Program


Neighborhood se actualizan de este modo:
• Sitios de configuración local: Durante la instalación, el programa de
instalación de la Interfaz Web actualiza automáticamente a la última
3 Cómo empezar a usar la Interfaz Web 53

versión todos los sitios de configuración local. Después de ejecutar el


descubrimiento, estos sitios están disponibles de manera inmediata.
• Sitios de configuración centralizada: Aunque es posible actualizar los
sitios de configuración centralizada existentes, Citrix recomienda
convertirlos a sitios de configuración local además de actualizarlos, porque
ya no se respalda la creación de sitios de configuración centralizada.
La actualización de los sitios de configuración centralizada consta de dos
pasos:
• Durante la instalación, el programa de instalación de la Interfaz Web
actualiza los archivos para cada sitio de configuración centralizada.
• Tras ejecutar el descubrimiento, es necesario actualizar la
información de configuración para los sitios de configuración
centralizada usando la tarea Actualizar configuración. Los sitios de
configuración centralizada no se pueden utilizar hasta que finalice la
actualización con esta tarea porque la información de configuración
de dichos sitios no está disponible cuando la solicita la Interfaz Web.
• Sitios agrupados: Los sitios agrupados usan una configuración
centralizada, que ha quedado obsoleta. Por lo tanto, Citrix recomienda
desagrupar los sitios y convertirlos a sitios de configuración local, en lugar
de simplemente actualizarlos.
La actualización de un grupo de sitios se lleva a cabo del mismo modo que
la actualización de sitios de configuración centralizada. No obstante, los
sitios de un grupo pueden encontrarse en distintos servidores y, después de
la instalación, puede ser que tenga lugar alguna de las siguientes
situaciones:
• Los archivos de todos los sitios de un grupo se han actualizado: Si
los archivos de todos los sitios de un grupo se han actualizado durante
la instalación, puede actualizar la configuración del grupo después de
ejecutar el descubrimiento. Aparece una alerta de sitio/grupo
actualizado en la consola y la tarea Actualizar configuración está
disponible para el nodo del grupo.
• Los archivos de algunos sitios de un grupo se han actualizado: Si
sólo se han actualizado los archivos de algunos sitios del grupo, no
todos, durante la instalación, aparece una alerta de sitio/grupo mal
configurado en la consola. Puede completar el proceso de
actualización ejecutando el programa de instalación y actualizando
los sitios restantes, o eliminando los sitios del grupo que no fueron
actualizados.
54 Guía del administrador de la Interfaz Web

Conversión de sitios de configuración


centralizada en sitios de configuración local
La configuración centralizada de sitios es obsoleta y ya no es posible crear sitios
de este tipo. Por lo tanto, Citrix recomienda convertir los sitios de configuración
centralizada existentes en sitios de configuración local. Puede modificar el sitio
de configuración centralizada para cambiar su origen de configuración a archivos
locales. Si pasa a la configuración local, se obtienen los parámetros de
configuración existentes desde la ubicación de configuración centralizada y se
usan para rellenar los archivos locales con los mismos valores.
Para obtener más información sobre la especificación de orígenes de
configuración de sitios en Access Management Console, consulte “Uso de las
tareas del sitio local” en la página 56.
En IIS también se pueden importar y exportar archivos de configuración
existentes para usarlos en otros sitios, mediante las tareas Importar
configuración y Exportar configuración. No obstante, en los servidores de
aplicaciones de Java, el programa de instalación no puede crear sitios usando
archivos de configuración locales basados en configuraciones de sitios existentes.
Para convertir sitios agrupados, primero es necesario quitar los sitios del grupo
usando la tarea Quitar sitios del grupo; se utilizará la configuración de grupo
para los sitios desagrupados. También puede usar la tarea Desagrupar para quitar
del grupo todos los sitios integrantes.

Uso de las tareas de sitio


Para configurar sitios, selecciónelos en el nodo Interfaz Web en Access
Management Console y use las tareas en el panel de tareas. También puede hacer
clic con el botón secundario en el nombre de un sitio y seleccionar tareas en el
menú contextual.
Las tareas disponibles para cada tipo de sitio se muestran en el panel de tareas.
Para llevarlas a cabo se pueden utilizar asistentes u opciones de cuadros de
diálogo. Para ejecutar una tarea puede hacer clic en el nombre de la misma en el
panel de tareas, o también puede hacer clic con el botón secundario en el sitio que
quiere configurar y seleccionar la tarea en el menú contextual.
Algunas tareas sólo están disponibles en ciertos tipos y configuraciones de sitio.
La tabla siguiente enumera las tareas disponibles para cada tipo de sitio.
3 Cómo empezar a usar la Interfaz Web 55

Tarea Sitios Web XenApp Sitios de servicios XenApp Sitios


integrados
Remotos y Sólo Remotos y Sólo con AD FS
Streaming streaming Streaming streaming
dual dual
Cambiar opciones de sesión *
Limpiar configuración * * * * *
Configurar métodos de * * * *
autenticación
Controlar registro de diagnóstico * * * * *
Personalizar la apariencia del sitio * * *
Web
Modificar proxy del cliente * * *
Exportar configuración * * * * *
Exportar configuración del cliente * *
Modificar parámetros de acceso * * *
seguro de clientes
Importar configuración * * * * *
Tareas del sitio local * * * * *
Administrar el método de acceso * * *
Administrar actualización de * *
recursos publicados
Administrar accesos directos * *
Administrar tipos de recurso * * * * *
publicado
Administrar distribución de clientes * * *
Administrar comunidades de * * * * *
servidores
Administrar la configuración de * *
servidores
Administrar preferencias de sesión * * *
Administrar agrupación de sitios * * * * *
Administrar control del área de * *
trabajo
Modificar URL de aplicación de * * * * *
cambios
Actualizar configuración * * * * *
56 Guía del administrador de la Interfaz Web

Uso de las tareas del sitio local


Use Tareas del sitio local para especificar la ubicación de la configuración de los
sitios y el modo en que IIS los aloja, así como para reparar o desinstalar sitios.
Estas tareas están disponibles sólo cuando la consola se ejecuta en el servidor de
la Interfaz Web. Puede modificar la información introducida cuando se creó el
sitio, y agregar servidores para la configuración centralizada del sitio.

Administración de orígenes de configuración


La tarea Administrar origen de configuración permite configurar los sitios que
estén usando una configuración centralizada (con los archivos de configuración
ubicados en un servidor remoto) para que pasen a usar una configuración local
(con los archivos de configuración guardados en el equipo local). La
configuración existente del sitio se copia en el nuevo origen de configuración.

Reparación y desinstalación de sitios


Para reparar y desinstalar sitios use las tareas Reparar sitio y Desinstalar sitio
respectivamente. Al desinstalar un sitio, se elimina totalmente del sistema y será
imposible realizar tareas en él.

Importante: Al ejecutar la tarea Reparar sitio se eliminará cualquier script o


imagen u otro archivo personalizado que se hubiera creado para el sitio. También
se eliminan archivos personalizados al usar la tarea Administrar el alojamiento
IIS. Citrix recomienda realizar copias de seguridad de los archivos creados antes
de usar alguna de estas tareas.

Cómo poner la Interfaz Web a disposición de los


usuarios
Cuando la Interfaz Web esté instalada y configurada, proporcione a los usuarios
la dirección URL de la página de inicio de sesión. Si los usuarios desean agregar
esta página a los favoritos/marcadores de su explorador Web, Citrix recomienda
que la agreguen como http://nombreServidor/rutaSitio sin especificar ninguna
página concreta (por ejemplo, login.aspx).
En los servidores de aplicaciones de Java, la ruta de sitio (es decir, la porción de
la dirección URL que aparece detrás del nombre de host y el número de puerto)
depende del motor del servlet. Esta ruta se puede modificar al instalar el archivo
.war dentro del motor del servlet. La ruta predeterminada suele ser /
nombreArchivoWAR, donde nombreArchivoWAR es la primera parte del nombre
del archivo .war del sitio.
3 Cómo empezar a usar la Interfaz Web 57

Acceso directo a un sitio


Si los usuarios acceden a un sitio directamente o a través de Access Gateway
Enterprise Edition, se puede habilitar el respaldo para direcciones URL de
recursos publicados. Esto permite a los usuarios crear enlaces permanentes con
los recursos publicados a los que acceden utilizando la Interfaz Web. Estos
enlaces se pueden agregar a la lista de accesos directos o al escritorio del usuario.
Para habilitar direcciones URL de recursos publicados haga clic en Administrar
el método de acceso y marque la casilla Permitir acceso a recursos publicados
mediante los Favoritos del explorador Web.

Importante: Si habilita esta función para los usuarios se inhabilitará la


protección contra falsificación de solicitudes entre sitios o CSRF (Cross-Site
Request Forgery).

Cómo hacer que la pantalla de inicio de sesión


sea la predeterminada en Internet Information
Services
Puede hacer que la pantalla de inicio de sesión de la Interfaz Web sea la página
predeterminada de los usuarios del servidor Web, para que la dirección URL sea
http://nombreServidor/. Para ello marque la casilla Definir como página
predeterminada para el sitio IIS cuando esté creando un nuevo sitio; también
puede hacerlo posteriormente a la creación del sitio, con la tarea Administrar el
alojamiento IIS.
58 Guía del administrador de la Interfaz Web
4

Administración de servidores y
comunidades

Esta sección describe cómo configurar la Interfaz Web para comunicarse con las
comunidades de servidores. También describe cómo configurar y administrar los
parámetros de los servidores y activar el equilibrio de carga entre los servidores
que ejecutan el servicio XML (Citrix XML Service). Los temas tratados incluyen:
• Administración de las comunidades de servidores
• Administración de la configuración de servidores

Administración de las comunidades de servidores


Mediante la tarea Administrar comunidades de servidores es posible
configurar la Interfaz Web para comunicarse con una o con varias comunidades
de servidores. Los usuarios necesitan una cuenta con la que puedan autenticarse
en las comunidades especificadas en esta tarea. En Windows, si las comunidades
se encuentran en distintos dominios, es preciso activar una relación de confianza
mutua entre los dominios. Si una comunidad se encuentra en UNIX, cada usuario
debe tener un nombre y una contraseña que coincidan para todas las comunidades
existentes en el entorno. Si no es posible autenticar el nombre de usuario y la
contraseña en todas las comunidades especificadas, los usuarios recibirán un
mensaje de error de credenciales no válidas.
60 Guía del administrador de la Interfaz Web

El uso de distintas comunidades de servidores es irrelevante para los usuarios,


dado que no se les comunica que sus conjuntos de recursos están formados por
recursos procedentes de varias comunidades de servidores, en lugar de una sola.
Los recursos publicados (aplicaciones, contenido y escritorios) suministrados
desde distintas comunidades de servidores se muestran de la misma forma que si
se suministraran desde una sola comunidad; primero se muestran las carpetas y
después, los iconos. De manera que si hay varios recursos publicados con el
mismo nombre en varias comunidades de servidores, dichos recursos aparecerán
en una posición arbitraria en el conjunto de recursos del usuario. Citrix
recomienda mantener nombres exclusivos para los recursos publicados en las
comunidades de servidores. Para ello, puede publicarlos en carpetas con distintos
nombres.
La Interfaz Web obtiene la información sobre los recursos de todas las
comunidades de servidores antes de mostrar los recursos publicados; para ello,
establece una comunicación con cada comunidad de servidores en el orden en el
que aparecen en las configuraciones. Como resultado, una comunidad de
servidores que tarde mucho en responder tendrá un impacto significativo en el
tiempo de respuesta general cuando se intente obtener los conjuntos de recursos.

Consideraciones sobre el cambio de contraseñas


Si hay diferencias entre las comunidades de servidores, existen cuestiones
adicionales que pueden impedir el cambio de contraseñas de usuario. Por
ejemplo:
• Las directivas de dominio pueden impedir que los usuarios cambien sus
contraseñas
• Cuando se combinan comunidades de XenApp para UNIX y comunidades
de XenApp para Windows y/o Desktop Delivery Controller en un mismo
sitio, sólo es posible cambiar la contraseña de Windows
Citrix recomienda inhabilitar el cambio de contraseñas de usuario en estas
situaciones.
Cuando se combinan varias comunidades hay que asegurarse de que la primera
comunidad que figure en la configuración esté ejecutando Citrix Presentation
Server 4.0 (o una versión posterior), Citrix Desktop Server 1.0 o Citrix
XenDesktop 2.0.
Si es necesario, se puede habilitar el cambio de contraseña en una distribución
mixta de comunidades de servidores. La Interfaz Web se comunica con las
comunidades de servidores en el orden en el que se han definido hasta que una
comunidad confirma que el cambio de contraseña se ha realizado
satisfactoriamente, después de lo cual, se detiene el proceso. Esto permite
especificar la comunidad de servidores a la que se dirigirá la solicitud de cambio
de contraseña.
4 Administración de servidores y comunidades 61

No obstante, se deberán utilizar mecanismos adecuados de duplicación de


contraseñas entre las distintas comunidades de servidores para asegurar que las
contraseñas de usuario permanecen coherentes. Si la solicitud de cambio de
contraseña falla, la siguiente comunidad de servidores en la lista recibirá la
solicitud de cambio de contraseña.

Configuración de los parámetros del servidor


Los parámetros del servidor se configuran para cada comunidad de servidores.
Para ver y configurar parámetros de comunidades de servidores, seleccione la
tarea Administrar comunidades de servidores. Mediante esta tarea se pueden
crear y modificar nombres de comunidades de servidores y especificar el orden
en que se utilizan los servidores que ejecutan el servicio XML de Citrix para
equilibrar la carga. También es posible configurar parámetros de comunidades
individuales, tales como los puertos XML y SSL del servidor y los tipos de
transporte.

Para agregar una comunidad de servidores


1. Haga clic en Administrar comunidades de servidores.
2. Haga clic en Agregar.
3. Introduzca un nombre para la comunidad de servidores en la casilla
Nombre de la comunidad.
4. En el área Configuración del servidor, haga clic en Agregar para
especificar un nombre de servidor. Para cambiar un nombre de servidor,
seleccione el nombre en la lista y haga clic en Modificar. Para eliminar un
nombre de servidor, seleccione el nombre y haga clic en Quitar.
5. Si especifica varios nombres de servidor y desea colocarlos en el orden
apropiado para la conmutación por error, seleccione los nombres en la lista
y utilice los botones Subir o Bajar.
6. Haga clic en Aceptar para completar el proceso.

Configuración de la tolerancia de fallos


La Interfaz Web proporciona tolerancia de fallos entre los servidores que ejecutan
el servicio XML de Citrix (Citrix XML Service). Si ocurre algún error al
comunicar con un servidor, la Interfaz Web no intenta contactar de nuevo con
dicho servidor hasta que haya transcurrido el tiempo especificado en el cuadro
Descartar servidores si no responden durante, pero la comunicación continúa
con los demás servidores que figuran en la lista Servidores.
De forma predeterminada, un servidor que da error se descarta durante una hora.
Si ninguno de los servidores responde, la Interfaz Web repetirá el intento de
comunicación con los servidores cada 10 segundos.
62 Guía del administrador de la Interfaz Web

Para configurar la tolerancia de fallos


1. Haga clic en Administrar comunidades de servidores.
2. Haga clic en Agregar si va a añadir una comunidad, o seleccione una
comunidad existente y haga clic en Modificar para configurarla.
3. En la lista Servidores, coloque los servidores según el orden de prioridad.
Seleccione un nombre de servidor en la lista y haga clic en Subir o Bajar
para colocar los servidores en el orden apropiado.
4. Cambie el periodo de tiempo durante el cual se descartará a los servidores
que den error, introduciendo el número de minutos en la casilla Descartar
servidores si no responden durante.

Equilibrio de carga entre los servidores


Puede activar el equilibrio de carga entre los servidores que ejecutan el servicio
XML de Citrix. La implementación del equilibrio de carga permite distribuir las
conexiones de forma uniforme entre estos servidores, para que ningún servidor se
sobrecargue. De forma predeterminada, el equilibrio de carga está activado.
Si ocurre un error durante la comunicación con un servidor, se realiza un
equilibrio de carga del resto de las comunicaciones entre los distintos servidores
de la lista. El servidor que presentó el fallo se descarta durante un periodo de
tiempo específico (de forma predeterminada es una hora), pero puede cambiar
este valor usando la casilla Descartar servidores si no responden durante.
Para activar el equilibrio de carga
1. Haga clic en Administrar comunidades de servidores.
2. Haga clic en Agregar si va a añadir una comunidad, o seleccione una
comunidad existente y haga clic en Modificar para configurarla.
3. En la lista Servidores, agregue los servidores que desea usar para el
equilibrio de carga. Para obtener información sobre cómo agregar
servidores, consulte “Configuración de los parámetros del servidor” en la
página 61.
4. Marque la casilla Usar la lista de servidores para el equilibrio de carga.
5. Cambie el periodo de tiempo durante el cual se descartará a los servidores
que den error, introduciendo el número de minutos en la casilla Descartar
servidores si no responden durante.
4 Administración de servidores y comunidades 63

Configuración de parámetros para todos los


servidores de la comunidad
Con la tarea Administrar comunidades de servidores se puede especificar el
modo en que el servicio XML de Citrix transporta los datos entre la Interfaz Web
y el servidor que ejecuta XenApp o Desktop Delivery Controller. El servicio
XML de Citrix (Citrix XML Service) es un componente de XenApp y Desktop
Delivery Controller que actúa como el punto de contacto entre la comunidad de
servidores y el servidor de la Interfaz Web. De forma predeterminada, este valor
es el número de puerto introducido durante la creación del sitio. Este número de
puerto debe coincidir con el número de puerto utilizado por el servicio XML de
Citrix.
También se puede especificar un periodo de validez para los tiquets generados por
el servidor. La generación de tiquets mejora la seguridad de la autenticación para
los inicios de sesión explícitos, al eliminar las credenciales del usuario de los
archivos .ica enviados desde el servidor Web a los dispositivos cliente.
Cada tiquet de la Interfaz Web tiene, de forma predeterminada, un periodo de
validez de 200 segundos. Este valor puede ajustarse, por ejemplo, para que se
adapte a la rapidez de la red, ya que un tiquet caducado no puede autenticar a un
usuario satisfactoriamente en la comunidad de servidores. Si cambia la dirección
o direcciones IP de un servidor que ejecuta el servicio XML de Citrix, la
generación de tiquets no funcionará hasta que reinicie el servidor. Después de
cambiar la dirección o direcciones IP de un servidor, asegúrese de reiniciar el
servidor.

Para especificar parámetros para todos los servidores


1. Haga clic en Administrar comunidades de servidores.
2. Haga clic en Agregar si va a añadir una comunidad, o seleccione una
comunidad existente y haga clic en Modificar para configurarla.
3. En el área Configuración de comunicaciones, introduzca el número de
puerto del servicio XML de Citrix en el campo Puerto de XML Service.
Este número de puerto debe coincidir con el número de puerto utilizado por
el servicio XML de Citrix.
4. En la lista Tipo de transporte, seleccione una de las opciones siguientes:
• HTTP: Permite enviar datos a través de una conexión HTTP
estándar. Use esta opción si ha tomado otras medidas para garantizar
la seguridad de este enlace.
• HTTPS: Permite enviar datos a través de una conexión HTTP segura
usando SSL (Secure Sockets Layer) o TLS (Transport Layer
Security). Asegúrese de que el servicio XML de Citrix está
64 Guía del administrador de la Interfaz Web

compartiendo el puerto con IIS (Internet Information Services) y de


que IIS está configurado para funcionar con HTTPS.
• Traspaso SSL: Permite enviar datos a través de una conexión segura
que usa el Traspaso SSL de Citrix (Citrix SSL Relay) ejecutado en el
servidor donde se ejecuta XenApp o Desktop Delivery Controller,
para realizar la autenticación del host y el cifrado de datos.
5. Si va a usar el Traspaso SSL, especifique el puerto TCP del Traspaso SSL
de Citrix en el campo Puerto del Traspaso SSL (el puerto predeterminado
es 443). La Interfaz Web utiliza los certificados raíz cuando realiza la
autenticación de un servidor que ejecuta el Traspaso SSL de Citrix.
Asegúrese de que todos los servidores que ejecutan el Traspaso SSL de
Citrix estén configurados para escuchar en el mismo número de puerto.

Nota: Si va a usar el Traspaso SSL o HTTPS, asegúrese de que los


nombres de servidores que especifique coinciden con los nombres que
figuran en los certificados del equipo que ejecuta XenApp o Desktop
Delivery Controller.

6. Para configurar la generación de tiquets, haga clic en Generación de


tiquets.
7. Introduzca la duración de los tiquets para los plugins remotos en los
campos Tiquet ICA.
8. Introduzca la duración de los tiquets para el Citrix XenApp Plugin para
aplicaciones de streaming en los campos Tiquet de Streaming.
9. Haga clic en Aceptar para guardar los parámetros.

Configuración avanzada del servidor


En el cuadro de diálogo Parámetros avanzados de la comunidad se puede
habilitar la agrupación de sockets y la redirección de contenido, especificar el
tiempo de espera del servicio XML de Citrix y el número de intentos para
contactar con dicho servicio antes de darlo por fallido.

Habilitación de la agrupación de sockets


Cuando está activada la agrupación de sockets, la Interfaz Web mantiene una
agrupación de sockets en lugar de crear un socket cada vez que se necesita uno y
devolverlo al sistema operativo cuando se cierra la conexión. La habilitación de la
agrupación de sockets mejora el rendimiento, especialmente con conexiones SSL.
4 Administración de servidores y comunidades 65

La agrupación de sockets sólo está disponible para sitios creados con puntos de
autenticación En la Interfaz Web o En Access Gateway. La agrupación de
sockets no debe utilizarse si la Interfaz Web está configurada para usar uno o
varios servidores que ejecuten XenApp para UNIX.
Para habilitar la agrupación de sockets
1. En el cuadro de diálogo Administrar comunidades de servidores, haga
clic en Avanzada.
2. En el área Agrupación de sockets, marque la casilla Habilitar agrupación
de sockets.

Habilitación de la redirección de contenido


Puede utilizar el parámetro Habilitar la redirección del contenido para habilitar
o inhabilitar la redirección de contenido desde el plugin al servidor para los sitios
de servicios XenApp. Este parámetro sobrescribe cualquier otro parámetro de
redirección de contenido configurado para XenApp.
Al habilitar la redirección de contenido desde el plugin al servidor, los usuarios
que ejecuten Citrix XenApp abren el contenido publicado y los archivos locales
con aplicaciones publicadas en los servidores. Por ejemplo, un usuario de Citrix
XenApp que reciba un mensaje con archivo adjunto en un programa de correo
ejecutado localmente, abrirá el archivo adjunto con una aplicación publicada. Si
se inhabilita la redirección de contenido, los usuarios abren el contenido
publicado y los archivos locales con aplicaciones instaladas localmente.
De forma predeterminada, la redirección de contenido del plugin al servidor está
habilitada para los sitios de servicios XenApp.
Puede configurar la redirección de contenido del plugin al servidor asociando las
aplicaciones publicadas con tipos de archivo. Para obtener más información sobre
la asociación de tipos de archivos, consulte la Guía del administrador de Citrix
XenApp.
Para habilitar la redirección de contenido
1. En el cuadro de diálogo Administrar comunidades de servidores, haga
clic en Avanzada.
2. En el área Redirección de contenido, marque la casilla Habilitar la
redirección del contenido.

Configuración de la comunicación con el servicio XML de Citrix


De forma predeterminada, el tiempo de espera del servicio XML de Citrix (Citrix
XML Service) se agota después de un minuto y el servicio se considera fallido
después de haber realizado cinco intentos de comunicación sin éxito. Puede
cambiar estos parámetros modificando los valores predeterminados.
66 Guía del administrador de la Interfaz Web

Para configurar la comunicación con el servicio XML de Citrix


1. En el cuadro de diálogo Administrar comunidades de servidores, haga
clic en Avanzada.
2. Para configurar la duración del tiempo de espera del servicio XML de
Citrix, introduzca los valores adecuados en los campos Tiempo de espera
del socket.
3. Para especificar cuántas veces se intentará contactar con el servicio XML
de Citrix antes de considerarlo fallido y descartarlo, introduzca un valor en
el cuadro Intentos de contacto con XML Service.

Administración de la configuración de servidores


Utilice la tarea Administrar la configuración de servidores para configurar la
forma en que Citrix XenApp se comunica con un sitio y si los usuarios se
redirigen o no a sitios alternativos en caso de que se produzca algún error.

Configuración de las comunicaciones del


servidor
Utilice los parámetros de comunicaciones del servidor para:
• Activar SSL/TLS para la comunicación: De forma predeterminada, no
están activados ni el inicio de sesión con tarjeta inteligente ni las
comunicaciones seguras mediante SSL/TLS entre el plugin y el servidor de
la Interfaz Web. Desde este cuadro de diálogo puede activar la
comunicación SSL/TLS, y obligar así a las URL a aplicar el protocolo
HTTPS automáticamente. Además, debe activar SSL en el servidor que
ejecute XenApp o Desktop Delivery Controller.
• Permitir personalizar la URL del servidor al usuario: La dirección URL
del servidor dirige Citrix XenApp al archivo de configuración correcto. La
ruta predeterminada se basa en la dirección de servidor que el usuario haya
introducido durante la instalación. Puede permitir que los usuarios cambien
la dirección URL del servidor, con lo que se activará la casilla Dirección
URL del servidor, en la página Opciones del servidor del cuadro de
diálogo Opciones del plugin XenApp.
• Configurar la actualización automática: Puede especificar la frecuencia
con la que el plugin actualiza su configuración.
4 Administración de servidores y comunidades 67

Para configurar los parámetros de comunicaciones del servidor


1. Haga clic en Administrar la configuración de servidores.
2. Si desea utilizar la comunicación segura entre Citrix XenApp y un sitio,
seleccione Usar SSL/TLS para la comunicación entre los clientes y este
sitio.
3. Si desea dejar que los usuarios personalicen la dirección URL que dirige
Citrix XenApp al archivo de configuración correcto que se va a utilizar,
seleccione Permitir personalizar la URL del servidor al usuario.
4. Si desea configurar la frecuencia con que Citrix XenApp actualiza sus
parámetros de configuración, seleccione Actualización automática cada e
introduzca un intervalo de horas, días, semanas o años.

Especificación de las URL de respaldo de Citrix


XenApp
Puede especificar unos servidores de respaldo con los que Citrix XenApp tiene
que contactar si el servidor principal de la Interfaz Web no está disponible. Utilice
los parámetros de respaldo disponibles en el cuadro de diálogo Administrar la
configuración de servidores para especificar las direcciones URL para los
servidores de respaldo. En caso de producirse un error en el servidor, los usuarios
se conectarán automáticamente al servidor de respaldo especificado en primer
lugar en la lista Rutas de sitios de respaldo. Si este servidor falla, Citrix XenApp
intentará contactar con el siguiente servidor de la lista.

Importante: Todas las direcciones URL de respaldo se deben dirigir a sitios


que sean del mismo tipo que el sitio principal especificado. Por ejemplo, si el sitio
principal es un sitio de Interfaz Web para Windows, los sitios de respaldo también
deben ser sitios de Interfaz Web para Windows.

Para especificar direcciones URL de respaldo


1. Haga clic en Administrar la configuración de servidores.
2. Haga clic en Respaldo.
3. Haga clic en Agregar.
4. En el campo URL de respaldo, introduzca la dirección URL del sitio al
que se conectará a los usuarios en caso de error. Puede definir un máximo
de cinco direcciones URL de respaldo por cada sitio.
5. Haga clic en Aceptar.
68 Guía del administrador de la Interfaz Web

6. Si especifica varias direcciones URL de servidores de respaldo, colóquelas


en el orden apropiado de conmutación por error seleccionándolas en la lista
y usando los botones Subir o Bajar.

Configuración de la redirección de sitios


Utilice los parámetros de redirección para definir cuándo se redirigirá a los
usuarios a un sitio diferente. Por ejemplo, puede crear un nuevo sitio para el
departamento de RRHH y redirigir a todos los usuarios del sitio antiguo al nuevo
sin que tengan que introducir la dirección URL manualmente. Puede especificar
los detalles del nuevo sitio en el cuadro de diálogo Redirección de sitios. Es
posible redirigir a los usuarios al nuevo sitio inmediatamente o la próxima vez
que inicien Citrix XenApp.

Para configurar la redirección de sitios


1. Haga clic en Administrar la configuración de servidores.
2. Haga clic en Redirección.
3. Seleccione una de las opciones siguientes:
• Si no desea configurar la redirección de sitios, seleccione No
redirigir
• Si desea redirigir a los usuarios a un sitio alternativo inmediatamente,
seleccione Redirigir inmediatamente
• Si desea redirigir a los usuarios a un sitio alternativo la próxima vez
que se inicie el plugin, seleccione Redirigir al iniciar de nuevo
Citrix XenApp Plugin
4. Introduzca la dirección URL del sitio alternativo en el campo URL de
redirección.
5. Haga clic en Aceptar.
5

Configuración de la autenticación
para la Interfaz Web

En esta sección se describen los métodos de autenticación disponibles para los


usuarios de la Interfaz Web. También se explica cómo configurar la autenticación
entre la Interfaz Web, XenApp/XenDesktop y el plugin XenApp.
Los temas tratados incluyen los siguientes:
• Métodos de autenticación
• Configuración de la autenticación
• Configuración de la autenticación de dos factores

Métodos de autenticación
La autenticación tiene lugar cuando un usuario accede a los recursos publicados
(aplicaciones, contenido y escritorios). Si la autenticación es satisfactoria, se
muestra el conjunto de recursos del usuario.
Puede configurar los siguientes métodos de autenticación para la Interfaz Web:
• Explícita (sitios Web XenApp) o petición de credenciales (sitios de
servicios XenApp): Los usuarios tienen que iniciar la sesión introduciendo
un nombre de usuario y una contraseña. Se pueden usar nombres
principales de usuario (UPN), autenticación basada en dominios de
Microsoft y Novell Directory Services (NDS). Para sitios Web XenApp,
también puede utilizarse la autenticación RSA SecurID y SafeWord.

Nota: La autenticación Novell no está disponible con la Interfaz Web


para servidores de aplicaciones de Java y no recibe soporte en XenDesktop.
Novell eDirectory no está respaldado para la instalación en Windows
Server 2008.
70 Guía del administrador de la Interfaz Web

• Paso de credenciales: Los usuarios se pueden autenticar usando las


credenciales que introdujeron al iniciar una sesión en sus escritorios físicos
de Windows. Los usuarios no necesitan volver a introducir sus
credenciales. Su correspondiente conjunto de recursos aparece
automáticamente. También se puede usar la autenticación Kerberos para la
conexión con servidores. Si elige la autenticación Kerberos y ésta falla,
el paso de credenciales también fallará y los usuarios no podrán iniciar la
sesión. Para obtener más información sobre Kerberos, consulte la Guía del
administrador de Citrix XenApp.
• Paso de credenciales con tarjeta inteligente: Los usuarios se pueden
autenticar introduciendo una tarjeta inteligente en un lector de tarjeta
conectado al dispositivo cliente. Citrix XenApp pide a los usuarios el PIN
de la tarjeta inteligente cuando inician la sesión en el dispositivo cliente.
Después de iniciar la sesión, los usuarios pueden acceder a sus aplicaciones
y contenido publicados sin que se le vuelva a pedir la introducción de
credenciales. A los usuarios que conectan a sitios Web XenApp no se les
solicita un PIN. Al configurar un sitio de servicios XenApp se puede usar la
autenticación Kerberos para la conexión con servidores. Si elige la
autenticación Kerberos y ésta falla, la autenticación por paso de
credenciales fallará también y los usuarios no podrán iniciar la sesión. Para
obtener más información sobre Kerberos, consulte la Guía del
administrador de Citrix XenApp.

Nota: Las mejoras de seguridad introducidas en Windows Vista requieren


que los usuarios de tarjeta inteligente que usen dicho sistema operativo
introduzcan su PIN cuando inicien una aplicación, aunque se haya
habilitado la autenticación por paso de credenciales con tarjeta inteligente.

• Tarjeta inteligente: Los usuarios se pueden autenticar con una tarjeta


inteligente. Este método requiere que el usuario introduzca un número de
identificación personal (PIN) para la tarjeta inteligente.

Nota: Los métodos de autenticación por paso de credenciales, tarjeta


inteligente y paso de credenciales con tarjeta inteligente no están
disponibles con la Interfaz Web para servidores de aplicaciones de Java.
XenDesktop no respalda el paso de credenciales con Kerberos, el paso de
credenciales con tarjeta inteligente ni la autenticación con tarjeta
inteligente.

• Anónimo: Los usuarios anónimos pueden iniciar sesiones sin necesidad de


suministrar un nombre de usuario y contraseña, y pueden acceder a recursos
que hayan sido publicados para uso anónimo en el servidor.
5 Configuración de la autenticación para la Interfaz Web 71

Importante: Los usuarios anónimos de la Interfaz Web pueden obtener


tiquets de Secure Gateway, a pesar de no autenticarse con la Interfaz Web.
Debido a que Secure Gateway confía en que la Interfaz Web emite tiquets
únicamente a usuarios autenticados, esto compromete una de las ventajas
de seguridad que supone usar Secure Gateway en la instalación.

Nota: XenDesktop no permite usuarios anónimos.

Recomendaciones para la autenticación


Si va a habilitar la autenticación por paso de credenciales, por paso de
credenciales con tarjeta inteligente, o por tarjeta inteligente, tenga en cuenta lo
siguiente:
• Si los usuarios inician la sesión en sus equipos usando credenciales
explícitas, no habilite la autenticación con tarjeta inteligente o por paso de
credenciales con tarjeta inteligente para el acceso a la Interfaz Web de
dichos usuarios
• Si los usuarios inician sesiones en sus equipos usando tarjetas inteligentes y
desea habilitar la autenticación por paso de credenciales, seleccione la
opción para usar autenticación Kerberos
Si cambia los métodos de autenticación en la Interfaz Web, puede que los
usuarios que tengan sesiones iniciadas vean mensajes de error. Si estos usuarios
están usando el explorador Web para acceder a la Interfaz Web, tienen que cerrar
y volver a abrir sus exploradores Web antes de intentar iniciar la sesión de nuevo.

Configuración de la autenticación
Utilice la tarea Configurar métodos de autenticación para definir la forma en
que los usuarios pueden realizar la autenticación en XenApp, XenDesktop y el
plugin XenApp.

Configuración de los parámetros de restricción


de dominios
Utilice la página Restricción de dominios para restringir el acceso a los sitios a
usuarios de dominios concretos.
72 Guía del administrador de la Interfaz Web

Para configurar los parámetros de restricción de dominios


1. Haga clic en Configurar métodos de autenticación.
2. Haga clic en Propiedades.
3. Seleccione Restricción de dominios.
4. Especifique si se va a restringir o no el acceso a los usuarios de dominios
seleccionados. Elija una de las siguientes opciones:
• Si no desea restringir el acceso basado en dominios, seleccione
Permitir cualquier dominio
• Si desea restringir el acceso a usuarios de dominios seleccionados,
elija Restringir elección a estos dominios
5. Haga clic en Agregar.
6. Introduzca el nombre de los dominios que desea agregar a la lista de
restricción de dominios en el cuadro Dominio de inicio de sesión.

Nota: Para restringir el acceso a usuarios de dominios específicos es


necesario introducir los mismos nombres de dominio en las listas de
Restricción de dominios y Restricción de UPN. Para obtener más
información, consulte “Configuración del tipo de autenticación” en la
página 73.

7. Haga clic en Aceptar.

Configuración del inicio de sesión automático


Use la página Inicio de sesión automático para configurar los parámetros de
inicio de sesión automático para los usuarios que acceden a sus recursos
publicados mediante el paso de credenciales o mediante el paso de credenciales
con tarjeta inteligente o sólo con tarjeta inteligente.
Si el único método de autenticación configurado es la autenticación anónima, los
usuarios iniciarán la sesión automáticamente independientemente de los
parámetros configurados por el administrador o por el usuario.

Para configurar parámetros de inicio de sesión automático


1. Haga clic en Configurar métodos de autenticación.
2. Haga clic en Propiedades.
3. Seleccione Inicio de sesión automático.
5 Configuración de la autenticación para la Interfaz Web 73

4. Especifique si desea permitir que los usuarios inicien la sesión


automáticamente y si tendrán la opción de habilitar o inhabilitar el inicio de
sesión automático en su pantalla Configuración de la cuenta.
5. Haga clic en Aceptar.

Configuración del tipo de autenticación


Si está utilizando la autenticación explícita o por petición de credenciales, utilice
la página Tipo de autenticación para configurar si los usuarios se van a
autenticar usando Windows o Novell Directory Services (NDS).

Para configurar el tipo de autenticación


1. Haga clic en Configurar métodos de autenticación.
2. Haga clic en Propiedades.
3. Seleccione Tipo de autenticación.
4. Especifique el tipo de autenticación que deben usar los usuarios explícitos:
• Si desea utilizar la autenticación basada en dominios de Microsoft o
la autenticación de UNIX, seleccione Windows o NIS (UNIX).
Consulte “Para usar autenticación basada en dominios” en la página
73.
• Si desea utilizar la autenticación NDS, seleccione NDS. Consulte
“Para usar autenticación de Novell Directory Services” en la página
74.

Para usar autenticación basada en dominios


1. Especifique el formato de credenciales para los inicios de sesión de los
usuarios. Seleccione una de las opciones siguientes:
• Para permitir que los usuarios introduzcan su información de inicio
de sesión usando nombres principales de usuario (UPN) o nombres
de usuario de dominio, seleccione Nombre de usuario de dominio y
UPN
• Para especificar que los usuarios deben introducir su información de
inicio de sesión sólo con formato de nombre de usuario de dominio,
seleccione Sólo nombre de usuario de dominio
• Para especificar que los usuarios deben introducir su información de
inicio de sesión sólo con formato UPN, seleccione Sólo UPN
2. Haga clic en Configuración.
3. En el área Presentación de dominios, configure los siguientes parámetros:
74 Guía del administrador de la Interfaz Web

• Especifique si se va a mostrar o no el cuadro Dominio en la pantalla


de inicio de sesión.
• Especifique si el cuadro Dominio aparece ya rellenado con una lista
de dominios que pueden seleccionar los usuarios, o si los usuarios
deben introducir un valor en dicho cuadro manualmente

Nota: Si durante el inicio de sesión los usuarios reciben un mensaje


de error indicando que es necesario especificar un dominio, esto
puede deberse a que el campo Dominio esté vacío. Para resolver este
problema, seleccione Ocultar el campo de dominio. Si la
comunidad incluye sólo servidores XenApp para UNIX, en el cuadro
Lista de dominios, seleccione Pre-rellenado y agregue UNIX como
nombre de dominio.

• Especifique los dominios que desea que aparezcan en el cuadro


Dominio de la pantalla de inicio de sesión.
4. En el área Restricción de UPN, configure los siguientes parámetros:
• Especifique si se aceptarán o no todos los sufijos UPN. De manera
predeterminada se permiten todos los sufijos UPN.
• Especifique los sufijos UPN que desea aceptar.

Nota: Para restringir el acceso a usuarios de dominios específicos


es necesario introducir los mismos nombres de dominio en las listas
de Restricción de dominios y Restricción de UPN. Para obtener
más información, consulte “Configuración de los parámetros de
restricción de dominios” en la página 71.

Para usar autenticación de Novell Directory Services


1. Introduzca un nombre en el cuadro Árbol predeterminado.
2. Haga clic en Configuración y configure la restricción de contextos o
autenticación sin contexto, según corresponda.

Nota: De forma predeterminada, eDirectory no permite el acceso con


conexión anónima al atributo cn, que es necesario para el inicio de sesión
sin contexto. Para obtener información sobre cómo volver a configurar
eDirectory, consulte
http://developer.novell.com/wiki/index.php/Developer_Home.
5 Configuración de la autenticación para la Interfaz Web 75

3. Si los dispositivos cliente de los usuarios tienen instalado el cliente Novell


y quiere que usen sus credenciales de Windows para la autenticación por
paso de credenciales, seleccione Usar credenciales de Windows.

Habilitación de la autenticación explícita


Si se habilita la autenticación explícita, los usuarios deben tener una cuenta de
usuario y suministrar las credenciales apropiadas para iniciar la sesión.
La consola permite cambiar los parámetros para la autenticación explícita. Por
ejemplo, puede configurar si los usuarios están autorizados o no para cambiar sus
contraseñas dentro de una sesión.
La autenticación explícita sólo está disponible para sitios Web XenApp.

Para habilitar la autenticación explícita


1. Haga clic en Configurar métodos de autenticación.
2. Marque la casilla Explícita.
3. Haga clic en Propiedades para configurar más parámetros para la
autenticación explícita.

Configuración de parámetros de contraseñas


Utilice la página Configuración de contraseñas para configurar las opciones de
cambio de contraseña y de aviso de caducidad para los usuarios.
Algunos parámetros de contraseñas se ven afectados por otros parámetros de
autenticación configurados para el sitio:
• La opción En todo momento no está disponible si se seleccionan las
opciones RSA SecurID y Usar integración de contraseñas de Windows
en la página Autenticación de dos factores.
• Si se elige la opción Usar parámetros de aviso de la directiva de grupos
de Active Directory es posible que los parámetros de aviso se configuren
de acuerdo con la directiva correspondiente actual de Windows. Si la
directiva actual de Windows no tiene ningún periodo de aviso configurado,
los usuarios no recibirán ningún aviso para que cambien su contraseña
antes de que caduque.
76 Guía del administrador de la Interfaz Web

Para configurar parámetros de contraseñas


1. Seleccione Configuración de contraseñas.
2. Si desea permitir que los usuarios cambien sus contraseñas de inicio de
sesión dentro de una sesión de la Interfaz Web, marque la casilla Permitir
al usuario cambiar su contraseña.
3. Para especificar cuándo pueden cambiar su contraseña, seleccione una de
las siguientes opciones:
• Para permitir que los usuarios cambien su contraseña cuando
caduque, seleccione Sólo cuando caduque. Con esta opción, si un
usuario no logra iniciar una sesión en la Interfaz Web debido a una
contraseña caducada, se le redirigirá al cuadro de diálogo Cambiar
contraseña. Después de cambiar la contraseña, se inicia la sesión del
usuario automáticamente en el servidor de la Interfaz Web usando la
contraseña nueva.
• Para permitir que los usuarios cambien sus contraseñas en la Interfaz
Web siempre que lo deseen, seleccione En todo momento. Cuando
se activa esta opción, aparece el botón Cambiar contraseña en las
pantallas Aplicaciones y Configuración de la cuenta de los
usuarios. Cuando el usuario hace clic en este botón, aparece un
cuadro de diálogo en el que puede introducir una contraseña nueva.
4. Para configurar un mensaje de aviso para los usuarios cuando su contraseña
esté a punto de caducar, seleccione una de las siguientes opciones:
• Si no desea enviar notificaciones a los usuarios antes de que
caduquen sus contraseñas, seleccione No avisar.
• Para utilizar los parámetros actuales de recordatorio de la directiva de
Windows, seleccione Usar parámetros de aviso de la directiva de
grupos de Active Directory.
• Para avisar a los usuarios de que su contraseña va a caducar dentro de
un número determinado de días, seleccione Usar un parámetro de
aviso personalizado. Especifique el número de días, semanas o años
en los cuadros de la sección Avisar a los usuarios antes de que
caduque su contraseña.
5 Configuración de la autenticación para la Interfaz Web 77

Habilitación de la autenticación de dos factores


Utilice la página Autenticación de dos factores para habilitar la autenticación de
dos factores para los usuarios si es necesario.

Para habilitar la autenticación de dos factores


1. Seleccione Autenticación de dos factores.
2. Seleccione el tipo de autenticación de dos factores que desea utilizar en la
lista Configuración de dos factores. Para obtener más información sobre
cómo configurar la autenticación con SafeWord, consulte “Habilitación de
Secure Computing SafeWord en Internet Information Services” en la
página 89. Para obtener más información sobre cómo configurar la
autenticación con RSA SecurID, consulte “Habilitación de la autenticación
con RSA SecurID 6.0 en Internet Information Services 6.0” en la página 89.
Para obtener más información sobre cómo configurar la autenticación
RADIUS, consulte “Habilitación de la autenticación RADIUS” en la
página 92.

Configuración del autoservicio de cuentas


La integración con el autoservicio de cuentas de Citrix Password Manager
permite a los usuarios restablecer su contraseña de red y desbloquear su cuenta
respondiendo a una serie de preguntas de seguridad.

Importante: Al configurar Password Manager, se especifican los usuarios que


podrán restablecer contraseñas y desbloquear sus cuentas. Si habilita esta
funcionalidad para la Interfaz Web, es posible que a los usuarios se les siga
denegando el permiso para realizar estas tareas según los parámetros que
configure para Password Manager.

El autoservicio de cuentas sólo está disponible para los usuarios que acceden a la
Interfaz Web mediante conexiones HTTPS. Si un usuario accede a la Interfaz
Web usando una conexión HTTP, el autoservicio de cuentas no estará disponible.
El usuario debe reiniciar el explorador Web y entrar en la Interfaz Web usando
una conexión HTTPS.
El autoservicio de cuentas no respalda los inicios de sesión con nombres
principales de usuario (UPN); por ejemplo: [email protected].
Antes de configurar el autoservicio de cuentas de un sitio, debe asegurarse de
que:
• El sitio está configurado para utilizar la autenticación explícita basada en
Windows.
78 Guía del administrador de la Interfaz Web

• El sitio está configurado para utilizar solamente un servicio Password


Manager. Si la Interfaz Web está configurada para utilizar varias
comunidades en el mismo dominio o en dominios de confianza, Password
Manager debe estar configurado para aceptar credenciales de todos esos
dominios.
• El sitio está configurado para permitir que los usuarios cambien sus
contraseñas siempre que quieran (si desea permitir la funcionalidad de
restablecimiento de contraseñas).
• Para entornos con Access Gateway, el sitio está configurado para permitir
acceso directo a los usuarios. El autoservicio de cuentas no está disponible
para sitios a los que se accede mediante Advanced Access Control.
• Para entornos con Access Gateway está configurado para usar HTTPS al
conectar con la Interfaz Web. Esto es necesario porque la información
recopilada durante el proceso de autoservicio de cuentas puede ser enviada
desde Access Gateway a la Interfaz Web como texto normal. Para obtener
más información, consulte la Guía del administrador de Citrix Access
Gateway.

Consideraciones sobre seguridad


Cuando se habilita el autoservicio de cuentas en un sitio se dejan al descubierto
unas funciones de seguridad importantes para cualquiera que acceda a dicho sitio.
Si el sitio es accesible desde Internet no existe ningún tipo de restricción sobre
quién puede acceder a dichas funciones. Si su organización o empresa tiene una
directiva de seguridad que restringe estas funciones a uso exclusivamente interno,
asegúrese de que el sitio no sea accesible desde fuera de la red interna.

Para configurar el autoservicio de cuentas


1. Seleccione Autoservicio de cuentas.
2. Especifique si desea o no que los usuarios puedan restablecer sus
contraseñas o desbloquear sus cuentas.
3. Introduzca la dirección URL de Password Manager en el cuadro URL del
servicio Password Manager.
5 Configuración de la autenticación para la Interfaz Web 79

Habilitación de la autenticación por petición de


credenciales
Si se habilita la autenticación por petición de credenciales, los usuarios deben
tener una cuenta de usuario y deben suministrar las credenciales apropiadas
cuando deseen iniciar la sesión.
La autenticación por petición de credenciales sólo está disponible para sitios de
servicios XenApp.

Para habilitar la autenticación por petición de


credenciales
1. Haga clic en Configurar métodos de autenticación.
2. Marque la casilla Petición de credenciales.
3. Haga clic en Propiedades para configurar más parámetros para la
autenticación por petición de credenciales.

Configuración de parámetros de contraseñas


Use la página Configuración de contraseñas para especificar si los usuarios
pueden guardar sus contraseñas y para configurar otras opciones de cambio de
contraseña.

Para configurar parámetros de contraseñas


1. Seleccione Configuración de contraseñas.
2. Para permitir a los usuarios guardar sus contraseñas, seleccione la opción
Permitir al usuario guardar su contraseña.
3. Si desea permitir que los usuarios cambien sus contraseñas cuando
caduquen, marque la casilla Permitir a los usuarios cambiar contraseñas
caducadas contactando con.
4. Especifique la ruta para la solicitud del cambio de contraseña, eligiendo
alguna de estas opciones:
• Si desea que los usuarios de Citrix XenApp cambien sus contraseñas
conectando directamente con el controlador de dominio, seleccione
El controlador de dominio, directamente. Esta es la opción más
segura porque la solicitud de cambio de contraseña se encamina
directamente desde el plugin XenApp al controlador de dominio, sin
pasar por la Interfaz Web ni XenApp/Desktop Delivery Controller.
80 Guía del administrador de la Interfaz Web

• Si prefiere que los usuarios de Citrix XenApp cambien su contraseña


conectando directamente con el controlador de dominio pero quiere
permitir conexiones a través de la Interfaz Web y XenApp/Desktop
Delivery Controller si falla el método anterior, seleccione la opción
El controlador de dominio directamente, y comunidad de
servidores en caso de error.
• Si desea que los usuarios de Citrix XenApp cambien sus contraseñas
conectando con el controlador de dominio a través de la Interfaz Web
y XenApp/Desktop Delivery Controller, seleccione La comunidad
de servidores. Con esta opción, tan pronto como los usuarios
cambien sus contraseñas, la Interfaz Web y XenApp y/o Desktop
Delivery Controller se actualizarán con la nueva contraseña. No
obstante, esta opción es menos segura porque la nueva contraseña se
encamina a través de un mayor número de conexiones de red.

Habilitación de la autenticación por paso de credenciales


Mediante la consola puede habilitar la autenticación por paso de credenciales
(PassThrough) para usuarios que inicien sesión en sus escritorios físicos con unas
credenciales de dominio, contraseña y nombre de usuario. Esta función permite
que los usuarios se autentiquen usando las credenciales que introdujeron al iniciar
la sesión en sus escritorios físicos de Windows. Los usuarios no necesitan volver
a introducir sus credenciales. Su correspondiente conjunto de recursos aparece
automáticamente.
La sección siguiente proporciona información sobre los requisitos para la
autenticación por paso de credenciales y explica los pasos necesarios para
habilitar este método.

Requisitos del paso de credenciales


Para usar la función de autenticación por paso de credenciales (PassThrough), la
Interfaz Web debe estar ejecutándose en IIS y los usuarios deben usar Internet
Explorer 6.x ó 7.x. Si tiene IIS 7.0 ejecutándose en Windows Server 2008,
asegúrese de que está activado el servicio de función Servidor Web > Seguridad
> Autenticación de Windows para la función Servidor Web (IIS).

Importante: Si los servidores ejecutan alguna versión anterior a Citrix


MetaFrame XP Feature Release 2, es posible que los usuarios puedan ver la
totalidad de las aplicaciones y contenido publicados al usar autenticación por
paso de credenciales.
5 Configuración de la autenticación para la Interfaz Web 81

Si los usuarios usan Clientes para Windows de versiones anteriores a la 6.30 y el


cifrado ICA (SecureICA) está activado, la autenticación por paso de credenciales
(PassThrough) no funcionará. Para usar el paso de credenciales con el cifrado
ICA es necesario tener instalados los plugins más recientes. La autenticación por
paso de credenciales no está disponible con la Interfaz Web para servidores de
aplicaciones de Java.

Importante: Cuando un usuario accede a un recurso se envía un archivo al


plugin (utilizando en algunos casos el explorador Web como intermediario). El
archivo puede contener un parámetro pidiendo al plugin que envíe al servidor las
credenciales de la estación de trabajo del usuario. De forma predeterminada, el
plugin no cumple esta petición; no obstante, existe un riesgo si se activa la
función PassThrough de paso de credenciales en el Citrix XenApp Plugin para
aplicaciones de servidor, dado que una persona no autorizada podría enviar un
archivo al usuario haciendo que las credenciales del usuario se desvíen a un
servidor falso o no autorizado. Por tanto, use la autenticación por paso de
credenciales sólo en entornos seguros y de confianza.

Paso 1: Instalación de Citrix XenApp Plugin para


aplicaciones de servidor
Debe instalar el Citrix XenApp Plugin para aplicaciones de servidor en los
dispositivos cliente de los usuarios usando una cuenta de administrador. La
función PassThrough o autenticación por paso de credenciales sólo está
disponible en el Citrix XenApp Plugin para aplicaciones de servidor, que viene
incluido en el soporte de instalación de XenApp. Por razones de seguridad, el
Citrix XenApp Web Plugin no incluye esta característica. Esto significa que no se
puede usar la instalación Web de plugins para distribuir los plugins que disponen
de esta función.

Paso 2: Habilitación del paso de credenciales


(PassThrough) en los plugins
Después de la instalación, es necesario habilitar la autenticación PassThrough o
paso de credenciales para todos los plugins usando directivas de grupo. La
habilitación del paso de credenciales en los plugins es un proceso de dos pasos.
Primero hay que agregar la plantilla icaclient en el Editor de objetos de directiva
de grupo. Una vez agregada la plantilla, utilícela para habilitar la autenticación
por paso de credenciales para todos los plugins.
82 Guía del administrador de la Interfaz Web

Para agregar la plantilla icaclient al Editor de objetos de


directiva de grupo
1. Abra el complemento Editor de objetos de directiva de grupo de MMC.
2. Seleccione el objeto de directiva de grupo que desee modificar.
3. Seleccione el nodo Plantillas administrativas y en el menú Acción haga
clic en Agregar o quitar plantillas.
4. Haga clic en Agregar y busque el archivo de plantilla icaclient
(icaclient.adm). Este archivo se instala en el directorio \Configuration de
los plugins, que normalmente es C:\Archivos de programa\Citrix\ICA
Client\Configuration.
5. Haga clic en Abrir para agregar la plantilla; después, haga clic en Cerrar.

Para habilitar la autenticación por paso de credenciales para


todos los plugins
1. Abra el complemento Editor de objetos de directiva de grupo de MMC.
2. Seleccione el objeto de directiva de grupo que desee modificar.
3. En el panel izquierdo, expanda el nodo Plantillas administrativas.
4. Seleccione Plantillas administrativas clásicas (ADM) > Citrix
Components > Citrix XenApp Plugin for Hosted Apps > User
authentication.
5. Seleccione Local user name and password.
6. En el menú Acción, haga clic en Propiedades.
7. Haga clic en la ficha Configuración y, en la sección Local username and
password, seleccione Habilitada.
8. Compruebe que la casilla Enable pass-through authentication esté
marcada y haga clic en Aceptar.
9. Asegúrese de completar los pasos anteriores tanto para el usuario como
para el equipo en el Editor de objetos de directiva de grupo.

Paso 3: Habilitación de paso de credenciales


usando la consola
Utilice Access Management Console para habilitar la autenticación por paso de
credenciales. Cuando se habilita esta función, los usuarios no necesitan volver a
introducir sus credenciales y ven su correspondiente conjunto de recursos
automáticamente.
5 Configuración de la autenticación para la Interfaz Web 83

También puede habilitar Kerberos con autenticación por paso de credenciales


para sitios Web XenApp y sitios de servicios XenApp. Para los sitios de servicios
XenApp también puede especificarse Kerberos para autenticación por paso de
credenciales con tarjeta inteligente.

Nota: XenDesktop no respalda la autenticación por paso de credenciales con


Kerberos ni por paso de credenciales con tarjeta inteligente.

Para habilitar la autenticación por paso de credenciales


1. Haga clic en Configurar métodos de autenticación.
2. Marque la casilla Paso de credenciales.
3. Haga clic en Propiedades.
4. Seleccione Autenticación Kerberos.
5. Si desea habilitar la autenticación Kerberos para sitios Web XenApp,
marque la casilla Usar autenticación Kerberos para conectar con
servidores.

Habilitación de la autenticación con tarjeta inteligente


La sección siguiente proporciona información sobre los requisitos para el uso de
autenticación con tarjetas inteligentes y explica los pasos que debe realizar para
habilitar su utilización. Para obtener un ejemplo de cómo configurar la
autenticación con tarjeta inteligente en la Interfaz Web, consulte “Ejemplo:
Habilitación de la autenticación con tarjeta inteligente para los usuarios” en la
página 87.

Requisitos del respaldo para tarjeta inteligente


Para usar la autenticación con tarjeta inteligente, la Interfaz Web debe estar
ejecutándose en IIS y los usuarios deben usar Internet Explorer 6.x ó 7.x. Si tiene
IIS 7.0 ejecutándose en Windows Server 2008, asegúrese de que está activado el
servicio de función Servidor Web > Seguridad > Autenticación de
asignaciones de certificado de cliente para la función Servidor Web (IIS). La
autenticación con tarjeta inteligente no está disponible para la Interfaz Web para
servidores de aplicaciones de Java ni para XenDesktop.
El servidor Web debe tener habilitado Secure Sockets Layer (SSL) porque es
necesario usar SSL para proteger la comunicación entre el explorador Web y el
servidor Web. Consulte la documentación del servidor Web para obtener más
información.
84 Guía del administrador de la Interfaz Web

Si quiere habilitar la autenticación con tarjeta inteligente (con o sin otros métodos
de autenticación), debe configurar la pantalla de inicio de sesión para que sea
accesible sólo mediante conexiones HTTPS. Si se utiliza HTTP o si la conexión
HTTPS no está correctamente configurada, todos los usuarios recibirán un
mensaje de error y no podrán iniciar la sesión. Para evitar este problema, publique
la dirección URL HTTPS completa para todos los usuarios; por ejemplo: https://
www.MiEmpresa.com:443/Citrix/XenApp.
Para obtener más información sobre los requisitos del dispositivo cliente y del
servidor para la autenticación con tarjeta inteligente, consulte la Guía del
administrador de XenApp Plugin para aplicaciones de servidor y la Guía del
administrador de Citrix XenApp.

Paso 1: Instalación de Citrix XenApp Plugin para


aplicaciones de servidor
Debe instalar el Citrix XenApp Plugin para aplicaciones de servidor en los
dispositivos cliente de los usuarios usando una cuenta de administrador. La
autenticación con tarjeta inteligente sólo está disponible en Citrix XenApp Plugin
para aplicaciones de servidor, que viene incluido en el soporte de instalación de
XenApp. Por razones de seguridad, el Citrix XenApp Web Plugin no incluye esta
característica. Esto significa que no se puede usar la instalación Web de plugins
para distribuir los plugins que disponen de esta función.

Paso 2: Habilitación del paso de credenciales


(PassThrough) en los plugins
Después de la instalación, es necesario habilitar la autenticación PassThrough o
paso de credenciales para todos los plugins usando directivas de grupo. La
habilitación del paso de credenciales en los plugins es un proceso de dos pasos.
Primero hay que agregar la plantilla icaclient en el Editor de objetos de directiva
de grupo. Una vez agregada la plantilla, utilícela para habilitar la autenticación
por paso de credenciales para todos los plugins.

Para agregar la plantilla icaclient al Editor de objetos de


directiva de grupo
1. Abra el complemento Editor de objetos de directiva de grupo de MMC.
2. Seleccione el objeto de directiva de grupo que desee modificar.
3. Seleccione el nodo Plantillas administrativas y en el menú Acción haga
clic en Agregar o quitar plantillas.
5 Configuración de la autenticación para la Interfaz Web 85

4. Haga clic en Agregar y busque el archivo de plantilla icaclient


(icaclient.adm). Este archivo se instala en el directorio \Configuration de
los plugins, que normalmente es C:\Archivos de programa\Citrix\ICA
Client\Configuration.
5. Haga clic en Abrir para agregar la plantilla; después, haga clic en Cerrar.
6. Asegúrese de completar los pasos anteriores tanto para el usuario como
para el equipo en el Editor de objetos de directiva de grupo.

Para habilitar la autenticación por paso de credenciales para


todos los plugins
1. Abra el complemento Editor de objetos de directiva de grupo de MMC.
2. Seleccione el objeto de directiva de grupo que desee modificar.
3. En el panel izquierdo, expanda el nodo Plantillas administrativas.
4. Seleccione Plantillas administrativas clásicas (ADM) > Citrix
Components > Citrix XenApp Plugin for Hosted Apps > User
authentication.
5. Seleccione Local user name and password.
6. En el menú Acción, haga clic en Propiedades.
7. Haga clic en la ficha Configuración y, en la sección Local username and
password, seleccione Habilitada.
8. Compruebe que la casilla Enable pass-through authentication esté
marcada y haga clic en Aceptar.

Paso 3: Habilitación del asignador de servicios de


directorios de Windows
Debe asegurarse de que el Asignador de servicios de directorios de Windows está
habilitado en el servidor de la Interfaz Web.
La autenticación de la Interfaz Web usa cuentas de dominio de Windows, es decir,
credenciales de nombre de usuario y contraseña. No obstante, las tarjetas
inteligentes almacenan certificados. El asignador de servicios de directorios
asigna un certificado a una cuenta de dominio de Windows usando Active
Directory de Windows.

Para habilitar el asignador de servicios de directorios de


Windows en Internet Information Services 7.0
1. Asegúrese de que el servicio de función Servidor Web > Seguridad >
Autenticación de asignaciones de certificado de cliente de IIS no está
instalado en la función Servidor Web (IIS).
86 Guía del administrador de la Interfaz Web

2. Abra el complemento Administrador de Internet Information Services (IIS)


en la consola MMC en el servidor de la Interfaz Web.
3. Seleccione el servidor Web en el panel de la izquierda y, en la vista
Características, haga doble clic en Autenticación.
4. En la página Autenticación habilite los siguientes métodos de
autenticación:
• Autenticación de certificados de cliente de Active Directory
• Autenticación anónima
• Autenticación de Windows (si tiene previsto habilitar la
autenticación por paso de credenciales con tarjeta inteligente)

Para habilitar el asignador de servicios de directorios de


Windows en Internet Information Services 6.0
1. Abra el complemento Administrador de Internet Information Services (IIS)
en la consola MMC en el servidor de la Interfaz Web.
2. Seleccione el nodo Sitios Web bajo el servidor de la Interfaz Web y en el
menú Acción haga clic en Propiedades.
3. En la ficha Seguridad de directorios, seleccione Habilitar el asignador
de servicios de directorio de Windows en la sección Comunicaciones
seguras.
4. Haga clic en Aceptar para activar el asignador de servicios de directorios.

Paso 4: Habilitación de la autenticación con


tarjeta inteligente en la Interfaz Web
Para habilitar la autenticación con tarjeta inteligente en la Interfaz Web (para que
los usuarios puedan acceder a la Interfaz Web y mostrar su conjunto de recursos)
y en el servidor (para que los usuarios puedan iniciar aplicaciones en una sesión
usando la Interfaz Web), es necesario configurar la Interfaz Web.

Para habilitar la autenticación con tarjeta inteligente en sitios


Web XenApp
1. Haga clic en Configurar métodos de autenticación.
2. Marque la casilla Tarjeta inteligente.

Para habilitar la autenticación con tarjeta inteligente en sitios de


servicios XenApp
1. Haga clic en Configurar métodos de autenticación.
2. Marque la casilla Tarjeta inteligente.
5 Configuración de la autenticación para la Interfaz Web 87

3. Haga clic en Propiedades.


4. Seleccione Movilidad.
5. Para configurar el comportamiento de la Interfaz Web cuando se quita una
tarjeta inteligente, seleccione Habilitar perfiles móviles y elija alguna de
estas opciones:
• Para desconectar la sesión del usuario cuando quite su tarjeta
inteligente, seleccione Desconectar las sesiones al quitar la tarjeta
inteligente.
• Para cerrar la sesión del usuario cuando quite su tarjeta inteligente,
seleccione Cerrar las sesiones al quitar la tarjeta inteligente.

Ejemplo: Habilitación de la autenticación con


tarjeta inteligente para los usuarios
Este ejemplo muestra los pasos necesarios para permitir que los usuarios inicien
sesiones en la Interfaz Web usando tarjetas inteligentes e inicien aplicaciones y
contenido publicados.
Suponga que desea habilitar la autenticación con tarjeta inteligente para un
usuario. El usuario está usando un equipo con Windows XP. El equipo tiene
conectado un lector de tarjetas inteligentes y el uso de éstas ya se ha habilitado en
el servidor XenApp. Actualmente, la Interfaz Web está configurada sólo para la
autenticación explícita mediante un nombre de usuario y una contraseña.

Para habilitar la autenticación con tarjeta inteligente


1. Use el soporte de instalación de XenApp para instalar Citrix XenApp
Plugin para aplicaciones de servidor en el equipo del usuario. La instalación
del plugin se realiza usando una cuenta de administrador. Durante la
instalación de Citrix XenApp Plugin para aplicaciones de servidor,
responda Sí a la pregunta de si desea activar y usar automáticamente el
nombre de usuario y la contraseña locales para las sesiones Citrix desde
este plugin.
2. Habilite la autenticación por paso de credenciales para todos los plugins
usando una directiva de grupo. Para obtener más información, consulte
“Paso 2: Habilitación del paso de credenciales (PassThrough) en los
plugins” en la página 81. También debe asegurarse de que la autenticación
por paso de credenciales esté habilitada en el servidor XenApp. Para
obtener más información, consulte la Guía del administrador de Citrix
XenApp.
3. Asegúrese de que el asignador de servicios de directorios de Windows esté
activado. Para obtener más información, consulte “Paso 3: Habilitación del
asignador de servicios de directorios de Windows” en la página 85.
88 Guía del administrador de la Interfaz Web

4. Use la tarea Configurar métodos de autenticación para habilitar la


autenticación con tarjeta inteligente. Cuando el usuario seleccione Tarjeta
inteligente en la pantalla de inicio de sesión, tendrá que introducir su PIN
para entrar (asumiendo que previamente iniciara la sesión en su escritorio
físico de Windows mediante la tarjeta inteligente). Si no quiere que el
usuario tenga que volver a introducir su PIN al iniciar la sesión en la
Interfaz Web, habilite la autenticación por paso de credenciales con tarjeta
inteligente.

Configuración de la autenticación de dos factores


Puede configurar los siguientes métodos de autenticación de dos factores para
sitios Web XenApp:
• Secure Computing SafeWord for Citrix: Es un método de autenticación
que se sirve de unos códigos alfanuméricos, generados por unos aparatos
llamados tokens de SafeWord, y (opcionalmente) unos números PIN, para
crear un código de acceso o passcode. Los usuarios deben introducir sus
credenciales de dominio y códigos de acceso de SafeWord en la pantalla de
inicio de sesión para poder acceder a las aplicaciones en el servidor.
• RSA SecurID: Es un método de autenticación que se sirve de unos
números generados por los tokens de RSA SecurID (tokencodes) y números
PIN para crear un PASSCODE o código de acceso. Los usuarios deben
introducir sus nombres de usuario, dominios, contraseñas y PASSCODES
de RSA SecurID en la pantalla de inicio de sesión para poder acceder a los
recursos publicados en el servidor. Al crear usuarios en el servidor ACE/
Server, los nombres de inicio de sesión de los usuarios deben ser los
mismos que sus correspondientes nombres de usuario de dominio.

Nota: Cuando se utiliza la autenticación RSA SecurID, el sistema puede


generar un nuevo número PIN para el usuario. El PIN sólo aparece en
pantalla durante 10 segundos o hasta que el usuario hace clic en Aceptar o
Cancelar, para evitar que otras personas puedan verlo. Esta función no está
disponible para dispositivos PDA.

• Servidor RADIUS: Es un método de autenticación que se sirve del


protocolo de autenticación RADIUS (Remote Authentication Dial-in User
Service), en lugar de usar software propietario de agente. Tanto SafeWord
como SecurID pueden instalarse y configurarse para presentarse como
servidor RADIUS. En el caso de la Interfaz Web para servidores de
aplicaciones de Java, la autenticación RADIUS es la única opción
disponible.
5 Configuración de la autenticación para la Interfaz Web 89

Habilitación de Secure Computing SafeWord en


Internet Information Services
En la siguiente sección se describe cómo habilitar el uso de Secure Computing
SafeWord. De forma predeterminada, el puerto del servidor SafeWord es el 5031,
aunque puede modificarse. No es necesario que el servidor de la Interfaz Web
pertenezca al dominio de Active Directory donde está integrado SafeWord.

Requisitos de SafeWord
Para utilizar la autenticación SafeWord con la Interfaz Web para Windows
• Obtenga la última versión de SafeWord Agent de Secure Computing. Si
necesita respaldo para la autenticación con UPN, asegúrese de aplicar las
actualizaciones más recientes para Safeword Agent para la Interfaz Web y
para el servidor de SafeWord.
• Asegúrese de que la Interfaz Web esté instalada antes de instalar SafeWord
Agent para la Interfaz Web.
• Asegúrese de que SafeWord Agent para la Interfaz Web esté instalado en el
servidor de la Interfaz Web.
Para obtener más información sobre cómo configurar el producto SafeWord,
consulte
http://www.securecomputing.com/.

Habilitación de la autenticación SafeWord en la consola


Debe configurar la Interfaz Web para permitir que los usuarios usen la
autenticación con SafeWord y puedan acceder a su conjunto de recursos. Para
ello, debe usar la tarea Configurar métodos de autenticación.

Habilitación de la autenticación con RSA SecurID


6.0 en Internet Information Services 6.0
En la siguiente sección se describe cómo habilitar el uso de RSA SecurID.

Requisitos de SecurID
Para utilizar la autenticación RSA SecurID con la Interfaz Web para Windows:
• La Interfaz Web debe estar instalada en IIS 6.0
• RSA ACE/Agent para Windows versión 6.0 debe estar instalado en el
servidor de la Interfaz Web
• La Interfaz Web debe instalarse después de instalar ACE/Agent
90 Guía del administrador de la Interfaz Web

Nota: El agente RSA ACE/Agent para Windows 6.0 no recibe soporte en


Windows Server 2008. Si desea integrar RSA SecurID en el entorno, debe
instalar la Interfaz Web y el RSA ACE/Agent en un servidor Windows Server
2003 o configurar el servidor RSA ACE/Server para presentarse como un
servidor RADIUS.

Cómo agregar el servidor de la Interfaz Web como Agent Host


Debe crear un Agent Host para el servidor de la Interfaz Web en la base de datos
de RSA ACE/Server, para que el servidor RSA ACE/Server reconozca y acepte
las peticiones de autenticación que vienen del servidor de la Interfaz Web.
Cuando cree un Agent Host, seleccione Net OS Agent en la lista Agent type.

Copia del archivo sdconf.rec


Localice el archivo sdconf.rec (o créelo si es necesario) en el servidor RSA ACE/
Server y cópielo en el directorio %SystemRoot%\System32 del servidor de la
Interfaz Web. Este archivo proporciona al servidor toda la información necesaria
para establecer una conexión con el servidor RSA ACE/Server.

Habilitación de la autenticación RSA SecurID mediante la


consola
Debe configurar la Interfaz Web para permitir que los usuarios usen la
autenticación con RSA SecurID y puedan acceder a su conjunto de recursos. Para
ello, debe usar la tarea Configurar métodos de autenticación.

Consideraciones sobre la clave de Registro del secreto de nodo


(NodeSecret)
El secreto de nodo se utiliza para proteger las comunicaciones entre el servidor de
la Interfaz Web y el servidor RSA ACE/Server.
Es posible que el secreto de nodo se desincronice entre los dos servidores en las
situaciones siguientes:
• Si se vuelve a instalar la Interfaz Web
• Si se vuelve a instalar el servidor RSA
• Si se elimina y se vuelve a agregar la entrada de Agent Host del servidor de
la Interfaz Web
• Si la clave de Registro NodeSecret se elimina en el servidor de la Interfaz
Web
• Si la casilla Node Secret Created (Secreto de nodo creado) no está
marcada en el cuadro de diálogo Edit Agent Host (Editar host del agente)
en el servidor RSA
5 Configuración de la autenticación para la Interfaz Web 91

Si el secreto de nodo del servidor de la Interfaz Web no coincide con el secreto de


nodo del servidor RSA ACE/Server, RSA SecurID fallará. Debe restablecer el
secreto de nodo en el servidor de la Interfaz Web y en el servidor RSA ACE/
Server.

Precaución: El uso incorrecto del editor del Registro puede generar problemas
serios que pueden requerir la reinstalación del sistema operativo. Citrix no puede
garantizar que se puedan solucionar los problemas originados por el uso
incorrecto del editor del Registro. Utilice el editor del Registro bajo su
responsabilidad.

Para restablecer el secreto de nodo en el servidor de la Interfaz Web


1. Busque la siguiente clave en el Registro del sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\SDTI\ACECLIENT
2. Elimine la clave NodeSecret (secreto de nodo).

Nota: La reinstalación de la Interfaz Web no elimina la clave NodeSecret. Si la


entrada de Agent Host no se cambia en el servidor RSA, se puede volver a usar el
secreto de nodo.

Uso de varios dominios con RSA SecurID


Cuando varias cuentas de usuario tienen el mismo nombre pero pertenecen a
dominios de Windows distintos, es necesario identificarlas en la base de datos de
RSA ACE/Server con un inicio de sesión predeterminado de la forma siguiente:
DOMINIO\nombreUsuario (en lugar de usar solamente el nombre de usuario);
también hay que configurar la Interfaz Web /(utilizando la tarea Configurar
métodos de autenticación) para que envíe el dominio y el nombre de usuario a
ACE/Server.

Habilitación de la integración de contraseñas de Windows en


RSA SecurID 6.0
La Interfaz Web es compatible con la función de integración de contraseñas de
Windows con que cuenta RSA SecurID 6.0. Cuando esta función está habilitada,
los usuarios de la Interfaz Web pueden iniciar sesiones y acceder a sus recursos
publicados con su PASSCODE de SecurID. Los usuarios sólo necesitan indicar la
contraseña de Windows la primera vez que se conectan a la Interfaz Web, o bien
cuando tienen que cambiarla.
Para utilizar la función de integración de contraseñas de Windows de SecurID 6.0
con la Interfaz Web para Windows:
92 Guía del administrador de la Interfaz Web

• El cliente de autenticación local RSA ACE/Agent (RSA ACE/Agent Local


Authentication Client) para Windows 6.0 debe estar instalado en el servidor
de la Interfaz Web (los administradores deben iniciar la sesión en la Interfaz
Web utilizando las credenciales de administrador local del servidor)
• La Interfaz Web debe instalarse después de instalar ACE/Agent
• El servicio local sin conexión (Offline Local service) de RSA
Authentication Agent debe estar ejecutándose en el servidor de la Interfaz
Web
• El Agent Host del servidor de la Interfaz Web en la base de datos de RSA
ACE/Server 6.0 debe estar configurado para permitir la integración de
contraseñas de Windows
• Los parámetros del sistema de la base de datos deben estar configurados de
manera que la función de integración de contraseñas de Windows esté
habilitada al nivel del sistema

Habilitación de la autenticación RADIUS


Las secciones siguientes describen cómo instalar y configurar Secure Computing
SafeWord y RSA SecurID para presentarlos como servidores RADIUS. La
autenticación RADIUS es la única opción de autenticación de dos factores
disponible en la Interfaz Web para servidores de aplicaciones de Java.

Habilitación de RADIUS con SafeWord


Al instalar el software de servidor SafeWord, instale también el agente IAS
RADIUS.
Siga las instrucciones en pantalla para la instalación de los clientes RADIUS con
el servicio de autenticación de Internet (IAS - Internet Authentication Service) de
Windows en Microsoft Management Console. Hay que configurar un nuevo
cliente RADIUS para cada servidor de Interfaz Web que autentique usuarios con
el servidor SafeWord.
Cada nuevo cliente RADIUS deberá contener la siguiente información:
• El nombre completo de dominio o la dirección IP del servidor de la Interfaz
Web al que está asociado el cliente RADIUS.
• Un secreto, conocido por el servidor de la Interfaz Web asociado. Para
obtener más información, consulte “Creación de un secreto compartido
para RADIUS” en la página 93.
• El tipo de cliente debe ser RADIUS standard.
• Para evitar riesgos de seguridad, debe seleccionar la opción Request must
contain the Message Authenticator attribute.
5 Configuración de la autenticación para la Interfaz Web 93

Habilitación de RADIUS con RSA SecurID


RADIUS se activa en ACE/Server mediante la herramienta de configuración
(Configuration Management Tool) de SecurID 6.0. Para obtener más información
sobre el uso de esta herramienta, consulte la documentación de RSA suministrada
con el software SecurID.

Cómo agregar la Interfaz Web y los servidores RADIUS como


Agent Hosts
Si el servidor ACE/Server en el que se autentican los usuarios va a ser también un
servidor RADIUS, debe crear un Agent Host para el servidor RADIUS local que
se ejecuta en la base de datos de RSA ACE/Server. Al crearlo, indique el nombre
y la dirección IP del servidor local y seleccione Net OS Agent en la lista Agent
type. El servidor local debe estar asignado como servidor activo.
Asimismo, debe crear un Agent Host para cada servidor de Interfaz Web en la
base de datos de RSA ACE/Server, para que el servidor RSA ACE/Server
reconozca y acepte las peticiones de autenticación del servidor de la Interfaz Web
a través del servidor RADIUS. Al crear el Agent Host, seleccione
Communication Server en la lista Agent type y, en la clave de cifrado, indique
el valor del secreto compartido con la Interfaz Web.

Creación de un secreto compartido para RADIUS


El protocolo RADIUS requiere el uso de un secreto compartido: información que
sólo conoce el cliente RADIUS (es decir, la Interfaz Web) y el servidor RADIUS
donde se realiza la autenticación. La Interfaz Web guarda este secreto compartido
en un archivo de texto del sistema de archivos local. En IIS la ubicación de este
archivo está determinada por el valor de RADIUS_SECRET_PATH en el
archivo web.config. La ubicación dada es relativa a la carpeta \conf para el sitio.
En servidores de aplicaciones de Java la ubicación del archivo del secreto
compartido viene indicada por el parámetro radius_secret_path en el archivo
web.xml. La ubicación dada es relativa al directorio /WEB_INF para el sitio.
Para crear el secreto compartido, cree un archivo de texto (con el nombre
radius_secret.txt) que contenga una cadena. Mueva el archivo a la ubicación
especificada en el archivo de configuración que corresponda y asegúrese de que
el archivo tiene permisos bloqueados y sólo los usuarios o procesos autorizados
tienen acceso a él.
94 Guía del administrador de la Interfaz Web

Habilitación de la autenticación RADIUS de dos factores


mediante la consola
Debe habilitar la autenticación de dos factores en la Interfaz Web para que los
usuarios puedan acceder a su conjunto de recursos. Para ello, debe usar la tarea
Configurar métodos de autenticación. Además de habilitar la autenticación de
dos factores, puede especificar una o varias direcciones (y, si lo desea, puertos) de
servidores RADIUS, regular el equilibrio de carga de los servidores, controlar la
conmutación por error y determinar el tiempo de espera de respuesta.

Uso de RADIUS Challenge Mode


De forma predeterminada, el servidor RADIUS de SecurID está en RADIUS
Challenge Mode (modo de desafío). En este modo:
• La Interfaz Web muestra una pantalla de mensaje de desafío genérica, un
cuadro HTML de contraseña y los botones Aceptar y Cancelar.
• Los mensajes de desafío no están traducidos en la Interfaz Web. Aparecen
en el idioma de los mensajes de desafío definidos en el servidor RADIUS
de SecurID.
Si los usuarios no envían una respuesta (por ejemplo, si hacen clic en Cancelar),
regresarán a la pantalla de inicio de sesión.
Citrix sólo recomienda utilizar este modo si hay otros componentes o productos
del software (además de la Interfaz Web) que utilizan el servidor RADIUS para la
autenticación.

Uso de mensajes de desafío personalizados


Puede configurar mensajes de desafío personalizados para el servidor RADIUS
de SecurID. Cuando se usen mensajes personalizados reconocidos por la Interfaz
Web, el servidor RADIUS puede presentar páginas de interfaz de usuario
idénticas a las mostradas por la Interfaz Web para Windows, y estas páginas están
traducidas en varios idiomas.
Esta función requiere cambios en la configuración del servidor RADIUS y sólo
debe implementarse si este servidor se usa para autenticar únicamente usuarios de
la Interfaz Web.
Puede modificar los mensajes de desafío mediante la utilidad de configuración de
RSA RADIUS. Para obtener más información sobre el uso de esta herramienta,
consulte la documentación de RSA suministrada con el software SecurID. Para
mostrar los mismos mensajes a usuarios que accedan a sitios en IIS y en
servidores de aplicaciones de Java deben actualizarse los siguientes desafíos:
5 Configuración de la autenticación para la Interfaz Web 95

Contenido de mensaje Paquete Valor actualizado


Does User Want a System PIN Challenge CHANGE_PIN_EITHER
Is User Ready to Get System PIN Challenge SYSTEM_PIN_READY
Is User Satisfied with System PIN Challenge CHANGE_PIN_SYSTEM_[%s]
New Numeric PIN of Fixed Length Challenge CHANGE_PIN_USER
New Alphanumeric PIN of Fixed Challenge CHANGE_PIN_USER
Length
New Numeric PIN of Variable Challenge CHANGE_PIN_USER
Length
New Alphanumeric PIN of Variable Challenge CHANGE_PIN_USER
Length
New PIN Accepted Challenge SUCCESS
Enter Yes or No Challenge FAILURE
Next Token Code Required Challenge NEXT_TOKENCODE
96 Guía del administrador de la Interfaz Web
6

Administración de los plugins

Esta sección ofrece información sobre cómo distribuir y usar los plugins de Citrix
con la Interfaz Web. También se explica cómo configurar el acceso seguro. Los
temas tratados incluyen:
• Administración de la distribución de plugins
• Configuración de Citrix XenApp
• Administración del acceso seguro
• Modificación del proxy del cliente

Administración de la distribución de plugins


Para acceder a los recursos publicados (aplicaciones, contenido y escritorios) los
usuarios deben tener, como mínimo, un plugin compatible o un explorador Web
con el entorno de ejecución de Java (Java Runtime Environment o JRE).
Use la tarea Administrar distribución de clientes para especificar qué plugins
se ofrecen a los usuarios para descargar e instalar. Use esta tarea también para
especificar con qué plugins pueden acceder los usuarios a los recursos
publicados.
Puede:
• Configurar la instalación Web de plugins
• Especificar qué plugins ofrece la Interfaz Web a los usuarios para su
instalación
• Especificar con qué plugins pueden acceder los usuarios a los recursos
publicados
• Dejar que los usuarios elijan si desean iniciar aplicaciones remotas o
distribuidas por streaming
• Especificar los componentes incluidos en el Cliente para Java, o permitir
que los usuarios seleccionen los componentes que necesiten
98 Guía del administrador de la Interfaz Web

Tipos de plugins remotos


Los siguientes plugins están disponibles para iniciar recursos remotos:
• Plugin nativo: Los usuarios descargan e instalan el Citrix XenApp Web
Plugin mediante el proceso de detección y descarga de plugins. Permite el
uso de ventanas integradas: los recursos publicados se abren en ventanas
del escritorio cuyo tamaño puede cambiarse. Si los usuarios van a acceder a
aplicaciones desde un dispositivo PDA, debe habilitar el plugin nativo.
• Plugin nativo incrustado (plugin ActiveX o Netscape): Los usuarios
descargan e instalan este plugin mediante el proceso de detección y
descarga de plugins. No permite el uso de ventanas integradas: los recursos
publicados se abren en ventanas incrustadas en el explorador Web.
• Cliente para Java: Los usuarios descargan el Cliente para Java cuando
acceden a un recurso publicado. Este plugin permite el uso de ventanas
integradas: los recursos publicados se abren en ventanas del escritorio cuyo
tamaño puede cambiarse.
• Software incrustado de Conexión a escritorio remoto (RDP): Si no fue
ya instalado con el sistema operativo Windows, los usuarios descargan e
instalan el software de Conexión a escritorio remoto (RDP) mediante el
proceso de detección y descarga de plugins. No permite usar ventanas
integradas: las aplicaciones se abren en ventanas incrustadas en el
explorador Web.

Nota: El plugin nativo incrustado, el Cliente para Java y el software


incrustado de Conexión a escritorio remoto (RDP) no son compatibles con
dispositivos que ejecutan Windows CE o Windows Mobile. No se puede
acceder a escritorios virtuales de XenDesktop usando el software
incrustado de Conexión a escritorio remoto (RDP) ni usando dispositivos
PDA u otros dispositivos de mano. El Cliente para Java y el software
incrustado de Conexión a escritorio remoto (RDP) no están respaldados
para acceder a sitios integrados con AD FS.

Citrix XenApp Plugin para aplicaciones de


streaming
Citrix XenApp Plugin para aplicaciones de streaming permite a los usuarios
descargar aplicaciones mediante streaming en sus escritorios físicos y virtuales, y
abrirlas localmente. El Citrix XenApp Plugin para aplicaciones de streaming:
6 Administración de los plugins 99

• Se ejecuta como un servicio en el equipo del usuario para invocar


aplicaciones que el usuario selecciona usando Citrix XenApp o un
explorador Web
• Busca el destino de paquete correcto para el equipo del usuario, crea un
entorno de aislamiento en el mismo y envía los archivos necesarios para
que la aplicación se ejecute en el escritorio del usuario.
Puede instalar el Citrix XenApp Plugin para aplicaciones de streaming con Citrix
XenApp para proporcionar el conjunto completo de funciones de virtualización
de aplicaciones de Citrix en el lado del cliente, o instalar únicamente el plugin en
los escritorios de los usuarios para que éstos puedan acceder a las aplicaciones
publicadas utilizando su explorador Web y un sitio Web XenApp.
Para poder descargar aplicaciones por streaming a través de un sitio Web XenApp
los usuarios de Internet Explorer y Firefox deben agregar el sitio en cuestión a la
zona de Sitios de confianza de Windows en Internet Explorer. Para obtener
instrucciones sobre cómo hacerlo, consulte “Para agregar el sitio Web XenApp a
la zona de Sitios de confianza de Internet Explorer” en la página 103.
Por razones de seguridad, ni la Interfaz Web ni el Citrix XenApp Plugin para
aplicaciones de streaming avisan a los usuarios si el sitio Web XenApp al que
acceden no está en la zona de seguridad correcta de Windows. Los usuarios que
no han agregado sus sitios Web XenApp a la zona de Sitios de confianza no
pueden iniciar aplicaciones y no reciben mensajes de error que les notifiquen que
el inicio de aplicaciones está bloqueado. Por esta razón es importante comunicar a
los usuarios la necesidad de agregar sus sitios Web XenApp a la zona de
seguridad de Windows apropiada.

Nota: No se puede acceder a escritorios virtuales de XenDesktop mediante el


Citrix XenApp Plugin para aplicaciones de streaming.

Para obtener más información sobre la publicación de aplicaciones distribuidas


por streaming, consulte la Guía del administrador de Citrix XenApp.
Para obtener más información sobre la función de distribución de aplicaciones
por streaming, consulte la Guía para la distribución de aplicaciones por
streaming de Citrix.
100 Guía del administrador de la Interfaz Web

Utilización de la instalación Web de plugins


Para usar la Interfaz Web los usuarios deben tener, como mínimo, un plugin
compatible o un explorador Web compatible y el entorno de ejecución de Java
(Java Runtime Environment o JRE).

Copia de los archivos de instalación de plugins en el sitio Web


Para usar la instalación Web de plugins, el sitio Web XenApp debe contener los
archivos de instalación de los plugins.
Durante la instalación de la Interfaz Web, el programa de instalación pide acceso
al soporte de instalación. En IIS, el programa de instalación copia el contenido
del directorio \Clients del soporte de instalación en un directorio denominado
\Clients en el directorio raíz (por ejemplo, C:\Archivos de programa
(x86)\Citrix\Web Interface\versión\Clients). En los servidores de aplicaciones de
Java, el programa de instalación copia los plugins desde el soporte de instalación
y los empaqueta en un archivo .war.
Si no copió los archivos de instalación de los plugins en el servidor Web durante
la instalación de la Interfaz Web, asegúrese de copiar dichos archivos en el
servidor Web antes de usar la instalación Web de plugins.
Para copiar los archivos de plugins en el sitio Web XenApp en Internet
Information Services
1. Busque el directorio \Clients donde se instaló la Interfaz Web; por ejemplo:
C:\Archivos de programa (x86)\Citrix\Web Interface\versión\Clients.
2. Introduzca el soporte de instalación en la unidad óptica del servidor Web o
busque en la red una imagen de uso compartido del soporte de instalación.
3. Sitúese en el directorio \Clients del soporte de instalación. Copie el
contenido de dicho directorio al directorio del servidor de la Interfaz Web.
Asegúrese de copiar sólo el contenido del directorio y no el directorio
\Clients propiamente dicho.
Para copiar los archivos de plugins en un sitio Web XenApp en un servidor de
aplicaciones de Java
1. En el archivo .war descomprimido del sitio, busque el directorio /Clients.
2. Introduzca el soporte de instalación en la unidad óptica del servidor Web o
busque en la red una imagen de uso compartido del soporte de instalación.
3. Sitúese en el directorio /Clients del soporte de instalación. Copie el
contenido de dicho directorio al directorio del servidor de la Interfaz Web.
Asegúrese de copiar sólo el contenido del directorio y no el directorio /
Clients propiamente dicho.
6 Administración de los plugins 101

Configuración de la distribución de plugins y los mensajes de


instalación
La Interfaz Web ofrece un proceso de detección y descarga de plugins que detecta
qué plugins pueden instalarse en los entornos de los usuarios y guía a estos a
través del proceso de instalación (incluida, cuando es necesario, la
reconfiguración del explorador Web).
Puede permitir a los usuarios el acceso al proceso de detección y descarga de
plugins de estas tres formas:
• Puede configurar el proceso de detección y descarga de plugins para que se
ejecute automáticamente cuando los usuarios entren en un sitio Web
XenApp. Cuando los usuarios inician la sesión en la Interfaz Web, el
proceso de instalación de plugins se inicia automáticamente ayudando a los
usuarios a identificar e instalar el plugin más apropiado para acceder a sus
recursos publicados. En algunas plataformas el proceso de detección y
descarga de plugins puede detectar la presencia o la ausencia de un plugin
ya instalado, y sugerir una instalación al usuario sólo cuando sea necesario.
• Puede dejar que los usuarios especifiquen su plugin preferido para acceder
a recursos publicados remotos. Esto agrega el botón Cambiar cliente en la
pantalla Preferencias de conexión de los usuarios para permitirles iniciar
el proceso de detección y descarga de plugins manualmente.
• Puede presentar mensajes de instalación a los usuarios: son enlaces que los
usuarios ven en su pantalla Mensajes. Los usuarios hacen clic en el enlace
para iniciar el proceso de detección y descarga de plugins.
Cuando un usuario accede a un sitio Web XenApp, el proceso de detección y
descarga de plugins basado en Web intenta determinar si hay algún software de
plugin instalado en el equipo del usuario. Si un usuario no tiene el software de
plugin adecuado e inicia una sesión en un sitio Web XenApp configurado para la
detección y descarga automática de plugins, este proceso se inicia
automáticamente y guía al usuario durante la identificación e instalación de un
plugin apropiado para acceder a sus recursos publicados, incluida, cuando es
necesario, la reconfiguración de los exploradores Web.
Los usuarios también pueden acceder al proceso de instalación de plugins usando
los enlaces que aparezcan en la pantalla Mensajes. Los usuarios hacen clic en el
enlace para iniciar el proceso de detección y descarga de plugins. Estos enlaces se
denominan mensajes de instalación. Por ejemplo:
102 Guía del administrador de la Interfaz Web

Este gráfico muestra un ejemplo de mensaje de instalación que puede aparecer en la


pantalla Mensajes del usuario.
Se pueden presentar mensajes de instalación para usuarios que no tengan ningún
cliente adecuado y también pueden ser usados para permitir que el usuario use el
proceso de descarga de plugins para actualizar su instalación con una versión más
reciente o con otro tipo de plugin que le ofrezca mayor funcionalidad.
Use la tarea Administrar distribución de clientes para especificar en qué
circunstancias pueden acceder los usuarios al proceso de detección y descarga de
plugins.
Para configurar los mensajes de instalación y la distribución de plugins
1. Haga clic en Administrar recursos publicados y clientes > Administrar
distribución de clientes.
2. Haga clic en Detección de clientes.
3. Si quiere que el proceso de detección y descarga de plugins se inicie
automáticamente cuando los usuarios que no tienen ningún plugin
adecuado inicien la sesión en la Interfaz Web, marque la casilla Detectar
clientes al iniciar la sesión.
4. Especifique cuándo se mostrarán mensajes de instalación a los usuarios,
seleccionando una de las opciones siguientes:
• Para notificar al usuario cuando no se detecte ningún plugin
adecuado, o si hay algún otro más apropiado, seleccione Siempre
que se necesita un cliente. Ésta es la configuración predeterminada.
• Para notificar al usuario sólo si no se detecta ningún plugin adecuado,
seleccione Sólo si no se puede acceder a los recursos publicados.
6 Administración de los plugins 103

• Si no desea mostrar mensajes de instalación en ningún caso,


seleccione Nunca.

Distribución del software de Conexión a escritorio


remoto
La Conexión a escritorio remoto (RDP) está disponible en sistemas Windows de
32 bits con Internet Explorer 6.x ó 7.x.

Requisitos de la Conexión a escritorio remoto


Si Internet Explorer no coloca el sitio Web XenApp en la zona de Sitios de
confianza o de Intranet local, aparecerá un mensaje de error e indicará al usuario
que consulte la ayuda en pantalla para obtener más información. En este caso,
Citrix recomienda aconsejar a los usuarios el siguiente procedimiento.
Para agregar el sitio Web XenApp a la zona de Sitios de confianza de Internet
Explorer
1. En el menú Herramientas de Internet Explorer, seleccione Opciones de
Internet.
2. Haga clic en la ficha Seguridad.
3. Seleccione Sitios de confianza y haga clic en Sitios.
4. Si es necesario, en el cuadro Agregar este sitio Web a la zona, escriba la
URL del servidor de la Interfaz Web; por ejemplo: http://nombreServidor.
5. Si los usuarios acceden al sitio Web XenApp mediante conexiones HTTP,
asegúrese de que la casilla Requerir comprobación del servidor (https:)
para todos los sitios de esta zona no esté marcada.
6. Haga clic en Agregar para agregar el sitio Web XenApp a su lista de sitios
de confianza.
Para agregar el sitio Web XenApp a la zona de Intranet local de Internet Explorer
1. En el menú Herramientas de Internet Explorer, seleccione Opciones de
Internet.
2. Haga clic en la ficha Seguridad.
3. Seleccione Intranet local y haga clic en Sitios.
4. Haga clic en Opciones avanzadas.
5. Si es necesario, en el cuadro Agregar este sitio Web a la zona, escriba la
URL del servidor de la Interfaz Web; por ejemplo: http://nombreServidor.
6. Si los usuarios acceden al sitio Web XenApp mediante conexiones HTTP,
asegúrese de que la casilla Requerir comprobación del servidor (https:)
para todos los sitios de esta zona no esté marcada.
104 Guía del administrador de la Interfaz Web

7. Haga clic en Agregar para agregar el sitio Web XenApp a su lista de sitios
de Intranet local.

Distribución del Cliente para Java


Si va a distribuir plugins a través de una red con poco ancho de banda, o no está
seguro de las plataformas utilizadas por los usuarios, considere la posibilidad de
usar el Cliente para Java. El Cliente para Java es un applet que funciona en
diversas plataformas, y el servidor de la Interfaz Web puede distribuirlo a
cualquier explorador Web compatible con Java.

Personalización de la distribución del Cliente para Java


Puede configurar los componentes incluidos en la distribución del Cliente para
Java.
El tamaño de la descarga del Cliente para Java está determinado por los paquetes
que incluya en la descarga. Cuantos menos paquetes seleccione, menor será el
tamaño de la descarga (el tamaño más pequeño de descarga es de 540 KB). Si
desea limitar el tamaño de la descarga para aquellos usuarios que disponen de
conexiones con poco ancho de banda, distribuya sólo un conjunto mínimo de
componentes. También puede dejar que sean los usuarios quienes controlen qué
componentes necesitan.

Nota: Algunos componentes disponibles en el Cliente para Java pueden


requerir una configuración adicional en el dispositivo cliente o en el servidor.

Para obtener más información acerca del Cliente para Java y sus componentes,
consulte la Guía del administrador del Cliente para Java.
Esta tabla explica las opciones disponibles:

Paquete Descripción
Sonido Permite la reproducción del sonido de los recursos publicados que
se ejecutan en el servidor, mediante un dispositivo de sonido
instalado en el dispositivo cliente. Puede controlar el ancho de
banda usado por la asignación de sonido del cliente en el servidor.
Consulte la Guía del administrador de Citrix XenApp para obtener
más información.
Portapapeles Permite a los usuarios copiar texto y gráficos entre los recursos del
servidor y las aplicaciones que se ejecutan localmente en el
dispositivo cliente.
Repetición local del Acelera la presentación del texto introducido en el dispositivo
texto cliente.
6 Administración de los plugins 105

Paquete Descripción
SSL/TLS Protege las comunicaciones usando Secure Sockets Layer (SSL) y
Transport Layer Security (TLS). SSL/TLS proporciona
autenticación de servidores, cifrado del flujo de datos y
comprobación de la integridad de los mensajes.
Cifrado Proporciona cifrado avanzado para aumentar la privacidad de las
conexiones de plugin.
Asignación de Permite que los usuarios puedan acceder a sus discos duros locales
unidades del cliente desde la sesión. Cuando los usuarios se conectan con el servidor,
sus unidades cliente (disquetes, unidades de red y unidades
ópticas) se montan automáticamente. Los usuarios pueden acceder
a los archivos almacenados localmente, trabajar con ellos durante
sus sesiones y guardarlos nuevamente en una unidad local o en una
unidad del servidor.
Para activar este parámetro, los usuarios también deben configurar
la asignación de unidades del cliente en el cuadro de diálogo
Configuración del Cliente para Java. Para obtener más
información, consulte la Guía del administrador del Cliente para
Java.
Asignación de Permite a los usuarios imprimir en sus impresoras locales o de red
impresoras desde la sesión.
Interfaz de Activa el cuadro de diálogo Configuración del Cliente para Java.
configuración Los usuarios utilizan este cuadro de diálogo para configurar el
Cliente para Java.

Uso de certificados raíz privados con el Cliente para Java versión 9.x
Si ha configurado Secure Gateway o el Traspaso SSL de Citrix con un certificado
de servidor obtenido de una entidad emisora de certificados privada (por ejemplo,
si ha emitido sus propios certificados con los Servicios de certificados de
Microsoft), debe importar el certificado raíz en el almacén de claves de Java de
cada equipo cliente. Para obtener más información, consulte la Guía del
administrador del Cliente para Java.
Uso de certificados raíz privados con el Cliente para Java versión 8.x
Para usar certificados raíz privados con la versión 8.x del Cliente para Java,
seleccione la opción Usar certificado raíz privado. Introduzca el nombre de
archivo del certificado en el cuadro Nombre de archivo del certificado. El
certificado debe colocarse en el mismo directorio del servidor Web que los
paquetes del Cliente para Java (como el directorio C:\Archivos de programa
(x86)\Citrix\Web Interface\versiónClients\icajava en IIS).

Importante: Esta opción no verifica si el certificado raíz se suministra a través


de una conexión segura. Debido a que el certificado raíz se puede transmitir a
través de un vínculo HTTP no cifrado, puede estar expuesto a ataques externos.
Citrix recomienda configurar el servidor Web para usar conexiones HTTPS.
106 Guía del administrador de la Interfaz Web

Distribución del Cliente para Java usando la Interfaz Web con certificados SSL/
TLS personalizados
Si usa el Cliente para Java versión 8.x, configure la Interfaz Web para usar un
único certificado raíz SSL personalizado.
El certificado está disponible para el Cliente para Java como un archivo
individual en el directorio codebase del cliente en el servidor Web. Esto puede
generar problemas para los archivos .cer, debido a que IIS envía estos archivos
usando texto MIME y se pueden dañar durante la transferencia (por ejemplo,
cambios en los finales de línea). Además, algunas máquinas virtuales Java
(JVM), como la JVM de IBM en OS/2, no obtienen los certificados cuando se
especifican como archivos individuales.
Citrix recomienda empaquetar los certificados raíz personalizados en un único
archivo comprimido para suministrar varios certificados. Este procedimiento se
describe en la Guía del administrador del Cliente para Java.
En el siguiente procedimiento se describe la forma de configurar certificados
personalizados usando la Interfaz Web y el Cliente para Java.
Para configurar los certificados personalizados
1. Póngase en contacto con la entidad emisora de certificados y obtenga los
certificados raíz que correspondan con los certificados de servidor que se
utilizan en los servidores.
2. Abra el archivo appEmbedClient.js usando un editor de texto; este archivo
se encuentra normalmente en
C:\Inetpub\wwwroot\Citrix\nombreSitio\site\clientscripts.
3. Busque la línea del código de JavaScript que escribe la primera etiqueta
<applet> de HTML.
4. A continuación de esta línea, especifique qué certificados SSL/TLS debe
usar el Cliente para Java. Se necesitan los parámetros siguientes (dentro de
JavaScript):
• SSLNoCACerts: El número de certificados especificados en el
archivo comprimido del Cliente para Java.
• SSLCACert0, SSLCACert1...SSLCACertn: Los nombres de los
certificados raíz que se utilizarán cuando se valide el nombre del
certificado del servidor. El número de certificados raíz que
especifique debe coincidir con el número especificado en el
parámetro SSLNoCACerts.
Por ejemplo, si tiene tres certificados raíz personalizados con los
nombres de archivo A.crt, B.crt y C.cer, introduzca las líneas
siguientes:
6 Administración de los plugins 107

document.write(‘<param name="SSLNoCACerts" value="3">’);


document.write(‘<param name="SSLCACert0"
value="A.crt">’);
document.write(‘<param name="SSLCACert1"
value="B.crt">’);
document.write(‘<param name="SSLCACert2"
value="C.cer">’);

5. Si desea distribuir el Cliente para Java en Microsoft Internet Explorer con


la máquina JVM de Microsoft, empaquete los certificados en un archivo
.cab. Para obtener más información, consulte la Guía del administrador del
Cliente para Java.
6. Busque la línea de código de JavaScript que escribe el parámetro cabinets.
Agregue el nombre del archivo comprimido que ha creado en el paso 5. Por
ejemplo, si le ha dado el nombre MisCertifs.cab, cambie lo siguiente:
document.write(‘<param name="cabinets" value="‘+Cabs+’">’);

por:
document.write(‘<param name="cabinets"
value="‘+Cabs+’,MisCertifs.cab">’);

7. Copie el archivo comprimido en el directorio del servidor Web que contiene


los archivos del Cliente para Java: por ejemplo, C:\Archivos de programa
(x86)\Citrix\Web Interface\versión\Clients\icajava.
8. En el dispositivo cliente, abra el explorador Web y conecte con el servidor
de la Interfaz Web. Todas las sesiones del Cliente para Java incrustadas en
servidores protegidos funcionarán de forma transparente con SSL.

Configuración del respaldo para plugins antiguos


Los archivos ICA son archivos de texto que contienen parámetros e instrucciones
para acceder a recursos publicados. De manera predeterminada, la Interfaz Web
genera archivos .ica en Unicode, lo que incrementa el número de caracteres de
idiomas no europeos que los plugins remotos pueden reconocer. No obstante, los
plugins suministrados con versiones de Citrix MetaFrame Presentation Server
anteriores a la versión 3.0 no respaldan el uso de Unicode en archivos .ica, de
modo que es necesario configurar la Interfaz Web para respaldar todas las
versiones de los plugins.

Para configurar el respaldo para plugins antiguos


1. Haga clic en Administrar recursos publicados y clientes > Administrar
distribución de clientes.
2. Seleccione Compatibilidad de versiones.
3. Haga clic en Respaldar todas las versiones de los clientes.
108 Guía del administrador de la Interfaz Web

Configuración de la supervisión de la sesión de


Streaming
Puede usar la tarea Administrar distribución de clientes para configurar la
Interfaz Web de forma que proporcione información sobre las sesiones de usuario
al administrador de Citrix. La Interfaz Web suministra esta información por
medio de la URL de sesión, que habilita la comunicación con el Citrix XenApp
Plugin para aplicaciones de streaming. En la mayoría de los casos, esta URL se
detecta automáticamente. No obstante, puede ser necesario configurarla
manualmente; por ejemplo, si se utiliza un proxy en el lado del cliente.
Puede usar Access Management Console para ver la información de sesión.
Puede ver la información de sesión de todos los usuarios en varias comunidades,
aplicaciones publicadas específicas, sesiones en un servidor específico, o sesiones
y aplicaciones de un usuario específico.

Para configurar la supervisión de la sesión de


Streaming
1. Haga clic en Administrar recursos publicados y clientes > Administrar
distribución de clientes.
2. Seleccione Cliente Streaming.
3. Seleccione la forma en que la Interfaz Web se comunica con el Citrix
XenApp Plugin para aplicaciones de streaming. Elija una de las siguientes
opciones:
• Para detectar automáticamente la URL de sesión utilizada para
comunicarse con el plugin, seleccione Detectar automáticamente la
URL de la sesión.
• Para establecer la URL de sesión manualmente, seleccione
Especificar la URL de sesión e introduzca los detalles de la URL
6 Administración de los plugins 109

Configuración de Citrix XenApp


Con Citrix XenApp los usuarios pueden acceder a las aplicaciones remotas y
distribuidas por streaming y a escritorios y contenido remotos, directamente
desde el escritorio físico de Windows, sin necesidad de usar un explorador Web.
Es posible configurar de forma remota la ubicación de enlaces a los recursos
remotos en el menú Inicio, en el escritorio de Windows, o en el área de
notificación de Windows. La interfaz de usuario de Citrix XenApp también se
puede “bloquear” para evitar que el usuario realice cambios no autorizados en la
configuración. Puede utilizar Access Management Console o el archivo
config.xml para configurar Citrix XenApp.

Uso de Access Management Console para la


configuración
Citrix XenApp está configurado con opciones de presentación, métodos de
autenticación y opciones de conexión al servidor predeterminadas. Access
Management Console permite cambiar los parámetros predeterminados e impedir
que los usuarios cambien las opciones.
Para obtener más información acerca de la consola, consulte “Configuración de
sitios mediante la consola” en la página 42.

Uso de los archivos de configuración


También se puede configurar Citrix XenApp usando los archivos config.xml y
WebInterface.conf. Estos archivos se encuentran normalmente en el directorio
C:\inetpub\wwwroot\Citrix\PNAgent\conf del servidor de la Interfaz Web.

Administración de archivos de configuración de


plugins
Las opciones de Citrix XenApp configuradas con la consola se almacenan en un
archivo de configuración del servidor de la Interfaz Web (para sitios que utilicen
configuración local) o en un servidor de la comunidad que ejecute el servicio de
configuración (para sitios que utilicen configuración centralizada); normalmente,
también es el servidor que ejecuta el servicio XML de Citrix (Citrix XML
Service). El archivo de configuración controla qué parámetros aparecen como
opciones en el cuadro de diálogo Opciones del plugin XenApp. Los usuarios
pueden elegir entre las opciones disponibles para establecer las preferencias
aplicables a las sesiones ICA, entre ellas: el modo de inicio de sesión, el tamaño
de pantalla, la calidad de sonido y las ubicaciones de los enlaces a los recursos
publicados.
110 Guía del administrador de la Interfaz Web

Para sitios configurados localmente, se instala un archivo de configuración


predeterminado, config.xml, listo para usar sin necesidad de modificarlo en la
mayoría de los entornos de red. El archivo config.xml se almacena en el
directorio \conf del sitio.
Use la tarea Exportar configuración del cliente para guardar una copia del
archivo config.xml seleccionado en otra ubicación.

Administración del acceso seguro


Todos los sitios nuevos de Interfaz Web se configuran de manera predeterminada
para dar acceso directo: es decir, la dirección real del servidor Citrix es la
dirección que se entrega a todos los plugins. No obstante, si utiliza Access
Gateway, Secure Gateway o un servidor de seguridad o firewall en la
distribución, puede usar la tarea Modificar parámetros de acceso seguro de
clientes para configurar la Interfaz Web de forma que incluya los parámetros
adecuados. También puede configurar métodos de acceso distintos para diferentes
grupos de usuarios. Por ejemplo, los usuarios internos que inician sesiones sobre
la red LAN de la organización pueden configurarse con un tipo de acceso directo,
mientras que los usuarios externos que inician sesiones a través de Internet
pueden acceder a la Interfaz Web a través de Access Gateway.
En esta sección se explica cómo usar la tarea Modificar parámetros de acceso
seguro de clientes para especificar parámetros de acceso, modificar traducciones
de direcciones y configurar parámetros de puerta de enlace (gateway).

Modificación de rutas directas de acceso


Si desea dar la dirección real del servidor Citrix a un determinado grupo de
plugins, puede especificar una serie de direcciones y máscaras de red de plugins
usando la tarea Modificar parámetros de acceso seguro de clientes.

Para configurar el acceso directo


1. Haga clic en Administrar el acceso seguro de clientes > Modificar
parámetros de acceso seguro de clientes.
2. En la página Especificar métodos de acceso, haga clic en Agregar para
agregar una nueva ruta de acceso o seleccione una entrada en la lista y haga
clic en Modificar para cambiar una ruta existente.
3. En la lista Método de acceso, seleccione Directa.
4. Introduzca la dirección de red y la máscara de subred que identifican a la
red de cliente.
5. Use los botones Subir y Bajar para colocar las rutas de acceso por orden
de prioridad de aplicación en la tabla Direcciones de clientes.
6 Administración de los plugins 111

Modificación de parámetros de dirección


alternativa
Si desea dar la dirección alternativa del servidor Citrix a un determinado grupo de
plugins, puede especificar una serie de direcciones y máscaras de red de plugins
usando la tarea Modificar parámetros de acceso seguro de clientes. El servidor
debe configurarse con una dirección alternativa y el servidor de seguridad debe
configurarse para la traducción de direcciones de red.

Nota: No se puede acceder a los escritorios virtuales de XenDesktop usando


direcciones alternativas.

Para configurar los parámetros de dirección alternativa


1. Haga clic en Administrar el acceso seguro de clientes > Modificar
parámetros de acceso seguro de clientes.
2. En la página Especificar métodos de acceso, haga clic en Agregar para
agregar una nueva ruta de acceso o seleccione una entrada en la lista y haga
clic en Modificar para cambiar una ruta existente.
3. En la lista Método de acceso, seleccione Alternativa.
4. Introduzca la dirección de red y la máscara de subred que identifican a la
red de cliente.
5. Use los botones Subir y Bajar para colocar las rutas de acceso por orden
de prioridad de aplicación en la tabla Direcciones de clientes.

Modificación de la traducción de direcciones


Si usa un servidor de seguridad o firewall en su entorno, puede usar la Interfaz
Web para definir asignaciones entre direcciones y puertos internos y direcciones y
puertos externos. Por ejemplo, si el servidor Citrix no está configurado con una
dirección alternativa, puede configurar la Interfaz Web para proporcionar una
dirección alternativa al plugin. Para ello, use la tarea Modificar parámetros de
acceso seguro de clientes.

Para configurar la traducción de direcciones en los servidores


de seguridad internos
1. Haga clic en Administrar el acceso seguro de clientes > Modificar
parámetros de acceso seguro de clientes.
2. En la página Especificar métodos de acceso, haga clic en Agregar para
agregar una nueva ruta de acceso o seleccione una entrada en la lista y haga
clic en Modificar para cambiar una ruta existente.
112 Guía del administrador de la Interfaz Web

3. En la lista Método de acceso, seleccione Traducida.


4. Introduzca la dirección de red y la máscara de subred que identifican a la
red de cliente. Use los botones Subir y Bajar para colocar las rutas de
acceso por orden de prioridad de aplicación en la tabla Direcciones de
clientes y haga clic en Siguiente.
5. En la página Especificar traducción de direcciones, haga clic en Agregar
para agregar una nueva ruta traducción de direcciones o seleccione una
entrada en la lista y haga clic en Modificar para cambiar una traducción de
direcciones existente.
6. En la sección Tipo de acceso, seleccione una de las opciones siguientes:
• Si quiere que el plugin use la dirección traducida para conectar con el
servidor Citrix, seleccione Traducción de ruta de cliente.
• Si ya tiene una ruta traducida de puerta de enlace configurada en la
lista Direcciones de clientes y quiere que tanto el plugin como el
servidor de puerta de enlace utilicen la dirección traducida para
conectar con el servidor Citrix, seleccione la opción Traducción de
ruta del cliente y puerta de enlace.
7. Introduzca las direcciones y números de puerto internos y externos
(traducidos) para el servidor Citrix. Los plugins que se conecten con el
servidor usarán la dirección y puerto externos. Asegúrese de que las
asignaciones creadas coinciden con el tipo de dirección usado por el
servidor Citrix.

Modificación de la configuración de puerta de


enlace
Si utiliza Access Gateway o Secure Gateway en su entorno, debe configurar la
Interfaz Web para funcionar con estas puertas de enlace. Para ello, use la tarea
Modificar parámetros de acceso seguro de clientes.

Para modificar los parámetros de puerta de enlace


1. Haga clic en Administrar el acceso seguro de clientes > Modificar
parámetros de acceso seguro de clientes.
2. En la página Especificar métodos de acceso, haga clic en Agregar para
agregar una nueva ruta de acceso o seleccione una entrada en la lista y haga
clic en Modificar para cambiar una ruta existente.
3. En la lista Método de acceso, seleccione una de las opciones siguientes:
• Seleccione Directa con Gateway, si desea que el servidor de puerta
de enlace (Gateway) reciba la dirección real del servidor Citrix.
6 Administración de los plugins 113

• Seleccione Alternativa con Gateway, si desea que el servidor de


puerta de enlace (Gateway) reciba la dirección alternativa del
servidor XenApp. El servidor XenApp debe configurarse con una
dirección alternativa y el servidor de seguridad debe configurarse
para la traducción de direcciones de red.

Nota: No se puede acceder a los escritorios virtuales de


XenDesktop usando direcciones alternativas.

• Seleccione Traducida con Gateway, si desea que el servidor de


puerta de enlace (Gateway) reciba la dirección asignada por la
traducción de direcciones definida en la Interfaz Web.
4. Introduzca la dirección de red y la máscara de subred que identifican a la
red de cliente. Use los botones Subir y Bajar para colocar las rutas de
acceso por orden de prioridad de aplicación en la tabla Direcciones de
clientes y haga clic en Siguiente.
5. Si no utiliza traducción de direcciones con puerta de enlace, continúe en el
paso 8. Si usa la traducción de direcciones con puerta de enlace, haga clic
en Agregar en la página Especificar traducción de direcciones para
agregar una nueva traducción de direcciones o seleccione una entrada en la
lista y haga clic en Modificar para cambiar una traducción de direcciones
existente.
6. En la sección Tipo de acceso, seleccione una de las opciones siguientes:
• Si quiere que el servidor de puerta de enlace use la dirección
traducida para conectar con el servidor Citrix, seleccione Traducción
de ruta de puerta de enlace.
• Si ya tiene una ruta traducida de plugin configurada en la lista
Direcciones de clientes y quiere que tanto el plugin como el servidor
de puerta de enlace utilicen la dirección traducida para conectar con
el servidor Citrix, seleccione la opción Traducción de ruta del
cliente y puerta de enlace.
7. Introduzca las direcciones y números de puerto internos y externos
(traducidos) para el servidor Citrix y haga clic en Siguiente. Cuando el
servidor de puerta de enlace se conecte con el servidor Citrix, usará la
dirección y puerto externos. Asegúrese de que las asignaciones creadas
coinciden con el tipo de dirección usado por la comunidad de servidores.
8. En la página Especificar parámetros de puerta de enlace, introduzca el
nombre de dominio completo (Fully Qualified Domain Name) y el número
de puerto del servidor de puerta de enlace que deben usar los plugins. El
114 Guía del administrador de la Interfaz Web

nombre completo debe coincidir con el nombre que figure en el certificado


instalado en el servidor de puerta de enlace.
9. Si quiere que el servidor Citrix deje abiertas las sesiones desconectadas
mientras el plugin intenta reconectar automáticamente, marque la casilla
Habilitar la fiabilidad de sesiones. Haga clic en Siguiente.
10. En la página Especificar parámetros de Secure Ticket Authority haga
clic en Agregar para especificar la URL de un Secure Ticket Authority
(STA) que pueda usar la Interfaz Web, o seleccione una entrada en la lista y
haga clic en Modificar para cambiar los detalles de un STA existente. Los
STA están incluidos en el servicio XML de Citrix, por ejemplo: http://
nombreServidor/scripts/ctxsta.dll. Es posible especificar más de un STA
para habilitar la tolerancia de fallos; no obstante, Citrix recomienda no usar
un equilibrador de carga externo para este fin. Use los botones Subir y
Bajar para colocar los STA por orden de prioridad.
11. Elija si desea habilitar el equilibrio de carga entre los STA marcando la
opción Usar para el equilibrio de carga. La implementación del equilibrio
de carga permite distribuir las conexiones de forma uniforme entre los
distintos servidores, para que ningún servidor se sobrecargue.
12. Especifique durante cuánto tiempo se ignorará a los STA que no respondan,
en las casillas del campo Descartar servidores si no responden durante.
La Interfaz Web permite la tolerancia de fallos entre los servidores
incluidos en la lista URL de Secure Ticket Authority de modo que si hay
algún problema de comunicación, el servidor que falla se ignora durante el
tiempo especificado.

Modificación de parámetros predeterminados de


acceso
Las normas se aplican en el orden en que aparecen las entradas en la tabla
Direcciones de clientes. Si la dirección de un plugin no tiene una regla de acceso
definida explícitamente, se le aplica la regla predeterminada. Cuando se crea un
sitio la ruta predeterminada se configura automáticamente para usar acceso
directo. Se puede especificar un método de acceso predeterminado adecuado para
el entorno, usando la tarea Modificar parámetros de acceso seguro de clientes.

Para configurar los parámetros de acceso predeterminados


1. Haga clic en Administrar el acceso seguro de clientes > Modificar
parámetros de acceso seguro de clientes.
2. En la página Especificar métodos de acceso, seleccione la entrada de la
lista con el nombre Predeterminado y haga clic en Modificar.
3. En la lista Método de acceso, seleccione una de las opciones siguientes:
6 Administración de los plugins 115

• Seleccione Directa, si desea que el plugin reciba la dirección real del


servidor Citrix.
• Seleccione Alternativa, si desea que el plugin reciba la dirección
alternativa del servidor XenApp. El servidor XenApp debe
configurarse con una dirección alternativa y el servidor de seguridad
debe configurarse para la traducción de direcciones de red.

Nota: No se puede acceder a los escritorios virtuales de


XenDesktop usando direcciones alternativas.

• Seleccione Traducida, si desea que el plugin reciba la dirección


asignada por la traducción de direcciones definida en la Interfaz Web.
• Seleccione Directa con Gateway, si desea que el servidor de puerta
de enlace (Gateway) reciba la dirección real del servidor Citrix.
• Seleccione Alternativa con Gateway, si desea que el servidor de
puerta de enlace (Gateway) reciba la dirección alternativa del
servidor XenApp. El servidor XenApp debe configurarse con una
dirección alternativa y el servidor de seguridad debe configurarse
para la traducción de direcciones de red.

Nota: No se puede acceder a los escritorios virtuales de


XenDesktop usando direcciones alternativas.

• Seleccione Traducida con Gateway, si desea que el servidor de


puerta de enlace (Gateway) reciba la dirección asignada por la
traducción de direcciones definida en la Interfaz Web.
4. Introduzca la dirección de red y la máscara de subred que identifican a la
red de cliente. Use los botones Subir y Bajar para colocar las rutas de
acceso por orden de prioridad de aplicación en la tabla Direcciones de
clientes.
5. Si está usando una traducción de direcciones o una puerta de enlace en el
entorno, haga clic en Siguiente y especifique los parámetros adicionales
necesarios para la configuración predeterminada. Para obtener más
información, consulte “Para configurar la traducción de direcciones en los
servidores de seguridad internos” en la página 111 y “Para modificar los
parámetros de puerta de enlace” en la página 112.
116 Guía del administrador de la Interfaz Web

Modificación del proxy del cliente


Si utiliza un servidor proxy en el lado del cliente de la instalación de la Interfaz
Web, puede configurar si los plugins se deben comunicar con el servidor que
ejecuta XenApp o Desktop Delivery Controller a través del servidor proxy. Para
ello, debe usar la tarea Modificar proxy del cliente.
Un servidor proxy ubicado en el lado del cliente de una instalación de la Interfaz
Web proporciona varias ventajas de seguridad, que incluyen:
• Ocultar información de manera que los nombres de sistema dentro del
ámbito del servidor de seguridad o firewall no se difundan fuera del mismo
a través de DNS (sistema de nombres de dominio).
• Canalizar las diferentes conexiones TCP a través de una conexión.
Con Access Management Console se pueden configurar las normas de
comportamiento predeterminadas del servidor proxy para los plugins. También
puede configurar las excepciones de este comportamiento para dispositivos
cliente específicos. Para configurar excepciones, debe asociar la dirección IP
externa del servidor proxy con la configuración proxy de la Interfaz Web.
También puede especificar que el comportamiento del servidor proxy esté
controlado por el plugin. Por ejemplo, para usar la función de proxy seguro (o
Secure Proxy) en XenApp y XenDesktop, configure la Interfaz Web para usar los
parámetros del proxy especificados en el plugin, y configure el plugin para
utilizar proxy seguro. Para obtener más información sobre el uso de los plugins
para controlar el comportamiento del proxy, consulte la guía del administrador
correspondiente.

Para configurar los parámetros predeterminados


del proxy
1. Haga clic en Modificar proxy del cliente.
2. Haga clic en Agregar para crear una nueva asignación, o seleccione una
entrada en la lista y haga clic en Modificar para cambiarla.
3. Introduzca la dirección externa del proxy y la máscara de subred de plugins
en las casillas Dirección IP y Máscara de subred, respectivamente.
4. En la lista Proxy, seleccione una de las opciones siguientes:
• Si desea que el plugin detecte automáticamente el proxy Web
basándose en la configuración del explorador Web del equipo cliente,
seleccione Parámetro del explorador del usuario.
6 Administración de los plugins 117

• Si desea que el plugin detecte automáticamente el proxy Web usando


el protocolo WPAD (Web Proxy Auto Discovery), seleccione
Detección automática del proxy Web.
• Si desea usar el parámetro configurado por el usuario en el plugin,
seleccione Definido por el cliente.
• Si desea usar un servidor proxy SOCKS, seleccione SOCKS. Si
selecciona esta opción, tiene que introducir la dirección y el número
de puerto del servidor proxy. La dirección del proxy puede ser una
dirección IP o un nombre DNS.
• Si desea usar un servidor proxy seguro, seleccione Seguro (HTTPS).
Si selecciona esta opción, tiene que introducir la dirección y el
número de puerto del servidor proxy. La dirección del proxy puede
ser una dirección IP o un nombre DNS.
• Si no desea usar ningún proxy, seleccione Ninguno.
5. Si introdujo varias asignaciones, use los botones Subir y Bajar para
colocarlas por orden de prioridad en la tabla.
118 Guía del administrador de la Interfaz Web
7

Personalización para los usuarios

En esta sección se describe cómo personalizar la forma en que los usuarios ven la
Interfaz Web. Los temas tratados incluyen:
• Personalización de la apariencia para los usuarios
• Administración de las preferencias de sesión
• Configuración del control del área de trabajo
• Cambio de opciones de sesión
• Administración de los accesos directos de recursos publicados
• Uso de las opciones de actualización de recursos publicados

Personalización de la apariencia para los usuarios


Es posible personalizar la interfaz de usuario para, por ejemplo, conseguir un
estilo determinado propio de la organización.
Use la tarea Personalizar la apariencia del sitio Web para ajustar lo siguiente:
• Diseño: Especifique los controles que estarán disponibles para los usuarios
y defina cómo se presenta el sitio Web. Puede:
• Seleccionar un diseño de pantalla automático, con gráficos o sin
gráficos para el sitio Web XenApp. La interfaz de usuario sin gráficos
es una versión compacta diseñada para los usuarios que acceden a
recursos publicados usando dispositivos de pequeño tamaño o a
través de conexiones de red lentas. Con la opción Automático el
sistema elige el diseño de sitio más adecuado para cada usuario según
el tamaño de la pantalla de su equipo.
• Configurar las funciones y controles disponibles en la pantalla
Aplicaciones de los usuarios, incluidos los controles de búsqueda y
sugerencias, y especifique si los usuarios pueden personalizar sus
propias pantallas.
120 Guía del administrador de la Interfaz Web

• Definir los estilos de vista predeterminados para los conjuntos de


recursos publicados, en los diseños de pantalla con y sin gráficos.
También se puede especificar qué estilos de vista están disponibles
para que los elija el usuario.
• Especificar cómo deben agruparse los recursos publicados en las
pantallas de Aplicaciones de los usuarios. Pueden configurarse fichas
separadas para aplicaciones, contenido y escritorios respectivamente,
o agrupar todos los recursos publicados en una única ficha.
• Apariencia: Defina la interfaz de usuario con un diseño personalizado
mediante imágenes y colores repetidos en todo el sitio. Puede:
• Especificar el estilo de las pantallas de inicio de sesión de los
usuarios. Elija entre un diseño minimalista que sólo muestra los
campos de inicio de sesión necesarios y un diseño más complejo que
incluye la barra de navegación desde la que los usuarios pueden
acceder a las pantallas de Mensajes y Preferencias de pre-inicio de
sesión.
• Usar imágenes de marca personalizadas para el sitio en los diseños
con y sin gráficos y agregar hipervínculos en las imágenes. También
puede cambiar la imagen de fondo en el encabezado del sitio o usar
un color específico.
• Diseñe la barra de navegación usando diferentes colores o imágenes
de fondo que se adapten al esquema de colores corporativo.
• Usar una imagen o un color de fondo diferente para el área central de
contenido del sitio y elegir un color complementario para el texto.
• Contenido: Defina mensajes y texto de pantalla personalizados y
especifique los idiomas adicionales en los que se ofrecerá el sitio. Puede
especificar títulos de página y mensajes para las pantallas de inicio de
sesión, Aplicaciones y Mensajes de los usuarios y un texto de pie de
página común que aparecerá en todas las páginas. Además tiene la opción
de configurar un aviso legal de pre-inicio de sesión que los usuarios deben
aceptar antes de iniciar la sesión.
7 Personalización para los usuarios 121

Administración de las preferencias de sesión


Use la tarea Administrar preferencias de sesión para especificar los parámetros
que los usuarios pueden ajustar. También puede usar esta tarea para especificar el
período de tiempo transcurrido el cual se cerrará la sesión de la Interfaz Web de
los usuarios inactivos, y si la Interfaz Web debe sobrescribir o no el nombre del
plugin remoto.
Para los sitios Web XenApp se pueden configurar los siguientes parámetros de
sesión de usuario:
• Personalizaciones del usuario: Habilite o inhabilite el modo kiosco y
especifique si debe mostrarse el botón Preferencias en las pantallas de
Aplicaciones de los usuarios.
• Sesiones Web: Especifique el tiempo durante el que una sesión de usuario
puede estar inactiva antes de cerrarse.
• Rendimiento de la conexión: Especifique si se permite a los usuarios
personalizar el control de ancho de banda, profundidad de color, calidad de
sonido y parámetros de asignación de impresoras.
• Presentación: Especifique si se deja a los usuarios controlar el tamaño de
la ventana de las sesiones remotas y permitir que la Interfaz Web use el
suavizado de fuentes de ClearType, siempre que los parámetros en cuestión
hayan sido configurados como corresponde en el sistema operativo
Windows y software de plugin de los usuarios y en la comunidad de
servidores.
• Recursos locales: Configure los parámetros para la combinación de teclas
de Windows, la sincronización de PDA y la redirección de carpetas
especiales.
• Nombre del cliente: Especifique si la Interfaz Web debe sobrescribir el
nombre del plugin remoto.

Importante: Si desea usar el control del área de trabajo con las versiones
8.x y 9.x de los Clientes para Windows o con Citrix Presentation Server 4.0
debe marcar la casilla La Interfaz Web debe sobrescribir el nombre del
cliente remoto.
122 Guía del administrador de la Interfaz Web

Control de ancho de banda


El control de ancho de banda permite que los usuarios seleccionen parámetros de
sesión según el ancho de banda de su conexión. Estas opciones aparecen en las
pantallas Preferencias y Configuración de la sesión antes de iniciar la sesión.
La función de control de ancho de banda permite ajustar la profundidad de color,
la calidad del sonido y la asignación de impresoras. Además puede usar archivos
de sobrescritura .ica para administrar otros parámetros ICA de control de ancho
de banda:

Nombre de archivo Descripción


bandwidth_ high.ica Contiene los parámetros de sobrescritura ICA para conexiones
de alta velocidad, como conexiones de banda ancha y LAN.
bandwidth_ Contiene los parámetros de sobrescritura ICA para conexiones
medium_high.ica de velocidad media-alta, como las conexiones a través de
módems de 33 kbps o más.
bandwidth_ medium.ica Contiene los parámetros de sobrescritura ICA para conexiones
de velocidad media, como las conexiones a través de módems
de 33 kbps o menos.
bandwidth_low.ica Contiene los parámetros de sobrescritura ICA para conexiones
de baja velocidad, como conexiones inalámbricas.
default.ica Contiene los parámetros de sobrescritura ICA utilizados
cuando no se ha seleccionado ninguna velocidad de conexión
específica.

Para especificar unos parámetros específicos que los plugins deben usar
independientemente del recurso publicado al que acceden y de los parámetros
definidos por cada usuario, abra el archivo de sobrescritura .ica apropiado en un
editor de texto y agregue los parámetros ICA necesarios. Los archivos de
sobrescritura .ica se encuentran en la carpeta \conf de un sitio, normalmente en
C:\inetpub\wwwroot\Citrix\NombreSitio\conf.
Si se utiliza el Cliente para Java, el control de ancho de banda determina si deben
descargarse paquetes de asignación de impresoras y sonido. Si se utiliza el
software de Conexión a escritorio remoto (RDP), el sonido sólo puede activarse o
desactivarse, sin posibilidad de ajustar más la calidad de sonido. Para conexiones
WAN inalámbricas se recomiendan los parámetros para un ancho de banda bajo.

Nota: Si se utilizan conjuntamente el software de Conexión a escritorio remoto


(RDP) y el control de ancho de banda, la Interfaz Web especifica los parámetros
apropiados para el ancho de banda seleccionado. Pero el comportamiento real
depende de la versión del software de Conexión a escritorio remoto (RDP), los
servidores Terminal Server y la configuración del servidor.
7 Personalización para los usuarios 123

De forma predeterminada, los usuarios pueden ajustar el tamaño de la ventana de


las sesiones.
Si no permite que los usuarios ajusten un determinado parámetro, éste no
aparecerá en la interfaz de usuario y se utilizará la configuración especificada en
el servidor para el recurso publicado en cuestión.

Desactivación de la reconexión automática


La reconexión automática es una función que pueden usar el Citrix XenApp
Plugin para aplicaciones de servidor, el Cliente para Windows CE y el Cliente
para Java para detectar conexiones interrumpidas y reconectar automáticamente a
los usuarios con sus sesiones desconectadas. Cuando un plugin detecta la
desconexión involuntaria de una sesión, intentará reconectar con ella permitiendo
a los usuarios reanudar su trabajo en el punto en que fue interrumpido cuando se
perdió la conexión.
De manera predeterminada, la función de reconexión automática está habilitada
para toda la comunidad de servidores y se puede inhabilitar modificando el
archivo de sobrescritura .ica del sitio.
Para desactivar la reconexión automática
1. Utilice un editor de texto para abrir el archivo default.ica ubicado en el
directorio \conf del sitio, que normalmente se encuentra en
C:\inetpub\wwwroot\Citrix\nombreSitio\conf.
2. Agregue esta línea en la sección WFClient:
TransportReconnectEnabled=False

3. Repita el mismo procedimiento con los demás archivos ICA:


bandwidth_high.ica
bandwidth_medium_high.ica
bandwidth_medium.ica
bandwidth_low.ica

Suavizado de fuentes de ClearType


ClearType es una tecnología de suavizado de subpixel desarrollada por Microsoft
que mejora la presentación del texto en pantallas LCD, reduciendo
irregularidades y suavizando los bordes del texto. El suavizado de fuentes de
ClearType es una característica de Windows XP y Vista, aunque no está
habilitada de forma predeterminada en Windows XP.
124 Guía del administrador de la Interfaz Web

La Interfaz Web y el Citrix XenApp Plugin para aplicaciones de servidor


respaldan el uso de suavizado de fuentes de ClearType durante las sesiones ICA.
Cuando un usuario que ejecuta Windows XP o Vista se conecta al servidor, el
plugin detecta automáticamente el parámetro de suavizado de fuentes
configurado en el equipo del usuario y lo envía al servidor. Este parámetro se usa
durante la sesión.
El suavizado de fuentes debe estar habilitado en los sistemas operativos de los
usuarios, en el Citrix XenApp Plugin para aplicaciones de servidor, en el sitio de
la Interfaz Web y en la comunidad de servidores. Use la tarea Administrar
preferencias de sesión para habilitar el suavizado de fuentes en los sitios Web
XenApp y use la tarea Cambiar opciones de sesión para hacerlo en sitios de
servicios XenApp.
El suavizado de fuentes sólo se aplica a recursos publicados remotos. Esta
característica no está disponible en aplicaciones distribuidas por streaming.

Redirección de carpetas especiales


La función de redirección de carpetas especiales permite a los usuarios asignar las
carpetas especiales de Windows del servidor a las de su equipo cliente local para
facilitar su utilización con los recursos publicados. El término carpetas especiales
hace referencia a carpetas estándar de Windows, tales como las carpetas
Documentos y Escritorio, que siempre se presentan del mismo modo,
independientemente del sistema operativo.

Nota: Antes de Windows Vista, las carpetas especiales llevaban el pronombre


"Mi/Mis"; por ejemplo, la carpeta "Documentos" era "Mis documentos" en
Windows XP.

Si la redirección de carpetas especiales no está habilitada, cuando los usuarios


abren, cierran o guardan archivos en una sesión, los iconos Documentos y
Escritorio que aparecen en los cuadros de diálogo de navegación dentro de los
recursos publicados para ellos representan las carpetas Documentos y Escritorio
del usuario en el servidor. La redirección de carpetas especiales redirige las
acciones del usuario (por ejemplo, al abrir o guardar un archivo), de forma que
cuando los usuarios abren o guardan archivos en las carpetas Documentos y
Escritorio, dichas carpetas son las de sus equipos locales y no las del servidor.
Actualmente la redirección de carpetas especiales sólo está disponible para las
carpetas Documentos y Escritorio.
La redirección de carpetas especiales sólo se aplica a recursos publicados
remotos. Esta característica no está disponible en aplicaciones distribuidas por
streaming.
7 Personalización para los usuarios 125

Activación de la redirección de carpetas especiales


La redirección de carpetas especiales está desactivada de manera predeterminada
tanto en los sitios Web XenApp como en los sitios de servicios XenApp y para
usarla hay que configurar la directiva correspondiente en el servidor Citrix.
Además, hay que asegurarse de que ninguna de las reglas de directiva existentes
prohíbe el acceso o escritura de los usuarios en sus unidades locales.
Use la tarea Administrar preferencias de sesión para habilitar la redirección de
carpetas especiales en los sitios Web XenApp y use la tarea Cambiar opciones
de sesión para hacerlo en sitios de servicios XenApp. También puede dejar que
los usuarios habiliten esta función si lo desean, en la pantalla Configuración de
la sesión.
Cuando la redirección de carpetas especiales está habilitada, los usuarios deben
dar a los recursos publicados acceso completo de lectura y escritura en sus
carpetas locales, seleccionando la opción Acceso completo en el cuadro de
diálogo Seguridad de archivos del cliente en la Central de conexiones de
Program Neighborhood. Los usuarios deben cerrar las sesiones que estén activas
antes de iniciar una nueva sesión en otro dispositivo cliente. Citrix recomienda no
activar la redirección de carpetas especiales para los usuarios que se conecten con
una misma sesión desde varios dispositivos cliente simultáneamente.

Configuración del control del área de trabajo


Use el control del área de trabajo para dejar que los usuarios se desconecten
rápidamente de todos los recursos publicados (aplicaciones, contenido y
escritorios), se reconecten con recursos desconectados y cierren la sesión de todos
los recursos. Esto permite a los usuarios moverse entre dispositivos cliente y
obtener acceso a todos sus recursos publicados (ya estén desconectados, o
desconectados y activos) automáticamente cuando inician la sesión, o
manualmente en cualquier momento que lo deseen. Por ejemplo, los trabajadores
de hospitales necesitan moverse entre estaciones de trabajo y acceder al mismo
conjunto de recursos publicados cada vez que inician una sesión.

Requisitos
A continuación se describen los requisitos y recomendaciones para usar la
función del control del área de trabajo:
• Para usar el control del área de trabajo con las versiones 8.x y 9.x de los
Clientes para Windows o con Citrix Presentation Server 4.0, es necesario
activar el parámetro La Interfaz Web debe sobrescribir el nombre del
cliente remoto en la tarea Administrar preferencias de sesión. Ésta es la
configuración predeterminada.
126 Guía del administrador de la Interfaz Web

• Si la Interfaz Web detecta un acceso desde dentro de una sesión, la función


del control del área de trabajo se desactiva.
• Dependiendo de la configuración de seguridad, Internet Explorer 7.0 puede
bloquear la descarga de archivos que no haya sido directamente iniciada por
el usuario; por lo tanto, los intentos de reconectar con recursos publicados
usando el plugin nativo pueden ser bloqueados. En aquellas situaciones en
que no sea posible reconectar, aparecerá un mensaje de advertencia para el
usuario y se le dará la opción de cambiar los parámetros de seguridad de
Internet Explorer.
• Cada sesión Web se cierra automáticamente después de un periodo de
inactividad (normalmente 20 minutos). Cuando la sesión HTTP expira por
inactividad, aparece la pantalla de cierre de sesión; no obstante, los recursos
publicados que fueron iniciados o reconectados durante dicha sesión no se
desconectan. Los usuarios deben desconectar, cerrar la sesión, o volver a
iniciar la sesión en la Interfaz Web manualmente y utilizar los botones
Cerrar sesión o Desconectar.
• Los recursos publicados para uso anónimo se cierran cuando los usuarios
anónimos y autenticados se desconectan de ellos, siempre que el servicio
XML de Citrix esté configurado para confiar en las credenciales de la
Interfaz Web. Por tanto, los usuarios no pueden reconectar con recursos
publicados para uso anónimo una vez desconectados de ellos.
• Para utilizar la autenticación mediante paso de credenciales, tarjeta
inteligente, o paso de credenciales con tarjeta inteligente, es necesario
configurar una relación de confianza entre el servidor de la Interfaz Web y
el servicio XML de Citrix. Para obtener más información, consulte “Uso
del control del área de trabajo con métodos de autenticación integrada” en
la página 127.
• Si el paso de credenciales no está habilitado, el sistema pedirá el PIN a los
usuarios de tarjeta inteligente cada vez que se reconecten a una sesión. Esto
no supone ningún problema para la autenticación mediante paso de
credenciales o mediante paso de credenciales con tarjetas inteligentes,
porque el paso de credenciales está habilitado con estas opciones.

Limitaciones
Si piensa habilitar el control del área de trabajo, tenga en cuenta lo siguiente:
• El control del área de trabajo no está disponible para sitios configurados
para ejecutar aplicaciones distribuidas por streaming. Si configura un sitio
para streaming dual, el control del área de trabajo sólo funciona con los
recursos publicados remotos.
7 Personalización para los usuarios 127

• No puede utilizar el control del área de trabajo con el Cliente para Windows
de 32 bits de una versión anterior a la 8 ni con el software de Conexión a
escritorio remoto (RDP). Además, esta función sólo funciona con
servidores que ejecutan Citrix Presentation Server 4.0 versión 4.0 o
posterior.
• El control del área de trabajo sólo permite reconectar con escritorios
virtuales de XenDesktop que estén desconectados. Los usuarios no pueden
reconectar con escritorios virtuales en estado suspendido.

Uso del control del área de trabajo con métodos


de autenticación integrada
Si los usuarios inician sus sesiones mediante paso de credenciales, tarjeta
inteligente o paso de credenciales con tarjeta inteligente, es necesario configurar
una relación de confianza entre el servidor de la Interfaz Web y cualquier otro
servidor de la comunidad que ejecute el servicio XML de Citrix con el que
contacta la Interfaz Web. El servicio XML de Citrix comunica la información
sobre recursos publicados entre la Interfaz Web y los servidores que ejecutan
XenApp y Desktop Delivery Controller. Sin esta relación de confianza, los
botones Desconectar, Reconectar y Cerrar sesión no funcionarán para los
usuarios que inicien la sesión mediante tarjeta inteligente o paso de credenciales.
No es necesario configurar una relación de confianza si los usuarios son
autenticados por la comunidad de servidores; es decir, si no inician la sesión con
tarjeta inteligente ni autenticación de paso de credenciales.

Para configurar la relación de confianza


1. En el panel de la izquierda de Access Management Console, seleccione el
servidor que ejecuta XenApp o Desktop Delivery Controller.
2. En el menú Acción, seleccione Modificar las propiedades del servidor >
Modificar todas las propiedades.
3. En la lista Propiedades, seleccione XML Service.
4. Marque la casilla Confiar en las solicitudes enviadas a XML Service.
Si configura el servidor para confiar en las solicitudes enviadas al servicio XML
de Citrix, tenga en cuenta estos factores:
• Cuando se configura la relación de confianza, se depende del servidor de la
Interfaz Web para autenticar al usuario. Para evitar riesgos de seguridad,
use IPSec, servidores de seguridad o firewalls, o cualquier tecnología que
asegure que sólo los servicios de confianza pueden comunicarse con el
servicio XML de Citrix. Si configura una relación de confianza sin utilizar
IPSec ni servidores de seguridad ni ninguna otra tecnología de seguridad,
cualquier dispositivo de la red puede desconectar o terminar sesiones. No se
128 Guía del administrador de la Interfaz Web

necesita una relación de confianza si los sitios están configurados para usar
únicamente autenticación explícita.
• Habilite la relación de confianza sólo en servidores conectados
directamente a la Interfaz Web. Dichos servidores aparecen listados en el
cuadro de diálogo Administrar comunidades de servidores.
• Configure IPSec, servidores de seguridad (firewall) o cualquier otra
tecnología que utilice para garantizar la seguridad del entorno y limitar el
acceso al servicio XML de Citrix sólo al servidor de la Interfaz Web. Por
ejemplo, si el servicio XML de Citrix comparte un puerto con Microsoft
Internet Information Services (IIS), puede usar las capacidades de
restricción de direcciones IP de IIS para restringir el acceso al servicio
XML de Citrix.

Habilitación del control del área de trabajo


Para habilitar el control del área de trabajo en sitios Web XenApp, use la tarea
Administrar control del área de trabajo. Para habilitar el control del área de
trabajo en sitios de servicios XenApp, haga clic en Cambiar opciones de sesión
> Control del área de trabajo.
Puede:
• Configurar la reconexión automática cuando los usuarios inicien una sesión
para permitirles reconectarse con recursos publicados desconectados o con
recursos desconectados y activos
• Configurar el botón Reconectar para permitir a los usuarios reconectarse
con recursos publicados desconectados o con recursos desconectados y
activos
• Permitir a los usuarios de sitios Web XenApp cerrar la sesión en la Interfaz
Web y en las sesiones activas, o sólo en la Interfaz Web

Para habilitar la reconexión automática al iniciar la sesión


1. Marque la casilla Reconectar automáticamente al iniciar sesión.
2. Seleccione una de las opciones siguientes:
• Para reconectar automáticamente con sesiones activas y
desconectadas, seleccione Reconectar todas las sesiones
• Para reconectar automáticamente sólo con sesiones desconectadas,
seleccione Reconectar sólo sesiones desconectadas
3. Marque la casilla Permitir personalizar al usuario si desea dejar que los
usuarios configuren este parámetro. Los usuarios pueden cambiar este
parámetro en la pantalla Configuración de la cuenta de los sitios Web
7 Personalización para los usuarios 129

XenApp o en el cuadro de diálogo Opciones del plugin XenApp para los


sitios de servicios XenApp.

Para habilitar el botón Reconectar


1. Marque la casilla Habilitar el botón Reconectar.
2. Seleccione una de las opciones siguientes:
• Para configurar el botón Reconectar para reconectar a los usuarios
con sesiones activas y desconectadas, seleccione Reconectar todas
las sesiones
• Para configurar el botón Reconectar para reconectar a los usuarios
sólo con sesiones desconectadas, seleccione Reconectar sólo
sesiones desconectadas
3. Marque la casilla Permitir personalizar al usuario si desea dejar que los
usuarios configuren este parámetro. Los usuarios pueden cambiar este
parámetro en la pantalla Preferencias de conexión de los sitios Web
XenApp o en el cuadro de diálogo Opciones del plugin XenApp para los
sitios de servicios XenApp.

Para configurar el cierre de sesiones


1. Sólo para los sitios Web XenApp, marque la casilla Cerrar sesiones
activas al cerrar la sesión en la Interfaz Web si desea que cuando un
usuario cierre la sesión, se cierre la sesión de la Interfaz Web y de todas las
sesiones activas del usuario. Si no selecciona esta opción las sesiones de los
usuarios permanecen activas después de cerrarse.
2. Marque la casilla Permitir personalizar al usuario si desea dejar que los
usuarios configuren este parámetro en la pantalla Configuración de la
cuenta.

Cambio de opciones de sesión


Para los sitios de servicios XenApp se puede usar la tarea Cambiar opciones de
sesión para configurar los siguientes parámetros de sesiones de usuario:
• Presentación: Seleccione los tamaños de ventana disponibles para sesiones
ICA y defina tamaños personalizados en pixeles o en porcentaje de
pantalla. Además puede permitir que la Interfaz Web use el suavizado de
fuentes de ClearType, siempre que los parámetros correspondientes hayan
sido configurados como corresponde en los sistemas operativos Windows
de los usuarios, en Citrix XenApp y en la comunidad de servidores.
• Color y sonido: Los usuarios pueden elegir las opciones que sean
habilitadas en esta sección.
130 Guía del administrador de la Interfaz Web

• Recursos locales: Habilite los destinos de las combinaciones de teclas de


Windows que los usuarios pueden seleccionar. Las combinaciones de teclas
de Windows no afectan a las conexiones integradas. Se pueden activar los
siguientes destinos:
• Escritorio local: Las combinaciones de teclas sólo se aplican al
escritorio físico local; no tienen efecto en las sesiones ICA.
• Escritorio remoto: Las combinaciones de teclas sólo se aplican al
escritorio virtual en la sesión ICA.
• Sólo en escritorios en pantalla completa: Las combinaciones de
teclas se aplican al escritorio virtual en la sesión ICA sólo cuando
está en modo de pantalla completa.
Habilite la redirección de carpetas especiales de modo que cuando los
usuarios abran, cierren y guarden archivos en las carpetas Documentos y
Escritorio desde cualquier recurso publicado remoto, sean redirigidos a las
carpetas correspondientes en su equipo local. Para obtener más
información, consulte “Redirección de carpetas especiales” en la página
124.
• Control del área de trabajo: Configure la reconexión y el cierre de
sesiones. Para obtener más información, consulte “Configuración del
control del área de trabajo” en la página 125.

Administración de los accesos directos de recursos


publicados
Puede usar la tarea Administrar accesos directos para definir la forma en que
Citrix XenApp debe mostrar los accesos directos de los recursos publicados.
Puede crear los siguientes tipos de acceso directo:
• Menú Inicio: Puede usar los parámetros definidos en la tarea Administrar
accesos directos o los definidos en el momento de publicar los recursos en
XenApp y Desktop Delivery Controller, o ambos parámetros. También
puede definir si los accesos directos deben aparecer en el menú Inicio y
cómo; si lo desea puede permitir que los usuarios configuren este
parámetro. Además puede crear accesos directos en el menú Todos los
programas, crear un submenú adicional y permitir que los usuarios
especifiquen un nombre de submenú.
• Escritorio: Puede usar los parámetros definidos en la tarea Administrar
accesos directos o los definidos en el momento de publicar los recursos en
XenApp y Desktop Delivery Controller, o ambos parámetros. También
puede definir si los accesos directos deben aparecer en el escritorio y cómo,
7 Personalización para los usuarios 131

así como permitir que los usuarios configuren este parámetro. Además
puede usar un nombre de carpeta personalizado, permitir que los usuarios
seleccionen un nombre y usar una URL personalizada para iconos.
• Área de notificación: Puede mostrar recursos publicados en el área de
notificación y/o permitir que los usuarios especifiquen la forma en que
deben mostrarse los recursos publicados.
Con la tarea Administrar accesos directos también se pueden eliminar los
accesos directos. Puede especificar el momento en que se eliminan los accesos
directos (al cerrar el Citrix XenApp Plugin o cuando los usuarios cierren la sesión
en Citrix XenApp), y (para los usuarios de Windows CE o Linux) también puede
especificar si se deben eliminar los accesos directos creados por el usuario
además de los accesos directos de Citrix XenApp. Si elige eliminar ambos
accesos directos (los creados por Citrix XenApp y los creados por el usuario),
también puede limitar la profundidad de carpetas para la búsqueda de accesos
directos, mejorando así el rendimiento.

Uso de las opciones de actualización de recursos


publicados
Use la tarea Administrar actualización de recursos publicados para especificar
cuándo se actualizan las listas de recursos publicados de los usuarios y si éstos
pueden ajustar o no este parámetro. Puede hacer que la actualización tenga lugar
al iniciarse Citrix XenApp o que tenga lugar al acceder a recursos publicados, y
también puede especificar con qué frecuencia se actualiza la lista.
132 Guía del administrador de la Interfaz Web
8

Configuración de la seguridad en la
Interfaz Web

En esta sección se proporciona información sobre cómo proteger los datos en el


entorno de la Interfaz Web. Los temas tratados incluyen:
• Introducción a la seguridad de la Interfaz Web
• Protección de las comunicaciones de la Interfaz Web
• Protección de Citrix XenApp con SSL
• Comunicación entre la Interfaz Web y el servidor Citrix
• Comunicación entre la sesión de cliente y el servidor
• Consideraciones generales sobre seguridad

Introducción a la seguridad de la Interfaz Web


Un plan de seguridad completo debe incluir la protección de los datos en todas las
etapas del proceso de suministro de recursos publicados. En esta sección se
describen asuntos y recomendaciones relacionados con la seguridad de la Interfaz
Web para cada uno de los siguientes enlaces de comunicación:
• Comunicación entre el dispositivo cliente y la Interfaz Web: Se explican
los problemas asociados con el paso de la información de la Interfaz Web
entre los exploradores Web y los servidores, y se sugieren estrategias para
la protección de los datos en tránsito y los datos escritos en los dispositivos
cliente.
• Comunicación entre la Interfaz Web y el servidor: Se describe cómo
proteger los datos de autenticación y de recursos publicados que se
transmiten entre el servidor de la Interfaz Web y la comunidad de
servidores.
134 Guía del administrador de la Interfaz Web

• Comunicación entre la sesión de cliente y el servidor: Se explican


asuntos relacionados con el paso de información de sesión entre los plugins
y los servidores. Se describen las implementaciones de la Interfaz Web y las
características de seguridad de XenApp/XenDesktop que protegen dicha
información.

Este gráfico muestra cómo interactúa el dispositivo cliente con el servidor que ejecuta
XenApp o Desktop Delivery Controller y con el servidor de la Interfaz Web.

Protocolos de seguridad y soluciones de


seguridad de Citrix
En esta sección se describen algunos de los protocolos de seguridad y las
soluciones de Citrix que se pueden usar para proteger el entorno de la Interfaz
Web. Proporciona información básica acerca de los protocolos de seguridad SSL
y TLS, el Traspaso SSL de Citrix, Secure Gateway y el cifrado ICA. También se
indica donde se puede encontrar más información acerca de estas tecnologías.

Secure Sockets Layer


El protocolo Secure Sockets Layer (SSL) permite proteger las comunicaciones de
datos a través de redes. SSL proporciona la autenticación de servidores, el cifrado
del flujo de datos y la comprobación de la integridad de los mensajes.
SSL usa criptografía para codificar mensajes, autenticar la identidad de los
mismos y asegurar la integridad del contenido. Esto evita riesgos de intrusiones,
encaminamientos incorrectos y manipulación de datos. SSL utiliza certificados de
clave pública, emitidos por entidades emisoras de certificados (Certificate
Authority), para asegurar la prueba de identidad.
8 Configuración de la seguridad en la Interfaz Web 135

Para obtener más información sobre SSL, criptografía y certificados, consulte la


Guía del administrador de Citrix XenApp, la Guía del Traspaso SSL de Citrix
para UNIX (Citrix XenApp SSL Relay for UNIX Administrator’s Guide) y la
Guía del administrador de Secure Gateway (Secure Gateway Administrator's
Guide).

Transport Layer Security


Transport Layer Security (TLS) es la versión estándar más reciente del protocolo
SSL. El ente Internet Engineering Taskforce (IETF) le cambió el nombre a TLS
cuando asumieron la responsabilidad de desarrollar SSL como un estándar
abierto. Al igual que SSL, el protocolo TLS permite la autenticación de
servidores, el cifrado del flujo de datos y la comprobación de la integridad de los
mensajes.
El protocolo TLS versión 1.0 puede usarse con Citrix Presentation Server 4.0 (y
versiones posteriores), Citrix Desktop Server 1.0 y Citrix XenDesktop 2.0. Al
existir sólo pequeñas diferencias técnicas entre la versión 3.0 de SSL y la versión
1.0 de TLS, los certificados de servidor que se usan para SSL en la instalación
son también válidos para TLS.
Algunas organizaciones, incluidos algunos organismos gubernamentales de
Estados Unidos de América, requieren el uso de TLS para proteger las
comunicaciones de datos. Es posible que estas organizaciones también requieran
el uso de sistemas de cifrado validados, como Federal Information Processing
Standard (FIPS) 140. FIPS es un estándar de cifrado.

Nota: El tamaño máximo de clave de certificado de SSL/TLS admitido por la


Interfaz Web para servidores de aplicaciones de Java es 2048 bits.

Traspaso SSL de Citrix


El Traspaso SSL de Citrix es un componente que usa SSL para proteger las
comunicaciones entre los servidores de la Interfaz Web y las comunidades de
servidores. El Traspaso SSL proporciona autenticación de servidores, cifrado de
datos y comprobación de integridad de mensajes para una conexión TCP/IP. El
Traspaso SSL lo proporciona el servicio XTE de Citrix.
El Traspaso SSL de Citrix funciona como un intermediario en las comunicaciones
entre el servidor de la Interfaz Web y el servicio XML de Citrix (Citrix XML
Service). Cuando se usa el Traspaso SSL de Citrix, el servidor Web primero
verifica la identidad del Traspaso SSL comparando el certificado del servidor de
traspaso con una lista de entidades emisoras de certificados de confianza.
136 Guía del administrador de la Interfaz Web

Después de esta autenticación, el servidor Web y el Traspaso SSL de Citrix


negocian un método de cifrado para la sesión. A continuación, el servidor Web
envía todas las solicitudes de información en modo cifrado al Traspaso SSL de
Citrix. El Traspaso SSL de Citrix descifra las solicitudes y las envía al servicio
XML de Citrix. Cuando devuelve la información al servidor Web, el servicio
XML envía toda la información a través del servidor que ejecuta el Traspaso SSL
de Citrix, el cual cifra los datos y luego los reenvía al servidor Web para
descifrarlos. La comprobación de la integridad de los mensajes verifica que las
comunicaciones no fueron intervenidas o manipuladas.
Para obtener más información acerca del Traspaso SSL de Citrix, consulte la
Guía del administrador de Citrix XenApp o la Guía del Traspaso SSL de Citrix
para UNIX (Citrix XenApp SSL Relay for UNIX Administrator’s Guide).

El cifrado ICA
El cifrado ICA permite cifrar la información que se envía entre un servidor y un
plugin. Esto hace más difícil la interpretación de la transmisión cifrada para
usuarios no autorizados.
En consecuencia, el cifrado ICA proporciona confidencialidad, lo que ayuda a
proteger el sistema contra intrusos. No obstante, hay otros riesgos de seguridad, y
el uso de cifrado es sólo una parte de la política de seguridad total. A diferencia
de SSL/TLS, el cifrado ICA no proporciona autenticación del servidor. En
consecuencia, la información, en teoría, se podría interceptar cuando atraviesa la
red y se podría encaminar a un servidor falso. Asimismo, el cifrado ICA no
proporciona comprobación de integridad.
El cifrado ICA no está disponible para servidores XenApp para UNIX.

Access Gateway
Puede usar Access Gateway con la Interfaz Web y Secure Ticket Authority (STA)
para proporcionar autenticación, autorización y redirección para los recursos
publicados (aplicaciones, contenido y escritorios) alojados en un servidor que
ejecute XenApp o Desktop Delivery Controller.
Access Gateway es un dispositivo universal de red privada virtual (VPN) con
Secure Socket Layer (SSL) que proporciona un punto de acceso único y seguro a
cualquier recurso de información, tanto de voz como de datos. Access Gateway
cifra y proporciona respaldo para todos los recursos publicados y protocolos.
Access Gateway permite a los usuarios remotos tener un acceso sencillo y seguro
a los recursos publicados y de red autorizados, lo que les permite trabajar con
archivos de unidades de red, correo electrónico, sitios de intranet y recursos
publicados, como si estuvieran trabajando dentro del ámbito del servidor de
seguridad o firewall de la organización.
8 Configuración de la seguridad en la Interfaz Web 137

Esta figura muestra cómo Access Gateway protege la comunicación entre plugins y
servidores donde se ha habilitado el protocolo SSL/TLS.
Para obtener más información sobre Access Gateway, consulte la Guía del
administrador de Citrix Access Gateway. Para obtener información sobre cómo
configurar la Interfaz Web para su funcionamiento con Access Gateway usando
Access Management Console, consulte “Modificación de la configuración de
puerta de enlace” en la página 112.

Secure Gateway
Puede utilizar Secure Gateway junto con la Interfaz Web para proporcionar un
punto de acceso único, seguro y cifrado a Internet para los servidores situados en
las redes internas de la organización.
Secure Gateway actúa como una puerta de enlace con Internet segura entre los
plugins y los servidores que tienen habilitado SSL/TLS, cifrando el tráfico ICA.
La porción del tráfico de datos que pasa por Internet entre los dispositivos cliente
y el servidor Secure Gateway se cifra usando SSL/TLS. Esto significa que los
usuarios pueden acceder a la información de forma remota sin comprometer la
seguridad. Secure Gateway también simplifica la administración de los
certificados, ya que sólo se requiere un certificado en el servidor Secure Gateway
en lugar de necesitar uno en cada servidor de la comunidad.
138 Guía del administrador de la Interfaz Web

Esta figura muestra cómo Secure Gateway protege la comunicación entre plugins y
servidores donde se ha habilitado el protocolo SSL/TLS.
Para obtener más información sobre Secure Gateway, consulte la Guía del
administrador de Secure Gateway (Secure Gateway Administrator’s Guide). Para
obtener información sobre cómo configurar la Interfaz Web para su
funcionamiento con Secure Gateway mediante Access Management Console,
consulte “Modificación de la configuración de puerta de enlace” en la página 112.

Protección de las comunicaciones de la Interfaz Web


Cuando utilice la Interfaz Web puede configurar las siguientes medidas de
seguridad para las comunicaciones entre el plugin y el servidor:
• Indique a los usuarios que se conecten a las páginas de la Interfaz Web
usando HTTPS (HTTP seguro sobre SSL/TLS). El servidor Web debe tener
un certificado SSL instalado para establecer una conexión HTTP segura.
• Configure la Interfaz Web para usar el Traspaso SSL de Citrix para el
cifrado entre el servidor de la Interfaz Web y los servidores que ejecutan
XenApp o Desktop Delivery Controller. También puede usar HTTPS para
proteger la conexión si IIS está instalado en el servidor que ejecuta XenApp
o Desktop Delivery Controller.
8 Configuración de la seguridad en la Interfaz Web 139

Protección de Citrix XenApp con SSL


Si quiere usar SSL para proteger las comunicaciones entre Citrix XenApp y el
servidor de la Interfaz Web, marque la casilla Usar SSL/TLS para la
comunicación entre los clientes y este sitio en la tarea Administrar la
configuración de servidores.
Marque la casilla Habilitar los protocolos SSL y TLS en la página Opciones del
Cliente del cuadro de diálogo de Propiedades de la aplicación de Configuración
avanzada de XenApp.

Comunicación entre el dispositivo cliente y la Interfaz


Web
La comunicación entre los plugins de Citrix y el servidor de la Interfaz Web
consiste en la transferencia de varios tipos de datos diferentes. Cuando los
usuarios se identifican, buscan recursos publicados y finalmente seleccionan uno
para ejecutarlo, el explorador Web y el servidor Web pasan las credenciales de
usuario, las listas de conjuntos de recursos y los archivos de inicialización de
sesión. Específicamente, este tráfico de red incluye:
• Información de formulario HTML: Los sitios de la Interfaz Web usan un
formulario estándar de HTML para transmitir las credenciales del usuario
desde el explorador Web al servidor Web durante el inicio de sesión. El
formulario de la Interfaz Web pasa el nombre de usuario y las credenciales
como texto sin formato.
• Páginas HTML y cookies de la sesión: Después de que el usuario escribe
las credenciales en la pantalla de inicio de sesión, estas credenciales se
almacenan en el servidor Web y se protegen mediante una cookie de sesión.
Las páginas HTML que se envían desde el servidor Web al explorador Web
contienen conjuntos de recursos. Estas páginas enumeran los recursos
publicados disponibles para el usuario.
• Archivos ICA: Cuando el usuario selecciona un recurso publicado, el
servidor Web envía un archivo .ica para ese recurso al plugin (usando en
algunos casos al explorador Web como intermediario). El archivo .ica
contiene un tiquet que se puede usar para iniciar la sesión en el servidor.
Los archivos ICA no incluyen un tiquet para autenticación mediante paso
de credenciales (PassThrough) o con tarjeta inteligente.
140 Guía del administrador de la Interfaz Web

Consideraciones de seguridad
Un intruso podría manipular los datos de la Interfaz Web cuando atraviesan la red
entre el servidor Web y el explorador, y cuando se escriben en el dispositivo
cliente:
• Un intruso puede interceptar los datos de inicio de sesión, la cookie de la
sesión y las páginas HTML en tránsito entre el servidor Web y el
explorador Web.
• Aunque la cookie de la sesión que usa la Interfaz Web es temporal y
desaparece cuando el usuario cierra el explorador Web, un intruso con
acceso al explorador Web del dispositivo cliente podría obtener la cookie y
posiblemente usar la información de las credenciales.
• Aunque el archivo .ica no contiene ninguna credencial de usuario, contiene
un tiquet de un sólo uso que caduca al cabo de 200 segundos de manera
predeterminada. Un intruso podría usar el archivo .ica interceptado para
conectarse al servidor antes de que el usuario autorizado pueda usar el
tiquet y realizar la conexión.
• Si los usuarios de Internet Explorer que acceden al servidor Web mediante
una conexión HTTPS seleccionaron la opción para evitar que las páginas
cifradas se guarden en caché, el archivo .ica se guarda como un archivo de
texto sin formato en la carpeta de archivos temporales de Internet de
Windows. Un intruso que tuviera acceso al caché de Internet Explorer de
ese usuario podría conseguir ese archivo .ica y obtener así información
sobre la red.
• Si el paso de credenciales (PassThrough) está habilitado en el plugin, un
intruso puede enviar al usuario un archivo .ica para hacer que las
credenciales del usuario se desvíen a un servidor falso o no autorizado. Esto
ocurre cuando el plugin captura las credenciales de los usuarios al iniciar
éstos sus sesiones en los dispositivos cliente y las reenvía a cualquier
servidor si el archivo .ica contiene la configuración adecuada.

Recomendaciones
Las siguientes recomendaciones combinan prácticas de seguridad estándar del
sector y prácticas de seguridad proporcionadas por Citrix para proteger la
información que viaja entre los dispositivos cliente y el servidor Web, y la
información que se escribe en los dispositivos cliente.
8 Configuración de la seguridad en la Interfaz Web 141

Implementación de servidores Web y exploradores Web


compatibles con SSL/TLS
La protección de la porción de comunicación entre el servidor Web y el
explorador Web de las comunicaciones de la Interfaz Web comienza con la
implementación de servidores Web y exploradores Web seguros. Muchos
servidores Web seguros utilizan la tecnología SSL/TLS para proteger el tráfico de
la Web.
En una transacción típica entre un servidor Web y un explorador Web, el
explorador Web primero comprueba la identidad del servidor verificando el
certificado del servidor en una lista de entidades emisoras de certificados de
confianza. Después de la verificación, el explorador Web cifra las solicitudes de
páginas del usuario y descifra los documentos devueltos por el servidor Web. En
cada extremo de la transacción, la comprobación de integridad de los mensajes
con TLS o SSL aseguran que no se han manipulado los datos en tránsito.
En una distribución clásica de la Interfaz Web, el cifrado y la autenticación SSL/
TLS crean una conexión segura a través de la cual el usuario puede pasar las
credenciales introducidas en la página de inicio de sesión. Los datos que se
envían desde el servidor Web, incluidos la cookie de las credenciales, los archivos
.ica y las páginas HTML con los conjuntos de recursos, están igualmente
protegidos.
Para implementar la tecnología SSL/TLS en la red, debe contar con un servidor
Web con capacidad SSL/TLS y exploradores Web con capacidad SSL/TLS. El
uso de estos productos es transparente para la Interfaz Web: no es necesario
configurar los servidores Web ni exploradores Web para poder utilizarlos con la
Interfaz Web. Para obtener más información sobre la configuración del servidor
Web para su compatibilidad con SSL/TLS, consulte la documentación del
servidor.

Importante: Muchos servidores Web compatibles con SSL/TLS usan el puerto


TCP/IP 443 para las comunicaciones HTTP. De forma predeterminada, el
Traspaso SSL de Citrix usa también este puerto. Si el servidor Web también es el
servidor que ejecuta el Traspaso SSL de Citrix, asegúrese de configurar el
servidor Web o el Traspaso SSL Citrix para que usen puertos diferentes.

Desactivación de la autenticación por paso de credenciales


Para evitar que se encaminen incorrectamente las credenciales de usuario a un
servidor falso o no autorizado, no habilite la autenticación por paso de
credenciales (PassThrough) en una instalación segura. Use esta función sólo en
un entorno pequeño y de confianza.
142 Guía del administrador de la Interfaz Web

Comunicación entre la Interfaz Web y el servidor Citrix


La comunicación entre la Interfaz Web y el servidor que ejecuta XenApp o
Desktop Delivery Controller incluye lo siguiente:
• El paso de los datos de configuración entre la Interfaz Web y el servicio de
configuración (para sitios que usan una configuración centralizada)
• El paso de credenciales de usuario y de información del conjunto de
recursos entre la Interfaz Web y el servicio XML de Citrix en la comunidad
de servidores
En una sesión típica, la Interfaz Web pasa las credenciales al servicio XML de
Citrix para autenticar al usuario y el servicio XML de Citrix devuelve la
información del conjunto de recursos disponibles. El servidor y la comunidad
usan una conexión TCP/IP y el protocolo XML de Citrix para pasar la
información.

Consideraciones de seguridad
El protocolo XML de la Interfaz Web y el servicio de configuración usan texto
simple para intercambiar todos los datos, con excepción de las contraseñas, para
cuya transmisión se usan técnicas de ofuscación. La comunicación es vulnerable
a los siguientes ataques:
• Un intruso puede interceptar el tráfico XML y robar la información del
conjunto de recursos y los tiquets. Un intruso con capacidad para descifrar
la ofuscación también puede obtener las credenciales de usuario.
• Un intruso puede emular al servidor e interceptar las solicitudes de
autenticación.
• Un intruso puede interceptar los datos de configuración que pueden
contener información confidencial.

Recomendaciones
Citrix recomienda implementar alguna de las siguientes medidas de seguridad
para proteger el tráfico XML y los datos de configuración transferidos entre el
servidor de la Interfaz Web y la comunidad de servidores:
• Use el Traspaso SSL de Citrix como intermediario de seguridad entre el
servidor de la Interfaz Web y la comunidad de servidores. El Traspaso SSL
de Citrix realiza la autenticación del host y el cifrado de datos.
• En distribuciones que no admiten el uso del Traspaso SSL de Citrix, instale
la Interfaz Web en el mismo servidor que ejecuta XenApp o Desktop
Delivery Controller.
8 Configuración de la seguridad en la Interfaz Web 143

• Use el protocolo HTTPS para enviar la información de la Interfaz Web


mediante una conexión HTTP segura usando SSL, si IIS está instalado en el
servidor que ejecuta XenApp o Desktop Delivery Controller.

Uso del Traspaso SSL de Citrix


El Traspaso SSL de Citrix es un componente predeterminado de XenApp y
XenDesktop.
En el lado del servidor, es necesario instalar un certificado de servidor en el
servidor que ejecuta el Traspaso SSL de Citrix y verificar la configuración del
servidor. Para obtener más información sobre la instalación de un certificado de
servidor y la configuración del Traspaso SSL de Citrix en los servidores, consulte
la Guía del administrador de Citrix XenApp. También puede consultar la ayuda
de la aplicación en la herramienta de configuración del Traspaso SSL de Citrix.
Para los servidores XenApp para UNIX, consulte la Guía del administrador del
Traspaso SSL de Citrix para UNIX (Citrix XenApp SSL Relay for UNIX
Administrator’s Guide).
Cuando configure el Traspaso SSL de Citrix, asegúrese de que el servidor que
ejecuta el Traspaso SSL de Citrix permite el tráfico SSL a los servidores que usa
como contactos del servicio XML de Citrix. De forma predeterminada, el
Traspaso SSL de Citrix reenvía el tráfico sólo al servidor en el que se encuentra
instalado. Sin embargo, puede configurar el Traspaso SSL de Citrix para reenviar
el tráfico a otros servidores. Si el Traspaso SSL de Citrix se encuentra en un
equipo diferente del equipo al que desea enviar los datos de la Interfaz Web,
asegúrese de que la lista de servidores del Traspaso SSL contenga el servidor al
que quiere reenviar los datos de la Interfaz Web.
Para configurar la Interfaz Web para usar el Traspaso SSL de Citrix, use Access
Management Console o modifique el archivo WebInterface.conf. Para obtener
más información acerca de la consola, consulte “Administración de las
comunidades de servidores” en la página 59.
Para configurar la Interfaz Web para usar el Traspaso SSL de Citrix, usando el
archivo WebInterface.conf
1. Utilice un editor de texto para abrir el archivo WebInterface.conf.
2. Cambie el valor de SSLRelayPort en el parámetro Farm<n> al número de
puerto del Traspaso SSL de Citrix del servidor.
3. Cambie el valor de Transport en el parámetroFarm<n> a SSL.
Cómo agregar certificados al servidor de la Interfaz Web
Si quiere permitir el uso de una determinada entidad emisora de certificados o
Certificate Authority (CA) agregue el certificado raíz de la entidad
correspondiente en el servidor de la Interfaz Web.
Para agregar un certificado raíz nuevo en el servidor de la Interfaz Web
Copie el certificado raíz en el servidor Web.
144 Guía del administrador de la Interfaz Web

• En IIS, el certificado se copia usando el complemento de administración de


Certificados en Microsoft Management Console (MMC).
• En los servidores de aplicaciones de Java, use la herramienta de línea de
comandos keytool para copiar el certificado en el directorio de almacén de
claves apropiado según la plataforma utilizada. El certificado debe
agregarse al almacén de claves asociado con la máquina virtual Java que
sirva las páginas Web. El almacén de claves se encuentra normalmente en
alguna de estas ubicaciones:
• {javax.net.ssl.trustStore}
• {java.home}/lib/security/jssecacerts
• {java.home}/lib/security/cacerts
Para obtener información sobre certificados, consulte la sección sobre instalación
en la Guía del administrador de Citrix XenApp. Para los servidores XenApp para
UNIX, consulte la Guía del administrador del Traspaso SSL de Citrix para UNIX
(Citrix XenApp SSL Relay for UNIX Administrator’s Guide).

Active la Interfaz Web en el servidor que ejecuta XenApp o


Desktop Delivery Controller
Para aquellas distribuciones que no son compatibles con el Traspaso SSL de
Citrix, puede eliminar la posibilidad de un ataque de red ejecutando un servidor
Web en el mismo servidor que suministra los datos de la Interfaz Web El
alojamiento de los sitios de la Interfaz Web en dicho servidor Web encamina
todas las solicitudes de la Interfaz Web al servicio XML Citrix y al servicio de
configuración del host local; de esta manera se elimina la transmisión de los datos
de la Interfaz Web a través de la red.
No obstante, se debe comparar las ventajas de eliminar la transmisión por la red
con el riesgo de manipulación del servidor Web.

Nota: En los sistemas que ejecutan XenApp, la rutina de instalación le permite


obligar al servicio XML de Citrix a que comparta el puerto TCP/IP de Internet
Information Services en lugar de usar un puerto dedicado. Con Desktop Delivery
Controller, el programa de instalación habilita automáticamente el uso
compartido de puertos. Cuando se activa el uso compartido del puerto, el servicio
XML de Citrix y el servidor Web usan el mismo puerto de forma predeterminada.
8 Configuración de la seguridad en la Interfaz Web 145

Como primera medida, puede colocar el servidor Web y el servidor que ejecuta
XenApp o Desktop Delivery Controller detrás de un servidor de seguridad o
firewall para que la comunicación entre ambos no esté expuesta a las condiciones
abiertas de Internet. En este caso, es necesario que los dispositivos cliente puedan
comunicarse a través del servidor de seguridad tanto con el servidor Web como
con el servidor que ejecuta XenApp o Desktop Delivery Controller. El servidor de
seguridad debe permitir el tráfico HTTP para la comunicación entre el dispositivo
cliente y el servidor Web (normalmente a través del puerto HTTP 80 estándar ó
443 si se usa un servidor Web seguro). Para las comunicaciones entre el plugin y
el servidor, el servidor de seguridad debe permitir el tráfico ICA de entrada en los
puertos 1494 y 2598. Consulte la documentación del servidor para obtener
información acerca del uso de ICA con servidores de seguridad de redes.
Para obtener más información sobre el uso de la Interfaz Web con la traducción
de direcciones de red, consulte el kit de desarrollo (SDK) de la Interfaz Web.

Uso del protocolo HTTPS


Puede usar el protocolo HTTPS para proteger el paso de los datos de la Interfaz
Web entre el servidor Web y el servidor que ejecuta XenApp o Desktop Delivery
Controller. HTTPS usa SSL/TLS para proporcionar un potente cifrado de datos.
El servidor Web realiza una conexión HTTPS al IIS que se ejecuta en el servidor
XenApp o Desktop Delivery Controller. Esto requiere compartir el puerto IIS en
el servidor que ejecuta XenApp o Desktop Delivery Controller y que el IIS que se
ejecuta en este servidor tenga activado SSL. El nombre del servidor que
especifique (usando la consola o mediante el parámetro Farm<n> del archivo
WebInterface.conf) debe ser un nombre DNS completo que coincida con el
nombre del certificado SSL del servidor IIS. El servicio XML de Citrix se
encuentra en https://nombreServidor/scripts/wpnbr.dll.
Para obtener información sobre cómo configurar la Interfaz Web para usar el
protocolo HTTPS usando Access Management Console, consulte
“Administración del acceso seguro” en la página 110.
Para configurar la Interfaz Web para usar HTTPS, usando el archivo
WebInterface.conf
1. Utilice un editor de texto para abrir el archivo WebInterface.conf.
2. Cambie el valor de Transport en el parámetroFarm<n> a HTTPS.
146 Guía del administrador de la Interfaz Web

Comunicación entre la sesión de cliente y el servidor


La comunicación de la Interfaz Web entre los dispositivos cliente y los servidores
consiste en la transferencia de varios tipos de datos de sesión, incluidas las
solicitudes de inicialización y la información de la sesión.
• Solicitudes de inicialización: El primer paso para establecer una sesión,
llamado inicialización, requiere que el plugin solicite una sesión y produzca
una lista de los parámetros de configuración de la sesión. Estos parámetros
controlan diferentes aspectos de la sesión como, por ejemplo, el usuario que
la inicia, el tamaño de la ventana y el programa que se ejecutará en ella.
• Información de la sesión: Después de la inicialización de la sesión, la
información se transfiere entre el plugin y el servidor a través de una serie
de canales virtuales; por ejemplo, los movimientos del puntero (desde el
plugin al servidor) y las actualizaciones gráficas de la pantalla (desde el
servidor al plugin).

Consideraciones de seguridad
Para poder capturar e interpretar las comunicaciones de red entre plugin y
servidor, un intruso debe ser capaz de descifrar el protocolo binario del plugin.
Un intruso con conocimientos del protocolo binario del plugin puede:
• Interceptar la información de solicitudes de inicialización enviada desde el
plugin, incluidas las credenciales del usuario
• Interceptar la información de la sesión, incluidos el texto y los clics del
puntero introducidos por el usuario y las actualizaciones de pantalla que se
envían desde el servidor

Recomendaciones
Uso de SSL/TLS o de cifrado ICA
Citrix recomienda implementar SSL/TLS o el cifrado ICA para proteger el tráfico
entre los plugins y los servidores. Ambos métodos son compatibles con el cifrado
de 128 bits del flujo de datos entre el plugin y el servidor, pero SSL/TLS permite
además la verificación de la identidad del servidor.
El protocolo SSL puede usarse en Citrix Presentation Server 4.0 (y versiones
posteriores), Citrix Presentation Server 4.0 para sistemas operativos UNIX, Citrix
Desktop Server 1.0 y Citrix XenDesktop 2.0.
El protocolo SSL/TLS y el cifrado ICA pueden usarse con Citrix Presentation
Server 4.0 (y versiones posteriores), Citrix Desktop Server 1.0 y Citrix
XenDesktop 2.0.
8 Configuración de la seguridad en la Interfaz Web 147

Consulte la documentación de los plugins o el sitio de descargas de Citrix para


ver una lista de los plugins que son compatibles con cada uno de estos métodos.
Consulte la Guía del administrador de Citrix XenApp para obtener más
información sobre el cifrado ICA.

Uso de Access Gateway


Puede usar Access Gateway para proteger el tráfico entre los plugins y los
servidores a través de Internet. Access Gateway es un dispositivo universal de red
privada virtual (VPN) con SSL que ofrece un punto de acceso único y seguro a
todos los recursos publicados.
Para obtener más información sobre Access Gateway, consulte la Guía del
administrador de Citrix Access Gateway. Para obtener información sobre cómo
configurar la Interfaz Web para su funcionamiento con Access Gateway usando
Access Management Console, consulte “Modificación de la configuración de
puerta de enlace” en la página 112.

Control del registro de diagnóstico


Use la tarea Controlar registro de diagnóstico para incrementar la seguridad del
sistema para el registro de errores. Puede evitar registros duplicados de sucesos
que se repiten, y configurar el número exacto de duplicados que deben registrarse
y con qué frecuencia.
Mediante esta tarea también es posible especificar la URL requerida para
redirección de errores. Si especifica una URL de respuesta de error personalizada,
debe gestionar todos los ID de error con esa URL y suministrar mensajes de error
a los usuarios. Además, esta URL de respuesta de error sustituirá a la pantalla de
cierre de sesión del usuario, incluso cuando los usuarios cierren la sesión sin que
se produzcan errores.

Consideraciones generales sobre seguridad


Citrix recomienda que, al igual que con cualquier servidor Windows, siga las
recomendaciones estándar de Microsoft para configurar su servidor.
Asegúrese de que todos los componentes están actualizados y de que ha instalado
las revisiones de software más recientes. Para obtener más información y conocer
las últimas descargas recomendadas, consulte el sitio Web de Microsoft en
http://support.microsoft.com/.
148 Guía del administrador de la Interfaz Web
9

Configuración de sitios con el


archivo de configuración

Esta sección explica cómo administrar los sitios de configuración local usando
los archivos de configuración. También enumera todos los parámetros que
pueden contener los archivos de configuración. Los temas tratados incluyen:
• Parámetros de WebInterface.conf
• Parámetros del archivo bootstrap.conf

Archivos de configuración de sitios


Los sitios configurados localmente incluyen un archivo denominado
WebInterface.conf, que contiene la información de configuración del sitio. Puede
usar este archivo para realizar tareas diarias de administración y personalizar
otros parámetros de un sitio. Por ejemplo, puede usar WebInterface.conf para
especificar qué parámetros pueden luego personalizar los propios usuarios, o
configurar la autenticación de los usuarios en la Interfaz Web.
Los sitios configurados centralmente almacenan esta información en el servidor
que ejecuta el servicio XML de Citrix (Citrix XML Service). Sin embargo, puede
exportar estos datos a un archivo utilizando la tarea Exportar configuración
para después modificar el archivo manualmente.
Si introduce un valor no válido para un parámetro al modificar un archivo de
configuración y después usa Access Management Console, la consola reemplaza
el valor no válido por el valor predeterminado al guardar el archivo (para sitios
configurados localmente) o al importarlo (para archivos configurados
centralmente).
El archivo WebInterface.conf está disponible en todas las plataformas en el
directorio de configuración de sitios:
• En Microsoft Internet Information Services (IIS), se encuentra
normalmente en el directorio C:\inetpub\wwwroot\Citrix\nombreSitio\conf
150 Guía del administrador de la Interfaz Web

• En servidores de aplicaciones de Java, como Apache Tomcat, esta


ubicación puede ser
./usr/local/tomcat/webapps/Citrix/XenApp/WEB-INF
Es posible sobrescribir algunos valores de WebInterface.conf para algunas
páginas en los scripts del servidor Web. Para obtener más información sobre los
scripts o archivos de comandos del servidor Web, consulte el kit de desarrollo
(SDK) de la Interfaz Web.

Nota: En los servidores de aplicaciones de Java, es posible que tenga que


detener y reiniciar el servidor de la Interfaz Web para que los cambios hechos en
WebInterface.conf tengan efecto. Asegúrese de guardar los cambios respetando el
formato de codificación UTF-8.

Desactivación de mensajes de error


En IIS se pueden desactivar los mensajes de error suministrados por la Interfaz
Web y mostrar en su lugar el error subyacente. Para ello, modifique el archivo
web.config ubicado en el directorio raíz del sitio. Cambie la línea:
<customErrors mode="On" defaultRedirect="~/html/serverError.html">

por:
<customErrors mode="Off" defaultRedirect="~/html/serverError.html">

También se pueden mostrar mensajes de error personalizados. Para ello, cambie


esa línea por:
<customErrors mode="On" defaultRedirect="~/html/
PaginaErroresPersonalizada">

donde PaginaErroresPersonalizada es el nombre de archivo de la página de


errores personalizados.
9 Configuración de sitios con el archivo de configuración 151

Parámetros de WebInterface.conf
La siguiente tabla muestra los parámetros que puede contener el archivo
WebInterface.conf (por orden alfabético). Los valores predeterminados aparecen
en negrita. Si alguno de los parámetros en WebInterface.conf no se especifica, se
utilizará su valor predeterminado.

Parámetro Descripción Valores Tipos de sitio


AccountSelfServiceUrl Especifica la dirección URL del Dirección URL válida Web XenApp
servicio Password Manager. con HTTPS
AdditionalExplicit Especifica la autenticación explícita de None | SecurID | Web XenApp
Authentication dos factores que debe realizarse SafeWord | RADIUS
además de SAM, ADS o NDS.
AddressResolutionType Especifica el tipo de dirección que se dns-port | dns | ipv4- Web XenApp
va a utilizar en el archivo .ica de inicio. port | ipv4
Servicios
XenApp
AGEPromptPassword Especifica si se pide o no a los usuarios Off | On Web XenApp
que vuelvan a introducir sus
contraseñas al iniciar la sesión desde la
página de inicio de sesión de Access
Gateway.
AGEWebServiceUrl Especifica la dirección URL del Dirección URL válida Web XenApp
servicio de autenticación de Access
Gateway.
AllowBandwidth Especifica si se permite a los usuarios Off | On Web XenApp
Selection indicar la velocidad de su conexión de
red de forma que puedan optimizarse
los parámetros ICA.
AllowCustomize Especifica si se permite a los usuarios Off | On Web XenApp
ApplicationAccess elegir entre acceso remoto y
Method distribución por streaming como forma
preferida de acceso a las aplicaciones.
AllowCustomizeAudio Especifica si los usuarios pueden o no Off | On Web XenApp
ajustar la calidad de sonido de sus
sesiones ICA.
AllowCustomize Especifica si se permite a los usuarios On | Off Web XenApp
AutoLogin activar y desactivar el inicio de sesión
automático.
AllowCustomizeClient Especifica si se permite a los usuarios Off | On Web XenApp
PrinterMapping activar y desactivar la asignación de
impresoras de cliente.
AllowCustomizeClients Especifica si se permite a los usuarios Off | On Web XenApp
cambiar el plugin utilizado para
acceder a un recurso publicado.
152 Guía del administrador de la Interfaz Web

Parámetro Descripción Valores Tipos de sitio


AllowCustomizeJava Especifica si se permite a los usuarios Off | On Web XenApp
ClientPackages elegir los paquetes que deseen incluir
en la descarga del Cliente para Java.
AllowCustomizeLayout Especifica si se permite a los usuarios Off | On Web XenApp
elegir si usar una interfaz de usuario
con gráficos o sin gráficos. Cuando
este parámetro es On, los usuarios aún
pueden acceder a una versión sin
gráficos del sitio, añadiendo
/mobile o /m a la ruta del sitio.
AllowCustomizeLogoff Especifica si se permite a los usuarios On | Off Web XenApp
sobrescribir el comportamiento de
control de área de trabajo cuando
cierran la sesión en el servidor.
AllowCustomizePersist Especifica si se permite a los usuarios Off | On Web XenApp
FolderLocation activar y desactivar la opción de volver
a la última carpeta visitada en la
pantalla Aplicaciones la próxima vez
que inicien una sesión.
AllowCustomize Especifica si se permite a los usuarios On | Off Web XenApp
ReconnectAtLogin sobrescribir el comportamiento de
control del área de trabajo al iniciar
sesión.
AllowCustomize Especifica si se permite a los usuarios On | Off Web XenApp
ReconnectButton sobrescribir el comportamiento de
control del área de trabajo al hacer clic
en el botón Reconectar.
AllowCustomizeSettings Especifica si se permite a los usuarios On | Off Web XenApp
personalizar sus sesiones en la Interfaz
Web. Cuando el parámetro es Off, el
botón Preferencias no aparece en las
pantallas de inicio de sesión y
Aplicaciones de los usuarios.
AllowCustomize Especifica si se permite a los usuarios On | Off Web XenApp
ShowHints elegir entre mostrar y ocultar
sugerencias en la pantalla
Aplicaciones.
AllowCustomize Especifica si se permite a los usuarios Off | On Web XenApp
ShowSearch elegir entre activar y desactivar la
opción de búsqueda en la pantalla
Aplicaciones.
AllowCustomizeSpecial Especifica si se permite a los usuarios Off | On Web XenApp
FolderRedirection elegir entre activar y desactivar la
redirección de carpetas especiales.
AllowCustomize Especifica si se permite a los usuarios Off | On Web XenApp
TransparentKey seleccionar el comportamiento del paso
Passthrough de combinaciones de teclas.
9 Configuración de sitios con el archivo de configuración 153

Parámetro Descripción Valores Tipos de sitio


AllowCustomizeVirtual Especifica si se permite a los usuarios Off | On Web XenApp
COMPortEmulation activar y desactivar la sincronización
de PDA.
AllowCustomize Especifica si se permite a los usuarios Off | On Web XenApp
WinColor cambiar la profundidad de color de las
sesiones ICA.
AllowCustomize Especifica si se permite a los usuarios On | Off Web XenApp
WinSize cambiar el tamaño de ventana de las
sesiones ICA.
AllowFontSmoothing Especifica si se permite el suavizado de On | Off Web XenApp
fuentes en las sesiones ICA.
AllowUserAccount Especifica si se permite a los usuarios Off | On Web XenApp
Unlock desbloquear sus cuentas utilizando el
autoservicio de cuentas.
AllowUserPassword Especifica bajo qué condiciones Never | Expired-Only | Web XenApp
Change pueden los usuarios cambiar sus Always
contraseñas. Servicios
XenApp
AllowUserPassword Especifica si se permite a los usuarios Off | On Web XenApp
Reset restablecer sus contraseñas utilizando
el autoservicio de cuentas.
AlternateAddress Especifica si es preciso devolver la Off | Mapped | On Web XenApp
dirección del servidor alternativo en el
archivo .ica.
ApplicationAccess Especifica si los usuarios pueden Remote, Streaming Web XenApp
Methods acceder a las aplicaciones utilizando un
plugin remoto, el Citrix XenApp Servicios
Plugin para aplicaciones de streaming, XenApp
o ambos.
AppNavLinkTitle_ Especifica un nombre traducido de la Applications. Texto sin Web XenApp
<Código_idioma> pantalla de aplicaciones para que formato más etiquetas
aparezca como un botón en la barra de HTML <br> de nueva
navegación. Código_idioma puede ser línea e hipervínculos.
en, fr, de, es, ja, o cualquier otro
identificador de idioma compatible.
AppSysMessage_ Especifica el texto traducido que Ninguno. Texto sin Web XenApp
<Código_idioma> aparecerá en la parte inferior del área formato más etiquetas
principal de contenido de la pantalla de HTML <br> de nueva
aplicaciones. Código_idioma puede ser línea e hipervínculos.
en, fr, de, es, ja, o cualquier otro
identificador de idioma compatible.
154 Guía del administrador de la Interfaz Web

Parámetro Descripción Valores Tipos de sitio


AppTab<n> Especifica las fichas que se mostrarán AllResources | Web XenApp
en la pantalla de aplicaciones. Se Applications | Desktops
pueden usar varias instancias para | Content
definir varias fichas. O, se puede
definir una ficha única que contenga
todos los recursos publicados
disponibles para el usuario, usando el
valor AllResources, qu es el parámetro
predeterminado.
AppWelcomeMessage_ Especifica el texto traducido que Ninguno. Texto sin Web XenApp
<Código_idioma> aparecerá en la parte superior del área formato más etiquetas
principal de contenido de la pantalla de HTML <br> de nueva
aplicaciones. Código_idioma puede ser línea e hipervínculos.
en, fr, de, es, ja, o cualquier otro
identificador de idioma compatible.
AuthenticationPoint Especifica dónde tiene lugar la WebInterface | ADFS | Web XenApp
autenticación del usuario. AccessGateway |
3rdParty | WebServer
AutoLaunchDesktop Especifica si se activa el inicio Off | On Web XenApp
automático de escritorios. Cuando este
parámetro tiene el valor "On", la
Interfaz Web iniciará automáticamente
el escritorio de un usuario si éste es el
único recurso disponible para él en
todas las comunidades.
AutoLoginDefault Especifica si se habilitan los inicios de On | Off Web XenApp
sesión automáticos de manera
predeterminada para los usuarios que
acceden a sus recursos publicados
mediante el paso de credenciales
(PassThrough) o mediante el paso de
credenciales con tarjeta inteligente o
sólo con tarjeta inteligente.
BrandingColor Especifica el color para las zonas de Nombre o número Web XenApp
encabezado y pie de página. hexadecimal de color
BrandingImage Especifica la dirección URL de la Dirección URL válida Web XenApp
imagen que se desea mostrar en las
zonas de encabezado y pie de página.
BypassFailedRadius Especifica el periodo de tiempo que Tiempo en minutos (60) Web XenApp
ServerDuration debe transcurrir antes de intentar
volver a utilizar un servidor RADIUS
que no responde.
BypassFailedSTA Especifica el periodo de tiempo que Tiempo en minutos (60) Web XenApp
Duration debe transcurrir antes de intentar de
nuevo la comunicación con un servidor Servicios
que ejecuta Secure Ticket Authority y XenApp
que no responde.
9 Configuración de sitios con el archivo de configuración 155

Parámetro Descripción Valores Tipos de sitio


ClientAddressMap Especifica parejas de dirección de <Dirección_subred>/ Web XenApp
plugin y tipo de dirección para la <Máscara_subred> |*,
configuración del servidor de Normal | Alternate | Servicios
seguridad o firewall del lado del Translated | SG | XenApp
servidor. El primer campo de la entrada SGTranslated |
es una dirección y máscara de subred; SGAlternate, …
el segundo campo puede tomar los
valores siguientes: Normal, Alternate,
Translated, SG, SGAlternate y
SGTranslated. El uso de un asterisco
(*) en lugar de una dirección de plugin
o subred indica que se usa el elemento
predeterminado para todos los plugins
que no se hayan especificado.
ClientProxy Especifica direcciones de subred y <Dirección_subred>/ Web XenApp
máscaras de red de plugin y los <Máscara_subred> |*,
parámetros de proxy asociados, para el Auto | WpadAuto | Servicios
servidor de seguridad o firewall del Client | None |SOCKS | XenApp
lado del cliente. La dirección de plugin Secure, - |
en el archivo ICA devuelto está <Dirección_proxy> |
determinada por estos parámetros. <Dirección_proxy>:
Cada entrada consta de tres campos. El <Puerto_proxy>, …
primero es una máscara y dirección de
subred. El uso de un asterisco (*)
indica el valor predeterminado para el
resto de plugins que no hayan sido
especificados. El segundo campo es
uno de los seis tipos de proxy. El valor
del tercer campo (dirección del proxy)
en cada grupo de tres se ignora a menos
que el segundo campo (tipo de proxy)
sea explícito (SOCKS o Secure),
aunque debe estar presente siempre. El
valor predeterminado para este campo
es el signo menos (-).
CompactHeaderImage Especifica la dirección URL de la Dirección URL válida Web XenApp
imagen del encabezado para la versión
sin gráficos de la interfaz de usuario.
CompactViewStyles Especifica los estilos de vista Icons, List Web XenApp
disponibles para el usuario en la
pantalla de aplicaciones en la interfaz
de usuario sin gráficos.
ContentBgColor Especifica el color de fondo para el Nombre o número Web XenApp
área de contenido. hexadecimal de color
ContentBgImage Especifica la dirección URL para la Dirección URL válida Web XenApp
imagen de fondo del área de contenido.
ContentFontColor Especifica el color de la fuente para el Nombre o número Web XenApp
área de contenido. hexadecimal de color
156 Guía del administrador de la Interfaz Web

Parámetro Descripción Valores Tipos de sitio


CredentialFormat Especifica los formatos de credenciales All | UPN | Web XenApp
aceptados para inicios de sesión DomainUsername
Windows y NIS explícitos. Servicios
XenApp
CSG_EnableSession Especifica si se debe utilizar o no la Off | On Web XenApp
Reliability fiabilidad de sesión a través de Secure
Gateway o Access Gateway. Servicios
XenApp
CSG_Server Especifica la dirección del servidor Ninguno. Dirección de Web XenApp
Secure Gateway o el dispositivo servidor como nombre
Access Gateway. de dominio completo Servicios
XenApp
CSG_ServerPort Especifica el puerto del servidor Ninguno. Puerto de Web XenApp
Secure Gateway o del dispositivo servidor
Access Gateway. Servicios
XenApp
CSG_STA_URL<n> Especifica la dirección URL del Ninguno. Dirección Web XenApp
servidor que ejecuta Secure Ticket URL de un servidor
Authority. Secure Ticket Authority Servicios
XenApp
DefaultApplication Especifica si se utiliza el plugin remoto Remote | Streaming Web XenApp
AccessMethod o el Citrix XenApp Plugin para
aplicaciones de streaming para acceder
a las aplicaciones de manera
predeterminada.
DefaultCompact Especifica el estilo de vista List | Icons Web XenApp
ViewStyle predeterminado para la pantalla de
aplicaciones en la interfaz de usuario
sin gráficos.
DefaultCustomText Especifica el código del idioma Ninguno, en | fr | de | es Web XenApp
Locale predeterminado para el texto | ja | cualquier otro
personalizado. Es necesario especificar identificador de idioma
el mismo código de idioma en todos compatible.
los parámetros de texto
(*_<Código_idioma>) que se hayan
definido.
DefaultViewStyle Especifica el estilo de vista Icons | Details | List | Web XenApp
predeterminado para la pantalla de Tree | Groups
aplicaciones en la interfaz de usuario
con gráficos.
DisplayBrandingImage Especifica si se mostrará una imagen On | Off Web XenApp
de marca para las zonas de encabezado
y pie de página.
DisplayContentBgImag Especifica si se mostrará una imagen On | Off Web XenApp
e de fondo para el área de contenido.
DisplayHeader Especifica si debe o no mostrarse el On | Off Web XenApp
encabezado definido en header.inc.
9 Configuración de sitios con el archivo de configuración 157

Parámetro Descripción Valores Tipos de sitio


DisplayNavCurrentLink Especifica si se mostrará la imagen de On | Off Web XenApp
BgImage fondo para el botón que esté
seleccionado en la barra de
navegación.
DisplayNavLinkBgImag Especifica si se mostrará la imagen de On | Off Web XenApp
e fondo para los botones que no estén
seleccionados en la barra de
navegación.
DomainSelection Especifica los nombres de dominio Lista de nombres de Web XenApp
mostrados en la pantalla de inicio de dominio NetBios
sesión para la autenticación explícita.
DuplicateLogInterval Especifica el periodo de tiempo Tiempo en segundos Web XenApp
durante el que se controlan las entradas (60)
de registro DuplicateLogLimit. Servicios
XenApp
DuplicateLogLimit Especifica el número de entradas de Número entero superior Web XenApp
registro duplicadas permitidas durante a 0 (10)
el periodo de tiempo especificado en Servicios
DuplicateLogInterval. XenApp

EnableFileType Especifica si la asociación de tipos de On | Off Servicios


Association archivos está habilitada o inhabilitada XenApp
para un sitio. Si el parámetro es Off, la
redirección de contenido no está
disponible para el sitio.
EnableKerberosToMPS Especifica si la autenticación Kerberos Off | On Web XenApp
está habilitada o no.
Servicios
XenApp
EnableLegacyICA Especifica si se habilita o no la Off | On Web XenApp
ClientSupport compatibilidad con plugins antiguos
que no pueden leer archivos .ica Servicios
codificados con UTF-8. Si el XenApp
parámetro es Off, el servidor produce
archivos .ica codificados con UTF-8.
EnableLogoff Especifica si la funcionalidad del On | Off Web XenApp
Applications control del área de trabajo cierra la
sesión en los recursos publicados
activos cuando los usuarios cierran la
sesión en el servidor.
EnablePassthroughURL Especifica si se permite a los usuarios Off | On Web XenApp
s crear enlaces persistentes a los recursos
publicados a los que acceden mediante
la Interfaz Web.
158 Guía del administrador de la Interfaz Web

Parámetro Descripción Valores Tipos de sitio


EnableRadiusServer Especifica si se permite o no el On | Off Web XenApp
LoadBalancing equilibrio de carga de sesiones en
varios servidores RADIUS mediante
acceso aleatorio. El respaldo entre
servidores sigue existiendo
independientemente de cómo se defina
este parámetro.
EnableSTALoad Especifica si se permite o no el On | Off Web XenApp
Balancing equilibrio de carga de solicitudes entre
varios servidores que ejecuten el Servicios
Secure Ticket Authority de Secure XenApp
Gateway.
EnableVirtualCOMPort Especifica si debe o no activarse la Off | On Web XenApp
Emulation sincronización de PDA mediante
conexiones USB con cable.
EnableWizardAutoMod Especifica si el proceso de detección y On | Off Web XenApp
e descarga de plugins se ejecuta de modo
automático.
EnableWorkspace Especifica si la funcionalidad de On | Off Web XenApp
Control control del área de trabajo está
disponible para los usuarios.
ErrorCallbackURL Especifica una dirección URL para Dirección URL válida Web XenApp
redirección de la Interfaz Web al
producirse un error. Utiliza cuatro
parámetros de cadena de consulta:
NFuse_MessageType
NFuse_MessageKey
NFuse_MessageArgs
NFuse_LogEventID
Farm<n> Especifica toda la información para Dirección del servicio Web XenApp
una comunidad. XML
[,dirección_servicio_X Servicios
ML,.] XenApp
[,Name:<Nombre>]
[,XMLPort:<Puerto>]
[,Transport:<HTTP |
HTTPS | SSL>]
[,SSLRelayPort:<Puert
o>] [,BypassDuration:
<Minutos>]
[,LoadBalance:<on |
off>]
[,TicketTimeToLive:
<Segundos (200)>]
[,RADETicketTime
ToLive:<Segundos
(200)>]
9 Configuración de sitios con el archivo de configuración 159

Parámetro Descripción Valores Tipos de sitio


FooterText_ Especifica el texto traducido que Ninguno. Texto sin Web XenApp
<Código_idioma> aparecerá en la zona de pie de página formato más etiquetas
de todas las páginas. Código_idioma HTML <br> de nueva
puede ser en, fr, de, es, ja, o cualquier línea e hipervínculos.
otro identificador de idioma
compatible.
HeadingHomePage Especifica la dirección URL de la Dirección URL válida Web XenApp
imagen para el encabezado de la página
principal.
HeadingImage Especifica la dirección URL de la Dirección URL válida Web XenApp
imagen para el encabezado de la
Interfaz Web.
HideDomainField Especifica si campo de dominio Off | On Web XenApp
aparecerá en la página de inicio de
sesión.
HpUxUnixClient Especifica el mensaje de instalación y "Default". Mensaje y Web XenApp
enlace de descarga para la plataforma enlace
asociada.
Los mensajes y enlaces se pueden
personalizar usando el formato
Mensaje&URL, donde Mensaje es el
texto que se desea mostrar y URL es la
dirección URL del plugin. La dirección
URL especificada se vincula al botón
Descargar en la página Descargar el
software de cliente del proceso de
detección y descarga de plugins.
IbmAixClient Especifica el mensaje de instalación y "Default". Mensaje y Web XenApp
enlace de descarga para la plataforma enlace
asociada.
Los mensajes y enlaces se pueden
personalizar usando el formato
Mensaje&URL, donde Mensaje es el
texto que se desea mostrar y URL es la
dirección URL del plugin. La dirección
URL especificada se vincula al botón
Descargar en la página Descargar el
software de cliente del proceso de
detección y descarga de plugins.
IcaClientVersion Especifica el número de versión del Ninguno. Versión más Web XenApp
plugin (desde el directorio \Clients del reciente del plugin
soporte de instalación). Se usa para
determinar si existe alguna versión del
plugin nativo más reciente que la
instalada en los equipos de los
usuarios. El número de versión
especificado aquí sobrescribirá el
número de versión detectado
automáticamente por la Interfaz Web
cuando los usuarios inicien la sesión.
160 Guía del administrador de la Interfaz Web

Parámetro Descripción Valores Tipos de sitio


IcaWebClientClassID Especifica el ID de clase del plugin 238f6f83-b8b4-11cf- Web XenApp
ActiveX. 8771-00a024541ee3
IgnoreClientProvided Especifica si debe ignorarse la Off | On Web XenApp
ClientAddress dirección suministrada por el plugin.
Servicios
XenApp
InternalServer Especifica pares de direcciones Direccion_normal, Web XenApp
AddressMap normales/traducidas La dirección Dirección_traducida, …
normal identifica al servidor con el que Servicios
se comunica la puerta de enlace y se XenApp
devuelve la dirección traducida al
plugin.
JavaClientPackages Especifica el conjunto predeterminado ConfigUI, Web XenApp
de paquetes que se descargarán en el PrinterMapping,
Cliente para Java. SecureICA, Audio,
ClientDriveMapping,
ClipBoard, SSL,
Thinwire1,
ZeroLatency
JavaClientRoot Especifica el nombre de archivo de un Ninguno. Nombre de Web XenApp
Certificate certificado raíz privado para el Cliente archivo válido
para Java. El certificado se debe
encontrar en el mismo directorio que
los paquetes del Cliente para Java.
KioskMode Especifica si los parámetros del usuario Off | On Web XenApp
deben guardarse permanentemente o si,
por el contrario, deben aplicarse sólo
mientras dure su sesión. Cuando está
activado el modo kiosco, los
parámetros del usuario sólo se
conservan mientras dura la sesión.
LaunchClients Especifica qué plugins pueden Ica-Local, Web XenApp
seleccionar los usuarios. Este Ica-Embedded,
parámetro se usa conjuntamente con Ica-Java,
AllowCustomizeClients. Rdp-Embedded
LinuxClient Especifica el mensaje de instalación y "Default". Mensaje y Web XenApp
enlace de descarga para la plataforma enlace
asociada.
Los mensajes y enlaces se pueden
personalizar usando el formato
Mensaje&URL, donde Mensaje es el
texto que se desea mostrar y URL es la
dirección URL del plugin. La dirección
URL especificada se vincula al botón
Descargar en la página Descargar el
software de cliente del proceso de
detección y descarga de plugins.
9 Configuración de sitios con el archivo de configuración 161

Parámetro Descripción Valores Tipos de sitio


LoginDomains Especifica los nombres de dominio Lista de nombres de Web XenApp
utilizados para restringir el acceso. dominio NetBIOS.
Servicios
XenApp
LoginSysMessage_ Especifica el texto traducido que Ninguno. Texto sin Web XenApp
<Código_idioma> aparecerá en la parte inferior del área formato más etiquetas
principal de contenido de la pantalla de HTML <br> de nueva
inicio de sesión. Código_idioma puede línea e hipervínculos.
ser en, fr, de, es, ja, o cualquier otro
identificador de idioma compatible.
LoginTitle_ Especifica el texto traducido que Ninguno. Texto sin Web XenApp
<Código_idioma> aparecerá sobre el mensaje de formato más etiquetas
bienvenida en la pantalla de inicio de HTML <br> de nueva
sesión. Código_idioma puede ser en, fr, línea e hipervínculos.
de, es, ja, o cualquier otro identificador
de idioma compatible.
LoginType Especifica el tipo de pantalla de inicio Default | NDS Web XenApp
de sesión que se muestra a los usuarios.
La pantalla de inicio de sesión puede Servicios
estar basada en sistema de dominios o XenApp
en NDS.
LogoffFederation Especifica si se cierra la sesión de los On | Off Web XenApp
Service usuarios sólo de los sitios Web
XenApp, o si se cierra globalmente la
sesión de los servicios de federación,
cuando se hace clic en el botón Cerrar
sesión en un sitio integrado con AD
FS.
MacClient Especifica el mensaje de instalación y "Default". Mensaje y Web XenApp
enlace de descarga para la plataforma enlace
asociada.
Los mensajes y enlaces se pueden
personalizar usando el formato
Mensaje&URL, donde Mensaje es el
texto que se desea mostrar y URL es la
dirección URL del plugin. La dirección
URL especificada se vincula al botón
Descargar en la página Descargar el
software de cliente del proceso de
detección y descarga de plugins.
MessagesNavLinkTitle_ Especifica un nombre traducido de la Messages. Texto sin Web XenApp
<Código_idioma> pantalla de mensajes para que aparezca formato más etiquetas
como un botón en la barra de HTML <br> de nueva
navegación. Código_idioma puede ser línea e hipervínculos.
en, fr, de, es, ja, o cualquier otro
identificador de idioma compatible.
162 Guía del administrador de la Interfaz Web

Parámetro Descripción Valores Tipos de sitio


Messages Especifica el texto traducido que Ninguno. Texto sin Web XenApp
WelcomeMessage_ aparecerá en la parte superior del área formato más etiquetas
<Código_idioma> principal de contenido de la pantalla de HTML <br> de nueva
mensajes. Código_idioma puede ser línea e hipervínculos.
en, fr, de, es, ja, o cualquier otro
identificador de idioma compatible.
NavCurrentLink Especifica el color de fondo del botón Nombre o número Web XenApp
BgColor que esté seleccionado en la barra de hexadecimal de color
navegación.
NavCurrentLink Especifica la dirección URL de la Dirección URL válida Web XenApp
BgImage imagen de fondo del botón que esté
seleccionado en la barra de
navegación.
NavCurrentLink Especifica el color de fuente del botón Nombre o número Web XenApp
FontColor que esté seleccionado en la barra de hexadecimal de color
navegación.
NavLinkBgColor Especifica el color de fondo de los Nombre o número Web XenApp
botones que no estén seleccionados en hexadecimal de color
la barra de navegación.
NavLinkBgImage Especifica la dirección URL de la Dirección URL válida Web XenApp
imagen de fondo de los botones que no
estén seleccionados en la barra de
navegación.
NavLinkFontColor Especifica el color de fuente de los Nombre o número Web XenApp
botones que no estén seleccionados en hexadecimal de color
la barra de navegación.
NDSContextLookup Especifica si se debe o no equilibrar la On | Off Web XenApp
LoadBalancing carga de los servidores LDAP
configurados.
NDSContextLookup Especifica los servidores LDAP que se Ninguno. ldap://[:] | Web XenApp
Servers deben utilizar. Si el puerto no se ldaps://[:],
especifica, se deduce del protocolo: Si
el parámetro está definido con ldap, se
usa el puerto LDAP predeterminado
(389); si está definido con ldaps, se usa
el puerto LDAP sobre SSL
predeterminado (636). Puede
configurarse un máximo de 512
servidores LDAP.
Si este parámetro no existe o no se ha
definido, se inhabilitan los inicios de
sesión sin contexto.
NDSTreeName Especifica el árbol NDS que debe Ninguno. Árbol NDS Web XenApp
usarse con la autenticación NDS.
Servicios
XenApp
9 Configuración de sitios con el archivo de configuración 163

Parámetro Descripción Valores Tipos de sitio


OverlayAutologon Especifica si hay que duplicar un tiquet On | Off Web XenApp
CredsWithTicket de inicio de sesión en una entrada de
tiquet de inicio de sesión, o ubicarlo
sólo en una entrada de tiquet de archivo
de inicio .ica independiente. Cuando se
habilita la superposición de
credenciales, se duplican los tiquets de
inicio de sesión.
OverrideIcaClientname Especifica si se debe transferir o no un On | Off Web XenApp
ID generado por la Interfaz Web en la
entrada del nombre del cliente de un
archivo .ica de inicio.
PasswordExpiry Especifica cuántos días antes de que Número entero entre 0 Web XenApp
WarningPeriod caduque una contraseña se pedirá al y 999 (14)
usuario que la cambie.
PersistFolderLocation Especifica si los usuarios vuelven a la Off | On Web XenApp
última carpeta visitada en la pantalla de
aplicaciones cuando inician de nuevo
una sesión.
PNAChangePassword Especifica el comportamiento de Citrix Direct-Only | Direct- Servicios
Method XenApp ante las solicitudes de cambio With-Fallback | Proxy XenApp
de contraseña de los usuarios. Si este
parámetro se define como Direct-Only,
el plugin cambia la contraseña
comunicando directamente con el
controlador de dominio. Direct-With-
Fallback indica que el plugin primero
intenta contactar con el controlador de
dominio, y si esto falla, usa el sitio de
servicios XenApp. La opción Proxy
indica que el plugin cambia la
contraseña contactando con el sitio de
servicios XenApp.
PooledSockets Especifica si se usa o no una On | Off Web XenApp
agrupación de sockets.
Servicios
XenApp
PreLoginMessage Especifica un nombre traducido para el Ninguno. Texto sin Web XenApp
Button_<Código_idioma botón de confirmación de mensajes de formato más etiquetas
> pre-inicio de sesión. Código_idioma HTML <br> de nueva
puede ser en, fr, de, es, ja, o cualquier línea e hipervínculos.
otro identificador de idioma
compatible.
PreLoginMessage Especifica el texto traducido para que Ninguno. Texto sin Web XenApp
Text_<Código_idioma> aparezca en la página de mensajes de formato más etiquetas
pre-inicio de sesión. Código_idioma HTML <br> de nueva
puede ser en, fr, de, es, ja, o cualquier línea e hipervínculos.
otro identificador de idioma
compatible.
164 Guía del administrador de la Interfaz Web

Parámetro Descripción Valores Tipos de sitio


PreLoginMessage Especifica un nombre traducido para la Ninguno. Texto sin Web XenApp
Title_<Código_idioma> página de mensajes de pre-inicio de formato más etiquetas
sesión. Código_idioma puede ser en, fr, HTML <br> de nueva
de, es, ja, o cualquier otro identificador línea e hipervínculos.
de idioma compatible.
RADEClientClassID Especifica el ID de clase del Citrix 4384F3C5-4A9E- Web XenApp
XenApp Plugin para aplicaciones de 4E81-9AAE-
streaming. 4251C2813861
RADEClientVersion Especifica el número de versión del Ninguno. Versión más Web XenApp
plugin (desde el directorio \Clients del reciente del plugin
soporte de instalación). Se usa para
determinar si existe alguna versión del
Citrix XenApp Plugin para
aplicaciones de streaming más reciente
que la instalada en los equipos de los
usuarios. El número de versión
especificado aquí sobrescribirá el
número de versión detectado
automáticamente por la Interfaz Web
cuando los usuarios inicien la sesión.
RADESessionURL Especifica la dirección URL de la auto. Dirección URL Web XenApp
página de la sesión RADE. Si este válida
parámetro se define como auto, la Servicios
dirección URL se genera XenApp
automáticamente.
RadiusRequestTimeout Especifica el valor de tiempo de espera Tiempo en segundos Web XenApp
para una respuesta procedente del (30)
servidor RADIUS de la sesión.
RadiusServers Especifica los servidores RADIUS que Servidor[:Puerto][,…] Web XenApp
se usarán y, si es necesario, los puertos
donde escuchan. Es posible especificar
servidores usando nombres o
direcciones IP; el servidor y el puerto
de cada elemento se separan mediante
dos puntos (:). Si no se especifica
ningún puerto, se usa el puerto
RADIUS predeterminado (1812).
Puede configurarse un máximo de 512
servidores RADIUS.
RdpWebClient Especifica el nombre de archivo del msrdp.cab Web XenApp
software de Conexión a escritorio
remoto (RDP) utilizado para inicios de
aplicaciones incrustadas y para la
distribución automática de este plugin.
RdpWebClientClassID Especifica el ID de clase del plugin 7584c670-2274-4efb- Web XenApp
ActiveX de Conexión a escritorio b00b-d6aaba6d3850
remoto (RDP).
9 Configuración de sitios con el archivo de configuración 165

Parámetro Descripción Valores Tipos de sitio


RdpWebClientVersion Especifica el número de versión del 5,2,3790,0 Web XenApp
software de Conexión a escritorio
remoto (RDP) suministrado con
Windows.
ReconnectAtLogin Especifica si el control del área de DisconnectedAnd Web XenApp
trabajo reconectará con los recursos Active | Disconnected |
publicados cuando los usuarios inicien None
la sesión y en caso de que así sea,
especifica si lo hará con todos los
recursos o sólo con los desconectados.
ReconnectButton Especifica si el control del área de DisconnectedAnd Web XenApp
trabajo reconectará con los recursos Active | Disconnected |
publicados cuando los usuarios hagan None
clic en el botón Reconectar y, en caso
de que así sea, especifica si lo hará con
todos los recursos o sólo con los
desconectados.
RequestICAClientSecur Especifica la configuración de TLS. Detect-AnyCiphers, Web XenApp
eChannel TLS-GovCiphers,
SSL-AnyCiphers Servicios
XenApp
RequestedHighColor Especifica si se solicitan iconos de 32 Ninguno. 16, 32, 48 Web XenApp
Icons bits en color de alta densidad al
servicio XML de Citrix, y en este caso, Servicios
enumera los tamaños de icono en XenApp
pixeles. Si este parámetro no se define
con ningún valor, sólo se solicitan los
iconos estándar 32 x 32 de 4 bits. El
parámetro predeterminado varía según
el tipo de sitio y su configuración.
RequireLaunch Especifica si se obliga al uso de Off | On Web XenApp
Reference referencias de inicio.
Servicios
XenApp
RestrictDomains Especifica si se utiliza el parámetro Off | On Web XenApp
LoginDomains para restringir el acceso
de usuarios. Servicios
XenApp
RetryCount Especifica el número de veces que se Número entero superior Web XenApp
intentará enviar una solicitud al a 0 (5)
servicio XML de Citrix que da error, Servicios
antes de confirmar un error del XenApp
servicio.
166 Guía del administrador de la Interfaz Web

Parámetro Descripción Valores Tipos de sitio


ScoUnixClient Especifica el mensaje de instalación y "Default". Mensaje y Web XenApp
enlace de descarga para la plataforma enlace
asociada.
Los mensajes y enlaces se pueden
personalizar usando el formato
Mensaje&URL, donde Mensaje es el
texto que se desea mostrar y URL es la
dirección URL del plugin. La dirección
URL especificada se vincula al botón
Descargar en la página Descargar el
software de cliente del proceso de
detección y descarga de plugins.
SearchContextList Especifica nombres de contexto para Ninguno. Lista de Web XenApp
usarlos con la autenticación NDS. nombres de contexto
separados por comas
ServerAddressMap Especifica parejas de dirección normal Direccion_normal, Web XenApp
y dirección traducida para la Dirección_traducida, …
configuración del servidor de Servicios
seguridad o firewall del lado del XenApp
servidor. La dirección normal identifica
la dirección del servidor, y la dirección
traducida es la que se devuelve al
plugin.
SgiUnixClient Especifica el mensaje de instalación y "Default". Mensaje y Web XenApp
enlace de descarga para la plataforma enlace
asociada.
Los mensajes y enlaces se pueden
personalizar usando el formato
Mensaje&URL, donde Mensaje es el
texto que se desea mostrar y URL es la
dirección URL del plugin. La dirección
URL especificada se vincula al botón
Descargar en la página Descargar el
software de cliente del proceso de
detección y descarga de plugins.
ShowClientInstall Especifica cómo y cuándo aparecen los Auto | Quiet | Off Web XenApp
Caption mensajes de instalación. Con el valor
Auto los mensajes de instalación se
muestran cuando los usuarios no tienen
ningún plugin instalado o cuando
existe un plugin más adecuado. Si el
valor del parámetro es Quiet, los
mensajes de instalación se muestran
sólo si los usuarios no tienen ningún
plugin. El comportamiento de la
pantalla de inicio de sesión es un poco
distinto, ya que los mensajes sólo
aparecen para los plugins remotos y
sólo cuando no se detecta ningún
plugin. Por tanto, no hay ninguna
diferencia entre los parámetros Auto y
Quiet en la pantalla de inicio de sesión.
9 Configuración de sitios con el archivo de configuración 167

Parámetro Descripción Valores Tipos de sitio


ShowHints Especifica si se muestran sugerencias On | Off Web XenApp
en la pantalla de aplicaciones.
ShowPasswordExpiry Especifica si se solicita o no a los Never | WindowsPolicy Web XenApp
Warning usuarios que cambien su contraseña | Custom
antes de que caduque y determina cuál
debe ser el período de advertencia.
ShowRefresh Especifica si el botón Actualizar está Off | On Web XenApp
disponible para los usuarios en la
pantalla de aplicaciones.
ShowSearch Especifica si el control de búsqueda On | Off Web XenApp
está disponible para los usuarios en la
pantalla de aplicaciones.
SolarisUnixClient Especifica el mensaje de instalación y "Default". Mensaje y Web XenApp
enlace de descarga para la plataforma enlace
asociada.
Los mensajes y enlaces se pueden
personalizar usando el formato
Mensaje&URL, donde Mensaje es el
texto que se desea mostrar y URL es la
dirección URL del plugin. La dirección
URL especificada se vincula al botón
Descargar en la página Descargar el
software de cliente del proceso de
detección y descarga de plugins.
SpecialFolderRedirectio Especifica si se habilita o no la Off | On Web XenApp
n redirección de carpetas especiales. Si el
valor del parámetro es On, los recursos Servicios
publicados usarán las carpetas XenApp
Documentos y Escritorio de los
equipos locales de los usuarios. Si el
parámetro se define con Off, las
carpetas Documentos y Escritorio
disponibles desde las aplicaciones
publicadas serán las del servidor.
Timeout Especifica el valor del tiempo de Tiempo en segundos Web XenApp
espera que se usará al comunicar con el (60)
servicio XML de Citrix. Servicios
XenApp
TransparentKey Especifica el modo de paso de Local | Remote | Web XenApp
Passthrough combinaciones de teclas de Windows. FullScreenOnly
Servicios
XenApp
168 Guía del administrador de la Interfaz Web

Parámetro Descripción Valores Tipos de sitio


Tru64Client Especifica el mensaje de instalación y "Default". Mensaje y Web XenApp
enlace de descarga para la plataforma enlace
asociada.
Los mensajes y enlaces se pueden
personalizar usando el formato
Mensaje&URL, donde Mensaje es el
texto que se desea mostrar y URL es la
dirección URL del plugin. La dirección
URL especificada se vincula al botón
Descargar en la página Descargar el
software de cliente del proceso de
detección y descarga de plugins.
TwoFactorPassword Especifica si se habilita la integración Off | On Web XenApp
Integration de contraseñas con RSA SecurID 6.0.
TwoFactorUseFully Especifica si se transfieren los nombres Off | On Web XenApp
QualifiedUserNames de usuario completos al servidor de
autenticación durante
la autenticación de dos factores.
UPNSuffixes Especifica los sufijos permitidos para Lista de sufijos UPN Web XenApp
la autenticación explícita con UPN.
Servicios
XenApp
UserInterfaceBranding Especifica el foco para el sitio. Applications | Web XenApp
Desktops
UserInterfaceLayout Especifica si debe usarse la interfaz de Auto | Normal | Web XenApp
usuario compacta. Compact
UserInterfaceMode Especifica la apariencia de la pantalla Simple | Advanced Web XenApp
de inicio de sesión. Si el parámetro se
define como Simple, sólo se mostrarán
los campos de inicio de sesión para el
método de autenticación seleccionado.
Si se define como Advanced, se
mostrará la barra de navegación que da
acceso a las pantallas de mensajes y
preferencias de pre-inicio de sesión.
ViewStyles Especifica los estilos de vista Icons | Details | List | Web XenApp
disponibles para los usuarios en la Tree | Groups
pantalla de aplicaciones en la interfaz
de usuario con gráficos.
WebSessionTimeout Especifica el valor de tiempo de espera Tiempo en minutos (20) Web XenApp
para sesiones de explorador inactivas.
WelcomeMessage_ Especifica el mensaje de bienvenida Ninguno. Texto con Web XenApp
<Código_idioma> traducido que aparecerá en la zona de formato HTML
presentación de la pantalla de inicio de
sesión. Código_idioma puede ser en, fr,
de, es, ja, o cualquier otro identificador
de idioma compatible.
9 Configuración de sitios con el archivo de configuración 169

Parámetro Descripción Valores Tipos de sitio


WIAuthentication Especifica los métodos de inicio de Explicit, Anonymous, Web XenApp
Methods sesión permitidos. CertificateSingleSignO
n, Certificate, Servicios
SingleSignOn XenApp

Win32Client Especifica el mensaje de instalación y "Default". Mensaje y Web XenApp


enlace de descarga para la plataforma enlace
asociada.
Los mensajes y enlaces se pueden
personalizar usando el formato
Mensaje&URL, donde Mensaje es el
texto que se desea mostrar y URL es la
dirección URL del plugin. La dirección
URL especificada se vincula al botón
Descargar en la página Descargar el
software de cliente del proceso de
detección y descarga de plugins.

Consideraciones sobre Citrix XenApp


Algunos valores de los parámetros de WebInterface.conf afectan a la validación
de las solicitudes de Citrix XenApp. Citrix recomienda que la configuración de
WebInterface.conf sea coherente con la configuración del archivo config.xml de
Citrix XenApp.

Contenido del archivo config.xml


El archivo config.xml contiene una serie de parámetros divididos en distintas
categorías. Puede editar parámetros de las siguientes categorías:
• FolderDisplay. Especifica dónde aparecen los iconos de los recursos
publicados: en el menú Inicio, en el escritorio físico de Windows o en el
área de notificación. También existen parámetros adicionales para
especificar una carpeta en particular dentro del menú Inicio y el icono a
utilizar en el escritorio de Windows. Estos parámetros corresponden a los
controles de la página Presentación de la aplicación, en el cuadro de
diálogo Opciones del plugin XenApp.
• DesktopIntegration. Especifica si se agregarán o no accesos directos al
menú Inicio, al escritorio o al área de notificación.
• ConfigurationFile. Especifica una dirección URL diferente del archivo
config.xml para que la use el plugin en el futuro. Esto facilita el traslado de
usuarios a un servidor de Interfaz Web distinto.
• Request. Especifica el servidor desde donde el plugin deberá solicitar datos
de recursos publicados, y con qué frecuencia se actualizará la información.
170 Guía del administrador de la Interfaz Web

• Failover. Especifica una lista de direcciones URL de servidores de respaldo


con las que contactar si el servidor principal no está disponible.
• Logon. Especifica el método de inicio de sesión que se debe utilizar.
• ChangePassword. Especifica en qué circunstancias se permite a los
usuarios de Citrix XenApp cambiar sus contraseñas y la ruta que toma la
solicitud del cambio.
• UserInterface. Especifica si se ocultan o se muestran a los usuarios ciertos
grupos de opciones como parte de la interfaz de Citrix XenApp.
• ReconnectOptions. Especifica si la funcionalidad de control del área de
trabajo está disponible o no para los usuarios.
• FileCleanup. Especifica si se eliminan o no los accesos directos cuando los
usuarios cierran la sesión en Citrix XenApp.
• ICA_Options. Define las opciones de presentación y sonido para las
conexiones de los plugins. Estos parámetros corresponden a las opciones de
la página Opciones de la sesión del cuadro de diálogo Opciones del plugin
XenApp.
• AppAccess. Especifica los tipos de recursos publicados disponibles para los
usuarios.
Para obtener más información sobre cómo utilizar el archivo config.xml, consulte
la Guía del administrador de XenApp Plugin para aplicaciones de servidor.

Parámetros del archivo WebInterface.conf


La siguiente tabla contiene los parámetros del archivo WebInterface.conf que
deben ser coherentes con los del archivo config.xml. También explica los
parámetros que afectan a Citrix XenApp y su configuración recomendada.

Parámetro Configuración recomendada


LoginType NDS debe estar activado en config.xml.
NDSTreeName DefaultTree en la sección Logon de config.xml debe
tener el mismo valor.
PNAChangePasswordMetho El método (Method) en la sección ChangePassword de
d config.xml debe tener el mismo valor.
WIAuthenticationMethods Use el mismo método de autenticación configurado en
el archivo WebInterface.conf. Si el método es distinto
en config.xml, la autenticación fallará.
9 Configuración de sitios con el archivo de configuración 171

Para configurar la Interfaz Web cuando se use Citrix XenApp


1. Utilice un editor de texto para abrir el archivo WebInterface.conf.
2. Busque los parámetros siguientes:
• LoginType
• NDSTreeName
• PNAChangePasswordMethod
• WIAuthenticationMethods
3. Modifique la configuración de estos parámetros como se describe en la
tabla anterior.
4. Reinicie el servidor de la Interfaz Web para aplicar los cambios.
Para obtener más información sobre los parámetros del archivo
WebInterface.conf, consulte “Configuración de sitios con el archivo de
configuración” en la página 149.

Ejemplos
Esta sección presenta ejemplos típicos de configuración de la Interfaz Web
mediante el archivo WebInterface.conf.

Configuración de la comunicación con el servidor


En este ejemplo, se desea especificar el nombre de un servidor adicional que
ejecuta el servicio XML de Citrix. El servicio XML de Citrix es el vínculo de
comunicación entre la comunidad de servidores y el servidor de la Interfaz Web.
La comunicación está establecida con el servidor “teruel”, pero desea agregar el
servidor “zaragoza” en caso de que el servidor teruel falle. Para ello:
1. Utilice un editor de texto para abrir el archivo WebInterface.conf y busque
esta línea:
Farm1=teruel,Name:Farm1,XMLPort:80,Transport:HTTP,
SSLRelayPort:443,…

2. Modifique esta línea para incluir el servidor adicional, como se muestra a


continuación:
Farm1=teruel,zaragoza,Name:Farm1,XMLPort:80,Transport:HTTP,
SSLRelayPort:443,…
172 Guía del administrador de la Interfaz Web

Configuración de la comunicación con el


Traspaso SSL de Citrix
En este ejemplo se desea proteger las comunicaciones entre el servidor Web y el
servidor que ejecuta XenApp o Desktop Delivery Controller usando Secure
Sockets Layer (SSL). El Traspaso SSL de Citrix está instalado en un servidor que
ejecuta XenApp o Desktop Delivery Controller cuyo nombre de dominio
completo es "jaca.miEmpresa.com". El Traspaso SSL de Citrix está escuchando
las conexiones en el puerto TCP 443.
Actualmente, la comunicación se realiza con el servidor "huesca" pero se desea
sustituir huesca por el servidor jaca.miEmpresa.com. Para ello:
1. Utilice un editor de texto para abrir el archivo WebInterface.conf y busque
esta línea:
Farm1=huesca,Name:Farm1,XMLPort:80,Transport:HTTP,
SSLRelayPort:443

2. Cambie el transporte a SSL de la siguiente forma:


Farm1=jaca.miEmpresa.com,Name:Farm1,XMLPort:80,
Transport:SSL,SSLRelayPort:443

Nota: El nombre de servidor especificado debe coincidir con el nombre


que figura en el certificado del servidor.

Configuración del respaldo para Secure Gateway


En este ejemplo, se especifica un servidor Secure Gateway denominado
“csg1.miEmpresa.com” en el que los plugins de Citrix usan el puerto 443, usando
las dos direcciones de Secure Ticket Authority siguientes:
• http://calatayud.miEmpresa.com/scripts/ctxsta.dll
• http://tarazona.miEmpresa.com/scripts/ctxsta.dll
Incluya estas líneas en el archivo WebInterface.conf:
AlternateAddress=Mapped
CSG_STA_URL1=http://calatayud.miEmpresa.com/scripts/ctxsta.dll
CSG_STA_URL2=http://tarazona.miEmpresa.com/scripts/ctxsta.dll
CSG_Server=csg1.miEmpresa.com
CSG_ServerPort=443
ClientAddressMap=*,SG

La última línea habilita Secure Gateway para todos los usuarios.


9 Configuración de sitios con el archivo de configuración 173

Parámetros del archivo bootstrap.conf


La siguiente tabla muestra los parámetros del archivo bootstrap.conf.

Parámetro Descripción Valores Tipos de sitio


ConfigurationLocation Especifica de dónde cargará la Interfaz Ruta del archivo de Web XenApp
Web la configuración. configuración de la
aplicación Web | Servicios
ConfigSvr es el nombre DNS o la [ConfigSvrDef] XenApp
dirección IP del proxy de
configuración. ConfigSvrDef =
ConfigSvr
[;ConfigSvr]*
[,Port:<Puerto>]
[,Transport:<HTTP |
HTTPS | SSL>]
[,SSLRelayPort:<Puert
o>]
ConfigurationSource Especifica el tipo de configuración Local | Web XenApp
Type usada por el sitio. ConfigurationService
Servicios
XenApp
DefaultLocale Especifica el idioma predeterminado en (inglés) | fr (francés) Web XenApp
que se usará si un explorador Web | de (alemán) | es
solicita un idioma no respaldado. (español) | ja (japonés) | Servicios
cualquier identificador XenApp
de idioma compatible.
SiteIDRoot Cadena que proporciona la base de un Número aleatorio Web XenApp
identificador de sitio exclusivo. Con generado por el
IIS, esto se usa directamente como instalador Servicios
identificador de sitio para la XenApp
comunicación con el servicio de
configuración. En servidores de
aplicaciones de Java, se agrega
información de tiempo de ejecución
para formar el identificador del sitio.
SiteName Especifica el nombre del sitio que Cadena válida Web XenApp
aparece en Access Management
Console. El parámetro predeterminado Servicios
usa la URL del sitio. XenApp
174 Guía del administrador de la Interfaz Web
10

Configuración de los servicios de


federación de Active Directory con
la Interfaz Web

Esta sección describe cómo crear y configurar sitios de Interfaz Web integrados
con los servicios de federación de Active Directory o AD FS (Active Directory
Federation Services). Los temas tratados incluyen:
• Antes de crear sitios de servicios de federación de Active Directory
• Creación de sitios integrados con servicios de federación de Active
Directory
• Configuración del sitio como aplicación de los servicios de federación de
Active Directory

Acerca de los servicios de federación de Active


Directory
El respaldo de los servicios de federación de Active Directory para la Interfaz
Web permite al asociado de recurso de un entorno AD FS utilizar XenApp. Los
administradores pueden crear sitios AD FS para proporcionar a los usuarios el
acceso a aplicaciones y recursos publicados en el asociado de recurso.

Importante: AD FS necesita comunicaciones seguras entre el explorador Web,


el servidor Web y los servidores de federación. Los usuarios de la Interfaz Web
deben utilizar HTTPS/SSL para acceder al sitio.
176 Guía del administrador de la Interfaz Web

Acerca de los servicios de federación de Active


Directory
Los servicios de federación de Active Directory (AD FS) son un componente de
Windows Server 2008 y Windows Server 2003 R2. AD FS proporciona una
tecnología de inicio de sesión único (Single Sign On o SSO) que permite
autenticar a los usuarios en varias aplicaciones dentro de una sola sesión.
AD FS amplía las infraestructuras existentes de Active Directory para
proporcionar acceso a los recursos ofrecidos por asociados de confianza ubicados
en Internet. Estos asociados de confianza pueden ser otras organizaciones o
empresas externas, o pueden ser otros departamentos dentro de su propia
organización.
Para que dos organizaciones establezcan relaciones de confianza de AD FS, se
debe distribuir AD FS en ambas organizaciones. Las relaciones de confianza de
AD FS son explícitas, unidireccionales y no transitivas. En una relación de
confianza, la parte que aloja las cuentas de usuario es el asociado de cuenta y la
parte que aloja las aplicaciones a las que acceden los usuarios es el asociado de
recurso.
Para utilizar AD FS se necesita un servidor de federación para cada asociado.
Para mayor seguridad, puede ubicar estos servidores de federación dentro de la
red de confianza de cada organización y distribuir proxys de dichos servidores.
Un proxy de servidor de federación traspasa solicitudes de federación desde el
exterior de la organización al servidor de federación.

Terminología de los servicios de federación de


Active Directory
La siguiente tabla contiene los términos básicos utilizados al describir AD FS.

Término Definición
Asociado de cuenta Organización cliente que desea utilizar las aplicaciones del
asociado de recurso. El asociado de cuenta proporciona las
identidades (cuentas de usuario).
Servidor de Los servidores de federación alojan el componente "Servicio de
federación federación" de AD FS, que controla el acceso a los sistemas
basándose en la identificación, autenticación y autorización
mediante la relación de confianza de federación.
Los servidores de federación autentican las solicitudes procedentes
de asociados de confianza basándose en las credenciales de los
asociados. Representaciones de las credenciales se intercambian en
forma de tokens de seguridad.
10 Configuración de los servicios de federación de Active Directory con la Interfaz Web 177

Término Definición
Proxy de servidor de Los proxys del servidor de federación alojan el componente "Proxy
federación de servicio de federación" de AD FS. Puede distribuir proxys del
servidor de federación en la zona desmilitarizada (DMZ) para
reenviar solicitudes a los servidores de federación a los que no se
pueda acceder desde Internet.
Servicio de Un servicio de Windows Server 2008 y Windows Server 2003 R2
federación que usa Active Directory para proporcionar tokens como respuesta
a solicitudes de asociados de confianza.
Proxy de servicio de Los proxys de servicio de federación recopilan información de las
federación credenciales del usuario desde los exploradores, plugins y
aplicaciones y envían la información al servicio de federación.
Asociado de recurso Organización que publica servicios o aplicaciones en Internet.
Cuenta sombra Las cuentas sombra (shadow accounts) se crean en Active
Directory, en el asociado de recurso. Son un reflejo de las cuentas
de usuario existentes en el asociado de cuenta.

Funcionamiento de los sitios integrados con los


servicios de federación de Active Directory
Los siguientes pasos se producen cuando un usuario existente en un asociado de
cuenta accede a una aplicación publicada en un asociado de recurso:
• Paso 1: Un usuario que abre la página de inicio de la Interfaz Web en el
asociado de recurso es redirigido a la página de autenticación del asociado
de cuenta.
• Paso 2: El asociado de cuenta autentica al usuario y envía un token de
seguridad al asociado de recurso.
• Paso 3: El servicio AD FS del asociado de recurso valida el token de
seguridad, lo transforma en una identidad de Windows (que representa una
cuenta sombra) y redirige al usuario a la pantalla de inicio de sesión de la
Interfaz Web.
• Paso 4: La Interfaz Web muestra el conjunto de aplicaciones del usuario.
178 Guía del administrador de la Interfaz Web

Esta figura muestra los pasos que tienen lugar cuando los usuarios del dominio del
asociado de cuenta inician sesiones para acceder a sus conjuntos de aplicaciones.
• Paso 5: El usuario abre una aplicación haciendo clic en un enlace de la
página. La Interfaz Web contacta con el servicio XML de Citrix para
solicitar su apertura.
• Paso 6: El servicio XML de Citrix genera datos SSPI (Security Support
Provider Interface) y los envía a un servidor XenApp.
• Paso 7: El servidor utiliza esos datos SSPI para autenticar al usuario y
guarda un token de inicio de sesión para autenticaciones posteriores.
• Paso 8: El servidor genera un tiquet de apertura para representar de forma
exclusiva al token de inicio de sesión almacenado y devuelve ese tiquet al
servicio XML de Citrix.
• Paso 9: El servicio XML de Citrix devuelve el tiquet de apertura a la
Interfaz Web.
• Paso 10: La Interfaz Web crea un archivo .ica que contiene el tiquet de
apertura y lo envía al explorador Web del usuario.
• Paso 11: El dispositivo cliente abre el archivo .ica e intenta una conexión
ICA con el servidor.
10 Configuración de los servicios de federación de Active Directory con la Interfaz Web 179

• Paso 12: El plugin envía el tiquet de inicio al servidor XenApp.


• Paso 13: El servidor recibe el tiquet de apertura, lo compara con el token de
inicio de sesión generado previamente y utiliza este token para conectar al
usuario a una sesión ICA en el servidor. La sesión ICA se ejecuta con la
identidad de la cuenta sombra.

Esta figura muestra los pasos que tienen lugar cuando los usuarios del dominio del
asociado de cuenta abren aplicaciones publicadas.
Dependiendo de cómo esté configurado el sitio, cuando los usuarios cierran la
sesión, se cierra la sesión de la Interfaz Web o de la Interfaz Web y de AD FS. Si
el usuario cierra la sesión de la Interfaz Web y de AD FS, cierra la sesión en todas
las aplicaciones de AD FS.
180 Guía del administrador de la Interfaz Web

Requisitos de software para los servicios de federación


de Active Directory
El siguiente software debe estar instalado y configurado en su entorno:
• Windows Server 2008 o Windows Server 2003 R2 para los servidores de
federación y los servidores Web.
• Servicios de federación de Active Directory (AD FS) en los asociados de
recurso y de cuenta. Deben estar instalados ambos agentes Web de AD FS:
el agente Web de aplicaciones para notificaciones y el agente Web basado
en token.

Antes de crear sitios de servicios de federación de


Active Directory
Antes de crear un sitio AD FS, debe realizar los siguientes pasos. Si no sigue
estos pasos, puede que le sea imposible crear un sitio.
• Sincronice los relojes de los servidores de federación del asociado de
cuenta y del asociado de recurso con una diferencia máxima de cinco
minutos entre sí. De lo contrario, los tokens de seguridad generados por el
asociado de cuenta podrían ser rechazados por el asociado de recurso, ya
que parecerá que han caducado. Para evitar este problema, ambas
organizaciones deben sincronizar sus servidores con el mismo servidor
horario de Internet. Para obtener más información, consulte “Configuración
de las relaciones entre dominios” en la página 181.
• Asegúrese de que el servidor Web y el servidor de federación del asociado
de recursos pueden acceder a las listas de revocación de certificados (CRL)
de la entidad emisora de certificados. AD FS puede fallar si los servidores
no pueden verificar que los certificados no fueron revocados. Para obtener
más información, consulte “Configuración de las relaciones entre
dominios” en la página 181.
• Asegúrese de que se confía en todos los servidores de la distribución para
delegación. Para obtener más información, consulte “Cómo configurar la
delegación para los servidores del entorno” en la página 183.
• Configure cuentas sombra en el dominio del asociado de recurso para cada
usuario externo que se pueda autenticar en la Interfaz Web mediante AD
FS. Para obtener más información, consulte “Configuración de cuentas
sombra” en la página 188.
10 Configuración de los servicios de federación de Active Directory con la Interfaz Web 181

• Instale XenApp asegurándose de que el servicio XML de Citrix (Citrix


XML Service) está configurado para compartir el puerto con IIS y que IIS
admite HTTPS.
• Configure una relación de confianza entre el servidor de la Interfaz Web y
cualquier otro servidor de la comunidad que ejecute el servicio XML de
Citrix con el que contacta la Interfaz Web. Para obtener más información,
consulte “Para configurar la relación de confianza” en la página 127.

Importante: En esta guía no se explica cómo instalar AD FS. Antes de intentar


la creación de un sitio AD FS, debe disponer de una instalación AD FS que
funcione, con usuarios de cuentas externas que puedan acceder a aplicaciones
integradas con AD FS en un asociado de recurso.

Configuración de las relaciones entre dominios


La distribución descrita aquí consta de dos dominios (en sus propios bosques),
uno para el asociado de cuenta y otro para el asociado de recurso. Los
componentes necesarios no tienen que estar necesariamente en equipos distintos.

Para configurar las relaciones entre dominios


1. Asegúrese de que dispone de los siguientes componentes:
El asociado de cuenta necesita:
• Controlador de dominio
• Servidor de federación*
• Dispositivos cliente
El asociado de recurso necesita:
• Controlador de dominio
• Servidor de federación*
• Servidor Web*
• Uno o más servidores para la comunidad XenApp
Los componentes marcados con un asterisco (*) deben estar en equipos que
ejecuten Windows Server 2008 o Windows 2003 R2 y tener instalada la
función de servidor Servicios de federación de Active Directory. En el
caso del servidor Web, hay que instalar los servicios de función Agente
para notificaciones y Agente basado en tokens además de todos los
servicios de la función de servidor Servidor Web (IIS).
182 Guía del administrador de la Interfaz Web

2. Obtenga certificados de servidor distintos para el servidor Web y para


ambos servidores de federación.
• Los certificados debe estar firmados por una organización con
autoridad y de confianza, denominada entidad emisora de certificados
o CA (Certificate Authority).
• El certificado del servidor identifica un equipo concreto, por lo que es
necesario conocer el nombre completo de dominio (Fully Qualified
Domain Name) de cada servidor; por ejemplo,
“servidorXenApp1.midominio.com”.
• Instale el certificado del servidor Web en Microsoft Internet
Information Services (IIS) para permitir que el sitio Web
predeterminado de IIS acepte tráfico SSL.
• Instale los certificados del servidor de federación con el
complemento de Certificados de Microsoft Management Console
(MMC). Para obtener más información, consulte la Guía paso a paso
de Microsoft Management Console (Step-by-Step Guide to the
Microsoft Management Console) en
http://technet.microsoft.com.
3. Para asegurarse de que el servidor de federación del asociado de recurso
confía en el servidor de federación del asociado de cuenta, instale el
certificado de federación del asociado de cuenta en el almacén Entidades de
certificación raíz de confianza del servidor de federación del asociado de
recurso.
4. Para asegurarse de que el servidor Web confía en el servidor de federación
del asociado de recurso, instale el certificado de federación del asociado de
recurso en el almacén Entidades de certificación raíz de confianza del
servidor Web.

Importante: Es necesario que tanto el servidor Web como el servidor de


federación de recurso tengan acceso a las listas de revocación de
certificados (CRL) de la entidad emisora de certificados. El servidor de
federación de recursos debe tener acceso a la entidad emisora de
certificados del asociado de cuenta y el servidor Web debe tener acceso a la
entidad emisora de certificados del asociado de recurso. AD FS puede fallar
si los servidores no pueden verificar que los certificados no fueron
revocados.

5. En el servidor de federación del asociado de recurso, abra el complemento


Servicios de federación de Active Directory en la consola MMC.
10 Configuración de los servicios de federación de Active Directory con la Interfaz Web 183

6. En el panel de la izquierda, seleccione Servicio de federación > Directiva


de confianza > Organizaciones asociadas > Asociados de cuenta y, a
continuación, elija el nombre del asociado de cuenta.
7. En el menú Acción, haga clic en Propiedades.
8. En la ficha Cuentas de recursos, seleccione Existen cuentas de recursos
para todos los usuarios y haga clic en Aceptar.
9. Con el mismo servidor horario de Internet, sincronice los relojes del
servidor de federación del asociado de cuenta y del asociado de recurso,
con una diferencia máxima de cinco minutos entre sí. De lo contrario, los
tokens de seguridad generados por el asociado de cuenta podrían ser
rechazados por el asociado de recurso, ya que parecerá que han caducado.
Los asociados de recurso y de cuenta pueden estar en distintas zonas
horarias, pero deben estar correctamente sincronizados. Por ejemplo,
suponga que el asociado de cuenta está situado en Nueva York y está
configurado como 16.00 horas (hora estándar del este o EST). El asociado
de recurso ubicado en California tiene que configurarse entre las 12:55 y las
13:05 horas (hora estándar del Pacífico - PST). (Hay una diferencia de tres
horas entre las zonas horarias EST y PST.)
10. En el servidor Web, abra el complemento Administrador de Internet
Information Services (IIS) en la consola MMC.
11. Seleccione el servidor Web en el panel de la izquierda y, en la vista
Características, haga doble clic en URL del servicio de federación.
12. En la página URL del servicio de federación introduzca la dirección URL
del servidor de federación del asociado de recurso y haga clic en Aplicar en
el panel Acciones.

Cómo configurar la delegación para los


servidores del entorno
Asegúrese de que se confía en todos los servidores del entorno para delegación.
Para ello, realice las tareas siguientes dentro de una sesión abierta como
administrador de dominio en el controlador de dominio correspondiente al
asociado de recurso. En esta sección se incluyen los procedimientos para cada
una de las tareas.
• Asegúrese de que el dominio al que pertenece el asociado de recurso está en
el nivel funcional correcto
• Establezca una relación de confianza con el servidor de la Interfaz Web
para la delegación
184 Guía del administrador de la Interfaz Web

• Establezca una relación de confianza con el servidor que ejecuta el servicio


XML de Citrix para la delegación
• Determine qué recursos publicados deben ser accesibles desde el servidor
XenApp

Para asegurar que el dominio al que pertenece el asociado de


recurso está en el nivel funcional correcto
Importante: Para elevar el nivel de dominio, todos los controladores del
dominio deben estar ejecutando Windows Server 2008 o Windows Server 2003.
No eleve el nivel de dominio a Windows Server 2008 si tiene, o va a agregar,
controladores de dominio que estén ejecutando Windows Server 2003. Una vez
elevado el nivel funcional del dominio, no se puede volver a un nivel inferior.

1. En el controlador de dominio del asociado de recurso, abra el complemento


Dominios y confianza de Active Directory en la consola MMC.
2. En el panel izquierdo, seleccione el nombre de dominio del asociado de
recurso y haga clic en Propiedades en el menú Acción.
3. Si el dominio no se encuentra en el nivel funcional máximo, seleccione el
nombre del dominio y en el menú Acción haga clic en Elevar el nivel
funcional del dominio.
4. Para elevar el nivel funcional del dominio, haga clic en el nivel adecuado y
luego en Elevar.

Para establecer una relación de confianza con el servidor de la


Interfaz Web para la delegación
1. En el controlador de dominio del asociado de recurso, abra el complemento
Usuarios y equipos de Active Directory en la consola MMC.
2. En el menú Ver, haga clic en Características avanzadas.
3. En el panel izquierdo, haga clic en el nodo Equipos bajo el nombre del
dominio del asociado de recurso y seleccione el servidor de la Interfaz Web.
4. En el menú Acción, haga clic en Propiedades.
5. En la ficha Delegación, haga clic en Confiar en este equipo para la
delegación sólo a los servicios especificados y Usar cualquier protocolo
de autenticación y, a continuación, haga clic en Agregar.
6. En el cuadro de diálogo Agregar servicios, haga clic en Usuarios o
equipos.
7. En el cuadro de diálogo Seleccionar usuarios o equipos, escriba el nombre
del servidor que ejecuta el servicio XML de Citrix en el cuadro Escriba los
10 Configuración de los servicios de federación de Active Directory con la Interfaz Web 185

nombres de objeto que desea seleccionar y, a continuación, haga clic en


Aceptar.
8. Seleccione el tipo de servicio http en la lista y, a continuación, haga clic en
Aceptar.
9. En la ficha Delegación, verifique que el tipo de servicio http del servidor
XenApp aparece en la lista Servicios a los que esta cuenta puede
presentar credenciales delegadas y, a continuación, haga clic en Aceptar.
10. Repita el proceso para cada uno de los servidores de la comunidad que
ejecuten el servicio XML de Citrix y con los que la Interfaz Web esté
configurada para contactar.

Para establecer una relación de confianza con el servidor que


ejecuta el servicio XML de Citrix para la delegación
1. En el controlador de dominio del asociado de recurso, abra el complemento
Usuarios y equipos de Active Directory en la consola MMC.
2. En el panel izquierdo, haga clic en el nodo Equipos bajo el nombre del
dominio del asociado de recurso y seleccione el servidor que ejecuta el
servicio XML de Citrix con el que la Interfaz Web está configurada para
contactar.
3. En el menú Acción, haga clic en Propiedades.
4. En la ficha Delegación, haga clic en Confiar en este equipo para la
delegación sólo a los servicios especificados y Usar solamente Kerberos
y, a continuación, haga clic en Agregar.
5. En el cuadro de diálogo Agregar servicios, haga clic en Usuarios o
equipos.
6. En el cuadro de diálogo Seleccionar usuarios o equipos, escriba el nombre
del servidor que ejecuta el servicio XML de Citrix en el cuadro Escriba los
nombres de objeto que desea seleccionar y, a continuación, haga clic en
Aceptar.
7. Seleccione el tipo de servicio HOST en la lista y, a continuación, haga clic
en Aceptar.
8. En la ficha Delegación, verifique que el tipo de servicio HOST del servidor
que ejecuta el servicio XML de Citrix aparece en la lista Servicios a los
que esta cuenta puede presentar credenciales delegadas y, a
continuación, haga clic en Aceptar.
9. Repita el proceso para cada uno de los servidores de la comunidad que
ejecuten el servicio XML de Citrix y con los que la Interfaz Web esté
configurada para contactar.
186 Guía del administrador de la Interfaz Web

Para determinar qué recursos publicados son accesibles desde


el servidor XenApp
1. En el controlador de dominio del asociado de recurso, abra el complemento
Usuarios y equipos de Active Directory en la consola MMC.
2. En el panel izquierdo, haga clic en el nodo Equipos bajo el nombre del
dominio del asociado de recurso y seleccione el servidor XenApp.
3. En el menú Acción, haga clic en Propiedades.
4. En la ficha Delegación, haga clic en Confiar en este equipo para la
delegación sólo a los servicios especificados y Usar solamente Kerberos
y, a continuación, haga clic en Agregar.
5. En el cuadro de diálogo Agregar servicios, haga clic en Usuarios o
equipos.
6. En el cuadro de diálogo Seleccionar usuarios o equipos, escriba el nombre
del servidor de federación del asociado de recurso en el cuadro de texto
Escriba los nombres de objeto que desea seleccionar y, a continuación,
haga clic en Aceptar.
7. Seleccione los tipos de servicio cifs y ldap en la lista y, a continuación,
haga clic en Aceptar.

Nota: Si aparecen dos opciones para el servicio ldap, seleccione la que


coincida con el nombre de dominio completo del controlador de dominio.

8. En la ficha Delegación, verifique que los tipos de servicio cifs y ldap del
controlador de dominio del asociado de recurso aparecen en la lista
Servicios a los que esta cuenta puede presentar credenciales delegadas
y, a continuación, haga clic en Aceptar.
9. Repita el proceso para cada servidor XenApp de la comunidad.

Configuración de servidores para delegación limitada


Por motivos de seguridad, debe configurar todos los servidores que ejecuten
XenApp para la delegación limitada. Para proporcionar a los usuarios acceso a
recursos en esos servidores, debe agregar los servicios pertinentes a la lista
Servicios a los que esta cuenta puede presentar credenciales delegadas,
usando el complemento Usuarios y equipos de Active Directory en la consola
MMC. Por ejemplo, para permitir que los usuarios se autentiquen en un servidor
Web en el host "Quijote", agregue el servicio http para el servidor Quijote; para
permitir que los usuarios se autentiquen en un servidor SQL en el host
"Rocinante", agregue el servicio MSSQLSvc para el servidor Rocinante.
10 Configuración de los servicios de federación de Active Directory con la Interfaz Web 187

Para obtener más información, consulte el documento técnico Service Principal


Names and Delegation in Presentation Server (CTX110784) en Citrix
Knowledge Center.

Precaución: El uso incorrecto del editor del Registro puede generar problemas
serios que pueden requerir la reinstalación del sistema operativo. Citrix no puede
garantizar que se puedan solucionar los problemas originados por el uso
incorrecto del editor del Registro. Utilice el editor del Registro bajo su
responsabilidad.

Configuración de un límite de tiempo para el acceso a los


recursos
De manera predeterminada, los usuarios de AD FS tienen acceso a los recursos de
una red durante 15 minutos. Es posible aumentar este límite modificando la
siguiente entrada en el Registro del sistema del servidor que ejecuta el servicio
XML de Citrix:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\
Kerberos\Parameters\S4UTicketLifetime
Este valor especifica el tiempo, en minutos, durante el cual los usuarios pueden
acceder a los recursos una vez iniciada la sesión.
La directiva de seguridad del dominio controla el valor máximo que puede
definirse en el parámetro S4ULifetime. Si especifica un valor para el parámetro
S4UTicketLifetime mayor que el valor especificado en el nivel de dominio, el
parámetro del nivel de dominio tiene preferencia.
Para configurar el límite de tiempo para el acceso a los recursos en el nivel de
dominio
1. En el controlador de dominio del asociado de recurso, abra el complemento
Directiva de seguridad de dominio en la consola MMC.
2. En el panel izquierdo, seleccione Directivas de cuenta > Directiva
Kerberos.
3. En el panel de detalles, haga clic en Vigencia máxima del vale de servicio.
4. En el menú Acción, haga clic en Propiedades.
5. Introduzca el límite necesario (en minutos) en el cuadro El vale caduca en
y haga clic en Aceptar.
Si no desea configurar ningún límite para el tiempo durante el cual se puede
acceder a los recursos, marque la casilla Usar cualquier protocolo de
autenticación cuando determine los recursos accesibles desde el servidor
XenApp. Si selecciona esta opción, no se tendrá en cuenta el valor especificado
para S4UTicketLifetime.
188 Guía del administrador de la Interfaz Web

Para obtener más información, consulte el sitio Web de Microsoft en


http://support.microsoft.com/.

Configuración de cuentas sombra


Para abrir las aplicaciones, XenApp necesita cuentas reales de Windows. Por lo
tanto, debe crear manualmente una cuenta sombra en el dominio del asociado de
recurso para cada usuario externo que se autentique en la Interfaz Web mediante
AD FS.
Si tiene una gran cantidad de usuarios en el dominio del asociado de cuenta que
vayan a acceder a las aplicaciones y contenido dentro del dominio del asociado de
recurso, puede utilizar un producto de creación de cuentas de otro fabricante para
permitir la rápida creación de cuentas sombra de usuarios en Active Directory.
Para crear cuentas sombra realice las tareas siguientes dentro de una sesión
abierta como administrador de dominio en el controlador de dominio
correspondiente al asociado de recurso. En esta sección se incluyen los
procedimientos para cada una de las tareas.
• Agregue sufijos de nombre principal de usuario (UPN) para todos los
asociados de cuenta externos.
• Defina el usuario de la cuenta sombra.

Para agregar sufijos de nombre principal de usuario


1. En el controlador de dominio del asociado de recurso, abra el complemento
Dominios y confianza de Active Directory en la consola MMC.
2. En el panel de la izquierda, seleccione Dominios y confianza de Active
Directory.
3. En el menú Acción, haga clic en Propiedades.
4. Agregue un sufijo UPN por cada asociado de cuenta externo. Por ejemplo,
si el dominio de Active Directory del asociado de cuenta es
“unDominio.com”, agregue unDominio.com como sufijo UPN. Haga clic
en Aceptar.

Para definir el usuario de la cuenta sombra


1. En el controlador de dominio del asociado de recurso, abra el complemento
Usuarios y equipos de Active Directory en la consola MMC.
2. En el panel de la izquierda, seleccione el nombre de dominio del asociado
de recurso.
3. En el menú Acción, haga clic en Nuevo > Usuario.
4. Escriba el nombre, las iniciales y los apellidos del usuario en los cuadros
correspondientes.
10 Configuración de los servicios de federación de Active Directory con la Interfaz Web 189

5. En el cuadro Nombre de inicio de sesión del usuario, escriba el nombre de


cuenta. Asegúrese de que este nombre coincide con el nombre de la cuenta
existente en el controlador de dominio del asociado de cuenta.
6. Seleccione un sufijo UPN externo en la lista y, a continuación, haga clic en
Siguiente.
7. En los cuadros Contraseña y Confirmar contraseña, escriba una
contraseña que cumpla los requisitos definidos en su directiva de
contraseñas. Dicha contraseña no se utiliza nunca porque el usuario se
autentica a través de AD FS.
8. Desactive la casilla El usuario debe cambiar la contraseña en el
siguiente inicio de sesión.
9. Marque las casillas El usuario no puede cambiar la contraseña y La
contraseña nunca caduca.
10. Haga clic en Siguiente y, a continuación, en Finalizar.

Creación de sitios integrados con servicios de


federación de Active Directory
Ejecute la tarea Crear sitio en Access Management Console y configure el sitio
de Interfaz Web para que utilice AD FS para la autenticación.

Nota: Los entornos AD FS no respaldan la distribución de escritores virtuales


de XenDesktop. Asimismo, el Cliente para Java y el software incrustado de
Conexión a escritorio remoto (RDP) no reciben soporte para acceder a sitios
integrados con AD FS.

Para crear un sitio integrado con servicios de


federación de Active Directory
1. Haga clic en Crear sitio.
2. Seleccione Web XenApp y, a continuación, haga clic en Siguiente.
3. En la página Especificar ubicación IIS, introduzca los parámetros
necesarios y, a continuación, haga clic en Siguiente.
4. En la página Especificar punto de autenticación, seleccione En el
asociado de cuenta de Microsoft AD FS. Introduzca la URL de respuesta
de la Interfaz Web y haga clic en Siguiente.
190 Guía del administrador de la Interfaz Web

5. Confirme los parámetros del nuevo sitio y, a continuación, haga clic en


Siguiente.
6. Haga clic en Finalizar para cerrar el asistente.

Configuración del sitio como aplicación de los servicios


de federación de Active Directory
Después de crear el sitio, debe configurarlo como aplicación AD FS para que el
servidor de federación lo reconozca.

Para configurar el sitio como aplicación de los


servicios de federación de Active Directory
1. En el servidor de federación del asociado de recurso, abra el complemento
Servicios de federación de Active Directory en la consola MMC.
2. En el panel de la izquierda, seleccione Servicio de federación > Directiva
de confianza > Mi organización > Aplicaciones.
3. En el menú Acción, haga clic en Nuevo > Aplicación.
4. Haga clic en Siguiente, seleccione Aplicación para notificaciones y
vuelva a hacer clic en Siguiente.
5. Escriba un nombre para el sitio en el cuadro Nombre para mostrar de la
aplicación.
6. En el cuadro Dirección URL de la aplicación introduzca la URL del sitio
de Interfaz Web exactamente igual que apareció en el cuadro URL de
respuesta de la Interfaz Web al crear el sitio y, a continuación, haga clic
en Siguiente.

Importante: Asegúrese de que utiliza HTTPS y el nombre completo de


dominio (FQDN) del servidor Web.

7. Marque la casilla Nombre principal del usuario (UPN) y haga clic en


Siguiente.
8. Compruebe que la casilla Habilitar esta aplicación esté marcada y haga
clic en Aceptar.
9. Haga clic en Finalizar para agregar el sitio como aplicación AD FS.
10 Configuración de los servicios de federación de Active Directory con la Interfaz Web 191

Cómo poner a prueba la distribución


Después de configurar el sitio como aplicación AD FS, pruebe la distribución
para asegurarse de que todo funciona correctamente entre el asociado de cuenta y
el asociado de recurso.

Para poner a prueba el entorno de la Interfaz Web


con servicios de federación de Active Directory
1. Inicie una sesión en un dispositivo del cliente del dominio del asociado de
cuenta.
2. Abra el explorador Web y escriba la dirección URL con el nombre
completo de dominio del sitio de la Interfaz Web integrado con AD FS que
ha creado previamente.
Aparecerá el conjunto de aplicaciones.

Nota: Si no ha configurado AD FS para la autenticación integrada, puede


que se le pida que introduzca las credenciales o que introduzca una tarjeta
inteligente.

3. Si no ha instalado el Citrix XenApp Plugin para aplicaciones de servidor,


instálelo ahora. Para obtener más información, consulte la Guía del
administrador de XenApp Plugin para aplicaciones de servidor.
4. Haga clic en una aplicación para abrirla.

Cierre de sesiones en los sitios integrados con servicios


de federación de Active Directory
Utilice la tarea Configurar métodos de autenticación en Access Management
Console para especificar si los usuarios que hagan clic en los botones Cerrar
sesión o Desconectar en el sitio Web cerrarán la sesión de:
• La Interfaz Web solamente
• Tanto la Interfaz Web como el servicio de federación AD FS
Si especifica que los usuarios cierren solamente la sesión de la Interfaz Web,
serán redirigidos a la pantalla de cierre de sesión de la Interfaz Web. Si especifica
que los usuarios cierren la sesión de la Interfaz Web y del servicio de federación
AD FS, serán redirigidos a la página de cierre de sesión del servicio de federación
y se cerrarán sus sesiones en todas las aplicaciones de AD FS.
192 Guía del administrador de la Interfaz Web

Nota: Los usuarios que se autentican mediante AD FS no pueden desbloquear


sus sesiones de XenApp porque no conocen sus contraseñas. Para desbloquear
sus sesiones, los usuarios deben cerrar la sesión en la Interfaz Web, volver a
iniciar la sesión usando autenticación AD FS y volver a iniciar sus aplicaciones.
Al hacer esto, la sesión anterior se desbloquea y se cierra la ventana de inicio.

Para especificar de qué servicios cierran la sesión


los usuarios
1. Haga clic en Configurar métodos de autenticación.
2. Para especificar que los usuarios cierren sesión de la Interfaz Web y del
servicio de federación AD FS, marque la casilla Cierre de sesión global.
Para especificar que los usuarios cierren solamente la sesión en la Interfaz
Web, deje sin marcar la casilla Cierre de sesión global.
Índice

A administración
acceso seguro 110
acceso seguro accesos directos de aplicaciones 130
administración 110 archivos de configuración de plugin 109
acceso seguro con Citrix XenApp 17 comunidad de servidores 59
accesos directos de aplicaciones configuración de servidor 66
administración 130 distribución de plugins 97, 102
Access Gateway opciones de actualización de aplicaciones 131
acerca de 14 orígenes de configuración 56
cómo poner los recursos a disposición de los preferencias de sesión 121
usuarios 48 agregar
configuración de la Interfaz Web para 112 comunidad de servidores 61
descripción 136 agrupación de sockets
distribución con la Interfaz Web 47 habilitación 64
integración con sitios Web XenApp 48 alertas 17
respaldo 14 anónima, autenticación 70
Access Management Console 13, 39 seguridad 71
abrir 42 apariencia de la pantalla
acerca de 39 personalización 120
uso 42 apariencia para el usuario
Active Directory, servicios de federación: consulte AD personalización 119
FS
aplicaciones distribuidas por streaming
actualización
requisitos 27
grupos de sitios 53
archivos de configuración de plugin
instalación existente 36
administración 109
sitios de configuración centralizada 53
archivos de plugins
sitios de configuración local 52
copia en el servidor 100
sitios existentes 52
archivos ICA 139
actualización automática
área de trabajo, control
configuración 66
configuración 125
actualización de sitios 17
descripción 125
AD FS 180
habilitación 128
descripción 175
reconectar 129
requisitos de software 180
reconexión automática 128
terminología 176
requisitos 125
uso con autenticación integrada 127
asignador de servicios de directorios de Windows 85
asociados
de cuenta 176
de recurso 177
194 Guía del administrador de la Interfaz Web

autenticación compatibilidad con versiones antiguas 107


anónima 70 comunicación SSL/TLS
dos factores 88 configuración 66
explícita 69, 75 comunidad de servidores
métodos 69 administración 59
paso de credenciales 70, 80 agregar 61
paso de credenciales con tarjeta inteligente 70 cambio de la contraseña 60
petición de credenciales 69 especificación de parámetros para todos los
recomendaciones 71 servidores 63
tarjeta inteligente 70 función en la Interfaz Web 17
autenticación con tarjeta inteligente 70 quitar 61
requisitos 83 Conexión a escritorio remoto (RDP)
autenticación, parámetros requisitos 103
especificación 45 y la zona de Sitios de confianza 103
autoservicio de cuentas 15 configuración
configuración 77 actualización automática 66
desbloqueo de cuentas 77 área de trabajo, control 125
restablecer contraseñas 77 autoservicio de cuentas 77
ayuda comunicación con el servicio XML Citrix 65
ver 42 comunicación SSL/TLS 66
ayuda contextual 42 con WebInterface.conf 40
ayuda en pantalla 42 delegación limitada 186
desbloqueo de cuentas 77
B dominios, restricción 71
inicio de sesión automático, parámetros 72
bootstrap.conf parámetros de contraseñas 75, 79
parámetros 173 redirección de sitios 68
relaciones de dominios 181
C restablecer contraseñas 77
tipo de autenticación 73
cambio de opciones
tolerancia de fallos 114
sesión 129
uso de Access Management Console 13, 39
certificados raíz privados 105
configuración de la puerta de enlace 112
Citrix XenApp
configuración de servidor
configuración 40, 109
administración 66
config.xml 109
parámetros avanzados 64
parámetros de configuración 169
configuración de sitios
restablecer contraseñas 15, 79
centralizada 41
seguridad 139
local 41
Citrix XenApp para UNIX
configurar y ejecutar descubrimiento 42
ver la asignación del puerto del servicio XML 30
config.xml 40
Citrix XenApp para Windows
acerca de 109
ver la asignación del puerto del servicio XML 29
conjuntos de recursos 17
Citrix XenApp Plugin para aplicaciones de servidor
contenido de la pantalla
configuración para paso de credenciales 81
personalización 120
configuración para tarjeta inteligente 84
contenido, publicación 14
Citrix XenApp Plugin para aplicaciones de streaming 98
control
cliente para Java
registro de diagnóstico 147
descripción 104
control de ancho de banda 122
distribución con certificados personalizados 106
cookies 139
distribución de componentes 104
creación de sitios 44
uso de certificados raíz privados 105
Índice 195

cuentas sombra 177 especificación


cuenta, asociado de 176 autenticación, parámetros 45
direcciones URL de respaldo 67
D parámetros avanzados de servidor 64
parámetros de configuración iniciales 50
delegación limitada parámetros para todos los servidores 63
configuración 186 tipos de recurso 52
desbloqueo de cuentas explícita, autenticación 69
configuración 77 configuración de contraseñas 75
descripción habilitación 75
AD FS 175
instalación de la Interfaz Web 28
descubrimiento
F
configuración 42 federación
ejecución 42 proxy de servicio 177
desinstalación 37 proxy de servidor 177
desinstalación de sitios 56 servicio 177
dirección alternativa, parámetros servidor 176
modificación 111
dirección URL del servidor H
personalización 66
direcciones URL de aplicaciones publicadas habilitación
respaldo 57 agrupación de sockets 64
direcciones URL de respaldo área de trabajo, control 128
especificación 67 dos factores, autenticación 77
diseño de pantalla paso de credenciales, autenticación 80
personalización 119 petición de credenciales 79
dispositivos cliente redirección de contenido 65
función en la Interfaz Web 18 HTTP 63
requisitos 28 HTTPS 63, 145
seguridad 139, 146
distribución I
Interfaz Web con Access Gateway 47
ICA, cifrado 146
distribución de plugins
descripción 136
administración 97, 102
IIS
documentación de Citrix 9
instalar en 30
dominios
inhabilitar
configuración de relaciones entre 181
mensajes de error 150
nivel funcional correcto 184
redirección de contenido 65
dominios, restricción
inicialización 146
configuración 71
inicio de sesión automático, parámetros
dos factores, autenticación 88
configuración 72
habilitación 77
inicio de sesión, página
hacerla página predeterminada en IIS 57
E instalación
equilibrio de carga descripción 28
entre servidores Secure Ticket Authority 114 en IIS 30
solicitudes de XML 62 en servidores de aplicaciones de Java 33
en Windows de 64 bits 32
mediante línea de comandos 35
seguridad 29
196 Guía del administrador de la Interfaz Web

instalación Web de plugins N


copia de plugins en el servidor 100
interfaz de usuario rediseñada 16 NDS
Interfaz Web autenticación 73
AD FS, soporte para 177 nivel funcional para el dominio del asociado de recurso
configuración con Citrix XenApp 170 184
descripción 19 nombre principal de usuario (UPN)
desinstalación 37 consulte UPN
distribución 177 nuevas funciones 16
distribución con Access Gateway 47 acceso seguro con Citrix XenApp 17
ejecución en un servidor 144 alertas 17
funcionamiento 19 interfaz de usuario rediseñada 16
funciones 12 Java, programa de instalación 17
instalación 28 redirección de carpetas especiales 16
introducción 12 suavizado de fuentes 16
para los usuarios 56 Windows Server 2008, respaldo 16
seguridad 133
Internet Information Services O
requisitos 25 opciones de actualización de aplicaciones
administración 131
J origen de configuración
Java, programa de instalación 17 administración 56
Java, servidores de aplicaciones otros dispositivos cliente
instalar en 33 requisitos 28

L P
línea de comandos 35 paquetes de idiomas 35
local, tareas de sitio 56 quitar 36
parámetros de acceso predeterminados
modificación 114
M parámetros de configuración iniciales
mensajes de error especificación 50
inhabilitar 150 parámetros de contraseñas
mensajes de instalación 101 configuración 75, 79
Microsoft, autenticación basada en dominios 73 paso de credenciales con tarjeta inteligente 70
modificación paso de credenciales, autenticación 70
configuración de la puerta de enlace 112 habilitación 80
dirección alternativa, parámetros 111 requisitos 80
parámetros de acceso predeterminados 114 periodo de validez
proxy del cliente 116 tiquets 63
rutas de acceso directas 110 personalización
traducción de direcciones 111 apariencia de la pantalla 120
apariencia para los usuarios 119
contenido de la pantalla 120
dirección URL del servidor 66
diseño de pantalla 119
petición de credenciales 69
configuración de contraseñas 79
habilitación 79
Índice 197

plugins requisitos del usuario 26


instalación basada en Web 100 restablecer contraseñas
obtener 28 Citrix XenApp 15, 79
personalización del usuario 121 configuración 77
plugins remotos RSA SecurID
cliente para Java 98 PASSCODES (códigos de acceso) 88
plugin nativo 98 tokencodes 88
plugin nativo incrustado 98 rutas de acceso directas
software de Conexión a escritorio remoto (RDP) 98 modificación 110
tipos 98
preferencias de sesión S
administración 121
proxy Secure Gateway
Servicio de federación 177 acerca de 14
servidor de federación 177 configuración de la Interfaz Web para 112
proxy del cliente descripción 137
modificación 116 ejemplo de configuración 172
publicación de contenido 14 entre plugins y servidores 147
publicación de recursos 17 respaldo 14
Secure Sockets Layer
consulte SSL
Q SecureICA
quitar consulte cifrado ICA
comunidad de servidores 61 seguridad 133
paquetes de idiomas 36 Access Gateway
configuración de la Interfaz Web para 112
R al instalar la Interfaz Web 29
comunicación de red 139, 142
recursos, publicar 17 plugin y servidor 146
recurso, asociado de 176–177 comunicación entre plugin y servidor 138
redirección de carpetas especiales 16 configuración del Traspaso SSL de Citrix 143
redirección de contenido descripción de Access Gateway 136
habilitación 65 descripción de cifrado ICA 136
inhabilitar 65 descripción de Secure Gateway 137
redirección de sitios descripción de SSL 134
configuración 68 descripción de TLS 135
registro de diagnóstico descripción de Traspaso SSL Citrix 135
control 147 protocolos y soluciones de Citrix 134
relojes del servidor Secure Gateway
sincronización 180 configuración de la Interfaz Web para 112
reparación de sitios 56 entre plugins y servidores 147
reparar, opción 37 SSL
requisitos entre plugins y servidores 146
AD FS 180 entre servidor Web y explorador Web 141
área de trabajo, control 125 TLS
autenticación con tarjeta inteligente 83 entre plugins y servidores 146
Conexión a escritorio remoto (RDP) 103 entre servidor Web y explorador Web 141
paso de credenciales, autenticación 80 y autenticación anónima 71
requisitos del sistema 21–28 seguridad en la Interfaz Web 138
dispositivo cliente 28 servicio
Internet Information Services 25 federación 177
servidor Web 25
198 Guía del administrador de la Interfaz Web

servicio XML de Citrix T


configuración de la tolerancia de fallos 61
configuración de las comunicaciones con 65, 171 tamaño de la clave de certificado 135
configuración del puerto TCP/IP 63 tareas de sitio
función en la Interfaz Web 18 disponibles para tipos de sitio 54
ver la asignación de puerto 29 local 56
servicios XenApp, sitios 13 uso 54
servidor de seguridad tarjeta inteligente
traducción de direcciones 110 ejemplo de configuración 87
servidor Web terminología
requisitos 25 AD FS 176
servidores tipo de autenticación
configuración de las comunicaciones con 171 configuración 73
federación 176 tipos de recurso
función en la Interfaz Web 18 distribuidos por streaming 52
seguridad 141, 146 especificación 52
sincronización de relojes 180, 183 remotos 52
sesión streaming dual 52
cambio de opciones 129 tiquets, generación 139
sincronización acerca de 15
relojes del servidor 180, 183 configuración del periodo de validez del tiquet 63
sitios TLS
configuración con Access Management Console 42 descripción 135
crear 44 entre plugins y servidores 146
crear en servidores de aplicaciones de Java 45 servidores Web seguros 141
desinstalación 56 tamaño de la clave de certificado 135
especificación de los parámetros de autenticación tolerancia de fallos
45 configuración 61, 114
especificación de los parámetros de configuración traducción de direcciones
iniciales 50 modificación 111
especificación de los tipos de recurso 52 Traspaso SSL Citrix
integrados con AD FS 46, 126 consulte también SSL
reparación 56 Traspaso SSL de Citrix 64
sitios de configuración centralizada configuración de la Interfaz Web para 172
actualización 53 descripción 135
sitios de configuración local
actualización 52 U
sitios, tipos
tareas disponibles para 54 Unicode, archivos ICA 107
solución de problemas UPN
instalación 37 autenticación 73
SSL respaldo
configuración del Traspaso SSL de Citrix 143 restricción de sufijos 73
descripción 134
entre plugins y servidores 146 W
respaldo Web XenApp, sitios 12
servidores Web seguros 141 webInterface.conf
tamaño de la clave de certificado 135 acerca de 40
suavizado de fuentes 16, 123 configuración de la Interfaz Web con 149
parámetros 151
Índice 199

Windows
instalación en versiones de 64 bits 32
Windows Server 2008, respaldo 16
Windows, autenticación 73
Windows, terminales 28
200 Guía del administrador de la Interfaz Web

También podría gustarte