Web Interface Administrators Guide PDF
Web Interface Administrators Guide PDF
Web Interface Administrators Guide PDF
1 Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Cómo utilizar esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Acceso a la documentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Convenciones de la documentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Cómo obtener asistencia técnica y cursos de capacitación. . . . . . . . . . . . . . . . . . . . . . . .11
Nuevos nombres para los componentes de Citrix Presentation Server . . . . . . . . . . . . . .11
Introducción a la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Características de la Interfaz Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Funciones de administración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Características del acceso a recursos publicados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Características de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Características de la instalación de plugins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Novedades de esta versión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Componentes de la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Comunidades de servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Servidor Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Dispositivo cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Funcionamiento de la Interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
10 Configuración de los servicios de federación de Active Directory con la Interfaz Web . . 175
Acerca de los servicios de federación de Active Directory . . . . . . . . . . . . . . . . . . . . . . . . .175
Acerca de los servicios de federación de Active Directory . . . . . . . . . . . . . . . . . . . . . .176
Terminología de los servicios de federación de Active Directory . . . . . . . . . . . . . . . . .176
Funcionamiento de los sitios integrados con los servicios de federación de
Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177
Requisitos de software para los servicios de federación de Active Directory. . . . . . . . . . .180
Antes de crear sitios de servicios de federación de Active Directory . . . . . . . . . . . . . . . . .180
Configuración de las relaciones entre dominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .181
Cómo configurar la delegación para los servidores del entorno. . . . . . . . . . . . . . . . . . .183
Configuración de cuentas sombra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .188
Creación de sitios integrados con servicios de federación de Active Directory . . . . . . . . .189
Para crear un sitio integrado con servicios de federación de Active Directory . . . . . . .189
Configuración del sitio como aplicación de los servicios de federación de
Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190
Para configurar el sitio como aplicación de los servicios de federación de
Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190
Cómo poner a prueba la distribución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Para poner a prueba el entorno de la Interfaz Web con servicios de federación
de Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Cierre de sesiones en los sitios integrados con servicios de federación de
Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Para especificar de qué servicios cierran la sesión los usuarios . . . . . . . . . . . . . . . . . . .192
Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
1
Presentación
Acceso a la documentación
El archivo Read_Me_First.html, incluido en el medio de instalación de XenApp y
XenDesktop, contiene enlaces con varios documentos que le servirán de ayuda
para empezar a usar el producto. También contiene enlaces con la documentación
de producto más actualizada para XenApp/XenDesktop y sus componentes, así
como sobre tecnologías relacionadas.
El sitio Web de Citrix Knowledge Center, http://support.citrix.com, contiene
enlaces con toda la documentación de producto disponible, organizada por
productos. Seleccione el producto cuya documentación desea consultar y luego
haga clic en la ficha Documentation en la página de información del producto en
cuestión.
10 Guía del administrador de la Interfaz Web
Convenciones de la documentación
Por razones de coherencia se usa la terminología de Windows Vista y Windows
Server 2008 (x64) en todo el conjunto de documentos; por ejemplo, se usa
“Documentos” en lugar de “Mis Documentos”, y “Equipo” en lugar de “Mi PC”.
En la documentación de la Interfaz Web se usan las siguientes convenciones
tipográficas:
Convención Significado
Negrita Comandos, nombres de elementos de la interfaz gráfica, tales como
cuadros, botones de opción y entradas del usuario.
Cursiva Marcadores de posición para información proporcionada por el
usuario. Por ejemplo, nombre de archivo significa que hay que
introducir el nombre real de un archivo. La cursiva también se utiliza
para destacar términos nuevos y para los títulos de libros.
%SystemRoot% Directorio del sistema Windows, que puede ser WTSRV, WINNT,
WINDOWS o cualquier otro nombre que fuera especificado al
instalar Windows.
Fuente de Texto contenido en un archivo de texto.
ancho fijo
{ llaves } En un comando, indica una serie de elementos de los que es
necesario elegir uno. Por ejemplo, {yes | no } significa que se debe
introducir yes o no. No escriba las llaves, sólo el elemento.
[ corchetes] Elementos opcionales en un comando. Por ejemplo, [/ping] significa
que puede escribir /ping después del comando. No escriba los
corchetes, sólo el elemento.
| (barra vertical) Separador entre los elementos que están entre llaves o corchetes
dentro de un comando. Por ejemplo, {/hold | /release | /delete}
significa que hay que introducir
/hold o /release o /delete.
… (puntos Indica que se puede repetir uno o varios de los elementos anteriores
suspensivos) en un comando. Por ejemplo:
/route:nombre_dispositivo[,…] significa que se pueden escribir
varios nombres de dispositivos adicionales separados por comas.
1 Presentación 11
Funciones de administración
Access Management Console. Puede utilizar Access Management Console para
realizar tareas de administración cotidianas rápida y fácilmente. Por ejemplo,
puede usar esta consola para especificar los parámetros que luego pueden
seleccionar los usuarios, o configurar la autenticación de los usuarios en la
Interfaz Web. La configuración creada entra en vigor a medida que realiza los
cambios usando la consola.
Funcionamiento con varias comunidades de servidores. Puede configurar
varias comunidades de servidores y presentar a los usuarios los recursos
publicados que están disponibles para ellos en todas las comunidades. Puede
configurar cada comunidad de servidores por separado, mediante la tarea
Administrar comunidades de servidores. Para obtener más información,
consulte “Configuración de la comunicación con el servidor” en la página 171.
Integración con tecnologías Web conocidas. Puede acceder a la interfaz de
programación de aplicaciones (API) de la Interfaz Web mediante ASP.NET de
Microsoft y JavaServer Pages de Sun Microsystems.
Características de seguridad
Respaldo para Secure Sockets Layer y Transport Layer Security. La Interfaz
Web es compatible con el protocolo SSL (Secure Sockets Layer), que protege la
comunicación entre el servidor de la Interfaz Web y las comunidades de
servidores. La implementación de SSL en el servidor Web junto con el uso de
exploradores Web compatibles con SSL aseguran la protección de los datos a
medida que pasan por la red. La Interfaz Web usa Microsoft .NET Framework
para implementar SSL y criptografía.
Respaldo para Citrix Access Gateway. Access Gateway es un equipo
informático universal de red privada virtual (VPN) con SSL que, junto con la
Interfaz Web, proporciona un punto de acceso único y seguro a cualquier recurso
de información, tanto de datos como de voz. Access Gateway combina las
mejores características del protocolo IPSec (Internet Protocol Security) y VPN
con SSL, pero sin una costosa e incómoda implementación y administración,
funciona a través de cualquier servidor de seguridad, y respalda todos los recursos
publicados y protocolos.
Respaldo para Secure Gateway. Secure Gateway, junto con la Interfaz Web,
proporcionan un punto de acceso a Internet único, seguro y cifrado para los
servidores situados en las redes internas de la organización. Secure Gateway
simplifica la administración de certificados, dado que el certificado del servidor
sólo es necesario en el servidor Secure Gateway, en lugar de tener que instalar
uno por cada servidor de la comunidad.
1 Presentación 15
Métodos de acceso seguro con Citrix XenApp. Los sitios de servicios XenApp
para Citrix XenApp respaldan ahora todos los métodos de acceso seguro
disponibles en la Interfaz Web. Esto permite que los usuarios de Citrix XenApp
conecten con sus recursos publicados a través de soluciones de acceso seguro
como Access Gateway.
Programa de instalación basado en Java. El archivo distribuible de la Interfaz
Web para Java Application Servers es una aplicación Java, lo que permite su uso
en cualquier plataforma y permite ejecutarlo en sistemas operativos Windows
donde Microsoft Internet Information Services no se esté utilizando como
servidor Web.
Comunidades de servidores
Un grupo de servidores administrados como una entidad única que funcionan
conjuntamente para ofrecer recursos publicados a los usuarios, y que se
denominan colectivamente comunidad de servidores. Una comunidad de
servidores se compone de varios servidores que ejecutan XenApp (antes conocido
como Presentation Server) o Desktop Delivery Controller, pero no una mezcla de
ambos.
Una de las funciones fundamentales de una comunidad de servidores es la
publicación de recursos. Se trata de un proceso mediante el cual los
administradores ponen a disposición de los usuarios una serie de recursos
(aplicaciones, contenido y escritorios) que están alojados en la comunidad de
servidores. Cuando un administrador publica un recurso para un grupo de
usuarios, dicho recurso se presenta como un objeto con el que pueden conectarse
los plugins para iniciar sesiones.
Con la Interfaz Web, los usuarios pueden iniciar una sesión en la comunidad de
servidores y recibir una lista personalizada de los recursos publicados para su
nombre de usuario. La lista de recursos se denomina conjunto de recursos.
El servidor de la Interfaz Web funciona como un punto de acceso para la
conexión con una o varias comunidades de servidores. El servidor de la Interfaz
Web busca la información sobre conjuntos de recursos disponibles en las
comunidades de servidores, y presenta el resultado en páginas HTML que el
usuario puede ver en un explorador Web.
18 Guía del administrador de la Interfaz Web
Servidor Web
El servidor Web aloja la Interfaz Web. La Interfaz Web proporciona los siguientes
servicios:
• Autentica a los usuarios ante las comunidades de servidores
• Obtiene información sobre recursos publicados, incluida la lista de recursos
a los que puede acceder cada usuario
Dispositivo cliente
Un dispositivo cliente es cualquier dispositivo informático capaz de ejecutar un
plugin de Citrix y un explorador Web. Los dispositivos cliente pueden ser PC de
escritorio, portátiles, equipos de red, terminales y dispositivos de mano o PDA,
entre otros.
En un dispositivo cliente, el explorador Web y el plugin funcionan conjuntamente
como visor y motor respectivamente. El explorador Web permite a los usuarios
ver los conjuntos de recursos (creados por scripts de servidor alojados en el
servidor de la Interfaz Web), mientras que el plugin actúa como el motor que
permite a los usuarios acceder a los recursos publicados.
La Interfaz Web permite la instalación Web de plugins, que consiste en la
distribución de plugins a través de un sitio Web. Cuando un usuario visita un sitio
creado con la Interfaz Web, el proceso de detección y descarga de plugin basado
en Web detecta el tipo de dispositivo y da la oportunidad al usuario de instalar un
plugin apropiado para su configuración. En algunas plataformas el proceso de
detección y descarga de plugins puede detectar la presencia o la ausencia de un
plugin ya instalado, y sugerir una instalación al usuario sólo cuando sea
necesario. Para obtener más información, consulte “Configuración de la
distribución de plugins y los mensajes de instalación” en la página 101.
La Interfaz Web es compatible con numerosas combinaciones de explorador Web
y plugin. Para obtener una lista completa de las combinaciones de explorador
Web y plugin, consulte “Requisitos del dispositivo cliente” en la página 28.
1 Presentación 19
• Citrix Presentation Server 4.5 con Feature Pack 1 para Windows Server
2003
• Citrix Presentation Server 4.5 para Windows Server 2003 x64 Edition
• Citrix Presentation Server 4.5 para Windows Server 2003
• Citrix Presentation Server 4.0 para Windows Server 2003
• Citrix Presentation Server 4.0 para Windows 2000 Server
• Citrix Presentation Server 4.0 para sistemas operativos UNIX
La Interfaz Web funciona con estos productos en todas sus plataformas
compatibles. Para obtener una lista de las plataformas compatibles, consulte la
guía del administrador. Citrix recomienda instalar el Service Pack más reciente
para los sistemas operativos de los servidores.
Plataformas Windows
Puede instalar la Interfaz Web en las siguientes plataformas Windows:
Si quiere usar Microsoft Internet Information Services (IIS) tiene que configurar
el servidor para agregarle la función de servidor apropiada e instalar IIS y
ASP.NET (que es un subcomponente de IIS). Si IIS no estuviera ya instalado
previamente a la instalación de .NET Framework, debe instalar IIS y luego volver
a instalar .NET Framework, o bien instalar IIS y ejecutar el comando
aspnet_regiis.exe -i en el directorio
C:\Windows\Microsoft.NET\Framework\versión. Los archivos redistribuibles de
.NET Framework y J# se encuentran en la carpeta \Support del soporte de
instalación de XenApp y XenDesktop.
26 Guía del administrador de la Interfaz Web
Plataformas UNIX
Puede instalar la Interfaz Web en las siguientes plataformas UNIX:
Resumen de la instalación
La Interfaz Web se instala usando el soporte de instalación de XenApp o
XenDesktop.
Puede instalar la Interfaz Web en las siguientes plataformas:
2 Distribución de la Interfaz Web 29
Para ver la asignación de puerto del servicio XML de Citrix en plataformas UNIX
En servidores XenApp para UNIX, escriba ctxnfusesrv -l en la interfaz de
comandos para ver la información sobre puertos.
Citrix recomienda actualizar los servidores con .NET Framework 3.5 y Visual
J#.NET 2.0 Second Edition, pero la Interfaz Web también puede instalarse en
entornos de Windows Server 2003/IIS 6.0 con instalaciones existentes de .NET
Framework 2.0 con Service Pack 1 y Visual J#.NET 2.0.
Si realiza una actualización desde una versión anterior de la Interfaz Web (hasta
la versión 4.0), el programa de instalación ofrece la oportunidad de crear una
copia de seguridad de los sitios existentes antes de actualizarlos.
Para desinstalar el componente RPC sobre proxy HTTP en Windows Server 2003
x64 Editions
1. En el menú Inicio de Windows, haga clic en Panel de control > Agregar o
quitar programas.
2. Seleccione Agregar o quitar componentes de Windows.
3. Seleccione Servicios de red y haga clic en Detalles.
4. Seleccione la casilla RPC sobre el proxy HTTP y haga clic en Aceptar.
5. Haga clic en Siguiente para desinstalar el componente RPC sobre proxy
HTTP; a continuación, reinicie el servidor.
Para obtener más información sobre cómo usar los paquetes de idioma, consulte
el kit de desarrollo (SDK) de la Interfaz Web.
Configuración centralizada
En las versiones anteriores de la Interfaz Web existía un servicio de configuración
que permitía obtener y almacenar de manera persistente la configuración de sitios
en una ubicación central de cualquier servidor de la comunidad.
En este documento, a los sitios que usan el servicio de configuración se les
denomina sitios de configuración centralizada.
En la versión actual de la Interfaz Web la configuración centralizada ha quedado
obsoleta y ya no es posible crear nuevos sitios con configuración centralizada. No
obstante, es posible administrar y actualizar los sitios de este tipo ya existentes.
Citrix recomienda convertir los sitios existentes de configuración centralizada a
sitios de configuración local.
Para acceder a las configuraciones de sitios existentes almacenadas en una
ubicación centralizada, es necesario iniciar la sesión en el equipo que ejecuta
Access Management Console como un administrador Citrix que tenga permiso
para modificar sitios de Interfaz Web de configuración centralizada. Los
administradores con privilegios completos tienen dicho permiso de forma
predeterminada, pero en el caso de los administradores personalizados hay que
asignarles dicho permiso usando la tarea Modificar propiedades del
administrador en el complemento de administración de XenApp de Access
Management Console. Para obtener más información sobre cómo modificar los
permisos de los administradores para XenApp, consulte la Guía del
administrador de Citrix XenApp.
42 Guía del administrador de la Interfaz Web
Creación de sitios
Después de ejecutar el descubrimiento puede usar la consola para crear sitios que
den acceso a los usuarios a sus recursos publicados, ya sea mediante sus
exploradores Web o mediante Citrix XenApp.
Para obtener más información sobre cómo completar estas tareas, consulte la
Guía del administrador de Citrix Access Gateway.
Realice los siguientes pasos para la Interfaz Web:
1. Seleccione la opción En Access Gateway al especificar el punto de
autenticación para el sitio.
2. Introduzca la dirección URL del servicio de autenticación de Access
Gateway en la casilla URL del servicio de autenticación.
Tanto en la Interfaz Web como en Access Gateway, asegúrese de que los
parámetros del control del área de trabajo y de tiempo de espera de la sesión están
configurados correctamente.
Administración de servidores y
comunidades
Esta sección describe cómo configurar la Interfaz Web para comunicarse con las
comunidades de servidores. También describe cómo configurar y administrar los
parámetros de los servidores y activar el equilibrio de carga entre los servidores
que ejecutan el servicio XML (Citrix XML Service). Los temas tratados incluyen:
• Administración de las comunidades de servidores
• Administración de la configuración de servidores
La agrupación de sockets sólo está disponible para sitios creados con puntos de
autenticación En la Interfaz Web o En Access Gateway. La agrupación de
sockets no debe utilizarse si la Interfaz Web está configurada para usar uno o
varios servidores que ejecuten XenApp para UNIX.
Para habilitar la agrupación de sockets
1. En el cuadro de diálogo Administrar comunidades de servidores, haga
clic en Avanzada.
2. En el área Agrupación de sockets, marque la casilla Habilitar agrupación
de sockets.
Configuración de la autenticación
para la Interfaz Web
Métodos de autenticación
La autenticación tiene lugar cuando un usuario accede a los recursos publicados
(aplicaciones, contenido y escritorios). Si la autenticación es satisfactoria, se
muestra el conjunto de recursos del usuario.
Puede configurar los siguientes métodos de autenticación para la Interfaz Web:
• Explícita (sitios Web XenApp) o petición de credenciales (sitios de
servicios XenApp): Los usuarios tienen que iniciar la sesión introduciendo
un nombre de usuario y una contraseña. Se pueden usar nombres
principales de usuario (UPN), autenticación basada en dominios de
Microsoft y Novell Directory Services (NDS). Para sitios Web XenApp,
también puede utilizarse la autenticación RSA SecurID y SafeWord.
Configuración de la autenticación
Utilice la tarea Configurar métodos de autenticación para definir la forma en
que los usuarios pueden realizar la autenticación en XenApp, XenDesktop y el
plugin XenApp.
El autoservicio de cuentas sólo está disponible para los usuarios que acceden a la
Interfaz Web mediante conexiones HTTPS. Si un usuario accede a la Interfaz
Web usando una conexión HTTP, el autoservicio de cuentas no estará disponible.
El usuario debe reiniciar el explorador Web y entrar en la Interfaz Web usando
una conexión HTTPS.
El autoservicio de cuentas no respalda los inicios de sesión con nombres
principales de usuario (UPN); por ejemplo: [email protected].
Antes de configurar el autoservicio de cuentas de un sitio, debe asegurarse de
que:
• El sitio está configurado para utilizar la autenticación explícita basada en
Windows.
78 Guía del administrador de la Interfaz Web
Si quiere habilitar la autenticación con tarjeta inteligente (con o sin otros métodos
de autenticación), debe configurar la pantalla de inicio de sesión para que sea
accesible sólo mediante conexiones HTTPS. Si se utiliza HTTP o si la conexión
HTTPS no está correctamente configurada, todos los usuarios recibirán un
mensaje de error y no podrán iniciar la sesión. Para evitar este problema, publique
la dirección URL HTTPS completa para todos los usuarios; por ejemplo: https://
www.MiEmpresa.com:443/Citrix/XenApp.
Para obtener más información sobre los requisitos del dispositivo cliente y del
servidor para la autenticación con tarjeta inteligente, consulte la Guía del
administrador de XenApp Plugin para aplicaciones de servidor y la Guía del
administrador de Citrix XenApp.
Requisitos de SafeWord
Para utilizar la autenticación SafeWord con la Interfaz Web para Windows
• Obtenga la última versión de SafeWord Agent de Secure Computing. Si
necesita respaldo para la autenticación con UPN, asegúrese de aplicar las
actualizaciones más recientes para Safeword Agent para la Interfaz Web y
para el servidor de SafeWord.
• Asegúrese de que la Interfaz Web esté instalada antes de instalar SafeWord
Agent para la Interfaz Web.
• Asegúrese de que SafeWord Agent para la Interfaz Web esté instalado en el
servidor de la Interfaz Web.
Para obtener más información sobre cómo configurar el producto SafeWord,
consulte
http://www.securecomputing.com/.
Requisitos de SecurID
Para utilizar la autenticación RSA SecurID con la Interfaz Web para Windows:
• La Interfaz Web debe estar instalada en IIS 6.0
• RSA ACE/Agent para Windows versión 6.0 debe estar instalado en el
servidor de la Interfaz Web
• La Interfaz Web debe instalarse después de instalar ACE/Agent
90 Guía del administrador de la Interfaz Web
Precaución: El uso incorrecto del editor del Registro puede generar problemas
serios que pueden requerir la reinstalación del sistema operativo. Citrix no puede
garantizar que se puedan solucionar los problemas originados por el uso
incorrecto del editor del Registro. Utilice el editor del Registro bajo su
responsabilidad.
Esta sección ofrece información sobre cómo distribuir y usar los plugins de Citrix
con la Interfaz Web. También se explica cómo configurar el acceso seguro. Los
temas tratados incluyen:
• Administración de la distribución de plugins
• Configuración de Citrix XenApp
• Administración del acceso seguro
• Modificación del proxy del cliente
7. Haga clic en Agregar para agregar el sitio Web XenApp a su lista de sitios
de Intranet local.
Para obtener más información acerca del Cliente para Java y sus componentes,
consulte la Guía del administrador del Cliente para Java.
Esta tabla explica las opciones disponibles:
Paquete Descripción
Sonido Permite la reproducción del sonido de los recursos publicados que
se ejecutan en el servidor, mediante un dispositivo de sonido
instalado en el dispositivo cliente. Puede controlar el ancho de
banda usado por la asignación de sonido del cliente en el servidor.
Consulte la Guía del administrador de Citrix XenApp para obtener
más información.
Portapapeles Permite a los usuarios copiar texto y gráficos entre los recursos del
servidor y las aplicaciones que se ejecutan localmente en el
dispositivo cliente.
Repetición local del Acelera la presentación del texto introducido en el dispositivo
texto cliente.
6 Administración de los plugins 105
Paquete Descripción
SSL/TLS Protege las comunicaciones usando Secure Sockets Layer (SSL) y
Transport Layer Security (TLS). SSL/TLS proporciona
autenticación de servidores, cifrado del flujo de datos y
comprobación de la integridad de los mensajes.
Cifrado Proporciona cifrado avanzado para aumentar la privacidad de las
conexiones de plugin.
Asignación de Permite que los usuarios puedan acceder a sus discos duros locales
unidades del cliente desde la sesión. Cuando los usuarios se conectan con el servidor,
sus unidades cliente (disquetes, unidades de red y unidades
ópticas) se montan automáticamente. Los usuarios pueden acceder
a los archivos almacenados localmente, trabajar con ellos durante
sus sesiones y guardarlos nuevamente en una unidad local o en una
unidad del servidor.
Para activar este parámetro, los usuarios también deben configurar
la asignación de unidades del cliente en el cuadro de diálogo
Configuración del Cliente para Java. Para obtener más
información, consulte la Guía del administrador del Cliente para
Java.
Asignación de Permite a los usuarios imprimir en sus impresoras locales o de red
impresoras desde la sesión.
Interfaz de Activa el cuadro de diálogo Configuración del Cliente para Java.
configuración Los usuarios utilizan este cuadro de diálogo para configurar el
Cliente para Java.
Uso de certificados raíz privados con el Cliente para Java versión 9.x
Si ha configurado Secure Gateway o el Traspaso SSL de Citrix con un certificado
de servidor obtenido de una entidad emisora de certificados privada (por ejemplo,
si ha emitido sus propios certificados con los Servicios de certificados de
Microsoft), debe importar el certificado raíz en el almacén de claves de Java de
cada equipo cliente. Para obtener más información, consulte la Guía del
administrador del Cliente para Java.
Uso de certificados raíz privados con el Cliente para Java versión 8.x
Para usar certificados raíz privados con la versión 8.x del Cliente para Java,
seleccione la opción Usar certificado raíz privado. Introduzca el nombre de
archivo del certificado en el cuadro Nombre de archivo del certificado. El
certificado debe colocarse en el mismo directorio del servidor Web que los
paquetes del Cliente para Java (como el directorio C:\Archivos de programa
(x86)\Citrix\Web Interface\versiónClients\icajava en IIS).
Distribución del Cliente para Java usando la Interfaz Web con certificados SSL/
TLS personalizados
Si usa el Cliente para Java versión 8.x, configure la Interfaz Web para usar un
único certificado raíz SSL personalizado.
El certificado está disponible para el Cliente para Java como un archivo
individual en el directorio codebase del cliente en el servidor Web. Esto puede
generar problemas para los archivos .cer, debido a que IIS envía estos archivos
usando texto MIME y se pueden dañar durante la transferencia (por ejemplo,
cambios en los finales de línea). Además, algunas máquinas virtuales Java
(JVM), como la JVM de IBM en OS/2, no obtienen los certificados cuando se
especifican como archivos individuales.
Citrix recomienda empaquetar los certificados raíz personalizados en un único
archivo comprimido para suministrar varios certificados. Este procedimiento se
describe en la Guía del administrador del Cliente para Java.
En el siguiente procedimiento se describe la forma de configurar certificados
personalizados usando la Interfaz Web y el Cliente para Java.
Para configurar los certificados personalizados
1. Póngase en contacto con la entidad emisora de certificados y obtenga los
certificados raíz que correspondan con los certificados de servidor que se
utilizan en los servidores.
2. Abra el archivo appEmbedClient.js usando un editor de texto; este archivo
se encuentra normalmente en
C:\Inetpub\wwwroot\Citrix\nombreSitio\site\clientscripts.
3. Busque la línea del código de JavaScript que escribe la primera etiqueta
<applet> de HTML.
4. A continuación de esta línea, especifique qué certificados SSL/TLS debe
usar el Cliente para Java. Se necesitan los parámetros siguientes (dentro de
JavaScript):
• SSLNoCACerts: El número de certificados especificados en el
archivo comprimido del Cliente para Java.
• SSLCACert0, SSLCACert1...SSLCACertn: Los nombres de los
certificados raíz que se utilizarán cuando se valide el nombre del
certificado del servidor. El número de certificados raíz que
especifique debe coincidir con el número especificado en el
parámetro SSLNoCACerts.
Por ejemplo, si tiene tres certificados raíz personalizados con los
nombres de archivo A.crt, B.crt y C.cer, introduzca las líneas
siguientes:
6 Administración de los plugins 107
por:
document.write(‘<param name="cabinets"
value="‘+Cabs+’,MisCertifs.cab">’);
En esta sección se describe cómo personalizar la forma en que los usuarios ven la
Interfaz Web. Los temas tratados incluyen:
• Personalización de la apariencia para los usuarios
• Administración de las preferencias de sesión
• Configuración del control del área de trabajo
• Cambio de opciones de sesión
• Administración de los accesos directos de recursos publicados
• Uso de las opciones de actualización de recursos publicados
Importante: Si desea usar el control del área de trabajo con las versiones
8.x y 9.x de los Clientes para Windows o con Citrix Presentation Server 4.0
debe marcar la casilla La Interfaz Web debe sobrescribir el nombre del
cliente remoto.
122 Guía del administrador de la Interfaz Web
Para especificar unos parámetros específicos que los plugins deben usar
independientemente del recurso publicado al que acceden y de los parámetros
definidos por cada usuario, abra el archivo de sobrescritura .ica apropiado en un
editor de texto y agregue los parámetros ICA necesarios. Los archivos de
sobrescritura .ica se encuentran en la carpeta \conf de un sitio, normalmente en
C:\inetpub\wwwroot\Citrix\NombreSitio\conf.
Si se utiliza el Cliente para Java, el control de ancho de banda determina si deben
descargarse paquetes de asignación de impresoras y sonido. Si se utiliza el
software de Conexión a escritorio remoto (RDP), el sonido sólo puede activarse o
desactivarse, sin posibilidad de ajustar más la calidad de sonido. Para conexiones
WAN inalámbricas se recomiendan los parámetros para un ancho de banda bajo.
Requisitos
A continuación se describen los requisitos y recomendaciones para usar la
función del control del área de trabajo:
• Para usar el control del área de trabajo con las versiones 8.x y 9.x de los
Clientes para Windows o con Citrix Presentation Server 4.0, es necesario
activar el parámetro La Interfaz Web debe sobrescribir el nombre del
cliente remoto en la tarea Administrar preferencias de sesión. Ésta es la
configuración predeterminada.
126 Guía del administrador de la Interfaz Web
Limitaciones
Si piensa habilitar el control del área de trabajo, tenga en cuenta lo siguiente:
• El control del área de trabajo no está disponible para sitios configurados
para ejecutar aplicaciones distribuidas por streaming. Si configura un sitio
para streaming dual, el control del área de trabajo sólo funciona con los
recursos publicados remotos.
7 Personalización para los usuarios 127
• No puede utilizar el control del área de trabajo con el Cliente para Windows
de 32 bits de una versión anterior a la 8 ni con el software de Conexión a
escritorio remoto (RDP). Además, esta función sólo funciona con
servidores que ejecutan Citrix Presentation Server 4.0 versión 4.0 o
posterior.
• El control del área de trabajo sólo permite reconectar con escritorios
virtuales de XenDesktop que estén desconectados. Los usuarios no pueden
reconectar con escritorios virtuales en estado suspendido.
necesita una relación de confianza si los sitios están configurados para usar
únicamente autenticación explícita.
• Habilite la relación de confianza sólo en servidores conectados
directamente a la Interfaz Web. Dichos servidores aparecen listados en el
cuadro de diálogo Administrar comunidades de servidores.
• Configure IPSec, servidores de seguridad (firewall) o cualquier otra
tecnología que utilice para garantizar la seguridad del entorno y limitar el
acceso al servicio XML de Citrix sólo al servidor de la Interfaz Web. Por
ejemplo, si el servicio XML de Citrix comparte un puerto con Microsoft
Internet Information Services (IIS), puede usar las capacidades de
restricción de direcciones IP de IIS para restringir el acceso al servicio
XML de Citrix.
así como permitir que los usuarios configuren este parámetro. Además
puede usar un nombre de carpeta personalizado, permitir que los usuarios
seleccionen un nombre y usar una URL personalizada para iconos.
• Área de notificación: Puede mostrar recursos publicados en el área de
notificación y/o permitir que los usuarios especifiquen la forma en que
deben mostrarse los recursos publicados.
Con la tarea Administrar accesos directos también se pueden eliminar los
accesos directos. Puede especificar el momento en que se eliminan los accesos
directos (al cerrar el Citrix XenApp Plugin o cuando los usuarios cierren la sesión
en Citrix XenApp), y (para los usuarios de Windows CE o Linux) también puede
especificar si se deben eliminar los accesos directos creados por el usuario
además de los accesos directos de Citrix XenApp. Si elige eliminar ambos
accesos directos (los creados por Citrix XenApp y los creados por el usuario),
también puede limitar la profundidad de carpetas para la búsqueda de accesos
directos, mejorando así el rendimiento.
Configuración de la seguridad en la
Interfaz Web
Este gráfico muestra cómo interactúa el dispositivo cliente con el servidor que ejecuta
XenApp o Desktop Delivery Controller y con el servidor de la Interfaz Web.
El cifrado ICA
El cifrado ICA permite cifrar la información que se envía entre un servidor y un
plugin. Esto hace más difícil la interpretación de la transmisión cifrada para
usuarios no autorizados.
En consecuencia, el cifrado ICA proporciona confidencialidad, lo que ayuda a
proteger el sistema contra intrusos. No obstante, hay otros riesgos de seguridad, y
el uso de cifrado es sólo una parte de la política de seguridad total. A diferencia
de SSL/TLS, el cifrado ICA no proporciona autenticación del servidor. En
consecuencia, la información, en teoría, se podría interceptar cuando atraviesa la
red y se podría encaminar a un servidor falso. Asimismo, el cifrado ICA no
proporciona comprobación de integridad.
El cifrado ICA no está disponible para servidores XenApp para UNIX.
Access Gateway
Puede usar Access Gateway con la Interfaz Web y Secure Ticket Authority (STA)
para proporcionar autenticación, autorización y redirección para los recursos
publicados (aplicaciones, contenido y escritorios) alojados en un servidor que
ejecute XenApp o Desktop Delivery Controller.
Access Gateway es un dispositivo universal de red privada virtual (VPN) con
Secure Socket Layer (SSL) que proporciona un punto de acceso único y seguro a
cualquier recurso de información, tanto de voz como de datos. Access Gateway
cifra y proporciona respaldo para todos los recursos publicados y protocolos.
Access Gateway permite a los usuarios remotos tener un acceso sencillo y seguro
a los recursos publicados y de red autorizados, lo que les permite trabajar con
archivos de unidades de red, correo electrónico, sitios de intranet y recursos
publicados, como si estuvieran trabajando dentro del ámbito del servidor de
seguridad o firewall de la organización.
8 Configuración de la seguridad en la Interfaz Web 137
Esta figura muestra cómo Access Gateway protege la comunicación entre plugins y
servidores donde se ha habilitado el protocolo SSL/TLS.
Para obtener más información sobre Access Gateway, consulte la Guía del
administrador de Citrix Access Gateway. Para obtener información sobre cómo
configurar la Interfaz Web para su funcionamiento con Access Gateway usando
Access Management Console, consulte “Modificación de la configuración de
puerta de enlace” en la página 112.
Secure Gateway
Puede utilizar Secure Gateway junto con la Interfaz Web para proporcionar un
punto de acceso único, seguro y cifrado a Internet para los servidores situados en
las redes internas de la organización.
Secure Gateway actúa como una puerta de enlace con Internet segura entre los
plugins y los servidores que tienen habilitado SSL/TLS, cifrando el tráfico ICA.
La porción del tráfico de datos que pasa por Internet entre los dispositivos cliente
y el servidor Secure Gateway se cifra usando SSL/TLS. Esto significa que los
usuarios pueden acceder a la información de forma remota sin comprometer la
seguridad. Secure Gateway también simplifica la administración de los
certificados, ya que sólo se requiere un certificado en el servidor Secure Gateway
en lugar de necesitar uno en cada servidor de la comunidad.
138 Guía del administrador de la Interfaz Web
Esta figura muestra cómo Secure Gateway protege la comunicación entre plugins y
servidores donde se ha habilitado el protocolo SSL/TLS.
Para obtener más información sobre Secure Gateway, consulte la Guía del
administrador de Secure Gateway (Secure Gateway Administrator’s Guide). Para
obtener información sobre cómo configurar la Interfaz Web para su
funcionamiento con Secure Gateway mediante Access Management Console,
consulte “Modificación de la configuración de puerta de enlace” en la página 112.
Consideraciones de seguridad
Un intruso podría manipular los datos de la Interfaz Web cuando atraviesan la red
entre el servidor Web y el explorador, y cuando se escriben en el dispositivo
cliente:
• Un intruso puede interceptar los datos de inicio de sesión, la cookie de la
sesión y las páginas HTML en tránsito entre el servidor Web y el
explorador Web.
• Aunque la cookie de la sesión que usa la Interfaz Web es temporal y
desaparece cuando el usuario cierra el explorador Web, un intruso con
acceso al explorador Web del dispositivo cliente podría obtener la cookie y
posiblemente usar la información de las credenciales.
• Aunque el archivo .ica no contiene ninguna credencial de usuario, contiene
un tiquet de un sólo uso que caduca al cabo de 200 segundos de manera
predeterminada. Un intruso podría usar el archivo .ica interceptado para
conectarse al servidor antes de que el usuario autorizado pueda usar el
tiquet y realizar la conexión.
• Si los usuarios de Internet Explorer que acceden al servidor Web mediante
una conexión HTTPS seleccionaron la opción para evitar que las páginas
cifradas se guarden en caché, el archivo .ica se guarda como un archivo de
texto sin formato en la carpeta de archivos temporales de Internet de
Windows. Un intruso que tuviera acceso al caché de Internet Explorer de
ese usuario podría conseguir ese archivo .ica y obtener así información
sobre la red.
• Si el paso de credenciales (PassThrough) está habilitado en el plugin, un
intruso puede enviar al usuario un archivo .ica para hacer que las
credenciales del usuario se desvíen a un servidor falso o no autorizado. Esto
ocurre cuando el plugin captura las credenciales de los usuarios al iniciar
éstos sus sesiones en los dispositivos cliente y las reenvía a cualquier
servidor si el archivo .ica contiene la configuración adecuada.
Recomendaciones
Las siguientes recomendaciones combinan prácticas de seguridad estándar del
sector y prácticas de seguridad proporcionadas por Citrix para proteger la
información que viaja entre los dispositivos cliente y el servidor Web, y la
información que se escribe en los dispositivos cliente.
8 Configuración de la seguridad en la Interfaz Web 141
Consideraciones de seguridad
El protocolo XML de la Interfaz Web y el servicio de configuración usan texto
simple para intercambiar todos los datos, con excepción de las contraseñas, para
cuya transmisión se usan técnicas de ofuscación. La comunicación es vulnerable
a los siguientes ataques:
• Un intruso puede interceptar el tráfico XML y robar la información del
conjunto de recursos y los tiquets. Un intruso con capacidad para descifrar
la ofuscación también puede obtener las credenciales de usuario.
• Un intruso puede emular al servidor e interceptar las solicitudes de
autenticación.
• Un intruso puede interceptar los datos de configuración que pueden
contener información confidencial.
Recomendaciones
Citrix recomienda implementar alguna de las siguientes medidas de seguridad
para proteger el tráfico XML y los datos de configuración transferidos entre el
servidor de la Interfaz Web y la comunidad de servidores:
• Use el Traspaso SSL de Citrix como intermediario de seguridad entre el
servidor de la Interfaz Web y la comunidad de servidores. El Traspaso SSL
de Citrix realiza la autenticación del host y el cifrado de datos.
• En distribuciones que no admiten el uso del Traspaso SSL de Citrix, instale
la Interfaz Web en el mismo servidor que ejecuta XenApp o Desktop
Delivery Controller.
8 Configuración de la seguridad en la Interfaz Web 143
Como primera medida, puede colocar el servidor Web y el servidor que ejecuta
XenApp o Desktop Delivery Controller detrás de un servidor de seguridad o
firewall para que la comunicación entre ambos no esté expuesta a las condiciones
abiertas de Internet. En este caso, es necesario que los dispositivos cliente puedan
comunicarse a través del servidor de seguridad tanto con el servidor Web como
con el servidor que ejecuta XenApp o Desktop Delivery Controller. El servidor de
seguridad debe permitir el tráfico HTTP para la comunicación entre el dispositivo
cliente y el servidor Web (normalmente a través del puerto HTTP 80 estándar ó
443 si se usa un servidor Web seguro). Para las comunicaciones entre el plugin y
el servidor, el servidor de seguridad debe permitir el tráfico ICA de entrada en los
puertos 1494 y 2598. Consulte la documentación del servidor para obtener
información acerca del uso de ICA con servidores de seguridad de redes.
Para obtener más información sobre el uso de la Interfaz Web con la traducción
de direcciones de red, consulte el kit de desarrollo (SDK) de la Interfaz Web.
Consideraciones de seguridad
Para poder capturar e interpretar las comunicaciones de red entre plugin y
servidor, un intruso debe ser capaz de descifrar el protocolo binario del plugin.
Un intruso con conocimientos del protocolo binario del plugin puede:
• Interceptar la información de solicitudes de inicialización enviada desde el
plugin, incluidas las credenciales del usuario
• Interceptar la información de la sesión, incluidos el texto y los clics del
puntero introducidos por el usuario y las actualizaciones de pantalla que se
envían desde el servidor
Recomendaciones
Uso de SSL/TLS o de cifrado ICA
Citrix recomienda implementar SSL/TLS o el cifrado ICA para proteger el tráfico
entre los plugins y los servidores. Ambos métodos son compatibles con el cifrado
de 128 bits del flujo de datos entre el plugin y el servidor, pero SSL/TLS permite
además la verificación de la identidad del servidor.
El protocolo SSL puede usarse en Citrix Presentation Server 4.0 (y versiones
posteriores), Citrix Presentation Server 4.0 para sistemas operativos UNIX, Citrix
Desktop Server 1.0 y Citrix XenDesktop 2.0.
El protocolo SSL/TLS y el cifrado ICA pueden usarse con Citrix Presentation
Server 4.0 (y versiones posteriores), Citrix Desktop Server 1.0 y Citrix
XenDesktop 2.0.
8 Configuración de la seguridad en la Interfaz Web 147
Esta sección explica cómo administrar los sitios de configuración local usando
los archivos de configuración. También enumera todos los parámetros que
pueden contener los archivos de configuración. Los temas tratados incluyen:
• Parámetros de WebInterface.conf
• Parámetros del archivo bootstrap.conf
por:
<customErrors mode="Off" defaultRedirect="~/html/serverError.html">
Parámetros de WebInterface.conf
La siguiente tabla muestra los parámetros que puede contener el archivo
WebInterface.conf (por orden alfabético). Los valores predeterminados aparecen
en negrita. Si alguno de los parámetros en WebInterface.conf no se especifica, se
utilizará su valor predeterminado.
Ejemplos
Esta sección presenta ejemplos típicos de configuración de la Interfaz Web
mediante el archivo WebInterface.conf.
Esta sección describe cómo crear y configurar sitios de Interfaz Web integrados
con los servicios de federación de Active Directory o AD FS (Active Directory
Federation Services). Los temas tratados incluyen:
• Antes de crear sitios de servicios de federación de Active Directory
• Creación de sitios integrados con servicios de federación de Active
Directory
• Configuración del sitio como aplicación de los servicios de federación de
Active Directory
Término Definición
Asociado de cuenta Organización cliente que desea utilizar las aplicaciones del
asociado de recurso. El asociado de cuenta proporciona las
identidades (cuentas de usuario).
Servidor de Los servidores de federación alojan el componente "Servicio de
federación federación" de AD FS, que controla el acceso a los sistemas
basándose en la identificación, autenticación y autorización
mediante la relación de confianza de federación.
Los servidores de federación autentican las solicitudes procedentes
de asociados de confianza basándose en las credenciales de los
asociados. Representaciones de las credenciales se intercambian en
forma de tokens de seguridad.
10 Configuración de los servicios de federación de Active Directory con la Interfaz Web 177
Término Definición
Proxy de servidor de Los proxys del servidor de federación alojan el componente "Proxy
federación de servicio de federación" de AD FS. Puede distribuir proxys del
servidor de federación en la zona desmilitarizada (DMZ) para
reenviar solicitudes a los servidores de federación a los que no se
pueda acceder desde Internet.
Servicio de Un servicio de Windows Server 2008 y Windows Server 2003 R2
federación que usa Active Directory para proporcionar tokens como respuesta
a solicitudes de asociados de confianza.
Proxy de servicio de Los proxys de servicio de federación recopilan información de las
federación credenciales del usuario desde los exploradores, plugins y
aplicaciones y envían la información al servicio de federación.
Asociado de recurso Organización que publica servicios o aplicaciones en Internet.
Cuenta sombra Las cuentas sombra (shadow accounts) se crean en Active
Directory, en el asociado de recurso. Son un reflejo de las cuentas
de usuario existentes en el asociado de cuenta.
Esta figura muestra los pasos que tienen lugar cuando los usuarios del dominio del
asociado de cuenta inician sesiones para acceder a sus conjuntos de aplicaciones.
• Paso 5: El usuario abre una aplicación haciendo clic en un enlace de la
página. La Interfaz Web contacta con el servicio XML de Citrix para
solicitar su apertura.
• Paso 6: El servicio XML de Citrix genera datos SSPI (Security Support
Provider Interface) y los envía a un servidor XenApp.
• Paso 7: El servidor utiliza esos datos SSPI para autenticar al usuario y
guarda un token de inicio de sesión para autenticaciones posteriores.
• Paso 8: El servidor genera un tiquet de apertura para representar de forma
exclusiva al token de inicio de sesión almacenado y devuelve ese tiquet al
servicio XML de Citrix.
• Paso 9: El servicio XML de Citrix devuelve el tiquet de apertura a la
Interfaz Web.
• Paso 10: La Interfaz Web crea un archivo .ica que contiene el tiquet de
apertura y lo envía al explorador Web del usuario.
• Paso 11: El dispositivo cliente abre el archivo .ica e intenta una conexión
ICA con el servidor.
10 Configuración de los servicios de federación de Active Directory con la Interfaz Web 179
Esta figura muestra los pasos que tienen lugar cuando los usuarios del dominio del
asociado de cuenta abren aplicaciones publicadas.
Dependiendo de cómo esté configurado el sitio, cuando los usuarios cierran la
sesión, se cierra la sesión de la Interfaz Web o de la Interfaz Web y de AD FS. Si
el usuario cierra la sesión de la Interfaz Web y de AD FS, cierra la sesión en todas
las aplicaciones de AD FS.
180 Guía del administrador de la Interfaz Web
8. En la ficha Delegación, verifique que los tipos de servicio cifs y ldap del
controlador de dominio del asociado de recurso aparecen en la lista
Servicios a los que esta cuenta puede presentar credenciales delegadas
y, a continuación, haga clic en Aceptar.
9. Repita el proceso para cada servidor XenApp de la comunidad.
Precaución: El uso incorrecto del editor del Registro puede generar problemas
serios que pueden requerir la reinstalación del sistema operativo. Citrix no puede
garantizar que se puedan solucionar los problemas originados por el uso
incorrecto del editor del Registro. Utilice el editor del Registro bajo su
responsabilidad.
A administración
acceso seguro 110
acceso seguro accesos directos de aplicaciones 130
administración 110 archivos de configuración de plugin 109
acceso seguro con Citrix XenApp 17 comunidad de servidores 59
accesos directos de aplicaciones configuración de servidor 66
administración 130 distribución de plugins 97, 102
Access Gateway opciones de actualización de aplicaciones 131
acerca de 14 orígenes de configuración 56
cómo poner los recursos a disposición de los preferencias de sesión 121
usuarios 48 agregar
configuración de la Interfaz Web para 112 comunidad de servidores 61
descripción 136 agrupación de sockets
distribución con la Interfaz Web 47 habilitación 64
integración con sitios Web XenApp 48 alertas 17
respaldo 14 anónima, autenticación 70
Access Management Console 13, 39 seguridad 71
abrir 42 apariencia de la pantalla
acerca de 39 personalización 120
uso 42 apariencia para el usuario
Active Directory, servicios de federación: consulte AD personalización 119
FS
aplicaciones distribuidas por streaming
actualización
requisitos 27
grupos de sitios 53
archivos de configuración de plugin
instalación existente 36
administración 109
sitios de configuración centralizada 53
archivos de plugins
sitios de configuración local 52
copia en el servidor 100
sitios existentes 52
archivos ICA 139
actualización automática
área de trabajo, control
configuración 66
configuración 125
actualización de sitios 17
descripción 125
AD FS 180
habilitación 128
descripción 175
reconectar 129
requisitos de software 180
reconexión automática 128
terminología 176
requisitos 125
uso con autenticación integrada 127
asignador de servicios de directorios de Windows 85
asociados
de cuenta 176
de recurso 177
194 Guía del administrador de la Interfaz Web
L P
línea de comandos 35 paquetes de idiomas 35
local, tareas de sitio 56 quitar 36
parámetros de acceso predeterminados
modificación 114
M parámetros de configuración iniciales
mensajes de error especificación 50
inhabilitar 150 parámetros de contraseñas
mensajes de instalación 101 configuración 75, 79
Microsoft, autenticación basada en dominios 73 paso de credenciales con tarjeta inteligente 70
modificación paso de credenciales, autenticación 70
configuración de la puerta de enlace 112 habilitación 80
dirección alternativa, parámetros 111 requisitos 80
parámetros de acceso predeterminados 114 periodo de validez
proxy del cliente 116 tiquets 63
rutas de acceso directas 110 personalización
traducción de direcciones 111 apariencia de la pantalla 120
apariencia para los usuarios 119
contenido de la pantalla 120
dirección URL del servidor 66
diseño de pantalla 119
petición de credenciales 69
configuración de contraseñas 79
habilitación 79
Índice 197
Windows
instalación en versiones de 64 bits 32
Windows Server 2008, respaldo 16
Windows, autenticación 73
Windows, terminales 28
200 Guía del administrador de la Interfaz Web