Wenn du als Citrix Kunde gerade „nächste Woche…“ denkst: verständlich. Aber ab dem 15. April 2026 funktionieren file-basierte Citrix License-Files nicht mehr – das ist keine Drohung, das ist ein Abschaltdatum.
Heißt: Wer bis dahin nicht auf LAS umgestellt hat, riskiert echte Ausfälle (Apps/Desktops/Features je nach Komponente und Version).
LAS ist dabei keine „Cloud-Migration“ deiner Workloads – du betreibst deine Site weiter on-prem (DDCs, StoreFront, VDAs etc.). Es ändert sich „nur“ die Aktivierung / Lizenztechnik.
Schlagwort: NetScaler
SAML Authentifizierung zwischen Citrix & Microsoft mit Azure MFA
Aktualisierung auf die neuste Cloud Navigation.
Als Folge der zunehmenden Projekte gibt es hier ein kleines How To mit den folgenden Punkten:
- Azure AD Seamless Single Sign-On (PTA / PHS)
- SAML Authentifizierung (Azure AD als IdP & NetScaler Gateway als SP)
- Citrix Federated Authentication Service (FAS)
- Microsoft Azure Multi-Factor-Authentication mit Conditional Access
Voraussetzungen
- Voll funktionsfähige Citrix Virtual Apps and Desktop Umgebung (Mindestens StoreFront & DDC Version 7.9)
- NetScaler (Citrix ADC) mit funktionsfähiger Basiskonfiguration & aktivierter Enterprise oder Platinum Lizenz (Minimum Version 12.1 Build 50+ für native Workspace App & für Browser Zugriff Minimum Version 11.1)
- Konfigurierter Unified Gateway vServer
- Interne und externe DNS Einträge für Unified Gateway vServer (z.B. citrix.deyda.net)
- Zertifikate für DNS Einträge (am einfachsten sind Wildcard-Zertifikate)
- Bestehender Azure Tenant mit Azure-AD Basiskonfiguration (Domain, AAD Sync) & aktivierter Azure AD Premium-Lizenz
- Installierte & Konfigurierte AD Connect Version (Minimum Version 1.1.644.0)
- Firewall Freigabe für *.msappproxy.net auf Port 443
- Domänen Administrator Zugangsdaten für die Domänen, die sich über Azure Connect mit Azure AD verbinden
- Installierte Authenticator App auf dem Test User Mobilgerät
Web Authentication Action im NetScaler
Bei einem meiner letzten Einsätze musste ich einen externen Zugriff mittels NetScaler auf eine Intern gehostete Web-Anwendung (Grafana) einrichten.
Grafana ist eine plattformübergreifende Open Source-Anwendung zur grafischen Darstellung von Daten aus verschiedenen Datenquellen wie z.B. InfluxDB, MySQL, PostgreeSQL, Prometheus und Graphite.
Die Herausforderung dabei war, dass der Kunde eine Authentifizierung am NetScaler vorschalten wollte, die User allerdings nur der Web-Anwendung selbst bekannt sind.
Die Frage, die sich mir daher stellte, war:
Wie kann ich den User der Web-Anwendung überprüfen, wenn nur die Web-Anwendung selbst Zugriff auf die Userdaten hat?
Ich hatte bisher nur Standards wie LDAP, RADIUS, CERT, SAML usw. genutzt für eine User-Authentifizierung am NetScaler, aber diese waren hier nicht Zielführend da das Zielsystem nicht verändert werden sollte.
„Web Authentication Action im NetScaler“ weiterlesenCitrix ADC 101 – Grundlagen
Folgend eine Sammlung an Grundlegenden Informationen über den Citrix ADC. Von der Lizensierung, über die wichtigsten Befehle bis zu den Update Verfahren die man durchführen kann.
Allgemeine Informationen
Folgend erstmal einige Grundlegende Informationen zum Citrix ADC.
Betriebssystem und Architektur
Citrix ADC basiert auf dem Open-Source Betriebssystem FreeBSD. Im Gegensatz zu dem sehr ähnlichen Linux hat FreeBSD einen modularen Kernel und Citrix hat dies genutzt um die Bash Shell von FreeBSD zu modifizieren, indem das Netzwerk Subsystem entfernt und durch das eigene ersetzt wurde. Die Modifikationen wurden in einem benutzerdefinierten Kernelmodul namens NetScaler Core Packet Processing Engine (PPE) untergebracht.
„Citrix ADC 101 – Grundlagen“ weiterlesenADV190023 – LDAPS aktivieren in Windows DC und Citrix ADC
Wichtige Info:
Die vorgesehene Aktualisierung (ADV190023), bezüglich LDAP Signing und Channel Binding für neue und vorhandene Domänen Controllern, geplant für 10. März 2020 wurde in die zweite Hälfte des Kalenderjahres 2020 verschoben. Mit dem März 2020 Update werden nur zusätzliche Auditing Möglichkeiten geschaffen, um die LDAP Systeme zu identifizieren und zu konfigurieren, bevor diese durch das spätere Update keinen Zugriff mehr erlangen.
Das spätere Update bedeutet, dass keine Verbindungen mehr an den Domänen Controller, über unsigned / Clear Text LDAP auf Port 389 durchgeführt werden können. Dann ist es nur noch möglich, entweder LDAPS über Port 636 oder Signed LDAP (StartTLS) auf Port 389 zu verwenden.
„ADV190023 – LDAPS aktivieren in Windows DC und Citrix ADC“ weiterlesen
