Systemanforderungen
Stellen Sie sicher, dass Ihr Produkt die Mindestversionsanforderungen erfüllt.
Produkt | Mindestversion |
---|---|
Citrix Workspace-App
|
Windows – 2403 und höher |
macOS – 2402 und höher | |
StoreFront | LTSR 2203 oder CR 2212 und höher |
NetScaler
|
13.1, 14.1 und höher. Für eine optimierte Leistung wird empfohlen, die neuesten Builds von NetScaler Gateway, Version 13.1 oder 14.1, zu verwenden. |
Für TCP/UDP-Apps – 14.1–25.56 und höher | |
Citrix Secure Access-Client
|
Windows-Client – 24.6.1.17 und höher |
macOS-Client – 24.06.2 und höher | |
Director | 2402 oder höher |
Betriebssystem für den Secure Private Access-Plug-in-Server | Windows Server 2019 und höher |
Kommunikationsports: Stellen Sie sicher, dass Sie die erforderlichen Ports für das Secure Private Access-Plug-In geöffnet haben. Einzelheiten finden Sie unter Kommunikationsports.
Hinweis:
- Secure Private Access für lokale Anwendungen wird in der Citrix Workspace-App für iOS und Android nicht unterstützt.
- Der Citrix Secure Access-Client für Linux, iOS und Android unterstützt keine lokalen TCP/UDP-Apps von Secure Private Access.
Voraussetzungen
Stellen Sie zum Erstellen oder Aktualisieren eines vorhandenen NetScaler Gateways sicher, dass Sie über die folgenden Details verfügen:
- Ein Windows-Servercomputer mit laufendem IIS, konfiguriert mit einem SSL/TLS-Zertifikat, auf dem das Secure Private Access-Plug-In installiert wird.
- StoreFront-Store-URLs, die während der Einrichtung eingegeben werden müssen.
- Der Store auf StoreFront muss konfiguriert sein und die Store-Dienst-URL muss verfügbar sein. Das Format der Store-Dienst-URL ist
https://store.domain.com/Citrix/StoreSecureAccess
. - IP-Adresse, FQDN und Rückruf-URL des NetScaler Gateways.
- IP-Adresse und FQDN des Hostcomputers des Secure Private Access-Plugins (oder eines Load Balancers, wenn das Secure Private Access-Plugin als Cluster bereitgestellt wird).
- Auf NetScaler konfigurierter Name des Authentifizierungsprofils.
- Auf NetScaler konfiguriertes SSL-Serverzertifikat.
- Domänenname.
- Die Zertifikatskonfigurationen sind abgeschlossen. Administratoren müssen sicherstellen, dass die Zertifikatskonfigurationen vollständig sind. Das Secure Private Access-Installationsprogramm konfiguriert ein selbstsigniertes Zertifikat, wenn auf dem Computer kein Zertifikat gefunden wird. Dies funktioniert jedoch möglicherweise nicht immer.
Hinweis:
Für den Runtime-Dienst (SecureAccess-Anwendung auf der IIS-Standardwebsite) muss die anonyme Authentifizierung aktiviert sein, da er die Windows-Authentifizierung nicht unterstützt. Diese Einstellungen werden standardmäßig vom Secure Private Access-Installationsprogramm festgelegt und dürfen nicht manuell geändert werden.
Anforderungen für Administratorkonten
Beim Einrichten von Secure Private Access werden die folgenden Administratorkonten benötigt.
- Installieren Sie Secure Private Access: Sie müssen mit einem lokalen Computeradministratorkonto angemeldet sein.
- Secure Private Access einrichten: Sie müssen sich bei der Secure Private Access-Administratorkonsole mit einem Domänenbenutzer anmelden, der auch lokaler Computeradministrator für den Computer ist, auf dem Secure Private Access installiert ist.
- Secure Private Access verwalten: Sie müssen sich mit einem Secure Private Access-Administratorkonto bei der Secure Private Access-Administratorkonsole anmelden.
Kommunikationsanschlüsse
In der folgenden Tabelle sind die Kommunikationsports aufgeführt, die vom Secure Private Access-Plug-In verwendet werden.
Quelle | Ziel | Typ | Port | Details |
---|---|---|---|---|
Administrator-Arbeitsstation | Plugin „Sicherer privater Zugriff“ | HTTPS | 4443 | Secure Private Access-Plug-in – Administratorkonsole |
Plugin „Sicherer privater Zugriff“ | NTP-Dienst | TCP, UDP | 123 | Zeitsynchronisation |
DNS-Dienst | TCP, UDP | 53 | DNS-Suche | |
Active Directory | TCP, UDP | 88 | Kerberos | |
Director | HTTP, HTTPS | 80, 443 | Kommunikation mit dem Direktor zum Leistungsmanagement und zur verbesserten Fehlerbehebung | |
Lizenzserver | TCP | 8083 | Kommunikation mit dem Lizenzserver zur Erfassung und Verarbeitung der Lizenzdaten | |
TCP | 389 | LDAP über Klartext (LDAP) | ||
TCP | 636 | LDAP über SSL (LDAPS) | ||
Microsoft SQL Server | TCP | 1433 | Secure Private Access-Plugin – Datenbankkommunikation | |
StoreFront | HTTPS | 443 | Authentifizierungsüberprüfung | |
NetScaler Gateway | HTTPS | 443 | NetScaler Gateway-Rückruf | |
StoreFront | NTP-Dienst | TCP, UDP | 123 | Zeitsynchronisation |
DNS-Dienst | TCP, UDP | 53 | DNS-Suche | |
Active Directory | TCP, UDP | 88 | Kerberos | |
TCP | 389 | LDAP über Klartext (LDAP) | ||
TCP | 636 | LDAP über SSL (LDAPS) | ||
TCP, UDP | 464 | Natives Windows-Authentifizierungsprotokoll, das es Benutzern ermöglicht, abgelaufene Passwörter zu ändern | ||
Plugin „Sicherer privater Zugriff“ | HTTPS | 443 | Authentifizierung und Anwendungsenumeration | |
NetScaler Gateway | HTTPS | 443 | NetScaler Gateway-Rückruf | |
NetScaler Gateway | Plugin „Sicherer privater Zugriff“ | HTTPS | 443 | Validierung der Anwendungsautorisierung |
StoreFront | HTTPS | 443 | Authentifizierung und Anwendungsenumeration | |
Webanwendungen | HTTP, HTTPS | 80, 443 | NetScaler Gateway-Kommunikation mit konfigurierten Secure Private Access-Anwendungen (Ports können je nach Anwendungsanforderungen unterschiedlich sein) | |
Benutzergerät | NetScaler Gateway | HTTPS | 443 | Kommunikation zwischen Endgerät und NetScaler Gateway |