Systemanforderungen
Stellen Sie sicher, dass Ihr Produkt die Mindestanforderungen an die Version erfüllt.
- Citrix Workspace-App
- Windows — 2403 und höher
- macOS — 2402 und höher
- Betriebssystem für den Secure Private Access Plug-In-Server — Windows Server 2019 und höher
- StoreFront — LTSR 2203 oder CR 2212 und höher
- NetScaler — 13.1, 14.1 und höher. Für eine optimierte Leistung wird empfohlen, die neuesten Builds der NetScaler Gateway-Version 13.1 oder 14.1 zu verwenden.
- Director 2402 oder höher
- Versionen, die TCP/UDP-Apps unterstützen
- NetScaler Gateway — 14.1—25.56 und höher
- Windows-Client — 24.6.1.17 und höher
- macOS-Client — 24.06.2 und neuer
- Kommunikationsports: Stellen Sie sicher, dass Sie die erforderlichen Ports für das Secure Private Access-Plug-In geöffnet haben. Einzelheiten finden Sie unter Kommunikationsports.
Hinweis:
- Secure Private Access for on-premises wird in der Citrix Workspace-App für iOS und Android nicht unterstützt.
- Der Citrix Secure Access Client für Linux, iOS und Android unterstützt keine lokalen TCP/UDP-Apps von Secure Private Access.
Voraussetzungen
Um ein vorhandenes NetScaler Gateway zu erstellen oder zu aktualisieren, stellen Sie sicher, dass Sie über die folgenden Details verfügen:
- Ein Windows-Servercomputer mit laufendem IIS, konfiguriert mit einem SSL/TLS-Zertifikat, auf dem das Secure Private Access-Plug-In installiert wird.
- StoreFront-Store-URLs, die während des Setups eingegeben werden müssen.
- Der Store auf StoreFront muss konfiguriert worden sein und die Store-Dienst-URL muss verfügbar sein. Das Format der Store-Dienst-URL ist
https://store.domain.com/Citrix/StoreSecureAccess
. - NetScaler Gateway-IP-Adresse, FQDN und NetScaler Gateway-Rückruf-URL.
- IP-Adresse und FQDN der Hostmaschine des Secure Private Access-Plug-Ins (oder eines Load Balancers, wenn das Secure Private Access-Plug-In als Cluster bereitgestellt wird).
- Der Name des Authentifizierungsprofils wurde auf NetScaler konfiguriert.
- Auf NetScaler konfiguriertes SSL-Serverzertifikat.
- Domänename.
- Die Zertifikatskonfigurationen sind abgeschlossen. Administratoren müssen sicherstellen, dass die Zertifikatkonfigurationen vollständig sind. Das Secure Private Access-Installationsprogramm konfiguriert ein selbstsigniertes Zertifikat, wenn kein Zertifikat auf dem Computer gefunden wird. Dies funktioniert jedoch möglicherweise nicht immer.
Hinweis:
Für den Runtime-Dienst (SecureAccess-Anwendung auf der IIS-Standardwebsite) muss die anonyme Authentifizierung aktiviert sein, da er die Windows-Authentifizierung nicht unterstützt. Diese Einstellungen werden standardmäßig vom Secure Private Access-Installationsprogramm festgelegt und dürfen nicht manuell geändert werden.
Anforderungen an das Administratorkonto
Die folgenden Administratorkonten sind für die Einrichtung von Secure Private Access erforderlich.
- Installieren Sie Secure Private Access: Sie müssen mit einem lokalen Computeradministratorkonto angemeldet sein.
- Secure Private Access einrichten: Sie müssen sich bei der Secure Private Access-Administratorkonsole mit einem Domänenbenutzer anmelden, der auch ein lokaler Computeradministrator für den Computer ist, auf dem Secure Private Access installiert ist.
- Secure Private Access verwalten: Sie müssen sich mit einem Secure Private Access-Administratorkonto bei der Secure Private Access-Administratorkonsole anmelden.
Kommunikationsanschlüsse
In der folgenden Tabelle sind die Kommunikationsports aufgeführt, die vom Secure Private Access Plug-In verwendet werden.
Quelle | Ziel | Typ | Port | Details |
---|---|---|---|---|
Admin-Arbeitsstation | Plug-In für sicheren privaten Zugriff | HTTPS | 4443 | Secure Private Access-Plug-In — Admin-Konsole |
Plug-In für sicheren privaten Zugriff | NTP-Dienst | TCP, UDP | 123 | Zeitsynchronisierung |
DNS-Dienst | TCP, UDP | 53 | DNS-Suche | |
Active Directory | TCP, UDP | 88 | Kerberos | |
Director | HTTP, HTTPS | 80, 443 | Kommunikation mit dem Director für Leistungsmanagement und verbesserte Problembehandlung | |
Lizenzserver | TCP | 8083 | Kommunikation mit dem Lizenzserver zur Erfassung und Verarbeitung von Lizenzdaten | |
TCP | 389 | LDAP über Klartext (LDAP) | ||
TCP | 636 | LDAP über SSL (LDAPS) | ||
Microsoft SQL Server | TCP | 1433 | Secure Private Access-Plug-In — Datenbankkommunikation | |
StoreFront | HTTPS | 443 | Validierung der Authentifizierung | |
NetScaler Gateway | HTTPS | 443 | NetScaler Gateway-Rückruf | |
StoreFront | NTP-Dienst | TCP, UDP | 123 | Zeitsynchronisierung |
DNS-Dienst | TCP, UDP | 53 | DNS-Suche | |
Active Directory | TCP, UDP | 88 | Kerberos | |
TCP | 389 | LDAP über Klartext (LDAP) | ||
TCP | 636 | LDAP über SSL (LDAPS) | ||
TCP, UDP | 464 | Natives Windows-Authentifizierungsprotokoll, mit dem Benutzer abgelaufene Kennwörter ändern können | ||
Plug-In für sicheren privaten Zugriff | HTTPS | 443 | Authentifizierung und Anwendungsaufzählung | |
NetScaler Gateway | HTTPS | 443 | NetScaler Gateway-Rückruf | |
NetScaler Gateway | Plug-In für sicheren privaten Zugriff | HTTPS | 443 | Validierung der Anwendungsautorisierung |
StoreFront | HTTPS | 443 | Authentifizierung und Anwendungsaufzählung | |
Webanwendungen | HTTP, HTTPS | 80, 443 | NetScaler Gateway-Kommunikation mit konfigurierten Secure Private Access-Anwendungen (Ports können je nach Anwendungsanforderungen unterschiedlich sein) | |
Benutzer-Gerät | NetScaler Gateway | HTTPS | 443 | Kommunikation zwischen Endbenutzergerät und NetScaler Gateway |