Systemanforderungen und Kompatibilität
Die Citrix Workspace™-App für iOS muss auf die neueste im Apple Store verfügbare Version aktualisiert werden, um Kundensupport in Anspruch nehmen zu können.
-
Unterstützte Betriebssysteme
Die Citrix Workspace-App für iOS unterstützt die folgenden Betriebssysteme:
- iOS 26 und iPadOS 26.
- iOS 18 und iPadOS 18.
- iOS 17 und iPadOS 17.
Citrix® unterstützt jederzeit nur die neueste und die beiden vorherigen iOS-Betriebssystemversionen (N, N-1 und N-2).
Serveranforderungen
- Stellen Sie sicher, dass Sie alle aktuellen Hotfixes für Ihre Server installiert haben.
- Für Verbindungen zu virtuellen Desktops und Apps unterstützt die Citrix Workspace-App Citrix StoreFront und Web Interface.
- StoreFront:
- StoreFront 3.6 oder höher (empfohlen). Die Citrix Workspace-App wurde mit der neuesten Version von StoreFront validiert; frühere unterstützte Versionen umfassen StoreFront 2.6 oder höher.
- Bietet direkten Zugriff auf StoreFront-Stores. Die Citrix Workspace-App unterstützt auch frühere Versionen von StoreFront.
- > **Hinweis:**
- >
> Mit XenApp und XenDesktop 7.8 führte Citrix die Unterstützung für den virtuellen Framehawk-Kanal und 3D Pro ein. Diese Funktionalität wurde auf die Citrix Workspace-App erweitert.
- StoreFront, konfiguriert mit einem Workspace für Websites.
Bietet Zugriff auf StoreFront-Stores über einen Safari-Webbrowser. Benutzer müssen die ICA-Datei manuell über den Browser öffnen. Informationen zu den Einschränkungen dieser Bereitstellung finden Sie in der [StoreFront](/de-de/storefront.html)-Dokumentation.
Web Interface:
- Web Interface 5.4 mit Web Interface-Sites
- Web Interface 5.4 mit XenApp- und XenDesktop-Sites
- Web Interface auf Citrix Gateway (nur Browser-basierter Zugriff über Safari)
-
Aktivieren Sie die von Citrix Gateway bereitgestellten Rewrite-Richtlinien.
-
Citrix Virtual Apps and Desktops™, XenApp und XenDesktop (eines der folgenden Produkte):
- Citrix Virtual Apps and Desktops 7 1808 oder höher
- Citrix XenDesktop 7.x oder höher
- Citrix XenApp 7.5 oder höher
Verbindungen, Zertifikate und Authentifizierung
Für Verbindungen zu StoreFront unterstützt die Citrix Workspace-App die folgenden Authentifizierungsmethoden:
| Workspace für Web über Browser | StoreFront Services-Site (nativ) | StoreFront XenApp- und XenDesktop-Site (nativ) | Citrix Gateway zu Workspace für Web (Browser) | Citrix Gateway zu StoreFront Services-Site (nativ) | |
|---|---|---|---|---|---|
| Anonym | Ja | Ja | |||
| Domäne | Ja | Ja | Ja | Ja* | Ja* |
| Domänen-Pass-Through | Ja | Ja | Ja | ||
| Sicherheitstoken | Ja* | Ja* | |||
| Zwei-Faktor-Authentifizierung (Domäne mit Sicherheitstoken) | Ja* | Ja* |
-
SMS Ja* Nein -
Smartcard Ja Ja* Ja* Benutzerzertifikat Ja (Citrix Gateway-Plug-in) Ja (Citrix Gateway-Plug-in)
*Nur verfügbar für:
- Workspace für Websites.
- Bereitstellungen, die Citrix Gateway umfassen, mit oder ohne Installation des zugehörigen Plug-ins auf dem Gerät.
Für Verbindungen zum Web Interface 5.4 unterstützt die Citrix Workspace-App die folgenden Authentifizierungsmethoden:
Hinweis:
Web Interface verwendet den Begriff „Explizit“, um die Domänen- und Sicherheitstoken-Authentifizierung darzustellen.
| Web Interface (Browser) | Web Interface XenApp- und XenDesktop®-Site | Citrix Gateway zu Web Interface (Browser) | Citrix Gateway zu Web Interface XenApp- und XenDesktop-Site | |
|---|---|---|---|---|
| Anonym | Ja | |||
| Domäne | Ja | Ja | Ja* | |
| Domänen-Pass-Through | Ja | |||
| Sicherheitstoken | Ja* | |||
| Zwei-Faktor-Authentifizierung (Domäne mit Sicherheitstoken) | Ja* | |||
| SMS | Ja* | |||
| Smartcard | ||||
| Benutzerzertifikat | Ja (Citrix Gateway-Plug-in erforderlich) |
Zertifikate
Private (selbstsignierte) Zertifikate
Sie können erfolgreich auf Citrix-Ressourcen mit der Citrix Workspace-App zugreifen:
- wenn ein privates Zertifikat auf dem Remote-Gateway installiert ist.
-
wenn das Stammzertifikat der Zertifizierungsstelle des Unternehmens auf dem Gerät installiert ist.
-
Hinweis:
Wenn das Zertifikat des Remote-Gateways bei der Verbindung nicht überprüft werden kann, wird eine Warnung vor einem nicht vertrauenswürdigen Zertifikat angezeigt. Dieses Problem tritt auf, weil das Stammzertifikat nicht im lokalen Keystore enthalten ist. Wenn ein Benutzer die Warnung ignoriert und fortfährt, wird eine Liste von Anwendungen angezeigt; die Anwendungen können jedoch nicht gestartet werden.
Manuell installiertes Zertifikat
Unter iOS 10.3 und höher wird ein Zertifikat, das in einem manuell installierten Profil enthalten ist, nicht automatisch für SSL vertraut. Um manuell installierten Zertifikatprofilen unter iOS zu vertrauen:
-
- Stellen Sie sicher, dass Sie das Zertifikatsprofil auf dem Gerät installiert haben.
-
Gehen Sie zu Einstellungen > Allgemein > Info > Zertifikatsvertrauenseinstellungen.
Jedes Stammzertifikat, das über ein Profil installiert wurde, wird unter Vollständiges Vertrauen für Stammzertifikate aktivieren angezeigt.
-
Sie können das Vertrauen für jedes Stammzertifikat ein- oder ausschalten.
-
Stammzertifikate auf iPad- und iPhone-Geräten importieren
- Besorgen Sie sich das Stammzertifikat des Zertifikatsausstellers und senden Sie es an ein auf Ihrem Gerät konfiguriertes E-Mail-Konto. Wenn Sie auf den Anhang klicken, werden Sie aufgefordert, das Stammzertifikat zu importieren.
Wildcard-Zertifikate
- Wildcard-Zertifikate werden anstelle einzelner Serverzertifikate für jeden Server innerhalb derselben Domäne verwendet. Die Citrix Workspace-App unterstützt Wildcard-Zertifikate.
Zwischenzertifikate und Citrix Gateway
Wenn Ihre Zertifikatskette ein Zwischenzertifikat enthält, muss das Zwischenzertifikat an das Serverzertifikat von Citrix Gateway (oder Access Gateway) angehängt werden. Für Access Gateway-Installationen finden Sie außerdem unter Zertifikate installieren, verknüpfen und aktualisieren die Ihren Anforderungen entsprechende Informationen in der Citrix ADC-Dokumentation.
Die RSA SecurID-Authentifizierung wird für Secure Gateway-Konfigurationen (nur über die Web Interface) und alle unterstützten Access Gateway-Konfigurationen unterstützt.
Die Citrix Workspace-App unterstützt alle von Access Gateway unterstützten Authentifizierungsmethoden.
Gemeinsame Richtlinie zur Serverzertifikatsvalidierung
-
Versionen der Citrix Workspace-App verfügen über eine strengere Validierungsrichtlinie für Serverzertifikate.
-
Wichtig
-
-
Vergewissern Sie sich vor der Installation der Citrix Workspace-App, dass die Zertifikate auf dem Server oder Gateway wie hier beschrieben korrekt konfiguriert sind. Verbindungen können fehlschlagen, wenn:
-
-
die Server- oder Gateway-Konfiguration ein falsches Stammzertifikat enthält
- die Server- oder Gateway-Konfiguration nicht alle Zwischenzertifikate enthält
- die Server- oder Gateway-Konfiguration ein abgelaufenes oder anderweitig ungültiges Zwischenzertifikat enthält
- die Server- oder Gateway-Konfiguration ein querzertifiziertes Zwischenzertifikat enthält
- Bei der Validierung eines Serverzertifikats verwendet die Citrix Workspace-App nun alle vom Server (oder Gateway) bereitgestellten Zertifikate. Wie in früheren Versionen überprüft die Citrix Workspace-App dann auch, ob die Zertifikate vertrauenswürdig sind. Wenn die Zertifikate nicht vertrauenswürdig sind, schlägt die Verbindung fehl.
-
-
Diese Richtlinie ist strenger als die Zertifikatsrichtlinie in Webbrowsern. Viele Webbrowser enthalten eine große Anzahl von Stammzertifikaten, denen sie vertrauen.
-
Der Server (oder das Gateway) muss mit dem korrekten Satz von Zertifikaten konfiguriert werden. Ein falscher Satz von Zertifikaten kann dazu führen, dass Verbindungen der Citrix Workspace-App fehlschlagen.
-
Angenommen, ein Gateway ist mit diesen gültigen Zertifikaten konfiguriert. Diese Konfiguration wird für Kunden empfohlen, die eine strengere Validierung benötigen, indem genau bestimmt wird, welches Stammzertifikat von der Citrix Workspace-App verwendet wird:
-
- Beispiel-Serverzertifikat
- Beispiel-Zwischenzertifikat
- Beispiel-Stammzertifikat
- Anschließend überprüft die Citrix Workspace-App, ob alle diese Zertifikate gültig sind. Die Citrix Workspace-App überprüft auch, ob das Beispiel-Stammzertifikat bereits vertrauenswürdig ist.
Hinweise:
- Wenn die Citrix Workspace-App dem **Beispiel-Stammzertifikat** nicht vertraut, schlägt die Verbindung fehl.
- Einige Zertifizierungsstellen haben mehr als ein Stammzertifikat. Wenn Sie eine strengere Validierung benötigen, stellen Sie sicher, dass Ihre Konfiguration das entsprechende Stammzertifikat verwendet.
Es gibt beispielsweise derzeit zwei Zertifikate:
- DigiCert oder GTE CyberTrust Global Root
- DigiCert Baltimore Root oder Baltimore CyberTrust Root
Diese Zertifikate können dieselben Serverzertifikate validieren. Auf einigen Benutzergeräten sind beide Stammzertifikate verfügbar. Auf anderen Geräten ist nur eines verfügbar (DigiCert Baltimore Root oder Baltimore CyberTrust Root).
Wenn Sie GTE CyberTrust Global Root am Gateway konfigurieren, schlagen die Verbindungen der Citrix Workspace-App auf diesen Benutzergeräten fehl. Konsultieren Sie die Dokumentation der Zertifizierungsstelle, um zu bestimmen, welches Stammzertifikat verwendet werden muss. Beachten Sie auch, dass Stammzertifikate, wie alle Zertifikate, irgendwann ablaufen.
Anschließend verwendet die Citrix Workspace-App diese beiden Zertifikate. Die App sucht auf dem Benutzergerät nach einem Stammzertifikat. Wenn die App eines findet, das korrekt validiert wird und auch vertrauenswürdig ist (z. B. das Beispiel-Stammzertifikat), ist die Verbindung erfolgreich. Andernfalls schlägt die Verbindung fehl.
Diese Konfiguration stellt das Zwischenzertifikat bereit, das die Citrix Workspace-App benötigt, ermöglicht es der Citrix Workspace-App aber auch, jedes gültige, vertrauenswürdige Stammzertifikat auszuwählen.
Nehmen wir nun an, ein Gateway ist mit diesen Zertifikaten konfiguriert:
- Beispiel-Serverzertifikat
- Beispiel-Zwischenzertifikat
- Falsches Stammzertifikat
Ein Webbrowser ignoriert möglicherweise das falsche Stammzertifikat. Die Citrix Workspace-App ignoriert das falsche Stammzertifikat jedoch nicht, und die Verbindung schlägt fehl.
Einige Zertifizierungsstellen verwenden mehr als ein Zwischenzertifikat. In diesem Fall wird das Gateway normalerweise mit allen Zwischenzertifikaten (aber nicht mit dem Stammzertifikat) konfiguriert, wie zum Beispiel:
- Beispiel-Serverzertifikat
- Beispiel-Zwischenzertifikat 1
- Beispiel-Zwischenzertifikat 2
Wichtig
Einige Zertifizierungsstellen verwenden ein querzertifiziertes Zwischenzertifikat. Solche Zertifikate sind für Situationen vorgesehen, in denen mehr als ein Stammzertifikat vorhanden ist und ein früheres Stammzertifikat gleichzeitig mit einem späteren Stammzertifikat verwendet wird. In solchen Fällen existieren mindestens zwei Zwischenzertifikate.
Zum Beispiel hat das frühere Stammzertifikat Class 3 Public Primary Certification Authority das entsprechende querzertifizierte Zwischenzertifikat Verisign Class 3 Public Primary Certification Authority - G5. Es ist jedoch auch ein entsprechendes späteres Stammzertifikat Verisign Class 3 Public Primary Certification Authority - G5 verfügbar, das Class 3 Public Primary Certification Authority ersetzt. Das spätere Stammzertifikat verwendet kein querzertifiziertes Zwischenzertifikat.
Hinweis:
Das querzertifizierte Zwischenzertifikat und das Stammzertifikat haben denselben Antragstellernamen (Ausgestellt für), aber das querzertifizierte Zwischenzertifikat hat einen anderen Ausstellernamen (Ausgestellt von). Der Ausstellername unterscheidet das querzertifizierte Zwischenzertifikat von einem gewöhnlichen Zwischenzertifikat (wie z. B. Beispiel-Zwischenzertifikat 2).
Diese Konfiguration, bei der das Stammzertifikat und das querzertifizierte Zwischenzertifikat weggelassen werden, wird normalerweise empfohlen:
- Beispiel-Serverzertifikat
- Beispiel-Zwischenzertifikat
Vermeiden Sie es, das Gateway so zu konfigurieren, dass es das querzertifizierte Zwischenzertifikat verwendet, da die Citrix Workspace-App das frühere Stammzertifikat auswählt:
- Beispiel-Serverzertifikat
- Beispiel-Zwischenzertifikat
- Beispiel-querzertifiziertes Zwischenzertifikat [nicht empfohlen]
Es wird nicht empfohlen, das Gateway nur mit dem Serverzertifikat zu konfigurieren:
- Beispiel-Serverzertifikat
In solchen Fällen schlägt die Verbindung fehl, wenn die Citrix Workspace-App nicht alle Zwischenzertifikate finden kann.
Systemanforderungen für Microsoft Entra SSO
Die folgenden Systemanforderungen gelten für die Verwendung von Microsoft Entra SSO:
-
Steuerungsebene: Citrix DaaS
- Citrix Cloud Commercial (USA, EU und APS)
- Citrix Cloud Japan
-
Benutzerportal: Citrix Workspace
-
Virtual Delivery Agent (VDA)
- Windows: Version 2507 oder neuer
-
Citrix Workspace-App
- iOS: Version 2511 oder neuer
-
Sitzungshost-Betriebssystem:
- Windows 11, Version 24H2 mit installierten kumulativen Updates für Windows 11 vom 2025-09 (KB5065789) oder höher (Build 26100.6725)
Überlegungen
-
Microsoft Entra Single Sign-On wird nur unterstützt, wenn auf Citrix Workspace über die Citrix Workspace-App zugegriffen wird. Wenn Benutzer über einen Webbrowser auf Citrix Workspace zugreifen, funktioniert Single Sign-On nicht.
-
Die automatische Client-Wiederverbindung wird nicht unterstützt, wenn Microsoft Entra Single Sign-On für die Anmeldung an der Sitzung verwendet wird. Diese Funktion wird bei Verwendung dieser Anmeldemethode automatisch deaktiviert. Die Sitzungszuverlässigkeit ist weiterhin für die automatische Wiederverbindung bei Netzwerkunterbrechungen verfügbar.
-
Wenn ein virtueller Desktop gesperrt ist, wird standardmäßig der Windows-Sperrbildschirm angezeigt. Abhängig von Ihren Authentifizierungsanforderungen müssen Sie möglicherweise das Verhalten der Sitzungssperre ändern. Weitere Informationen finden Sie unter Verhalten der Sitzungssperre.