Systemanforderungen und Kompatibilität

Anforderungen

Hardwareanforderungen

Linux-Kernel:

  • Version 2.6.29 oder höher

Speicherplatz:

  • Mindestens 55 MB
  • Zusätzliche 110 MB, wenn Sie das Installationspaket auf dem Datenträger erweitern/extrahieren
  • Mindestens 1 GB RAM für SoC-Geräte (System on a Chip), die HDX MediaStream Flash-Umleitung verwenden.

Farbvideoanzeige:

  • Farbvideoanzeige im 256-Farbenmodus oder höher.

Bibliotheken und Codec

Bibliotheken:

  • glibcxx 3.4.25 oder höher
  • glibc 2.27 oder höher
  • GTK 3
  • gtk 2 (2.20.1 oder höher)
  • libcap1 oder libcap2
  • libjson-c (für Instrumentierung)
  • X11 oder X.Org (Wayland wird nicht unterstützt)
  • Unterstützung von udev
  • Advanced Linux Sound Architecture (ALSA) libasound2
  • PulseAudio
  • UIDialogLib3.so

Self-Service-Benutzeroberfläche:

  • webkit2gtk 2.16.6 oder höher
  • libxml2 2.7.8
  • libxerces-c 3.1

Codec-Bibliotheken:

  • Speex
  • Vorbis-Codec-Bibliotheken

Distributionsanforderungen basierend auf Red Hat Package Manager (RPM):

  • chkconfig

Netzwerkanforderungen

Netzwerkprotokoll:

  • TCP/IP

H.264-Anforderungen

Für x86-Geräte:

  • Mindestprozessorgeschwindigkeit von 1,6 GHz

Für das HDX 3D Pro-Feature:

  • Mindestprozessorgeschwindigkeit von 2 GHz
  • Native Hardware mit beschleunigtem Grafiktreiber

Für ARM-Geräte:

  • Ein Hardware-H.264-Decoder für die allgemeine H.264-Unterstützung und für HDX 3D Pro

HDX MediaStream Flash-Umleitung

Informationen zu allen Anforderungen für die HDX MediaStream Flash-Umleitung finden Sie im Knowledge Center-Artikel CTX134786.

Wir empfehlen, das aktuelle Plug-In zu testen, bevor Sie eine neue Version bereitstellen, um die Vorteile der neuesten Funktionen und Sicherheitsverbesserungen auszuschöpfen.

Anforderungen für die Authentifizierung

cURL 7.68 oder höher mit OpenSSL für Cloudauthentifizierung.

Anforderungen für die Integration des Programms zur Verbesserung der Benutzerfreundlichkeit (CEIP)

  • zlib 1.2.3.3
  • libtar 1.2 oder höher
  • libjson 7.6.1 oder höher

Anforderungen für die HDX RealTime-Webcamvideokomprimierung

  • Mit Video4Linux kompatible Webcam
  • GStreamer 0.10.25 (oder eine höhere 0.10.x-Version) einschließlich des “plugins-good”-Pakets für die Distribution.

    Oder

  • GStreamer 1.0 (oder eine höhere 1.x-Version), einschließlich der Pakete “plugins-base”, “plugins-good”, “plugins-bad”, “plugins-ugly” und “gstreamer-libav” für die Distribution.

Anforderungen für die HDX MediaStream-Windows-Medienumleitung

  • GStreamer 0.10.25 (oder eine höhere 0.10.x-Version) einschließlich des “plugins-good”-Pakets für die Distribution. In Allgemeinen ist Version 0.10.15 oder höher für die HDX MediaStream Windows Media-Umleitung ausreichend

    Oder

  • GStreamer 1.0 (oder eine höhere 1.x-Version), einschließlich der Pakete “plugins-base”, “plugins-good”, “plugins-bad”, “plugins-ugly” und “gstreamer-libav” für die Distribution.

Hinweise:

  • Wenn GStreamer in Ihrer Linux-Distribution nicht enthalten ist, können Sie es auch von der Seite GStreamer herunterladen.
  • Für bestimmte Codes (z. B. in “plugins-ugly”) ist u. U. eine Lizenz des Herstellers der jeweiligen Technologie erforderlich. Wenden Sie sich bei Fragen an den Systemadministrator.

Anforderungen für die Browserinhaltsumleitung

  • webkit2gtk Version 2.16.6

Anforderungen für Philips SpeechMike

  • Besuchen Sie die Philips-Website, um die relevanten Treiber zu installieren.

Anforderungen für App Protection

Das App Protection-Feature funktioniert am besten mit folgenden Betriebssystemen und dem Gnome-Anzeigemanager:

  • 64-Bit Ubuntu 18.04, Ubuntu 20.04 und Ubuntu 22.04
  • 64-Bit-Debian 9 und Debian 10
  • 64-Bit CentOS 7
  • 64-Bit RHEL 7
  • ARMHF 32-Bit-Raspberry Pi-OS (basierend auf Debian 10 (Buster))
  • ARM64 Raspberry Pi OS (basierend auf Debian 11 (Bullseye))

Hinweis:

  • Bei Verwendung einer früheren Version der Citrix Workspace-App als 2204 werden Betriebssysteme, die glibc 2.34 oder höher verwenden, nicht von App Protection unterstützt.
  • Wenn Sie in Ubuntu 20.04.5 oder höher auf die .deb-Paketdatei doppelklicken, wird das Snap Store-Installationsprogramm geöffnet. Dieses Installationsprogramm unterstützt keine Benutzereingaben. Sie müssen daher die Citrix Workspace-App über die Befehlszeile in einem Terminal oder mithilfe anderer Softwareinstallationsprogramme wie gnome-software, gdebi und synaptics installieren.

Anforderungen für die Microsoft Teams-Optimierung

Mindestversion:

  • Citrix Workspace-App 2006

Software:

  • GStreamer 1.0 oder höher und Cairo 2
  • libc++-9.0 oder höher
  • libgdk 3.22 oder höher
  • OpenSSL 1.1.1d
  • libnsl
  • Ubuntu 20.04 oder höher

Hardware:

  • Mindestens 1,8 GHz Dual-Core-CPU, die 720p HD-Auflösung während eines Peer-to-Peer-Videokonferenzanrufs unterstützen kann
  • Eine Dual- oder Quad-Core-CPU mit einer Basisgeschwindigkeit von 1,8 GHz und einer hohen Intel Turbo Boost Geschwindigkeit von mindestens 2,9 GHz

Verbesserung der Authentifizierung:

  • Libsecret-Bibliothek
  • libunwind-12-Bibliothek

Anforderungen für die Servicekontinuität

Ab Version 2106 können Sie Servicekontinuität auf der Debian-Version der Citrix Workspace-App installieren.

Führen Sie die folgenden Befehle im Terminal aus, bevor Sie die Citrix Workspace-App installieren:

sudo apt-get update -y

Obligatorische vorinstallierte Bibliotheken:

  • libwebkit2gtk-4.0-37 Version 2.30.1 oder höher

    • Wenn Sie Debian verwenden, führen Sie den folgenden Befehl aus:

       sudo apt-get install libwebkit2gtk-4.0-37
       <!--NeedCopy-->
      
    • Wenn Sie RPM verwenden, führen Sie den folgenden Befehl aus:

       sudo yum install libwebkit2gtk-4*
       <!--NeedCopy-->
      
    • Für Ubuntu, RHEL, SUSE, Fedora und Debian, empfiehlt Citrix, die neueste libwebkit2gtk-4.0-37 Version 2.30.1 oder höher zu installieren.
    • Für den Raspberry Pi mit Buster OS empfiehlt Citrix die Installation von libwebkit2gtk-4.0-37 Version 2.30.1.
  • gnome-keyring Version 3.18.3 oder höher

    • Wenn Sie Debian verwenden, führen Sie den folgenden Befehl aus:

       sudo apt-get install gnome-keyring
       <!--NeedCopy-->
      
    • Wenn Sie RPM verwenden, führen Sie den folgenden Befehl aus:

       sudo yum install gnome-keyring
       <!--NeedCopy-->
      
  • Libsecret

    • Wenn Sie Debian verwenden, führen Sie den folgenden Befehl aus:

       sudo apt-get install libsecret-1-0
       <!--NeedCopy-->
      
    • Wenn Sie RPM verwenden, führen Sie den folgenden Befehl aus:

       sudo yum install libsecret-1*
       <!--NeedCopy-->
      

Hinweise:

Nach Version 1910 funktioniert die Citrix Workspace-App nur dann wie erwartet, wenn das Betriebssystem die folgenden GCC-Versionskriterien erfüllt:

  • GCC-Version für x64-Architektur: 4.8 oder höher
  • GCC-Version für ARMHF-Architektur: 4.9 oder höher

Nach Version 2101 funktioniert die Citrix Workspace-App nur dann wie erwartet, wenn das Betriebssystem die folgenden Anforderungen erfüllt:

  • GCC Version 4.9 oder höher
  • glibcxx 3.4.20 oder höher

Nach Version 2209 funktioniert die Citrix Workspace-App nur dann wie erwartet, wenn das Betriebssystem folgende Anforderung erfüllt:

glibcxx 3.4.25 oder höher

Kompatibilitätsmatrix

Die Citrix Workspace-App ist mit allen derzeit unterstützten Versionen der folgenden Citrix-Produkte kompatibel.

Weitere Informationen zum Citrix Produktlebenszyklus und wann Citrix die Unterstützung bestimmter Produktversionen beendet, finden Sie unter Citrix Product Lifecycle Matrix.

Serveranforderungen

StoreFront

  • Sie können alle derzeit unterstützten Versionen der Citrix Workspace-App für den Zugriff auf StoreFront-Stores über interne Netzwerkverbindungen und über Citrix Gateway verwenden:
    • StoreFront 1811 und höher.
    • StoreFront 3.12.
  • Sie können StoreFront verwenden, das mit Workspace für Web konfiguriert wurde. Workspace für Web ermöglicht den Zugriff auf StoreFront-Stores über einen Webbrowser. Weitere Informationen zu den Beschränkungen dieser Bereitstellung finden Sie unter Wichtige Überlegungen in der StoreFront-Dokumentation.

Verbindungen und Zertifikate

Verbindungen

Die Citrix Workspace-App für Linux unterstützt HTTPS- und ICA-über-TLS-Verbindungen über folgende Konfigurationen.

  • LAN-Verbindungen:

    • StoreFront mit StoreFront Services oder Workspace für Web
  • Für sichere Remote- oder lokale Verbindungen:

    • Citrix Gateway 12.0 und höher
    • NetScaler Gateway 10.1 und höher
    • NetScaler Access Gateway Enterprise Edition 10
    • NetScaler Access Gateway Enterprise Edition 9.x
    • NetScaler Access Gateway VPX

    Weitere Informationen zu den von StoreFront unterstützten Citrix Gateway-Versionen finden Sie unter den Systemanforderungen von StoreFront.

Zertifikate

Verwenden Sie die folgenden Zertifikate, um sichere Transaktionen zwischen Server und Client sicherzustellen:

Private (selbstsignierte) Zertifikate

Wenn ein privates Zertifikat auf dem Remotegateway installiert ist, muss das Stammzertifikat für die Zertifizierungsstelle des Unternehmens auf dem Benutzergerät installiert sein. Diese Installation hilft beim Zugriff auf Citrix Ressourcen mit der Citrix Workspace-App.

Hinweis:

Eine Warnung über ein nicht vertrauenswürdiges Zertifikat wird angezeigt, wenn das Zertifikat des Remote-Gateways sich beim Herstellen der Verbindung nicht überprüfen lässt. Diese Überprüfung schlägt möglicherweise fehl, da das Stammzertifikat nicht im lokalen Schlüsselspeicher enthalten ist. Wenn Sie trotz Warnung fortfahren, werden die Apps zwar angezeigt, können jedoch nicht gestartet werden. Das Stammzertifikat muss im Zertifikatspeicher des Clients installiert werden.

Stammzertifikate

Für in Domänen eingebundene Maschinen verwenden Sie die administrative Gruppenrichtlinienobjektvorlage, um ZS-Zertifikate zu verteilen und als vertrauenswürdig einzustufen.

Für nicht in Domänen eingebundene Maschinen erstellen Sie ein benutzerdefiniertes Installationspaket, um das ZS-Zertifikat zu verteilen und zu installieren. Wenden Sie sich bei Fragen an den Systemadministrator.

Installieren von Stammzertifikaten auf Benutzergeräten

Zur Verwendung von TLS benötigen Sie ein Stammzertifikat auf dem Benutzergerät, das die Signatur der Zertifizierungsstelle auf dem Serverzertifikat überprüfen kann. Standardmäßig unterstützt die Citrix Workspace-App die folgenden Zertifikate.

Zertifikat Zertifizierungsstelle
Class4PCA_G2_v2.pem Verisign Trust Network
Class3PCA_G2_v2.pem Verisign Trust Network
BTCTRoot.pem Baltimore Cyber Trust Root
GTECTGlobalRoot.pem GTE Cyber Trust Global Root
Pcs3ss_v4.pem Class 3 Public Primary Certification Authority
GeoTrust_Global_CA.pem GeoTrust
DigiCertGlobalRootCA.pem DigiCert Global Root CA

Zertifikate mit Platzhalterzeichen

Zertifikate mit Platzhalterzeichen werden statt einzelner Serverzertifikate für jeden Server in derselben Domäne verwendet. Die Citrix Workspace-App unterstützt Zertifikate mit Platzhalterzeichen. Diese dürfen jedoch nur gemäß den jeweils gültigen Sicherheitsrichtlinien verwendet werden.

Die Verwendung von Alternativen, z. B. von Zertifikaten mit einer Liste der Servernamen in der SAN-Erweiterung (Subject Alternative Name), kann in Betracht gezogen werden. Solche Zertifikate können von privaten und öffentlichen Zertifizierungsstellen ausgestellt werden.

Zwischenzertifikate und Citrix Gateway

Wenn die Zertifikatkette ein Zwischenzertifikat enthält, muss das Zwischenzertifikat dem Citrix Gateway-Serverzertifikat angehängt werden. Weitere Informationen finden Sie unter Configuring Intermediate Certificates in der Citrix Gateway-Dokumentation.

Wenn der StoreFront-Server keine Zwischenzertifikate bereitstellen kann, die dem verwendeten Zertifikat entsprechen, oder wenn Sie Zwischenzertifikate für die Unterstützung von Smartcard-Benutzern installieren, führen Sie diese Schritte aus, bevor Sie einen StoreFront-Store hinzufügen:

  1. Rufen Sie separat ein oder mehr Zwischenzertifikate im PEM-Format ab.

    Tipp:

    Wenn Sie kein Zertifikat mit der Dateierweiterung .pem finden können, verwenden Sie das Dienstprogramm openssl, um ein Zertifikat in eine Datei mit der Dateierweiterung .pem zu konvertieren.

  2. Bei der Installation des Pakets (normalerweise root):

    1. Kopieren Sie eine oder mehrere Dateien zu $ICAROOT/keystore/intcerts.

    2. Führen Sie nach der Installation des Pakets den folgenden Befehl aus:

      $ICAROOT/util/ctx_rehash

Richtlinie für die Überprüfung gemeinsamer Serverzertifikate

Die Citrix Workspace-App hat eine strenge Validierungsrichtlinie für Serverzertifikate.

Wichtig:

Bestätigen Sie vor der Installation der Citrix Workspace-App, dass die Zertifikate auf dem Server oder Gateway wie hier beschrieben konfiguriert sind. Aufgrund folgender Ursachen können Verbindungen fehlschlagen:

  • Die Server- oder Gatewaykonfiguration enthält ein falsches Stammzertifikat
  • Die Server- oder Gatewaykonfiguration enthält nicht alle Zwischenzertifikate
  • Die Server- oder Gatewaykonfiguration enthält ein abgelaufenes oder anderweitig ungültiges Zwischenzertifikat
  • Die Server- oder Gatewaykonfiguration enthält ein übergreifendes Zwischenzertifikat

Beim Validieren eines Serverzertifikats verwendet die Citrix Workspace-App alle Zertifikate, die vom Server oder Gateway bereitgestellt werden. Wie schon in früheren Versionen der Citrix Workspace-App wird überprüft, ob die Zertifikate vertrauenswürdig sind. Wenn eines der Zertifikate nicht vertrauenswürdig ist, schlägt die Verbindung fehl.

Diese Richtlinie ist strenger als die Zertifikatrichtlinie in Webbrowsern. Viele Webbrowser enthalten eine große Anzahl Stammzertifikate, denen sie vertrauen.

Der Server bzw. das Gateway muss mit den richtigen Zertifikaten konfiguriert sein. Sind nicht die richtigen Zertifikate vorhanden, schlägt die Verbindung mit der Citrix Workspace-App u. U. fehl.

Wenn ein Gateway mit diesen gültigen Zertifikaten konfiguriert ist, erreichen Sie mit der folgenden Konfiguration eine strengere Validierung. Diese Konfiguration bestimmt genau, welches Stammzertifikat von der Citrix Workspace-App verwendet wird:

  • Beispielserverzertifikat

  • Beispielzwischenzertifikat

  • Beispielstammzertifikat

Die Citrix Workspace-App stellt sicher, dass alle Zertifikate gültig sind. Citrix Workspace-App überprüft ebenfalls, dass dem Beispielstammzertifikat bereits vertraut wird. Wenn die Citrix Workspace-App dem Beispielstammzertifikat nicht vertraut, schlägt die Verbindung fehl.

Wichtig:

  • Einige Zertifizierungsstellen haben mehr als ein Stammzertifikat. Wenn Sie diese strengere Validierung benötigen, stellen Sie sicher, dass Ihre Konfiguration das entsprechende Stammzertifikat verwendet. Beispielsweise gibt es derzeit zwei Zertifikate (DigiCert/GTE CyberTrust Global Root und DigiCert Baltimore Root/Baltimore CyberTrust Root), mit denen die gleichen Serverzertifikate validiert werden können. Auf einigen Benutzergeräten sind beide Stammzertifikate verfügbar. Auf anderen Geräten ist nur eins verfügbar (DigiCert Baltimore Root/Baltimore CyberTrust Root).
  • Wenn Sie “GTE CyberTrust Global Root” auf dem Gateway konfigurieren, schlagen die Citrix Workspace-App-Verbindungen auf diesen Benutzergeräten fehl. Aus der Dokumentation der Zertifizierungsstelle erfahren Sie, welches Stammzertifikat zu verwenden ist. Beachten Sie außerdem, dass Stammzertifikate, wie alle Zertifikate, irgendwann ablaufen.
  • Einige Server und Gateways senden nie das Stammzertifikat, selbst wenn es konfiguriert ist. Ein strengere Validierung ist dann nicht möglich.

Wenn ein Gateway mit diesen gültigen Zertifikaten konfiguriert ist, können wir die folgende Konfiguration ohne Stammzertifikat verwenden:

  • Beispielserverzertifikat

  • Beispielzwischenzertifikat

Citrix Workspace-App verwendet diese beiden Zertifikate. Die App sucht nach einem Stammzertifikat auf dem Benutzergerät. Wenn die Citrix Workspace-App ein Stammzertifikat findet, das korrekt validiert und dem vertraut wird (z. B. Beispielstammzertifikat), ist die Verbindung erfolgreich. Andernfalls schlägt die Verbindung fehl. Diese Konfiguration stellt das von der Citrix Workspace-App benötigte Zwischenzertifikat zur Verfügung, ermöglicht der Citrix Workspace-App aber auch die Wahl eines gültigen, vertrauenswürdigen Stammzertifikats.

Wenn ein Gateway ist mit den folgenden Zertifikaten konfiguriert wurde:

  • Beispielserverzertifikat

  • Beispielzwischenzertifikat

  • Falsches Stammzertifikat

Ein Webbrowser ignoriert eventuell das falsche Stammzertifikat. Die Citrix Workspace-App ignoriert das falsche Stammzertifikat jedoch nicht und die Verbindung schlägt fehl.

Einige Zertifizierungsstellen verwenden mehr als ein Zwischenzertifikat. In diesem Fall ist das Gateway wie folgt mit allen Zwischenzertifikaten konfiguriert, jedoch nicht mit dem Stammzertifikat:

  • Beispielserverzertifikat

  • Beispielzwischenzertifikat 1

  • Beispielzwischenzertifikat 2

Wichtig:

  • Einige Zertifizierungsstellen verwenden ein übergreifendes Zwischenzertifikat. Dieses Zertifikat wird verwendet, wenn mehrere Stammzertifikate vorhanden sind, die zu unterschiedlichen Zeiten ausgestellt und gleichzeitig verwendet werden. In diesem Fall sind mindestens zwei Zwischenzertifikate vorhanden. Beispielsweise hat das früher ausgestellte Stammzertifikat Class 3 Public Primary Certification Authority das entsprechende übergreifende Zwischenzertifikat Verisign Class 3 Public Primary Certification Authority − G5. Ein entsprechendes später ausgestelltes Stammzertifikat Verisign Class 3 Public Primary Certification Authority − G5 ist ebenfalls verfügbar und es ersetzt die Class 3 Public Primary Certification Authority. Das später ausgestellte Stammzertifikat verwendet kein übergreifendes Zwischenzertifikat.
  • Das übergreifende Zwischenzertifikat und das Stammzertifikat haben den gleichen Antragstellernamen (Ausgestellt an). Das übergreifende Zwischenzertifikat hat jedoch einen anderen Ausstellernamen (Ausgestellt durch). Dadurch unterscheidet sich das übergreifende Zwischenzertifikat von einem normalen Zwischenzertifikat (wie Beispielzwischenzertifikat 2).

Diese Konfiguration, ohne das Stammzertifikat und das übergreifende Zwischenzertifikat, wird empfohlen:

  • Beispielserverzertifikat

  • Beispielzwischenzertifikat

Konfigurieren Sie das Gateway nicht für die Verwendung des übergreifenden Zwischenzertifikats, weil es sonst das früher ausgestellte Stammzertifikat auswählt:

  • Beispielserverzertifikat

  • Beispielzwischenzertifikat

  • Übergreifendes Beispielzwischenzertifikat [nicht empfohlen]

Es wird nicht empfohlen, das Gateway nur mit dem Serverzertifikat zu konfigurieren:

  • Beispielserverzertifikat

In diesem Fall schlägt die Verbindung fehl, wenn die Citrix Workspace-App nicht alle Zwischenzertifikate finden kann.

Unterstützte Systemzertifikatpfade für SSL-Verbindungen

Bisher unterstützte die Citrix Workspace-App nur den Pfad opt/Citrix/ICAClient/keystore als Systemzertifikatpfad. Dieser Pfad war hardcodiert für das Speichern vordefinierter Citrix-Zertifikate. In verschiedenen Linux-Distributionen werden Zertifikate der Zertifizierungsstelle (ZS) jedoch gelegentlich unter dem Systemzertifikatpfad abgelegt. Um diese Systemzertifikatspfade hinzuzufügen, mussten Kunden einen Softlink erstellen und /opt/Citrix/ICAClient/keystore ersetzen.

Ab diesem Release unterstützt die Citrix Workspace-App mehrere Systemzertifikatpfade. Die folgenden Systemzertifikatpfade werden standardmäßig für SSL-Verbindungen unterstützt:

"/var/lib/ca-certificates",
"/etc/ssl/certs",
"/system/etc/security/cacerts",
"/usr/local/share/cert",
"/etc/pki/tls/certs",
"/etc/openssl/certs",
"/var/ssl/certs",
ICAROOT() + "/keystore/cacerts"
<!--NeedCopy-->

Zusätzlich zum systemzertifizierten Standardpfad können Sie auch Ihren eigenen zertifizierten Pfad eingeben, indem Sie in der Datei AuthManConfig.xml das Feld Certpath wie folgt hinzufügen:

<!--Cert bundle file for Selfservice with AuthManLite. -->
<Certfile></Certfile>
<!--Cert folder path for Selfservice with AuthManLite.-->
<Certpath></Certpath>
<!--NeedCopy-->

Dieses Feature vereinfacht die clientseitige Zertifikatsverwaltung und verbessert die Benutzererfahrung. Die Citrix Workspace-App für Linux unterstützt mehrere Systemzertifikatpfade für SSL-Verbindungen. Das Erstellen eines Softlinks wird durch das Feature überflüssig.

Workspacecheck

Wir stellen das Skript workspacecheck.sh als Teil des Citrix Workspace-App-Installationspakets bereit. Das Skript überprüft, ob das Gerät alle Systemanforderungen erfüllt, um die gesamte Funktionalität der Citrix Workspace-App zu unterstützen. Das Skript ist im Verzeichnis Utilities im Installationspaket.

So führen Sie das Skript workspacecheck.sh aus

  1. Öffnen Sie das Terminal auf Ihrer Linux-Maschine.
  2. Geben Sie cd $ICAROOT/util ein und drücken Sie die EINGABETASTE, um zum Verzeichnis Utilities des Installationspakets zu navigieren.
  3. Geben Sie ./workspacecheck.sh ein, um das Skript auszuführen.

Anwendungen und Betriebssysteme, für die kein Support mehr angeboten wird

Citrix bietet keinen Support für Anwendungen und Betriebssysteme, die von ihren Anbietern nicht mehr unterstützt werden.

Aus diesem Grund bewertet Citrix bei jedem gemeldeten Problem, ob es sich direkt auf nicht unterstützte Anwendungen oder Betriebssysteme bezieht. Hierfür werden Sie unter Umständen von Citrix gebeten, ein Problem mit der unterstützten Version der Anwendung oder des Betriebssystems zu reproduzieren. Wenn das Problem mit nicht unterstützten Anwendungen oder Betriebssystemen verbunden zu sein scheint, untersucht Citrix das Problem nicht weiter.

Systemanforderungen und Kompatibilität