Requisitos del sistema
Asegúrese de que su producto cumpla con los requisitos mínimos de versión.
- Aplicación Citrix Workspace
- Windows: 2403 y versiones posteriores
- macOS: 2402 y versiones posteriores
- Sistema operativo para el servidor de complementos Secure Private Access: Windows Server 2019 y versiones posteriores
- StoreFront: LTSR 2203 o CR 2212 y versiones posteriores
- NetScaler: 13.1, 14.1 y versiones posteriores. Se recomienda utilizar las versiones más recientes de la versión 13.1 o 14.1 de NetScaler Gateway para optimizar el rendimiento.
- Director 2402 o posterior
- Versiones compatibles con aplicaciones TCP/UDP
- NetScaler Gateway: 14.1—25.56 y versiones posteriores
- Cliente Windows: 24.6.1.17 y versiones posteriores
- Cliente macOS: 24.06.2 y versiones posteriores
- Puertos de comunicación: asegúrese de haber abierto los puertos necesarios para el plug-in Secure Private Access. Para obtener más información, consulte Puertos de comunicación.
Nota:
- Secure Private Access para instalaciones locales no se admite en la aplicación Citrix Workspace para iOS y Android.
- El cliente Citrix Secure Access para Linux, iOS y Android no admite las aplicaciones TCP/UDP locales de Secure Private Access.
Requisitos previos
Para crear o actualizar un NetScaler Gateway existente, asegúrese de tener los siguientes detalles:
- Un servidor Windows con IIS en ejecución, configurado con un certificado SSL/TLS, en el que se instalará el plug-in Secure Private Access.
- URL de almacenamiento de StoreFront que se deben introducir durante la configuración.
- El almacén de StoreFront debe estar configurado y la URL del servicio de almacén debe estar disponible. El formato de la URL del servicio de almacén es
https://store.domain.com/Citrix/StoreSecureAccess
. - Dirección IP de NetScaler Gateway, FQDN y URL de devolución de llamada de NetScaler Gateway.
- Dirección IP y FQDN de la máquina host del plug-in Secure Private Access (o un balanceador de carga si el plug-in Secure Private Access se implementa como un clúster).
- Nombre del perfil de autenticación configurado en NetScaler.
- Certificado de servidor SSL configurado en NetScaler.
- Nombre de dominio.
- Las configuraciones de los certificados están completas. Los administradores deben asegurarse de que las configuraciones de los certificados estén completas. El instalador de Secure Private Access configura un certificado autofirmado si no se encuentra ningún certificado en la máquina. Sin embargo, es posible que esto no siempre funcione.
Nota:
El servicio Runtime (aplicación SecureAccess en el sitio web predeterminado de IIS) requiere que la autenticación anónima esté habilitada, ya que no admite la autenticación de Windows. Esta configuración la establece el instalador de Secure Private Access de forma predeterminada y no se debe cambiar manualmente.
Requisitos de la cuenta de administrador
Se requieren las siguientes cuentas de administrador para configurar Secure Private Access.
- Instale Secure Private Access: debe iniciar sesión con una cuenta de administrador de la máquina local.
- Configurar el Secure Private Access: debe iniciar sesión en la consola de administración de Secure Private Access con un usuario de dominio que también sea el administrador local de la máquina en la que está instalado Secure Private Access.
- Administrar el Secure Private Access: debe iniciar sesión en la consola de administración de Secure Private Access con una cuenta de administrador de Secure Private Access.
Puertos de comunicación
En la siguiente tabla se enumeran los puertos de comunicación que utiliza el plug-in Secure Private Access.
Origen | Destino | Tipo | Puerto | Detalles |
---|---|---|---|---|
Estación de trabajo de administración | Plug-in Secure Private Access | HTTPS | 4443 | Plug-in Secure Private Access - Consola de administración |
Plug-in Secure Private Access | Servicio NTP | TCP, UDP | 123 | Sincronización horaria |
Servicio de DNS | TCP, UDP | 53 | Búsqueda de DNS | |
Active Directory | TCP, UDP | 88 | Kerberos | |
Director | HTTP, HTTPS | 80, 443 | Comunicación con Director para la administración del rendimiento y la mejora de la solución de problemas | |
Servidor de licencias | TCP | 8083 | Comunicación con el servidor de licencias para recopilar y procesar datos de licencias | |
TCP | 389 | LDAP sobre texto plano (LDAP) | ||
TCP | 636 | LDAP sobre SSL (LDAPS) | ||
Microsoft SQL Server | TCP | 1433 | Plug-in Secure Private Access: comunicación con bases de datos | |
StoreFront | HTTPS | 443 | Validación de autenticación | |
NetScaler Gateway | HTTPS | 443 | Retrollamada de NetScaler Gateway | |
StoreFront | Servicio NTP | TCP, UDP | 123 | Sincronización horaria |
Servicio de DNS | TCP, UDP | 53 | Búsqueda de DNS | |
Active Directory | TCP, UDP | 88 | Kerberos | |
TCP | 389 | LDAP sobre texto plano (LDAP) | ||
TCP | 636 | LDAP sobre SSL (LDAPS) | ||
TCP, UDP | 464 | Protocolo de autenticación nativo de Windows para permitir a los usuarios cambiar contraseñas caducadas | ||
Plug-in Secure Private Access | HTTPS | 443 | Autenticación y enumeración de aplicaciones | |
NetScaler Gateway | HTTPS | 443 | Retrollamada de NetScaler Gateway | |
NetScaler Gateway | Plug-in Secure Private Access | HTTPS | 443 | Validación de autorización de aplicaciones |
StoreFront | HTTPS | 443 | Autenticación y enumeración de aplicaciones | |
Aplicaciones web | HTTP, HTTPS | 80, 443 | Comunicación de NetScaler Gateway con aplicaciones de Secure Private Access configuradas (los puertos pueden diferir según los requisitos de laaplicación) | |
Dispositivo de usuario | NetScaler Gateway | HTTPS | 443 | Comunicación entre el dispositivo del usuario final y NetScaler Gateway |