Solución de problemas

Sesiones desconectadas

Los usuarios pueden desconectarse (no cerrar la sesión) de una sesión de la aplicación Citrix Workspace para iOS mediante los siguientes métodos:

  • Mientras está viendo una aplicación publicada o un escritorio en una sesión:
    • toque en la flecha en la parte superior de la pantalla para mostrar el menú desplegable de la sesión.
    • toque en el botón Inicio para volver a la pantalla de inicio.
    • observe la sobra blanca debajo del icono de una de las aplicaciones publicadas que aún están en una sesión activa: toque en el icono.
    • toque en Desconectar.
  • Cierre la aplicación Citrix Workspace para iOS.
    • haga un doble toque en el botón Inicio del dispositivo.
    • busque la aplicación Citrix Workspace para iOS en la vista App Switcher iOS.
    • toque en Desconectar en el diálogo que aparece.
  • Pulsar en el botón de inicio en el dispositivo móvil.
  • Tocar Inicio o Cambiar en el menú desplegable de la aplicación.

La sesión permanece en estado desconectado. Si bien el usuario puede reconectarse en otro momento, puede asegurarse de que las sesiones desconectadas queden inactivas después de un intervalo específico. Para ello, configure un tiempo de espera de sesión para la conexión ICA-tcp en Configuración de host de sesión de Escritorio remoto (anteriormente “Configuración de servicios de Terminal Server”). Para obtener más información sobre la configuración de Servicios de Escritorio remoto (anteriormente “Servicios de Terminal Server”), consulte la documentación de Microsoft Windows Server.

Problemas con las teclas numéricas en aplicaciones

Si las teclas numéricas no funcionan correctamente en las aplicaciones publicadas, se recomienda inhabilitar el teclado Unicode en la aplicación Citrix Workspace para iOS. Para hacerlo, en la ficha “Parámetros”, toque en Opciones de teclado y en “Usar teclado Unicode”, desactive el parámetro.

Pérdida de la calidad de audio HDX de Citrix Virtual Apps and Desktops

En Citrix Virtual Apps and Desktops, es posible que la calidad del sonido HDX a la aplicación Citrix Workspace para iOS se deteriore al usar el sonido con el vídeo. Este problema ocurre cuando las directivas HDX de Citrix Virtual Apps and Desktops no pueden gestionar la cantidad de información de sonido y vídeo. Para obtener información sobre cómo crear directivas para mejorar la calidad de sonido, consulte el artículo CTX123543 de Knowledge Center.

Disponibilidad de cuentas de demostración en Citrix Cloud

Los usuarios que no disponen actualmente de una cuenta pueden crear una cuenta de demostración en el sitio de demostración de Citrix Cloud en http://cloud.citrix.com/.

Citrix Cloud ofrece a los usuarios la posibilidad de experimentar la capacidad de las soluciones Citrix sin necesidad de instalar ni configurar sus propios entornos. El entorno de demostración de Citrix Cloud utiliza una serie de soluciones clave de Citrix, incluidas Citrix Virtual Apps and Desktops y Citrix Gateway.

No obstante, en este entorno de demostración los datos no se guardan y, cuando se desconecta, es posible que no pueda reconectarse a su sesión.

Contraseñas caducadas

La aplicación Citrix Workspace para iOS también respalda el cambio de las contraseñas caducadas por parte de los usuarios. Se les solicitará que introduzcan la información requerida.

Conexiones lentas

Si se perciben conexiones lentas al sitio de servicios XenApp, o problemas como, por ejemplo, iconos de aplicación que faltan o mensajes del tipo “Error del controlador de protocolo”, como solución, en el servidor Citrix Virtual Apps y Citrix Secure Web Gateway o en el servidor de la Interfaz Web, inhabilite las propiedades del adaptador Citrix PV Ethernet siguientes para la interfaz de red (estas propiedades están habilitadas de forma predeterminada):

  • Large Send Offload
  • Offload IP Checksum
  • Offload TCP Checksum
  • Offload UDP Checksum

No se necesita el reinicio del servidor. Esta solución se aplica a Windows Server 2003 y 2008 de 32 bits. Windows Server 2008 R2 no se ve afectado por este problema.

Las aplicaciones pueden abrirse en sesiones distintas

Este problema del lado del servidor puede ocurrir cuando la función de aplicaciones compartidas está habilitada. Este es un problema que puede ocurrir de forma intermitente y no existe una solución alternativa.

App Switcher no funciona

Las aplicaciones deben haber sido publicadas por el administrador de TI en un mismo servidor. De lo contrario, el cambio entre aplicaciones no funcionará.

Bloqueo de la ejecución de aplicaciones desde StoreFront en dispositivos liberados por jailbreak

Los usuarios pueden poner en peligro la seguridad de la implementación si se conectan con dispositivos iOS liberados por jailbreak. Los dispositivos liberados por jailbreak son aquellos que han sido modificados por sus usuarios, normalmente para evitar ciertas medidas de protección de la seguridad.

Cuando la aplicación Citrix Workspace para iOS detecta un dispositivo iOS liberado por jailbreak, muestra una alerta al usuario. Para ayudar a proteger mejor la seguridad de su entorno, puede configurar StoreFront o la Interfaz Web para intentar impedir la ejecución de sus aplicaciones desde dispositivos liberados por jailbreak detectados.

Requisitos

  • Citrix Receiver para iOS 6.1 o versiones posteriores
  • StoreFront 3.0 o Interfaz Web 5.4 o versiones posteriores
  • Acceso a StoreFront o a la Interfaz Web con una cuenta de administrador

Para impedir que los dispositivos liberados por jailbreak detectados puedan ejecutar aplicaciones

  1. Inicie sesión en el servidor StoreFront o el servidor de Interfaz Web como usuario con privilegios de administrador.

  2. Busque el archivo default.ica, que se encuentra en alguna de estas ubicaciones:

    • C:\inetpub\wwwroot\Citrix\storename\conf (Microsoft Internet Information Services)
    • C:\inetpub\wwwroot\Citrix\storename\App_Data (Microsoft Internet Information Services)
    • ./usr/local/tomcat/webapps/Citrix/XenApp/WEB-INF (Apache Tomcat)
  3. En la sección [Application], agregue: AllowJailBrokenDevices=OFF

  4. Guarde el archivo y reinicie el servidor StoreFront o el servidor de Interfaz Web.

Una vez reiniciado el servidor StoreFront, los usuarios que vean la alerta sobre dispositivos liberados por jailbreak ya no podrán iniciar aplicaciones desde el servidor StoreFront o el servidor de Interfaz Web.

Para permitir que los dispositivos liberados por jailbreak detectados ejecuten aplicaciones

Si no configura el parámetro AllowJailBrokenDevices, el comportamiento predeterminado es mostrar la alerta a los usuarios de dispositivos liberados por jailbreak, pero permitirles iniciar aplicaciones de todos modos.

Si quiere permitir explícitamente que los usuarios ejecuten aplicaciones desde dispositivos liberados por jailbreak:

  1. Inicie sesión en el servidor StoreFront o el servidor de Interfaz Web como usuario con privilegios de administrador.

  2. Busque el archivo default.ica, que se encuentra en alguna de estas ubicaciones:

    • C:\inetpub\wwwroot\Citrix\storename\conf (Microsoft Internet Information Services)
    • C:\inetpub\wwwroot\Citrix\storename\App_Data (Microsoft Internet Information Services)
    • ./usr/local/tomcat/webapps/Citrix/XenApp/WEB-INF (Apache Tomcat)
  3. En la sección [Application], agregue: AllowJailBrokenDevices=ON

  4. Guarde el archivo y reinicie el servidor StoreFront o el servidor de Interfaz Web.

Cuando el parámetro AllowJailBrokenDevices se ha configurado con el valor ON, los usuarios ven la alerta de uso de dispositivos liberados por jailbreak, pero pueden ejecutar aplicaciones desde StoreFront o la Interfaz Web.

Protección de las comunicaciones de la aplicación Citrix Workspace para iOS

Para proteger la comunicación entre la comunidad de servidores y la aplicación Citrix Workspace para iOS, puede integrar las conexiones a la comunidad de servidores con la ayuda de diversas tecnologías de seguridad, incluido Citrix Gateway.

Nota:

Citrix recomienda utilizar Citrix Gateway para proteger las comunicaciones entre los servidores StoreFront y los dispositivos de los usuarios.

  • Un servidor proxy SOCKS o un servidor proxy de seguridad (también conocido como servidor proxy seguro o servidor proxy HTTPS). Se pueden utilizar servidores proxy para limitar el acceso hacia y desde la red, y para gestionar las conexiones entre la aplicación Citrix Workspace para iOS y los servidores. La aplicación Citrix Workspace para iOS respalda el uso de SOCKS y protocolos de proxy seguro.
  • Secure Web Gateway Puede utilizar Secure Web Gateway junto con la Interfaz Web para proporcionar un punto de acceso único, seguro y cifrado a Internet para los servidores situados en las redes internas de la organización.
  • Soluciones de Traspaso SSL con protocolos TLS (Transport Layer Security)
  • Un firewall. Los firewall o servidores de seguridad de red pueden permitir o bloquear los paquetes basándose en la dirección y el puerto de destino. Si utiliza la aplicación Citrix Workspace para iOS a través de un firewall que asigna la dirección IP de red interna del servidor a una dirección de Internet externa (es decir, traducción de direcciones de red, NAT), configure la dirección externa.

Acerca de los certificados

Certificados privados (autofirmados)

Si se ha instalado un certificado privado en la puerta de enlace remota, se debe disponer de un certificado raíz para la entidad de certificación de la empresa en el dispositivo con el fin de poder acceder correctamente a los recursos Citrix mediante la aplicación Citrix Workspace para iOS.

Nota:

Si el certificado de la puerta de enlace remota no se puede verificar en la conexión (debido a que no se incluyó el certificado raíz en el almacén de claves de iOS), aparece un mensaje de advertencia sobre la presencia de un certificado que no es de confianza. Si un usuario elige continuar, haciendo caso omiso del mensaje, aún se mostrará la lista de aplicaciones pero no se podrán iniciar.

Importación de certificados raíz en dispositivos con la aplicación Citrix Workspace para iOS

Obtenga el certificado raíz de la autoridad emisora de certificados y envíelo por correo electrónico a una cuenta configurada en el dispositivo. Al seleccionar el adjunto, se le solicitará que importe el certificado raíz.

Certificados comodín

Se usan certificados comodín en lugar de los certificados de servidor individuales para cualquier servidor dentro del mismo dominio. La aplicación Citrix Workspace para iOS admite certificados comodín.

Certificados intermedios con Citrix Gateway

Si la cadena de certificados incluye un certificado intermedio, deberá asignar este certificado al certificado del servidor Citrix Gateway. Para obtener más información sobre cómo instalar y vincular un certificado intermedio con una CA principal en un dispositivo de Citrix Gateway, consulte el artículo del Knowledge Center CTX114146.

Directiva de validación conjunta de certificados de servidor

Las versiones de la aplicación Citrix Workspace para iOS 7.5 presentan una directiva más estricta para validar los certificados de servidor.

Importante

Antes de instalar la aplicación Citrix Workspace para iOS, confirme que los certificados presentes en el servidor o la puerta de enlace se han configurado correctamente como se describe aquí. Las conexiones pueden fallar si:

  • la configuración del servidor o la puerta de enlace incluye un certificado raíz incorrecto
  • la configuración del servidor o la puerta de enlace no incluye todos los certificados intermedios
  • la configuración del servidor o la puerta de enlace incluye un certificado intermedio caducado o no válido
  • la configuración del servidor o la puerta de enlace incluye un certificado intermedio con firmas cruzadas

Cuando valida un certificado de servidor, la aplicación Citrix Workspace para iOS usa ahora todos los certificados suministrados por el servidor (o la puerta de enlace) para validarlo. Al igual que en las versiones anteriores, esta versión de la aplicación Citrix Workspace para iOS también comprueba posteriormente que los certificados son de confianza. Si no todos los certificados son de confianza, la conexión falla.

Esta directiva es más estricta que la directiva de certificados presente en los exploradores Web. Muchos exploradores Web incluyen un gran conjunto de certificados raíz en los que confían.

El servidor (o la puerta de enlace) debe estar configurado con el conjunto correcto de certificados. Un conjunto incorrecto de certificados puede provocar que fallen las conexiones de la aplicación Citrix Workspace para iOS.

Supongamos que se configura una puerta de enlace con estos certificados válidos. Esta configuración se recomienda para los clientes que requieren una validación más estricta, que necesitan determinar exactamente cuál es el certificado raíz usa la aplicación Citrix Workspace para iOS:

  • “Certificado de servidor - ejemplo”
  • “Certificado intermedio - ejemplo”
  • “Certificado raíz - ejemplo”

A continuación, la aplicación Citrix Workspace para iOS comprobará que todos los certificados son válidos. La aplicación Citrix Workspace para iOS comprobará también que ya confía en “Certificado raíz de ejemplo”. Si la aplicación Citrix Workspace para iOS no confía en “Certificado raíz de ejemplo”, la conexión falla.

Importante

Algunas entidades de certificación tienen más de un certificado raíz. Si necesita usar esta validación más estricta, compruebe que la configuración usa el certificado raíz correspondiente. Por ejemplo, actualmente hay dos certificados (“DigiCert”/”GTE CyberTrust Global Root”, and “DigiCert Baltimore Root”/”Baltimore CyberTrust Root”) que pueden validar los mismos certificados de servidor. En algunos dispositivos de usuario, están disponibles ambos certificados raíz. En otros dispositivos, solo uno está disponible (“DigiCert Baltimore Root” o “Baltimore CyberTrust Root”). Si configura “GTE CyberTrust Global Root” en la puerta de enlace, fallarán las conexiones de la aplicación Citrix Workspace para iOS en esos dispositivos de usuario. Consulte la documentación de la entidad de certificación para determinar qué certificado raíz debe usarse. Tenga en cuenta que los certificados raíz también caducan, como todos los demás certificados.

La aplicación Citrix Workspace para iOS usará esos dos certificados. Luego, buscará un certificado raíz en el dispositivo del usuario. Si encuentra uno que se valida correctamente y también es de confianza (por ejemplo, “Certificado raíz - ejemplo”), la conexión se realiza correctamente. De lo contrario, la conexión falla. Tenga en cuenta que esta configuración proporciona el certificado intermedio que necesitala aplicación Citrix Workspace para iOS, pero también permite que la aplicación Citrix Workspace para iOS elija cualquier certificado raíz válido y de confianza.

Supongamos ahora que se configura una puerta de enlace con estos certificados:

  • “Certificado de servidor - ejemplo”
  • “Certificado intermedio - ejemplo”
  • “Certificado raíz incorrecto”

Un explorador Web podría ignorar el certificado raíz incorrecto. No obstante, la aplicación Citrix Workspace para iOS no ignorará el certificado raíz incorrecto y la conexión fallará.

Algunas entidades de certificación usan más de un certificado intermedio. En este caso, la puerta de enlace se configura normalmente con todos los certificados intermedios (pero sin el certificado raíz):

  • “Certificado de servidor - ejemplo”
  • “Certificado intermedio 1 - ejemplo”
  • “Certificado intermedio 2 - ejemplo”

Importante

Algunas entidades de certificación usan un certificado intermedio con firmas cruzadas. Este tipo de certificado está pensado para situaciones en las que hay más de un certificado raíz: un certificado raíz anterior se usa al mismo tiempo que un certificado raíz posterior. En este caso, habrá al menos dos certificados intermedios. Por ejemplo, el certificado raíz anterior “Class 3 Public Primary Certification Authority” tiene el certificado intermedio correspondiente de firmas cruzadas “VeriSign Class 3 Public Primary Certification Authority - G5”. No obstante, un certificado raíz posterior correspondiente “VeriSign Class 3 Public Primary Certification Authority - G5” también está disponible y reemplaza a “Class 3 Public Primary Certification Authority”. El certificado raíz posterior no usa ningún certificado intermedio con firmas cruzadas.

Nota

El certificado intermedio con firmas cruzadas y el certificado raíz tienen el mismo Nombre de sujeto (Emitido para), pero el certificado intermedio con firmas cruzadas tiene otro Nombre de emisor (Emitido por). Esto distingue el certificado intermedio con firmas cruzadas de un certificado intermedio normal (como “Certificado intermedio 2 - ejemplo”).

Esta configuración, sin certificado raíz y sin certificado intermedio con firmas cruzadas, es la que se suele recomendar:

  • “Certificado de servidor - ejemplo”
  • “Certificado intermedio - ejemplo”

No configure la puerta de enlace para que use el certificado intermedio con firmas cruzadas, porque la aplicación Citrix Workspace para iOS seleccionará el certificado raíz anterior:

  • “Certificado de servidor - ejemplo”
  • “Certificado intermedio - ejemplo”
  • “Certificado intermedio con firmas cruzadas de ejemplo” [no recomendado]

No se recomienda configurar la puerta de enlace solamente con el certificado del servidor:

  • “Certificado de servidor - ejemplo”

En este caso, si la aplicación Citrix Workspace para iOS no puede localizar todos los certificados intermedios, la conexión fallará.

Conectar con Citrix Gateway

Para permitir que los usuarios remotos se conecten a su implementación de Citrix Endpoint Management mediante Citrix Gateway, puede configurar los certificados para que funcionen con StoreFront. El método que se debe utilizar para habilitar el acceso depende de la edición de Citrix Endpoint Management existente en la implementación.

Si implementa Citrix Endpoint Management en la red, integre Citrix Gateway con StoreFront para permitir las conexiones de usuarios internos y usuarios remotos a StoreFront a través de Citrix Gateway. Con esta implementación, los usuarios pueden conectarse a StoreFront para acceder a las aplicaciones publicadas desde XenApp y a los escritorios virtuales desde XenDesktop. Los usuarios se pueden conectar mediante la aplicación Citrix Workspace para iOS.

Conectar con Secure Web Gateway

Este tema solo se aplica a entornos donde se usa la Interfaz Web.

Es posible usar Secure Web Gateway en modo Normal o en modo Relay (Traspaso) para proporcionar un canal de comunicaciones seguro entre la aplicación Citrix Workspace para iOS y el servidor. No es necesario configurar la aplicación Citrix Workspace para iOS si se utiliza Secure Web Gateway en el modo Normal y los usuarios se conectan a través de la Interfaz Web.

La aplicación Citrix Workspace para iOS usa parámetros que se configuran de forma remota en el servidor de la Interfaz Web para conectarse con los servidores que ejecutan Secure Web Gateway.

Si se instala Secure Web Gateway Proxy en un servidor de una red segura, se puede utilizar Secure Web Gateway Proxy en modo de traspaso (Relay). Si se utiliza el modo Relay, el servidor Secure Web Gateway funciona como un proxy y es necesario configurar la aplicación Citrix Workspace para iOS para que use lo siguiente:

  • El nombre de dominio completo (FQDN) del servidor Secure Web Gateway.
  • El número de puerto del servidor Secure Web Gateway. Tenga en cuenta que el modo Relay no recibe respaldo en la versión 2.0 de Secure Web Gateway.

El nombre de dominio completo (FQDN) debe tener los siguientes tres componentes, consecutivamente:

  • Nombre de host
  • Dominio intermedio
  • Dominio superior

Por ejemplo, mi_equipo.ejemplo.com es un nombre de dominio completo (FQDN), ya que contiene una secuencia de nombre de host (mi_equipo), dominio intermedio (ejemplo) y dominio superior (com). Por lo general, la combinación de nombre de dominio intermedio y dominio superior (ejemplo.com) se conoce como nombre de dominio.

Conexión a través de un servidor proxy

Los servidores proxy se usan para limitar el acceso hacia y desde una red, y para ocuparse de las conexiones entre la aplicación Citrix Workspace para iOS y los servidores. La aplicación Citrix Workspace para iOS respalda el uso de SOCKS y protocolos de proxy seguro.

En la comunicación con el servidor Citrix Virtual Apps and Desktops, la aplicación Citrix Workspace para iOS utiliza los parámetros del servidor proxy configurados de forma remota en el servidor de la Interfaz Web.

En la comunicación con el servidor Web, la aplicación Citrix Workspace para iOS utiliza los parámetros del servidor proxy configurados para el explorador Web predeterminado en el dispositivo de usuario. Se deben configurar los parámetros del servidor proxy para el explorador Web predeterminado en el dispositivo de usuario según corresponda.

Conexión a través de un firewall

Los firewall o servidores de seguridad de red pueden permitir o bloquear los paquetes basándose en la dirección y el puerto de destino. Si se utiliza un firewall en el entorno, la aplicación Citrix Workspace para iOS debe poder comunicarse a través del mismo con el servidor Web y el servidor Citrix. El firewall debe permitir el tráfico HTTP para la comunicación entre el dispositivo de usuario y el servidor Web (normalmente mediante un puerto HTTP 80 estándar o 443 si se usa un servidor Web seguro). Para las comunicaciones del servidor Citrix, el firewall debe permitir el tráfico ICA entrante en los puertos 1494 y 2598.

Si el firewall se ha configurado para la traducción de direcciones de red (NAT), es posible usar la Interfaz Web para definir las asignaciones desde las direcciones internas hacia las direcciones externas y los puertos. Por ejemplo, si el servidor Citrix Virtual Apps and Desktops no se ha configurado con una dirección alternativa, es posible configurar la Interfaz Web para proporcionar una dirección alternativa a la aplicación Citrix Workspace para iOS. A continuación, la aplicación Citrix Workspace para iOS se conecta con el servidor mediante la dirección externa y el número de puerto.

Conexión mediante TLS

La aplicación Citrix Workspace para iOS respalda el uso de TLS 1.0, 1.1 y 1.2 con los siguientes conjuntos de cifrado para las conexiones TLS con XenApp/XenDesktop:

  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_RC4_128_SHA
  • TLS_RSA_WITH_RC4_128_MD5
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

Nota:

La aplicación Citrix Workspace para iOS que se ejecuta en iOS 9 y versiones posteriores no respalda los siguientes conjuntos de cifrado TLS:

  • TLS_RSA_WITH_RC4_128_SHA
  • TLS_RSA_WITH_RC4_128_MD5

Transport Layer Security (TLS) es la versión estándar más reciente del protocolo TLS. La organización Internet Engineering Taskforce (IETF) le cambió el nombre a TLS al asumir la responsabilidad del desarrollo de TLS como un estándar abierto.

TLS protege las comunicaciones de datos mediante la autenticación del servidor, el cifrado del flujo de datos y la comprobación de la integridad de los mensajes. Algunas organizaciones, entre las que se encuentran organizaciones del gobierno de los EE. UU., requieren el uso de TLS para proteger las comunicaciones de datos. Estas organizaciones pueden exigir también el uso de cifrado validado, como FIPS 140 (Federal Information Processing Standard). FIPS 140 es un estándar para cifrado.

La aplicación Citrix Workspace para iOS respalda claves RSA de 1024, 2048 y 3072 bits. También se respaldan certificados raíz con claves RSA de 4096 bits.

Nota:

la aplicación Citrix Workspace para iOS usa criptografía de plataforma (iOS) para las conexiones entre la aplicación Citrix Workspace para iOS y StoreFront.

Configuración y habilitación de la aplicación Citrix Workspace para iOS para TLS

La configuración de TLS consta de dos pasos:

  1. Configure el Traspaso SSL en el servidor de Citrix Virtual Apps and Desktops y en el servidor de la Interfaz Web. Obtenga e instale el certificado de servidor necesario.
  2. Instale el certificado raíz equivalente en el dispositivo de usuario.

Instalación de certificados raíz en los dispositivos de los usuarios

Si quiere usar TLS para proteger las comunicaciones entre las instancias de la aplicación Citrix Workspace para iOS habilitadas con TLS y Citrix Virtual Apps and Desktops, se necesita un certificado raíz en el dispositivo de usuario que pueda verificar la firma de la entidad de certificación en el certificado del servidor.

El sistema iOS incluye aproximadamente 100 certificados raíz comerciales ya instalados, pero, si quiere utilizar otro certificado, puede obtenerlo de la entidad de certificación e instalarlo en cada dispositivo de usuario.

Según los procedimientos y las directivas de la empresa, se puede instalar el certificado raíz en cada dispositivo de usuario en lugar de solicitar a los usuarios que lo instalen. La opción más fácil y segura es agregar los certificados raíz al llavero de iOS.

Para agregar un certificado raíz a las llaves

  1. Envíese un correo electrónico con el archivo del certificado.
  2. Abra el archivo del certificado en el dispositivo. Esto inicia automáticamente la aplicación Acceso a llaves.
  3. Siga las indicaciones para agregar el certificado.
  4. A partir de iOS 10, compruebe que el certificado es de confianza desde Ajustes de iOS > Acerca de > Ajustes de confianza de los certificados. En Ajustes de confianza de los certificados, consulte la sección “Activar confianza total en los certificados raíz”. Compruebe que su certificado está seleccionado para la confianza total.

Se instalará el certificado raíz. Los clientes compatibles con TLS y todas las aplicaciones que utilicen TLS podrán usar el certificado raíz.