Requisitos del sistema y compatibilidad

Sistemas operativos compatibles

La aplicación Citrix Workspace para Mac es compatible con los siguientes sistemas operativos:

  • macOS Sonoma 14.2.1
  • macOS Ventura 13
  • macOS Monterey 12
  • macOS Big Sur 11

En cualquier momento dado, Citrix solo admite el sistema operativo macOS más reciente y los dos anteriores (N, N-1 y N-2).

Productos Citrix compatibles

La aplicación Citrix Workspace es compatible con todas las versiones actualmente compatibles de Citrix Virtual Apps and Desktops, Citrix DaaS (anteriormente Citrix Virtual Apps and Desktops Service) y Citrix Gateway, según se indica en la tabla Citrix Product Lifecycle Matrix.

Exploradores compatibles

La aplicación Citrix Workspace para Mac es compatible con los siguientes exploradores web:

  • Google Chrome
  • Microsoft Edge
  • Safari

Requisitos de hardware

  • 1 GB de espacio libre en disco
  • Una red o conexión de Internet en uso para conectarse con los servidores

Conexiones, certificados y autenticación

Conexiones

La aplicación Citrix Workspace para Mac admite estas conexiones a Citrix Virtual Apps and Desktops y Citrix DaaS (antes denominado Citrix Virtual Apps and Desktops Service):

  • HTTPS
  • ICA sobre TLS
  • ICA sobre DTLS

La aplicación Citrix Workspace para Mac admite las configuraciones siguientes:

Para conexiones LAN Para conexiones locales o remotas seguras
StoreFront con un sitio de Citrix Receiver para Web o servicios de StoreFront Citrix Gateway 12.x-13.x, incluido VPX

Certificados

Importante:

Si usa macOS 10.15, asegúrese de que el sistema cumpla con los requisitos de Apple para los certificados de confianza en macOS 10.15. Realice esta comprobación antes de actualizar la versión de la aplicación Citrix Workspace para Mac a la versión 2106.

Certificados privados (autofirmados)

Si se ha instalado un certificado privado en la puerta de enlace remota, debe instalar el certificado raíz de la entidad de certificación de la organización en el dispositivo de usuario. A continuación, puede acceder a los recursos de Citrix mediante la aplicación Citrix Workspace para Mac.

Nota:

Cuando el certificado de la puerta de enlace remota no se puede verificar al conectarse, se muestra un mensaje de advertencia sobre la presencia de un certificado que no es de confianza porque el certificado raíz no está incluido en el almacén de claves local. Cuando un usuario continúa para agregar un almacén, no consigue hacerlo. Sin embargo, en el explorador web, es posible que el usuario pueda autenticarse en el almacén, pero las conexiones a las sesiones fallan.

Importar certificados raíz para dispositivos

Obtenga el certificado raíz de la autoridad emisora de certificados y envíelo por correo electrónico a una cuenta configurada en el dispositivo. Al seleccionar el adjunto, se le pedirá que importe el certificado raíz.

Certificados comodín

Se usan certificados comodín en lugar de los certificados de servidor individuales para cualquier servidor dentro del mismo dominio. La aplicación Citrix Workspace para Mac admite certificados comodín.

Certificados intermedios con Citrix Gateway

Si la cadena de certificados incluye un certificado intermedio, deberá asignar este certificado al certificado del servidor Citrix Gateway. Para obtener información sobre esta tarea, consulte la documentación de Citrix Gateway. Para obtener más información sobre la instalación, la vinculación y la actualización de certificados, consulte How to Install and Link Intermediate Certificate with Primary CA on Citrix Gateway.

Directiva de validación de certificados de servidor

Esta versión de la aplicación Citrix Workspace para Mac tiene una directiva más estricta para validar los certificados de servidor.

Importante

Antes de instalar esta versión de la aplicación Citrix Workspace para Mac, confirme que los certificados del servidor o de la puerta de enlace se han configurado correctamente como se describe aquí. Las conexiones pueden fallar si:

  • La configuración del servidor o la puerta de enlace incluye un certificado raíz incorrecto
  • La configuración del servidor o la puerta de enlace no incluye todos los certificados intermedios
  • La configuración del servidor o la puerta de enlace incluye un certificado intermedio caducado o no válido
  • La configuración del servidor o la puerta de enlace incluye un certificado intermedio con firmas cruzadas

Al validar un certificado de servidor, la aplicación Citrix Workspace para Mac usa todos los certificados suministrados por el servidor (o la puerta de enlace). A continuación, la aplicación Citrix Workspace para Mac comprueba si los certificados son de confianza. Si ninguno de los certificados son de confianza, la conexión falla.

Esta directiva es más estricta que la directiva de certificados presente en los exploradores web. Muchos exploradores web incluyen un gran conjunto de certificados raíz en los que confían.

El servidor (o la puerta de enlace) debe estar configurado con el conjunto correcto de certificados. Un conjunto incorrecto de certificados puede provocar que falle la conexión de la aplicación Citrix Workspace para Mac.

Supongamos que se configura una puerta de enlace con estos certificados válidos. Esta configuración se recomienda para los clientes que requieren una validación más estricta, que necesitan determinar exactamente cuál es el certificado raíz usa la aplicación Citrix Workspace para Mac.

A continuación, la aplicación Citrix Workspace para Mac comprueba que todos los certificados sean válidos. La aplicación Citrix Workspace para Mac también comprueba que ya confía en el “certificado raíz”. Si la aplicación Citrix Workspace para Mac no confía en el “certificado raíz”, la conexión falla.

Importante

Algunas entidades de certificación tienen más de un certificado raíz. Si necesita usar esta validación más estricta, compruebe que la configuración usa el certificado raíz correspondiente. Por ejemplo, actualmente hay dos certificados (“DigiCert/GTE CyberTrust Global Root” y “DigiCert Baltimore Root/Baltimore CyberTrust Root”) que pueden validar los mismos certificados de servidor. En algunos dispositivos de usuario, están disponibles ambos certificados raíz. En otros dispositivos, solo uno está disponible (“DigiCert Baltimore Root/Baltimore CyberTrust Root”). Si configura “GTE CyberTrust Global Root” en la puerta de enlace, fallan las conexiones de la aplicación Citrix Workspace para Mac en esos dispositivos de usuario. Consulte la documentación de la entidad de certificación para determinar qué certificado raíz debe usarse. Los certificados raíz también caducan, como todos los demás certificados.

Nota:

Algunos servidores y puertas de enlace nunca envían el certificado raíz, aunque se haya configurado. En esos casos, esta validación más estricta no es posible.

Supongamos ahora que se configura una puerta de enlace con estos certificados válidos. Esta configuración, sin certificado raíz, es la que se suele recomendar:

  • “Ejemplo de certificado de servidor”
  • “Ejemplo de certificado intermedio”

La aplicación Citrix Workspace para Mac usa esos dos certificados. Luego, busca un certificado raíz en el dispositivo del usuario. Si encuentra un certificado de confianza que se valida correctamente, como “Ejemplo de certificado raíz”, la conexión se realiza correctamente. De lo contrario, la conexión falla. Esta configuración proporciona el certificado intermedio que necesita la aplicación Citrix Workspace para Mac, pero también permite que la aplicación Citrix Workspace para Mac elija cualquier certificado raíz válido y de confianza.

Supongamos ahora que se configura una puerta de enlace con estos certificados:

  • “Ejemplo de certificado de servidor”
  • “Ejemplo de certificado intermedio”
  • “Certificado raíz incorrecto”

Un explorador web podría ignorar el certificado raíz incorrecto. No obstante, la aplicación Citrix Workspace para Mac no ignora el certificado raíz incorrecto y la conexión falla.

Algunas entidades de certificación usan más de un certificado intermedio. En este caso, la puerta de enlace se configura normalmente con todos los certificados intermedios (pero sin el certificado raíz):

  • “Ejemplo de certificado de servidor”
  • “Ejemplo de certificado intermedio 1”
  • “Ejemplo de certificado intermedio 2”

Importante

Algunas entidades de certificación utilizan un certificado intermedio con firmas cruzadas, diseñado para situaciones en las que hay más de un certificado raíz. Un certificado raíz anterior sigue en uso al mismo tiempo que un certificado raíz posterior. En este caso, hay al menos dos certificados intermedios. Por ejemplo, el certificado raíz anterior “Class 3 Public Primary Certification Authority” tiene el certificado intermedio correspondiente de firmas cruzadas “Verisign Class 3 Public Primary Certification Authority - G5”. No obstante, un certificado raíz posterior correspondiente “Verisign Class 3 Public Primary Certification Authority - G5” también está disponible y reemplaza a “Class 3 Public Primary Certification Authority”. El certificado raíz posterior no usa ningún certificado intermedio con firmas cruzadas.

Nota

El certificado intermedio con firmas cruzadas y el certificado raíz tienen el mismo nombre de sujeto (Emitido para), pero el certificado intermedio con firmas cruzadas tiene un nombre de emisor diferente (Emitido por). Esta diferencia en el nombre distingue el certificado intermedio con firmas cruzadas de un certificado intermedio normal (como el ejemplo de certificado intermedio 2).

Esta configuración, sin certificado raíz y sin certificado intermedio con firmas cruzadas, es la que se suele recomendar:

  • “Ejemplo de certificado de servidor”
  • “Ejemplo de certificado intermedio”

No configure la puerta de enlace para que use el certificado intermedio con firmas cruzadas, porque selecciona el certificado raíz anterior:

  • “Ejemplo de certificado de servidor”
  • “Ejemplo de certificado intermedio”
  • “Certificado intermedio con firmas cruzadas de ejemplo” [no recomendado]

No se recomienda configurar la puerta de enlace solamente con el certificado del servidor:

  • “Ejemplo de certificado de servidor”

En este caso, si la aplicación Citrix Workspace para Mac no puede localizar todos los certificados intermedios, la conexión falla.

Autenticación

Para conexiones con StoreFront, la aplicación Citrix Workspace para Mac admite los siguientes métodos de autenticación:

Método de autenticación Workspace para Web con exploradores web Sitio de servicios de StoreFront (nativo)   De Citrix Gateway a Workspace para Web (explorador web) Citrix Gateway en el sitio de StoreFront Services (nativo)
Anónimo      
Dominio   Sí* Sí*
PassThrough de dominio          
Token de seguridad       Sí* Sí*
Autenticación de dos factores (dominio con token de seguridad)       Sí* Sí*
SMS       Sí* Sí*
Tarjeta inteligente   Sí*
Certificado de usuario       Sí (plug-in de Citrix Gateway)

*Disponible solo en implementaciones que incluyen Citrix Gateway, con o sin el plug-in asociado instalado en el dispositivo.

Requisitos de conectividad

Administrar marcas de función

Si se produce un problema con la aplicación Citrix Workspace en producción, podemos inhabilitar de manera dinámica una función afectada en la aplicación Citrix Workspace aunque dicha función ya se haya publicado. Para ello, se utilizan marcas de función y un servicio externo denominado LaunchDarkly.

No es necesario que realice ninguna configuración para permitir el tráfico a LaunchDarkly, salvo si tiene un firewall o proxy bloqueando el tráfico saliente. En ese caso, puede habilitar el tráfico a LaunchDarkly a través de direcciones URL o direcciones IP específicas, según sus requisitos de directiva.

Puede habilitar el tráfico y la comunicación en LaunchDarkly de las siguientes formas:

Permitir el tráfico a las siguientes URL

  • events.launchdarkly.com
  • stream.launchdarkly.com
  • clientstream.launchdarkly.com
  • Firehose.launchdarkly.com
  • mobile.launchdarkly.com

Incluir direcciones IP en una lista de permitidos

Si necesita incluir las direcciones IP en una lista de permitidos, para obtener una lista de todos los intervalos de direcciones IP actuales, consulte esta lista de direcciones IP públicas de LaunchDarkly. Puede usar esta lista para asegurarse de que las configuraciones de su firewall se actualicen automáticamente de acuerdo con las actualizaciones de la infraestructura. Para obtener detalles sobre el estado actual de los cambios en la infraestructura, consulte la página Statuspage de LaunchDarkly.

Requisitos del sistema para LaunchDarkly

Compruebe que las aplicaciones pueden comunicarse con los siguientes servicios si el parámetro de túnel dividido está desactivado en Citrix ADC para estos servicios:

  • Servicio de LaunchDarkly.
  • Servicio de escucha de APNs

Disposición para inhabilitar el servicio de LaunchDarkly a través de la herramienta de MDM

A partir de la versión 2210, puede inhabilitar el servicio de LaunchDarkly en la aplicación Citrix Workspace, independientemente de si sus usuarios se encuentran dentro o fuera del firewall de la organización. Para inhabilitar el servicio de LaunchDarkly, establezca el valor del parámetro DisableFeatureFlag en True.

Este servicio está disponible para administradores que administran dispositivos Mac mediante la herramienta de MDM.

Nota:

Inhabilitar FeatureFlag requiere que el administrador reinicie el dispositivo para que este parámetro surta efecto.

Para obtener más información sobre cómo usar MDM, consulte Administración de dispositivos móviles.

Requisitos del sistema y compatibilidad