Configuration système requise
Assurez-vous que votre produit répond aux exigences de version minimale.
Produit | Version minimale |
---|---|
Application Citrix Workspace
|
Windows – 2403 et versions ultérieures |
macOS – 2402 et versions ultérieures | |
StoreFront | LTSR 2203 ou CR 2212 et versions ultérieures |
NetScaler
|
13.1, 14.1 et versions ultérieures. Il est recommandé d’utiliser les dernières versions de NetScaler Gateway version 13.1 ou 14.1 pour des performances optimisées. |
Pour les applications TCP/UDP - 14.1–25.56 et versions ultérieures | |
Client Citrix Secure Access
|
Client Windows - 24.6.1.17 et versions ultérieures |
Client macOS - 24.06.2 et versions ultérieures | |
Director | 2402 ou version ultérieure |
Système d’exploitation pour le serveur de plug-in Secure Private Access | Windows Server 2019 et versions ultérieures |
Ports de communication : Assurez-vous d’avoir ouvert les ports requis pour le plug-in Secure Private Access. Pour plus de détails, voir Ports de communication.
Remarque
- L’accès privé sécurisé sur site n’est pas pris en charge sur l’application Citrix Workspace pour iOS et Android.
- Le client Citrix Secure Access pour Linux, iOS et Android ne prend pas en charge les applications TCP/UDP locales Secure Private Access.
Prérequis
Pour créer ou mettre à jour une passerelle NetScaler existante, assurez-vous de disposer des informations suivantes :
- Une machine serveur Windows avec IIS en cours d’exécution, configurée avec un certificat SSL/TLS, sur laquelle le plug-in Secure Private Access sera installé.
- URL de la boutique StoreFront à saisir lors de la configuration.
- La boutique sur StoreFront doit avoir été configurée et l’URL du service Store doit être disponible. Le format de l’URL du service Store est
https://store.domain.com/Citrix/StoreSecureAccess
. - Adresse IP, FQDN et URL de rappel de NetScaler Gateway.
- Adresse IP et nom de domaine complet de la machine hôte du plug-in Secure Private Access (ou d’un équilibreur de charge si le plug-in Secure Private Access est déployé en tant que cluster).
- Nom du profil d’authentification configuré sur NetScaler.
- Certificat de serveur SSL configuré sur NetScaler.
- Nom de domaine.
- Les configurations des certificats sont terminées. Les administrateurs doivent s’assurer que les configurations des certificats sont complètes. Le programme d’installation de Secure Private Access configure un certificat auto-signé si aucun certificat n’est trouvé sur la machine. Cependant, cela ne fonctionne pas toujours.
Remarque
Le service Runtime (application secureAccess sur le site Web par défaut IIS) nécessite l’activation de l’authentification anonyme car il ne prend pas en charge l’authentification Windows. Ces paramètres sont définis par défaut par le programme d’installation de Secure Private Access et ne doivent pas être modifiés manuellement.
Exigences relatives au compte administrateur
Les comptes d’administrateur suivants sont requis lors de la configuration de Secure Private Access.
- Installer Secure Private Access : Vous devez être connecté avec un compte administrateur de machine locale.
- Configurer Secure Private Access : vous devez vous connecter à la console d’administration Secure Private Access avec un utilisateur de domaine qui est également un administrateur de machine locale pour la machine sur laquelle Secure Private Access est installé.
- Gérer l’accès privé sécurisé : vous devez vous connecter à la console d’administration de l’accès privé sécurisé avec un compte administrateur de l’accès privé sécurisé.
Ports de communication
Le tableau suivant répertorie les ports de communication utilisés par le plug-in Secure Private Access.
Source | Destination | Type | Port | Détails |
---|---|---|---|---|
Poste de travail administrateur | Plugin d’accès privé sécurisé | HTTPS | 4443 | Plugin d’accès privé sécurisé - Console d’administration |
Plugin d’accès privé sécurisé | Service NTP | TCP, UDP | 123 | Synchronisation horaire |
Service DNS | TCP, UDP | 53 | Recherche DNS | |
Active Directory | TCP, UDP | 88 | Kerberos | |
Director | HTTP, HTTPS | 80, 443 | Communication au directeur pour la gestion des performances et le dépannage amélioré | |
Serveur de licences | TCP | 8083 | Communication avec le serveur de licences pour la collecte et le traitement des données de licence | |
TCP | 389 | LDAP sur texte brut (LDAP) | ||
TCP | 636 | LDAP sur SSL (LDAPS) | ||
Microsoft SQL Server | TCP | 1433 | Plugin d’accès privé sécurisé - Communication de base de données | |
StoreFront | HTTPS | 443 | Validation de l’authentification | |
NetScaler Gateway | HTTPS | 443 | Rappel de la passerelle NetScaler | |
StoreFront | Service NTP | TCP, UDP | 123 | Synchronisation horaire |
Service DNS | TCP, UDP | 53 | Recherche DNS | |
Active Directory | TCP, UDP | 88 | Kerberos | |
TCP | 389 | LDAP sur texte brut (LDAP) | ||
TCP | 636 | LDAP sur SSL (LDAPS) | ||
TCP, UDP | 464 | Protocole d’authentification Windows natif permettant aux utilisateurs de modifier les mots de passe expirés | ||
Plugin d’accès privé sécurisé | HTTPS | 443 | Authentification et énumération des applications | |
NetScaler Gateway | HTTPS | 443 | Rappel de la passerelle NetScaler | |
NetScaler Gateway | Plugin d’accès privé sécurisé | HTTPS | 443 | Validation de l’autorisation de l’application |
StoreFront | HTTPS | 443 | Authentification et énumération des applications | |
Applications Web | HTTP, HTTPS | 80, 443 | Communication de la passerelle NetScaler avec les applications d’accès privé sécurisé configurées (les ports peuvent différer en fonction des exigences de l’application) | |
Appareil utilisateur | NetScaler Gateway | HTTPS | 443 | Communication entre l’appareil de l’utilisateur final et NetScaler Gateway |