Configuration système requise
Assurez-vous que votre produit répond aux exigences minimales de la version.
- Application Citrix Workspace
- Windows — 2403 et versions ultérieures
- macOS — 2402 et versions ultérieures
- Système d’exploitation pour le serveur de plug-in Secure Private Access - Windows Server 2019 et versions ultérieures
- StoreFront — LTSR 2203 ou CR 2212 et versions ultérieures
- NetScaler : 13.1, 14.1 et versions ultérieures. Il est recommandé d’utiliser les dernières versions de NetScaler Gateway version 13.1 ou 14.1 pour optimiser les performances.
- Director 2402 ou version ultérieure
- Versions prenant en charge les applications TCP/UDP
- NetScaler Gateway : versions 14,1—25,56 et versions ultérieures
- Client Windows - 24.6.1.17 et versions ultérieures
- Client macOS - 24.06.2 et versions ultérieures
- Ports de communication : assurez-vous d’avoir ouvert les ports requis pour le plug-in Secure Private Access. Pour plus de détails, consultez la section Ports de communication.
Remarque :
- Secure Private Access pour les applications locales n’est pas pris en charge sur l’application Citrix Workspace pour iOS et Android.
- Le client Citrix Secure Access pour Linux, iOS et Android ne prend pas en charge les applications Secure Private Access on-premisesTCP/UDP.
Logiciels requis
Pour créer ou mettre à jour un NetScaler Gateway existant, assurez-vous de disposer des informations suivantes :
- Une machine serveur Windows sur laquelle IIS est en cours d’exécution, configurée avec un certificat SSL/TLS, sur laquelle le plug-in Secure Private Access sera installé.
- StoreFront stocke les URL à saisir lors de la configuration.
- Store on StoreFront doit avoir été configuré et l’URL du service Store doit être disponible. Le format de l’URL du service Store est
https://store.domain.com/Citrix/StoreSecureAccess
. - Adresse IP NetScaler Gateway, nom de domaine complet et URL de rappel NetScaler Gateway.
- Adresse IP et nom de domaine complet de la machine hôte du plug-in Secure Private Access (ou d’un équilibreur de charge si le plug-in Secure Private Access est déployé en tant que cluster).
- Nom du profil d’authentification configuré sur NetScaler.
- Certificat de serveur SSL configuré sur NetScaler.
- Nom de domaine.
- Les configurations des certificats sont terminées. Les administrateurs doivent s’assurer que les configurations des certificats sont complètes. Le programme d’installation de Secure Private Access configure un certificat auto-signé si aucun certificat n’est trouvé sur la machine. Cependant, cela peut ne pas toujours fonctionner.
Remarque :
Le service d’exécution (application SecureAccess du site Web par défaut d’IIS) nécessite l’activation de l’authentification anonyme, car il ne prend pas en charge l’authentification Windows. Ces paramètres sont définis par défaut par le programme d’installation de Secure Private Access et ne doivent pas être modifiés manuellement.
Exigences relatives au compte d’administrateur
Les comptes d’administrateur suivants sont requis lors de la configuration de l’accès privé sécurisé.
- Installez Secure Private Access : vous devez être connecté avec un compte d’administrateur de machine local.
- Configurer Secure Private Access : vous devez vous connecter à la console d’administration Secure Private Access avec un utilisateur du domaine qui est également l’administrateur de la machine sur laquelle Secure Private Access est installé.
- Gérer Secure Private Access : vous devez vous connecter à la console d’administration de Secure Private Access avec un compte administrateur de Secure Private Access.
Ports de communication
Le tableau suivant répertorie les ports de communication utilisés par le plug-in Secure Private Access.
Source | Destination | Type | Port | Détails |
---|---|---|---|---|
Poste de travail administrateur | Plug-in Secure Private Access | HTTPS | 4443 | Plug-in Secure Private Access - Console d’administration |
Plug-in Secure Private Access | Service NTP | TCP, UDP | 123 | Synchronisation de l’heure |
Service DNS | TCP, UDP | 53 | Recherche DNS | |
Active Directory | TCP, UDP | 88 | Kerberos | |
Director | HTTP, HTTPS | 80, 443 | Communication avec le serveur Director pour la gestion des performances et l’amélioration du dépannage | |
Serveur de licences | TCP | 8083 | Communication avec le serveur de licences pour la collecte et le traitement des données de licence | |
TCP | 389 | LDAP sur Plaintext (LDAP) | ||
TCP | 636 | LDAP sur SSL (LDAPS) | ||
Microsoft SQL Server | TCP | 1433 | Plug-in Secure Private Access - Communication de base de données | |
StoreFront | HTTPS | 443 | Validation d’authentification | |
NetScaler Gateway | HTTPS | 443 | Rappel NetScaler Gateway | |
StoreFront | Service NTP | TCP, UDP | 123 | Synchronisation de l’heure |
Service DNS | TCP, UDP | 53 | Recherche DNS | |
Active Directory | TCP, UDP | 88 | Kerberos | |
TCP | 389 | LDAP sur Plaintext (LDAP) | ||
TCP | 636 | LDAP sur SSL (LDAPS) | ||
TCP, UDP | 464 | Protocole d’authentification Windows natif permettant aux utilisateurs de modifier les mots de passe expirés | ||
Plug-in Secure Private Access | HTTPS | 443 | Authentification et énumération des applications | |
NetScaler Gateway | HTTPS | 443 | Rappel NetScaler Gateway | |
NetScaler Gateway | Plug-in Secure Private Access | HTTPS | 443 | Validation des autorisations d’application |
StoreFront | HTTPS | 443 | Authentification et énumération des applications | |
Applications Web | HTTP, HTTPS | 80, 443 | Communication NetScaler Gateway vers les applications Secure Private Access configurées (les ports peuvent varier en fonctiondes exigences de l’application) | |
Périphérique utilisateur | NetScaler Gateway | HTTPS | 443 | Communication entre l’appareil de l’utilisateur final et NetScaler Gateway |