Conditions préalables à l’installation

Configuration système requise et compatibilité

Configuration requise par l’appareil

L’application Citrix Workspace pour Android prend en charge Android 4.4 (KitKat), 5.x (Lollipop), 6.x (Marshmallow), 7.x (Nougat), 8.x (Oreo) et 9.x (Pie).

Pour garantir des résultats optimaux, mettez à jour vos appareils Android vers la dernière version du logiciel Android.

L’application Citrix Workspace pour Android prend en charge le lancement de sessions à partir de Workspace pour Web, à condition que le navigateur Web fonctionne avec Workspace pour Web. Si le lancement échoue, configurez votre compte directement via l’application Citrix Workspace pour Android.

Important :

Si une version Tech Preview de l’application Citrix Workspace pour Android est installée, désinstallez-la avant d’installer la nouvelle version.

Éléments requis sur les serveurs

StoreFront :

  • StoreFront 2.6 ou version ultérieure

    Permet d’accéder directement aux magasins StoreFront. L’application Citrix Workspace pour Android prend également en charge les versions antérieures de StoreFront.

  • StoreFront configuré avec un site Workspace pour Web

    Permet d’accéder aux magasins StoreFront à partir d’un navigateur Web. Pour prendre connaissance des limitations de ce déploiement, consultez la documentation StoreFront.

Interface Web (non prise en charge avec les déploiements Citrix Virtual Apps and Desktops 7 et ultérieurs) :

  • Interface Web 5.4 avec des sites Interface Web
  • Interface Web 5.4 avec des sites XenApp Services

Interface Web sur Citrix Gateway :

Vous devez activer les stratégies de réécriture fournies par Citrix Gateway.

Citrix Virtual Apps and Desktops (l’un des produits suivants) :

  • Citrix Virtual Apps 7.5 ou version ultérieure
  • XenApp 6.5 pour Windows Server 2008 R2
  • Citrix Virtual Apps and Desktops 7.x ou version ultérieure

Connexions, certificats et authentification

L’application Citrix Workspace pour Android prend en charge les connexions HTTP, HTTPS et ICA-over-TLS à un serveur Citrix Virtual Apps par le biais des configurations suivantes.

Pour les connexions LAN :

  • StoreFront 2.6 ou version ultérieure
  • Interface Web 5.4
  • Site XenApp Services (anciennement Program Neighborhood Agent).

Pour les connexions à distance sécurisées (l’un des produits suivants) :

  • Citrix Gateway 11 et versions ultérieures (y compris les versions VPX, MPX et SDX)
  • XenMobile est uniquement pris en charge avec les versions 9 et 10.

Certificats TLS

Pour assurer la sécurité des connexions à distance à l’aide de TLS, l’appareil mobile vérifie l’authenticité du certificat TLS de la passerelle distante par rapport à un magasin local d’autorités de certification approuvées. L’appareil reconnaît automatiquement les certificats délivrés par des sociétés de distribution (telles que VeriSign et Thawte) à condition que le certificat racine de l’autorité de certification existe dans le magasin de clés local.

Certificats privés (auto-signés)

Si un certificat privé est installé sur la passerelle distante, le certificat racine de l’autorité de certification doit être installé sur l’appareil mobile de façon à pouvoir accéder aux ressources Citrix à l’aide de l’application Citrix Workspace pour Android.

Remarque :

Lorsque le certificat de la passerelle distante ne peut pas être vérifié lors de la connexion (car le certificat racine n’est pas inclus dans le magasin de clés), un avertissement relatif à un certificat non approuvé s’affiche. Si un utilisateur choisit d’ignorer l’avertissement, une liste des applications s’affiche ; toutefois, l’application ne se lance pas.

Certificats génériques

Les certificats génériques remplacent les certificats de serveur individuel pour n’importe quel serveur situé dans le même domaine. L’application Citrix Workspace pour Android prend en charge les certificats génériques.

Certificats intermédiaires et Citrix Gateway

Si votre chaîne de certificat contient un certificat intermédiaire, ce dernier doit être ajouté au certificat serveur de Citrix Gateway. Consultez l’article du centre de connaissances qui correspond à votre édition de Citrix Gateway :

CTX114146 et CTX124937

Stratégie de validation des certificats de serveur

La stratégie de validation des certificats de serveur de l’application Citrix Workspace pour Android est plus stricte.

Important :

Avant d’installer cette version de l’application Citrix Workspace pour Android, vérifiez que les certificats sur le serveur ou Citrix Gateway sont correctement configurés comme indiqué ci-dessous. Les connexions peuvent échouer si :

  • la configuration du serveur ou de Citrix Gateway inclut un certificat racine incorrect ;
  • la configuration du serveur ou de Citrix Gateway n’inclut pas tous les certificats intermédiaires ;
  • la configuration du serveur ou de Citrix Gateway inclut un certificat intermédiaire expiré ou non valide ;
  • la configuration du serveur ou de Citrix Gateway inclut un certificat intermédiaire avec signature croisée.

Lors de la validation d’un certificat de serveur, l’application Citrix Workspace pour Android utilise tous les certificats fournis par le serveur (ou Citrix Gateway). Elle vérifie ensuite également que les certificats sont approuvés. Si les certificats ne sont pas tous approuvés, la connexion échoue.

Cette stratégie est plus stricte que la stratégie de certificat des navigateurs web. De nombreux navigateurs Web comprennent un grand nombre de certificats racine auxquels ils font confiance.

Le serveur (ou Citrix Gateway) doit être configuré avec le jeu correct de certificats. Un jeu incorrect de certificats peut entraîner l’échec de la connexion à l’application Citrix Workspace pour Android.

Supposons qu’un Citrix Gateway soit configuré avec ces certificats valides. Cette configuration est recommandée pour les clients qui requièrent une validation stricte, en déterminant précisément quel certificat racine est utilisé par l’application Citrix Workspace pour Android :

  • « Certificat de serveur exemple »
  • « Certificat intermédiaire exemple »
  • « Certificat racine exemple »

L’application Citrix Workspace pour Android vérifie ensuite que tous ces certificats sont valides. L’application Citrix Workspace pour Android vérifie également qu’elle fait déjà confiance à « Certificat racine exemple ». Si l’application Citrix Workspace pour Android ne fait pas confiance à « Certificat racine exemple », la connexion échoue.

Important

Certaines autorités de certification disposent de plus d’un certificat racine. Si vous avez besoin de cette validation plus stricte, assurez-vous que votre configuration utilise le certificat racine approprié. Par exemple, il existe actuellement deux certificats (« DigiCert »/« GTE CyberTrust Global Root » et « DigiCert Baltimore Root »/« Baltimore CyberTrust Root ») qui peuvent valider les mêmes certificats de serveur. Sur certaines machines utilisateur, les deux certificats racine sont disponibles. Sur les autres machines, seul (« DigiCert Baltimore Root »/« Baltimore CyberTrust Root ») est disponible. Si vous configurez « GTE CyberTrust Global Root » sur la passerelle, les connexions à l’application Citrix Workspace pour Android sur ces machines utilisateur échouent. Consultez la documentation de l’autorité de certification pour déterminer quel certificat racine doit être utilisé. Notez également que les certificats racine finissent par expirer, comme tous les certificats.

Remarque :

Certains serveurs et Citrix Gateway n’envoient jamais le certificat racine, même si cela est configuré. Une validation plus stricte n’est par conséquent pas possible.

Supposons maintenant qu’une passerelle soit configurée avec ces certificats valides. Cette configuration, qui ignore le certificat racine, est généralement recommandée :

  • « Certificat de serveur exemple »
  • « Certificat intermédiaire exemple »

L’application Citrix Workspace pour Android utilise ces deux certificats. Il recherche ensuite un certificat racine sur la machine utilisateur. Si elle en trouve un qui est validé et également approuvé (tel que « Certificat racine exemple »), la connexion réussit. Sinon, la connexion échoue. Cette configuration fournit le certificat intermédiaire dont l’application Citrix Workspace pour Android a besoin, mais permet également à l’application Citrix Workspace pour Android de choisir un quelconque certificat racine valide et approuvé.

Supposons maintenant qu’un Citrix Gateway soit configuré avec ces certificats :

  • « Certificat de serveur exemple »
  • « Certificat intermédiaire exemple »
  • « Certificat racine incorrect »

L’application Citrix Workspace pour Android lit le mauvais certificat racine et la connexion échoue.

Certaines autorités de certification disposent de plus d’un certificat intermédiaire. Dans ce cas, le Citrix Gateway est généralement configuré avec tous les certificats intermédiaires (mais pas le certificat racine) tels que :

  • « Certificat de serveur exemple »
  • « Certificat intermédiaire exemple 1 »
  • « Certificat intermédiaire exemple 2 »

Certaines autorités de certification utilisent un certificat intermédiaire avec signature croisée. Ce cas de figure est destiné aux situations dans lesquelles il existe plus d’un certificat racine, et qu’un certificat racine antérieur est toujours en cours d’utilisation en même temps qu’un certificat racine plus récent. Dans ce cas, il y aura au moins deux certificats intermédiaires. Par exemple, le certificat racine antérieur « Class 3 Public Primary Certification Authority » et le certificat intermédiaire avec signature croisée « VeriSign Class 3 Public Primary Certification Authority - G5 » correspondant. Toutefois, un certificat racine antérieur « VeriSign Class 3 Public Primary Certification Authority - G5 » correspondant est également disponible, et il remplace « Class 3 Public Primary Certification Authority ». Le certificat racine antérieur n’utilise pas de certificat intermédiaire avec signature croisée.

Le certificat intermédiaire avec signature croisée et le certificat racine ont le même nom de sujet (Émis pour), mais le certificat intermédiaire avec signature croisée a un nom d’émetteur différent (Émis par). Cela permet de différencier le certificat intermédiaire avec signature croisée d’un certificat intermédiaire ordinaire (tel « Certificat intermédiaire exemple 2 »).

Cette configuration, qui ignore le certificat racine et le certificat intermédiaire avec signature croisée, est généralement recommandée :

  • « Certificat de serveur exemple »
  • « Certificat intermédiaire exemple »

Évitez de configurer le Citrix Gateway de manière à utiliser le certificat intermédiaire avec signature croisée, car cela entraîne la sélection du certificat racine antérieur :

  • « Certificat de serveur exemple »
  • « Certificat intermédiaire exemple »
  • « Certificat intermédiaire croisé exemple » [non recommandé]

Il n’est pas recommandé de configurer le Citrix Gateway avec le certificat de serveur uniquement :

  • « Certificat de serveur exemple »

Dans ce cas, si l’application Citrix Workspace pour Android ne peut pas trouver tous les certificats intermédiaires, la connexion échoue.

Authentification

Remarque :

L’authentification RSA SecurID n’est pas prise en charge pour les configurations Citrix Secure Web Gateway. Pour utiliser l’authentification RSA SecurID, utilisez Citrix Gateway.

L’application Citrix Workspace pour Android prend en charge l’authentification via Citrix Gateway à l’aide des méthodes suivantes, selon l’édition que vous possédez :

  • Aucune authentification (versions Standard et Enterprise uniquement)
  • Authentification de domaine
  • RSA SecurID, y compris des jetons logiciels pour les appareils Wi-Fi et non Wi-Fi
  • Authentification de domaine associée à RSA SecurID
  • Authentification par code d’accès SMS (code PIN à usage unique)
  • Authentification par carte à puce

Remarque :

L’authentification par carte à puce n’est pas prise en charge sur les sites Interface Web.

L’application Citrix Workspace pour Android prend désormais en charge les configurations et produits suivants.

Lecteurs de cartes à puce pris en charge :

  • Lecteur de carte à puce USB BaiMobile 3000MP

Cartes à puce prises en charge :

  • Cartes PIV
  • Cartes CAC

Configurations prises en charge :

  • Authentification par carte à puce à Citrix Gateway avec StoreFront 2 ou 3 et Citrix Virtual Apps and Desktops 7.x et versions supérieures ou XenApp 6.5 et versions supérieures.
  • Authentification par carte à puce à Citrix Gateway avec Interface Web 5.4.2 et Citrix Virtual Apps and Desktops 7.x et versions supérieures ou XenApp 6.5 et versions supérieures.

Remarque :

Les autres solutions d’authentification à base de jeton peuvent être configurées à l’aide de RADIUS. Pour l’authentification par jeton SafeWord, reportez-vous à la section Configuration de l’authentification SafeWord.