Configuration système requise et compatibilité

Configuration requise par l’appareil

  • L’application Citrix Workspace pour iOS version 23.9.0 ou versions supérieures prend en charge iOS 17 et iPadOS 17.
  • L’application Citrix Workspace pour iOS version 22.9.0 ou versions supérieures prend en charge iOS 16 et iPadOS 16.
  • L’application Citrix Workspace pour iOS version 21.9.1 ou versions supérieures prend en charge iOS 15 et iPadOS 15.
  • L’application Citrix Workspace pour iOS version 20.9.0 ou versions supérieures prend en charge iOS 14 et iPadOS 14.
  • Cette mise à jour logicielle a été validée sur les appareils suivants :
    • Modèles iPhone 7x, modèles iPhone 8x et modèle iPhone X uniquement.
    • Tous les modèles d’iPad (y compris l’iPad Pro) à l’exception de l’iPad 1 et iPad 2 qui ne sont pas pris en charge.
  • Prise en charge de moniteurs externes
    • iPhone - même prise en charge que iOS.
    • iPad - si pris en charge par iOS (n’utilise pas l’écran entier).

Éléments requis sur les serveurs

Vérifiez que vous avez installé tous les derniers correctifs logiciels pour vos serveurs.

  • Pour les connexions aux applications et bureaux virtuels, l’application Citrix Workspace prend en charge Citrix StoreFront et l’Interface Web.

    StoreFront :

    • StoreFront 3.6 ou versions ultérieures (recommandé). L’application Citrix Workspace a été validée avec la dernière version de StoreFront ; les versions précédentes prises en charge comprennent StoreFront 2.6 ou versions supérieures.

      Permet d’accéder directement aux magasins StoreFront. L’application Citrix Workspace prend également en charge les versions antérieures de StoreFront.

      Remarque :

      Avec XenApp et XenDesktop 7.8, Citrix a introduit la prise en charge du canal virtuel Framehawk et de 3D Pro. Cette fonctionnalité a été étendue à l’application Citrix Workspace.

    • StoreFront configuré avec un site Workspace pour Web.

      Permet d’accéder aux magasins StoreFront à partir d’un navigateur Web Safari. Les utilisateurs doivent ouvrir le fichier ICA manuellement à l’aide du navigateur. Pour prendre connaissance des limitations de ce déploiement, consultez la documentation de StoreFront.

    Interface Web :

    • Interface Web 5.4 avec des sites Interface Web

    • Interface Web 5.4 avec sites XenApp et XenDesktop

    • Interface Web sur Citrix Gateway (accès par navigateur Safari uniquement)

      Activez les stratégies de réécriture fournies par Citrix Gateway.

  • Citrix Virtual Apps and Desktops, XenApp et XenDesktop (l’un des produits suivants) :

    • Citrix Virtual Apps and Desktops 7 1808 ou version ultérieure
    • Citrix XenDesktop 7.x ou version ultérieure
    • Citrix XenApp 7.5 ou version ultérieure

Connexions, certificats et authentification

Pour les connexions à StoreFront, l’application Citrix Workspace prend en charge les méthodes d’authentification suivantes :

  Workspace pour Web utilisant des navigateurs Site StoreFront Services (natif) Site StoreFront XenApp et XenDesktop (natif) Citrix Gateway auprès de Workspace pour Web (navigateur) Citrix Gateway auprès du site StoreFront Services (natif)
Anonyme Oui Oui      
Domaine Oui Oui Oui Oui* Oui*
Authentification pass-through au domaine Oui Oui Oui    
Jeton de sécurité       Oui* Oui*
Authentification à deux facteurs (domaine avec jeton de sécurité)       Oui* Oui*
SMS       Oui* Non
Carte à puce   Oui   Oui* Oui*
Certificat utilisateur       Oui (Citrix Gateway Plug-in) Oui (Citrix Gateway Plug-in)

*Disponible uniquement pour :

  • Workspace pour sites Web.
  • Déploiements incluant Citrix Gateway, avec ou sans l’installation du plug-in associé installé sur la machine.

Remarque :

Le plug-in EPA (End-Point Analysis) de Citrix Gateway est pris en charge sur Citrix Workspace. Sur l’application Citrix Workspace native, il n’est pris en charge que si l’authentification nFactor est utilisée. Pour plus d’informations, consultez Configurer l’analyse EPA pré-authentification et post-authentification en tant que facteur dans l’authentification nFactor dans la documentation Citrix ADC.

Pour les connexions à l’Interface Web 5.4, l’application Citrix Workspace prend en charge les méthodes d’authentification suivantes :

Remarque :

L’Interface Web utilise le terme Explicite pour représenter l’authentification par jeton de sécurité et domaine.

  Interface Web (navigateurs) Site Interface Web XenApp et XenDesktop Citrix Gateway vers Interface Web (navigateur) Citrix Gateway vers site Interface Web XenApp et XenDesktop
Anonyme Oui      
Domaine Oui Oui Oui*  
Authentification pass-through au domaine Oui      
Jeton de sécurité     Oui*  
Authentification à deux facteurs (domaine avec jeton de sécurité)     Oui*  
SMS     Oui*  
Carte à puce        
Certificat utilisateur     Oui (requiert Citrix Gateway Plug-in)  

Certificats

Certificats privés (auto-signés)

Vous pouvez accéder aux ressources Citrix à l’aide de l’application Citrix Workspace :

  • lorsqu’un certificat privé est installé sur la passerelle distante ;
  • lorsque le certificat racine de l’autorité de certification de l’organisation est installé sur l’appareil.

Remarque :

Un avertissement de certificat non approuvé s’affiche si le certificat de la passerelle distante ne peut pas être vérifié lors de la connexion. Ce problème est dû au fait que le certificat racine n’est pas inclus dans le keystore local. Si un utilisateur choisit d’ignorer l’avertissement, une liste des applications s’affiche ; toutefois, les applications ne démarrent pas.

Certificats installés manuellement

Dans iOS 10.3 et versions ultérieures, un certificat inclus dans un profil que vous installez manuellement n’est pas automatiquement approuvé pour SSL. Pour faire confiance aux profils de certificat installés manuellement dans iOS :

  1. Assurez-vous que vous avez installé le profil de certificat sur l’appareil.
  2. Accédez à Réglages > Général > Informations > Réglages des certificats.

    Chaque racine installée via un profil apparaît sous Activer la confiance totale pour les certificats racine.

  3. Vous pouvez activer ou désactiver la confiance pour chaque racine.

Importation de certificats racine sur iPad et iPhone

Obtenez le certificat racine auprès de l’émetteur du certificat et envoyez-le par e-mail à un compte de messagerie configuré sur votre appareil. Lorsque vous cliquez sur la pièce jointe, vous êtes invité à importer le certificat racine.

Certificats génériques

Les certificats génériques remplacent les certificats de serveur individuel pour n’importe quel serveur situé dans le même domaine. L’application Citrix Workspace prend en charge les certificats génériques.

Certificats intermédiaires et Citrix Gateway

Si votre chaîne de certificat contient un certificat intermédiaire, ce dernier doit être ajouté au certificat du serveur Citrix Gateway (ou Access Gateway). En outre, pour les installations d’Access Gateway, consultez la section Installer, lier et mettre à jour des certificats correspondant à vos exigences dans la documentation de Citrix ADC.

L’authentification RSA SecurID est prise en charge pour les configurations Secure Gateway (via l’Interface Web uniquement) et toutes les configurations Access Gateway prises en charge.

L’application Citrix Workspace prend en charge toutes les méthodes d’authentification prises en charge par Access Gateway.

Stratégie de validation des certificats de serveur

Les versions de l’application Citrix Workspace disposent d’une stratégie de validation des certificats de serveur plus stricte.

Important

Avant d’installer l’application Citrix Workspace, vérifiez que les certificats sur le serveur ou la passerelle sont correctement configurés comme indiqué ci-dessous. Les connexions peuvent échouer si :

  • la configuration du serveur ou de la passerelle inclut un certificat racine incorrect ;
  • la configuration du serveur ou de la passerelle n’inclut pas tous les certificats intermédiaires ;
  • la configuration du serveur ou de la passerelle inclut un certificat intermédiaire expiré ou non valide ;
  • la configuration du serveur ou de la passerelle inclut un certificat intermédiaire avec signature croisée.

Lors de la validation d’un certificat de serveur, l’application Citrix Workspace utilise maintenant tous les certificats fournis par le serveur (ou la passerelle). Comme dans les versions précédentes, l’application Citrix Workspace vérifie également que les certificats sont approuvés. Si les certificats ne sont pas tous approuvés, la connexion échoue.

Cette stratégie est plus stricte que la stratégie de certificat des navigateurs web. De nombreux navigateurs Web comprennent un grand nombre de certificats racine auxquels ils font confiance.

Le serveur (ou la passerelle) doit être configuré avec le jeu correct de certificats. Un jeu incorrect de certificats peut entraîner l’échec de la connexion de l’application Citrix Workspace.

Supposons qu’une passerelle soit configurée avec ces certificats valides. Cette configuration est recommandée pour les clients qui requièrent une validation stricte, en déterminant précisément quel certificat racine est utilisé par l’application Citrix Workspace :

  • Certificat de serveur exemple
  • Certificat intermédiaire exemple
  • Certificat racine exemple

L’application Citrix Workspace vérifie ensuite que tous ces certificats sont valides. L’application Citrix Workspace vérifie également si le certificat racine exemple est déjà approuvé.

Remarques :

  • Si l’application Citrix Workspace ne fait pas confiance à Certificat racine exemple, la connexion échoue.
  • Certaines autorités de certification disposent de plus d’un certificat racine. Si vous avez besoin d’une validation plus stricte, assurez-vous que votre configuration utilise le certificat racine approprié.

Par exemple, il existe actuellement deux certificats :

  • DigiCert ou GTE CyberTrust Global Root

  • DigiCert Baltimore Root ou Baltimore CyberTrust Root

Ces certificats peuvent valider les mêmes certificats de serveur. Sur certaines machines utilisateur, les deux certificats racine sont disponibles. Sur les autres machines, seul (DigiCert Baltimore Root ou Baltimore CyberTrust Root) est disponible.

Si vous configurez GTE CyberTrust Global Root sur la passerelle, les connexions de l’application Citrix Workspace sur ces machines utilisateur échouent. Consultez la documentation de l’autorité de certification pour déterminer quel certificat racine doit être utilisé. Notez également que les certificats racine finissent par expirer, comme tous les certificats.

L’application Citrix Workspace utilise ensuite ces deux certificats. Elle recherche un certificat racine sur la machine utilisateur. Si elle en trouve un qui est validé et également approuvé (tel que Certificat racine exemple), la connexion réussit. Sinon, la connexion échoue.

Cette configuration fournit le certificat intermédiaire dont l’application Citrix Workspace a besoin, mais permet également à l’application Citrix Workspace de choisir un quelconque certificat racine valide et approuvé.

Supposons maintenant qu’une passerelle soit configurée avec ces certificats :

  • Certificat de serveur exemple
  • Certificat intermédiaire exemple
  • Certificat racine incorrect

Un navigateur Web peut ignorer le certificat racine incorrect. Toutefois, l’application Citrix Workspace n’ignore pas le certificat racine incorrect et la connexion échoue.

Certaines autorités de certification disposent de plus d’un certificat intermédiaire. Dans ce cas, la passerelle est généralement configurée avec tous les certificats intermédiaires (mais pas le certificat racine) tels que :

  • Certificat de serveur exemple
  • Certificat intermédiaire exemple 1
  • Certificat intermédiaire exemple 2

Important

Certaines autorités de certification utilisent un certificat intermédiaire avec signature croisée. De tels certificats sont destinés aux situations dans lesquelles il existe plus d’un certificat racine, et qu’un certificat racine antérieur est toujours en cours d’utilisation en même temps qu’un certificat racine plus récent. Dans de tels cas, il existe au moins deux certificats intermédiaires.

Par exemple, le certificat racine antérieur Class 3 Public Primary Certification Authority et le certificat intermédiaire avec signature croisée Verisign Class 3 Public Primary Certification Authority - G5 correspondant. Toutefois, un certificat racine antérieur Verisign Class 3 Public Primary Certification Authority - G5 correspondant est également disponible, et il remplace Class 3 Public Primary Certification Authority. Le certificat racine antérieur n’utilise pas de certificat intermédiaire avec signature croisée.

Remarque :

Le certificat intermédiaire avec signature croisée et le certificat racine ont le même nom d’objet (délivré à), mais le certificat intermédiaire avec signature croisée a un nom d’émetteur différent (émis par). Le nom de l’émetteur permet de différencier le certificat intermédiaire avec signature croisée d’un certificat intermédiaire ordinaire (tel Certificat intermédiaire exemple 2).

Cette configuration, qui ignore le certificat racine et le certificat intermédiaire avec signature croisée, est généralement recommandée :

  • Certificat de serveur exemple
  • Certificat intermédiaire exemple

Évitez de configurer la passerelle de manière à utiliser le certificat intermédiaire avec signature croisée, car l’application Citrix Workspace sélectionnera le certificat racine antérieur :

  • Certificat de serveur exemple
  • Certificat intermédiaire exemple
  • Certificat intermédiaire croisé exemple [non recommandé]

Il n’est pas recommandé de configurer la passerelle avec le certificat de serveur uniquement :

  • Certificat de serveur exemple

Dans de tels cas, si l’application Citrix Workspace ne peut pas trouver tous les certificats intermédiaires, la connexion échoue.

Configuration système requise et compatibilité