Dépanner
Sessions déconnectées
Les utilisateurs peuvent se déconnecter (mais pas fermer de session) d’une session d’application Citrix Workspace pour iOS des manières suivantes :
- Lors de l’affichage d’une application ou d’un bureau publié dans une session :
- appuyez sur la flèche en haut de l’écran pour afficher le menu déroulant de la session.
- appuyez sur le bouton Accueil pour revenir à votre point de départ.
- remarquez l’ombre blanche sous l’icône de l’une des applications publiées toujours dans une session active ; appuyez sur l’icône.
- appuyez sur Déconnecter.
- Fermer l’application Citrix Workspace pour iOS :
- appuyez deux fois sur le bouton Accueil de l’appareil.
- Localisez l’application Citrix Workspace pour iOS dans la vue du sélecteur d’application iOS.
- appuyez sur Déconnecter dans la boîte de dialogue qui s’affiche.
- En appuyant sur le bouton d’accueil sur leur appareil mobile.
- En tapant sur Accueil ou Basculer dans le menu déroulant de l’application.
La session affiche un état déconnecté. Bien que l’utilisateur puisse se reconnecter ultérieurement, vous pouvez vérifier que les sessions déconnectées s’affichent comme inactives après un certain laps de temps.
Pour afficher l’application en mode inactif, configurez un délai d’expiration de session pour la connexion ICA-TCP dans la configuration d’hôte de session Bureau à distance (anciennement appelée « Configuration des services Terminal Server »).
Pour de plus amples informations sur la configuration de Services Bureau à distance (anciennement appelée « Services Terminal Server »), reportez-vous à la documentation produit Microsoft Windows Server.
Mots de passe expirés
L’application Citrix Workspace pour iOS permet aux utilisateurs de modifier leurs mots de passe quand ils ont expiré. Ils sont invités à entrer les informations requises.
Appareils jailbreakés
Vos utilisateurs peuvent compromettre la sécurité de votre déploiement en se connectant à l’aide d’appareils iOS jailbreakés. Les appareils jailbreakés sont des appareils qui ont été modifiés par leurs propriétaires, généralement dans le but de contourner certaines mesures de sécurité.
Lorsque l’application Citrix Workspace pour iOS détecte un appareil iOS jailbreaké, elle affiche une alerte.
Pour sécuriser davantage votre environnement, vous pouvez configurer StoreFront ou l’Interface Web de manière à empêcher les appareils jailbreakés d’exécuter des applications.
Exigences
- Citrix Receiver pour iOS 6.1 ou version ultérieure
- StoreFront 3.0 ou Interface Web 5.4 ou version ultérieure
- Accès à StoreFront ou l’Interface Web via un compte d’administrateur
Pour empêcher les appareils jailbreakés d’exécuter des applications
-
Ouvrez une session sur le serveur StoreFront ou Interface Web en tant qu’utilisateur doté de privilèges d’administrateur.
-
Accédez au fichier default.ica, qui se trouve dans l’un des emplacements suivants :
- C:\inetpub\wwwroot\Citrix\*nom_magasin*\conf (Microsoft Internet Information Services)
- C:\inetpub\wwwroot\Citrix\*nom_magasin*\App_Data (Microsoft Internet Information Services)
- ./usr/local/tomcat/webapps/Citrix/XenApp/WEB-INF (Apache Tomcat)
-
Sous la section [Application] ajoutez ce qui suit : AllowJailBrokenDevices=OFF
-
Enregistrez le fichier et redémarrez votre serveur StoreFront ou Interface Web.
Après avoir redémarré le serveur StoreFront, les utilisateurs qui ont vu l’alerte à propos des appareils jailbreakés ne peuvent pas lancer d’applications depuis votre serveur StoreFront ou Interface Web.
Pour autoriser les appareils jailbreakés à exécuter des applications
Si vous ne définissez pas AllowJailBrokenDevices, l’alerte est affichée par défaut aux utilisateurs d’appareils jailbreakés mais ils sont quand même autorisés à lancer des applications.
Si vous voulez spécifiquement autoriser vos utilisateurs à exécuter des applications sur des appareils jailbreakés :
-
Ouvrez une session sur le serveur StoreFront ou Interface Web en tant qu’utilisateur doté de privilèges d’administrateur.
-
Accédez au fichier default.ica, qui se trouve dans l’un des emplacements suivants :
- C:\inetpub\wwwroot\Citrix\*nom_magasin*\conf (Microsoft Internet Information Services)
- C:\inetpub\wwwroot\Citrix\*nom_magasin*\App_Data (Microsoft Internet Information Services)
- ./usr/local/tomcat/webapps/Citrix/XenApp/WEB-INF (Apache Tomcat)
-
Sous la section [Application] ajoutez ce qui suit : AllowJailBrokenDevices=ON
-
Enregistrez le fichier et redémarrez votre serveur StoreFront ou Interface Web.
Lorsque vous définissez AllowJailBrokenDevices sur ON, vos utilisateurs voient l’alerte relative à l’utilisation d’un appareil jailbreaké, mais ils peuvent exécuter des applications depuis StoreFront où l’Interface Web.
Perte de qualité audio HDX
Depuis Citrix Virtual Apps and Desktops et Citrix DaaS (anciennement Citrix Virtual Apps and Desktops Service), il se peut que la qualité de l’audio HDX vers l’application Citrix Workspace pour iOS se détériore lorsque vous utilisez l’audio et la vidéo simultanément.
Le problème se produit lorsque les stratégies HDX Citrix Virtual Apps and Desktops et Citrix DaaS ne peuvent pas gérer la quantité de données audio avec les données vidéo.
Pour des suggestions sur la création de stratégies destinées à améliorer la qualité audio, consultez l’article CTX123543 du centre de connaissances.
Touches numériques et caractères spéciaux
Si les touches numériques ou les caractères IME chinois ne fonctionnent pas correctement, désactivez l’option Clavier Unicode. Pour ce faire, accédez à Paramètres > Options du clavier > et définissez Utiliser clavier Unicode sur Désactivé.
Connexions lentes
Suivez la solution de contournement si vous rencontrez l’un des problèmes suivants :
- Connexions lentes au site XenApp et XenDesktop
- Icônes d’applications manquantes
- Messages d’erreur du pilote de protocole récurrents
Solution :
Désactivez les propriétés de l’adaptateur Ethernet Citrix PV pour l’interface réseau sur :
- Serveur Citrix Virtual Apps
- Citrix Secure Web Gateway
- Serveur d’Interface Web
Les propriétés de l’adaptateur Ethernet Citrix PV incluent (toutes activées par défaut) :
- Large Send Offload
- Offload IP Checksum
- Offload TCP Checksum
- Offload UDP Checksum
Il n’est pas nécessaire de redémarrer le serveur. Cette solution s’applique à Windows Server 2003 et 2008 32 bits. Ce problème n’affecte pas Windows Server 2008 R2.