Configuration système requise et compatibilité

Exigences

Configuration matérielle requise

Noyau Linux :

  • Version 2.6.29 ou ultérieure

Espace disque :

  • Au moins 55 Mo
  • 110 Mo supplémentaires si vous développez/extrayez le package d’installation sur le disque.
  • Un minimum de 1 Go de RAM pour les périphériques system-on-a-chip (SoC) qui utilisent la redirection HDX MediaStream Flash.

Affichage vidéo couleur :

  • Écran d’affichage vidéo 256 couleurs ou supérieur

Bibliothèques et codec

Bibliothèques :

  • glibcxx 3.4.25 ou version ultérieure
  • glibc 2.27 ou version ultérieure
  • gtk 3
  • gtk 2.(2.20.1 ou version ultérieure)
  • libcap1 ou libcap2
  • libjson-c (pour l’instrumentation)
  • X11 ou X.Org (Wayland n’est pas pris en charge)
  • Assistance udev
  • Advanced Linux Sound Architecture (ALSA) libasound2
  • PulseAudio
  • UIDialogLib3.so

Interface utilisateur en libre-service :

  • webkit2gtk 2.16.6 ou version ultérieure
  • libxml2 2.7.8
  • libxerces-c 3.1

Bibliothèques de codecs :

  • Speex
  • Bibliothèques de codecs Vorbis

Configuration requise pour une distribution basée sur Red Hat Package Manager (RPM) :

  • chkconfig

Configuration réseau requise

Protocole réseau :

  • TCP/IP

Configuration requise pour H.264

Pour les appareils x86 :

  • Vitesse de processeur minimale de 1,6 GHz

Pour la fonctionnalité de HDX 3D Pro :

  • Vitesse de processeur minimale de 2 GHz
  • Pilote graphique à accélération matérielle natif

Pour les appareils ARM :

  • Une décodeur matériel H.264 est nécessaire pour la prise en charge de H.264 et de HDX 3D Pro.

Redirection Flash HDX MediaStream

Pour consulter toutes les exigences liées à la redirection HDX MediaStream pour Flash, consultez l’article du centre connaissances CTX134786.

Nous vous recommandons d’effectuer des tests avec le dernier plug-in avant de déployer une nouvelle version afin de tirer parti des dernières fonctionnalités et corrections liées à la sécurité.

Configuration requise pour l’authentification

cURL 7.68 ou version ultérieure avec OpenSSL pour l’authentification cloud.

Configuration requise pour l’intégration du programme CEIP (programme d’amélioration de l’expérience utilisateur)

  • zlib 1.2.3.3
  • libtar 1.2 ou version ultérieure
  • libjson 7.6.1 ou version ultérieure

Configuration requise pour la compression vidéo de webcam HDX RealTime

  • Une webcam Video4Linux compatible
  • GStreamer 0.10.25 (ou une version 0.10.x ultérieure), comprenant le package de distribution « plugins-good »

    Ou

  • GStreamer 1.0 (ou une version 1.x ultérieure), comprenant les packages de distribution « plugins-base », « plugins-good », « plugins-bad », « plugins-ugly » et « gstreamer-libav »

Configuration requise pour la redirection HDX MediaStream Windows Media

  • GStreamer 0.10.25 (ou une version 0.10.x ultérieure), comprenant le package de distribution « plugins-good » En général, la version 0.10.15 ou ultérieure est suffisante pour la redirection HDX MediaStream Windows Media.

    Ou

  • GStreamer 1.0 (ou une version 1.x ultérieure), comprenant les packages de distribution « plugins-base », « plugins-good », « plugins-bad », « plugins-ugly » et « gstreamer-libav »

Remarques :

  • Si GStreamer n’est pas inclus dans votre distribution Linux, vous pouvez le télécharger sur la page GStreamer.
  • L’utilisation de certains codes (par exemple ceux dans « plugins-ugly ») peut nécessiter l’obtention d’une licence auprès du fabricant de la technologie en question. Contactez votre administrateur système pour obtenir de l’aide.

Configuration requise pour la redirection du contenu du navigateur

  • webkit2gtk version 2.16.6

Configuration requise pour Philips SpeechMike

  • Accédez au site Web de Philips pour installer les pilotes appropriés.

Exigences relatives au composant App Protection

La fonctionnalité App Protection fonctionne mieux avec les systèmes d’exploitation suivants, ainsi qu’avec Gnome Display Manager :

  • Ubuntu 18.04, Ubuntu 20.04 et Ubuntu 22.04 64 bits
  • Debian 9 et Debian 10 64 bits
  • CentOS 7 64 bits
  • RHEL 7 64 bits
  • Système d’exploitation Raspberry Pi 32 bits ARMHF (basé sur Debian 10 (Buster))
  • Système d’exploitation ARM64 Raspberry Pi (basé sur Debian 11 (bullseye))

Remarque :

  • Si vous utilisez l’application Citrix Workspace antérieure à la version 2204, la fonctionnalité App Protection ne prend pas en charge les systèmes d’exploitation utilisant la version glibc 2.34 ou ultérieure.
  • Sur Ubuntu 20.04.5 ou version ultérieure, lorsque vous double-cliquez sur le fichier du package .deb, le programme d’installation de Snap Store s’ouvre. Ce programme d’installation ne prend pas en charge les invites utilisateur. Vous devez donc installer l’application Citrix Workspace à l’aide de la ligne de commande d’un terminal ou d’autres programmes d’installation de logiciels tels que gnome-software, gdebi et synaptics.

Configuration requise pour l’optimisation pour Microsoft Teams

Version minimale :

  • Application Citrix Workspace 2006

Logiciel :

  • GStreamer 1.0 ou version ultérieure et Cairo 2
  • libc++-9.0 ou version ultérieure
  • libgdk 3.22 ou version ultérieure
  • OpenSSL 1.1.1d
  • libnsl
  • Ubuntu 20.04 ou version ultérieure

Matériel :

  • CPU double cœur de 1,8 GHz minimum pouvant prendre en charge une résolution HD 720p lors d’une vidéoconférence pair à pair
  • CPU double ou quadricœur avec une vitesse de base de 1.8 GHz et une vitesse Intel Turbo Boost élevée d’au moins 2.9 GHz

Amélioration de l’authentification :

  • Bibliothèque Libsecret
  • Bibliothèque libunwind-12

Configuration requise pour la continuité du service

À partir de la version 2106, vous pouvez installer la continuité du service sur la version Debian de l’application Citrix Workspace.

Exécutez les commandes suivantes depuis le terminal avant d’installer l’application Citrix Workspace :

sudo apt-get update -y

Bibliothèques préinstallées obligatoires :

  • libwebkit2gtk-4.0-37 version 2.30.1 ou supérieure

    • Si vous utilisez Debian, exécutez la commande suivante :

       sudo apt-get install libwebkit2gtk-4.0-37
       <!--NeedCopy-->
      
    • Si vous utilisez RPM, exécutez la commande suivante :

       sudo yum install libwebkit2gtk-4*
       <!--NeedCopy-->
      
    • Pour Ubuntu, RHEL, SUSE, Fedora ou Debian, Citrix vous recommande d’installer la dernière version 2.30.1 de libwebkit2gtk-4.0-37 ou une version ultérieure.
    • Pour Raspberry Pi avec système d’exploitation Buster, Citrix vous recommande d’installer la version 2.30.1 de libwebkit2gtk-4.0-37.
  • gnome-keyring version 3.18.3 ou ultérieure

    • Si vous utilisez Debian, exécutez la commande suivante :

       sudo apt-get install gnome-keyring
       <!--NeedCopy-->
      
    • Si vous utilisez RPM, exécutez la commande suivante :

       sudo yum install gnome-keyring
       <!--NeedCopy-->
      
  • Libsecret

    • Si vous utilisez Debian, exécutez la commande suivante :

       sudo apt-get install libsecret-1-0
       <!--NeedCopy-->
      
    • Si vous utilisez RPM, exécutez la commande suivante :

       sudo yum install libsecret-1*
       <!--NeedCopy-->
      

Remarques :

À partir de la version 1910, l’application Citrix Workspace fonctionne comme prévu uniquement si le système d’exploitation répond aux critères de version de GCC suivants :

  • Version GCC pour architecture x64 : 4.8 ou version ultérieure
  • Version GCC pour architecture ARMHF : 4.9 ou version ultérieure

À partir de la version 2101, l’application Citrix Workspace fonctionne comme prévu uniquement si le système d’exploitation répond à la configuration suivante :

  • GCC version 4.9 ou ultérieure
  • glibcxx 3.4.20 ou version ultérieure

À partir de la version 2209, l’application Citrix Workspace fonctionne comme prévu uniquement si le système d’exploitation répond à la configuration suivante :

glibcxx 3.4.25 ou version ultérieure

Matrice de compatibilité

L’application Citrix Workspace est compatible avec toutes les versions actuellement prises en charge des produits Citrix.

Pour de plus amples informations sur le cycle de vie des produits Citrix et savoir quand Citrix arrête la prise en charge de versions spécifiques des produits, consultez le tableau du cycle de vie des produits Citrix.

Éléments requis sur les serveurs

StoreFront

  • Vous pouvez utiliser toutes les versions de l’application Citrix Workspace prises en charge pour accéder aux magasins StoreFront à partir de connexions au réseau interne et via Citrix Gateway :
    • StoreFront 1811 et versions ultérieures.
    • StoreFront 3.12.
  • Vous pouvez utiliser StoreFront configuré avec Workspace pour Web. Workspace pour Web permet d’accéder aux magasins StoreFront à partir d’un navigateur Web. Pour prendre connaissance des limitations de ce déploiement, consultez la section Considérations importantes dans la documentation StoreFront.

Connexions et certificats

Connexions

L’application Citrix Workspace pour Linux prend en charge les connexions HTTPS et ICA-over-TLS par le biais des configurations suivantes.

  • Pour les connexions LAN :

    • StoreFront avec StoreFront Services ou Workspace pour Web
  • Pour les connexions sécurisées à distance ou locales :

    • Citrix Gateway 12.0 et versions ultérieures
    • NetScaler Gateway 10.1 et versions supérieures
    • NetScaler Access Gateway Enterprise Edition 10
    • Netscaler Access Gateway Enterprise Edition 9.x
    • Netscaler Access Gateway VPX

    Pour plus d’informations sur les versions de Citrix Gateway prises en charge par StoreFront, reportez-vous à la section Configuration système requise de StoreFront.

Certificats

Pour garantir la sécurité des transactions entre le serveur et le client, utilisez les certificats suivants :

Certificats privés (auto-signés)

Si un certificat privé est installé sur la passerelle distante, le certificat racine pour l’autorité de certification de l’organisation doit être installé sur l’appareil de l’utilisateur. Cette installation permet d’accéder aux ressources Citrix à l’aide de l’application Citrix Workspace.

Remarque :

Un avertissement de certificat non approuvé s’affiche si le certificat de la passerelle distante ne peut pas être vérifié lors de la connexion. Cette vérification peut échouer car le certificat racine n’est pas inclus dans le magasin de clés local. Si vous choisissez de continuer avec l’avertissement, les applications sont affichées mais elles risquent de ne pas se lancer. Le certificat racine doit être installé dans le magasin de certificats du client.

Certificats racines

Pour les ordinateurs appartenant à un domaine, utilisez le modèle d’administration d’objet de stratégie de groupe pour distribuer et approuver les certificats d’autorité de certification.

Pour les ordinateurs n’appartenant pas à un domaine, créez un pack d’installation personnalisé pour distribuer et installer le certificat d’autorité de certification. Contactez votre administrateur système pour obtenir de l’aide.

Installer des certificats racine sur des machines utilisateur

Pour utiliser le protocole TLS, vous devez disposer d’un certificat racine sur la machine cliente permettant de vérifier la signature de l’autorité de certification apposée sur le certificat du serveur. Par défaut, l’application Citrix Workspace prend en charge les certificats suivants.

Certificat Autorité émettrice
Class4PCA_G2_v2.pem Verisign Trust Network
Class3PCA_G2_v2.pem Verisign Trust Network
BTCTRoot.pem Baltimore Cyber Trust Root
GTECTGlobalRoot.pem GTE Cyber Trust Global Root
Pcs3ss_v4.pem Class 3 Public Primary Certification Authority
GeoTrust_Global_CA.pem GeoTrust
DigiCertGlobalRootCA.pem DigiCert Global Root CA

Certificats génériques

Les certificats génériques remplacent les certificats de serveur individuel pour n’importe quel serveur situé dans le même domaine. L’application Citrix Workspace prend en charge les certificats génériques. Toutefois, ils doivent être utilisés conformément à la stratégie de sécurité de votre organisation.

Des alternatives aux certificats génériques existent, par exemple un certificat qui contient la liste des noms de serveurs dans l’extension SAN (Subject Alternative Name) peut être pris en compte. Des autorités de certification publiques et privées émettent ce type de certificat.

Ajouter un certificat intermédiaire à Citrix Gateway

Si votre chaîne de certificat contient un certificat intermédiaire, ce dernier doit être ajouté au certificat serveur de Citrix Gateway. Pour plus d’informations, consultez la section Configuration de certificats intermédiaires dans la documentation de Citrix Gateway.

Si votre serveur StoreFront ne peut pas fournir les certificats intermédiaires correspondant au certificat qu’il utilise, ou que vous installez des certificats intermédiaires pour prendre en charge des utilisateurs de cartes à puce, suivez ces étapes avant d’ajouter un magasin StoreFront :

  1. Obtenez le ou les certificats intermédiaires séparément au format PEM.

    Conseil :

    Si vous ne trouvez pas de certificat dans l’extension de fichier .pem, utilisez l’utilitaire openssl pour convertir un certificat en extension de fichier .pem.

  2. Lorsque vous installez le package (généralement racine) :

    1. Copiez le ou les fichiers dans $ICAROOT/keystore/intcerts.

    2. Exécutez la commande suivante après avoir installé le package :

      $ICAROOT/util/ctx_rehash

Associer une stratégie de validation des certificats de serveur

La stratégie de validation des certificats de serveur de l’application Citrix Workspace est plus stricte.

Important :

Avant d’installer l’application Citrix Workspace, vérifiez que les certificats sur le serveur ou la passerelle sont correctement configurés comme indiqué ci-dessous. Les connexions peuvent échouer si :

  • la configuration du serveur ou de la passerelle inclut un certificat racine incorrect ;
  • la configuration du serveur ou de la passerelle n’inclut pas tous les certificats intermédiaires ;
  • la configuration du serveur ou de la passerelle inclut un certificat intermédiaire expiré ou non valide ;
  • la configuration du serveur ou de la passerelle inclut un certificat intermédiaire avec signature croisée.

Lors de la validation d’un certificat de serveur, l’application Citrix Workspace utilise tous les certificats fournis par le serveur (ou la passerelle). Comme dans les versions précédentes de l’application Citrix Workspace, elle vérifie que les certificats sont approuvés. Si un certificat n’est pas approuvé, la connexion échoue.

Cette stratégie est plus stricte que la stratégie de certificat des navigateurs web. De nombreux navigateurs Web comprennent un grand nombre de certificats racine auxquels ils font confiance.

Le serveur (ou la passerelle) doit être configuré avec le jeu correct de certificats. Un jeu incorrect de certificats peut entraîner l’échec de la connexion de l’application Citrix Workspace.

Si une passerelle est configurée avec ces certificats valides, utilisez la configuration suivante pour une validation plus stricte. Cette configuration détermine exactement le certificat racine utilisé par l’application Citrix Workspace :

  • Certificat de serveur exemple

  • Certificat intermédiaire exemple

  • Certificat racine exemple

L’application Citrix Workspace vérifie que tous ces certificats sont valides. L’application Citrix Workspace vérifie également qu’elle fait déjà confiance à « Certificat racine exemple ». Si l’application Citrix Workspace ne fait pas confiance à « Certificat racine exemple », la connexion échoue.

Important :

  • Certaines autorités de certification disposent de plus d’un certificat racine. Si vous avez besoin de cette validation plus stricte, assurez-vous que votre configuration utilise le certificat racine approprié. Par exemple, il existe actuellement deux certificats (DigiCert/GTE CyberTrust Global Root et DigiCert Baltimore Root/Baltimore CyberTrust Root) qui peuvent valider les mêmes certificats de serveur. Sur certaines machines utilisateur, les deux certificats racine sont disponibles. Sur les autres machines, seul le certificat DigiCert Baltimore Root/Baltimore CyberTrust Root est disponible.
  • Si vous configurez le certificat GTE CyberTrust Global Root sur la passerelle, les connexions à l’application Citrix Workspace sur ces machines utilisateur échouent. Consultez la documentation de l’autorité de certification pour déterminer quel certificat racine doit être utilisé. Notez également que les certificats racine finissent par expirer, comme tous les certificats.
  • Certains serveurs et certaines passerelles n’envoient jamais le certificat racine, même si cela est configuré. Une validation plus stricte n’est par conséquent pas possible.

Si une passerelle est configurée avec ces certificats valides, vous pouvez utiliser la configuration suivante, en omettant le certificat racine :

  • Certificat de serveur exemple

  • Certificat intermédiaire exemple

L’application Citrix Workspace utilise ces deux certificats. Elle recherche un certificat racine sur la machine utilisateur. Si l’application Citrix Workspace en trouve un qui est validé et également approuvé (tel que « Certificat racine exemple »), la connexion réussit. Sinon, la connexion échoue. Cette configuration fournit le certificat intermédiaire dont l’application Citrix Workspace a besoin, mais permet également à l’application Citrix Workspace de choisir un quelconque certificat racine valide et approuvé.

Si une passerelle est configurée avec ces certificats :

  • Certificat de serveur exemple

  • Certificat intermédiaire exemple

  • Certificat racine incorrect

Un navigateur Web peut ignorer le certificat racine incorrect. Toutefois, l’application Citrix Workspace n’ignore pas le certificat racine incorrect et la connexion échoue.

Certaines autorités de certification disposent de plus d’un certificat intermédiaire. Dans ce cas, la passerelle est configurée avec tous les certificats intermédiaires (mais pas le certificat racine) tels que :

  • Certificat de serveur exemple

  • Certificat intermédiaire exemple 1

  • Certificat intermédiaire exemple 2

Important :

  • Certaines autorités de certification utilisent un certificat intermédiaire avec signature croisée. Ce certificat est utilisé lorsqu’il existe plus d’un certificat racine et qu’un certificat racine antérieur est toujours en cours d’utilisation en même temps qu’un certificat racine plus récent. Dans ce cas, il y a au moins deux certificats intermédiaires. Par exemple, le certificat racine antérieur Class 3 Public Primary Certification Authority et le certificat intermédiaire avec signature croisée Verisign Class 3 Public Primary Certification Authority - G5 correspondant. Toutefois, un certificat racine antérieur Verisign Class 3 Public Primary Certification Authority - G5 correspondant est également disponible, et il remplace Class 3 Public Primary Certification Authority. Le certificat racine antérieur n’utilise pas de certificat intermédiaire avec signature croisée.
  • Le certificat intermédiaire avec signature croisée et le certificat racine ont le même nom de sujet (Délivré à). Cependant le certificat intermédiaire avec signature croisée a un nom d’émetteur différent (Délivré par). Cette différence permet de différencier le certificat intermédiaire avec signature croisée d’un certificat intermédiaire ordinaire (tel « Certificat intermédiaire exemple 2 »).

Cette configuration, qui ignore le certificat racine et le certificat intermédiaire avec signature croisée, est recommandée :

  • Certificat de serveur exemple

  • Certificat intermédiaire exemple

Évitez de configurer la passerelle de manière à utiliser le certificat intermédiaire avec signature croisée, car cela entraîne la sélection du certificat racine antérieur :

  • Certificat de serveur exemple

  • Certificat intermédiaire exemple

  • Certificat intermédiaire croisé exemple [non recommandé]

Il n’est pas recommandé de configurer la passerelle avec le certificat de serveur uniquement :

  • Certificat de serveur exemple

Dans ce cas, si l’application Citrix Workspace ne peut pas trouver tous les certificats intermédiaires, la connexion échoue.

Prise en charge des chemins de certificat système pour la connexion SSL

Auparavant, l’application Citrix Workspace ne prenait en charge que le chemin opt/Citrix/ICAClient/keystore en tant que chemin de certificat système. Ce chemin était un chemin en code dur permettant de stocker les certificats prédéfinis Citrix. Cependant, il arrive que des certificats d’autorité de certification (CA) soient placés dans le chemin des certificats système dans différentes distributions Linux. Pour ajouter ces chemins de certificat système, les clients devaient créer un lien souple et remplacer /opt/Citrix/ICAClient/keystore.

Dans cette version, l’application Citrix Workspace prend en charge plusieurs chemins de certificat système. Les chemins de certificat système par défaut pris en charge pour la connexion SSL sont les suivants :

"/var/lib/ca-certificates",
"/etc/ssl/certs",
"/system/etc/security/cacerts",
"/usr/local/share/cert",
"/etc/pki/tls/certs",
"/etc/openssl/certs",
"/var/ssl/certs",
ICAROOT() + "/keystore/cacerts"
<!--NeedCopy-->

Outre le chemin certifié système par défaut, vous pouvez également ajouter votre propre chemin certifié en ajoutant le champ Certpath dans le fichier AuthManConfig.xml comme suit :

<!--Cert bundle file for Selfservice with AuthManLite. -->
<Certfile></Certfile>
<!--Cert folder path for Selfservice with AuthManLite.-->
<Certpath></Certpath>
<!--NeedCopy-->

Cette fonctionnalité simplifie le processus de gestion des certificats côté client et améliore l’expérience utilisateur. L’application Citrix Workspace pour Linux prend en charge plusieurs chemins de certificat système pour les connexions SSL. Cette fonctionnalité permet de ne pas devoir créer de lien souple.

Workspacecheck

Un script, workspacecheck.sh, est disponible dans le package d’installation de l’application Citrix Workspace. Le script vérifie que votre machine répond à toutes les exigences de configuration afin qu’elle puisse bénéficier de toutes les fonctionnalités de l’application Citrix Workspace. Ce script se trouve dans le répertoire Utilities du pack d’installation.

Pour exécuter le script workspacecheck.sh

  1. Ouvrez le terminal de votre machine Linux.
  2. Tapez cd $ICAROOT/util et appuyez sur Entrée pour accéder au répertoire Utilities du pack d’installation.
  3. Tapez ./workspacecheck.sh pour exécuter le script.

Applications et systèmes d’exploitation non pris en charge

Citrix n’offre pas de prise en charge pour les systèmes d’exploitation et les applications qui ne sont plus pris en charge par leurs fournisseurs.

Lorsque Citrix recherche des informations sur un problème signalé et tente de le résoudre, il essaye également de déterminer si le problème est directement lié à l’absence de prise en charge de l’application ou du système d’exploitation. Pour le savoir plus rapidement, Citrix peut vous demander de tenter de reproduire un problème à l’aide d’une version de l’application ou du système d’exploitation pris en charge. Si le problème semble être lié à l’absence de prise en charge de l’application ou du système d’exploitation, Citrix ne fera pas plus de recherches le concernant.

Configuration système requise et compatibilité