Configuration système requise et compatibilité

Exigences

  • Système d’exploitation Windows 10.

Remarque

La mise à jour Fall Creators Update (Version 1709) est la version de build minimale prise en charge. Si votre système fonctionne sur une version inférieure à 1709, Citrix Receiver pour Windows est installé sur le système.

Matrice de compatibilité

Appareils compatibles
Appareils compatibles avec l’Internet des objets (IoT)
Surface PC
Client fin
Téléphones
Surface Hub
Appareils Windows 10 S

Citrix Receiver pour UWP est également compatible avec toutes les versions actuellement prises en charge de XenApp, XenDesktop, StoreFront et NetScaler Gateway comme indiqué dans le tableau du cycle de vie des produits Citrix.

Connexions, certificats et authentification

Client fin

Téléphones

Surface Hub

Appareils Windows 10 S

Citrix Receiver pour UWP est également compatible avec toutes les versions actuellement prises en charge de XenApp, XenDesktop, StoreFront et NetScaler Gateway comme indiqué dans le tableau du cycle de vie des produits Citrix.

Connexions, certificats et authentification

Connexions

  • Magasin HTTPS
  • NetScaler Gateway 11.1 et 11.0

Sécuriser les connexions

TLS

Vous pouvez lancer des applications et des bureaux à partir de Citrix Receiver pour UWP uniquement si le VDA est configuré pour les connexions TLS. Pour plus d’informations sur la configuration de TLS sur le VDA, consultez la section Transport Layer Security (TLS).

Lorsque TLS est configuré sur le VDA, la première tentative de connexion se produit à l’aide de TLS 1.2. Si TLS 1.2 n’est pas pris en charge, la connexion utilise TLS 1.1 ou éventuellement TLS 1.0. Lorsqu’un certificat générique est configuré, la connexion TLS au VDA est établie.

Le certificat de serveur est vérifié avec une longueur de clé RSA 2048 bits et un algorithme SHA 256.

Par défaut, la connexion entre l’appareil utilisateur et NetScaler Gateway utilise TLS.

Le certificat racine doit se trouver dans le keystore local de façon à ce que le certificat de la passerelle distante puisse être vérifié lors d’une tentative de connexion. Si Citrix Receiver pour UWP ne peut pas vérifier le certificat, il affiche un avertissement à cet effet. Si vous choisissez d’ignorer l’avertissement, une liste des applications s’affiche ; toutefois, les applications ne se lancent pas.

L’appareil doit être configuré avec l’heure et la date appropriées car Windows vérifie la date du certificat avec celle sur l’appareil.

Remarque

Citrix Receiver pour UWP ne valide pas les certificats. Une connexion SSL est utilisée uniquement si elle est validée et approuvée par le système d’exploitation.

Certificats

  • Privés (auto-signés)
  • Intermédiaires
  • Génériques

Certificats privés (auto-signés)

Si un certificat privé est installé sur la passerelle distante, le certificat racine de l’autorité de certification de l’organisation doit être installé sur l’appareil de l’utilisateur. Cela garantit l’accès aux bureaux et applications virtuels à l’aide de Citrix Receiver pour UWP.

Pour installer un certificat auto-signé, téléchargez le certificat sur l’appareil et exécutez la commande suivante à partir d’une ligne de commande : certutil –f –addstore –user root NameOfCert.cer

Des informations d’identification de niveau administrateur sont requises pour exécuter la commande ci-dessus.

Certificats intermédiaires et NetScaler Gateway

Si votre chaîne de certificat contient un certificat intermédiaire, ce dernier doit être ajouté au certificat serveur de NetScaler Gateway. Pour de plus amples informations sur la configuration d’un certificat, consultez l’article CTX122955 du centre de connaissances.

Certificats génériques

Les certificats génériques remplacent les certificats de serveur individuel pour n’importe quel serveur situé dans le même domaine. Citrix Receiver pour UWP prend en charge les certificats génériques.

Authentification

Pour les connexions aux applications et bureaux virtuels, Citrix Receiver pour UWP prend en charge StoreFront et l’Interface Web.

XenApp et XenDesktop 7.13 et versions ultérieures

  • StoreFront 2.1, 2.0 (recommandé) ou StoreFront 1.2 Offre un accès direct au magasin.
  • StoreFront configuré avec un site Receiver pour Web Permet d’accéder au magasin depuis un navigateur web. Dans une session, l’utilisateur est invité à ouvrir un fichier ICA pour continuer.

Connexions

Citrix Receiver pour UWP prend en charge les connexions HTTPS par le biais des configurations suivantes.

  • Pour les connexions LAN :
    • StoreFront utilisant HTTPS. Remarque : seule la configuration d’un magasin HTTPS est prise en charge. La configuration d’un magasin HTTP n’est pas prise en charge.
  • Pour les connexions sécurisées à distance ou locales :
    • Citrix NetScaler Gateway 11.1 et 11.0

À propos des connexions sécurisées et des certificats SSL

TLS

Vous pouvez lancer des applications et des bureaux à partir de Citrix Receiver pour UWP uniquement si le VDA est configuré pour les connexions TLS. Pour plus d’informations sur la configuration de TLS sur le VDA, consultez la section Transport Layer Security (TLS).

Lorsque TLS est configuré sur le VDA, la première tentative de connexion se produit à l’aide de TLS 1.2. Si TLS 1.2 n’est pas pris en charge, la connexion utilise TLS 1.1 ou éventuellement TLS 1.0. Lorsqu’un certificat générique est configuré, la connexion TLS au VDA est établie.

Le certificat de serveur est vérifié avec une longueur de clé RSA 2048 bits et un algorithme SHA 256.

Par défaut, la connexion entre l’appareil utilisateur et NetScaler Gateway utilise TLS.

Le certificat racine doit se trouver dans le keystore local de façon à ce que le certificat de la passerelle distante puisse être vérifié lors d’une tentative de connexion. Si Citrix Receiver pour UWP ne peut pas vérifier le certificat, il affiche un avertissement à cet effet. Si vous choisissez d’ignorer l’avertissement, une liste des applications s’affiche ; toutefois, les applications ne se lancent pas.

L’appareil doit être configuré avec l’heure et la date appropriées car Windows vérifie la date du certificat avec celle sur l’appareil.

Citrix Receiver pour UWP ne valide pas les certificats. Il s’agit d’une connexion SSL uniquement si elle est validée et approuvée par le système d’exploitation.

Certificats privés (auto-signés)

Si un certificat privé est installé sur la passerelle distante, le certificat racine de l’autorité de certification de l’organisation doit être installé sur l’appareil de l’utilisateur. Cela garantit l’accès aux bureaux et applications virtuels à l’aide de Citrix Receiver pour UWP.

Pour installer un certificat auto-signé, téléchargez le certificat sur l’appareil et exécutez la commande suivante à partir d’une ligne de commande : certutil –f –addstore –user root NameOfCert.cer

Des informations d’identification de niveau administrateur sont requises pour exécuter la commande ci-dessus.

Certificats intermédiaires et NetScaler Gateway

Si votre chaîne de certificat contient un certificat intermédiaire, ce dernier doit être ajouté au certificat serveur de NetScaler Gateway. Pour de plus amples informations sur la configuration d’un certificat, consultez l’article CTX122955 du centre de connaissances.

Certificats génériques

Les certificats génériques remplacent les certificats de serveur individuel pour n’importe quel serveur situé dans le même domaine. Citrix Receiver pour UWP prend en charge les certificats génériques.

Authentification

Authentification auprès de StoreFront

  • Domaine
  • Jeton de sécurité
  • Authentification à deux facteurs (domaine plus jeton de sécurité)*

*Disponible uniquement dans les déploiements comprenant NetScaler Gateway.

Authentification auprès de l’Interface Web

L’Interface Web utilise le terme « Explicite » pour l’authentification par jeton de sécurité et domaine.

  • Domaine
  • Jeton de sécurité
  • Authentification à deux facteurs (domaine plus jeton de sécurité)*

*Disponible uniquement dans les déploiements incluant NetScaler Gateway, avec ou sans NetScaler Gateway Plug-in installé sur la machine.

Citrix Receiver pour UWP détecte automatiquement les exigences d’authentification (mot de passe ou mot de passe + code secret) et affiche une invite d’authentification en conséquence. Si les protocoles requièrent une autre méthode d’authentification, Citrix Receiver pour UWP demande un mot de passe par défaut.

Après avoir authentifié l’utilisateur, Citrix Receiver pour UWP enregistre les détails du compte utilisateur. Le nom de compte est Mes applications virtuelles.

Citrix Receiver pour UWP prend uniquement en charge le stockage du domaine et nom d’utilisateur d’un seul compte. Le stockage de mots de passe et de codes secrets n’est pas pris en charge pour des comptes multiples. Vous pouvez modifier ou supprimer le compte utilisateur à partir de l’option Settings (Paramètres).