システム要件

製品が最小バージョン要件を満たしていることを確認してください。

  • Citrix Workspaceアプリ
    • Windows — 2403 以降
    • macOS — 2402 以降
  • Secure Private Access プラグインサーバーのオペレーティングシステム-Windows Server 2019 以降
  • StoreFront — LTSR 2203 または CR 2212 以降
  • NetScaler — 13.1、14.1、およびそれ以降。パフォーマンスを最適化するには、NetScaler Gatewayバージョン13.1または14.1の最新ビルドを使用することをお勧めします。
  • Director 2402 以降
  • TCP/UDP アプリをサポートするバージョン
    • NetScaler Gateway- 14.1—25.56 以降
    • Windowsクライアント-24.6.1.17 以降
    • macOS クライアント-24.06.2 およびそれ以降
  • 通信ポート:Secure Private Accessプラグインに必要なポートが開いていることを確認してください。詳細については、「 通信ポート」を参照してください。

注:

  • オンプレミス向けのSecure Private Accessは、iOSおよびAndroid向けCitrix Workspaceアプリではサポートされていません。
  • Linux、iOS、Android向けのCitrix Secure Accessクライアントは、オンプレミスのSecure Private AccessTCP/UDPアプリをサポートしていません。

前提条件

既存のNetScaler Gatewayを作成または更新する場合は、次の詳細情報を確認してください:

  • SSL/TLS 証明書で構成された IIS が稼働している Windows サーバーマシン。このマシンに Secure Private Access プラグインがインストールされます。
  • セットアップ中に入力するStoreFront ストアのURL。
  • StoreFront のストアが構成されており、ストアサービスのURLが使用可能になっている必要があります。ストアサービス URL の形式はhttps://store.domain.com/Citrix/StoreSecureAccessです 。
  • NetScaler Gateway のIPアドレス、FQDN、およびNetScaler Gateway コールバックURL。
  • Secure Private Accessプラグイン・ホスト・マシン (またはSecure Private Accessプラグインがクラスタとして展開されている場合はロード・バランサ) のIPアドレスとFQDN。
  • NetScaler上で構成されている認証プロファイル名。
  • NetScaler上でSSLサーバー証明書が設定されています。
  • ドメイン名。
  • 証明書の設定が完了しました。管理者は証明書の設定が完了していることを確認する必要があります。Secure Private Access インストーラーは、マシンに証明書が見つからない場合に自己署名証明書を設定します。ただし、これが常に機能するとは限りません。

注:

ランタイムサービス (IIS デフォルト Web サイトのsecureAccessアプリケーション) は Windows 認証をサポートしていないため、匿名認証を有効にする必要があります。これらの設定は、Secure Private Access インストーラーによってデフォルトで設定され、手動で変更しないでください。

管理者アカウント要件

Secure Private Accessを設定するには、次の管理者アカウントが必要です。

  • Secure Private Access のインストール:ローカルマシンの管理者アカウントでログインする必要があります。
  • Secure Private Accessのセットアップ:Secure Private Accessがインストールされているマシンのローカルマシン管理者でもあるドメインユーザーで Secure Private Access 管理コンソールにサインインする必要があります。
  • Secure Private Access の管理:Secure Private Access 管理者アカウントでSecure Private Access 管理コンソールにサインインする必要があります。

通信ポート

次の表は、Secure Private Access・プラグインが使用する通信ポートの一覧です。

接続元 接続先 種類 ポート 詳細
管理ワークステーション Secure Private Access・プラグイン HTTPS 4443 Secure Private Access プラグイン-管理コンソール
Secure Private Access・プラグイン NTPサービス TCP、UDP 123 時刻同期
  DNSサービス TCP、UDP 53 DNS ルックアップ
  Active Directory TCP、UDP 88 kerberos
  Director HTTP、 HTTPS 80, 443 パフォーマンス管理とトラブルシューティングの強化のための Director への連絡
  ライセンスサーバー TCP 8083 ライセンスデータを収集および処理するためのライセンスサーバーへの通信
    TCP 389 LDAP オーバープレーンテキスト (LDAP)
    TCP 636 SSL経由のLDAP(LDAPS)
  Microsoft SQL Server TCP 1433 Secure Private Access プラグイン-データベース通信
  StoreFront HTTPS 443 認証の検証
  NetScaler Gateway HTTPS 443 NetScaler Gateway コールバック
StoreFront NTPサービス TCP、UDP 123 時刻同期
  DNSサービス TCP、UDP 53 DNS ルックアップ
  Active Directory TCP、UDP 88 kerberos
    TCP 389 LDAP オーバープレーンテキスト (LDAP)
    TCP 636 SSL経由のLDAP(LDAPS)
    TCP、UDP 464 ユーザーが期限切れのパスワードを変更できるようにするネイティブWindows認証プロトコル
  Secure Private Access・プラグイン HTTPS 443 認証とアプリケーション列挙
  NetScaler Gateway HTTPS 443 NetScaler Gateway コールバック
NetScaler Gateway Secure Private Access・プラグイン HTTPS 443 アプリケーション認証検証
  StoreFront HTTPS 443 認証とアプリケーション列挙
  Webアプリケーション HTTP、 HTTPS 80, 443 構成済みのSecure Private Access アプリケーションへのNetScaler Gateway通信 (ポートはアプリケーションの要件によって異なる場合があります
ユーザーデバイス NetScaler Gateway HTTPS 443 エンドユーザーデバイスとNetScaler Gateway間の通信

参照ドキュメント

システム要件