システム要件と互換性

要件

ハードウェア要件

Linuxカーネル:

  • バージョン2.6.29以降

ディスク領域:

  • 55MB以上
  • ディスク上でインストールパッケージを展開/抽出する場合はさらに110MBが必要
  • HDX MediaStream Flashリダイレクトを使用するSoC(system-on-a-chip)デバイスでは、1GB以上のRAMが必要

カラービデオディスプレイ:

  • 256色以上のビデオディスプレイ

ライブラリとコーデック

ライブラリ:

  • glibcxx 3.4.25以降
  • glibc 2.27以降
  • gtk3
  • gtk 2(2.20.1以降)
  • libcap1またはlibcap2
  • libjson-c(計測用)
  • X11またはX.Org(Waylandはサポートされていません)
  • udevがサポートされている
  • Advanced Linux Sound Architecture (ALSA) libasound2
  • PulseAudio
  • UIDialogLib3.so

セルフサービスユーザーインターフェイス:

  • webkit2gtk 2.16.6以降
  • libxml2 2.7.8
  • libxerces-c 3.1

コーデックライブラリ:

  • Speex
  • Vorbisコーデックライブラリ

Red Hat Package Manager(RPM)ベースの配布要件:

  • chkconfig

ネットワークの要件

ネットワークプロトコル:

  • TCP/IP

H.264要件

x86デバイスの場合:

  • プロセッサの速度1.6GHz以上

HDX 3D Pro機能の場合:

  • プロセッサの速度2GHz以上
  • 高速グラフィックスドライバーを備えたネイティブハードウェア

ARMデバイスの場合:

  • 通常のH.264サポート機能およびHDX 3D Pro機能を使用する場合は、ハードウェアH.264デコーダーが必要です。

HDX MediaStream Flashリダイレクト

HDX MediaStream Flashリダイレクトの要件については、Knowledge CenterのCTX134786を参照してください。

最新機能およびセキュリティ上の修正を活用するには、新しいバージョンを展開する前に、この記事を参照して最新のプラグインをテストすることをお勧めします。

認証の要件

クラウド認証用の、OpenSSLを使用したcURL 7.68以降。

カスタマーエクスペリエンス向上プログラム(CEIP)の統合の要件

  • zlib 1.2.3.3
  • libtar 1.2以降
  • libjson 7.6.1以降

HDX RealTime Webカメラビデオ圧縮の要件

  • Video4Linux互換のウェブカメラ
  • ディストリビューションの「plugins-good」パッケージを含むGStreamer 0.10.25(または0.10.x以降)

    または

  • ディストリビューションの「plugins-base」、「plugins-good」、「plugins-bad」、「plugins-ugly」、「gstreamer-libav」パッケージを含むGStreamer 1.0(または1.x以降)

HDX MediaStream Windows Mediaリダイレクトの要件

  • ディストリビューションの「plugins-good」パッケージを含むGStreamer 0.10.25(または0.10.x以降)。通常は、HDX MediaStream Windows Mediaリダイレクトにはバージョン0.10.15以降で十分です。

    または

  • ディストリビューションの「plugins-base」、「plugins-good」、「plugins-bad」、「plugins-ugly」、「gstreamer-libav」パッケージを含むGStreamer 1.0(または1.x以降)

メモ:

  • GStreamerがLinuxディストリビューションに含まれていない場合、GStreamerページからダウンロードできます。
  • 特定のコード(「plugins-ugly」のコードなど)の使用には、その製造元からのライセンスが必要な場合があります。詳しくは、システム管理者に問い合わせてください。

Webブラウザーコンテンツのリダイレクトの要件

  • webkit2gtkバージョン2.16.6

Philips SpeechMikeの要件

  • PhilipsのWebサイトにアクセスして、関連するドライバーをインストールする

App Protectionの要件

App Protectionは、Gnome Display Managerと併せて、次のオペレーティングシステムで最適に機能します:

  • 64ビットUbuntu 18.04、Ubuntu 20.04、およびUbuntu 22.04
  • 64ビットDebian 9およびDebian 10
  • 64ビットCentOS 7
  • 64ビットRHEL 7
  • ARMHF 32ビットRaspberry Pi OS(Debian 10(buster)ベース)
  • ARM64 Raspberry Pi OS(Debian 11(bullseye)ベース)

注:

  • バージョン2204より前のCitrix Workspaceアプリを使用している場合、App Protection機能はglibc 2.34以降を使用するオペレーティングシステムをサポートしません。
  • Ubuntu 20.04.5以降では、.debパッケージファイルをダブルクリックすると、Snap Storeインストーラーが開きます。このインストーラーは、ユーザープロンプトに対応していません。そのため、ターミナルでコマンドラインを使用するか、gnome-softwaregdebisynapticsなどの他のソフトウェアインストーラーを使用して、Citrix Workspace アプリをインストールする必要があります。

Microsoft Teamsの最適化要件

最小バージョン:

  • Citrix Workspaceアプリ2006

ソフトウェア:

  • GStreamer 1.0以降およびCairo 2
  • libc++-9.0以降
  • libgdk 3.22以降
  • OpenSSL 1.1.1d
  • libnsl
  • Ubuntu 20.04以降

ハードウェア:

  • 1.8GHz以上のデュアルコアCPUを搭載し、ピアツーピアのビデオ会議通話で720p HDの解像度に対応している
  • デュアルまたはクアッドコアCPU、基本速度1.8GHzで、2.9GHz以上の高速Intel Turbo Boostを搭載している

認証の強化:

  • Libsecretライブラリ
  • libunwind-12ライブラリ

サービス継続性の要件

バージョン2106以降、Citrix WorkspaceアプリのDebianバージョンにサービス継続性をインストールできます。

Citrix Workspaceアプリをインストールする前に、ターミナルから次のコマンドを実行します:

sudo apt-get update -y

必須の事前インストールライブラリ:

  • libwebkit2gtk-4.0-37バージョン2.30.1以降

    • Debianを使用している場合は、次のコマンドを実行します:

       sudo apt-get install libwebkit2gtk-4.0-37
       <!--NeedCopy-->
      
    • RPMを使用している場合は、次のコマンドを実行します:

       sudo yum install libwebkit2gtk-4*
       <!--NeedCopy-->
      
    • Ubuntu、RHEL、SUSE、Fedora、またはDebianの場合、最新のlibwebkit2gtk-4.0-37バージョン2.30.1以降をインストールすることをCitrixではお勧めします。
    • Buster OSを搭載したRaspberry Piの場合、libwebkit2gtk-4.0-37バージョン2.30.1をインストールすることをCitrixではお勧めします。
  • gnome-keyringバージョン3.18.3以降

    • Debianを使用している場合は、次のコマンドを実行します:

       sudo apt-get install gnome-keyring
       <!--NeedCopy-->
      
    • RPMを使用している場合は、次のコマンドを実行します:

       sudo yum install gnome-keyring
       <!--NeedCopy-->
      
  • Libsecret

    • Debianを使用している場合は、次のコマンドを実行します:

       sudo apt-get install libsecret-1-0
       <!--NeedCopy-->
      
    • RPMを使用している場合は、次のコマンドを実行します:

       sudo yum install libsecret-1*
       <!--NeedCopy-->
      

メモ:

1910バージョン以降、オペレーティングシステムが次のGCCバージョン基準を満たしている場合にのみ、Citrix Workspaceアプリが正常に動作します:

  • x64アーキテクチャ用のGCCバージョン:4.8以降
  • ARMHFアーキテクチャ用のGCCバージョン:4.9以降

2101バージョン以降、オペレーティングシステムが次の要件を満たしていない場合、Citrix Workspaceアプリが正常に動作しないことがあります:

  • GCCバージョン4.9以降
  • glibcxx 3.4.20 以降

2209バージョン以降、オペレーティングシステムが次の要件を満たしていない場合、Citrix Workspaceアプリが正常に動作しないことがあります:

glibcxx 3.4.25以降

互換性マトリックス

Citrix Workspaceアプリは、Citrix製品の現在サポートされているバージョンと互換性があります。

Citrix製品のライフサイクル、および製品のバージョンごとのサポートが停止される時期について詳しくは、Citrix製品マトリックスを参照してください。

サーバーの要件

StoreFront

  • 現在サポートされているすべてのバージョンのCitrix Workspaceアプリで、内部ネットワーク接続とCitrix Gatewayの両方からStoreFrontストアにアクセスできます:
    • StoreFront 1811以降。
    • StoreFront 3.12。
  • StoreFrontでは、Web向けWorkspaceを構成することができます。Web向けWorkspaceが、WebブラウザーからStoreFrontストアへのアクセスを提供します。この展開方法での制限事項については、StoreFrontドキュメントの「重要な注意事項」を参照してください。

接続と証明書

接続

Linux向けCitrix Workspaceアプリでは、以下の構成のいずれかを介して、HTTP、HTTPS、およびICA-over-TLS接続を確立できます。

  • LAN接続の場合:

    • StoreFrontサービスまたはWeb向けWorkspaceを使用するStoreFront
  • セキュアなリモート接続またはローカル接続の場合:

    • Citrix Gateway 12.0以降
    • NetScaler Gateway 10.1以降
    • NetScaler Access Gateway Enterpriseエディション10
    • NetScaler Access Gateway Enterpriseエディション9.x
    • NetScaler Access Gateway VPX

    StoreFrontでサポートされるCitrix Gatewayのバージョンについては、StoreFrontドキュメントの「システム要件」を参照してください。

証明書

クライアントとサーバー間のトランザクションのセキュリティを保護するために、次の証明書を使用します:

プライベート(自己署名)証明書

リモートゲートウェイにプライベート証明書がインストールされている場合、ユーザーデバイスに組織の証明機関のルート証明書がインストールされている必要があります。このインストールは、Citrix Workspaceアプリを使用してCitrixリソースにアクセスするのに役立ちます。

注:

接続時にリモートゲートウェイの証明書を検証できない場合、信頼されていない証明書の警告が表示されます。ルート証明書がローカルのキーストアに含まれていないため、この検証は失敗する可能性があります。警告に対してそのまま続行することを選択した場合、アプリの一覧が表示されますが、アプリの起動に失敗することがあります。ルート証明書をクライアントの証明書ストアにインストールする必要があります。

ルート証明書

ドメイン参加マシンでは、グループポリシーオブジェクト管理用テンプレートを使用してCA証明書を配布および信頼できます。

ドメイン非参加マシンでは、カスタムインストールパッケージを作成して、CA証明書を配布およびインストールできます。詳しくは、システム管理者に問い合わせてください。

ユーザーデバイスへのルート証明書のインストール

TLSを使うには、サーバー証明書の証明機関の署名を確認するためのルート証明書がユーザーデバイスにインストールされている必要があります。Citrix Workspaceアプリでは、デフォルトで以下の証明書がサポートされます。

証明書 証明機関
Class4PCA_G2_v2.pem Verisign Trust Network
Class3PCA_G2_v2.pem Verisign Trust Network
BTCTRoot.pem Baltimore Cyber Trust Root
GTECTGlobalRoot.pem GTE Cyber Trust Global Root
Pcs3ss_v4.pem Class 3 Public Primary Certification Authority
GeoTrust_Global_CA.pem GeoTrust
DigiCertGlobalRootCA.pem DigiCert Global Root CA

ワイルドカード証明書

ワイルドカード証明書は、同一ドメイン内の任意のサーバーで個別のサーバー証明書の代わりに使用します。Citrix Workspaceアプリはワイルドカード証明書をサポートしますが、組織のセキュリティポリシーに従って使用する必要があります。

サブジェクトの別名(SAN)拡張内のサーバー名の一覧に含まれている証明書などのワイルドカード証明書に代わるものを考慮する必要がある場合があります。このような証明書は、私的証明機関および公的証明機関の両方が発行します。

Citrix Gatewayへの中間証明書の追加

証明書チェーンに中間証明書が含まれる場合は、中間証明書をCitrix Gatewayのサーバー証明書に追加する必要があります。詳しくは、Citrix Gatewayドキュメントの「中間証明書の構成」を参照してください。

お使いのStoreFrontサーバーが使用している証明書と一致する中間証明書を提供できない場合、または中間証明書をインストールしてスマートカードユーザーをサポートする場合、StoreFrontストアを追加する前に次の手順を実行します:

  1. 1つまたは複数のPEM形式の中間証明書を別途入手します。

    ヒント:

    拡張子が.pemのファイルで証明書が見つからない場合は、opensslユーティリティを使用して、証明書を拡張子が.pemのファイルに変換します。

  2. パッケージ(通常はroot)をインストールする場合:

    1. 1つまたは複数のファイルを$ICAROOT/keystore/intcertsにコピーします。

    2. パッケージをインストールした後、次のコマンドを実行します:

      $ICAROOT/util/ctx_rehash

共同サーバー証明書検証ポリシー

Citrix Workspaceアプリには、サーバー証明書に関する厳格な検証ポリシーがあります。

重要:

このバージョンのCitrix Workspaceアプリをインストールする前に、サーバーまたはゲートウェイの証明書が、ここで説明されているように正しく構成されていることを確認してください。以下の場合、接続できないことがあります:

  • サーバーまたはゲートウェイの構成に間違ったルート証明書が含まれている
  • サーバーまたはゲートウェイ構成にすべての中間証明書が含まれていない
  • サーバーまたはゲートウェイ構成に期限切れまたは無効な中間証明書が含まれている
  • サーバーまたはゲートウェイ構成にクロスルート用中間証明書が含まれていない

Citrix Workspaceアプリは、サーバー証明書を検証するときにサーバー(またはゲートウェイ)が提供するすべての証明書を使用します。以前のCitrix Workspaceアプリのバージョンと同様、証明書が信頼済みかについて確認します。信頼済みでない証明書がある場合、接続に失敗します。

このポリシーは、Webブラウザーの証明書ポリシーより厳格です。多くのWebブラウザーには、多数の信頼済みのルート証明書セットが含まれます。

サーバー(またはゲートウェイ)は、正しい証明書セットで構成する必要があります。不正な証明書のセットを使用すると、Citrix Workspaceアプリの接続に失敗することがあります。

ゲートウェイがこれらの有効な証明書で構成されている場合は、次の構成を使用してより厳密な検証を行います。この構成により、Citrix Workspaceアプリがどのルート証明書を使用するかが正確に決定します:

  • サーバー証明書サンプル

  • 中間証明書サンプル

  • ルート証明書サンプル

Citrix Workspaceアプリは、これらすべての証明書が有効であることを確認します。また、ルート証明書サンプルを信頼済みであることも確認します。Citrix Workspaceアプリがルート証明書サンプルを信頼していない場合、接続に失敗します。

重要:

  • 証明機関によっては、複数のルート証明書があります。このような、より厳格な検証が必要であれば、構成で適切なルート証明書が使用されていることを確認してください。たとえば、現在同じサーバー証明書を検証できる2つの証明書(DigiCert/GTE CyberTrust Global RootおよびDigiCert Baltimore Root/Baltimore CyberTrust Root)があるとします。ユーザーデバイスによっては、両方のルート証明書が使用できます。その他のデバイスでは、1つの証明書のみを使用できます(DigiCert Baltimore Root/Baltimore CyberTrust Root)。
  • ゲートウェイでGTE CyberTrust Global Root証明書を構成すると、これらのユーザーデバイスでCitrix Workspaceアプリの接続に失敗します。どのルート証明書を使用すべきかについては、証明機関のドキュメントを参照してください。また、ルート証明書の有効期限についても注意してください。
  • サーバーやゲートウェイによっては、ルート証明書が構成されていても、送信しないことがあります。この場合、より厳格な検証は機能しません。

ゲートウェイがこれらの有効な証明書で構成されている場合、ルート証明書を省略して次の構成を使用できます:

  • サーバー証明書サンプル

  • 中間証明書サンプル

Citrix Workspaceアプリはこれら2つの証明書を使用します。ユーザーデバイスでルート証明書を検索します。Citrix Workspaceアプリが、正しく検証された信頼済みのルート証明書(ルート証明書サンプルなど)を見つけた場合、接続は成功します。信頼済みの証明書が見つからない場合は、失敗します。この構成では、Citrix Workspaceアプリが必要とする中間証明書が提供されますが、Citrix Workspaceアプリは任意の有効な、信頼済みのルート証明書を選択できます。

以下は、ゲートウェイがこのような証明書で構成されていることを前提としています:

  • サーバー証明書サンプル

  • 中間証明書サンプル

  • 間違ったルート証明書

Webブラウザーは、不正なルート証明書を無視することがありますが、Citrix Workspaceアプリは不正なルート証明書を無視しないため、接続は失敗します。

証明機関によっては、複数の中間証明書を使用します。この場合ゲートウェイは、以下のようにすべて中間証明書(ルート証明書ではない)で構成されます:

  • サーバー証明書サンプル

  • 中間証明書サンプル1

  • 中間証明書サンプル2

重要:

  • 証明機関によっては、クロスルート用中間証明書を使用します。この証明書は、複数のルート証明書があり、以前のルート証明書が最新のルート証明書と同時に使用中の状況を想定しています。この場合、少なくとも2つの中間証明書が存在します。たとえば、以前のルート証明書Class 3 Public Primary Certification Authorityには、関連するクロスルート用中間証明書Verisign Class 3 Public Primary Certification Authority - G5があります。ただし、ルート証明書Verisign Class 3 Public Primary Certification Authority - G5も利用可能であり、Class 3 Public Primary Certification Authorityに置き換わります。最新のルート証明書はクロスルート用中間証明書を使用しません。
  • クロスルート用中間証明書とルート証明書は、同じサブジェクト名(発行先)です。ただし、クロスルート用中間証明書は、発行者名(発行元)が異なります。この違いによって、クロスルート用中間証明書と通常の中間証明書(中間証明書サンプル2など)を区別できます。

このルート証明書およびクロスルート用中間証明書を省略した構成が推奨されます:

  • サーバー証明書サンプル

  • 中間証明書サンプル

クロスルート用中間証明書をゲートウェイで構成しないでください。これは、ゲートウェイで以前のルート証明書が選択されるようになるのを避けるためです:

  • サーバー証明書サンプル

  • 中間証明書サンプル

  • クロスルート用中間証明書サンプル(非推奨)

ゲートウェイでサーバー証明書のみを構成しないでください:

  • サーバー証明書サンプル

この場合、Citrix Workspaceアプリはすべての中間証明書を検出できないため、接続に失敗します。

SSL接続用のシステム証明書パスのサポート

以前は、Citrix Workspaceアプリはシステム証明書パスとしてopt/Citrix/ICAClient/keystoreパスのみをサポートしていました。このパスは、Citrix事前定義証明書を保存するためのハードコードパスでした。ただし、場合によっては、証明機関(CA)の証明書が、異なるLinuxディストリビューションのシステム証明書パスに配置されることがあります。これらのシステム証明書パスを追加するために、お客様はソフトリンクを作成し、/opt/Citrix/ICAClient/keystoreを置き換える必要がありました。

このリリースでは、Citrix Workspaceアプリは複数のシステム証明書パスをサポートします。以下は、SSL接続でサポートされるデフォルトのシステム証明書パスです:

"/var/lib/ca-certificates",
"/etc/ssl/certs",
"/system/etc/security/cacerts",
"/usr/local/share/cert",
"/etc/pki/tls/certs",
"/etc/openssl/certs",
"/var/ssl/certs",
ICAROOT() + "/keystore/cacerts"
<!--NeedCopy-->

デフォルトのシステム認定パスに加えて、次のようにAuthManConfig.xmlファイルにCertpathフィールドを追加することで独自の認定パスを追加することもできます:

<!--Cert bundle file for Selfservice with AuthManLite. -->
<Certfile></Certfile>
<!--Cert folder path for Selfservice with AuthManLite.-->
<Certpath></Certpath>
<!--NeedCopy-->

この機能により、クライアント側の証明書管理プロセスがシンプルになり、ユーザーエクスペリエンスが向上します。Linux向けCitrix Workspaceアプリは、SSL接続用のシステム証明書パスをサポートします。この機能により、ソフトリンクを作成する必要がなくなります。

Workspacecheck

Citrix Workspaceアプリインストールパッケージの一部としてworkspacecheck.shスクリプトが提供されています。このスクリプトはCitrix Workspaceアプリの機能をサポートするすべてのシステム要件をデバイスが満たしているかどうかをチェックします。スクリプトはインストールパッケージのUtilitiesディレクトリにあります。

workspacecheck.shスクリプトを実行するには

  1. Linuxマシンでターミナルを開きます。
  2. cd $ICAROOT/utilと入力してEnterキーを押し、インストールパッケージのUtilitiesディレクトリに移動します。
  3. ./workspacecheck.shと入力してスクリプトを実行します。

サポート外のアプリケーションとオペレーティングシステム

Citrixは、ベンダーによってサポートされなくなったアプリケーションおよびオペレーティングシステムについてはサポートを提供しません。

報告された問題の対処と解決を試みている間、Citrixは問題がサポート対象外のアプリケーションやオペレーティングシステムに直接関連しているかどうかを評価します。その判断に役立てるため、サポートされているバージョンのアプリケーションおよびオペレーティングシステムを使用して問題を再現できるかどうか試していただくよう、Citrixからお願いをすることがあります。問題がサポート対象外のアプリケーションやオペレーティングシステムに関連していると思われる場合、Citrixが問題をさらに調査することはありません。

システム要件と互換性