系统要求和兼容性

要求

硬件要求

Linux 内核:

  • 版本 2.6.29 或更高版本

磁盘空间:

  • 最少 55 MB
  • 如果在磁盘上展开/提取安装包,则额外需要 110 MB
  • 对于使用 HDX MediaStream Flash 重定向的片上系统 (system-on-a-chip, SoC) 设备,至少需要 1 GB RAM。

彩色视频显示:

  • 256 色或更大值的视频显示

库和编解码器

库:

  • glibcxx 3.4.25 或更高版本
  • glibc 2.27 或更高版本
  • gtk 3
  • gtk 2(2.20.1 或更高版本)
  • libcap1 或 libcap2
  • libjson-c(用于性能监测)
  • X11 或 X.Org(不支持 Wayland)
  • udev 支持
  • 高级 Linux 声音体系结构 (ALSA) libasound2
  • PulseAudio
  • UIDialogLib3.so

自助服务用户界面:

  • webkit2gtk 2.16.6 或更高版本
  • libxml2 2.7.8
  • libxerces-c 3.1

编解码器库:

  • Speex
  • Vorbis 编解码器库

基于 Red Hat Package Manager (RPM) 的分发要求:

  • chkconfig

网络要求

网络协议:

  • TCP/IP

H.264 要求

对于 x86 设备:

  • 处理器的最低速度为 1.6 GHz

对于 HDX 3D Pro 功能:

  • 处理器的最低速度为 2 GHz
  • 具有加速图形驱动程序的本机硬件

对于 ARM 设备:

  • 常规 H.264 支持和 HDX 3D Pro 都需要使用硬件 H.264 解码器。

HDX MediaStream Flash 重定向

有关 HDX MediaStream Flash 重定向的所有要求,请参阅知识中心文章 CTX134786

建议您在部署新版本之前使用最新插件测试是否满足该文章中的要求,以利用最新功能以及与安全性有关的修复。

身份验证要求

需要使用带 OpenSSL 的 cURL 7.68 或更高版本进行云身份验证。

客户体验改善计划 (CEIP) 集成要求

  • zlib 1.2.3.3
  • libtar 1.2 或更高版本
  • libjson 7.6.1 或更高版本

HDX RealTime 网络摄像机视频压缩要求

  • Video4Linux 兼容的网络摄像机
  • GStreamer 0.10.25(或更高版本 0.10.x),包括发行版的“plugins-good”包。

    或者,

  • GStreamer 1.0(或更高版本 1.x),包括发行版的“plugins-base”、“plugins-good”、“plugins-bad”、“plugins-ugly”和“gstreamer-libav”包

HDX MediaStream Windows Media 重定向要求

  • GStreamer 0.10.25(或更高版本 0.10.x),包括分发版本的 plugins-good 软件包。一般而言,版本 0.10.15 或更高版本足以满足 HDX MediaStream Windows Media 重定向的要求。

    或者,

  • GStreamer 1.0(或更高版本 1.x),包括发行版的“plugins-base”、“plugins-good”、“plugins-bad”、“plugins-ugly”和“gstreamer-libav”包

备注:

  • 如果您的 Linux 发行版中不包括 GStreamer,可以从 GStreamer 页面进行下载。
  • 使用某些代码(例如,“plugins-ugly”中的代码)可能需要从相应技术的制造商处获取许可证。请与系统管理员联系以寻求帮助。

浏览器内容重定向要求

  • webkit2gtk 版本 2.16.6

Philips SpeechMike 要求

  • 访问 Philips Web 站点以安装相关驱动程序

App Protection 要求

App Protection 功能最适合以下操作系统以及 Gnome Display Manager:

  • 64 位 Ubuntu 18.04、Ubuntu 20.04 和 Ubuntu 22.04
  • 64 位 Debian 9 和 Debian 10
  • 64 位 CentOS 7
  • 64 位 RHEL 7
  • ARMHF 32 位 Raspberry Pi OS(基于 Debian 10 (buster))
  • ARM64 Raspberry Pi OS(基于 Debian 11 (bullseye))

注意:

  • 如果您使用的 Citrix Workspace 应用程序早于 2204 版,App Protection 功能将不支持使用 glibc 2.34 或更高版本的操作系统。
  • 在 Ubuntu 20.04.5 或更高版本中,当您双击 .deb 软件包文件时,Snap Store 安装程序将打开。此安装程序不支持用户提示。因此,必须在终端中使用命令行或者使用 gnome-softwaregdebisynaptics 等其他软件安装程序安装 Citrix Workspace 应用程序。

Microsoft Teams 优化要求

最低版本:

  • Citrix Workspace 应用程序 2006

软件:

  • GStreamer 1.0 或更高版本以及 Cairo 2
  • libc++-9.0 或更高版本
  • libgdk 3.22 或更高版本
  • OpenSSL 1.1.1d
  • libnsl
  • Ubuntu 20.04 或更高版本

硬件:

  • 最低 1.8 GHz 双核 CPU,可在点对点视频会议通话期间支持 720p HD 分辨率
  • 双核或四核 CPU,基本速度为 1.8 GHz,并采用至少为 2.9 GHz 的高速 Intel Turbo Boost 技术

身份验证增强功能:

  • Libsecret
  • libunwind-12 库

服务连续性要求

自版本 2106 起,可以在 Citrix Workspace 应用程序的 Debian 版本上安装服务连续性。

在安装 Citrix Workspace 应用程序之前,从终端运行以下命令:

sudo apt-get update -y

必须预安装的库:

  • libwebkit2gtk-4.0-37 版本 2.30.1 或更高版本

    • 如果您使用的是 Debian,请运行以下命令:

       sudo apt-get install libwebkit2gtk-4.0-37
       <!--NeedCopy-->
      
    • 如果您使用的是 RPM,请运行以下命令:

       sudo yum install libwebkit2gtk-4*
       <!--NeedCopy-->
      
    • 对于 Ubuntu、RHEL、SUSE、Fedora 或 Debian,Citrix 建议您安装最新的 libwebkit2gtk-4.0-37 版本 2.30.1 或更高版本。
    • 对于搭载 Buster OS 的 Raspberry Pi,Citrix 建议您安装 libwebkit2gtk-4.0-37 版本 2.30.1。
  • gnome-keyring 3.18.3 或更高版本

    • 如果您使用的是 Debian,请运行以下命令:

       sudo apt-get install gnome-keyring
       <!--NeedCopy-->
      
    • 如果您使用的是 RPM,请运行以下命令:

       sudo yum install gnome-keyring
       <!--NeedCopy-->
      
  • Libsecret

    • 如果您使用的是 Debian,请运行以下命令:

       sudo apt-get install libsecret-1-0
       <!--NeedCopy-->
      
    • 如果您使用的是 RPM,请运行以下命令:

       sudo yum install libsecret-1*
       <!--NeedCopy-->
      

备注:

自版本 1910 起,仅当操作系统满足以下 GCC 版本条件时,Citrix Workspace 应用程序才能按预期运行:

  • 适用于 x64 体系结构的 GCC 版本:4.8 或更高版本
  • 适用于 ARMHF 体系结构的 GCC 版本:4.9 或更高版本

自版本 2101 起,仅当操作系统满足以下要求时,Citrix Workspace 应用程序才能按预期运行:

  • GCC 4.9 或更高版本
  • glibcxx 3.4.20 或更高版本

自版本 2209 起,仅当操作系统满足以下要求时,Citrix Workspace 应用程序才能按预期运行:

glibcxx 3.4.25 或更高版本

兼容性列表

Citrix Workspace 应用程序与 Citrix 产品的所有当前受支持版本均兼容。

要获取有关 Citrix 产品生命周期的信息,以及了解何时 Citrix 会停止支持特定的产品版本,请参阅 Citrix 产品生命周期表

服务器要求

StoreFront

  • 可以使用 Citrix Workspace 应用程序当前受支持的所有版本通过内部网络连接和 Citrix Gateway 来访问 StoreFront 应用商店:
    • StoreFront 1811 及更高版本。
    • StoreFront 3.12。
  • 可以使用配置了适用于 Web 的 Workspace 的 StoreFront。适用于 Web 的 Workspace 提供了从 Web 浏览器访问 StoreFront 应用商店的权限。有关此部署的限制,请参阅 StoreFront 文档中的重要注意事项

连接和证书

连接

适用于 Linux 的 Citrix Workspace 应用程序支持通过以下任一配置的 HTTPS 和 ICA-over-TLS 连接。

  • 对于 LAN 连接:

    • 使用 StoreFront 服务的 StoreFront 或适用于 Web 的 Workspace
  • 对于安全的远程连接或本地连接:

    • Citrix Gateway 12.0 及更高版本
    • NetScaler Gateway 10.1 及更高版本
    • NetScaler Access Gateway Enterprise Edition 10
    • Netscaler Access Gateway Enterprise Edition 9.x
    • Netscaler Access Gateway VPX

    有关 StoreFront 支持的 Citrix Gateway 版本的信息,请参阅 StoreFront 的系统要求

Certificates(证书)

要确保服务器和客户端之间的安全传输,请使用以下证书:

专用(自签名)证书

如果远程网关上安装了专用证书,用户设备上必须安装组织的证书颁发机构颁发的根证书。此安装有助于使用 Citrix Workspace 应用程序访问 Citrix 资源。

注意:

如果在连接时无法验证远程网关的证书,则会显示不受信任的证书警告。此验证可能会失败,因为根证书未包含在本地密钥库中。如果您选择忽略警告并继续,则会显示应用程序但无法启动。必须在客户端证书存储中安装根证书。

根证书

对于加入了域的计算机,请使用组策略对象管理模板来分发和信任 CA 证书。

对于未加入域的计算机,请创建一个自定义安装包以分发和安装 CA 证书。请与系统管理员联系以获得帮助。

在用户设备上安装根证书

要使用 TLS,用户设备上需要安装根证书,才能验证服务器证书上的证书颁发机构签名。默认情况下,Citrix Workspace 应用程序支持以下证书。

证书 颁发机构
Class4PCA_G2_v2.pem Verisign Trust Network
Class3PCA_G2_v2.pem Verisign Trust Network
BTCTRoot.pem Baltimore Cyber Trust Root
GTECTGlobalRoot.pem GTE Cyber Trust Global Root
Pcs3ss_v4.pem 第 3 类公共主证书颁发机构
GeoTrust_Global_CA.pem GeoTrust
DigiCertGlobalRootCA.pem DigiCert 全局根 CA

通配符证书

通配符证书用于代替同一域内任意服务器的各个服务器证书。Citrix Workspace 应用程序支持通配符证书,但是必须根据贵组织的安全策略使用这些证书。

可以考虑使用通配符证书的替代选项,例如使用者备用名称 (SAN) 扩展中包含服务器名称列表的证书。私有证书颁发机构和公共证书颁发机构均会颁发这类证书。

将中间证书附加到 Citrix Gateway

如果您的证书链中包含中间证书,必须将该中间证书附加到 Citrix Gateway 服务器证书。有关信息,请参阅 Citrix Gateway 文档中的配置中间证书

如果 StoreFront 服务器无法提供与所使用的证书匹配的中间证书,或者要安装中间证书以支持智能卡用户,请先执行以下步骤,然后再添加 StoreFront 应用商店:

  1. 单独获取一个或多个 PEM 格式的中间证书。

    提示:

    如果找不到文件扩展名为 .pem 的证书,请使用 openssl 实用程序将证书转换为 .pem 文件扩展名。

  2. 安装包时(通常为 root):

    1. 将一个或多个文件复制到 $ICAROOT/keystore/intcerts。

    2. 安装了包后运行以下命令:

      $ICAROOT/util/ctx_rehash

联合服务器证书验证策略

Citrix Workspace 应用程序引入了更加严格的服务器证书验证策略。

重要提示:

安装 Citrix Workspace 应用程序之前,请确认服务器或网关上的证书已按此处所述正确配置。以下情况下连接可能会失败:

  • 服务器或网关配置包括错误的根证书
  • 服务器或网关配置不包括所有中间证书
  • 服务器或网关配置包括过期或无效的中间证书
  • 服务器或网关配置包括交叉签名的中间证书

验证服务器证书时,Citrix Workspace 应用程序将使用服务器(或网关)提供的所有证书。与早期 Citrix Workspace 应用程序版本一样,它也会验证证书是否可信。如果任何证书均不可信,连接将失败。

与 Web 浏览器中的证书策略相比,此策略更加严格。许多 Web 浏览器都包括大量信任的根证书。

必须为服务器(或网关)配置一组正确的证书。一组不正确的证书可能会导致 Citrix Workspace 应用程序连接失败。

如果网关配置了这些有效的证书,请使用以下配置进行更严格的验证。此配置准确确定 Citrix Workspace 应用程序使用的根证书:

  • 服务器证书示例

  • 示例中间证书

  • 示例根证书

Citrix Workspace 应用程序会验证所有这些证书是否都有效。此外,Citrix Workspace 应用程序还会验证其是否信任示例根证书。如果 Citrix Workspace 应用程序不信任示例根证书,连接将失败。

重要提示:

  • 某些证书颁发机构具有多个根证书。如果您需要使用这一更加严格的验证方法,请确保您的配置使用恰当的根证书。例如,当前存在两个可验证相同服务器证书的证书(DigiCert/GTE CyberTrust Global Root 和 DigiCert Baltimore Root/Baltimore CyberTrust Root)。在某些用户设备上,这两个根证书都可用。在其他设备上,只有一个证书可用 (DigiCert Baltimore Root/Baltimore CyberTrust Root)。
  • 如果您在网关上配置了 GTE CyberTrust Global Root 证书,则这些用户设备上的 Citrix Workspace 应用程序连接将失败。请参阅证书颁发机构的文档以确定必须使用的根证书。另请注意,根证书最终会过期,所有证书也是如此。
  • 某些服务器和网关从不发送根证书,即使已配置也是如此。更加严格的验证因而不可行。

如果为网关配置了以下有效的证书,我们可以使用以下配置,忽略根证书:

  • 服务器证书示例

  • 示例中间证书

Citrix Workspace 应用程序将使用这两个证书。它将搜索用户设备上的根证书。如果 Citrix Workspace 应用程序找到一个可正确验证的根证书,并且也可信(例如,示例根证书),连接将成功。否则,连接将失败。此配置提供 Citrix Workspace 应用程序所需的中间证书,但是还允许 Citrix Workspace 应用程序选择任何有效的可信根证书。

如果为网关配置了以下证书:

  • 服务器证书示例

  • 示例中间证书

  • 错误的根证书

Web 浏览器可能会忽略错误的根证书。但是,Citrix Workspace 应用程序不会忽略错误的根证书,因此连接将失败。

某些证书颁发机构使用多个中间证书。在这种情况下,为网关配置所有中间证书(但不配置根证书),例如:

  • 服务器证书示例

  • 示例中间证书 1

  • 示例中间证书 2

重要提示:

  • 某些证书颁发机构使用交叉签名的中间证书。如果存在多个根证书,并且早期版本的根证书仍在用作更高版本的根证书,则使用此证书。在这种情况下,至少存在两个中间证书。例如,早期版本的根证书 Class 3 Public Primary Certification Authority 具有相应的交叉签名的中间证书 Verisign Class 3 Public Primary Certification Authority - G5。但是,相应的较高版本的根证书 Verisign Class 3 Public Primary Certification Authority - G5 也可用,该版本将替换 Class 3 Public Primary Certification Authority。更高版本的根证书不使用交叉签名的中间证书。
  • 交叉签名的中间证书和根证书具有相同的使用者名称(颁发对象)。但交叉签名的中间证书具有不同的颁发者名称(颁发者)。此差别可以将交叉签名的中间证书与普通的中间证书(例如,示例中间证书 2)区分开来。

推荐使用此配置(忽略根证书和交叉签名的中间证书):

  • 服务器证书示例

  • 示例中间证书

请避免将网关配置为使用交叉签名的中间证书,因为网关将选择早期版本的根证书:

  • 服务器证书示例

  • 示例中间证书

  • 示例交叉签名中间证书 [不推荐]

不建议仅为网关配置服务器证书:

  • 服务器证书示例

在这种情况下,如果 Citrix Workspace 应用程序找不到所有中间证书,连接将失败。

支持 SSL 连接的系统证书路径

以前,Citrix Workspace 应用程序仅支持将 opt/Citrix/ICAClient/keystore 路径作为系统证书路径。此路径是存储 Citrix 预定义的证书的硬编码路径。但是,有时会将证书颁发机构 (CA) 证书放置在不同 Linux 发行版的系统证书路径中。要添加这些系统证书路径,客户必须创建软链接并替换 /opt/Citrix/ICAClient/keystore

在本版本中,Citrix Workspace 应用程序支持多个系统证书路径。下面是 SSL 连接支持的默认系统证书路径:

"/var/lib/ca-certificates",
"/etc/ssl/certs",
"/system/etc/security/cacerts",
"/usr/local/share/cert",
"/etc/pki/tls/certs",
"/etc/openssl/certs",
"/var/ssl/certs",
ICAROOT() + "/keystore/cacerts"
<!--NeedCopy-->

除了默认的系统认证路径外,还可以通过在 AuthManConfig.xml 文件中添加 Certpath 字段来添加自己的认证路径,如下所示:

<!--Cert bundle file for Selfservice with AuthManLite. -->
<Certfile></Certfile>
<!--Cert folder path for Selfservice with AuthManLite.-->
<Certpath></Certpath>
<!--NeedCopy-->

此功能简化了客户端上的证书管理过程并且改善了用户体验。适用于 Linux 的 Citrix Workspace 应用程序支持用于 SSL 连接的多个系统证书路径。此功能无需创建软链接。

Workspacecheck

我们会提供脚本 workspacecheck.sh 作为 Citrix Workspace 应用程序安装包的一部分。该脚本将检查您的设备是否满足所有系统要求,以支持 Citrix Workspace 应用程序的各种有功能。该脚本位于安装包的 Utilities 目录中。

运行 workspacecheck.sh 脚本

  1. 在 Linux 计算机中打开端点。
  2. 键入 cd $ICAROOT/util 并按 Enter 键导航到安装软件包的 Utilities 目录。
  3. 键入 ./workspacecheck.sh 以运行脚本。

不支持的应用程序和操作系统

Citrix 在供应商不再支持的应用程序和操作系统环境中不提供支持。

尝试解决报告的问题时,Citrix 会评估该问题是否直接与不再受支持的应用程序或操作系统有关。为了帮助做出这一决定,Citrix 可能会要求您尝试使用受支持的应用程序或操作系统版本重现问题。如果此问题可能与不支持的应用程序或操作系统有关,Citrix 不会进一步调查此问题。

系统要求和兼容性