Systemanforderungen
Stellen Sie sicher, dass Ihr Produkt die Mindestversionsanforderungen erfüllt.
- Citrix Workspace-App
- Windows – 2309 und höher
- macOS – 2309 und höher
- Betriebssystem für Secure Private Access-Plug-In-Server – Windows Server 2019 und höher
- StoreFront – LTSR 2203 oder CR 2212 und höher
- NetScaler – 13.0, 13.1, 14.1 und höher. Für eine optimierte Leistung wird empfohlen, die neuesten Builds von NetScaler Gateway, Version 13.1 oder 14.1, zu verwenden.
- Director 2402 oder höher
- Kommunikationsports: Stellen Sie sicher, dass Sie die erforderlichen Ports für das Secure Private Access-Plug-In geöffnet haben. Einzelheiten finden Sie unter Kommunikationsports.
Hinweis:
Secure Private Access für lokale Anwendungen wird in der Citrix Workspace-App für iOS und Android nicht unterstützt.
Voraussetzungen
Stellen Sie zum Erstellen oder Aktualisieren eines vorhandenen NetScaler Gateways sicher, dass Sie über die folgenden Details verfügen:
- Ein Windows-Servercomputer mit laufendem IIS, konfiguriert mit einem SSL/TLS-Zertifikat, auf dem das Secure Private Access-Plug-In installiert wird.
- StoreFront-Store-URLs, die während der Einrichtung eingegeben werden müssen.
- Der Store auf StoreFront muss konfiguriert sein und die Store-Dienst-URL muss verfügbar sein. Das Format der Store-Dienst-URL ist
https://store.domain.com/Citrix/StoreSecureAccess
. - IP-Adresse, FQDN und Rückruf-URL des NetScaler Gateways.
- IP-Adresse und FQDN des Hostcomputers des Secure Private Access-Plugins (oder eines Load Balancers, wenn das Secure Private Access-Plugin als Cluster bereitgestellt wird).
- Auf NetScaler konfigurierter Name des Authentifizierungsprofils.
- Auf NetScaler konfiguriertes SSL-Serverzertifikat.
- Domänenname.
- Die Zertifikatskonfigurationen sind abgeschlossen. Administratoren müssen sicherstellen, dass die Zertifikatskonfigurationen vollständig sind. Das Secure Private Access-Installationsprogramm konfiguriert ein selbstsigniertes Zertifikat, wenn auf dem Computer kein Zertifikat gefunden wird. Dies funktioniert jedoch möglicherweise nicht immer.
-
Datenbanken: Nachfolgend finden Sie die Liste der unterstützten Microsoft SQL Server-Versionen für die Site-Konfiguration, die Konfigurationsprotokollierung und die Überwachungsdatenbanken:
- SQL Server 2022, Express, Standard und Enterprise Edition.
- SQL Server 2019, Express, Standard und Enterprise Edition.
- SQL Server 2017, Express, Standard und Enterprise Edition.
Neue Installationen: Standardmäßig wird SQL Server Express 2017 mit Cumulative Update 16 zusammen mit dem Controller installiert, wenn keine vorhandene unterstützte SQL Server-Installation erkannt wird.
Bei Upgrades werden vorhandene SQL Server Express-Versionen nicht aktualisiert.
Die folgenden Lösungen für hohe Verfügbarkeit der Datenbank werden unterstützt (außer bei SQL Server Express, das nur den eigenständigen Modus unterstützt):
- SQL Server Always On-Failoverclusterinstanzen
- SQL Server AlwaysOn-Verfügbarkeitsgruppen (einschließlich Basisverfügbarkeitsgruppen)
- SQL Server-Datenbankspiegelung
Die Windows-Authentifizierung ist für Verbindungen zwischen dem Controller und der SQL Server-Sitedatenbank erforderlich.
Weitere Informationen zu den Datenbanken finden Sie unter Datenbanken.
Hinweis:
Für den Runtime-Dienst (SecureAccess-Anwendung auf der IIS-Standardwebsite) muss die anonyme Authentifizierung aktiviert sein, da er die Windows-Authentifizierung nicht unterstützt. Diese Einstellungen werden standardmäßig vom Secure Private Access-Installationsprogramm festgelegt und dürfen nicht manuell geändert werden.
Anforderungen für Administratorkonten
Beim Einrichten von Secure Private Access werden die folgenden Administratorkonten benötigt.
- Installieren Sie Secure Private Access: Sie müssen mit einem lokalen Computeradministratorkonto angemeldet sein.
- Secure Private Access einrichten: Sie müssen sich bei der Secure Private Access-Administratorkonsole mit einem Domänenbenutzer anmelden, der auch lokaler Computeradministrator für den Computer ist, auf dem Secure Private Access installiert ist.
- Secure Private Access verwalten: Sie müssen sich mit einem Secure Private Access-Administratorkonto bei der Secure Private Access-Administratorkonsole anmelden.
Kommunikationsanschlüsse
In der folgenden Tabelle sind die Kommunikationsports aufgeführt, die vom Secure Private Access-Plug-In verwendet werden.
Quelle | Ziel | Typ | Port | Details |
---|---|---|---|---|
Administrator-Arbeitsstation | Plugin „Sicherer privater Zugriff“ | HTTPS | 4443 | Secure Private Access-Plug-in – Administratorkonsole |
Plugin „Sicherer privater Zugriff“ | NTP-Dienst | TCP, UDP | 123 | Zeitsynchronisation |
DNS-Dienst | TCP, UDP | 53 | DNS-Suche | |
Active Directory | TCP, UDP | 88 | Kerberos | |
Director | HTTP, HTTPS | 80, 443 | Kommunikation mit dem Direktor zum Leistungsmanagement und zur verbesserten Fehlerbehebung | |
Lizenzserver | TCP | 8083 | Kommunikation mit dem Lizenzserver zur Erfassung und Verarbeitung der Lizenzdaten | |
TCP | 389 | LDAP über Klartext (LDAP) | ||
TCP | 636 | LDAP über SSL (LDAPS) | ||
Microsoft SQL Server | TCP | 1433 | Secure Private Access-Plugin – Datenbankkommunikation | |
StoreFront | HTTPS | 443 | Authentifizierungsüberprüfung | |
NetScaler Gateway | HTTPS | 443 | NetScaler Gateway-Rückruf | |
StoreFront | NTP-Dienst | TCP, UDP | 123 | Zeitsynchronisation |
DNS-Dienst | TCP, UDP | 53 | DNS-Suche | |
Active Directory | TCP, UDP | 88 | Kerberos | |
TCP | 389 | LDAP über Klartext (LDAP) | ||
TCP | 636 | LDAP über SSL (LDAPS) | ||
TCP, UDP | 464 | Natives Windows-Authentifizierungsprotokoll, das es Benutzern ermöglicht, abgelaufene Passwörter zu ändern | ||
Plugin „Sicherer privater Zugriff“ | HTTPS | 443 | Authentifizierung und Anwendungsenumeration | |
NetScaler Gateway | HTTPS | 443 | NetScaler Gateway-Rückruf | |
NetScaler Gateway | Plugin „Sicherer privater Zugriff“ | HTTPS | 443 | Validierung der Anwendungsautorisierung |
StoreFront | HTTPS | 443 | Authentifizierung und Anwendungsenumeration | |
Webanwendungen | HTTP, HTTPS | 80, 443 | NetScaler Gateway-Kommunikation mit konfigurierten Secure Private Access-Anwendungen (Ports können je nach Anwendungsanforderungen unterschiedlich sein) | |
Benutzergerät | NetScaler Gateway | HTTPS | 443 | Kommunikation zwischen Endgerät und NetScaler Gateway |