Systemanforderungen

Stellen Sie sicher, dass Ihr Produkt die Mindestversionsanforderungen erfüllt.

  • Citrix Workspace-App
    • Windows – 2309 und höher
    • macOS – 2309 und höher
  • Betriebssystem für Secure Private Access-Plug-In-Server – Windows Server 2019 und höher
  • StoreFront – LTSR 2203 oder CR 2212 und höher
  • NetScaler – 13.0, 13.1, 14.1 und höher. Für eine optimierte Leistung wird empfohlen, die neuesten Builds von NetScaler Gateway, Version 13.1 oder 14.1, zu verwenden.
  • Director 2402 oder höher
  • Kommunikationsports: Stellen Sie sicher, dass Sie die erforderlichen Ports für das Secure Private Access-Plug-In geöffnet haben. Einzelheiten finden Sie unter Kommunikationsports.

Hinweis:

Secure Private Access für lokale Anwendungen wird in der Citrix Workspace-App für iOS und Android nicht unterstützt.

Voraussetzungen

Stellen Sie zum Erstellen oder Aktualisieren eines vorhandenen NetScaler Gateways sicher, dass Sie über die folgenden Details verfügen:

  • Ein Windows-Servercomputer mit laufendem IIS, konfiguriert mit einem SSL/TLS-Zertifikat, auf dem das Secure Private Access-Plug-In installiert wird.
  • StoreFront-Store-URLs, die während der Einrichtung eingegeben werden müssen.
  • Der Store auf StoreFront muss konfiguriert sein und die Store-Dienst-URL muss verfügbar sein. Das Format der Store-Dienst-URL ist https://store.domain.com/Citrix/StoreSecureAccess.
  • IP-Adresse, FQDN und Rückruf-URL des NetScaler Gateways.
  • IP-Adresse und FQDN des Hostcomputers des Secure Private Access-Plugins (oder eines Load Balancers, wenn das Secure Private Access-Plugin als Cluster bereitgestellt wird).
  • Auf NetScaler konfigurierter Name des Authentifizierungsprofils.
  • Auf NetScaler konfiguriertes SSL-Serverzertifikat.
  • Domänenname.
  • Die Zertifikatskonfigurationen sind abgeschlossen. Administratoren müssen sicherstellen, dass die Zertifikatskonfigurationen vollständig sind. Das Secure Private Access-Installationsprogramm konfiguriert ein selbstsigniertes Zertifikat, wenn auf dem Computer kein Zertifikat gefunden wird. Dies funktioniert jedoch möglicherweise nicht immer.
  • Datenbanken: Nachfolgend finden Sie die Liste der unterstützten Microsoft SQL Server-Versionen für die Site-Konfiguration, die Konfigurationsprotokollierung und die Überwachungsdatenbanken:

    • SQL Server 2022, Express, Standard und Enterprise Edition.
    • SQL Server 2019, Express, Standard und Enterprise Edition.
    • SQL Server 2017, Express, Standard und Enterprise Edition.

    Neue Installationen: Standardmäßig wird SQL Server Express 2017 mit Cumulative Update 16 zusammen mit dem Controller installiert, wenn keine vorhandene unterstützte SQL Server-Installation erkannt wird.

    Bei Upgrades werden vorhandene SQL Server Express-Versionen nicht aktualisiert.

    Die folgenden Lösungen für hohe Verfügbarkeit der Datenbank werden unterstützt (außer bei SQL Server Express, das nur den eigenständigen Modus unterstützt):

    • SQL Server Always On-Failoverclusterinstanzen
    • SQL Server AlwaysOn-Verfügbarkeitsgruppen (einschließlich Basisverfügbarkeitsgruppen)
    • SQL Server-Datenbankspiegelung

    Die Windows-Authentifizierung ist für Verbindungen zwischen dem Controller und der SQL Server-Sitedatenbank erforderlich.

    Weitere Informationen zu den Datenbanken finden Sie unter Datenbanken.

Hinweis:

Für den Runtime-Dienst (SecureAccess-Anwendung auf der IIS-Standardwebsite) muss die anonyme Authentifizierung aktiviert sein, da er die Windows-Authentifizierung nicht unterstützt. Diese Einstellungen werden standardmäßig vom Secure Private Access-Installationsprogramm festgelegt und dürfen nicht manuell geändert werden.

Anforderungen für Administratorkonten

Beim Einrichten von Secure Private Access werden die folgenden Administratorkonten benötigt.

  • Installieren Sie Secure Private Access: Sie müssen mit einem lokalen Computeradministratorkonto angemeldet sein.
  • Secure Private Access einrichten: Sie müssen sich bei der Secure Private Access-Administratorkonsole mit einem Domänenbenutzer anmelden, der auch lokaler Computeradministrator für den Computer ist, auf dem Secure Private Access installiert ist.
  • Secure Private Access verwalten: Sie müssen sich mit einem Secure Private Access-Administratorkonto bei der Secure Private Access-Administratorkonsole anmelden.

Kommunikationsanschlüsse

In der folgenden Tabelle sind die Kommunikationsports aufgeführt, die vom Secure Private Access-Plug-In verwendet werden.

Quelle Ziel Typ Port Details
Administrator-Arbeitsstation Plugin „Sicherer privater Zugriff“ HTTPS 4443 Secure Private Access-Plug-in – Administratorkonsole
Plugin „Sicherer privater Zugriff“ NTP-Dienst TCP, UDP 123 Zeitsynchronisation
  DNS-Dienst TCP, UDP 53 DNS-Suche
  Active Directory TCP, UDP 88 Kerberos
  Director HTTP, HTTPS 80, 443 Kommunikation mit dem Direktor zum Leistungsmanagement und zur verbesserten Fehlerbehebung
  Lizenzserver TCP 8083 Kommunikation mit dem Lizenzserver zur Erfassung und Verarbeitung der Lizenzdaten
    TCP 389 LDAP über Klartext (LDAP)
    TCP 636 LDAP über SSL (LDAPS)
  Microsoft SQL Server TCP 1433 Secure Private Access-Plugin – Datenbankkommunikation
  StoreFront HTTPS 443 Authentifizierungsüberprüfung
  NetScaler Gateway HTTPS 443 NetScaler Gateway-Rückruf
StoreFront NTP-Dienst TCP, UDP 123 Zeitsynchronisation
  DNS-Dienst TCP, UDP 53 DNS-Suche
  Active Directory TCP, UDP 88 Kerberos
    TCP 389 LDAP über Klartext (LDAP)
    TCP 636 LDAP über SSL (LDAPS)
    TCP, UDP 464 Natives Windows-Authentifizierungsprotokoll, das es Benutzern ermöglicht, abgelaufene Passwörter zu ändern
  Plugin „Sicherer privater Zugriff“ HTTPS 443 Authentifizierung und Anwendungsenumeration
  NetScaler Gateway HTTPS 443 NetScaler Gateway-Rückruf
NetScaler Gateway Plugin „Sicherer privater Zugriff“ HTTPS 443 Validierung der Anwendungsautorisierung
  StoreFront HTTPS 443 Authentifizierung und Anwendungsenumeration
  Webanwendungen HTTP, HTTPS 80, 443 NetScaler Gateway-Kommunikation mit konfigurierten Secure Private Access-Anwendungen (Ports können je nach Anwendungsanforderungen unterschiedlich sein)
Benutzergerät NetScaler Gateway HTTPS 443 Kommunikation zwischen Endgerät und NetScaler Gateway

Referenzen

Systemanforderungen