Systemanforderungen

Stellen Sie sicher, dass Ihr Produkt die Mindestanforderungen an die Version erfüllt.

  • Citrix Workspace-App
    • Windows — 2309 und höher
    • macOS - 2309 und höher
  • Betriebssystem für den Secure Private Access Plug-in-Server — Windows Server 2019 und höher
  • StoreFront — LTSR 2203 oder CR 2212 und höher
  • NetScaler — 13.0, 13.1, 14.1 und höher. Für eine optimierte Leistung wird empfohlen, die neuesten Builds der NetScaler Gateway-Version 13.1 oder 14.1 zu verwenden.
  • Director 2402 oder höher
  • Kommunikationsports: Stellen Sie sicher, dass Sie die erforderlichen Ports für das Secure Private Access-Plug-in geöffnet haben. Einzelheiten finden Sie unter Kommunikationsports.

Hinweis:

Secure Private Access for on-premises wird in der Citrix Workspace-App für iOS und Android nicht unterstützt.

Voraussetzungen

Um ein vorhandenes NetScaler Gateway zu erstellen oder zu aktualisieren, stellen Sie sicher, dass Sie über die folgenden Details verfügen:

  • Ein Windows-Servercomputer mit laufendem IIS, konfiguriert mit einem SSL/TLS-Zertifikat, auf dem das Secure Private Access-Plug-In installiert wird.
  • StoreFront-Store-URLs, die während des Setups eingegeben werden müssen.
  • Der Store auf StoreFront muss konfiguriert worden sein und die Store-Dienst-URL muss verfügbar sein. Das Format der Store-Dienst-URL ist https://store.domain.com/Citrix/StoreSecureAccess.
  • NetScaler Gateway-IP-Adresse, FQDN und NetScaler Gateway-Rückruf-URL.
  • IP-Adresse und FQDN der Hostmaschine des Secure Private Access-Plug-ins (oder eines Load Balancers, wenn das Secure Private Access-Plug-In als Cluster bereitgestellt wird).
  • Der Name des Authentifizierungsprofils wurde auf NetScaler konfiguriert.
  • Auf NetScaler konfiguriertes SSL-Serverzertifikat.
  • Domainname.
  • Die Zertifikatskonfigurationen sind abgeschlossen. Administratoren müssen sicherstellen, dass die Zertifikatkonfigurationen vollständig sind. Das Secure Private Access-Installationsprogramm konfiguriert ein selbstsigniertes Zertifikat, wenn kein Zertifikat auf dem Computer gefunden wird. Dies funktioniert jedoch möglicherweise nicht immer.

Hinweis:

Für den Runtime-Dienst (SecureAccess-Anwendung auf der IIS-Standardwebsite) muss die anonyme Authentifizierung aktiviert sein, da er die Windows-Authentifizierung nicht unterstützt. Diese Einstellungen werden standardmäßig vom Secure Private Access-Installationsprogramm festgelegt und dürfen nicht manuell geändert werden.

Anforderungen an das Administratorkonto

Die folgenden Administratorkonten sind für die Einrichtung von Secure Private Access erforderlich.

  • Installieren Sie Secure Private Access: Sie müssen mit einem lokalen Computeradministratorkonto angemeldet sein.
  • Secure Private Access einrichten: Sie müssen sich bei der Secure Private Access-Administratorkonsole mit einem Domänenbenutzer anmelden, der auch ein lokaler Computeradministrator für den Computer ist, auf dem Secure Private Access installiert ist.
  • Secure Private Access verwalten: Sie müssen sich mit einem Secure Private Access-Administratorkonto bei der Secure Private Access-Administratorkonsole anmelden.

Kommunikationsanschlüsse

In der folgenden Tabelle sind die Kommunikationsports aufgeführt, die vom Secure Private Access Plug-in verwendet werden.

Quelle Ziel Typ Port Details
Admin-Arbeitsstation Plug-in für sicheren privaten Zugriff HTTPS 4443 Secure Private Access-Plug-In — Admin-Konsole
Plug-in für sicheren privaten Zugriff NTP-Dienst TCP, UDP 123 Zeitsynchronisierung
  DNS-Dienst TCP, UDP 53 DNS-Suche
  Active Directory TCP, UDP 88 Kerberos
  Director HTTP, HTTPS 80, 443 Kommunikation mit dem Director für Leistungsmanagement und verbesserte Problembehandlung
  Lizenzserver TCP 8083 Kommunikation mit dem Lizenzserver zur Erfassung und Verarbeitung von Lizenzdaten
    TCP 389 LDAP über Klartext (LDAP)
    TCP 636 LDAP über SSL (LDAPS)
  Microsoft SQL Server TCP 1433 Secure Private Access-Plug-In — Datenbankkommunikation
  StoreFront HTTPS 443 Validierung der Authentifizierung
  NetScaler Gateway HTTPS 443 NetScaler Gateway-Rückruf
StoreFront NTP-Dienst TCP, UDP 123 Zeitsynchronisierung
  DNS-Dienst TCP, UDP 53 DNS-Suche
  Active Directory TCP, UDP 88 Kerberos
    TCP 389 LDAP über Klartext (LDAP)
    TCP 636 LDAP über SSL (LDAPS)
    TCP, UDP 464 Natives Windows-Authentifizierungsprotokoll, mit dem Benutzer abgelaufene Kennwörter ändern können
  Plug-in für sicheren privaten Zugriff HTTPS 443 Authentifizierung und Anwendungsaufzählung
  NetScaler Gateway HTTPS 443 NetScaler Gateway-Rückruf
NetScaler Gateway Plug-in für sicheren privaten Zugriff HTTPS 443 Validierung der Anwendungsautorisierung
  StoreFront HTTPS 443 Authentifizierung und Anwendungsaufzählung
  Webanwendungen HTTP, HTTPS 80, 443 NetScaler Gateway-Kommunikation mit konfigurierten Secure Private Access-Anwendungen (Ports können je nach Anwendungsanforderungen unterschiedlich sein)
Benutzer-Gerät NetScaler Gateway HTTPS 443 Kommunikation zwischen Endbenutzergerät und NetScaler Gateway

Referenzen

Systemanforderungen