Configuration système requise

Assurez-vous que votre produit répond aux exigences de version minimale.

  • Application Citrix Workspace
    • Windows – 2403 et versions ultérieures
    • macOS – 2402 et versions ultérieures
  • Système d’exploitation pour le serveur de plug-in Secure Private Access - Windows Server 2019 et versions ultérieures
  • StoreFront – LTSR 2203 ou CR 2212 et versions ultérieures
  • NetScaler – 13.0, 13.1, 14.1 et versions ultérieures. Il est recommandé d’utiliser les dernières versions de NetScaler Gateway version 13.1 ou 14.1 pour des performances optimisées.
  • Director 2402 ou version ultérieure
  • Ports de communication : assurez-vous d’avoir ouvert les ports requis pour le plug-in Secure Private Access. Pour plus de détails, voir Ports de communication.

Remarque

L’accès privé sécurisé sur site n’est pas pris en charge sur l’application Citrix Workspace pour iOS et Android.

Prérequis

Pour créer ou mettre à jour une passerelle NetScaler existante, assurez-vous de disposer des informations suivantes :

  • Une machine serveur Windows avec IIS en cours d’exécution, configurée avec un certificat SSL/TLS, sur laquelle le plug-in Secure Private Access sera installé.
  • URL de la boutique StoreFront à saisir lors de la configuration.
  • La boutique sur StoreFront doit avoir été configurée et l’URL du service Store doit être disponible. Le format de l’URL du service Store est https://store.domain.com/Citrix/StoreSecureAccess.
  • Adresse IP, FQDN et URL de rappel de NetScaler Gateway.
  • Adresse IP et nom de domaine complet de la machine hôte du plug-in Secure Private Access (ou d’un équilibreur de charge si le plug-in Secure Private Access est déployé en tant que cluster).
  • Nom du profil d’authentification configuré sur NetScaler.
  • Certificat de serveur SSL configuré sur NetScaler.
  • Nom de domaine.
  • Les configurations des certificats sont terminées. Les administrateurs doivent s’assurer que les configurations des certificats sont complètes. Le programme d’installation de Secure Private Access configure un certificat auto-signé si aucun certificat n’est trouvé sur la machine. Cependant, cela ne fonctionne pas toujours.
  • Bases de données : voici la liste des versions de serveur Microsoft SQL prises en charge pour la configuration du site, la journalisation de la configuration et les bases de données de surveillance :

    • SQL Server 2022, éditions Express, Standard et Entreprise.
    • SQL Server 2019, éditions Express, Standard et Entreprise.
    • SQL Server 2017, éditions Express, Standard et Entreprise.

    Pour les nouvelles installations : Par défaut, SQL Server Express 2017 avec mise à jour cumulative 16 est installé lors de l’installation du Controller, si une installation SQL Server prise en charge existante n’est pas détectée.

    Pour les mises à niveau, toute version SQL Server Express existante n’est pas mise à niveau.

    Les solutions haute disponibilité de base de données suivantes sont prises en charge (à l’exception de SQL Server Express qui prend uniquement en charge le mode autonome) :

    • Instances de cluster de basculement toujours actif SQL Server
    • Groupes de disponibilité SQL Server AlwaysOn (y compris les groupes de disponibilité de base)
    • Mise en miroir de base de données SQL Server

    L’authentification Windows est requise pour les connexions entre le Controller et la base de données de site SQL Server.

    Pour plus d’informations sur les bases de données, voir Bases de données.

Remarque

Le service Runtime (application secureAccess sur le site Web par défaut IIS) nécessite l’activation de l’authentification anonyme car il ne prend pas en charge l’authentification Windows. Ces paramètres sont définis par défaut par le programme d’installation de Secure Private Access et ne doivent pas être modifiés manuellement.

Exigences relatives au compte administrateur

Les comptes d’administrateur suivants sont requis lors de la configuration de Secure Private Access.

  • Installer Secure Private Access : Vous devez être connecté avec un compte administrateur de machine locale.
  • Configurer Secure Private Access : vous devez vous connecter à la console d’administration Secure Private Access avec un utilisateur de domaine qui est également un administrateur de machine locale pour la machine sur laquelle Secure Private Access est installé.
  • Gérer l’accès privé sécurisé : vous devez vous connecter à la console d’administration de l’accès privé sécurisé avec un compte administrateur de l’accès privé sécurisé.

Ports de communication

Le tableau suivant répertorie les ports de communication utilisés par le plug-in Secure Private Access.

Source Destination Type Port Détails
Poste de travail administrateur Plugin d’accès privé sécurisé HTTPS 4443 Plugin d’accès privé sécurisé - Console d’administration
Plugin d’accès privé sécurisé Service NTP TCP, UDP 123 Synchronisation horaire
  Service DNS TCP, UDP 53 Recherche DNS
  Active Directory TCP, UDP 88 Kerberos
  Director HTTP, HTTPS 80, 443 Communication au directeur pour la gestion des performances et le dépannage amélioré
  Serveur de licences TCP 8083 Communication avec le serveur de licences pour la collecte et le traitement des données de licence
    TCP 389 LDAP sur texte brut (LDAP)
    TCP 636 LDAP sur SSL (LDAPS)
  Microsoft SQL Server TCP 1433 Plugin d’accès privé sécurisé - Communication de base de données
  StoreFront HTTPS 443 Validation de l’authentification
  NetScaler Gateway HTTPS 443 Rappel de la passerelle NetScaler
StoreFront Service NTP TCP, UDP 123 Synchronisation horaire
  Service DNS TCP, UDP 53 Recherche DNS
  Active Directory TCP, UDP 88 Kerberos
    TCP 389 LDAP sur texte brut (LDAP)
    TCP 636 LDAP sur SSL (LDAPS)
    TCP, UDP 464 Protocole d’authentification Windows natif permettant aux utilisateurs de modifier les mots de passe expirés
  Plugin d’accès privé sécurisé HTTPS 443 Authentification et énumération des applications
  NetScaler Gateway HTTPS 443 Rappel de la passerelle NetScaler
NetScaler Gateway Plugin d’accès privé sécurisé HTTPS 443 Validation de l’autorisation de l’application
  StoreFront HTTPS 443 Authentification et énumération des applications
  Applications Web HTTP, HTTPS 80, 443 Communication de la passerelle NetScaler avec les applications d’accès privé sécurisé configurées (les ports peuvent différer en fonction des exigences de l’application)
Appareil utilisateur NetScaler Gateway HTTPS 443 Communication entre l’appareil de l’utilisateur final et NetScaler Gateway

Références

Configuration système requise