Configuration système requise

Assurez-vous que votre produit répond aux exigences minimales de la version.

  • Application Citrix Workspace
    • Windows — 2309 et versions ultérieures
    • macOS — 2309 et versions ultérieures
  • Système d’exploitation pour le serveur de plug-in Secure Private Access - Windows Server 2019 et versions ultérieures
  • StoreFront — LTSR 2203 ou CR 2212 et versions ultérieures
  • NetScaler : versions 13.0, 13.1, 14.1 et versions ultérieures. Il est recommandé d’utiliser les dernières versions de NetScaler Gateway version 13.1 ou 14.1 pour optimiser les performances.
  • Director 2402 ou version ultérieure
  • Ports de communication : assurez-vous d’avoir ouvert les ports requis pour le plug-in Secure Private Access. Pour plus de détails, consultez la section Ports de communication.

Remarque :

Secure Private Access pour les applications locales n’est pas pris en charge sur l’application Citrix Workspace pour iOS et Android.

Logiciels requis

Pour créer ou mettre à jour un NetScaler Gateway existant, assurez-vous de disposer des informations suivantes :

  • Une machine serveur Windows sur laquelle IIS est en cours d’exécution, configurée avec un certificat SSL/TLS, sur laquelle le plug-in Secure Private Access sera installé.
  • StoreFront stocke les URL à saisir lors de la configuration.
  • Store on StoreFront doit avoir été configuré et l’URL du service Store doit être disponible. Le format de l’URL du service Store est https://store.domain.com/Citrix/StoreSecureAccess.
  • Adresse IP NetScaler Gateway, nom de domaine complet et URL de rappel NetScaler Gateway.
  • Adresse IP et nom de domaine complet de la machine hôte du plug-in Secure Private Access (ou d’un équilibreur de charge si le plug-in Secure Private Access est déployé en tant que cluster).
  • Nom du profil d’authentification configuré sur NetScaler.
  • Certificat de serveur SSL configuré sur NetScaler.
  • Nom de domaine.
  • Les configurations des certificats sont terminées. Les administrateurs doivent s’assurer que les configurations des certificats sont complètes. Le programme d’installation de Secure Private Access configure un certificat auto-signé si aucun certificat n’est trouvé sur la machine. Cependant, cela peut ne pas toujours fonctionner.

Remarque :

Le service d’exécution (application SecureAccess du site Web par défaut d’IIS) nécessite l’activation de l’authentification anonyme, car il ne prend pas en charge l’authentification Windows. Ces paramètres sont définis par défaut par le programme d’installation de Secure Private Access et ne doivent pas être modifiés manuellement.

Exigences relatives au compte d’administrateur

Les comptes d’administrateur suivants sont requis lors de la configuration de l’accès privé sécurisé.

  • Installez Secure Private Access : vous devez être connecté avec un compte d’administrateur de machine local.
  • Configurer Secure Private Access : vous devez vous connecter à la console d’administration Secure Private Access avec un utilisateur du domaine qui est également l’administrateur de la machine sur laquelle Secure Private Access est installé.
  • Gérer Secure Private Access : vous devez vous connecter à la console d’administration de Secure Private Access avec un compte administrateur de Secure Private Access.

Ports de communication

Le tableau suivant répertorie les ports de communication utilisés par le plug-in Secure Private Access.

Source Destination Type Port Détails
Poste de travail administrateur Plug-in Secure Private Access HTTPS 4443 Plug-in Secure Private Access - Console d’administration
Plug-in Secure Private Access Service NTP TCP, UDP 123 Synchronisation de l’heure
  Service DNS TCP, UDP 53 Recherche DNS
  Active Directory TCP, UDP 88 Kerberos
  Director HTTP, HTTPS 80, 443 Communication avec le serveur Director pour la gestion des performances et l’amélioration du dépannage
  Serveur de licences TCP 8083 Communication avec le serveur de licences pour la collecte et le traitement des données de licence
    TCP 389 LDAP sur Plaintext (LDAP)
    TCP 636 LDAP sur SSL (LDAPS)
  Microsoft SQL Server TCP 1433 Plug-in Secure Private Access - Communication de base de données
  StoreFront HTTPS 443 Validation d’authentification
  NetScaler Gateway HTTPS 443 Rappel NetScaler Gateway
StoreFront Service NTP TCP, UDP 123 Synchronisation de l’heure
  Service DNS TCP, UDP 53 Recherche DNS
  Active Directory TCP, UDP 88 Kerberos
    TCP 389 LDAP sur Plaintext (LDAP)
    TCP 636 LDAP sur SSL (LDAPS)
    TCP, UDP 464 Protocole d’authentification Windows natif permettant aux utilisateurs de modifier les mots de passe expirés
  Plug-in Secure Private Access HTTPS 443 Authentification et énumération des applications
  NetScaler Gateway HTTPS 443 Rappel NetScaler Gateway
NetScaler Gateway Plug-in Secure Private Access HTTPS 443 Validation des autorisations d’application
  StoreFront HTTPS 443 Authentification et énumération des applications
  Applications Web HTTP, HTTPS 80, 443 Communication NetScaler Gateway vers les applications Secure Private Access configurées (les ports peuvent varier en fonctiondes exigences de l’application)
Périphérique utilisateur NetScaler Gateway HTTPS 443 Communication entre l’appareil de l’utilisateur final et NetScaler Gateway

Références

Configuration système requise