Configuration système requise et compatibilité
L’application Citrix Workspace™ pour iOS doit être mise à jour vers la dernière version disponible dans l’Apple Store pour bénéficier du support client.
-
Systèmes d’exploitation pris en charge
L’application Citrix Workspace pour iOS prend en charge les systèmes d’exploitation suivants :
- iOS 26 et iPadOS 26.
- iOS 18 et iPadOS 18.
- iOS 17 et iPadOS 17.
À tout moment, Citrix® ne prend en charge que le dernier système d’exploitation iOS et les deux versions précédentes (N, N-1 et N-2).
Configuration requise pour les serveurs
- Vérifiez que vous avez installé tous les derniers correctifs pour vos serveurs.
- Pour les connexions aux bureaux et applications virtuels, l'application Citrix Workspace prend en charge Citrix StoreFront et Web Interface.
- StoreFront :
- StoreFront 3.6 ou version ultérieure (recommandé). L'application Citrix Workspace a été validée avec la dernière version de StoreFront ; les versions prises en charge précédemment incluent StoreFront 2.6 ou version ultérieure.
- Fournit un accès direct aux magasins StoreFront. L'application Citrix Workspace prend également en charge les versions antérieures de StoreFront.
- > **Remarque :**
- >
> Avec XenApp et XenDesktop 7.8, Citrix a introduit la prise en charge du canal virtuel Framehawk et de 3D Pro. Cette fonctionnalité a été étendue à l'application Citrix Workspace.
- StoreFront configuré avec un Workspace pour site web.
Fournit un accès aux magasins StoreFront à partir d'un navigateur web Safari. Les utilisateurs doivent ouvrir manuellement le fichier ICA à l'aide du navigateur. Pour connaître les limitations de ce déploiement, consultez la documentation [StoreFront](/fr-fr/storefront.html).
Web Interface :
- Web Interface 5.4 avec des sites Web Interface
- Web Interface 5.4 avec des sites XenApp et XenDesktop
- Web Interface sur Citrix Gateway (accès basé sur un navigateur uniquement via Safari)
-
Activez les stratégies de réécriture fournies par Citrix Gateway.
-
Citrix Virtual Apps and Desktops™, XenApp et XenDesktop (l’un des produits suivants) :
- Citrix Virtual Apps and Desktops 7 1808 ou version ultérieure
- Citrix XenDesktop 7.x ou version ultérieure
- Citrix XenApp 7.5 ou version ultérieure
Connexions, certificats et authentification
Pour les connexions à StoreFront, l’application Citrix Workspace prend en charge les méthodes d’authentification suivantes :
| Workspace pour le Web via les navigateurs | Site de services StoreFront (natif) | Site StoreFront XenApp et XenDesktop (natif) | Citrix Gateway vers Workspace pour le Web (navigateur) | Citrix Gateway vers le site de services StoreFront (natif) | |
|---|---|---|---|---|---|
| Anonyme | Oui | Oui | |||
| Domaine | Oui | Oui | Oui | Oui* | Oui* |
| Authentification directe du domaine | Oui | Oui | Oui | ||
| Jeton de sécurité | Oui* | Oui* | |||
| Authentification à deux facteurs (domaine avec jeton de sécurité) | Oui* | Oui* |
-
SMS Oui* Non -
Carte à puce Oui Oui* Oui* Certificat utilisateur Oui (plug-in Citrix Gateway) Oui (plug-in Citrix Gateway)
*Disponible uniquement pour :
- Workspace pour les sites web.
- Les déploiements qui incluent Citrix Gateway, avec ou sans installation du plug-in associé sur l’appareil.
Pour les connexions à Web Interface 5.4, l’application Citrix Workspace prend en charge les méthodes d’authentification suivantes :
Remarque :
Web Interface utilise le terme Explicite pour représenter l’authentification par domaine et par jeton de sécurité.
| Web Interface (navigateurs) | Site Web Interface XenApp et XenDesktop® | Citrix Gateway vers Web Interface (navigateur) | Citrix Gateway vers le site Web Interface XenApp et XenDesktop | |
|---|---|---|---|---|
| Anonyme | Oui | |||
| Domaine | Oui | Oui | Oui* | |
| Authentification directe du domaine | Oui | |||
| Jeton de sécurité | Oui* | |||
| Authentification à deux facteurs (domaine avec jeton de sécurité) | Oui* | |||
| SMS | Oui* | |||
| Carte à puce | ||||
| Certificat utilisateur | Oui (nécessite le plug-in Citrix Gateway) |
Certificats
Certificats privés (auto-signés)
Vous pouvez accéder aux ressources Citrix avec succès à l’aide de l’application Citrix Workspace :
- lorsqu’un certificat privé est installé sur la passerelle distante.
-
lorsque le certificat racine de l’autorité de certification de l’organisation est installé sur l’appareil.
-
Remarque :
Lorsque le certificat de la passerelle distante ne peut pas être vérifié lors de la connexion, un avertissement de certificat non approuvé apparaît. Ce problème est dû au fait que le certificat racine n’est pas inclus dans le magasin de clés local. Si un utilisateur choisit de continuer malgré l’avertissement, une liste d’applications s’affiche ; cependant, les applications ne démarrent pas.
Certificat installé manuellement
Sous iOS 10.3 et versions ultérieures, un certificat inclus dans un profil que vous installez manuellement n’est pas automatiquement approuvé pour SSL. Pour approuver les profils de certificat installés manuellement sous iOS :
-
- Assurez-vous d’avoir installé le profil de certificat sur l’appareil.
-
Accédez à Réglages > Général > À propos > Réglages d’approbation des certificats.
Chaque racine installée via un profil apparaît sous Activer l’approbation complète pour les certificats racines.
-
Vous pouvez activer ou désactiver l’approbation pour chaque racine.
-
Importer des certificats racines sur les appareils iPad et iPhone
- Obtenez le certificat racine de l’émetteur du certificat et envoyez-le par e-mail à un compte de messagerie configuré sur votre appareil. Lorsque vous cliquez sur la pièce jointe, il vous est demandé d’importer le certificat racine.
Certificats génériques (Wildcard)
- Les certificats génériques sont utilisés à la place des certificats de serveur individuels pour tout serveur au sein du même domaine. L’application Citrix Workspace prend en charge les certificats génériques.
Certificats intermédiaires et Citrix Gateway
Lorsque votre chaîne de certificats inclut un certificat intermédiaire, celui-ci doit être ajouté au certificat de serveur Citrix Gateway (ou Access Gateway). De plus, pour les installations Access Gateway, consultez Installer, lier et mettre à jour des certificats qui correspondent à vos exigences dans la documentation Citrix ADC.
L’authentification RSA SecurID est prise en charge pour les configurations Secure Gateway (via l’interface Web uniquement) et toutes les configurations Access Gateway prises en charge.
L’application Citrix Workspace prend en charge toutes les méthodes d’authentification prises en charge par Access Gateway.
Politique de validation conjointe des certificats de serveur
-
Les versions de l’application Citrix Workspace ont une politique de validation plus stricte pour les certificats de serveur.
-
Important
-
-
Avant d’installer l’application Citrix Workspace, confirmez que les certificats du serveur ou de la passerelle sont correctement configurés comme décrit ici. Les connexions peuvent échouer si :
-
-
la configuration du serveur ou de la passerelle inclut un certificat racine incorrect
- la configuration du serveur ou de la passerelle n’inclut pas tous les certificats intermédiaires
- la configuration du serveur ou de la passerelle inclut un certificat intermédiaire expiré ou autrement invalide
- la configuration du serveur ou de la passerelle inclut un certificat intermédiaire à signature croisée
- Lors de la validation d’un certificat de serveur, l’application Citrix Workspace utilise désormais tous les certificats fournis par le serveur (ou la passerelle) lors de la validation du certificat de serveur. Comme dans les versions précédentes, l’application Citrix Workspace vérifie également que les certificats sont approuvés. Si les certificats ne sont pas approuvés, la connexion échoue.
-
-
Cette politique est plus stricte que la politique de certificat des navigateurs web. De nombreux navigateurs web incluent un grand ensemble de certificats racines qu’ils approuvent.
-
Le serveur (ou la passerelle) doit être configuré avec l’ensemble correct de certificats. Un ensemble de certificats incorrect peut entraîner l’échec des connexions de l’application Citrix Workspace.
-
Supposons qu’une passerelle soit configurée avec ces certificats valides. Cette configuration est recommandée pour les clients qui exigent une validation plus stricte, en déterminant exactement quel certificat racine est utilisé par l’application Citrix Workspace :
-
- Certificat de serveur exemple
- Certificat intermédiaire exemple
- Certificat racine exemple
- Ensuite, l’application Citrix Workspace vérifie si tous ces certificats sont valides. L’application Citrix Workspace valide également si le Certificat racine exemple est déjà approuvé.
Remarques :
- Si l'application Citrix Workspace n'approuve pas le **Certificat racine exemple**, la connexion échoue.
- Certaines autorités de certification ont plus d’un certificat racine. Si vous exigez une validation plus stricte, assurez-vous que votre configuration utilise le certificat racine approprié.
Par exemple, il existe actuellement deux certificats :
- DigiCert ou GTE CyberTrust Global Root
- DigiCert Baltimore Root ou Baltimore CyberTrust Root
Ces certificats peuvent valider les mêmes certificats de serveur. Sur certains appareils utilisateur, les deux certificats racines sont disponibles. Sur d’autres appareils, un seul est disponible (DigiCert Baltimore Root ou Baltimore CyberTrust Root).
Si vous configurez GTE CyberTrust Global Root sur la passerelle, les connexions de l’application Citrix Workspace sur ces appareils utilisateur échouent. Consultez la documentation de l’autorité de certification pour déterminer quel certificat racine doit être utilisé. Notez également que les certificats racines finissent par expirer, comme tous les certificats.
Ensuite, l’application Citrix Workspace utilise ces deux certificats. L’application recherche un certificat racine sur l’appareil utilisateur. Si l’application en trouve un qui valide correctement et qui est également approuvé (tel que le Certificat racine exemple), la connexion réussit. Sinon, la connexion échoue.
Cette configuration fournit le certificat intermédiaire dont l’application Citrix Workspace a besoin, mais permet également à l’application Citrix Workspace de choisir n’importe quel certificat racine valide et approuvé.
Supposons maintenant qu’une passerelle est configurée avec ces certificats :
- Certificat de serveur exemple
- Certificat intermédiaire exemple
- Certificat racine incorrect
Un navigateur web pourrait ignorer le certificat racine incorrect. Cependant, l’application Citrix Workspace n’ignore pas le certificat racine incorrect, et la connexion échoue.
Certaines autorités de certification utilisent plus d’un certificat intermédiaire. Dans ce cas, la passerelle est normalement configurée avec tous les certificats intermédiaires (mais pas le certificat racine) tels que :
- Certificat de serveur exemple
- Certificat intermédiaire exemple 1
- Certificat intermédiaire exemple 2
Important
Certaines autorités de certification utilisent un certificat intermédiaire à signature croisée. Ces certificats sont destinés aux situations où il existe plus d’un certificat racine et où un certificat racine antérieur est toujours utilisé en même temps qu’un certificat racine ultérieur. Dans de tels cas, il existe au moins deux certificats intermédiaires.
Par exemple, le certificat racine antérieur Class 3 Public Primary Certification Authority possède le certificat intermédiaire à signature croisée correspondant Verisign Class 3 Public Primary Certification Authority - G5. Cependant, un certificat racine ultérieur correspondant Verisign Class 3 Public Primary Certification Authority - G5 est également disponible, qui remplace Class 3 Public Primary Certification Authority. Le certificat racine ultérieur n’utilise pas de certificat intermédiaire à signature croisée.
Remarque :
Le certificat intermédiaire à signature croisée et le certificat racine ont le même nom de sujet (Émis à), mais le certificat intermédiaire à signature croisée a un nom d’émetteur (Émis par) différent. Le nom de l’émetteur distingue le certificat intermédiaire à signature croisée d’un certificat intermédiaire ordinaire (tel que le Certificat intermédiaire exemple 2).
Cette configuration, omettant le certificat racine et le certificat intermédiaire à signature croisée, est normalement recommandée :
- Certificat de serveur exemple
- Certificat intermédiaire exemple
Évitez de configurer la passerelle pour utiliser le certificat intermédiaire à signature croisée, car l’application Citrix Workspace sélectionne le certificat racine antérieur :
- Certificat de serveur exemple
- Certificat intermédiaire exemple
- Certificat intermédiaire à signature croisée exemple [non recommandé]
Il n’est pas recommandé de configurer la passerelle avec uniquement le certificat de serveur :
- Certificat de serveur exemple
Dans de tels cas, si l’application Citrix Workspace ne peut pas localiser tous les certificats intermédiaires, la connexion échoue.
Configuration système requise pour l’authentification unique Microsoft Entra
Voici la configuration système requise pour utiliser l’authentification unique Microsoft Entra :
-
Plan de contrôle : Citrix DaaS
- Citrix Cloud Commercial (États-Unis, UE et APS)
- Citrix Cloud Japon
-
Portail utilisateur : Citrix Workspace
-
Virtual Delivery Agent (VDA)
- Windows : version 2507 ou ultérieure
-
Application Citrix Workspace
- iOS : version 2511 ou ultérieure
-
Système d’exploitation de l’hôte de session :
- Windows 11, version 24H2 avec les Mises à jour cumulatives de septembre 2025 pour Windows 11 (KB5065789) ou version ultérieure installée (build 26100.6725)
Considérations
-
L’authentification unique Microsoft Entra est uniquement prise en charge lors de l’accès à Citrix Workspace via l’application Citrix Workspace. Si les utilisateurs accèdent à Citrix Workspace via un navigateur web, l’authentification unique ne fonctionnera pas.
-
La reconnexion automatique du client n’est pas prise en charge lorsque l’authentification unique Microsoft Entra est utilisée pour se connecter à la session. Cette fonctionnalité est automatiquement désactivée lorsque cette méthode de connexion est utilisée. La fiabilité de session est toujours disponible pour la reconnexion automatique en cas d’interruptions réseau.
-
Lorsqu’un bureau virtuel est verrouillé, le comportement par défaut est d’afficher l’écran de verrouillage Windows. Selon vos exigences d’authentification, vous devrez peut-être modifier le comportement de verrouillage de session. Pour plus d’informations, consultez Comportement de verrouillage de session.